如何在A10的AX上实现TACACS+的AAA认证

简介:
在一些大型企业中,管理员希望通过TACACS+或RADIUS服务器对各种网络设备的管理接入进行AAA认证,以实现对管理员帐号的集中管理。A10的AX系列负载均衡交换机支持这两种常见的认证方式。
由于TACACS+是Cisco的一个私有协议,因此,如果希望实现对管理员命令行操作的授权访问,需要在TACACS+上进行进一步的配置。因此,本文除了介绍如何在AX上配置实现TACACS+的AAA认证,还将介绍如何在Cisco的ACS服务器上配置实现AX的授权访问。

1. AX的AAA基本功能介绍

通常情况下,我们所说的AAA是三个英文单词的缩写,分别是:认证(Authentication)、授权(Authorization)和审计(Accounting)。下面将分别进行介绍:
 
1.1 认证(Authentication)
在默认情况下,当管理账户需要登陆到AX设备时,AX设备根据用户输入的用户名和密码检查本地的管理员数据库。如果输入的用户名和密码在本地数据库中,则登陆成功,否则,登陆用户被拒绝访问。
我们可以为AX设备配置一个外部的TACACS+服务器,用于管理账户的认证。在这种情况下,AX仍然会优先检查本地数据库,以进行认证。
  • 如果AX设备的本地管理员数据库有这个用户名和密码,则用户通过认证,获得访问系统的权限。
  • 如果AX设备的本地管理员数据库有这个用户名,但密码错误,则AX设备会拒绝该访问。
  • 如果AX设备的本地管理员数据库没有这个用户名,并且配置了TACACS+服务器,则AX采用这些服务器上的数据库进行认证。
1.2 授权(Authorization)
在AX上配置TACACS+授权时,可以授权管理帐号执行以下几个级别的CLI命令。
  • 15(admin):允许执行所有级别的CLI命令。
  • 14(config):可以执行除了修改管理员账号的其他CLI命令。
  • 1(Privileged EXEC):可以执行特权模式或用户模式下的所有命令。
  • 0(User EXEC):可以执行用户模式下的所有命令。
注:配置为2-13等同于1这个级别。
 
1.3 审计(Accounting)
你可以为AX设备配置外部TACACS+服务器实现审计功能。通过审计功能,你可以追踪管理帐号登陆以后的所有活动。你可以配置以下审计内容:
  • Login/Logoff 活动
  • 命令
你可以配置以下几个级别的审计,来追踪管理员执行命令的情况:
  • 15(admin):审计所有级别的CLI命令的执行情况。
  • 14(config):审计除了修改管理员账号的其他CLI命令。
  • 1(Privileged EXEC):审计特权模式或用户模式下的所有命令。
  • 0(User EXEC):审计用户模式下的所有命令。
 

2. 为AX配置TACACS+的AAA认证

为AX配置TACACS+的AAA的方式很简单,只需要几条命令即可实现。基本上,配置命令可以简单的分为几个部分:

1)  在AX上配置TACACS+服务器信息。通常情况下,建议配置第二台TACACS+作为备份服务器。


 
 
  1. tacacs-server host 192.168.103.101 secret tacacs_secret     //设定TACACS+服务器,及共享密钥 
  2. authentication type local tacplus           //设定认证服务器类型 

2) 配置是否需要进行授权控制。


  
  
  1. authorization commands 15 method tacplus    //设定授权的命令行等级 
  3)           配置审计方式和内容。

 
 
  1. accounting exec start-stop tacplus          //设定审计管理帐号login/logoff行为 
  2. accounting commands 15 stop-only tacplus    //设定对命令行的审计等级 
 

3. Cisco ACS服务器上的配置方式

由于TACACS+是Cisco的私有协议,因此,在默认配置方式下,如果在AX上配置了授权(Authorization)控制,需要在TACACS+上进行一些额外的配置,以实现对AX的授权控制。否则,AX上可能会出现类似以下的告警日志:

  
  
  1. Nov 30 2011 17:43:53 Error   [SYSTEM]:tacplus_read_response: authorization failed with TACACS+ server 192.168.103.101 

 

