Este documento fornece um exemplo de configuração do Terminal Access Controller Access Control System Plus (TACACS+) em um Controller de LAN Wireless (WLC) e de um Cisco Wireless Control System (WLC) para uma Cisco Unified Wireless Network. Este documento também fornece dicas básicas de troubleshooting.
TACACS+ é um protocolo cliente/servidor que fornece segurança centralizada para usuários que tentam obter acesso de gerenciamento a um roteador ou servidor de acesso à rede. O TACACS+ fornece estes serviços AAA:
Autenticação dos usuários que tentam fazer login no equipamento de rede
Autorização para determinar que nível de acesso os usuários devem ter
Contabilização para acompanhar todas as alterações feitas pelo usuário
Consulte Configuração do TACACS+ para obter mais informações sobre os serviços AAA e a funcionalidade TACACS+.
Consulte Comparação TACACS+ e RADIUS para uma comparação de TACACS+ e RADIUS.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Conhecimento de como configurar WLCs e pontos de acesso lightweight (LAPs) para operação básica
Conhecimento de Lightweight Access Point Protocol (LWAPP) e métodos de segurança sem fio
Conhecimento básico RADIUS e TACACS+
Conhecimento básico da configuração do Cisco ACS
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco Secure ACS para Windows versão 4.0
Cisco Wireless LAN Controller que executa a versão 4.1.171.0. A funcionalidade TACACS+ em WLCs é suportada na versão de software 4.1.171.0 ou posterior.
Cisco Wireless Control System que executa a versão 4.1.83.0. A funcionalidade TACACS+ no WCS é suportada na versão de software 4.1.83.0 ou posterior.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
A autenticação pode ser realizada usando um banco de dados local, RADIUS ou servidor TACACS+ que usa um nome de usuário e uma senha. A implementação não é totalmente modular. Os serviços de autenticação e autorização estão ligados entre si. Por exemplo, se a autenticação for executada usando o banco de dados RADIUS/local, a autorização não será executada com TACACS+. Ele usaria as permissões associadas para o usuário no banco de dados local ou RADIUS, como somente leitura ou leitura/gravação, enquanto quando a autenticação é executada com TACACS+, a autorização é vinculada ao TACACS+.
Nos casos em que vários bancos de dados são configurados, uma CLI é fornecida para indicar a sequência na qual o banco de dados de back-end deve ser chamado.
A autorização é baseada em tarefas em vez de uma autorização real baseada em comandos. As tarefas são mapeadas para várias guias que correspondem aos sete itens da barra de menus atualmente na GUI da Web. Estes são os itens da barra de menus:
MONITOR
WLANS
CONTROLADOR
Tecnologia Wireless
SECURITY
GERENCIAMENTO
COMANDO
O motivo desse mapeamento é baseado no fato de que a maioria dos clientes usa a interface da Web para configurar o controlador em vez da CLI.
Uma função adicional para o LOBBY (lobby admin management, gerenciamento de admin de lobby) está disponível para usuários que precisam ter apenas privilégios de administrador de lobby.
A tarefa que um usuário tem direito é configurada no servidor TACACS+ (ACS) usando os pares de valor de atributo (AV) personalizados. O usuário pode ser autorizado para uma ou várias tarefas. A autorização mínima é MONITOR apenas e o máximo é ALL (autorizado a executar todas as sete guias). Se um usuário não tiver direito a uma tarefa específica, ele ainda poderá acessar essa tarefa no modo somente leitura. Se a autenticação estiver habilitada e o servidor de autenticação se tornar inacessível ou incapaz de autorizar, o usuário não poderá fazer login no controlador.
Observação: para que a autenticação de gerenciamento básica via TACACS+ seja bem-sucedida, você deve configurar servidores de autenticação e autorização na WLC. A configuração de contabilização é opcional.
A contabilização ocorre sempre que uma determinada ação iniciada pelo usuário é executada com êxito. Os atributos alterados são registrados no servidor de contabilidade TACACS+ junto com estes:
A ID de usuário do indivíduo que fez a alteração
O host remoto de onde o usuário está conectado
A data e a hora em que o comando foi executado
Nível de autorização do usuário
Uma string que fornece informações sobre qual ação foi executada e os valores fornecidos
Se o servidor de contabilidade ficar inacessível, o usuário ainda poderá continuar a sessão.
