Introduction
Este documento descreve instruções passo a passo sobre como configurar o TACACS+ (Terminal Access Controller Access Control System, sistema de controle de acesso do controlador de acesso de terminal) em dispositivos ONS15454/NCS2000 e o ACS (Cisco Access Control System, sistema de controle de acesso Cisco). Todos os tópicos incluem exemplos. A lista de atributos fornecida neste documento não é exaustiva ou autoritativa e pode ser alterada a qualquer momento sem uma atualização deste documento.
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Cisco Transport Controller (CTC) GU
- Servidor ACS
Componentes Utilizados
Este documento não se restringe a versões de software e hardware específicas.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration.
Note: Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Configurações necessárias no ONS15454/NCS2000:
1. Você pode configurar a configuração do servidor TACACS nesta guia. Navegue até Provisioning > Security > TACACS Server conforme mostrado na imagem.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-00.png)
2. Para adicionar os detalhes do servidor TACACS+, clique no botão Criar. Ele abrirá a janela de configuração TACACS+ como mostrado nesta imagem.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-01.png)
- Insira o endereço IP do servidor
- Adicione o segredo compartilhado entre o nó e o servidor TACACS+
- Adicione o número da porta de autenticação. Nesta porta, o servidor TACACS+ está ouvindo o cliente. O número da porta padrão é 49
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-02.png)
3. Para ativar a configuração do servidor TACACS+ no NODE, marque a caixa de seleção Enable TACACS Authentication e clique no botão Apply como mostrado na imagem.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-03.png)
4. Para ativar o Nó como o autenticador final, quando nenhum servidor estiver acessível, clique na caixa de seleção como mostrado na imagem.![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-04.png)
5. Para modificar a configuração específica do servidor, selecione a linha de configuração do servidor correspondente, clique no botão Editar para modificar a configuração.
6. Para excluir a configuração específica do servidor, selecione a linha de configuração do servidor correspondente, clique no botão Excluir para excluir a configuração.
Configurações necessárias no servidor ACS:
1. Crie o dispositivo de rede e o cliente AAA e clique no botão criar no painel Recursos de rede, como mostrado na imagem.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-05.png)
2. Forneça o mesmo segredo compartilhado fornecido na configuração do nó ONS. Caso contrário, a autenticação falhará.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-06.png)
3. Crie um nome de usuário e uma senha para que o usuário necessário seja autenticado no painel Usuários e armazenamento de identidade, como mostrado na imagem.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-07.png)
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-08.png)
4. Criar perfis de shell no painel Elementos de Política:
a. Selecione o nível de privilégio (0 a 3):
0 para Recuperar usuário.
1 para usuário de manutenção.
2 para usuário do Provisionamento.
3 para Superusuário.
b. Crie um atributo personalizado no painel Atributos do cliente para o atributo Tempo ocioso.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-09.png)
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-10.png)
Tempo ocioso "0" indica que a conexão nunca expira e será eterna.se o usuário especificar qualquer outro tempo, a conexão estará disponível por esses segundos.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-11.png)
5. Crie políticas de acesso no painel Políticas de acesso:
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-12.png)
a. Clique em Regras de seleção de serviço e crie uma regra:
- Selecionar TACACS como protocolo
- O dispositivo como Todos os dispositivos ou um dispositivo específico similar ao criado anteriormente
- Tipo de serviço como Default Device Admin.
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-13.png)
b. Selecione Authorization e crie uma regra para autorização em no botão de opção Default Device Admin:
- Selecionar perfil de shell já criado
- Selecione um dispositivo específico ou todos os dispositivos no tipo de dispositivo
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-14.png)
![](/c/dam/en/us/support/docs/security-vpn/terminal-access-controller-access-control-system-tacacs-/213825-configure-tacacs-on-cisco-ons15454-ncs2-15.png)
Verificar
No momento, não há procedimento de verificação disponível para esta configuração.
Troubleshoot
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.