Setiap kali masuk ke perangkat jaringan menggunakan AAA / TACACS +, jika saya lupa kata sandi setelah prompt nama pengguna, kata sandi kedua selalu gagal meskipun kata sandi sudah benar. Saya harus menunggu prompt nama pengguna lagi, dan harus mendapatkan kata sandi dengan benar pada prompt kata sandi pertama segera setelah itu. Dengan kata lain, setiap kali saya melihat prompt kata sandi kedua, itu tidak akan berfungsi.
Lihat interaksi dan konfigurasi sanitasi di bawah ini.
Verifikasi Akses Pengguna Nama pengguna: nama pengguna Kata sandi: Kata sandi: (selalu gagal di sini) % Akses ditolak Verifikasi Akses Pengguna Nama pengguna: nama pengguna Kata sandi: Terhubung ke s-site-rack-agg2.example.net pada baris 1 (nama situs). s-site-rack-agg2 #
Apa yang bisa berbeda dengan prompt kata sandi kedua untuk memperhitungkan perilaku ini?
AAA khas dan konfigurasi terkait yang saya miliki adalah:
aaa model baru aaa autentikasi masuk tacac grup default + baris lokal aaa otentikasi masuk CONSOLE tidak ada autentikasi aaa memungkinkan tacac grup + default aktif aaa otorisasi exec tacacs grup default + lokal jika diautentikasi perintah otorisasi aaa 1 grup tacac default + lokal jika-dikonfirmasi perintah otorisasi aaa 7 tacac grup default + lokal jika dikonfirmasi perintah otorisasi aaa 15 tacac grup default + lokal jika dikonfirmasi aaa accounting exec tacac grup start-stop default + perintah akuntansi aaa 0 tacac grup start-stop default + aaa accounting memerintahkan 1 tacac grup start-stop default + aaa accounting memerintahkan 7 tacac grup start-stop default + perintah akuntansi aaa 15 tacac grup start-stop default + aaa sistem akuntansi tacac grup start-stop default + ! ip tacacs sumber-antarmuka Loopback0 host-server tacacs -prmiaryipremoved- koneksi tunggal host tacacs-server -secondaryipremoved- koneksi tunggal batas waktu tacacs-server 10 tacacs-server diarahkan-permintaan tacacs-server key 7 -removed- ! baris con 0 login otentikasi CONSOLE baris vty 0 4 lokasi -removed- exec-timeout 60 0 password 7 -removed- input transportasi telnet ssh
line
kata sandi. Kata sandi yang benar mendapat respons dari TACACS segera. Pindah ke server ACS yang lebih baru menyelesaikan masalah, konfigurasi yang sama, jadi sepertinya itu masalah ACS.Jawaban:
Saya akan melakukan debug pada server TACACS + Anda saat Anda mencoba ini.
Saya akan berasumsi bahwa Anda hanya ingin menggunakan otentikasi TACACS dan hanya kembali ke login lokal jika tidak dapat mengakses server?
Coba gunakan ini:
aaa authentication login default group tacacs+ line
aaa authentication enable default group tacacs+ enable
Lihat juga situs ini: Ada beberapa contoh dan penjelasan yang bagus
http://my.safaribooksonline.com/book/networking/cisco-ios/0596527225/tacacsplus/i13896_ heada _4_2 # X2ludGVybmFsX0h0bWxWaWV3P3htbGlkPTA1OTY1MjcyMjlNjNjNjN
Dugaan saya adalah karena Anda memiliki kata kunci "lokal" di:
aaa authentication login default group tacacs+ local line
Otentikasi TACACS + mengembalikan kegagalan, sehingga router mencoba melakukan otentikasi lokal. Saya kira Anda harus memberi kami
line vty
konfigurasi yang disanitasi. Jika Anda memilikiline vty 0 15
login local
Maka itu akan melakukan otentikasi nama pengguna / kata sandi jika tidak melakukan kata sandi
sumber
line
konfigurasi yang disanitasi ke Q.Saya pikir konfigurasi Anda cukup berbahaya dan Anda tampaknya ragu-ragu jika Anda menggunakan 'enable / line' atau 'local' sebagai fallback, jawaban yang benar adalah lokal, tidak pernah menggunakan 'enable' dan terutama tidak pernah 'line' untuk apa pun (baris dua- cara 'terenkripsi' bukan hash satu arah).
