Dieses Dokument enthält eine grundlegende Beispielkonfiguration für das Terminal Access Controller Access Control System+ (TACACS+) für die Benutzerwählauthentifizierung mit einem Network Access Server (NAS).
Für dieses Dokument bestehen keine speziellen Anforderungen.
Diese Konfiguration wurde mit den folgenden Software- und Hardwareversionen entwickelt und getestet:
NAS
TACACS+-Konfigurationsdatei (Freeware-Version)
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Hinweis: TACACS+ ist eine proprietäre Version von Cisco TACACS, die nur von Cisco ACS unterstützt wird.
Weitere Informationen zu Dokumentkonventionen finden Sie in den Cisco Technical Tips Conventions.
In diesem Abschnitt erhalten Sie Informationen zum Konfigurieren der in diesem Dokument beschriebenen Funktionen.
Hinweis: Um weitere Informationen zu den in diesem Dokument verwendeten Befehlen zu erhalten, verwenden Sie das Command Lookup Tool (nur registrierte Kunden).
In diesem Dokument wird die im Diagramm unten dargestellte Netzwerkeinrichtung verwendet.
In diesem Dokument werden die unten angegebenen Konfigurationen verwendet.
Hinweis: Stellen Sie sicher, dass die Einwahl funktioniert. Sobald das Modem eine Verbindung herstellen und sich lokal authentifizieren kann, aktivieren Sie TACACS+.
NAS |
---|
version 11.2 ! service timestamps debug datetime msec service timestamps log uptime service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname Cisco3640 ! aaa new-model aaa authentication login default tacacs local aaa authentication login consoleport none aaa authentication ppp default if-needed tacacs aaa authorization network tacacs !--- This is needed for static IP address assignment. ! enable password cisco ! username cisco password letmein ! interface Ethernet0 ip address 10.29.1.3 255.255.255.0 ! Interface Group-Async1 ip unnumbered Ethernet0 encapsulation ppp async mode interactive peer default ip address pool async no cdp enable ppp authentication chap group-range 1 16 ! ip local pool async 10.6.100.101 10.6.100.103 tacacs-server host 10.6.101.101 tacacs-server key cisco ! line con 0 login authentication consoleport !--- This always allows console port access. ! line 1 16 autoselect ppp autoselect during-login modem Dialin transport input all stopbits 1 rxspeed 115200 txspeed 115200 flowcontrol hardware ! line aux 0 ! line vty 0 4 ! end |
TACACS+-Konfigurationsdatei (Freeware-Version) |
---|
!--- This creates a superuser (such as one with administrator permissions) !--- who is granted all privileges by "default service = permit", and has a password !--- that allows for connections in any mode. user = Russ { global = cleartext 'bar' default service = permit } !--- This creates a normal PPP user who gets an IP address from the router. user = Jason { chap = cleartext 'letmein' service = ppp protocol = ip {} } !--- This creates a user whose IP address is statically assigned. user = Laura { chap = cleartext 'letmein' service = ppp protocol = ip { addr = 10.1.1.104 } } |
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Dieser Abschnitt enthält Informationen zur Fehlerbehebung in Ihrer Konfiguration.
Bestimmte show-Befehle werden vom Output Interpreter Tool (nur registrierte Kunden) unterstützt, mit dem Sie eine Analyse der show-Befehlsausgabe anzeigen können.
Hinweis: Bevor Sie Debugbefehle ausgeben, lesen Sie Wichtige Informationen über Debug-Befehle.
debug ppp negotiation (PPP-Aushandlung debug) - Zeigt an, ob ein Client PPP-Aushandlung durchläuft. an diesem Punkt für Adressverhandlung überprüfen.
debug ppp authentication: Zeigt an, ob ein Client die Authentifizierung übergibt. Wenn Sie eine Cisco IOS® Softwareversion vor 11.2 verwenden, geben Sie stattdessen den Befehl debug ppp chap ein.
debug ppp error (ppp-Fehler debug): Zeigt Protokollfehler und Fehlerstatistiken an, die mit der PPP-Verbindungsverhandlung und -Operation verknüpft sind.
debug aaa authentication: Zeigt, welche Methode zur Authentifizierung verwendet wird (es sollte TACACS+ sein, sofern der TACACS+-Server nicht aktiv ist) und ob die Benutzer die Authentifizierung bestehen oder nicht.
debug aaa authorized - Zeigt an, welche Methode für die Autorisierung verwendet wird und ob die Benutzer diese Methode übergeben.
debug tacacs (Debug-Taktiken): Zeigt die an den Server gesendeten Meldungen an.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
15-Nov-2007 |
Erstveröffentlichung |