Observação: os registros contábeis não são gerados do WCS na versão de software 4.1 ou anterior.
O Software WLC versão 4.1.171.0 e posterior apresenta novas CLIs e alterações na GUI da Web para habilitar a funcionalidade TACACS+ na WLC. As CLIs introduzidas estão listadas nesta seção para referência. As alterações correspondentes da GUI da Web são adicionadas na guia Segurança.
Este documento pressupõe que a configuração básica da WLC já está concluída.
Para configurar o TACACS+ no controlador WLC, você precisa concluir estas etapas:
Conclua estes passos para adicionar um TACACS+ Authentication Server:
Use a GUI e vá para Security > TACACS+ > Authentication.
Adicione o endereço IP do servidor TACACS+ e insira a chave secreta compartilhada. Se necessário, altere a porta padrão do TCP/49.
Clique em Apply.
Você pode realizar isso na CLI usando o comando config tacacs auth add <Server Index> <IP addr> <port> [ascii/hex] comando <secret>:
(Cisco Controller) >config tacacs auth add 1 10.1.1.12 49 ascii cisco123
Conclua estes passos para adicionar um TACACS+ Authorization Server:
Na GUI, vá para Security > TACACS+ > Authorization (Segurança > TACACS+ > Autorização).
Adicione o endereço IP do servidor TACACS+ e insira a chave secreta compartilhada. Se necessário, altere a porta padrão do TCP/49.
Clique em Apply.
Você pode realizar isso na CLI usando o comando config tacacs athr add <Server Index> <IP addr> <port> [ascii/hex] comando <secret>:
(Cisco Controller) >config tacacs athr add 1 10.1.1.12 49 ascii cisco123
Conclua estes passos para adicionar um TACACS+ Accounting Server:
Use a GUI e vá para Segurança > TACACS+ > Contabilidade.
Adicione o endereço IP do servidor e digite a chave secreta compartilhada. Se necessário, altere a porta padrão do TCP/49.
Clique em Apply.
Você pode realizar isso na CLI usando o comando config tacacs acct add <Server Index> <IP addr> <port> [ascii/hex] comando <secret>:
(Cisco Controller) >config tacacs acct add 1 10.1.1.12 49 ascii cisco123
Esta etapa explica como configurar a ordem de autenticação AAA quando há vários bancos de dados configurados. A ordem de autenticação pode ser local e RADIUS, ou local e TACACS. A configuração padrão do controlador para a ordem de autenticação é local e RADIUS.
Conclua estes passos para configurar a ordem da autenticação:
Na GUI, vá para Security > Priority Order > Management User.
Selecione a prioridade de autenticação.
Neste exemplo, TACACS+ foi selecionado.
Clique em Apply para que a seleção ocorra.
Você pode realizar isso na CLI usando o comando config aaa auth mgmt <server1> <server2>:
(Cisco Controller) >config aaa auth mgmt tacacs local
Esta seção descreve os comandos usados para verificar a configuração TACACS+ na WLC. Estes são alguns comandos show úteis que ajudam a determinar se a configuração está correta:
show aaa auth —Fornece informações sobre a ordem da autenticação.
(Cisco Controller) >show aaa auth Management authentication server order: 1............................................ local 2............................................ Tacacs
show tacacs summary — Exibe um resumo dos serviços e estatísticas TACACS+.
(Cisco Controller) >show tacacs summary Authentication Servers Idx Server Address Port State Tout --- ---------------- ------ -------- ---- 1 10.1.1.12 49 Enabled 2 Authorization Servers Idx Server Address Port State Tout --- ---------------- ------ -------- ---- 1 10.1.1.12 49 Enabled 2 Accounting Servers Idx Server Address Port State Tout --- ---------------- ------ -------- ---- 1 10.1.1.12 49 Enabled 2
show tacacs auth stats — Exibe estatísticas do servidor de autenticação TACACS+.
