Wenn Sie sich mit AAA / TACACS + bei einem Netzwerkgerät anmelden und die Kennwortabfrage nach der Eingabeaufforderung für den Benutzernamen fetten, schlägt die zweite Eingabeaufforderung für das Kennwort immer fehl, auch wenn das Kennwort korrekt ist. Ich muss erneut auf die Eingabeaufforderung für den Benutzernamen warten und das Kennwort bei der ersten Eingabeaufforderung unmittelbar danach korrekt eingeben. Mit anderen Worten, jedes Mal, wenn ich die zweite Passwortabfrage sehe, funktioniert es nicht.
Siehe die bereinigte Interaktion und Konfiguration unten.
Überprüfung des Benutzerzugriffs Benutzername: Benutzername Passwort: Passwort: (schlägt hier immer fehl) % Zugriff verweigert Überprüfung des Benutzerzugriffs Benutzername: Benutzername Passwort: Verbunden mit s-site-rack-agg2.example.net in Zeile 1 (Site-Name). s-site -ack-agg2 #
Was könnte bei dieser zweiten Kennwortabfrage anders sein, um dieses Verhalten zu berücksichtigen?
Die typische AAA und verwandte Konfiguration, die ich habe, ist:
aaa neues Modell aaa Authentifizierung Login Standardgruppe Tacacs + lokale Leitung aaa Authentifizierungs-Login KONSOLE keine aaa Authentifizierung aktivieren Standardgruppentacacs + aktivieren aaa authorisation exec Standardgruppentacacs + lokal, wenn authentifiziert aaa Autorisierungsbefehle 1 Standardgruppe Tacacs + lokale if-authentifiziert aaa Autorisierungsbefehle 7 Standardgruppentacacs + lokale if-authentifizierte aaa Autorisierungsbefehle 15 Standard-Gruppentacacs + lokal, wenn authentifiziert aaa Buchhaltung Exec Standard Start-Stopp-Gruppe Tacacs + aaa Abrechnungsbefehle 0 Standard-Start-Stopp-Gruppentacacs + aaa Abrechnungsbefehle 1 Standard-Start-Stopp-Gruppentacacs + aaa Abrechnungsbefehle 7 Standard-Start-Stopp-Gruppentacacs + aaa Abrechnungsbefehle 15 Standard-Start-Stopp-Gruppentacacs + aaa Buchhaltungssystem Standard Start-Stopp-Gruppe Tacacs + ! IP Tacacs Source-Schnittstelle Loopback0 tacacs-server host -prmiaryipremoved- single-connection tacacs-server host -secondaryipremoved- single-connection tacacs-server timeout 10 Tacacs-Server gerichtet-Anfrage tacacs-server key 7 -removed- ! line con 0 Login-Authentifizierung KONSOLE Zeile vty 0 4 Ort-entfernt- Exec-Timeout 60 0 Passwort 7 -entfernt- Transporteingang Telnet SSH
line
Passwort stammte . Richtige Passwörter erhielten sofort eine Antwort von TACACS. Auf neuere ACS-Server verschoben, wurde das Problem behoben, dieselbe Konfiguration. Es sieht also so aus, als wäre es ein ACS-Problem.Antworten:
Ich würde ein Debug auf Ihrem TACACS + -Server durchführen, während Sie dies versuchen.
Ich gehe davon aus, dass Sie die TACACS-Authentifizierung nur verwenden und nur dann auf lokale Anmeldungen zurückgreifen möchten, wenn sie nicht auf den Server zugreifen können.
Versuchen Sie Folgendes:
aaa authentication login default group tacacs+ line
aaa authentication enable default group tacacs+ enable
Siehe auch diese Seite: Sie enthält einige gute Beispiele und Erklärungen
http://my.safaribooksonline.com/book/networking/cisco-ios/0596527225/tacacsplus/i13896_ heada _4_2 # X2ludGVybmFsX0h0bWxWaWV3P3htbGlkPTA1OTY1MjcyMjUlMkZpNTAzNjNfX2hlYWRhX180XzEmcXVlcnk9
Ich vermute, dass Sie das Schlüsselwort "local" in:
aaa authentication login default group tacacs+ local line
Die TACACS + -Authentifizierung gibt einen Fehler zurück, sodass der Router versucht, eine lokale Authentifizierung durchzuführen. Ich denke, Sie sollten uns die
line vty
bereinigte Konfiguration zur Verfügung stellen. Wenn Sie habenline vty 0 15
login local
Dann würde es eine Benutzername / Passwort-Authentifizierung durchführen, andernfalls würde es ein Passwort ausführen
quelle
line
configs Q.Ich denke, Ihre Konfiguration ist ziemlich gefährlich und Sie scheinen unentschlossen zu sein, wenn Sie 'enable / line' oder 'local' als Fallback verwenden. Die richtige Antwort ist local, verwenden Sie niemals 'enable' und insbesondere niemals 'line' für irgendetwas (line is two-) Weg "verschlüsselt", nicht einseitig gehasht).
