この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Terminal Access Controller Access Control System Plus(TACACS+)プロトコルを設定する手順について説明します。
TACACS+ は、デバイスにアクセスしようとするユーザの検証を集中的に行う場合に使用できます。TACACS+ サービスは、通常 UNIX または Windows NT ワークステーション上で動作する TACACS+ デーモンのデータベースで管理されます。デバイスに設定した TACACS+ 機能を使用可能にするには、TACACS+ サーバにアクセスして TACACS+ サーバを設定しておく必要があります。
TACACS+ は、デバイスにアクセスしようとするユーザの検証を集中的に行うセキュリティ プロトコルです。TACACS+ サービスは、通常 UNIX または Windows NT ワークステーション上で動作する TACACS+ デーモンのデータベースで管理されます。デバイスに設定した TACACS+ 機能を使用可能にするには、TACACS+ サーバにアクセスして TACACS+ サーバを設定しておく必要があります。
TACACS+ は、独立した認証、許可、およびアカウンティング サービスを提供します。TACACS+ デーモンは各サービスを個別に提供します。各サービスを固有のデータベースに結合し、デーモンの機能に応じてそのサーバまたはネットワークで使用できる他のサービスを使用できます。
TACACS+ クライアント/サーバ プロトコルでは、トランスポート要件を満たすため TCP(TCP ポート 49)を使用します。TACACS+ プロトコルを使用して集中型の認証が提供されます。
• 「デフォルトの TACACS+ サーバ暗号化タイプと事前共有キー」
パスワード認証プロトコル(PAP)を使用して TACACS+ サーバへのログインを試みると、次の一連のイベントが発生します。
1. 接続が確立すると、ユーザ名とパスワードを取得するために TACACS+ デーモンが接続されます。
(注) TACACS+ では、デーモンがユーザを認証するために十分な情報を得られるまで、デーモンとユーザとの自由な対話を許可します。通常、デーモンはユーザ名とパスワードを入力するよう求めますが、ユーザの母親の旧姓などの追加情報を求めることもできます。
2. TACACS+ デーモンは、次のいずれかの応答を提供します。
a. ACCEPT:ユーザの認証に成功したので、サービスを開始します。ユーザ許可が必要な場合は、許可が始まります。
b. REJECT:ユーザの認証に失敗しました。TACACS+ デーモンは、ユーザに対してそれ以上のアクセスを拒否するか、ログイン シーケンスを再試行するよう要求します。
c. ERROR:デーモンによる認証の途中でエラーが発生したか、またはネットワーク接続でエラーが発生しました。ERROR 応答を受信した場合、デバイスは別の方法でユーザの認証を試行します。
認証後、さらに許可が必要な場合は、続いてユーザの許可フェーズに入ります。ユーザは TACACS+ 許可に進む前に、まず TACACS+ 認証を正常に完了する必要があります。
3. TACACS+ 許可が必要な場合は、TACACS+ デーモンに接続し、デーモンが ACCEPT または REJECT の許可応答を返します。ACCEPT 応答には、ユーザに対する EXEC または NETWORK セッションの送信に使用される属性が含まれます。また ACCEPT 応答により、ユーザがアクセス可能なサービスが決まります。
• Telnet、rlogin、Point-to-Point Protocol(PPP; ポイントツーポイント プロトコル)、Serial Line Internet Protocol(SLIP;シリアル ライン インターネット プロトコル)、EXEC サービス
TACACS+ サーバに認証するには、TACACS+ 事前共有キーを設定する必要があります。事前共有キーは、デバイスと TACACS+ サーバ ホストの間で共有される秘密テキスト ストリングです。キーの長さは 63 文字で、出力可能な任意の ASCII 文字を含めることができます(スペースは使用できません)。すべての TACACS+ サーバ設定で使用されるグローバルな事前共有秘密キーを設定できます。
このグローバル事前共有キーの割り当ては、個別の TACACS+ サーバの設定時に明示的に key オプションを使用することによって上書きできます。
応答しない TACACS+ サーバはデッド(dead)としてマークされ、AAA 要求が送信されません。デッド TACACS+ サーバは定期的にモニタされ、応答があればアライブに戻されます。このプロセスにより、TACACS+ サーバが稼動状態であることを確認してから、実際の AAA 要求が送信されます。次の図に、TACACS+ サーバの状態変化によって、どのように Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)トラップが生成され、パフォーマンスに影響が出る前に障害を示すエラー メッセージが生成されるかを示します。
(注) アライブ サーバとデッド サーバのモニタリング間隔は異なります。これらはユーザが設定できます。TACACS+ サーバ モニタリングを実行するには、テスト認証要求を TACACS+ サーバに送信します。
Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)ドラフト標準には、ネットワーク アクセス サーバと TACACS+ サーバの間で Vendor-Specific Attribute(VSA; ベンダー固有属性)を伝達する方法が規定されています。IETF は、属性 26 を使用します。VSA を使用するとベンダーは、一般的な用途には適合しない独自の拡張属性をサポートできます。
シスコの TACACS+ 実装では、IETF 仕様で推奨される形式を使用したベンダー固有オプションを 1 つサポートしています。シスコのベンダー ID は 9、サポートされるオプションのベンダー タイプは 1(名前付き cisco-av-pair)です。値は、次の形式のストリングです。
protocol は、特定の許可タイプを表すシスコの属性です。separator は、必須属性の場合は =(等号)、任意の属性の場合は *
(アスタリスク)です。