(Cisco Controller) >show tacacs auth statistics Authentication Servers: Server Index..................................... 1 Server Address................................... 10.1.1.12 Msg Round Trip Time.............................. 0 (1/100 second) First Requests................................... 7 Retry Requests................................... 3 Accept Responses................................. 3 Reject Responses................................. 0 Error Responses.................................. 0 Restart Responses................................ 0 Follow Responses................................. 0 GetData Responses................................ 0 Encrypt no secret Responses...................... 0 Challenge Responses.............................. 0 Malformed Msgs................................... 0 Bad Authenticator Msgs........................... 0 Timeout Requests................................. 12 Unknowntype Msgs................................. 0 Other Drops...................................... 0
show tacacs athr stats —Exibe estatísticas do servidor de autorização TACACS+.
(Cisco Controller) >show tacacs athr statistics Authorization Servers: Server Index..................................... 1 Server Address................................... 10.1.1.12 Msg Round Trip Time.............................. 0 (1/100 second) First Requests................................... 3 Retry Requests................................... 3 Received Responses............................... 3 Authorization Success............................ 3 Authorization Failure............................ 0 Challenge Responses.............................. 0 Malformed Msgs................................... 0 Bad Athrenticator Msgs........................... 0 Timeout Requests................................. 0 Unknowntype Msgs................................. 0 Other Drops...................................... 0
show tacacs acct stats —Exibe estatísticas do servidor de contabilidade TACACS+.
(Cisco Controller) >show tacacs acct statistics Accounting Servers: Server Index..................................... 1 Server Address................................... 10.1.1.12 Msg Round Trip Time.............................. 0 (1/100 second) First Requests................................... 133 Retry Requests................................... 0 Accounting Response.............................. 0 Accounting Request Success....................... 0 Accounting Request Failure....................... 0 Malformed Msgs................................... 0 Bad Authenticator Msgs........................... 0 Timeout Requests................................. 399 Unknowntype Msgs................................. 0 Other Drops...................................... 0
Esta seção fornece as etapas envolvidas no Servidor TACACS+ ACS para criar serviços e atributos personalizados e atribuir as funções aos usuários ou grupos.
A criação de usuários e grupos não é explicada nesta seção. Supõe-se que os usuários e grupos sejam criados conforme necessário. Consulte o Guia do usuário do Cisco Secure ACS for Windows Server 4.0 para obter informações sobre como criar usuários e grupos de usuários.
Conclua esta etapa:
Adicione o endereço IP de gerenciamento do controlador como cliente AAA com mecanismo de autenticação como TACACS+ (Cisco IOS).
Conclua estes passos:
No menu Interface Configuration, selecione o link TACACS+ (Cisco IOS).
Ative os novos serviços.
Marque as caixas de seleção Usuário e Grupo.
Digite ciscowlc for Service e common for Protocol.
Ative os recursos avançados TACACS+.
Clique em Enviar para aplicar as alterações.
Conclua estes passos:
Selecione um Usuário/Grupo criado anteriormente.
Vá para TACACS+ Settings.
Marque a caixa de seleção que corresponde ao serviço ciscowlc criado na seção Interface Configuration.
Marque a caixa de seleção Atributos personalizados.
Na caixa de texto abaixo de Atributos personalizados, insira este texto se o usuário criado precisar de acesso somente à WLAN, SEGURANÇA e CONTROLADOR: role1=WLAN role2=SECURITY role3=CONTROLLER.
Se o usuário precisar acessar apenas a guia SEGURANÇA, insira este texto: role1=SEGURANÇA.
A função corresponde aos sete itens da barra de menus na GUI da Web do controlador. Os itens da barra de menus são MONITOR, WLAN, CONTROLLER, WIRELESS, SECURITY, MANAGEMENT e COMMAND.
Digite a função que um usuário precisa para a função1, a função2 e assim por diante. Se um usuário precisa de todas as funções, então a palavra-chave ALL deve ser usada. Para a função de administrador do lobby, a palavra-chave LOBBY deve ser usada.
Os registros contábeis TACACS+ da WLC estão disponíveis no Cisco Secure ACS na Administração TACACS+ de relatórios e atividade:
Conclua estes passos:
Na GUI, faça login no WCS com a conta raiz.
