• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Cấu hình CiscoSecure ACS v3.2 để authorization ?

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Cấu hình CiscoSecure ACS v3.2 để authorization ?

    Tôi đang nghiên cứu CiscoSecure ACS v3.2 để cấu hình authorization cho một số user nhưng không thành công. Bạn nào có thể giúp tôi được không? Cảm ơn nhiều !

  • #2
    RE: Cấu hình CiscoSecure ACS v3.2 để authorization ?

    Trước hết muốn cấu hình authorization thi cần phải cấu hình xác thực authentication trước :
    router(config)#aaa new-model : lệnh này dùng để enable aaa
    router(config)#aaa authentication login default tacacs+ : để xác thực user được phép truy xuất vào thiết bị
    router(config)#tacacs-server host ip-address
    router(config)#tacacs-server key key-word
    hai lệnh trên để xác định địa chỉ của server, key-word là khóa của router được xác nhận bởi server, nó cũng phải được cấu hình trên server
    Bây giờ mới bắt đầu cấu hình Authorization :
    authorizaton là đùng để hạn chế quền của user được phép làm công việc gì hay được gỏ lện gì trên router
    trước hết phải định nghĩa mốt số cái trên router
    example: về command
    các lệnh trên router được chia lam 16 levels từ 0-15
    level 0 là thấp nhất chỉ một số lện cơ bản ex: show...
    level 15 là cao nhất làm được mọi thứ
    còn các cấp còn lại được admin định nghĩa, và cấp cao hơn thì thừa kế của các cấp nhỏ hơn
    Ex : định nghĩa một số cái định nghĩa config và exec
    router(config)#priviledge configure level 5 service dhcp
    router(config)#priviledge exec level 5 ping

    Sau khi định nghĩa thì ta bắt đầu cấu hình để cấp quyền:
    router(config)#aaa authorization commands 0 default tacacs+
    router(config)#aaa authorization commands 5 default tacacs+
    router(config)#aaa authorization commands 15 default tacacs+
    Sau khi cấu hình xong router thì ta cấu hình trên server để cho phép user được phép làm việc ở level nào
    Bằng cách cấu hình bằng tay cho từng user một hoặc là cấu hình mốt group cho tất cả các user có cùng một level hay cái gì đó, rồi add các users vào trong các một group nào đó thích hợp

    Chúc thử nghiệm thành công

    Comment


    • #3
      RE: Cấu hình CiscoSecure ACS v3.2 để authorization ?

      Bạn ơi, cảm ơn bạn nhiều nhưng vấn đề đang "đau đầu" của tôi hiện giờ là cấu hình cái CiscoSecure ACS v3.2 (hay nói dể hiểu hơn là cái phần mềm TACACS+ Server của Cisco ấy ) để authorization chứ không phải cấu hình router vì lệnh cấu hình router có trong sách BCRAN còn TACACS+ Server chỉ có cái help "đơn sơ" kèm theo, được viết theo kiểu "what is" nhiều hơn là "how to". Nếu có thể được bạn trả lời lại giúp tôi bạn nhé !
      Nếu các bạn khác có thể giúp được xin giúp cho một tay ! Cảm ơn rất nhiều !

      Comment


      • #4
        RE: Cấu hình CiscoSecure ACS v3.2 để authorization ?

        cấu hình authorization vẫn gồm 2 phần:

        1. cấu hình trên router:

        aaa new-model
        aaa authentication login default group tacacs+ local enable
        aaa authentication login no_login none
        aaa authorization exec default group tacacs+ local
        aaa authorization exec no_login none
        enable secret 5 $1$mKTM$dS1tLOKpFMXI1gbcmdoMe0
        !
        username raymond privilege 7 password 0 raymond
        username wesley privilege 7 password 0 wesley

        Gán một số lệnh vào mức 7:

        privilege configure level 7 ntp
        privilege configure level 7 ntp server
        privilege exec level 7 ping
        privilege exec level 7 configure terminal


        2. Trên AAA server, vào phần Group Setting , chọn phần Shell (exec), nhập vào priviledge level 7.

        Sau khi login vào, hãy dùng lệnh show priviledge để xem mức thẩm quyền hiện hành. Dùng lệnh? để xem các lệnh được hỗ trợ ở mức 7.

        R1(config)#?
        Configure commands:
        default Set a command to its defaults
        end Exit from configure mode
        exit Exit from configure mode
        help Description of the interactive help system
        no Negate a command or set its defaults
        ntp Configure NTP
        Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

        Email : dangquangminh@vnpro.org
        https://www.facebook.com/groups/vietprofessional/

        Comment


        • #5
          Anh Minh có tài liệu gì về hướng dẫn cấu hình CiscoSecure ACS cho em xin với...
          MinhMang
          CCNA CSCO10787812 => hết hạn rồi...

          ...sống trên đời sống cần có một tấm lòng...

          Trong đời sống thường nhật, có lẽ vua Minh Mạng là người được hưởng nhiều vui thú nhất trong các vua Nguyễn ở chốn phòng the. Số phi tần trong cung vua chưa rõ bao nhiêu, chắc phải đến năm , sáu trăm người...

          Comment


          • #6
            Hi

            tôi có quyển CCNP Practical Study BCRAN, trong đó có một chương có ba bài lab hướng dẫn cấu hình AAA. Nếu minhmang cần, gửi email về dangquangminh@vnpro.org. Tôi sẽ gửi file (khoảng 10MB).
            chúc vui vẻ
            Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

            Email : dangquangminh@vnpro.org
            https://www.facebook.com/groups/vietprofessional/

            Comment


            • #7
              Mình có vấn đề như sau : mình có 1 con ACS server đang làm nhiệm vụ chứng thực cho vpn client.Mình đã dựng thêm 1 con ACS server thứ 2 cũng làm nhiệm vụ chứng thực vpn.Vậy trên router mình sẽ config như thế nào đề khi mình dùng accoutn của domain đăng nhập sẽ chứng thực trên con ACS server thứ 2. Mong các bạn giúp đỡ.Thanks all

              Comment

              Working...
              X