Cisco recomienda que usted cumple este los requisitos antes de que usted intente esta configuración:

Documentos relacionados
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Lightweight Access Point de la configuración como supplicant del 802.1x

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Habilitación del Secure Shell (SSH) en un punto de acceso

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM

Configure un servidor público con el ASDM de Cisco

Guía de configuración de la versión 1.02 del EAP-FAST

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Cómo cambiar la contraseña del directorio DC

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Instale el proxy unificado Cisco virtual del SORBO (vcusp) en un host de VMware ESXi

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)

Ejemplo de configuración ISDN - IP

ACS 5.x: Ejemplo de configuración del servidor LDAP

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Lightweight Access Point de la configuración como supplicant del 802.1x

Instale la clave de activación o las teclas de función del producto del servidor del TelePresence

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Advertencia: Cualquier configuración unsaved será perdida cuando usted realiza los procedimientos en este artículo.

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Instale una clave de la versión del conjunto de administración del TelePresence (TMS)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Instale una clave de la versión del VCS vía el ejemplo de la interfaz Web y de la configuración CLI

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Sesión TL1 puesta en el ONS15454 y el ONS15327

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

Ejemplo de configuración usando el comando ip nat outside source static

Bridging L2 a través de un ejemplo de la configuración de red L3

Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Instale el producto del punto final MXP, la versión y las claves de la opción vía la interfaz Web y el CLI

Ejemplo de la configuración de arranque del iscsi UCS

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

Ejemplo de configuración de la autenticación Idap para la central UCS

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Sincronización de la configuración de la base de datos del registrador ICM

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN

Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP

Instale la activación y las teclas de función en un gateway del Cisco TelePresence ISDN (ISDN EL GW)

Implementación de la mejora de las características ASA SNMP

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Uso de números de puerto FTP no estándares con NAT

Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7

Instalación de la replicación para CUAC avanzado

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Instale la licencia de la pantalla del servidor del TelePresence

Acceso a la consola a WLC vía CIMC

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Actualización del puente Aironet 340 mediante FTP.

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

El KVM no inicia después de la actualización de los servidores UCS C220 M3 1.5(1b) a la solución de problemas

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP

Despliegue del centro de administración de FireSIGHT en VMware ESXi

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Conexión de BRI a PRI usando voz sobre datos

Cisco le recomienda tiene una comprensión básica de los conceptos siguientes antes de leer este artículo:

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Problemas del servidor de la llamada del CVP del Troubleshooting

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM

De la configuración listas de control de acceso dinámico por usuario en el ISE

Transcripción:

Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración en el MGX Configuración en el ACS Verificación Información Relacionada Introducción Este documento describe un procedimiento paso a paso de agregar el servicio de autenticación del Terminal Access Controller Access Control System (TACACS+) en la revisión corriente del software del switch de Cisco MGX 8850/8950/8830 mayor de 5.0, con la versión 4.2 y posterior del Access Control Server de Cisco (ACS). Prerrequisitos Requisitos Cisco recomienda que usted cumple este los requisitos antes de que usted intente esta configuración:? El servidor de AAA es accesible del MGX Componentes Utilizados Este documento se restringe a la revisión corriente del software del switch de Cisco MGX 8850/8950/8830 mayor de 5.0 y con el ACS versión sobre 4.2. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configurar