Adicione o servidor TACACS+. Vá para Administration > AAA > TACACS+ > Add TACACS+ Server.
Adicione os detalhes do servidor TACACS+, como endereço IP, número da porta (49 é padrão) e chave secreta compartilhada.
Ative a autenticação TACACS+ para administração no WCS. Vá para Administration > AAA > AAA Mode > Select TACACS+.
O domínio virtual é um novo recurso introduzido com o WCS versão 5.1. Um domínio virtual WCS consiste em um conjunto de dispositivos e mapas e restringe a visualização de um usuário a informações relevantes para esses dispositivos e mapas. Por meio de um domínio virtual, um administrador pode garantir que os usuários possam visualizar apenas os dispositivos e mapas pelos quais são responsáveis. Além disso, devido aos filtros do domínio virtual, os usuários podem configurar, exibir alarmes e gerar relatórios somente para a parte atribuída à rede. O administrador especifica um conjunto de domínios virtuais permitidos para cada usuário. Somente um desses pode estar ativo para esse usuário no login. O usuário pode alterar o domínio virtual atual selecionando um domínio virtual permitido diferente no menu suspenso Domínio virtual na parte superior da tela. Todos os relatórios, alarmes e outras funcionalidades agora são filtrados por esse domínio virtual.
Se houver apenas um domínio virtual definido (raiz) no sistema e o usuário não tiver nenhum domínio virtual nos campos de atributos personalizados no servidor TACACS+/RADIUS, o usuário recebe o domínio virtual raiz por padrão.
Se houver mais de um domínio virtual e o usuário não tiver nenhum atributo especificado, o usuário será bloqueado para fazer logon. Para permitir que o usuário faça logon, os atributos personalizados do Domínio Virtual devem ser exportados para o servidor Radius/TACACS+.
A janela Virtual Domain Custom Attributes permite indicar os dados específicos de protocolo apropriados para cada domínio virtual. O botão Exportar na barra lateral Hierarquia de domínio virtual formata previamente os atributos RADIUS e TACACS+ do domínio virtual. Você pode copiar e colar esses atributos no servidor ACS. Isso permite copiar somente os domínios virtuais aplicáveis na tela do servidor ACS e garante que os usuários tenham acesso apenas a esses domínios virtuais.
Para aplicar os atributos RADIUS e TACACS+ pré-formatados ao servidor ACS, faça as etapas explicadas na seção Atributos RADIUS de Domínio Virtual e TACACS+.
A seção fornece as etapas envolvidas no Servidor TACACS+ ACS para criar serviços e atributos personalizados e atribuir as funções aos usuários ou grupos.
A criação de usuários e grupos não é explicada nesta seção. Supõe-se que os usuários e grupos sejam criados conforme necessário.
Conclua esta etapa:
Adicione o endereço IP WCS como cliente AAA com mecanismo de autenticação como TACACS+ (Cisco IOS).
Conclua estes passos:
No menu Interface Configuration, selecione o link TACACS+ (Cisco IOS).
Ative os novos serviços.
Marque as caixas de seleção Usuário e Grupo.
Digite Wireless-WCS para Serviço e HTTP para Protocolo.
Observação: o HTTP deve estar em CAPS.
Ative os recursos avançados TACACS+.
Clique em Enviar para aplicar as alterações.
Conclua estes passos:
Na GUI do WCS, navegue até Administration > AAA > Groups para selecionar qualquer um dos grupos de usuários pré-configurados, como SuperUsers no WCS.
Selecione a Lista de tarefas para os grupos de usuários pré-configurados e copie colar para o ACS.
Selecione um Usuário/Grupo criado anteriormente e vá para TACACS+ Settings.
Na GUI do ACS, marque a caixa de seleção que corresponde ao serviço Wireless-WCS criado anteriormente.
Na GUI do ACS, marque a caixa de atributos personalizados.
Na caixa de texto abaixo de Atributos personalizados, insira essas informações de função e tarefa copiadas do WCS. Por exemplo, insira a lista de tarefas permitidas pelos Superusuários.
