Introduzione
In questo documento vengono fornite istruzioni dettagliate su come configurare Terminal Access Controller Access Control System (TACACS+) sui dispositivi ONS15454/NCS2000 e Cisco Access Control System (ACS). Tutti gli argomenti includono esempi. L'elenco degli attributi fornito in questo documento non è esaustivo né autorevole e può essere modificato in qualsiasi momento senza un aggiornamento del documento.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- GU Cisco Transport Controller (CTC)
- Server ACS
Componenti usati
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti.
Nota: Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Configurazione
Configurazioni richieste su ONS15454/NCS2000:
1. È possibile configurare la configurazione del server TACACS da questa scheda. Passare a Provisioning > Sicurezza > Server TACACS come mostrato nell'immagine.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-00.png)
2. Per aggiungere i dettagli del server TACACS+, fare clic sul pulsante Create (Crea). Viene visualizzata la finestra di configurazione TACACS+, come mostrato nell'immagine.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-01.png)
- Immettere l'indirizzo IP del server
- Aggiungere il segreto condiviso tra il nodo e il server TACACS+
- Aggiungere il numero della porta di autenticazione. A questa porta, il server TACACS+ è in ascolto del client. Il numero di porta predefinito è 49
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-02.png)
3. Per attivare la configurazione del server TACACS+ su NODE, selezionare la casella di controllo Enable TACACS Authentication (Abilita autenticazione TACACS) e fare clic sul pulsante Apply (Applica), come mostrato nell'immagine.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-03.png)
4. Per abilitare il Nodo come autenticatore finale, quando nessun server è raggiungibile, fare clic sulla casella di spunta come mostrato nell'immagine.![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-04.png)
5. Per modificare la configurazione del server, selezionare la riga di configurazione del server corrispondente e fare clic sul pulsante Modifica per modificare la configurazione.
6. Per eliminare una determinata configurazione del server, selezionare la riga di configurazione del server corrispondente e fare clic sul pulsante Elimina per eliminare la configurazione.
Configurazioni richieste sul server ACS:
1. Creare un dispositivo di rete e un client AAA e fare clic sul pulsante crea nel riquadro Risorse di rete, come mostrato nell'immagine.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-05.png)
2. Assegnare lo stesso segreto condiviso specificato nella configurazione del nodo ONS. In caso contrario, l'autenticazione non riuscirà.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-06.png)
3. Creare un nome utente e una password per l'utente richiesto per l'autenticazione nel riquadro Utenti e archivi identità, come mostrato nell'immagine.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-07.png)
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-08.png)
4. Creare profili di shell nel riquadro Elementi criteri:
r. Selezionare il livello di privilegio (da 0 a 3):
0 per l'utente Retrieve.
1 per l'utente Maintenance.
2 per l'utente del provisioning.
3 per Superuser.
b. Creare un attributo personalizzato nel pannello Attributi cliente per l'attributo Tempo inattività.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-09.png)
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-10.png)
Idletime "0" indica che la connessione non si interrompe mai e sarà per sempre.Se l'utente specifica un'altra ora, la connessione sarà disponibile per il numero di secondi specificato.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-11.png)
5. Creare criteri di accesso nel pannello Criteri di accesso:
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-12.png)
r. Fare clic su Regole selezione servizio e creare una regola:
- Selezionare TACACS come protocollo
- Il dispositivo come Tutti i dispositivi o un dispositivo specifico simile a quello creato in precedenza
- Tipo di servizio come amministratore predefinito del dispositivo.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-13.png)
b. Selezionare Authorization (Autorizzazione) e creare una regola per l'autorizzazione in (Pulsante di scelta Default Device Admin):
- Seleziona profilo shell già creato
- Selezionare un dispositivo specifico o tutti i dispositivi nel tipo
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-14.png)
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-15.png)
Verifica
Attualmente non è disponibile una procedura di verifica per questa configurazione.
Risoluzione dei problemi
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.