ad证书服务器在ADgroup,ACS 5.x :根据AD组成员配置示例和Authorization命令的TACACS+认证...

本文提供配置根据用户的AD组成员和Authorization命令示例的TACACS+认证思科安全访问控制系统(ACS) 5.x和以后。ACS使用Microsoft Active Directory (AD),外部标识存储存储资源例如用户、机器、组和属性。

尝试进行此配置之前,请确保满足以下要求:

ACS 5.x充分地集成对希望的AD域。如果ACS没有集成与希望的AD域,参考ACS 5.x和以后:与Microsoft Active Directory配置示例的集成欲知更多信息为了执行集成任务。

本文档中的信息基于以下软件和硬件版本:

Cisco Secure ACS 5.3

Cisco IOS软件版本12.2(44)SE6。

注意:此配置在所有Cisco IOS设备可以被执行。

Microsoft Windows服务器2003域

本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。

有关文档规则的详细信息,请参阅 Cisco 技术提示规则。

在您开始ACS 5.x的配置认证和授权的前,应该顺利地集成ACS与Microsoft AD。如果ACS没有集成与希望的AD域,参考ACS 5.x和以后:与Microsoft Active Directory配置示例的集成欲知更多信息为了执行集成任务。

在此部分,您映射两AD组对两不同命令集和两Shell配置文件,一与全部存取和其他与有限享用在Cisco IOS设备。

使用Admin凭证,登录ACS GUI。

选择用户,并且标识存储>外部标识存储>活动目录并且验证ACS加入希望的域并且连接状态显示如连接。

点击目录组选项卡。

format,png

单击选择。

bd6cbf3f3e3a0c70c9d23afe44c8927b.png

选择需要被映射到Shell配置文件并且发出命令集在配置的后部的组。单击 Ok。

format,png

点击Save Changes。

format,png

选择访问策略>Access Services>服务选择规则并且识别访问服务,处理TACACS+认证。在本例中,它是默认设备Admin。

format,png

选择访问策略>Access Services>默认设备Admin >标识并且在标识来源旁边单击精选。

41c2c5e1fb62c96589cc4c78184d027d.png

选择AD1并且点击OK键。

0423a78fa2925649626eefe838c5ddb3.png

点击Save Changes。

53a2725dda7264d404a997b0d77ee4f6.png

选择访问策略>Access Services>默认设备Admin >授权并且点击自定义。

format,png

复制AD1:ExternalGroups从联机到自定义情况所选的部分然后移动Shell配置文件并且发出命令集从联机到自定义结果所选的部分。现在请单击 OK。

d0c5c113878e1d488ca7701821a32262.png

单击创建为了创建新规则。

5c12836668d1394777ad4fdf92c0d90b.png

点击精选在AD1:ExternalGroups情况。

143c1ccde380caa60a5e4ea479fb367a.png

选择组您在Cisco IOS设备要提供完全权限。单击 Ok。

format,png

在Shell配置文件字段点击精选。

711b9fd2246f7639417d577927a929bb.png

单击创建为了创建全部存取的用户的一新的Shell配置文件。

format,png

提供名称和Description(optional)在常规选项卡并且点击普通的任务选项卡。

c6f7edb06c0fcceb6b0fee3d0b31b080.png

更改默认权限和最大数量权限对与值15的静态。单击 submit。

1c685dc53ba584bde45d7d1ca372bd8d.png

现在请选择新建立的全部存取的Shell配置文件(在本例中的FULL权限)并且点击OK键。

3feaf9c454bbf1a48c222fc04683cd3d.png

在命令集字段点击精选。

8dd45cb86c7bac805640802e449eee5f.png

单击创建为了创建全部存取的用户的new命令集。

format,png

提供一名称并且保证在permit any命令旁边的复选框不在下表的被检查。单击 submit。

format,png

单击 Ok。

b9da32725cb744671ca26c32aac98f16.png

单击 Ok。这完成Rule-1的配置。

4acfd5c03956fb32d50d09ad3078f48f.png

单击创建为了创建有限享用用户的一新规则。

format,png

选择AD1:ExternalGroups并且点击精选。

aab4e7d93495fe79c93a5bb2def47871.png

选择组(或)组您要提供有限访问对和点击OK键。

cc119246b7dd2ee17c683a51f3ee39d4.png

在Shell配置文件字段点击精选。

format,png

