TACACS+ sobre ISE v2.1
Como leer e interpretar las líneas
de comando
En el presente manual se usan las
siguientes convenciones para comandos a ingresar en la interfaz de lineas de
configuracion (CLI).
Comando para ingresar al modo de configuracion global:
configure terminal
Comando para especificar el valor de una varible:
ntp server 172.18.58.200
Comando cuya variable usted debe definir:
Class-map [highest class
name]
Comando para ingresar al modo de configuracion
privilegiado y campos universales imperativos :
Router>enable
Las comandos de configuracion muy largos y que ocupan
varias lineas se subrayan
police
rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta
a peticiones en CLI son sombreadas
interface Van64
ip address 10.5.204.5 255.255.255.0
_________________________________________________________________________________
Nota Importante: Para este despliegue se debe contar con un Controlador de Dominio establecido al igual que una estructura básica de Directorio Activo. A su vez con un servicio de DNS local.
De igual manera, se debe haber preconfigurado Cisco ISE para integración con Active Directory.
_________________________________________________________________________________
Desplegando Servicio TACACS+
dentro Cisco (ISE)
En la versión 2.1, Cisco
integra el servicio TACACS+ dentro de las características disponibles en la
Maquina de Servicios de Identificación ISE.
Algunos requisitos
son necesarios dentro de este mecanismo:
1)
Configuración de una política de Autenticación.
2)
Configuración de una política de Autorización.
3)
Configuración de elementos de políticas.
4)
Declarar los dispositivos de red que harán uso del
servicio TACACS+.
Proceso 1: Configurar protocolo de Autenticación de
dispositivos.
Paso 1: Navegar a traves de la ruta Policy > Policy Elements >
Results.
Paso 2: En el panel de la izquierda,
desplegar la sección de Authentication y
allí click sobre Allowed Protocols.
Paso
3: Ahora
sobre la derecha en el campo Name
colocar un nombre para la condición, por ejemplo: DeviceProtocolPAP. En la seccion Allowed
Protocols, click en la casilla Allow
PAP/ASCII. Para finalizar hace click en Save. Validar Figura16.
Figura16.:
Selección Protocolos de Autenticación
Proceso 2: Configurar política de Autenticación.
Paso 1: Navegar a traves de la ruta Work Centers > Device Administration > Admin
Policy Sets.
Paso 2: En el panel a la izquierda clic sobre Default.
Paso 3: En la
seccion Authentication Policy, click
en el link Edit.
Paso 4: En el
campo Allow Protocols elegir DeviceProtocolPAP
y en el campo and
use elegir SETRYS. Validar Figura17.
Figura17.:
Configuracion politica de Autenticacion para TACACS+
Proceso 3: Configurar condiciones para la Autorización de
dispositivos.
Paso 1: Navegar a través de la ruta Policy > Policy Elements > Conditions.
Paso
2: En el panel de la
izquierda, desplegar la sección de Autorization
y allí click sobre Simple
Conditions.
Paso
3: Ahora sobre la
derecha en el campo Name colocar un
nombre para la condición, por ejemplo: NetworkAdmin
Paso 4: En el campo Atributo elegir SETRYS:ExternalGroups, en
el campo Operator optar por Equals y en
Value, setrys.com/Users/Domain Admins.Validar
Figura18.
Nota: Este proceso tiene como
objetivo elegir al grupo de usuarios que podran administrar a los dispositivos
de red.
Figura18.:
Condicion Simple utilizada en la Política de Autorización TACACS+
Proceso 4: Configurar condiciones para la Autorización de
dispositivos.
Paso 1: Navegar en la ruta Work Center > Device Administration > Policy Elements.
Paso
2: En el panel de la
izquierda, desplegar la sección de Result
y allí click sobre TACACS Command
Sets.
Paso
3: Ahora sobre la
derecha en el campo Name colocar un
nombre para la condición, por ejemplo: PermitNODebug.
Paso 4: Debajo en la sección Commands, seleccionar la casilla Permit any command that is not listed below.
Paso
5: Luego hacer click en
+Add, en el campo Grant elegir PERMIT y en campo
Command elegir debug. Clic en Save.