認証に TACACS+ サーバを使用した場合、TACACS+ プロトコルでは TACACS+ サーバに対して、認証結果とともに権限付与情報などのユーザ属性を返すように指示します。この許可情報は、VSA で指定されます。
次に、サポートされる VSA プロトコル オプションを示します。
• shell:ユーザ プロファイル情報を提供する access-accept パケットで使用されるプロトコル。
• Accounting:accounting-request パケットで使用されるプロトコル。値にスペースが含まれている場合は、二重引用符で囲む必要があります。
• roles:ユーザが属するすべてのロールの一覧です。値は、ロール名をスペースで区切ったストリングです。このサブ属性は Access-Accept フレームの VSA 部分に格納され、TACACS+ サーバから送信されます。この属性はシェル プロトコル値とだけ併用できます。
• accountinginfo:標準の TACACS+ アカウンティング プロトコルに含まれる属性とともにアカウンティング情報を格納します。この属性は、スイッチ上の TACACS+ クライアントから、Account-Request フレームの VSA 部分にだけ格納されて送信されます。この属性と共に使用できるのは、アカウンティングの Protocol Data Unit(PDU; プロトコル データ ユニット)だけです。
• TACACS+ サーバの IP アドレスまたはホスト名を取得すること。
• TACACS+ サーバから事前共有キーを取得していること。
• Cisco Nexus 1000Vが、AAA サーバの TACACS+ クライアントとして設定されていること。
|
|
---|---|
• 「TACACS+ のグローバル タイムアウト間隔の設定」
• 「個別 TACACS+ ホストのタイムアウト間隔の設定」
• 「TACACS+ グローバル デッド タイム間隔の設定」
(注) Cisco Nexus 1000V のコマンドは Cisco IOS のコマンドと異なる場合があることに注意してください。
TACACS+ を設定するには、次のフロー チャートを使用します。
フロー チャート: TACACS+ の設定
フロー チャート: TACACS+ の設定(続き)
フロー チャート: TACACS+ の設定(続き)
この手順を開始する前に、次のことを確認または実行しておく必要があります。
• デフォルトでは、TACACS+ がディセーブルです。TACACS+ 認証をサポートするコンフィギュレーション コマンドと検証コマンドを使用するには、TACACS+ 機能を明示的にイネーブルにする必要があります。
|
|
|
---|---|---|
n1000v(config)# tacacs+ enable |
||
• グローバル キー(Cisco Nexus 1000V とすべての TACACS+ サーバ ホストの間で共有される秘密テキスト ストリング)
• キー(Cisco Nexus 1000V と単一の TACACS+ サーバ ホストの間で共有される秘密テキスト ストリング)
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
|
|
|
---|---|---|
• すべての TACACS+ サーバ ホストのグローバル キーを設定する場合は、次のステップに進みます。 • 単一の TACACS+ サーバ ホストのキーを設定する場合は、ステップ 5 に進みます。 |
||
tacacs-server key [ 0 | 7 ] global_key |
Cisco Nexus 1000V と TACACS+ サーバ ホストの間で共有されるグローバル キーを指定します。 |
|
ステップ 6 に進みます。 |
||
tacacs-server host { ipv4-address | host-name } key [ 0 | 7 ] shared_key |
Cisco Nexus 1000V と指定した TACACS+ サーバ ホストの間で共有されるキーを指定します。 |
|
Global TACACS+ shared secret:******** |
コマンドを使用します。 | |
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
|
|
|
---|---|---|
この手順を開始する前に、次のことを確認または実行する必要があります。
• TACACS+ サーバ グループに追加されたすべてのサーバは、TACACS+ プロトコルを使用する必要があります。
• TACACS+ サーバ グループが設定されると、メンバーのサーバへのアクセスは、サーバを設定した順番で行われます。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
• 次の手順に従って、事前共有キーがすでに設定されています。
• TACACS+ サーバ グループは、1 つのサーバが応答できない場合に備えて、フェールオーバーを提供することができます。グループ内の最初のサーバが応答しない場合は、同じグループ内の次のサーバが試行され、サーバが応答するまでこの処理が行われます。これと同じように、複数のサーバ グループが相互にフェールオーバーを提供できます。
2. aaa group server tacacs+ group-name
3. server { ipv4-address | host-name }
6. (任意)source-interface { interface-type} { interface-number}
|
|
|
---|---|---|
aaa group server tacacs+ group-name |
指定した名前で TACACS+ サーバ グループを作成し、そのグループの TACACS+ コンフィギュレーション モードを開始します。 |
|
server { ipv4-address | host-name } |
コマンドを使用してサーバを設定し、このコマンドをもう一度実行します。 | |
(任意)この TACACS+ グループのモニタリングのデッド タイムを設定します。デフォルト値は 0 分です。指定できる範囲は 0 ~ 1440 です。 (注) デッド タイム間隔がゼロ(0)より大きい TACACS+ サーバ グループの場合は、その値がグローバル デット タイム値に優先します(「TACACS+ グローバル デッド タイム間隔の設定」を参照)。 |
||
(任意)このサーバ グループとの接続に使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)インスタンスを指定します。 |