Nota: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección. Configuración en el MGX Un ejemplo de la configuración requerida en el MGX se muestra aquí Paso 1. Verifique la versión de software de switch. Usted necesita la versión 5.0 o posterior configurar el TACACS+ 8950A.7.PXM.a > dspversion Versión del tipo de placa del tipo del estante del tipo de imagen construida encendido ---------- ---------- ---------- ------------ ------------ Runtime MGX PXM45 5.1(20.200) 23 de junio 2005, 21:36:08 Inicio MGX PXM45 4.0(0.11)P2 - Paso 2. Verifiquele tienen la dirección IP correcta: 8950A.7.PXM.a > dspifip Addr del broadcast del subnet mask de la dirección IP del indicador de la interfaz --------------- ---- --------------- --------------- -------------- - Ethernet/lnPci0 SUBEN 10.66.69.57 255.255.255.128 10.255.255.255 SLIP/sl0 SUBEN 127.0.0.2 255.0.0.0 (N/A) ATM/atm0 ABAJO 0.0.0.0 0.0.0.0 (N/A) Paso 3. Verifiquele puede hacer ping al servidor ACS: (El servidor ACS está en 10.106.60.182) 8950A.7.PXM.a > ping 10.106.60.182 PING 10.106.60.182: 56 bytes de datos 64 bytes de 10.106.60.182: icmp_seq=0. time=250. ms 64 bytes de 10.106.60.182: icmp_seq=1. time=240. ms 64 bytes de 10.106.60.182: icmp_seq=2. time=240. ms ----10.106.60.182 Estadísticas del PING---- 3 paquetes transmitidos, 3 paquetes recibidos, pérdida del paquete del 0% minuto ida-vuelta (del ms)/avg/= 240/243/250 máximo Si doesn del ping? t va a través, nosotros necesita marcar el alcance IP. También verifique el dspifip y el bootchange se configura con la dirección IP correcta. 8950A.7.PXM.a > bootchange. = campo claro; - = vaya al campo anterior; ^D = salido dispositivo de arranque: lnpci0 número del procesador: 0 nombre del host: nombre del archivo:

inet en los Ethernetes (e): 172.16.157.88 >> inet en el backplane (b): inet del host (h): (G) del inet del gateway: 172.16.157.1 >> usuario (u): contraseña ftp (picovatio) (espacio en blanco = uso rsh): indicadores (f): 0x0 nombre objetivo (tn): secuencia de mandos del inicio (s): el otro (o): Nota: Marque la configuración de los parámetros del dspifip y cambió el IP Address principal de la Administración de redes para interconectar el IP LAN y el ATM Address como secundario (usando el cnfndparm). También usted necesita configurar los parámetros del bootchange que ponen la dirección IP correcta y el gateway LAN. La salida de comando del routeshow debe indicar el default gateway para 0.0.0.0 como dirección IP LAN. Paso 4. Verifique la configuración AAA usando el dspaaa. Por abandono no se configura ningún AAA 8950A.7.PXM.a > dspaaa CONFIGURACIÓN AAA: Métodos de autentificación: Cisco local Métodos de autorización: Cisco local Tipo de autorización: grupo Nivel de privilegio predeterminado: NOUSER_GP Visualización pronto: acs Tipo de mensaje SSH/FTP: Ingreso de ASCII entrante Lista de la exclusión IOS: SERVIDORES TACACS+: primario se muestra primero Tiempo absolutamente solo El puerto de la dirección IP hacia fuera mide el tiempo de la clave de encripción compartida las conec ---------------- ---- --- ---- ------ ------------------------------ -------- Paso 5. Configure la dirección IP y la clave del servidor de AAA: 8950A.7.PXM.a > cnfaaa-servidor tacacs+ - IP 10.66.79.246 Usted quiere cambiar la clave de encripción (sí/no)? sí Ingrese la clave de encripción: Cisco Entre la clave de encripción de nuevo: Cisco SERVIDORES TACACS+: primario se muestra primero Tiempo absolutamente solo El puerto de la dirección IP hacia fuera mide el tiempo de la clave de encripción compartida las conec ---------------- ---- --- ---- ------ ------------------------------ --------

