TACACS+(Terminal Access Controller Access Control System) 프로토콜은 하나 이상의 데몬 서버를 통해 라우터, NAS(Network Access Server) 또는 기타 디바이스에 대한 액세스 제어를 제공합니다. 안정적인 전송을 위해 TCP 통신을 사용하여 NAS와 데몬 간의 모든 트래픽을 암호화합니다.
이 문서에서는 CSS(Content Services Switch) 및 TACACS+에 대한 문제 해결 정보를 제공합니다. CSS를 TACACS+ 서버의 클라이언트로 구성하여 사용자 인증 방법, 컨피그레이션 및 비 컨피그레이션 명령의 권한 부여 및 어카운팅을 제공할 수 있습니다. 이 기능은 WebNS 5.03에서 사용할 수 있습니다.
참고: 자세한 내용은 CSS를 TACACS+ 서버의 클라이언트로 구성을 참조하십시오.
이 문서에 대한 특정 요건이 없습니다.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.
TACACS+ 사용자로 CSS에 로그인을 시도하면 로그인이 작동하지 않습니다.
일반적으로 TACACS+ 인증이 CSS에서 작동하지 않을 경우, 이 문제는 일반적으로 CSS 또는 TACACS+ 서버의 컨피그레이션 문제입니다. 먼저 CSS를 TACACS+ 서버의 클라이언트로 구성했는지 확인해야 합니다.
이 확인란을 선택하면 문제를 확인하기 위해 CSS에서 사용할 수 있는 추가 로깅이 있습니다. 로깅을 설정하려면 다음 단계를 완료합니다.
CSS에서 디버그 모드로 들어갑니다.
CSS# llama CSS(debug)# mask tac 0x3 CSS(debug)# exit CSS# configure CSS(config)# logging subsystem security level debug-7 CSS(config)# logging subsystem netman level info-6 CSS(config)# exit CSS# logon !--- This logs messages to the screen.
로깅을 비활성화하려면 다음 명령을 실행합니다.
CSS# llama CSS(debug)# mask tac 0x0 CSS(debug)# exit CSS# no logon
다음과 같은 메시지가 표시될 수 있습니다.
SEP 10 08:30:10 5/1 99 SECURITY-7: SECMGR:SecurityAuth:Request from 0x20204b0c SEP 10 08:30:10 5/1 100 SECURITY-7: SECMGR:SecurityMgrProc:Try Primary SEP 10 08:30:10 5/1 101 SECURITY-7: Security Manager sending error 7 reply to ller 20201c00
이러한 메시지는 CSS가 TACACS+ 서버와 통신을 시도하지만 TACACS+ 서버가 CSS를 거부함을 나타냅니다. 오류 7은 CSS에 입력된 TACACS+ 키가 TACACS+ 서버의 키와 일치하지 않음을 의미합니다.
TACACS+ 서버를 통한 로그인에 성공하면 다음 메시지가 표시됩니다(전송 성공 0 회신 참고).
SEP 10 08:31:46 5/1 107 SECURITY-7: SECMGR:SecurityAuth:Request from 0x20204b0d SEP 10 08:31:46 5/1 108 SECURITY-7: SECMGR:SecurityMgrProc:Try Primary SEP 10 08:31:47 5/1 109 SECURITY-7: Security Manager sending success 0 reply to caller 20201c00 SEP 10 08:31:47 5/1 110 SECURITY-7: SECMGR:SecurityMgrProc:Try Done, Send 0x2020 4b0d
TACACS+ 서버에서 작동하도록 CSS를 설정할 때 가장 많이 발생하는 실수는 실제로 매우 간단합니다. 이 명령은 TACACS+ 서버와의 통신에 사용할 키를 CSS에 알려줍니다.
CSS(config)# tacacs-server key system enterkeyhere
이 키는 일반 텍스트 또는 DES 암호화 중 하나일 수 있습니다. 일반 텍스트 키는 실행 중인 컨피그레이션에 키를 배치하기 전에 DES로 암호화됩니다. 핵심 내용을 명확히 하려면 따옴표로 묶습니다. DES를 암호화하려면 견적을 사용하지 마십시오. 중요한 것은 TACACS+ 키가 DES로 암호화되었는지 또는 일반 텍스트인지 확인하는 것입니다. 명령을 실행한 후 CSS의 키를 TACACS+ 서버에서 사용하는 키와 일치시킵니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
11-Sep-2002 |
최초 릴리스 |