次の出力例は、TACACS+ ユーザ プロファイルが適用されていることと、AAA 二重認証が絶対タイムアウトによって保護されていることを示しています。
リモート ホスト認証
次に、最初の段階の認証でリモート ホストがローカル ホストによって認証され、リモート ホストの認可プロファイルが提供される例を示します。
user = aaapbx2
chap = cleartext Cisco
pap = cleartext cisco
login = cleartext cisco
service = ppp protocol = lcp
idletime = 3000
timeout = 3
service = ppp protocol = ip
inacl#1="permit tcp any any eq telnet"
service = ppp protocol = ipx
引数のない access-profile コマンドの使用
引数を何も付けずに access-profile コマンドを実行すると、古い設定(ユーザー単位およびインターフェイス単位)で見つかったアクセスリストがすべて削除され、アクセスリストの定義のみが新しいプロファイルに存在する状態になります。
user = broker_default
login = cleartext Cisco
chap = cleartext "cisco"
service = exec
autocmd = "access-profile"
! This is the autocommand that executes when broker_default logs in.
timeout = 6
service = ppp protocol = lcp
timeout = 6
service = ppp protocol = ip
! Put access lists, static routes, and other requirements that are
! needed here. Read the software specifications for details. If you leave
! this blank, the user will have no access lists (not even the ones that were
! installed prior to the creation of this user profile)!
inacl#1="permit tcp any any"
inacl#2="permit icmp host 10.0.0.0 any"
service = ppp protocol = ipx
! Put access lists, static routes, and other requirements that are
! needed here. Read the software specifications for details. If you leave
! this blank, the user will have no access lists (not even the ones that were
! installed prior to the creation of this user profile)!
merge キーワードを指定した access-profile コマンドの使用
access-profile コマンドの merge キーワードを使用して、すべての古いアクセスリストを削除すると、属性と値(AV)のペアのアップロードおよびインストールが許可されます。merge キーワードを使用すると、カスタムのスタティックルート、Service Advertisement Protocol(SAP)フィルタ、プロファイルに必要になることがある他の要件をアップロードできます。merge キーワードは競合する設定のあらゆる要素を未処理のままにするため、注意して設定してください。
user = broker_merge
login = cleartext Cisco
chap = cleartext "cisco"
service = exec
autocmd = "access-profile merge"
! This is the autocommand that executes when broker_merge logs in.
timeout = 6
service = ppp protocol = lcp
timeout = 6
service = ppp protocol = ip
! Put access lists, static routes, and other requirements that are
! needed here. Read the software specifications for details. If you leave
! this blank, the user will have no access lists (not even the ones that were
! installed prior to the creation of this user profile)!
route#1="10.4.0.0 255.0.0.0"
route#2="10.5.0.0 255.0.0.0"
route#3="10.6.0.0 255.0.0.0"
inacl#5="permit tcp any any"
inacl#6="permit icmp host 10.60.0.0 any"
service = ppp protocol = ipx
! Put access lists, static routes, and other requirements that are
! needed here. Read the software specifications for details. If you leave
! this blank, the user will have no access lists (not even the ones that were
! installed prior to the creation of this user profile)!
replace キーワードを指定した access-profile コマンドの使用
access-profile コマンドに replace キーワードを指定して実行すると、古い設定がすべて削除され、新しい設定がインストールされます。
Note
|
access-profile コマンドを設定すると、アドレスプールとアドレスと AV のペアについて新しい設定がチェックされます。この時点でアドレスは再ネゴシエートできないため、このコマンドはそのようなアドレスと AV のペアを検出すると正常に動作しません。
|
user = broker_replace
login = cleartext Cisco
chap = cleartext "cisco"
service = exec
autocmd = "access-profile replace"
! This is the autocommand that executes when broker_replace logs in.
timeout = 6
service = ppp protocol = lcp
timeout = 6
service = ppp protocol = ip
! Put access lists, static routes, and other requirements that are
! needed here. Read the software specifications for details. If you leave
! this blank, the user will have no access lists (not even the ones that were
! installed prior to the creation of this user profile)!
route#1="10.7.0.0 255.0.0.0"
route#2="10.8.0.0 255.0.0.0"
route#3="10.9.0.0 255.0.0.0"
inacl#4="permit tcp any any"
service = ppp protocol = ipx
! Put access lists, static routes, and other requirements that are
! needed here. Read the software specifications for details. If you leave
! this blank, the user will have no access lists (not even the ones that were
! installed prior to the creation of this user profile)!
Note
|
TACACS+ ユーザ プロファイルのタイムアウト設定は、RADIUS ユーザ プロファイルの設定とは異なります。RADIUS プロファイルでは、autocommand の access-profile とともに 1 つのセッションタイムアウトだけが設定されています。このタイムアウトは EXEC セッションおよび PPP セッションに適用されます。TACACS+ ユーザ プロファイルでは、タイムアウトはサービス タイプ「exec」および「ppp」(LCP)下で設定し、EXEC
セッションと PPP セッションにそれぞれ適用する必要があります。タイムアウトをサービス タイプ「ppp」下でのみ設定すると、そのタイムアウト値は EXEC 認可で使用できず、EXEC セッションに適用されません。
|