Em seguida, faça login no WCS com o nome de usuário/senha recém-criado no ACS.
(Cisco Controller) >debug aaa tacacs enable (Cisco Controller) >Wed Feb 28 17:36:37 2007: Forwarding request to 10.1.1.12 port=49 Wed Feb 28 17:36:37 2007: tplus response: type=1 seq_no=2 session_id=5eaa857e length=16 encrypted=0 Wed Feb 28 17:36:37 2007: TPLUS_AUTHEN_STATUS_GETPASS Wed Feb 28 17:36:37 2007: auth_cont get_pass reply: pkt_length=22 Wed Feb 28 17:36:37 2007: processTplusAuthResponse: Continue auth transaction Wed Feb 28 17:36:37 2007: tplus response: type=1 seq_no=4 session_id=5eaa857e length=6 encrypted=0 Wed Feb 28 17:36:37 2007: tplus_make_author_request() from tplus_authen_passed returns rc=0 Wed Feb 28 17:36:37 2007: Forwarding request to 10.1.1.12 port=49 Wed Feb 28 17:36:37 2007: author response body: status=1 arg_cnt=1 msg_len=0 data_len=0 Wed Feb 28 17:36:37 2007: arg[0] = [9][role1=ALL] Wed Feb 28 17:36:37 2007: User has the following mgmtRole fffffff8
(Cisco Controller) >debug aaa tacacs enable Wed Feb 28 17:59:33 2007: Forwarding request to 10.1.1.12 port=49 Wed Feb 28 17:59:34 2007: tplus response: type=1 seq_no=2 session_id=b561ad88 length=16 encrypted=0 Wed Feb 28 17:59:34 2007: TPLUS_AUTHEN_STATUS_GETPASS Wed Feb 28 17:59:34 2007: auth_cont get_pass reply: pkt_length=22 Wed Feb 28 17:59:34 2007: processTplusAuthResponse: Continue auth transaction Wed Feb 28 17:59:34 2007: tplus response: type=1 seq_no=4 session_id=b561ad88 length=6 encrypted=0 Wed Feb 28 17:59:34 2007: tplus_make_author_request() from tplus_authen_passed returns rc=0 Wed Feb 28 17:59:34 2007: Forwarding request to 10.1.1.12 port=49 Wed Feb 28 17:59:34 2007: author response body: status=1 arg_cnt=4 msg_len=0 data_len=0 Wed Feb 28 17:59:34 2007: arg[0] = [11][role1=WLAN] Wed Feb 28 17:59:34 2007: arg[1] = [16][role2=CONTROLLER] Wed Feb 28 17:59:34 2007: arg[2] = [14][role3=SECURITY] Wed Feb 28 17:59:34 2007: arg[3] = [14][role4=COMMANDS] Wed Feb 28 17:59:34 2007: User has the following mgmtRole 150
(Cisco Controller) >debug aaa tacacs enable Wed Feb 28 17:53:04 2007: Forwarding request to 10.1.1.12 port=49 Wed Feb 28 17:53:04 2007: tplus response: type=1 seq_no=2 session_id=89c553a1 length=16 encrypted=0 Wed Feb 28 17:53:04 2007: TPLUS_AUTHEN_STATUS_GETPASS Wed Feb 28 17:53:04 2007: auth_cont get_pass reply: pkt_length=22 Wed Feb 28 17:53:04 2007: processTplusAuthResponse: Continue auth transaction Wed Feb 28 17:53:04 2007: tplus response: type=1 seq_no=4 session_id=89c553a1 length=6 encrypted=0 Wed Feb 28 17:53:04 2007: tplus_make_author_request() from tplus_authen_passed returns rc=0 Wed Feb 28 17:53:04 2007: Forwarding request to 10.1.1.12 port=49 Wed Feb 28 17:53:04 2007: author response body: status=16 arg_cnt=0 msg_len=0 data_len=0 Wed Feb 28 17:53:04 2007:User has the following mgmtRole 0 Wed Feb 28 17:53:04 2007: Tplus authorization for tac failed status=16
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
06-Jun-2007 |
Versão inicial |