10.66.79.246 49 5 0 Cisco verdaderos Paso 6. Autenticación de la configuración: 8950A.7.PXM.a > cnfaaa-authen Sintaxis: cnfaaa-authen el [<method> ] del <method> método -- {local predeterminado tacacs+ Cisco} local: Utilice la base de datos local para la autenticación. valor por defecto: Lo mismo que el local. tacacs+: Utilice el protocolo TACACS+ para la autenticación. Cisco: Solamente se permite al usuario raíz de Cisco iniciar sesión. Aquí estamos haciendo el Local y entonces Cisco TACACS+ entonces. (Se recomienda para tener Cisco como último recurso adentro allí?) 8950A.7.PXM.a > cnfaaa-authen el local Cisco tacacs+ CONFIGURACIÓN AAA: Métodos de autentificación: local Cisco tacacs+ Métodos de autorización: Cisco local Tipo de autorización: grupo Nivel de privilegio predeterminado: NOUSER_GP Visualización pronto: acs Tipo de mensaje SSH/FTP: Ingreso de ASCII entrante Lista de la exclusión IOS: ADVERTENCIA: La autenticación/los métodos de autorización nuevamente configurados se aplica a las nuevas sesiones. Esta configuración no tiene ningún impacto en las sesiones existentes. Paso 7. Configure el nivel de privilegio predeterminado si usted quiere. No lo configuramos en este ejemplo, es decir lo dejamos como valor por defecto: 8950A.7.PXM.a > cnfaaa-priv Sintaxis: cnfaaa-priv <CISCO_GP SERVICE_GP SUPER_GP GROUP1 ANYUSER NOUSER_GP default> (NOTA: el valor por defecto es lo mismo que NOUSER_GP.) valor por defecto 8950A.7.PXM.a > del cnfaaa-priv CONFIGURACIÓN AAA: Métodos de autentificación: local Cisco tacacs+ Métodos de autorización: local Cisco tacacs+ Tipo de autorización: grupo Nivel de privilegio predeterminado: NOUSER_GP Visualización pronto: acs Tipo de mensaje SSH/FTP: Ingreso de ASCII entrante Lista de la exclusión IOS: Paso 8. Verifique la configuración: 8950A.7.PXM.a > dspaaa

CONFIGURACIÓN AAA: Métodos de autentificación: local Cisco tacacs+ Métodos de autorización: local Cisco tacacs+ Tipo de autorización: grupo Nivel de privilegio predeterminado: NOUSER_GP Visualización pronto: acs Tipo de mensaje SSH/FTP: Ingreso de ASCII entrante Lista de la exclusión IOS: SERVIDORES TACACS+: primario se muestra primero Tiempo absolutamente solo El puerto de la dirección IP hacia fuera mide el tiempo de la clave de encripción compartida las conec ---------------- ---- --- ---- ------ ------------------------------ -------- 10.66.79.246 49 5 0 Cisco verdaderos 8950A.7.PXM.a > dspaaa-servidores SERVIDORES TACACS+: primario se muestra primero Tiempo absolutamente solo El puerto de la dirección IP hacia fuera mide el tiempo de la clave de encripción compartida las conec ---------------- ---- --- ---- ------ ------------------------------ -------- 10.66.79.246 49 5 0 Cisco verdaderos Configuración en el ACS Un ejemplo de la configuración requerida en el ACS se muestra aquí: Paso 1. Agregue el MGX como cliente en el ACS: (el nombre usado aquí es PXM_MGX, puede ser cualquier cosa) Haga clic en la configuración de red (el nombre usado aquí es PXM_MGX, puede ser cualquier cosa)

Paso 2. El tecleo agrega el nombre de host del cliente de la entrada y de la configuración Paso 3. Configure la dirección IP del cliente AAA (MGX en este caso) y? clave? cuál debe hacer juego con los config MGX (la clave usada aquí es? Cisco?).

