Este documento proporciona una configuración básica de ejemplo para el Sistema de control de acceso del controlador de acceso a terminales+ (TACACS+) para la autenticación de acceso telefónico de usuario a un Servidor de acceso a la red (NAS).
No hay requisitos específicos para este documento.
Esta configuración fue desarrollada y probada utilizando las siguientes versiones de software y hardware:
NAS
Archivo de configuración de TACACS+(versión gratuita)
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Nota: TACACS+ es una versión propietaria de Cisco de TACACS, por lo que sólo es compatible con Cisco ACS.
Para obtener más información sobre las convenciones del documento, consulte Convenciones de Consejos Técnicos de Cisco.
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Para encontrar información adicional sobre los comandos usados en este documento, utilice la Command Lookup Tool (sólo clientes registrados).
Este documento utiliza la instalación de red que se muestra en el siguiente diagrama.
Este documento usa las configuraciones detalladas a continuación.
Nota: Asegúrese de que el marcado funciona. Una vez que el módem puede conectarse y autenticarse localmente, active TACACS+.
NAS |
---|
version 11.2 ! service timestamps debug datetime msec service timestamps log uptime service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname Cisco3640 ! aaa new-model aaa authentication login default tacacs local aaa authentication login consoleport none aaa authentication ppp default if-needed tacacs aaa authorization network tacacs !--- This is needed for static IP address assignment. ! enable password cisco ! username cisco password letmein ! interface Ethernet0 ip address 10.29.1.3 255.255.255.0 ! Interface Group-Async1 ip unnumbered Ethernet0 encapsulation ppp async mode interactive peer default ip address pool async no cdp enable ppp authentication chap group-range 1 16 ! ip local pool async 10.6.100.101 10.6.100.103 tacacs-server host 10.6.101.101 tacacs-server key cisco ! line con 0 login authentication consoleport !--- This always allows console port access. ! line 1 16 autoselect ppp autoselect during-login modem Dialin transport input all stopbits 1 rxspeed 115200 txspeed 115200 flowcontrol hardware ! line aux 0 ! line vty 0 4 ! end |
Archivo de configuración de TACACS+(versión gratuita) |
---|
!--- This creates a superuser (such as one with administrator permissions) !--- who is granted all privileges by "default service = permit", and has a password !--- that allows for connections in any mode. user = Russ { global = cleartext 'bar' default service = permit } !--- This creates a normal PPP user who gets an IP address from the router. user = Jason { chap = cleartext 'letmein' service = ppp protocol = ip {} } !--- This creates a user whose IP address is statically assigned. user = Laura { chap = cleartext 'letmein' service = ppp protocol = ip { addr = 10.1.1.104 } } |
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos “show” y ver un análisis del resultado de estos comandos.
Nota: Antes de ejecutar comandos debug, consulte Información Importante sobre Comandos Debug.
debug ppp negotiation: muestra si un cliente está pasando la negociación PPP; en esta instancia, verifique la negociación de la dirección.
debug ppp authentication: muestra si un cliente está pasando la autenticación. En cambio, si está utilizando una versión anterior a la versión del software Cisco IOS® 11.2, ejecute el comando debug ppp chap.
debug ppp error — Muestra los errores de protocolo y las estadísticas de error relacionadas con la negociación y operación de conexiones PPP.
debug aaa authentication: muestra qué método se está utilizando para autenticar (debe ser TACACS+ a menos que el servidor TACACS+ esté inactivo) y si los usuarios están pasando o no la autenticación.
debug aaa authorization: muestra qué método se utiliza para la autorización y si los usuarios la están pasando o no.
debug tacacs: muestra los mensajes enviados al servidor.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
15-Nov-2007 |
Versión inicial |