De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u TACACS+ verificatie en autorisatie voor het FirePOWER Xtensible Operating System (FXOS) chassis kunt configureren via Access Control Server (ACS).
Het FXOS-chassis bevat de volgende gebruikersrollen:
Via CLI kan dit als volgt worden gezien:
fpr4120-TAC-A/security* # rol
Rol:
Functienaam Priv
— —
Aa aaa
beheerder
operaties
alleen-lezen
Bijgedragen door Tony Remirez, Jose Soto, Cisco TAC-engineers.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Het doel van de configuratie is:
Een TACACS-provider maken met Chassis Manager
Stap 1. Navigeer naar platform instellingen > AAA.
Stap 2. Klik op het tabblad TACACS.
Stap 3. Voor elke TACACS+ provider die u wilt toevoegen (maximaal 16 providers).
3.1. Klik in het gebied TACACS Providers op Toevoegen.
3.2. Typ de gewenste waarden in het dialoogvenster TACACS-providers toevoegen.
3.3. Klik op OK om het dialoogvenster Add TACACS Provider te sluiten.
Stap 4. Klik op Opslaan.
Stap 5. Navigeer naar Systeem > Gebruikersbeheer > Instellingen.
Stap 6. Selecteer onder Standaardverificatie de optie TACACS.
Een TACACS+ provider maken met CLI
Stap 1. Om TACACS-verificatie mogelijk te maken, voert u de volgende opdrachten uit.
voor de beveiliging van 4120-TAC-A# bereik
fpr4120-TAC-A/security #bereik: standaardinstelling
fpr4120-TAC-A/security/default-auth #set-realm-tac’s
Stap 2. Gebruik de opdracht Details tonen om de resultaten weer te geven.
fpr4120-TAC-A/security/default-auth # details laten zien
Standaardverificatie:
Admin Realm: Tacacs
Operationeel antwoord: Tacacs
Web sessie verfrissing periode (in seconden): 600
Session timeout (in s) voor web-, ssh-, telnet-sessies: 600
Absolute sessietijd (in seconden) voor web-, ssh-, telnet-sessies: 3600
Seriële console-sessietijd (in seconden): 600
Seriële console absolute sessietijd (in seconden): 3600
Admin-servergroep:
Vak Operationele verificatieserver:
Gebruik van de tweede factor: Nee
Stap 3. Om de TACACS-serverparameters te configureren voert u de volgende opdrachten uit.
voor de beveiliging van 4120-TAC-A# bereik
fr4120-TAC-A/security # tac-werkingssfeer
fpr4120-TAC-A/security/tacacs # server 10.8.244.50
fpr4120-TAC-A/security/tacacs/server # ingestelde "ACS-server"
fpr4120-TAC-A/security/tacacs/server* # ingestelde toets
Geef de toets op: ******
Bevestig de toets: ******
Stap 4. Gebruik de opdracht Details tonen om de resultaten weer te geven.
fpr4120-TAC-A/security/tacacs/server* # details laten zien
TACACS+ server:
Hostname, FQDN of IP-adres: 10.88.244.50
Descr:
Volgorde: 1
Port: 49
Sleutel: ****
Time-out: 5
De FXOS als netwerkresource toevoegen
Stap 1. Navigeer naar netwerkbronnen > Netwerkapparaten en AAA-clients.
Stap 2. Klik op Maken.
Stap 3. Voer de gewenste waarden in (naam, IP-adres, apparaattype en TACACS+ inschakelen en voeg de SLEUTEL toe).
Stap 4. Klik op Indienen.
Identiteitsgroepen en gebruikers maken
Stap 1. Navigeer naar gebruikers en identiteitsopslag > Identiteitsgroepen.
Stap 2. Klik op Maken.
Stap 3. Voer de waarde voor Naam in en klik op Indienen.
Stap 4. Herhaal stap 2 en 3 voor alle vereiste gebruikersrollen.
Stap 5. Navigeer naar gebruikers en identiteitsopslag > Interne identiteitsopslag > Gebruikers.
Stap 6. Klik op Maken.
Stap 7. Voer de gewenste waarden in (naam, identiteitsgroep, wachtwoord).