Ich würde stattdessen diese Konfiguration empfehlen:
Der Benutzer 'sikrit' soll verwendet werden, wenn tacacs nicht funktioniert (er kann nicht verwendet werden, wenn TACACS antwortet). Unter VTY ist kein 'line'-Passwort erforderlich, da es nie konsultiert wird. Es ist nicht erforderlich, das Kennwort zu aktivieren, da es nie konsultiert wird. Wenn Sie einen nicht aktivierten Sicherungsbenutzer möchten, erstellen Sie einfach einen anderen mit 'Berechtigung 1'.
Ich habe jedoch Unterstützung für 'enable' hinzugefügt, wenn Sie es schließlich aus irgendeinem Grund verwenden möchten.
Wenn Sie OOB verwenden und der OOB-Zugriff bereits gesichert / authentifiziert ist, möchten Sie dem OOB-Benutzer möglicherweise erlauben, immer die lokale Authentifizierung zu verwenden. Nur für den Fall, dass TACACS defekt ist, IOS dies jedoch fälschlicherweise nicht glaubt, würden Sie so etwas hinzufügen ::
quelle
aaa authentication login default group tacacs+ local line
war, das Leitungskennwort als Sammelbegriff zu verwenden, wenn die AAA-Vorlage auf einem Gerät bereitgestellt wurde, auf dem TACACS fehlerhaft war und keine lokalen Benutzer definiert wurden. Und ich hatte tatsächlichaaa authentication login CONSOLE none
in meiner Konfiguration, dass ich ursprünglich nicht gezeigt habe. (Ja, ich vertraue eher dem physischen Konsolenzugriff auf die Geräte als ich wahrscheinlich sollte.)line
Kennwort auf einem System ohne lokale Benutzer, die für dielocal
Authentifizierung erstellt wurden , fehlgeschlagen ist ? [aaa authentication login default group tacacs+ local line
.] tacacs + schlägt fehl, lokal übersprungen als keine lokalen Benutzer, also Leitungskennwort?Ich bin mir nicht sicher, ob Ihre lokale Gerätekonfiguration dafür verantwortlich ist, sondern Ihr TACACS-Server selbst. TACACS überträgt die Eingabeaufforderung für Benutzername / Kennwort vom TACACS-Server (und möglicherweise einem externen Identitätsspeicher) an das Gerät. Wenn Sie also beispielsweise ACS verwenden und es so eingerichtet haben, dass es mit AD spricht, um die Benutzerauthentifizierung durchzuführen, müssen Sie dies tun Stellen Sie sich vor, dass die Eingabeaufforderung für Benutzername / Kennwort eher von einem Domänencontroller als vom Gerät selbst stammt.
Ich bin kürzlich auf genau dieses Problem gestoßen, das durch einen Patch für ACS behoben wurde. Ich gehe wieder davon aus, dass Sie ACS verwenden und es aus AD zur Überprüfung der Benutzerauthentifizierung / -gruppe usw. abrufen. Die Cisco-Fehler-ID war CSCtz03211 und im Grunde schickte ACS 5.3 mehrere automatische Versuche an AD pro einzelnen automatischen Versuch "Benutzername / Passwort" an das Gerät. Dies würde zu dem Verhalten führen, dass, wenn ein Benutzer das Kennwort beim ersten Versuch fett gefingert hat, mehrere Instanzen der fehlerhaften Kombination aus Benutzername und Kennwort an AD gesendet wurden und das Benutzerkonto tatsächlich gesperrt wurde, was zu nachfolgenden fehlgeschlagenen Anmeldeversuchen führte das Gerät, auch wenn ein Benutzer beim zweiten Versuch seinen Benutzernamen / sein Kennwort korrekt eingegeben hat (dieses Verhalten hängt natürlich von den Sperrschwellen ab, die Sie für Benutzerkonten in AD festgelegt haben).
Nur etwas zu beachten (ohne Kenntnis Ihrer TACACS-Server-Implementierung).
quelle