Het Terminal Access Controller Access Control System (TACACS+) protocol biedt toegangscontrole voor routers, Network Access Servers (NAS’s) of andere apparaten via een of meer daemon-servers. Het versleutelt al het verkeer tussen de NAS en daemon met behulp van TCP-communicatie voor betrouwbare levering.
Dit document bevat informatie over probleemoplossing voor de Content Services Switch (CSS) en TACACS+. U kunt de CSS configureren als een client van een TACACS+ server, die een methode biedt voor de verificatie van gebruikers, en autorisatie en accounting van configuratie- en niet-configuratie opdrachten. Deze optie is beschikbaar in WebNS 5.03.
Opmerking: Raadpleeg De CSS configureren als client van een TACACS+ server voor meer informatie.
Er zijn geen specifieke vereisten van toepassing op dit document.
Dit document is niet beperkt tot specifieke software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Wanneer u probeert in te loggen op de CSS met een TACACS+ gebruiker, werkt de login niet.
Over het algemeen, wanneer de authentificatie TACACS+ niet met CSS werkt, is het probleem of een configuratiekwestie op of CSS of de server TACACS+ gewoonlijk. Het eerste wat u moet controleren is of u de CSS hebt geconfigureerd als een client van een TACACS+ server.
Wanneer u dit hebt gecontroleerd, is er extra vastlegging die u op de CSS kunt gebruiken om het probleem te bepalen. Voltooi deze stappen om het registreren aan te zetten.
Voer in de CSS de debugmodus in.
CSS# llama CSS(debug)# mask tac 0x3 CSS(debug)# exit CSS# configure CSS(config)# logging subsystem security level debug-7 CSS(config)# logging subsystem netman level info-6 CSS(config)# exit CSS# logon !--- This logs messages to the screen.
Om vastlegging uit te schakelen, geeft u deze opdrachten uit:
CSS# llama CSS(debug)# mask tac 0x0 CSS(debug)# exit CSS# no logon
Deze berichten kunnen verschijnen:
SEP 10 08:30:10 5/1 99 SECURITY-7: SECMGR:SecurityAuth:Request from 0x20204b0c SEP 10 08:30:10 5/1 100 SECURITY-7: SECMGR:SecurityMgrProc:Try Primary SEP 10 08:30:10 5/1 101 SECURITY-7: Security Manager sending error 7 reply to ller 20201c00
Deze berichten geven aan dat de CSS probeert te communiceren met de TACACS+ server, maar de TACACS+ server weigert de CSS. fout 7 betekent dat de TACACS+ sleutel ingevoerd in de CSS niet overeenkomt met de sleutel op de TACACS+ server.
Een succesvolle login via een TACACS+ server toont dit bericht (let op het verzenden succes 0 antwoord):
SEP 10 08:31:46 5/1 107 SECURITY-7: SECMGR:SecurityAuth:Request from 0x20204b0d SEP 10 08:31:46 5/1 108 SECURITY-7: SECMGR:SecurityMgrProc:Try Primary SEP 10 08:31:47 5/1 109 SECURITY-7: Security Manager sending success 0 reply to caller 20201c00 SEP 10 08:31:47 5/1 110 SECURITY-7: SECMGR:SecurityMgrProc:Try Done, Send 0x2020 4b0d
De meest voorkomende fout bij het instellen van een CSS om te werken met een TACACS+ server is eigenlijk heel eenvoudig. Deze opdracht vertelt de CSS welke sleutel te gebruiken om te communiceren met de TACACS+ server:
CSS(config)# tacacs-server key system enterkeyhere
Deze sleutel kan duidelijke tekst of gecodeerde DES zijn. De duidelijke tekstsleutel is DES versleuteld voordat de sleutel in de lopende configuratie wordt geplaatst. Om een belangrijke duidelijke tekst te maken, zet u deze tussen aanhalingstekens. Om het DES versleuteld te maken, geen quotes gebruiken. Het belangrijkste is om te weten of de TACACS+ sleutel DES versleuteld is of of de sleutel duidelijke tekst is. Nadat u de opdracht hebt gegeven, stem je de sleutel van de CSS af op de sleutel die de TACACS+ server gebruikt.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
11-Sep-2002 |
Eerste vrijgave |