Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

PageIdMakro

Seiteneigenschaften


Beschreibung:

TACACS+ (Terminal Access Control Access Control Server) ist ein Protokoll zur Authentifizierung, Autorisierung und Accounting (AAA) von Benutzern. Es stellt den Zugang zu Netzwerkkomponenten nur für bestimmte Nutzer sicher (Authentifizierung), regelt die Berechtigungen der Benutzer (Autorisierung) und überträgt Daten für die Protokollierung der vom Benutzer vorgenommenen Konfigurations-Änderungen (Accounting). TACACS+ kann als Alternative zu anderen AAA-Protokollen wie RADIUS verwendet werden.

In diesem Artikel wird beschrieben, wie TACACS+ auf einem Switch der GS-3xxx Serie eingerichtet wird und welche Besonderheiten bei der Anmeldung beachtet werden müssen. 

Voraussetzungen:

Vorgehensweise:

1. Konfigurationsschritte auf dem Switch:

1.1 Verbinden Sie sich per Webinterface mit dem Switch und wechseln in das Menü Security → AAA → ConfigurationTACACS+.

Menü TACACS aufrufenImage Modified

1.2 Passen Sie unter TACACS+ Authorization and Accounting Configuration die folgenden Parameter an:

  • Authorization: Wählen Sie im Dropdown-Menü die Option Enabled aus.
  • Fallback to Local Authorization: Wählen Sie im Dropdown-Menü die Option Enabled aus. Dadurch erfolgt ein Fallback auf die lokale Benutzer-Tabelle, wenn der/die TACACS+-Server nicht erreichbar sind.
  • Accounting: Wählen Sie im Dropdown-Menü die Option Enabled aus.
Info

Die Authorisierung und das Accounting sind optional.

Klicken Sie unter Server Configuration auf Add New Server.

Neuen TACACS-Server anlegenImage Modified

1.3 Passen Sie unter TACACS+ Authentication Server Configuration die folgenden Parameter an und klicken auf Apply:

  • Setzen Sie den Haken bei Enabled, um den Eintrag für den TACACS+-Server zu aktivieren.
  • Tragen Sie bei IP Address/Hostname Hostname: Tragen Sie die IP-Adresse oder den DNS-Namen des TACACS+-Servers ein (in diesem Beispiel 192.168.1.100).
  • Passen Port: Passen Sie den Port bei Bedarf an. In diesem Beispiel wird der Standard-Port 49 verwendet.
  • Timeout: Lassen Sie den Timeout leer. Dann wird der Wert aus der Global Configuration verwendet (Standard-Wert 5 Sekunden).
  • Change Secret Key: Tragen Sie bei Secret den Secret KeyKey ein. Der Secret - Key wird zur Authentifizierung des Gerätes am TACACS+-Server verwendet.

IP-Adresse und Secret Key für den TACACS-Server eingebenImage Modified

1.4 Wechseln Sie in das Menü Security → HTTPS Management → Auth Method.

Menü Auth Method aufrufenImage Modified

1.5 Wählen Sie für die gewünschten Management-Protokolle (Client) als Authentication Method die Option TACACS+ unter Methods als erste Option tacacs aus. Aktivieren Wählen Sie zusätzlich die Option Fallback, damit als zweite Option local aus, damit  ein Fallback auf die lokale Benutzer-Tabelle erfolgt, wenn der/die TACACS+-Server nicht erreichbar sind.

Klicken Sie anschließend auf Apply.

Image Removed

.

Authentifizierung für die gewünschten Management-Protokolle aktivierenImage Added

1.6 Wählen Sie unter Command Authorization Method Configuration für das gewünschte Protokoll unter Method die Option tacacs aus, um die TACACS-Autorisierung zu aktivieren.

Info

Optional können die Parameter für Cmd Lvl sowie Cfg Cmd angepasst werden:

  • Cmd Lvl: Alle Befehle ab diesem Privilege-Level müssen autorisiert werden.
  • Cfg Cmd: Dieser Parameter bewirkt, dass auch Befehle zur Konfiguration autorisiert werden.