Stap 8. Herhaal stap 6 en 7 voor alle vereiste gebruikers.
Het Shell-profiel maken voor elke gebruikersrol
Stap 1. Navigeer naar elementen van het beleid > Vergunning en toegangsrechten > Apparaatbeheer > Shell profielen > Klik op Maken.
Stap 2. Vul alle eigenschappen in voor het machtigingsprofiel.
2.1. Het configureren van de profielnaam in het tabblad Algemeen.
2.2. Specificeer in het tabblad Aangepaste Eigenschappen de volgende CISCO-AV-PAIR
cisco-av-pair=shell:rollen="aaa"
2.3. Klik op ADD /\ en dien in.
Stap 3. Herhaal stap 1 en 2 voor de overige gebruikerstalen met de volgende Cisco-AV-paren
cisco-av-pair=shell:rollen="admin"
cisco-av-pair=shell:rollen="operaties"
cisco-av-pair=shell:rollen="alleen-lezen"
Het toegangsbeleid voor apparaatbeheer maken
Stap 1. navigeren naar toegangsbeleid > Toegangsservices > Standaardapparaatbeheer > autorisatie > Klik op Maken.
Stap 2. Vul de gewenste parameters (identiteitsgroep, type apparaat en Shell-profiel) en klik op OK.
Stap 3. Herhaal stap 1 en 2 voor alle gebruikerstalen.
Stap 4. Klik op Wijzigingen opslaan onder op de pagina.
U kunt nu elke gebruiker testen en controleren of de gebruiker de juiste gebruikersrol heeft toegewezen.
Username: fxosadmin
Wachtwoord:
Voor de beveiliging van de FPR4120-TAC-A#scope
fpr4120-TAC-A/security # geeft details voor externe gebruikers weer
Afstandsbediening door gebruiker:
Beschrijving:
Rol gebruiker:
Name: Aa
Name: alleen-lezen
Afstandsbediening door gebruiker fxosadmin:
Beschrijving:
Rol gebruiker:
Name: besturen
Name: alleen-lezen
Afstandsbediening door gebruiker:
Beschrijving:
Rol gebruiker:
Name: verrichting
Name: alleen-lezen
Afstandsbediening door gebruiker:
Beschrijving:
Rol gebruiker:
Name: alleen-lezen
Afhankelijk van de gebruikersnaam die in de FXOS-chassiscli is ingevoerd, worden alleen de opdrachten weergegeven die zijn geautoriseerd voor de gebruikersrol die is toegewezen.
Beheergebruiker
fpr4120-TAC-A/security #?
erkennen
duidelijke gebruikerssessies Wis gebruikerssessies
Maken beheerde objecten
Verwijdert beheerde objecten verwijderen
schakelt uitgeschakeld services uit
diensten mogelijk maken
Voer een beheerd object in
scope wijzigt de huidige modus
Vastgestelde waarden
Systeeminformatie weergeven
actieve cimc-sessies beëindigen
FPR4120-TAC-A#connect fxos
fpr4120-TAC-A (fxos)# debug Aa-verzoeken
fpr4120-TAC-A (FXS)#
Alleen-lezen gebruiker
fpr4120-TAC-A/security #?
scope wijzigt de huidige modus
Vastgestelde waarden
Systeeminformatie weergeven
FPR4120-TAC-A#connect fxos
fpr4120-TAC-A (fxos)# debug Aa-verzoeken
% Toestemming geweigerd voor de rol
Gebruiker beheren.
Alleen gebruiker lezen:
Opmerking: Merk op dat de knop ADD gegraveerd is.
Om AAA-verificatie en -autorisatie te reinigen voert u de volgende opdrachten in de FXOS-cloud uit.
FPR4120-TAC-A#connect fxos
fpr4120-TAC-A (fxos)# debug Aa-verzoeken
fpr4120-TAC-A (fxos)# debug van gebeurtenis
fpr4120-TAC-A (FXS)# bug van fouten in de verwerking
fpr4120-TAC-A (FXS)# termijnmon
Na een succesvolle authenticatie poging, zult u de volgende output zien.
