Sempre que efetuar login em um dispositivo de rede usando AAA / TACACS +, se eu digitar o prompt de senha após o nome de usuário, o segundo prompt de senha sempre falha mesmo quando a senha está correta. Preciso aguardar o prompt do nome de usuário novamente e preciso obter a senha correta no primeiro prompt de senha imediatamente após isso. Em outras palavras, sempre que vir o segundo prompt de senha, ele não funcionará.
Veja a interação e a configuração higienizadas abaixo.
Verificação de acesso do usuário Nome de usuário: nome de usuário Senha: Senha: (sempre falha aqui) % Acesso negado Verificação de acesso do usuário Nome de usuário: nome de usuário Senha: Conectado a s-site-rack-agg2.example.net na linha 1 (nome do site). s-site-rack-agg2 #
O que poderia ser diferente com o segundo prompt de senha para explicar esse comportamento?
O AAA típico e a configuração relacionada que tenho é:
aaa novo modelo grupo padrão tacacs de login de autenticação aaa + linha local autenticação aaa login CONSOLE none autenticação aaa ativar grupo padrão tacacs + enable grupo tacacs padrão de exec de autorização aaa + local se autenticado comandos de autorização aaa 1 grupo padrão tacacs + local se autenticado comandos de autorização aaa 7 grupo tacacs padrão + local se autenticado comandos de aaa 15 grupos tacacs padrão + local se autenticado aaa padrão contábil exec executivo start-stop group tacacs comandos de contabilidade do aaa 0 grupo inicial start-stop padrão tacacs + comandos aaa accounting 1 grupo inicial start-stop padrão tacacs + comandos de contabilidade do aaa 7 tacacs padrão do grupo start-stop + comandos de contabilidade aaa 15 grupo inicial start / stop tacacs + tacacs de grupo start-stop padrão do sistema de contabilidade aaa + ! interface de origem ip tacacs Loopback0 host tacacs-server -premiaryipremoved- conexão única host tacacs-server -secondaryipremoved- single-connection tempo limite do tacacs-server 10 solicitação direcionada do servidor tacacs chave tacacs-server 7 -removed- ! linha con 0 autenticação de login CONSOLE linha vty 0 4 local -removido- exec-timeout 60 0 senha 7 - removida - telnet de entrada de transporte ssh
line
senha. As senhas corretas obtiveram uma resposta do TACACS imediatamente. Movido para servidores ACS mais novos, o problema foi resolvido com a mesma configuração, portanto parece que foi um problema do ACS.Respostas:
Eu faria uma depuração no seu servidor TACACS + enquanto você está tentando isso.
Suponho que você deseja usar apenas a autenticação TACACS e somente retorne para logons locais se ele não puder acessar o servidor?
Tente usar isto:
aaa authentication login default group tacacs+ line
aaa authentication enable default group tacacs+ enable
Veja também este site: Tem alguns bons exemplos e explicações
http://my.safaribooksonline.com/book/networking/cisco-ios/0596527225/tacacsplus/i13896_ heada _4_2 # X2ludGVybmFsX0h0bWxWaWV3P3htbGlkPTA1OTY1MjcyMjUlMkZpNTAzNjNfX2hlYWRhX180XzEmcXVlcnk9
Meu palpite é que, desde que você tenha a palavra-chave "local" em:
aaa authentication login default group tacacs+ local line
A autenticação TACACS + retorna uma falha, portanto o roteador tenta fazer a autenticação local. Eu acho que você deve nos fornecer a
line vty
configuração higienizada. Se você temline vty 0 15
login local
Em seguida, ele faria uma autenticação de nome de usuário / senha, caso contrário, está fazendo a senha
fonte
line
Configurações sanitizadas adicionadas ao Q.Acho que sua configuração é bastante perigosa e você parece indeciso se estiver usando 'enable / line' ou 'local' como fallback, a resposta correta é local, nunca use 'enable' e, especialmente, nunca 'line' para nada (a linha é 'criptografado', não com hash unidirecional).
Eu recomendaria esta configuração:
O usuário 'sikrit' deve ser usado quando o tacacs não está funcionando (não pode ser usado se o TACACS responder), não há necessidade de senha 'line' no VTY, pois nunca é consultado. Não há necessidade de habilitar a senha, pois ela nunca é consultada. Se você deseja um usuário de backup não ativado, crie outro com 'privilégio 1'.
No entanto, eu adicionei suporte para 'enable' se você quiser usá-lo por algum motivo, afinal.
Se você estiver usando OOB, e o acesso OOB já estiver protegido / autenticado, convém permitir que o usuário OOB sempre use autenticação local, apenas no caso de o TACACS estar quebrado, mas o IOS erroneamente achar que não é, então você adicionaria algo assim :
fonte
aaa authentication login default group tacacs+ local line
era usar a senha da linha como uma chave de acesso se o modelo AAA fosse implantado em um dispositivo em que o TACACS estava quebrado e nenhum usuário local foi definido. Na verdade, eu tinhaaaa authentication login CONSOLE none
na minha configuração que não mostrava originalmente. (Sim, eu tendem a confiar acesso ao console físico para os dispositivos mais do que eu provavelmente deveria.)line
senha em um sistema sem nenhum usuário local criado para alocal
autenticação? [aaa authentication login default group tacacs+ local line
.] tacacs + falha, local ignorado como nenhum usuário local, então senha da linha?Não tenho certeza se a configuração do seu dispositivo local seria responsável por isso, mas sim pelo próprio servidor TACACS. O TACACS envia um proxy do prompt de nome de usuário / senha do servidor TACACS (e possivelmente um armazenamento de identidade externo) ao dispositivo. Portanto, se você estiver usando o ACS (por exemplo) e configurá-lo para conversar com o AD para fazer autenticação do usuário, será necessário pensar no prompt de nome de usuário / senha como proveniente de um controlador de domínio e não do próprio dispositivo.
Recentemente, deparei-me com um problema exatamente como este que foi corrigido por um patch no ACS - novamente, estou assumindo que você está usando o ACS e que ele é extraído do AD para verificação de autenticação / grupo de usuários etc. O ID de bug da Cisco era CSCtz03211 e basicamente o ACS 5.3 estava enviando várias tentativas de autenticação ao AD por uma única tentativa de autenticação de "nome de usuário / senha" ao dispositivo. Isso resultaria no comportamento em que, se um usuário digitasse a senha na primeira tentativa, várias instâncias do nome de usuário / senha incorretos combinados fossem enviadas ao AD e a conta do usuário fosse realmente bloqueada, resultando em tentativas subsequentes de logon com falha. o dispositivo, mesmo se um usuário digitar seu nome de usuário / senha corretamente na segunda tentativa (esse comportamento obviamente varia com os limites de bloqueio que você definiu nas contas de usuário no AD).
Apenas algo a considerar (sem conhecimento da implementação do servidor TACACS).
fonte