以下以Cisco ACS 4.2为例,说明TACACS+的配置方式:

1)        在“Shared Profile Components”下,设置“Shell Command Authorization Set”。

在“Unmatched Commands”中,如果默认拒绝执行所有命令,你需要将允许执行的命令添加至列表中,并选择“Permit Unmatched Args”。

2)        在“Network Configuration”中,将AX添加为“AAA Clients”。

  

如上图所示,你需要指定AX的管理地址及共享密钥。添加后,选择“Submit+Apply”,以使配置生效。

3)        在“Group Setup”中,选择相应的组并按照下图对组设置进行编辑。

4)        将管理帐号与组进行关联。

 
至此,完成ACS上的TACACS+配置。
 
E.S.
本文转自 virtualadc 51CTO博客,原文链接:http://blog.51cto.com/virtualadc/730075

相关文章
rtsp推流
rtsp推流
868 0
|
存储 Ubuntu 关系型数据库
MariaDB介绍和MariaDB包安装
MariaDB是由MySQL原开发团队创建的开源关系型数据库,旨在提供更高的兼容性、性能优化及企业级功能。它支持多存储引擎、分布式集群、GIS及动态列等特性,适用于企业应用、互联网服务及大数据分析。安装时可通过系统自带仓库或官方资源库进行部署,适配多种Linux发行版,安装后建议进行安全初始化以提升安全性。
562 0
MariaDB介绍和MariaDB包安装
|
5月前
|
机器学习/深度学习 弹性计算 测试技术
Kimi Playground与ModelScope MCP合作,共建更智能的Agent
月之暗面发布开源模型Kimi K2,参数总量达1T,激活参数32B,基于MoE架构,具备强大的代码能力与通用Agent任务处理能力。在多项基准测试中取得SOTA成绩,并已开源。ModelScope与Kimi Playground集成,支持一键同步MCP服务,方便开发者使用。
381 0
|
Ubuntu Linux Go
docker容器启动报错
docker容器启动报错解决
|
消息中间件 供应链 测试技术
图解 DDD,这一篇总结太全面了!
DDD领域驱动是非常热的架构设计,微服务也有大量涉及,本文详细解析领域驱动设计(DDD),涵盖DDD原理、实践步骤及核心概念等,帮助更好地管理复杂业务逻辑。关注【mikechen的互联网架构】,10年+BAT架构经验倾囊相授。
图解 DDD,这一篇总结太全面了!
|
负载均衡 Oracle 网络协议
Oracle中TAF与SCANIP全面解析
通过本文的解析,读者可以清晰地理解Oracle中TAF与SCAN IP的概念、工作原理及其在实际应用中的优势和局限性。TAF通过自动故障转移提升了会话的高可用性,而SCAN则通过简化客户端连接和负载均衡提升了集群的可管理性和扩展性。这两种技术在现代企业数据库架构中扮演着重要角色,能够显著提高系统的稳定性和可用性。
519 6
|
Java Apache Windows
Jmeter和JDK下载安装及环境变量配置详细教程
Jmeter和JDK下载安装及环境变量配置详细教程,检验是否安装java环境,若无java环境,先下载安装JDK并配置环境变量;再下载安装Jmeter并配置环境变量,Windows系统双击jmeter.bat文件启动Jmeter,或者在cmd中输入:jemter可正常启动jmeter的GUI界面,则jmeter安装及环境变量配置正常。。。
12209 2
Jmeter和JDK下载安装及环境变量配置详细教程
|
SQL 数据库 索引
sql server 跨数据库查询
在 SQL Server 中,跨数据库查询是指在一个数据库查询中访问另一个数据库的数据。这通常是在同一 SQL Server 实例上的不同数据库之间进行的。跨数据库查询在很多场景下都很有用,比如数据整
|
存储 Shell Linux
操作系统实战(一)(linux+C语言)
本篇文章重点在于利用linux系统的完成操作系统的实验,巩固课堂知识
|
存储 消息中间件 监控
【ElasticSearch】ELK简介
【ElasticSearch】ELK简介
524 2
【ElasticSearch】ELK简介