Dit document beschrijft hoe u Terminal Access Control System (TACACS+) kunt configureren in een Nexus 4000 Series-switch. De verificatie van TACACS+ varieert enigszins in de Nexus 4000-serie dan in een Cisco Catalyst switch.
Cisco raadt aan dat u kennis hebt van dit onderwerp: Cisco Nexus 7000 Series NX-OS fundamentele opdrachten.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco Nexus 4005I switch
Cisco Secure Access Control Server (ACS) 5.x
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg de Cisco Technical Tips Convention voor informatie over documentconventies.
Het configuratievoorbeeld in deze sectie beschrijft hoe u een Nexus 4005I switch en een TACACS+ server kunt configureren.
Voltooi deze stappen om de Nexus-schakelaar en de TACACS+ server te configureren:
Schakel de optie TACACS+ protocol in.
Het IP-adres van de ACS-server moet met de voorgedeelde toets worden ingesteld. Als er meer dan één ACS server is, moeten beide hosts worden geconfigureerd.
Schakel het AAA-concept en de AAA-servergroep in.
In dit configuratievoorbeeld is de naam van de AAA groep naam "ACS".
ASA |
---|
!--- Enable TACACS+ on the device. feature tacacs+ tacacs-server host 10.0.0.1 key 7 Cisco tacacs-server host 10.0.0.2 key 7 Cisco tacacs-server directed-request !--- Provide the name of your ACS server. aaa group server tacacs+ ACS !--- Mention the IP address of the tacacs-servers !--- referred to in the "tacacs-server host" command. server 10.0.0.1 server 10.0.0.2 !--- Telnet and ssh sessions. aaa authentication login default group ACS local !--- Console sessions. aaa authentication login console group ACS local !--- Accounting command. aaa accounting default group ACS |
Opmerking: Gebruik dezelfde vooraf gedeelde sleutel "Cisco" in de ACS-server voor verificatie tussen de Nexus 4000-serie en de ACS-server.
Opmerking: Als de TACACS+ server defect is, kunt u terugvallen om lokaal voor verificatie te zorgen door de gebruikersnaam en het wachtwoord in de schakelaar te configureren.
Het Nexus-besturingssysteem gebruikt niet het concept van voorkeursniveaus maar rollen. Standaard wordt u in de rol van de netwerkbeheerder geplaatst. Als u wilt dat een gebruiker volledige permissies heeft, moet u ze in de netwerk-beheerder rol plaatsen, en u moet de TACACS server configureren om een eigenschap omlaag te drukken wanneer de gebruiker inlogt. Voor TACACS+, geef u een TACACS douaneeigenschap met een waarde van rollen="rolA" terug. Voor een volledige toegangsgebruiker gebruikt u: cisco-av*shell:rollen="network-admin"
cisco-av-pair*shell:roles="network-admin"(The * makes it optional)
shell:roles="network-admin"
Gebruik de opdrachten in deze sectie om de configuratie van de TACACS+-server te controleren:
Tacacs-server-Toont de TACACS+ serverconfiguratie.
vertonen van een verificatie [login {error-enabled] | mschap}]—Weergave van geconfigureerde verificatieinformatie.
Het Uitvoer Tolk (uitsluitend geregistreerde klanten) (OIT) ondersteunt bepaalde show opdrachten. Gebruik de OIT om een analyse van tonen opdrachtoutput te bekijken.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.