2018 feb. 5 14:31:29.192410 aaa: aaa_req_process voor authenticatie. zitting nr. 0
2018 feb. 5 14:31:29.192439 aaa: aaa_req_process: Algemeen AAA-verzoek van toepassing: aanmelding appln_subtype: standaard
2018 feb. 5 14:31:29.192462 aaa: probeer_next_aaa_methode
2018 feb. 5 14:31:29.19248 aaa: in totaal zijn de methoden 1 , de huidige te beproeven index is 0
2018 feb. 5 14:31:29.192509 aaa: handle_req_gebruikt_methode
2018 feb. 5 14:31:29.192527 aaa: AAA_METHOD_SERVER_GROUP
2018 feb. 5 14:31:29.19252 aaa: aaa_sg_handler groep = tacacs
2018 feb. 5 14:31:29.192572 aaa: Het gebruik van sg_protocol dat naar deze functie wordt doorgegeven
2018 feb. 5 14:31:29.192592 aaa: Aanvraag naar TACACS-service verzenden
2018 feb. 5 14:31:29.192654 aaa: mts_send_msg_to_prot_daemon: Loodlengte = 374
2018 feb. 5 14:31:29.192694 aaa: zitting : 0x856b4c aan de sessietabel 1 toegevoegd
2018 feb. 5 14:31:29.192717 aaa: Configureer methodegroep succesvol
2018 feb. 5 14:31:29.36638 aaa: aaa_proces_fd_set
2018 feb. 5 14:31:29.366423 aaa: aaa_process_fd_set: Back-uplijn
2018 feb. 5 14:31:29.366467 aaa: mts_message_response_handler: reactie op mts
2018 feb. 5 14:31:29.366496 aaa: prot_daemon_reponse_handler
2018 feb. 5 14:31:29.366524 aaa: zitting : 0x856b4c uit sessietabel 20 verwijderd
2018 feb. 5 14:31:29.36654 aaa: is_a_rep_status_successtatus = 1
2018 feb. 5 14:31:29.366581 aaa: is_a_rep_status_successie is TRUE
2018 feb. 5 14:31:29.36608 aaa: aaa_send_client_response voor authenticatie. sessie->flags=21.aaa_resp->flags=0.
2018 feb. 5 14:31:29.36642 aaa: AAA_REQ_FLAG_NORMAAL
2018 feb. 5 14:31:29.367462 aaa: aaa_req_process voor autorisatie. zitting nr. 0
2018 feb. 5 14:31:29.367496 aaa: aaa_req_process aangeroepen met context vanaf appln: aanmelding appln_subtype: default authen_type:2, authen_ethode: 0
2018 feb. 5 14:31:29.367525 aaa: aaa_send_req_use_context
2018 feb. 5 14:31:29.36752 aaa: aaa_sg_handler groep = (nul)
2018 feb. 5 14:31:29.367579 aaa: Het gebruik van sg_protocol dat naar deze functie wordt doorgegeven
2018 feb. 5 14:31:29.367607 aaa: op context gebaseerde of gerichte AAA-req (behalve: geen relaisverzoek). Kan geen kopie van een verzoek aannemen
2018 feb. 5 14:31:29.367634 aaa: Aanvraag naar TACACS-service verzenden
2018 feb. 5 14:31:29.369679 aaa: mts_send_msg_to_prot_daemon: Lengte payload = 660
2018 feb. 5 14:31:29.369739 aaa: zitting : 0x856b4c aan de sessietabel 1 toegevoegd
2018 feb. 5 14:31:29.539392 aaa: aaa_proces_fd_set
2018 feb. 5 14:31:29.539420 aaa: aaa_process_fd_set: Back-uplijn
2018 feb. 5 14:31:29.539449 aaa: mts_message_response_handler: reactie op mts
2018 feb. 5 14:31:29.539470 aaa: prot_daemon_reponse_handler
2018 feb. 5 14:31:29.539496 aaa: zitting : 0x856b4c uit sessietabel 20 verwijderd
2018 feb. 5 14:31:29.539525 aaa: is_a_rep_status_successtatus = 2
2018 feb. 5 14:31:29.539550 aaa: is_a_rep_status_successie is TRUE
2018 feb. 5 14:31:29.539578 aaa: aaa_send_client_response voor autorisatie. sessie->flags=9. aaa_rep->flags=0.
