O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar contas de usuário locais em dispositivos Cisco Nexus para usar funções RBAC (Role-Based Access Control, Controle de Acesso Baseado em Função) que são restritas aos comandos usados pelas ferramentas de backup de configuração de dispositivos de rede Oxidized ou RANCID.
Você deve ter acesso a pelo menos uma conta de usuário que possa criar outras contas de usuário local e funções de RBAC. Normalmente, essa conta de usuário tem a função padrão de "administrador de rede", mas a função aplicável pode ser diferente para o ambiente e a configuração de rede específicos.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento abrangem estas ferramentas de backup de configuração de dispositivos de rede:
As informações apresentadas neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Esta seção fornece instruções de configuração para as ferramentas de backup de configuração de dispositivos de rede Oxidized e RANCID.
Note: Se você usar uma ferramenta de backup de configuração de dispositivo de rede diferente, use os procedimentos Oxidized e RANCID como exemplos e modifique as instruções conforme apropriado para sua situação.
Como visto no modelo NX-OS da Oxidized, a Oxidized executa essa lista de comandos por padrão em qualquer dispositivo Cisco Nexus que execute o NX-OS:
Para configurar uma conta de usuário com permissão para executar apenas esses comandos, execute este procedimento:
Nexus# configure terminal Nexus(config)# role name oxidized Nexus(config-role)# description Role for Oxidized network device configuration backup tool Nexus(config-role)# rule 1 permit command terminal length 0 Nexus(config-role)# rule 2 permit command show version Nexus(config-role)# rule 3 permit command show inventory Nexus(config-role)# rule 4 permit command show running-config Nexus(config-role)# end Nexus#
Caution: Não se esqueça de adicionar uma regra que permita o comando terminal length 0 como mostrado no exemplo acima. Se esse comando não for permitido, a conta de usuário Oxidized receberá uma mensagem de erro "% Permission Denuncia for the role" quando executar o comando terminal length 0. Se a saída de um comando executado pela Oxidized exceder o comprimento de terminal padrão de 24, a Oxidized não lidará com o prompt "—More—" (demonstrado abaixo) e criará um syslog de aviso "Timeout::Error with msg 'execution expirated'" após executar comandos no dispositivo.
Nexus# show version Cisco Nexus Operating System (NX-OS) Software TAC support: http://www.cisco.com/tac Copyright (C) 2002-2019, Cisco and/or its affiliates. All rights reserved. The copyrights to certain works contained in this software are owned by other third parties and used and distributed under their own licenses, such as open source. This software is provided "as is," and unless otherwise stated, there is no warranty, express or implied, including but not limited to warranties of merchantability and fitness for a particular purpose. Certain components of this software are licensed under the GNU General Public License (GPL) version 2.0 or GNU General Public License (GPL) version 3.0 or the GNU Lesser General Public License (LGPL) Version 2.1 or Lesser General Public License (LGPL) Version 2.0. A copy of each such license is available at http://www.opensource.org/licenses/gpl-2.0.php and http://opensource.org/licenses/gpl-3.0.html and http://www.opensource.org/licenses/lgpl-2.1.php and http://www.gnu.org/licenses/old-licenses/library.txt. Software BIOS: version 08.35 NXOS: version 7.0(3)I7(6) --More-- <<<
Nexus# configure terminal Nexus(config)# username oxidized role oxidized password oxidized!123 Nexus(config)# end Nexus#
nexus01.local:192.0.2.1:nxos:oxidized:oxidized!123 nexus02.local:192.0.2.2:nxos:oxidized:oxidized!123 nexus03.local:192.0.2.3:nxos:oxidized:oxidized!123 nexus04.local:192.0.2.4:nxos:oxidized:oxidized!123 nexus05.local:192.0.2.5:nxos:oxidized:oxidized!123
A configuração de origem oxidada relevante para a fonte CSV acima é mostrada abaixo.
--- source: default: csv csv: file: "/filepath/to/router.db" delimiter: !ruby/regexp /:/ map: name: 0 ip: 1 model: 2 username: 3 password: 4
Como visto no modelo NX-OS da RANCID, a RANCID executa essa lista de comandos por padrão em qualquer dispositivo Cisco Nexus que executa o NX-OS:
Alguns dos comandos dessa lista podem ser executados somente por contas de usuário que contêm a função de usuário network-admin. Mesmo que o comando seja explicitamente permitido por uma função de usuário personalizada, as contas de usuário que contêm essa função podem não ser capazes de executar o comando e retornarão uma mensagem de erro "%Permissão negada para a função". Essa limitação está documentada no capítulo "Configurando Contas de Usuário e RBAC" de cada Guia de Configuração de Segurança da plataforma Nexus:
"Independentemente da regra de leitura/gravação configurada para uma função de usuário, alguns comandos podem ser executados somente por meio da função predefinida network-admin."
Como resultado dessa limitação, a lista de comandos padrão da RANCID exige que a função "network-admin" seja atribuída à conta de usuário do NX-OS usada por RANCID. Para configurar esta conta de usuário, execute este procedimento:
Nexus# configure terminal Nexus(config)# username rancid role network-admin password rancid!123 Nexus(config)# end Nexus#
Note: O arquivo de configuração de login da RANCID é normalmente chamado .cloginrc, mas sua implantação de RANCID pode usar um nome diferente.
Note: Se a conta de usuário do Nexus usada pela RANCID não puder conter a função "network-admin" por motivos de segurança e se os comandos relevantes que exigem essa função não forem necessários em seu ambiente, você poderá remover manualmente esses comandos da lista executada pela RANCID. Primeiro, execute a lista completa de comandos mostrados acima a partir de uma conta de usuário do Nexus que só tem permissão para executar os comandos acima. Os comandos que requerem a função "network-admin" retornarão uma mensagem de erro "%Permission Negado para a função". Você pode, então, remover manualmente os comandos que retornaram a mensagem de erro da lista de comandos executados por RANCID. O procedimento exato para remover esses comandos está fora do escopo deste documento.
No momento, não há procedimento de verificação disponível para esta configuração.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.