Saya akan merekomendasikan konfigurasi ini sebagai gantinya:
Pengguna 'sikrit' akan digunakan ketika tacacs tidak berfungsi (tidak dapat digunakan jika TACACS menjawab) tidak perlu kata sandi 'line' di bawah VTY, karena tidak pernah dikonsultasikan. Tidak perlu kata sandi 'aktifkan', karena tidak pernah dikonsultasikan. Jika Anda ingin pengguna cadangan yang tidak diaktifkan, buat saja yang lain dengan 'hak istimewa 1'.
Namun saya memang menambahkan dukungan untuk 'aktifkan' jika Anda ingin menggunakannya untuk beberapa alasan.
Jika Anda menggunakan OOB, dan akses OOB sudah diamankan / diautentikasi, Anda mungkin ingin mengizinkan pengguna OOB selalu menggunakan otentikasi lokal, kalau-kalau TACACS rusak tetapi iOS keliru mengira itu bukan, maka Anda akan menambahkan sesuatu seperti ini :
sumber
aaa authentication login default group tacacs+ local line
adalah menggunakan kata sandi baris sebagai catchall jika template AAA digunakan pada perangkat di mana TACACS rusak dan tidak ada pengguna lokal yang ditentukan. Dan saya benar-benar memilikiaaa authentication login CONSOLE none
konfigurasi yang tidak saya tampilkan pada awalnya. (Ya, saya cenderung mempercayai akses konsol fisik ke perangkat lebih dari yang seharusnya.)line
kata sandi gagal pada sistem tanpa pengguna lokal yang dibuat untuklocal
auth? [aaa authentication login default group tacacs+ local line
.] tacacs + gagal, lokal dilewati karena tidak ada pengguna lokal, lalu kata sandi baris?Saya tidak yakin konfigurasi perangkat lokal Anda yang harus disalahkan untuk ini, melainkan server TACACS Anda sendiri. TACACS mem-proksi prompt nama pengguna / kata sandi dari server TACACS (dan mungkin toko identitas eksternal) ke perangkat, jadi jika Anda menggunakan ACS (misalnya) dan mengaturnya untuk berbicara dengan AD untuk melakukan otentikasi pengguna, Anda perlu untuk memikirkan permintaan nama pengguna / kata sandi berasal dari pengontrol domain dan bukan dari perangkat itu sendiri.
Saya baru-baru ini mengalami masalah persis seperti ini yang diperbaiki oleh tambalan ke ACS - sekali lagi, saya berasumsi bahwa Anda menggunakan ACS dan memilikinya menarik dari AD untuk verifikasi pengguna / grup dll. Cisco bug ID adalah CSCtz03211 dan pada dasarnya ACS 5.3 mengirimkan beberapa upaya auten ke AD per satu "nama pengguna / kata sandi" saat mencoba ke perangkat. Ini akan menghasilkan perilaku di mana jika pengguna menggunakan kata sandi pada usaha pertama, beberapa contoh dari kombinasi nama pengguna / kata sandi yang salah dikirim ke AD dan akun pengguna benar-benar dikunci, sehingga mengakibatkan upaya login gagal berikutnya untuk perangkat bahkan jika pengguna mengetik nama pengguna / kata sandi mereka dengan benar pada percobaan kedua (perilaku ini tentu saja bervariasi dengan ambang batas penguncian yang telah Anda tetapkan pada akun pengguna dalam AD).
Hanya sesuatu yang perlu dipertimbangkan (tanpa sepengetahuan implementasi server TACACS Anda).
sumber