单击创建为了创建有限访问的一新的Shell配置文件。

db68cb4b01427dfd3625e7ff50120c55.png

提供名称和Description(optional)在常规选项卡并且点击普通的任务选项卡。

1da184239f9436c8ebfd276d389766c4.png

分别更改默认权限和最大数量权限对与值1和15的静态。单击 submit。

8222ee4b32190aa6762fd8309eb9becc.png

单击 Ok。

02a571bf6438b68c1ceae909c1116f2f.png

在命令集字段点击精选。

format,png

单击创建创建有限享用组的new命令集。

00a3c5436650851d205dd203d6fcf8da.png

提供一名称并且保证在permit any命令旁边的复选框不在下表的没有选择。单击在键入以后添加显示在section命令提供的空间并且选择在授予部分的Permit,以便仅显示命令为用户在有限享用组中允许。

cb73bf47864a1a5e2b072b0a8821cea1.png

同样请添加所有其他命令为用户允许在有使用的有限享用组中Add。单击 submit。

9c4de290c2692e50e982ac50fcd31f4c.png

单击 Ok。

fe694be5b8660f31b01288e08f62083b.png

单击 Ok。

d4bf0a269b453c542e4a46659556901e.png

点击Save Changes。

f3908fedb9bb4b6f256abc76097bfca1.png

单击创建为了添加Cisco IOS设备作为ACS的一个AAA客户端。

format,png

为TACACS+提供一名称, IP地址,共享塞克雷并且单击提交。

a24d88de7ea3c66b4dda4adf3bd4f3db.png

完成这些步骤为了配置Cisco IOS设备和ACS认证和授权的。

创建一个本地用户有fallback的全双工权限用username命令如显示此处:

username admin privilege 15 password 0 cisco123!

提供ACS的IP地址为了启用AAA和添加ACS 5.x作为TACACS服务器。

aaa new-model

tacacs-server host 192.168.26.51 key cisco123

注意:密钥应该配比与在ACS提供的共享密钥为此Cisco IOS设备。

测试与

test aaa group tacacs+ user1 xxxxx legacy

Attempting authentication test to server-group tacacs+ using tacacs+

User was successfully authenticated.

前面的命令的输出显示TACACS服务器可及的,并且用户顺利地验证。

注意:User1和密码xxx属于AD。如果测试请失败请保证在上一步提供的共享密钥正确。

配置登录并且启用认证然后请使用Exec和命令授权如显示此处:

aaa authentication login default group tacacs+ local

aaa authentication enable default group tacacs+ enable

aaa authorization exec default group tacacs+ local

aaa authorization commands 0 default group tacacs+ local

aaa authorization commands 1 default group tacacs+ local

aaa authorization commands 15 default group tacacs+ local

aaa authorization config-commands

注意:如果TACACS服务器分别为不可得到的,本地和Enable (event)关键字使用对Cisco IOS本地用户和enable secret的fallback。

为了验证认证和授权请登陆到Cisco IOS设备通过Telnet。

远程登录到属于AD的全部存取的组的Cisco IOS设备作为user1。网络管理员组是被映射的FULL权限Shell配置文件和全部存取的Set命令在ACS AD的组。设法运行所有命令保证您有完全权限。

fc0d534972d75bf51249fb308e712113.png

远程登录到属于AD的有限享用组的Cisco IOS设备作为user2。(网络维护团队组是在ACS的被映射的有限权限Shell配置文件和SHOW访问Set命令) AD的组。如果设法运行任何命令除在SHOW访问set命令提及的那个之外,您应该收到Authorization命令失败的错误,显示该user2有有限访问。

d508d699c9a99a85de1b725fcda44ae0.png

登陆对ACS GUI并且启动监听并且报告查看器。选择AAA协议> TACACS+Authorization为了验证user1和user2执行的活动。

7901f9eb40ee2608e4276759b07df1f2.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值