2018 feb. 5 14:31:29.539606 aaa: AAA_REQ_FLAG_NORMAAL
2018 feb. 5 14:31:29.539683 aaa: mts_send_response Succesvol
2018 feb. 5 14:31:29.539723 aaa: aaa_schoonmaak_sessie
2018 feb. 5 14:31:29.602013 aaa: OUDE OPCODE: accounting_interim_update
2018 feb. 5 14:31:29.602041 aaa: aaa_aangemaakt_local_acct_req: gebruiker=, sessie_id=, log=added files
2018 feb. 5 14:31:29.602076 aaa: aaa_req_process voor accounting. zitting nr. 0
2018 feb. 5 14:31:29.602109 aaa: MTS aanvraag referentie is NULL. LOKALE AANVRAAG
2018 feb. 5 14:31:29.602135 aaa: AAA_REQ_RESPONSE_NOT_NOED instellen
2018 feb. 5 14:31:29.602162 aaa: aaa_req_process: Algemeen AAA-verzoek van toepassing: standaard appln_subtype: standaard
2018 feb. 5 14:31:29.602190 aaa: probeer_next_aaa_methode
2018 feb. 5 14:31:29.60228 aaa: geen standaardinstellingen voor methoden
2018 feb. 5 14:31:29.602249 aaa: geen configuratie beschikbaar voor dit verzoek
2018 feb. 5 14:31:29.602357 aaa: aaa_local_accounting_msg
2018 feb. 5 14:31:29.602386 aaa: update ::toegevoegde gebruiker fxosro
2018 feb. 5 14:31:29.602414 aaa: een av - lijst is ongeldig . Geen Vsan-id
2018 feb. 5 14:31:29.602541 aaa: aaa_send_client_response voor accounting. sessie->flags=254.aaa_rep->flags=0.
2018 feb. 5 14:31:29.602569 aaa: antwoord op een verzoek om boekhouding van de oude bibliotheek zal als SUCCESS worden verstuurd
2018 feb. 5 14:31:29.602594 aaa: antwoord niet nodig voor dit verzoek
2018 feb. 5 14:31:29.602619 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb. 5 14:31:29.602643 aaa: aaa_schoonmaak_sessie
2018 feb. 5 14:31:29.602671 aaa: Aa_req moet worden vrijgelaten.
2018 feb. 5 14:31:29.602698 aaa: Terugvalmethode plaatselijk
2018 feb. 5 14:31:29.60354 aaa: aaa_proces_fd_set
2018 feb. 5 14:31:29.603565 aaa: aaa_process_fd_set: Back-uplijn op aaa_accounting_q
2018 feb. 5 14:31:29.60358 aaa: OUDE OPCODE: accounting_interim_update
2018 feb. 5 14:31:29.603613 aaa: aaa_aangemaakt_local_acct_req: gebruiker=, sessie_id=, log=added gebruiker:fxosro aan de rol:alleen-lezen
2018 feb. 5 14:31:29.603643 aaa: aaa_req_process voor accounting. zitting nr. 0
2018 feb. 5 14:31:29.603669 aaa: MTS aanvraag referentie is NULL. LOKALE AANVRAAG
2018 feb. 5 14:31:29.603695 aaa: AAA_REQ_RESPONSE_NOT_NOED instellen
2018 feb. 5 14:31:29.603721 aaa: aaa_req_process: Algemeen AAA-verzoek van toepassing: standaard appln_subtype: standaard
2018 feb. 5 14:31:29.603747 aaa: probeer_next_aaa_methode
2018 feb. 5 14:31:29.60379 aaa: geen standaardinstellingen voor methoden
2018 feb. 5 14:31:29.603807 aaa: geen configuratie beschikbaar voor dit verzoek
2018 feb. 5 14:31:29.603834 aaa: probeert_fallback_ethode
2018 feb. 5 14:31:29.603856 aaa: handle_req_gebruikt_methode
2018 feb. 5 14:31:29.603874 aaa: local_methode_handler
2018 feb. 5 14:31:29.603891 aaa: aaa_local_accounting_msg
2018 feb. 5 14:31:29.603911 aaa: update::toegevoegde gebruiker:fxosro aan de rol:alleen-lezen
2018 feb. 5 14:31:29.603934 aaa: een av - lijst is ongeldig . Geen Vsan-id
2018 feb. 5 14:31:29.604040 aaa: aaa_send_client_response voor accounting. sessie->flags=254.aaa_rep->flags=0.
