簡介
本檔案介紹在Unified Compute System Manager(UCSM)上設定終端存取控制器存取控制系統Plus(TACACS+)驗證。TACACS+是用於驗證、授權和責任服務(AAA)的網路協定,它提供了一種管理網路訪問裝置(NAD)的集中方法,您可以在其中通過伺服器管理和建立規則,在此使用案例場景中,我們將使用身份服務引擎(ISE)。
必要條件
需求
思科建議您瞭解以下主題:
- Cisco UCS管理器(UCSM)
- 終端存取控制器存取控制系統Plus(TACACS+)
- 身分識別服務引擎 (ISE)
採用元件
本文中的資訊係根據以下軟體和硬體版本:
- UCSM 4.2(3d)
- 思科身分識別服務引擎(ISE)版本3.2
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
組態
上的TACACS+配置 ISE
設定 的TACACS+ 在ISE上
步驟 1.第一個任務是檢查ISE是否具有處理TACACS+身份驗證的正確功能,以便您需要在策略服務節點(PSN)中檢查是否具有裝置管理服務(Device Admin Service)功能,瀏覽選單Administration > System > Deployment,選擇ISE將執行TACACS+的節點,然後選擇按鈕編輯。
步驟 2.向下滾動,直到您看到相應的功能Device Administration Service(注意,要啟用此功能,您首先需要在節點上啟用策略伺服器角色,並且部署中還提供TACACS+許可證),選中該覈取方塊,然後儲存配置:
步驟 3.配置將使用ISE作為TACACS+作為伺服器的網路訪問裝置(NAD),導航到選單Administration > Network Resources > Network Devices,然後選擇按鈕+Add。
步驟 4.在本節中,配置:
- 作為TACACS+客戶端的UCSM的名稱。
- UCSM用來向ISE傳送請求的IP地址。
- TACACS+共用金鑰,這是用於加密UCSM和ISE之間的資料包的密碼
注意:對於群集配置,請為兩個交換矩陣互聯新增管理埠IP地址。此配置可確保在第一交換矩陣互聯發生故障且系統故障切換到第二交換矩陣互聯時,遠端使用者可以繼續登入。所有登入請求均源自這些IP地址,而不是Cisco UCS Manager使用的虛擬IP地址。
在ISE上配置屬性和規則
步驟 1.建立TACACS+配置檔案,導航到選單Work Centers > Device Administration > Policy Elements > Results > TACACS Profiles,然後選擇Add
步驟 2.在本節中,使用名稱配置配置檔案,在Custom Attributes部分中,選擇Add,然後建立一個特徵MANDATORY的屬性,將其命名為cisco-av-pair,並在值中選擇一個可用於UCSM的角色並輸入該角色作為shell角色,在本示例中,將使用admin角色,並且選定的輸入需要是shell:roles="admin",如下所示,
在同一選單中,如果您為TACACS配置檔案選擇Raw View,則可以驗證將通過ISE傳送的屬性的相應配置。
註:cisco-av-pair name是為TACACS+提供程式提供屬性ID的字串。
步驟 3.勾選並儲存配置。
步驟 4.建立用於UCSM的Device Admin Policy Set,導航選單Work Centers > Device Administration > Device Admin Policy Sets,然後從現有策略集中選擇齒輪圖示,然後選擇上面的Insert新行
步驟 5.將此新策略集命名為Policy Set,根據UCSM伺服器正在進行中的TACACS+身份驗證的特徵新增條件,並選擇Allowed Protocols > Default Device Admin,儲存配置。
步驟 6.在>檢視選項中選擇,並在Authentication Policy部分中選擇外部身份源,ISE將從其中查詢將在UCSM中輸入的使用者名稱和憑據,在本示例中,憑據對應於ISE中儲存的內部使用者。
步驟 7.向下滾動直到名為Authorization Policy的部分,直到Default policy,選擇齒輪圖示,然後在上面插入一個規則。
步驟 8.為新的授權規則命名,新增與將驗證為組成員資格的使用者有關的條件,並在Shell Profiles部分新增您之前配置的TACACS配置檔案,儲存配置。
UCSM上的TACACS+配置
登入Cisco UCS Manager
GUI和 具有管理員許可權的使用者。
為使用者建立角色
步驟 1.在「導航」窗格中,選擇Admin選項卡。
步驟 2.在Admin頁籤上,展開All > User Management > User Services > Roles。
步驟 3. 在Work
中,選擇General
頁籤。
步驟 4.為自定義角色選擇Add。此示例使用預設角色。
步驟 5.驗證名稱角色是否與先前在TACACS配置檔案中配置的名稱相匹配。
建立TACACS+提供程式
步驟 1.在「導航」窗格中,選擇Admin選項卡。
步驟 2.在Admin頁籤上,展開All > User Management > TACACS+。
步驟 3. 在Work
中,選擇General
頁籤。
步驟 4. 在Actions
區域,選擇Create TACACS+ Provider.
步驟 5. 在Create TACACS+ Provider
嚮導,輸入適當的資訊。
步驟 6.選擇Ok。
注意:如果您使用主機名而不是IP地址,則必須在Cisco UCS Manager中配置DNS伺服器。
建立TACAC+提供程式組
步驟 1.在Navigation
中,選擇 Admin
頁籤。
步驟 2. 在Admin
頁籤,展開 All > User Management > TACACS+
.
