Здравствуйте!
Есть задача разграничить доступ пользователей и админов для управления конфигом циско.
На acs в Shared Profile-Components->Shell Command Authorization Sets->Add
создала набор команд для пользователей с необходимыми командами.настроила на циске аутентификацию с tacacs :
aaa authentication login default group tacacs local enableнастроила на циске уровни привелегий команд
privilege interface level 5 ip
privilege interface level 5 description
privilege configure level 5 line
privilege configure level 5 interface
privilege exec level 5 ping
privilege exec level 5 configure terminal
privilege exec level 5 configure
privilege exec level 5 show running-config
privilege exec level 5 showПодскажите пожалуйста где и какие настройки делать для пользователей чтобы аутентификация происходила с tacacs?
>[оверквотинг удален]
>privilege configure level 5 line
>privilege configure level 5 interface
>privilege exec level 5 ping
>privilege exec level 5 configure terminal
>privilege exec level 5 configure
>privilege exec level 5 show running-config
>privilege exec level 5 show
>
>Подскажите пожалуйста где и какие настройки делать для пользователей чтобы аутентификация происходила
>с tacacs?privet,
na ciske.
!
tacacs-server host IP_OF_TAC_SERVER
tacacs-server key 7 *****************
!
! esli xotite chtobi tac paketi shli s konkretnogo interfeisa
ip tacacs source-interface INTERFACE
!
aaa new-model
!
!
aaa authentication login default group tacacs+ local enable
aaa authentication enable default enable
!
aaa authorization exec default group tacacs+ local
aaa authorization commands 0 default group tacacs+ local
aaa authorization commands 1 default group tacacs+ local
aaa authorization commands 15 default group tacacs+ local
!
!esli xotite uznat kto chto delal
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 1 default stop-only group tacacs+
aaa accounting commands 15 default stop-only group tacacs+
aaa accounting connection default start-stop group tacacs+
aaa accounting system default stop-only group tacacs+
!
!imeete vvidu chto eto to chto ja xotel delat' dlja menja :) mozhet nado chto to poprovit dlja vashei zadachi.
udachi.
а где задаются настройки и пароль для входа пользователя.
локально на циске могу задать
username support privilege 5 password 0 support
а как сделать те же настройки на TACACS ?
>а где задаются настройки и пароль для входа пользователя.
>локально на циске могу задать
> username support privilege 5 password 0 support
>а как сделать те же настройки на TACACS ?konkretno dlja vashei tac version ne znaju. u menja tacacs+-F4.0.4.19 ot shrubbery... http://www.shrubbery.net/tac_plus/
v nem eto vigledit tak:
# Key
key = "******" #to zhe samoe chto na ciske
accounting file = /var/log/tacacs/accounting.loggroup = admin {
default service = permit
service = exec {
priv-lvl = 15
}
}group = net-staff {
service = exec {
priv-lvl = 15
}
cmd = telnet {
permit ".*"
}
cmd = show {
permit ".*"
}
cmd = ping {
permit ".*"
}
cmd = traceroute {
permit ".*"
}
cmd = exit {
permit ".*"
}
cmd = shutdown {
permit ".*"
}
cmd = "no shutdown" {
permit ".*"
}
}
### Netops Users ###
user = karen {
login = des PASSWORD (des encrypted)
member = admin
name = "Karen Durinyan"
}...
### Network Staff ###
user = user1 {
login = des PASSWORD (des encrypted)
member = net-staff
name = "User 1"
}...
nado documentaciu smotret' dlja vashei verson tac.
у меня по-другому. Все настройки privilege берутся из ACS и делаются на нем же. Но вот как настроить польхователей в ACS не знаю, в этом и вопрос.
>у меня по-другому. Все настройки privilege берутся из ACS и делаются
>на нем же. Но вот как настроить польхователей в ACS не
>знаю, в этом и вопрос.mozhet tak?
https://bto.bluecoat.com/packetguide/8.3/info/configure-taca...
>>у меня по-другому. Все настройки privilege берутся из ACS и делаются
>>на нем же. Но вот как настроить польхователей в ACS не
>>знаю, в этом и вопрос.
>
>mozhet tak?
