Dit document biedt een basisvoorbeeldconfiguratie voor Terminal Access Control System+ (TACACS+) voor gebruikersaanpassingsverificatie naar een Network Access Server (NAS).
Er zijn geen specifieke vereisten van toepassing op dit document.
Deze configuratie is ontwikkeld en getest met behulp van de volgende software- en hardwareversies:
NAS
Configuratie-bestand van TACACS+ (volledige versie)
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Opmerking: TACACS+ is een eigen versie van Cisco van TACACS zodat het alleen ondersteund wordt met Cisco ACS.
Zie de Cisco Technical Tips Convention voor meer informatie over documentconventies.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
N.B.: Als u aanvullende informatie wilt vinden over de opdrachten in dit document, gebruikt u het Opdrachtplanningprogramma (alleen geregistreerd klanten).
Dit document gebruikt de netwerkinstellingen die in het onderstaande schema zijn weergegeven.
Dit document maakt gebruik van de onderstaande configuraties.
Opmerking: Controleer of de inbel werkt. Nadat de modem lokaal kan verbinden en authentiek verklaren, open TACACS+.
NAS |
---|
version 11.2 ! service timestamps debug datetime msec service timestamps log uptime service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname Cisco3640 ! aaa new-model aaa authentication login default tacacs local aaa authentication login consoleport none aaa authentication ppp default if-needed tacacs aaa authorization network tacacs !--- This is needed for static IP address assignment. ! enable password cisco ! username cisco password letmein ! interface Ethernet0 ip address 10.29.1.3 255.255.255.0 ! Interface Group-Async1 ip unnumbered Ethernet0 encapsulation ppp async mode interactive peer default ip address pool async no cdp enable ppp authentication chap group-range 1 16 ! ip local pool async 10.6.100.101 10.6.100.103 tacacs-server host 10.6.101.101 tacacs-server key cisco ! line con 0 login authentication consoleport !--- This always allows console port access. ! line 1 16 autoselect ppp autoselect during-login modem Dialin transport input all stopbits 1 rxspeed 115200 txspeed 115200 flowcontrol hardware ! line aux 0 ! line vty 0 4 ! end |
Configuratiebestand van TACACS+ (Freeware versie) |
---|
!--- This creates a superuser (such as one with administrator permissions) !--- who is granted all privileges by "default service = permit", and has a password !--- that allows for connections in any mode. user = Russ { global = cleartext 'bar' default service = permit } !--- This creates a normal PPP user who gets an IP address from the router. user = Jason { chap = cleartext 'letmein' service = ppp protocol = ip {} } !--- This creates a user whose IP address is statically assigned. user = Laura { chap = cleartext 'letmein' service = ppp protocol = ip { addr = 10.1.1.104 } } |
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.
Deze sectie bevat informatie waarmee u problemen met de configuratie kunt oplossen.
Bepaalde opdrachten met show worden ondersteund door de tool Output Interpreter (alleen voor geregistreerde klanten). Hiermee kunt u een analyse van de output van opdrachten met show genereren.
Opmerking: Voordat u debug-opdrachten afgeeft, raadpleegt u Belangrijke informatie over debug-opdrachten.
debug PPP onderhandeling-toont als een client PPP-onderhandeling passeert; controle op dit punt voor adresonderhandeling .
debug van PPP-verificatie - toont of een client voor verificatie zorgt. Als u een Cisco IOS® softwarerelease eerder dan 11.2 gebruikt, geeft u in plaats daarvan de debug ppketoopdracht uit.
debug van PPP-fouten in het protocol en foutstatistieken die bij de PPP-verbindingsonderhandeling en -handeling zijn gekoppeld.
debug a-verificatie: laat zien welke methode wordt gebruikt om voor authenticatie te zorgen (deze zou TACACS+ moeten zijn tenzij de TACACS+ server is ingedrukt) en of de gebruikers al dan niet een authenticatie ondergaan.
debug a autorisatie—Geeft aan welke methode er gebruikt wordt voor autorisatie en of de gebruikers al dan niet doorgeven.
debug tacacs - toont de berichten die naar de server worden verstuurd.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
15-Nov-2007 |
Eerste vrijgave |