cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Configuración de un Nexus para autenticación con un ACS 5.x

Configuración de un Nexus para autenticación con un ACS 5.x

 

Introducción

El siguiente documento muestra un ejemplo de configuración para integrar un Switch Nexus a un ACS 5.x. Por defecto, el ACS asignará al usuario el rol de "network-operator/vdc-operator" que provee servicios solamente de lectura.

Para colocar al usuario en el rol de administrador (network-admin/vdc-admin role) se debe configurar un perfil shell en el ACS.

 

Requisitos

  • Configurar el Switch Nexus como un cliente de AAA en el ACS.
  • Configurar la dirección IP así como la llave secreta para su comunicación.

Nota: Se recomienda crear un respaldo de la configuración del Nexus.

 

Componentes Usados

  • ACS 5.2
  • Nexus 5000, 5.2(1)N1(1)

Nota: La configuración de este ejemplo fue ejecutada en un ambiente de laboratorio con la configuración que aparece por defecto. Tomar precauciones en caso de configurarlo en un ambiente de producción.

 

Se puede referir la siguiente liga para más información

Cisco Technical Tips Conventions

 

Configuración

Se puede consultar la herramienta de comandos ( Command Lookup Tool  ) para obtener información acerca de los comandos utilizados.

 

Autenticación y Autorización de un equipo Nexus con un ACS 5.2

Completar los siguientes pasos:

1)Crear un usuario local con privilegio 15 en caso que se tenga que ejecutar un rollback.

username admin privilege 15 password 0 cisco123!

 

2)  Configurar el servidor de TACACS en el Nexus

feature tacacs+tacacs-server host IP-ADDRESS key KEY
tacacs-server key KEY
tacacs-server directed-request
aaa group server tacacs+ ACS
server IP-ADDRESS

use-vrf management
source-interface mgmt0

La llave debe ser la misma en el Nexus como en el ACS

 

3. Verificar la conectividad con el TACACS.

test aaa group group-name username password  

El comando fallará ya que aún no se configura el ACS.

 

4. Configurar la autenticación.

aaa authentication login default group ACSaaa authentication login console group ACS
aaa accounting default group ACS
aaa authentication login error-enable
aaa authorization commands default local
aaa authorization config-commands default local

El Switch Nexus utilizará autenticación local en caso de que no alcance el ACS.

 

Configuración del ACS 5.x

Completar los siguientes pasos:

1) Ir a Policy Elements > Authentication and Permissions > Device Administration > Shell Profiles  para crear un perfil.

nexus-integration-acs-01.jpg

2) Colocar el nombre del perfil

3) Dentro de los atributos configurables (Custom Attributes) colocar lo sigueinte:

 

Attribute: cisco-av-pair

Requirement: Mandatory
Value: shell:roles*"network-admin vdc-admin"

..

nexus-integration-acs-02.jpg

 

4) Dar click en "Submit" para tomar los cambios.

5) Crear una regla de autorización o editar alguna ya existente

6) Ir a Device Admin Access Policy

Colocar la condición apropiada y dentro del área de Resultados escoger el perfil de Nexus OS.

nexus-integration-acs-03.jpg

7. Dar click en OK

 

Verificación

Los siguientes comandos ayudan a verificar el estado

 

Referencias

 

Documento origial de Minkumar

https://supportforums.cisco.com/document/139156/nexus-integration-acs-52-configuration-example

 

Documento traducido por Itzcoatl

 

423
Visitas
0
ÚTIL
0
Comentarios