Este documento fornece uma configuração de exemplo para autenticação do admin HTTP no Ponto de Acesso (AP) versão 1.01.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Access Control Server (ACS) versão 2.6.4 e posterior
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.
Não há opção para configurar a contabilização TACACS+ ou RADIUS ou a autorização de comando para sessões EXEC na GUI. Essas opções podem ser configuradas na CLI, mas não são recomendadas. Se você configurar essas opções, eles poderão fazer grandes atrasos no AP e no ACS com solicitações de contabilidade ou autorização (cada elemento de cada página deve ser contabilizado ou autorizado).
Conclua estas etapas para configurar a interface:
No TACACS+ (Cisco IOS), selecione a caixa de grupo para o primeiro campo de serviço novo indefinido.
No campo Service, insira Aironet.
No campo Protocolo, insira Shell.
Em Advanced Configuration Options, escolha Advanced TACACS+ Features > Display a window para cada serviço selecionado.
Clique em Submit.
Conclua estas etapas para configurar o usuário:
Em Advanced TACACS+ Settings, selecione Shell (exec).
Selecione Nível de privilégio.
No campo, digite 15.
Clique em Submit.
Conclua estas etapas para configurar o grupo:
Escolha TACACS+.
Escolha Aironet Shell > Custom attributes.
No campo Custom Attributes (Atributos personalizados), digite aironet:admin-capability=write+ident+firmware+admin+snmp.
Clique em Submit.
Reiniciar.
Conclua estas etapas para configurar a rede:
Crie NAS para o AP usando TACACS+ como o protocolo.
A chave é o segredo compartilhado do AP.
Clique em Submit.
Reiniciar.
Observação: Se você estiver usando um servidor de token com uma senha de uso único, será necessário configurar o cache de token para evitar que sejam solicitadas continuamente senhas de nível 1 e nível 15. Conclua estas etapas para configurar o cache de token:
Insira a configuração de grupo para o grupo ao qual seus usuários administradores pertencem.
Escolha Token Card Settings.
Selecione Duração.
Escolha uma duração que equilibre suas necessidades de segurança e conveniência.
Se sua sessão de administrador típica dura cinco minutos ou menos, então um valor de duração de cinco minutos é melhor. Se a sessão durar mais de cinco minutos, você será solicitado novamente a fornecer sua senha em intervalos de cinco minutos. Observe que a opção Sessão não funciona sem a contabilidade ativada. Além disso, observe que o cache de token está em vigor para todos os usuários no grupo e para todas as sessões do grupo com todos os dispositivos (não apenas as sessões EXEC para o AP).
Conclua estes passos:
Escolha Setup > Security > User Information > Add New User.
Adicionar um novo usuário com recursos administrativos completos (todas as configurações de recursos estão marcadas).
Clique em Back. Você retornará à página Security Setup (Configuração de segurança).
Clique em Gerenciador de usuários. A página User Manager Setup é exibida.
Habilitar Gerenciador de Usuários.
Click OK.
Conclua estes passos:
Escolha Setup > Security > Authentication Server.
Insira o endereço IP do servidor TACACS+.
Selecione o tipo de servidor TACACS.
No campo, insira a porta 49.
No campo, insira segredo compartilhado.
Escolha a caixa User Authentication.
Conclua estas etapas para configurar o AP para IOS:
Escolha Security > Server Manager.
Escolha um servidor TACACS+ configurado ou configure um novo.
Clique em Apply.
Escolha o IP do servidor TACACS+ no menu suspenso Autenticação do administrador (TACACS+).
Clique em Apply.
Escolha Security > Admin Access.
Crie um usuário local com acesso de leitura e gravação (se ainda não tiver feito isso).
Clique em Apply.
Escolha Somente servidor de autenticação ou Servidor de autenticação (se não for encontrado na Lista local).
Clique em Apply.
No momento, não há procedimento de verificação disponível para esta configuração.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
22-Feb-2005 |
Versão inicial |