Die Autorisierung kann nur für die Konfiguration per Console. Telnet und SSH aktiviert werden, nicht aber für das Webinterface.

TACACS-Autorisierung für die gewünschten Management-Protokolle aktivierenImage Added

1.7 Wählen Sie unter Accounting Method Configuration für das gewünschte Protokoll unter Method die Option tacacs aus, um das TACACS-Accounting zu aktivieren.

Info

Optional können die Parameter für Cmd Lvl sowie Cfg Cmd angepasst werden:

  • Cmd Lvl: Alle Befehle ab diesem Privilege-Level werden im Accounting protokolliert.
  • Exec: Dieser Parameter bewirkt, dass auch Logins im Accounting protokolliert werden.

Das Accounting kann nur für die Konfiguration per Console. Telnet und SSH aktiviert werden, nicht aber für das Webinterface.

Accounting für die gewünschten Management-Protokolle aktivierenImage Added

1.8 Bestätigen Sie die folgende Meldung mit einem Klick auf OK.

Meldung bezüglich Telnet bestätigenImage Added

1.9 Klicken Sie in der rechten oberen Ecke auf das rote Disketten-Symbol1.6 Wechseln Sie anschließend in das Menü Maintenance → Save/Restore → Save Start und klicken auf Save, um die Konfiguration als Start-Konfiguration zu speichern.

Info

Die Start-Konfiguration bleibt auch nach einem Neustart des Gerätes oder einem Stromausfall erhalten.

Konfiguration speichernImage Added

1.10 Bestätigen Sie die Meldung mit einem Klick auf OK.

Meldung zum Speichern der Konfiguration bestätigenImage AddedImage Removed



2. Geräte-Konfiguration aufrufen und bearbeiten:

Info

In der Standard-Konfiguration ist die Anpassung aller sind den verschiedenen Konfigurations-Bestandteile nur mit Bestandteilen unterschiedliche Privilege-Level 15 möglich. Mit einem anderen zugewiesen, wobei der Großteil der Konfiguration mit Privilege-Level kann die Konfiguration per Webinterface zwar ausgelesen aber keine Änderung vorgenommen werden (die Schaltfläche Apply ist ausgegraut). Per Konsole können zwar die übergeordneten Konfigurations-Pfade aufgerufen werden (z.B. LMC), es ist aber nicht möglich, die Konfiguration auszulesen oder anzupassen.10 bearbeitet werden kann.

Das benötigte Privilege-Level für die einzelnen Konfiguratons-Bestandteile können Sie in dem Menü System Security Account Management → Privilege-LevelLevels anpassen.


2.1 Geräte-Konfiguration per Webinterface aufrufen und bearbeiten:

2.1.1 Geben Sie in der Anmeldemaske im Webinterface die Zugangsdaten ein und klicken auf Login:

  • Username: Geben Sie den TACACS-Benutzer ein (in diesem Beispiel TACACS-User).
  • Password: Geben Sie das Passwort für den TACACS-Benutzer ein.

Loginmaske vom Switch mit TACACSImage Added

2.1.2 Wenn Sie ein Menü mit einem Benutzer ohne das erforderliche Privilege-Level aufrufen, wird die Meldung Insufficient Privilege Level ausgegeben. Ein Zugriff auf das Menü ist dann nicht möglich. 

Meldung bezüglich nicht ausreichender Benutzer-RechteImage AddedImage Removed


2.2 Geräte-Konfiguration per Konsole aufrufen und bearbeiten:

Geben Sie auf der Konsole den TACACS-Benutzer gefolgt von dem zugehörigen Passwort ein. 

Login mit dem TACACS-Benutzer per KonsoleImage Modified

...

Inhalt nach Stichwort
showLabelsfalse
max5
showSpacefalse
sortcreation
titleWeitere Artikel zu diesem Thema:
excludeCurrenttrue
cqllabel = "tacacs" and space = "KB"