Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Ciscoユニファイド コンピューティング システムでTACACS+を設定する方法

Summary: この文書では、Cisco UCSM(Unified Computing System Manager)でTACACS+を設定する方法について説明し、認証リクエストが機能しない場合のトラブルシューティング手順について説明します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

事実:
Cisco UCSM(Unified Computing System Manager)
TACACS+サーバ

手順:
TACACS+は、認証、認可、アカウンティングサービスを処理するために使用されるプロトコルです。

UCSMでは、TACACS+を認証プロトコルとして構成できます。
  1. TACACS+プロバイダーを作成します。

    1. 管理者 タブに移動し、 ユーザー管理 で TACACS+ を展開します。TACACS+ Providers を右クリックし、 Create TACACS+ Provider をクリックします。
    2. TACACS+ サーバの設定を入力し、 OK をクリック します
    3. 複数のTACACS+サーバが使用されている場合は、この手順を繰り返します。

TACACS+プロバイダーの作成
図1: TACACS+プロバイダーの作成

  1. TACACS+プロバイダー グループを作成します。
    1. 管理者 タブに移動し、 ユーザー管理TACACS+ を展開します。TACACS+ Provider Groups を右クリックし、 Create TACACS+ Provider Group をクリックします。
    2. グループに名前(場所など)を指定し、構成するサーバーをクリックします。サーバーを選択したら 、[>>]ボタンをクリックしてグループに追加します。[OK]をクリックして終了します。複数のサーバーがある場合は、各サーバーに注文番号を指定します。これは、UCSMがユーザーを認証するために使用する順序です。
TACACS+プロバイダー グループの作成図2:TACACS+プロバイダー グループの作成
 
  1. TACACS+で使用する 認証ドメイン を作成します。CISCOでは、AAAサーバーが使用できない場合にフォールバック認証方法として使用できるため、 ネイティブ 認証構成を変更しないことを推奨します。
    1. Admin タブに移動し、 User ManagementAuthentication を展開します。認証ドメイン を右クリックし、 ドメインの作成 をクリックします。
    2. 短い名前を付けます。これは、UCSMにログインするときにドロップダウン オプションとして表示されます。
    3. Realm でTACACS+を選択し、 Provider Group で、作成された TACACS+ グループを選択して OK をクリックします
ドメインの作成
図3:ドメインの作成

役に立つトラブルシューティング手順:

  • TACACS+サーバはping可能ですか? pingに失敗した場合は、ネットワークを確認して、TACACS+サーバがpingできない理由を確認します。

# connect local-mgmt

# ping x.x.x.x
  • TACACS+サーバーのポート49(デフォルト)に接続できますか。このポートは構成可能であるため、使用されているポートを確認します。
    接続が正常に完了すると、コンソールが黒い画面になります。接続に失敗すると、タイムアウト エラーが発生します。
    telnetが失敗した場合は、セキュリティ チームと確認して、ファイアウォールまたはルーターによってトラフィックがドロップされているかどうかを確認します。

# connect local-mgmt

# telnet x.x.x.x 49
  • 入力した認証情報を使用してログインできますか? 認証情報が正しく入力された場合は、「User has been authenticated」のようなメッセージが表示されます。

# connect nx-os

# test aaa server tacacs+ [server IP] [username] [password]

Additional Information

関連記事:
詳細については、Ciscoの記事「 CiscoのTACACS認証ドキュメント 」を参照してください このハイパーリンクをクリックすると、デル・テクノロジーズ以外のWebサイトにアクセスします。

Affected Products

VxBlock and Vblock Systems
Article Properties
Article Number: 000207079
Article Type: How To
Last Modified: 06 Jan 2023
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.