In questo documento viene illustrato un esempio di configurazione di base per il sistema di controllo di accesso TACACS+ (Terminal Access Controller Access Control System+), per l'autenticazione remota dell'utente su un server di accesso alla rete (NAS).
Nessun requisito specifico previsto per questo documento.
Questa configurazione è stata sviluppata e testata utilizzando le seguenti versioni software e hardware:
NAS
File di configurazione TACACS+ (versione freeware)
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Nota: TACACS+ è una versione di proprietà di Cisco di TACACS quindi è supportata solo con Cisco ACS.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Nota: per ulteriori informazioni sui comandi menzionati in questo documento, usare lo strumento di ricerca dei comandi (solo utenti registrati).
Questo documento utilizza le impostazioni di rete mostrate nel diagramma sottostante.
Questo documento utilizza le configurazioni mostrate di seguito.
Nota: verificare che la connessione remota funzioni. Una volta che il modem è in grado di connettersi e autenticarsi localmente, attivare TACACS+.
NAS |
---|
version 11.2 ! service timestamps debug datetime msec service timestamps log uptime service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname Cisco3640 ! aaa new-model aaa authentication login default tacacs local aaa authentication login consoleport none aaa authentication ppp default if-needed tacacs aaa authorization network tacacs !--- This is needed for static IP address assignment. ! enable password cisco ! username cisco password letmein ! interface Ethernet0 ip address 10.29.1.3 255.255.255.0 ! Interface Group-Async1 ip unnumbered Ethernet0 encapsulation ppp async mode interactive peer default ip address pool async no cdp enable ppp authentication chap group-range 1 16 ! ip local pool async 10.6.100.101 10.6.100.103 tacacs-server host 10.6.101.101 tacacs-server key cisco ! line con 0 login authentication consoleport !--- This always allows console port access. ! line 1 16 autoselect ppp autoselect during-login modem Dialin transport input all stopbits 1 rxspeed 115200 txspeed 115200 flowcontrol hardware ! line aux 0 ! line vty 0 4 ! end |
File di configurazione TACACS+ (versione freeware) |
---|
!--- This creates a superuser (such as one with administrator permissions) !--- who is granted all privileges by "default service = permit", and has a password !--- that allows for connections in any mode. user = Russ { global = cleartext 'bar' default service = permit } !--- This creates a normal PPP user who gets an IP address from the router. user = Jason { chap = cleartext 'letmein' service = ppp protocol = ip {} } !--- This creates a user whose IP address is statically assigned. user = Laura { chap = cleartext 'letmein' service = ppp protocol = ip { addr = 10.1.1.104 } } |
Attualmente non è disponibile una procedura di verifica per questa configurazione.
Le informazioni contenute in questa sezione permettono di risolvere i problemi relativi alla configurazione.
Alcuni comandi show sono supportati dallo strumento Output Interpreter (solo utenti registrati); lo strumento permette di visualizzare un'analisi dell'output del comando show.
Nota: prima di usare i comandi di debug, consultare le informazioni importanti sui comandi di debug.
debug ppp negotiation: visualizza se un client sta passando una negoziazione PPP; verificare a questo punto se è disponibile la negoziazione degli indirizzi.
debug ppp authentication: visualizza se un client sta passando l'autenticazione. Se si usa un software Cisco IOS® con versione precedente alla 11.2, usare il comando debug ppp chap.
debug ppp error: visualizza gli errori di protocollo e le statistiche sugli errori associate alla negoziazione e al funzionamento della connessione PPP.
debug aaa authentication: visualizza il metodo utilizzato per l'autenticazione (deve essere TACACS+ a meno che il server TACACS+ non sia inattivo) e se gli utenti stanno passando l'autenticazione.
debug aaa authorization: visualizza il metodo utilizzato per l'autorizzazione e se gli utenti lo stanno passando o meno.
debug tacacs: visualizza i messaggi inviati al server.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
15-Nov-2007 |
Versione iniziale |