Este documento descreve como configurar o Terminal Access Controller Access Control System (TACACS+) em um switch Nexus 4000 Series. A autenticação TACACS+ varia ligeiramente no Nexus 4000 Series em relação a um switch Cisco Catalyst.
A Cisco recomenda ter conhecimento deste tópico: Comandos básicos do NX-OS do Cisco Nexus 7000 Series.
As informações neste documento são baseadas nestas versões de software e hardware:
Switch Cisco Nexus 4005I
Cisco Secure Access Control Server (ACS) 5.x
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte as Convenções de Dicas Técnicas da Cisco para obter informações sobre convenções de documentos.
O exemplo de configuração nesta seção descreve como configurar um switch Nexus 4005I e um servidor TACACS+.
Conclua estes passos para configurar o switch Nexus e o servidor TACACS+:
Habilitar o recurso de protocolo TACACS+.
O endereço IP do servidor ACS deve ser configurado com a chave pré-compartilhada. Se houver mais de um servidor ACS, ambos os hosts deverão ser configurados.
Ative o conceito AAA e o grupo de servidores AAA.
Neste exemplo de configuração, o nome do grupo AAA é "ACS".
ASA |
---|
!--- Enable TACACS+ on the device. feature tacacs+ tacacs-server host 10.0.0.1 key 7 Cisco tacacs-server host 10.0.0.2 key 7 Cisco tacacs-server directed-request !--- Provide the name of your ACS server. aaa group server tacacs+ ACS !--- Mention the IP address of the tacacs-servers !--- referred to in the "tacacs-server host" command. server 10.0.0.1 server 10.0.0.2 !--- Telnet and ssh sessions. aaa authentication login default group ACS local !--- Console sessions. aaa authentication login console group ACS local !--- Accounting command. aaa accounting default group ACS |
Observação: use a mesma chave pré-compartilhada "Cisco" no servidor ACS para autenticação entre o Nexus 4000 Series e o servidor ACS.
Observação: se o servidor TACACS+ estiver inoperante, você poderá voltar para autenticar localmente configurando o nome de usuário e a senha no switch.
O sistema operacional Nexus não usa o conceito de níveis de privilégio, mas usa funções. Por padrão, você é colocado na função operador de rede. Se quiser que um usuário tenha permissões completas, você deve colocá-las na função network-admin e você deve configurar o servidor TACACS para desativar um atributo quando o usuário fizer login. Para TACACS+, você repassa um atributo personalizado TACACS com um valor de funções="roleA". Para um usuário de acesso completo, você usa: cisco-av-pair*shell:funções="network-admin"
cisco-av-pair*shell:roles="network-admin"(The * makes it optional)
shell:roles="network-admin"
Use os comandos nesta seção para verificar a configuração do servidor TACACS+:
show tacacs-server — Exibe a configuração do servidor TACACS+.
show aaa authentication [login {error-enable | mschap}] — Exibe informações de autenticação configuradas.
A Output Interpreter Tool ( somente clientes registrados) (OIT) oferece suporte a determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
01-Jun-2010 |
Versão inicial |