2018 feb. 5 14:31:29.604058 aaa: antwoord op een verzoek om boekhouding van de oude bibliotheek zal als SUCCESS worden verstuurd
2018 feb. 5 14:31:29.604074 aaa: antwoord niet nodig voor dit verzoek
2018 feb. 5 14:31:29.604089 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb. 5 14:31:29.604104 aaa: aaa_schoonmaak_sessie
2018 feb. 5 14:31:29.604119 aaa: Aa_req moet worden vrijgelaten.
2018 feb. 5 14:31:29.604135 aaa: Terugvalmethode plaatselijk
2018 feb. 5 14:31:31.084252 aaa: aaa_req_process voor accounting. zitting nr. 0
2018 feb. 5 14:31:31.084280 aaa: AAA_REQ_RESPONSE_NOT_NOED instellen
2018 feb. 5 14:31:31.084309 aaa: aaa_req_process: Algemeen AAA-verzoek van toepassing: standaard appln_subtype: standaard
2018 feb. 5 14:31:31.084336 aaa: probeer_next_aaa_methode
2018 feb. 5 14:31:31.084375 aaa: geen standaardinstellingen voor methoden
2018 feb. 5 14:31:31.084403 aaa: geen configuratie beschikbaar voor dit verzoek
2018 feb. 5 14:31:31.084430 aaa: probeert_fallback_ethode
2018 feb. 5 14:31:31.08457 aaa: handle_req_gebruikt_methode
2018 feb. 5 14:31:31.08484 aaa: local_methode_handler
2018 feb. 5 14:31:31.084511 aaa: aaa_local_accounting_msg
2018 feb. 5 14:31:31.084540 aaa: update::enabled (nul)
2018 feb. 5 14:31:31.084568 aaa: een av - lijst is ongeldig . Geen Vsan-id
2018 feb. 5 14:31:31.084693 aaa: aaa_send_client_response voor accounting. sessie->flags=211.aaa_rep->flags=0.
2018 feb. 5 14:31:31.084721 aaa: antwoord niet nodig voor dit verzoek
2018 feb. 5 14:31:31.084746 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb. 5 14:31:31.084769 aaa: aaa_schoonmaak_sessie
2018 feb. 5 14:31:31.084792 aaa: mts_drop-applicatie voor msg
2018 feb. 5 14:31:31.084833 aaa: Terugvalmethode plaatselijk
2018 feb. 5 14:31:31.384309 aaa: mts_aaa_req_proces
2018 feb. 5 14:31:31.384340 aaa: aaa_req_process voor accounting. zitting nr. 0
2018 feb. 5 14:31:31.384368 aaa: AAA_REQ_RESPONSE_NOT_NOED instellen
2018 feb. 5 14:31:31.384395 aaa: aaa_req_process: Algemeen AAA-verzoek van toepassing: standaard appln_subtype: standaard
2018 feb. 5 14:31:31.384423 aaa: probeer_next_aaa_methode
2018 feb. 5 14:31:31.384462 aaa: geen standaardinstellingen voor methoden
2018 feb. 5 14:31:31.38490 aaa: geen configuratie beschikbaar voor dit verzoek
2018 feb. 5 14:31:31.384517 aaa: probeert_fallback_ethode
2018 feb. 5 14:31:31.384545 aaa: handle_req_gebruikt_methode
2018 feb. 5 14:31:31.384570 aaa: local_methode_handler
2018 feb. 5 14:31:31.384595 aaa: aaa_local_accounting_msg
2018 feb. 5 14:31:31.384620 aaa: update::enabled (nul)
2018 feb. 5 14:31:31.384645 aaa: een av - lijst is ongeldig . Geen Vsan-id
2018 feb. 5 14:31:31.384769 aaa: aaa_send_client_response voor accounting. sessie->flags=211.aaa_rep->flags=0.
