Segurança e VPN : Terminal Access Controller Access Control System (TACACS+)

Configurando TACACS+ no Catalyst 1900 e no 2820

17 Outubro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (6 Outubro 2015) | Feedback


Índice


Introdução

A liberação da edição de empreendimento do Catalyst 1900/2820 8.x dos suportes de software TACACS+ (não XTACACS). O TACACS+ ou a instalação de usuário do servidor ciscosecure para a autenticação são o mesmo que para usuários de roteador. Este dica técnica descreve a instalação no Catalyst 1900 e nos 2820.

Nota: O Failover no 1900 e nos 2820 é executado diferentemente do que no outro equipamento da Cisco. Se o server TACACS+ é inacessível, as senhas local podem ser usadas ou nenhuma autenticação ser exigidas (segundo como o interruptor é configurado). Embora, se o server TACACS+ é alcançável mas o demónio TACACS+ está para baixo, as senhas local e o Failover a nenhuma autenticação não sejam usados (ou seja você será travado fora do interruptor).

Nota: As conexões da Web HTTP são autenticadas sempre usando a senha local (não tacacs+). O uso das opções de menu é inválido quando o TACACS+ é permitido. O TACACS+ é usado para a autenticação da interface de linha de comando.

Antes de Começar

Convenções

Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.

Pré-requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

Este documento não se restringe a versões de software e hardware específicas.

Passos de configuração

  1. Do comando line interface(cli), permita a autenticação TACACS+ para o início de uma sessão usando o comando abaixo.

    TACACS de login

  2. Use o comando abaixo dizer ao interruptor onde o server está.

    host 1.1.1.1 do TACACS-server

  3. Use o comando abaixo dizer ao interruptor o que a chave compartilhada é.

    tacacs-server key cisco

  4. Escolha uma das duas opções abaixo.

    1. Use o comando abaixo dizer ao interruptor a senha para usar-se se o server TACACS+ se torna inacessível.

      permita o nível 1 Cisco da senha

      Use o comando abaixo dizer o interruptor para usar a senha local se o server TACACS+ se torna inacessível.

      senha do último-recurso do TACACS-server

    2. Use o comando abaixo dizer o interruptor para deixar dentro usuários sem uma senha se o server TACACS+ se torna inacessível.

      o último-recurso do TACACS-server sucede

    Antes de retirar o interruptor, telnet ao interruptor de uma outra sessão para ter certeza que você pode obter em usar o TACACS+. Antes de retirar o interruptor, faça-o o server inacessível para ter certeza pode obter dentro sem usar o TACACS+. Os passos restantes são opcionais.

  5. Use o comando abaixo permitir a autenticação TACACS+ para o modo enable.

    permita o uso-TACACS

    Nota: Esta etapa é necessária somente se permita usuários são ser autenticada através do server TACACS+; igualmente precisa de estar uma entrada da possibilidade no server para que esta trabalhe.

  6. Use o comando abaixo permitir a autenticação local para o modo enable se o server TACACS+ se torna inacessível.

    permita o nível 15 Cisco da senha

    Esta senha é válida somente se a senha do último-recurso do TACACS-server é configurada igualmente.

  7. Use o comando abaixo configurar o número de tentativas de login permitidas no server TACACS+.

    o TACACS-server tenta o número

  8. Use o comando abaixo ajustar o intervalo de timeout em que o server daemon deve responder (este é opcional, mas poderia ser necessário em uma rede lenta.

    intervalo N do TACACS-server

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 9906