>https://bto.bluecoat.com/packetguide/8.3/info/configure-taca...я эти настройки сделала уже....только авторизация на cisco не проходит под пользователем созданным в ACS. Может в логах посмотреть? только не знаю где, подскажите пожалуйста.
>>>у меня по-другому. Все настройки privilege берутся из ACS и делаются
>>>на нем же. Но вот как настроить польхователей в ACS не
>>>знаю, в этом и вопрос.
>>
>>mozhet tak?
>>https://bto.bluecoat.com/packetguide/8.3/info/configure-taca...
>
>я эти настройки сделала уже....только авторизация на cisco не проходит под пользователем
>созданным в ACS. Может в логах посмотреть? только не знаю где,
>подскажите пожалуйста.kanechno podskazhu :)
show loggind
dlja debug
esli vi zashli na cisco s konsoli to:
debug tacacs accounting
debug tacacs authentication
debug tacacs authorizationesli vi zashli s pomoshchu ssh ili telnet to
terminal monitor
debug tacacs accounting
debug tacacs authentication
debug tacacs authorizationposle etogo poprobiete loginitsa s userom na takacse. Vi dolzhni uvidet debug na terminale.
v konche na zabudte
undebug alla to debug budet kushat' cpu.
Все получилось. Спасибо.
Теперь в Shell Command Authorization Set чтобы необходимо настроить только доступ к определенным командам, например устанавливать на интерфейсах FastEthernet desciption(для примера). И смотреть show run.
Каким образом прописываются команды?
show run напрямую не прописывается, выдается ошибка Command (show run) Contains illegal characters. Spaces are not allowed
>Все получилось. Спасибо.
>Теперь в Shell Command Authorization Set чтобы необходимо настроить только доступ
>к определенным командам, например устанавливать на интерфейсах FastEthernet desciption(для примера). И
>смотреть show run.
>Каким образом прописываются команды?
>show run напрямую не прописывается, выдается ошибка Command (show run) Contains illegal
>characters. Spaces are not allowednezachto...
a chto esli ispolzovat' "" ili ''?
to est':
"show run" ili 'show run'
Прописала команды аналогично : http://www.cisco.com/en/US/products/sw/secursw/ps2086/produc...
только не получается зайти в режим switchport mode access
Мне нужно разрежить пользователям с правами техподдержки прописать аутентификацию с помощью dot1x.
Подскажите пожалуйста..
>Прописала команды аналогично : http://www.cisco.com/en/US/products/sw/secursw/ps2086/produc...
>только не получается зайти в режим switchport mode access
>Мне нужно разрежить пользователям с правами техподдержки прописать аутентификацию с помощью
>dot1x.
>Подскажите пожалуйста..в вашем случае надо использовать и ваш кусок конфига и предложенный выше товарисчем
имхо примерно так:кусь
privilege interface level X switchport
privilege configure level X interface
privilege exec level X configure terminalкусь
кусь
group = net-staff {
service = exec {
priv-lvl = X
}
cmd = congifure {
permit terminal
}
кусьтолько я бы не юзал priv-lv = 15
...я так понял , что нельзя разграничить доступ к conf t (т.е. разрешить только что-то определенное) только средствами tacacs+
>[оверквотинг удален]
> esli vi zashli s pomoshchu ssh ili telnet to
> terminal monitor
> debug tacacs accounting
> debug tacacs authentication
> debug tacacs authorization
> posle etogo poprobiete loginitsa s userom na takacse. Vi dolzhni uvidet debug
> na terminale.
> v konche na zabudte
> undebug all
> a to debug budet kushat' cpu.можно и для ацл-ов сделать ....
username remote privilege 8 secret 5 ****
!
privilege ipenacl all level 8 deny
privilege ipenacl all level 8 permit
privilege ipenacl all level 8 no deny
privilege ipenacl all level 8 no permit
privilege ipenacl level 8 no
privilege configure level 8 ip access-list extended
privilege configure level 8 ip access-list standard
privilege configure level 8 ip access-list
privilege configure level 8 ip
privilege exec level 8 configure terminal
privilege exec level 8 configure
!
http://it-admin.org/cisco-systems/dobavleniya-polzovatelya-v...