Tecleo Submit+Apply Paso 4. Configure a un USUARIO. Haga clic en la configuración de usuario. Llaman el usuario aquí? el más mgx_test?. El tecleo agrega/edita, después de teclear en un nuevo nombre de usuario Paso 5. Configure una contraseña para el usuario. Configuramos una contraseña Cisco en este ejemplo

Paso 6. Ponga el nivel de privilegio del usuario bajo shell (exec). Aquí dan el usuario el nivel de privilegio 12 o Service_GP. Nota: Ésta es la diferencia principal con la autenticación IOS. Con el PXM no estamos asignando el privilegio del permiso, nosotros estamos asignando bastante el privilegio del shell (exec) al usuario. El tecleo somete para confiar los cambios. Verificación Telnet al MGX y se asegura que el usuario consiga el nivel de privilegio que configuramos en el

servidor ACS (es decir SERVICE_GP o el nivel de privilegio 12): telnet 172.16.157.88 del aptcwm02% Intentando 172.16.157.88 Conectado con 172.16.157.88. El carácter de escape es ^]. Nombre de usuario: el más mgx_test Contraseña Cisco 8950A.7.PXM.a > quién Acceso UserId de la marcha lenta del slot del puerto de comenzado en ------------------------------------------------------------------------ ------- puerto de la consola 20:55:29 JUL28 de la consola 7 0:00:14 Cisco CISCO_GP telnet.01 * 7 el <<< más mgx_test de 0:00:00 SERVICE_GP 10.66.69.126 21:04:11 JUL28 Marque el stats AAA para ver autenticación de TACACS+ el suceso: 8950A.7.PXM.a > dspaaa-stats Último borrado encendido: 07/28/2005 17:55:42 (PST) El buen login más reciente authen: el telnet.01 más mgx_test 10.66.69.126 tacacs+ 10.66.79.246/49 07/28/2005 21:27:34 (PST) El buen priv más reciente del grp: mgx_test 10.66.69.126 tacacs+ 10.66.79.246/49 07/28/2005 21:27:34 (PST) Cmd fallado último: NINGUNO Teclee <CR> para continuar, Q<CR> a parar: el telnet.01 más NIVEL COUNTS SWITCH Método: Cisco TACACS local # authen los errores: 0 18 0 # errores del autor del grp: 0 0 0 # errores del autor del cmd: 0 ----- 0 # authen las caídas de nuevo a: 0 32 0 # el autor recurre a: 0 1 0 # authen inalcanzable: ----- ----- 0 # autor inalcanzable: ----- ----- 0 # desafíos RX: ----- ----- 0 # válvulas reguladoras del socket: ----- ----- 0 # mensajes TX: ----- ----- 9 # mensajes RX: ----- ----- 9

# mensajes vaciados: ----- ----- 0 # mensajes del aborto enviados: ----- ----- 0 # AVP soportados RX: ----- ----- 2 # AVP sin apoyo RX: ----- ----- 0 # AVP desconocidos RX: ----- ----- 0 Teclee <CR> para continuar, Q<CR> a parar: NIVEL COUNTS DEL SERVIDOR TACACS+ Dirección IP del servidor: 10.66.79.246 0.0.0.0 0.0.0.0 Puerto de servidor: 49 0 0 # authen los errores: 0 0 0 # errores del autor del cmd: 0 0 0 # authen las caídas de nuevo a: 0 0 0 # el autor recurre a: 0 0 0 # authen inalcanzable: 0 0 0 # autor inalcanzable: 0 0 0 # desafíos RX: 0 0 0 # mensajes TX: 9 0 0 # mensajes RX: 9 0 0 # mensajes vaciados: 0 0 0 # mensajes del aborto enviados: 0 0 0 # AVP soportados RX: 2 0 0 # AVP sin apoyo RX: 0 0 0 # AVP desconocidos RX: 0 0 0 Retardo de la respuesta del avg: 9 0 0 Retardo máximo de la respuesta: 15 0 0 Los siguientes comandos se relacionan con el TACACS en el MGX: M7.8.PXM.a >? aaa Comandos disponibles ------------------ cnfaaa-authen cnfaaa-autor cnfaaa-ftpssh cnfaaa-ignorar-ios cnfaaa-priv cnfaaa-prompt cnfaaa-servidor delaaa-servidor dspaaa dspaaa-servidores dspaaa-stats dspaaa-tac-traza setaaa-tac-traza Información Relacionada 8800/8900 Series guía de configuración de software de Cisco MGX, versión 5.4 Soporte Técnico y Documentación - Cisco Systems