||
source-interface { interface-type } { interface-number } |
(任意)TACACS+ サーバに到達するために使用される送信元インターフェイスを指定します。 |
|
n1000v(config-tacacs+)# show tacacs-server groups |
||
n1000v(config-tacacs+)# show tacacs-server groups
following TACACS+ server groups are configured:
認証要求の送信先の TACACS+ サーバをユーザが指定できるようにするには、次の手順を実行します。これは directed-request(誘導要求)と呼ばれます。
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
(注) ユーザ指定のログインは Telnet セッションに限りサポートされます。
• 誘導要求をイネーブルにした場合、ユーザは username@vrfname:hostname としてログインできます(vrfname は使用する VRF、hostname は設定された TACACS+ サーバの名前)。
2. tacacs-server directed-request
|
|
|
---|---|---|
tacacs-server directed-request |
ログイン時に認証要求を送信する TACACS+ サーバを指定するために、誘導要求の使用をイネーブルにします。デフォルトはディセーブルです。 |
|
show tacacs-server directed-request |
||
Cisco Nexus 1000V が任意の TACACS+ サーバからの応答を待つ時間を秒単位で設定するには、次の手順を実行します。これを過ぎるとタイムアウトが宣言されます。
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
• 個別の TACACS+ サーバに指定したタイムアウトは、グローバル タイムアウト間隔に優先します。個別サーバのタイムアウトの設定については、「個別 TACACS+ ホストのタイムアウト間隔の設定」を参照してください。
Cisco Nexus 1000V が特定の TACACS+ サーバからの応答を待つ時間を秒単位で設定するには、次の手順を実行します。これを過ぎるとタイムアウトが宣言されます。この設定は TACACS+ ホスト単位で設定します。
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
2. tacacs-server host { ipv4-address | host-name } timeout seconds
|
|
|
---|---|---|
tacacs-server host { ipv4-address | host-name } timeout seconds |
特定のサーバのタイムアウト間隔を指定します。デフォルトはグローバル タイムアウト間隔です。 詳細については、「TACACS+ のグローバル タイムアウト間隔の設定」を参照してください。 |
|
Global TACACS+ shared secret:******** |
||
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
• 「TACACS+ サーバ ホストの設定」に従って TACACS+ サーバが設定されています。
2. tacacs-server host { ipv4-address | host-name } port tcp-port
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
• TACACS+ サーバが設定されていること。
「TACACS+ サーバ ホストの設定」を参照してください。
• アイドル タイマーには、TACACS+ サーバがアイドル(要求を受信しない)状態を続ける時間を指定します。これを過ぎると TACACS+ サーバにテスト パケットが送信されます。
• デフォルトのアイドル タイマー値は 0 分です。アイドル時間の間隔が 0 分の場合、TACACS+ サーバの定期モニタリングは実行されません。
2. tacacs-server host { ipv4-address | host-name } test { idle-time minutes | password password [ idle-time minutes ] | username name [ password password [ idle-time minutes ]]}
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
• TACACS+ サーバが設定されていること。
「TACACS+ サーバ ホストの設定」を参照してください。
• デッド タイム間隔が 0 分の場合、TACACS+ サーバは、応答を返さない場合でも、デットとしてマークされません。デッド タイマーはグループ単位で設定できます(「TACACS+ サーバ グループの設定」を参照)。
|
|
|
---|---|---|
TACACS+ ホストの統計情報を表示するには、次の手順を実行します。
この手順を開始する前に、次のことを確認または実行する必要があります。
• 認証用に TACACS+ がイネーブルになっていること。
「TACACS+ のイネーブル化またはディセーブル化」を参照してください。
• TACACS+ サーバが設定されていること。
「TACACS+ サーバ ホストの設定」を参照してください。
1. show tacacs-server statistics { hostname | ipv4-address }
|
|
|
---|---|---|
|
|
|
---|---|---|
TACACS+ の実装に関連する詳細情報については、次を参照してください。
• 「関連資料」
• 「標準」
|
|
---|---|
『Cisco Nexus 1000V Command Reference, Release 4.2(1)SV1(5.1) 』 |
|
『Cisco Nexus 1000V System Management Configuration Guide, Release 4.2(1)SV1(5.1) 』 |
|
|
---|---|