2018 feb. 5 14:31:31.384796 aaa: antwoord niet nodig voor dit verzoek
2018 feb. 5 14:31:31.384820 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb. 5 14:31:31.384846 aaa: aaa_schoonmaak_sessie
2018 feb. 5 14:31:31.384869 aaa: mts_drop-applicatie voor msg
2018 feb. 5 14:31:31.384911 aaa: Terugvalmethode plaatselijk
Na een mislukte verificatiepoging ziet u de volgende uitvoer.
2018 feb. 5 14:29:18.702123 aaa: mts_aaa_req_proces
2018 feb. 5 14:29:18.702144 aaa: aaa_req_process voor authenticatie. zitting nr. 0
2018 feb. 5 14:29:18.702169 aaa: aaa_req_process: Algemeen AAA-verzoek van toepassing: aanmelding appln_subtype: standaard
2018 feb. 5 14:29:18.702188 aaa: probeer_next_aaa_methode
2018 feb. 5 14:29:18.702212 aaa: in totaal zijn de methoden 1 , de huidige te beproeven index is 0
2018 feb. 5 14:29:18.702232 aaa: handle_req_gebruikt_methode
2018 feb. 5 14:29:18.702251 aaa: AAA_METHOD_SERVER_GROUP
2018 feb. 5 14:29:18.702276 aaa: aaa_sg_handler groep = tacacs
2018 feb. 5 14:29:18.702295 aaa: Het gebruik van sg_protocol dat naar deze functie wordt doorgegeven
2018 feb. 5 14:29:18.702315 aaa: Aanvraag naar TACACS-service verzenden
2018 feb. 5 14:29:18.702378 aaa: mts_send_msg_to_prot_daemon: Loodlengte = 372
2018 feb. 5 14:29:18.702427 aaa: zitting : 0x856b4c aan de sessietabel 1 toegevoegd
2018 feb. 5 14:29:18.702459 aaa: Configureer methodegroep succesvol
2018 feb. 5 14:29:18.876839 aaa: aaa_proces_fd_set
2018 feb. 5 14:29:18.876870 aaa: aaa_process_fd_set: Back-uplijn
2018 feb. 5 14:29:18.876908 aaa: mts_message_response_handler: reactie op mts
2018 feb. 5 14:29:18.876938 aaa: prot_daemon_reponse_handler
2018 feb. 5 14:29:18.87696 aaa: zitting : 0x856b4c uit sessietabel 20 verwijderd
2018 feb. 5 14:29:18.87703 aaa: is_a_rep_status_successtatus = 2
2018 feb. 5 14:29:18.877030 aaa: is_a_rep_status_successie is TRUE
2018 feb. 5 14:29:18.877058 aaa: aaa_send_client_response voor authenticatie. sessie->flags=21.aaa_resp->flags=0.
2018 feb. 5 14:29:18.877086 aaa: AAA_REQ_FLAG_NORMAAL
2018 feb. 5 14:29:18.877171 aaa: mts_send_response Succesvol
2018 feb. 5 14:29:18.877224 aaa: aaa_schoonmaak_sessie
2018 feb. 5 14:29:18.877253 aaa: mts_drop-applicatie voor msg
2018 feb. 5 14:29:18.877299 aaa: Aa_req moet worden vrijgelaten.
2018 feb. 5 14:29:18.877364 aaa: aaa_proces_fd_set
2018 feb. 5 14:29:18.877391 aaa: aaa_process_fd_set: Back-uplijn
2018 feb. 5 14:29:18.877410 aaa: aaa_wellicht_info_fig: GET_REQ voor ABBYY inlogfoutmelding
2018 feb. 5 14:29:18.877415 aaa: terugkrijgen de retourwaarde van de configuratie:onbekend beveiligingsitem
Etanalyzer opdracht op FX-OS cli zal een wachtwoord vragen wanneer TACACS/RADIUS-verificatie is ingeschakeld. Dit gedrag wordt veroorzaakt door een bug.
Plug-in: CSCvg87518