O protocolo TACACS+ (Terminal Access Controller Access Control System) fornece controle de acesso para os roteadores, NASs (Network Access Servers) ou outros dispositivos por meio de um ou mais servidores daemon. Criptografa todo o tráfego entre o NAS e o daemon usando comunicações TCP para uma entrega confiável.
Este documento oferece informações para a análise de falhas dos CSS (Switch de serviços de conteúdo) e do TACACS+. Você pode configurar o CSS como um cliente do servidor TACACS+, fornecendo um método de autenticação de usuários, bem como uma autorização e contabilização dos comandos de configuração e não-configuração. Esse recurso está disponível no WebNS 5.03.
Observação: consulte Configurando o CSS como um cliente de um servidor TACACS+ para obter mais informações.
Não existem requisitos específicos para este documento.
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Quando você tenta fazer logon no CSS com um usuário TACACS+, o logon não funciona.
Geralmente, quando a autenticação TACACS+ não funciona com um CSS, o problema é geralmente um problema de configuração no CSS ou no servidor TACACS+. A primeira coisa que você precisa verificar é se você configurou o CSS como um cliente de um servidor TACACS+.
Depois de marcar essa opção, há registro adicional que você pode usar no CSS para determinar o problema. Conclua estas etapas para ativar o registro em log.
No CSS, entre no modo de depuração.
CSS# llama CSS(debug)# mask tac 0x3 CSS(debug)# exit CSS# configure CSS(config)# logging subsystem security level debug-7 CSS(config)# logging subsystem netman level info-6 CSS(config)# exit CSS# logon !--- This logs messages to the screen.
Para desabilitar o registro, execute estes comandos:
CSS# llama CSS(debug)# mask tac 0x0 CSS(debug)# exit CSS# no logon
Essas mensagens podem ser exibidas:
SEP 10 08:30:10 5/1 99 SECURITY-7: SECMGR:SecurityAuth:Request from 0x20204b0c SEP 10 08:30:10 5/1 100 SECURITY-7: SECMGR:SecurityMgrProc:Try Primary SEP 10 08:30:10 5/1 101 SECURITY-7: Security Manager sending error 7 reply to ller 20201c00
Essas mensagens indicam que o CSS tenta se comunicar com o servidor TACACS+, mas o servidor TACACS+ rejeita o CSS. O erro 7 significa que a chave TACACS+ inserida no CSS não corresponde à chave no servidor TACACS+.
Um login bem-sucedido através de um servidor TACACS+ mostra esta mensagem (observe a resposta success 0 do envio):
SEP 10 08:31:46 5/1 107 SECURITY-7: SECMGR:SecurityAuth:Request from 0x20204b0d SEP 10 08:31:46 5/1 108 SECURITY-7: SECMGR:SecurityMgrProc:Try Primary SEP 10 08:31:47 5/1 109 SECURITY-7: Security Manager sending success 0 reply to caller 20201c00 SEP 10 08:31:47 5/1 110 SECURITY-7: SECMGR:SecurityMgrProc:Try Done, Send 0x2020 4b0d
O erro mais comum quando você configura um CSS para trabalhar com um servidor TACACS+ é realmente muito simples. Este comando diz ao CSS que chave usar para se comunicar com o servidor TACACS+:
CSS(config)# tacacs-server key system enterkeyhere
Essa chave pode ser em texto claro ou criptografada com DES. A chave de texto claro é criptografada por DES antes de ser colocada na configuração de execução. Para fazer um texto claro, coloque-o entre aspas. Para torná-lo criptografado DES, não use aspas. O importante é saber se a chave TACACS+ está criptografada com DES ou se a chave está em texto claro. Depois de emitir o comando, faça a correspondência entre a chave do CSS e a chave que o servidor TACACS+ usa.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
11-Sep-2002 |
Versão inicial |