Validar Figura 19.
Figura19.:
Lineas de comandos a autorizar dentro de la política
Proceso 5: Configurar Niveles de Acceso, interfaz línea de
comandos CLI.
Paso
1: Navegar en la ruta Work Center > Device Administration >
Policy Elements.
Paso
2: En el panel de la
izquierda, desplegar la sección de Result
y allí click sobre TACACS Profile.
Paso
3: Ahora sobre la
derecha en el campo Name colocar un
nombre para la condición, por ejemplo: IOS.
Paso 4: Debajo en la pestaña Task Attribute View, seccion Common
Task, elegir Shell
en el campo Commons Task Type.
Paso
5: Luego hacer click en
las casillas de los campos Default
Privilege y Maximun Privilege, llenar
el campo con los niveles a configurar. Por ejemplo 15.
Click en Save. Ver Fig. 20.
Figura20.: Nivel de privilegios de
restricción dentro de las lineas de la CLI
Proceso 6: Configurar política de Autenticación.
Paso 1: Navegar a traves de la ruta Work Centers > Device Administration > Admin Policy
Sets.
Paso 2: En el panel a la izquierda clic
sobre Default.
Paso
3: En la seccion Autorization
Policy, Exceptions click en el
link Edit y elegir Insert a new rule above.
Paso
4: En el campo Rule
Name escribir un nombre, por ejemplo: AAA_Tacacs, en el campo Coditions
elegir NetworkAdmin,
en el campo Command
Sets optar por
PermitNODebug y
en campo Shell Profiles click
sobre IOS. Validar figura 21.
Figura21.: Configuracion de
Politica de Autorizacion.
Proceso 7: Ingreso de dispositivos de red dentro Cisco ISE.
Paso 1: Navegar a traves de la ruta Work Centers > Device Administration > Network
Resources.
Paso 2: En el panel a la izquierda clic sobre Network Devices.
Paso 3: A la
derecha dentro del campo Name colocar
el hostname del dispositivo a ingresar, por ejemplo: SW3650G.
Paso 4: En el campo IP Address colocar la direccion IP del dispositivo, por ejemplo: 172.19.50.28.
Paso 5: En la parte inferior, marcar la
casilla TACACS+ Authentication Settings
y llenar el campo Shared Secret con
la llave precompartida a configurar, validar Figura22, por ejemplo setrys.
Figura22.: Ingreso de Dispositivos
de red a autenticar TACACS+ dentro de Cisco ISE
Líneas de Comandos en equipos de red, Servicio TACACS+ Cisco (ISE)
aaa new-model
aaa authentication login default group tacacs+ local
aaa authorization console
aaa authorization exec
default group tacacs+ local
aaa authorization commands
15 default group tacacs+ local
aaa authorization network
default group tacacs+
aaa authorization auth-proxy
default group tacacs+
aaa accounting exec default
start-stop group tacacs+
aaa accounting commands 15
default start-stop group tacacs+
aaa session-id common
tacacs-server host 172.19.50.18
tacacs-server
directed-request
tacacs-server key setrys
¿Cómo verificar Logs de Autenticaciones?
Paso 1: Navegar a traves de la ruta Operations > TACACS+ > Live Logs.
¿Cómo verificar Logs de Auditorias de Actividades?
Paso 1: Navegar a través de la ruta Operations > Repots.
Paso 2: En el panel a la izquierda clic sobre ISE Reports > Device Administration > TACACS Command Accounting.
Paso 3: Ahora elegir el rango de tiempo en cual quiere hacerse la búsqueda. Por ejemplo: Today. Y luego hacer clic en el botón Run. Figura 24.
Paso 3: Ahora elegir el rango de tiempo en cual quiere hacerse la búsqueda. Por ejemplo: Today. Y luego hacer clic en el botón Run. Figura 24.
Cisco Identity Services Engine Administrator Guide, Release 2.1. Marzo 2015.
Campus 802.1X Authentication. Technology Design Guide. Agosto 2014.
No hay comentarios:
Publicar un comentario