步驟 3. 在Work
中,選擇 General
頁籤。
步驟 4. 在Actions
區域,選擇Create TACACS+ Provider
群組.
步驟 5.在「建立TACACS+提供程式組」對話方塊中,輸入請求的資訊。
- 在「名稱」欄位中,輸入組的唯一名稱。
- 在「TACACS+提供程式」表中,選擇要包含在組中的提供程式。
- 選擇>>按鈕將提供程式新增到Included Providers表。
步驟 6.選擇Ok。
建立身份驗證域
步驟 1. 在 Navigation
中,選擇 Admin
頁籤。
步驟 2. 在 Admin
頁籤,展開 All > User Management > Authentication
步驟 3. 在Work
中,選擇 General
頁籤。
步驟 4. 在Actions
區域,選擇Create a Domain.
步驟 5.在Create Domain對話方塊中,輸入請求的資訊。
- 在「名稱」欄位中,輸入域的唯一名稱。
- 在Realm中,選擇Tacacs選項。
- 在「Provider Group」下拉選單中,選擇以前建立的TACACS+提供程式組,然後選擇「OK」
疑難排解
UCSM上的常見TACACS+問題
- 金鑰錯誤或字元無效。
- 錯誤的埠。
- 由於防火牆或代理規則,無法與提供商通訊。
- FSM不是100%。
驗證UCSM TACACS+配置:
必須確保UCSM已實施配置檢查,有限狀態機(FSM)的狀態顯示為100%完成。
從UCSM命令列驗證配置
UCS-A# scope security
UCS-A /security # scope tacacs
UCS-A /security/tacacs # show configuration
UCS-A /security/tacacs # show fsm status
從NXOS驗證Tacacs配置:
UCS-A# connect nxos
UCS-A(nx-os)# show tacacs-server
UCS-A(nx-os)# show tacacs-server groups
要測試來自NX-OS的身份驗證,請使用test aaa
命令(僅適用於NXOS)。
驗證伺服器的配置:
UCS-A(nx-os)# test aaa server tacacs+ <TACACS+-server-IP-address or FQDN> <username> <password>
UCSM回顧
可達性驗證
UCS-A# connect local-mgmt
UCS-A(local-mgmt)# ping <TACACS+-server-IP-address or FQDN>
連線埠驗證
UCS-A# connect local-mgmt
UCS-A(local-mgmt)# telnet <TACACS+-server-IP-address or FQDN> <Port>
檢視錯誤的最有效方法是啟用NXOS調試,通過此輸出,您可以檢視導致通訊錯誤的組、連線和錯誤消息。
- 開啟與UCSM的SSH會話,使用具有管理員許可權的任何特權使用者(最好是本地使用者)登入,轉到NX-OS CLI上下文並啟動終端監控。
UCS-A# connect nxos
UCS-A(nx-os)# terminal monitor
UCS-A(nx-os)# debug aaa all
UCS-A(nx-os)# debug aaa aaa-request
UCS-A(nx-os)# debug tacacs+ aaa-request
UCS-A(nx-os)# debug tacacs+ aaa-request-lowlevel
UCS-A(nx-os)# debug tacacs+ all
- 現在開啟一個新的GUI或CLI會話,並嘗試以遠端使用者(TACACS+)身份登入。
- 收到登入失敗消息後,關閉關閉會話的調試或使用以下命令。
UCS-A(nx-os)# undebug all
ISE上的常見TACAC問題
此錯誤是由以下錯誤https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwc91917導致的,請確保您找到解決此缺陷的位置。
ISE稽核
步驟 1.檢視TACACS+可維護性是否正在運行,可以簽入:
- GUI:檢查是否在Administration > System > Deployment中列出了具有服務DEVICE ADMIN的節點。
- CLI:運行命令show ports | 包括49,以確認TCP連線埠中有屬於TACACS+的連線
ise32/admin#show ports | include 49
tcp: 169.254.4.1:49, 169.254.2.1:49, 169.254.4.1:49, 10.31.123.57:49
步驟 2.確認是否存在與TACACS+身份驗證嘗試相關的即時日誌:可以在Operations > TACACS > Live logs選單中進行檢查。
根據故障原因,您可以調整配置或解決故障原因。
步驟 3.如果您沒有看到任何即時日誌,繼續捕獲資料包,導航到選單Operations > Troubleshoot > Diagnostic Tools > General Tools > TCP Dump(新增時選擇)
選擇UCSM從中傳送身份驗證的策略服務節點,然後在過濾器中繼續輸入與從中傳送身份驗證的UCSM的IP對應的ip主機X.X.X.X,命名捕獲並向下滾動以儲存,運行捕獲並從UCSM登入。
步驟 4.在操作>故障排除>調試嚮導>調試日誌配置中執行身份驗證的PSN內啟用調試中的元件runtime-AAA,選擇PSN節點,然後在編輯按鈕中選擇「下一步」。
查詢元件runtime-AAA並將其級別更改為調試,然後重新重現問題,然後繼續分析日誌。
相關資訊
Cisco UCS Manager管理管理指南
Cisco UCS CIMC配置指南TACACS+