De release van de software voor Catalyst 1900/2820 8.x Enterprise Edition ondersteunt TACACS+ (niet XTACACS). De instelling van TACACS+ of Cisco Secure-servergebruiker voor verificatie is hetzelfde als voor routergebruikers. In deze technische tip wordt de instelling op Catalyst 1900 en 2820 beschreven.
Opmerking: failover op de jaren 1900 en 2820 is anders geïmplementeerd dan op andere Cisco-apparatuur. Als de TACACS+ server onbereikbaar is, kunnen de lokale wachtwoorden worden gebruikt of kan er geen verificatie worden vereist (afhankelijk van de manier waarop de schakelaar wordt ingesteld). Hoewel, als de TACACS+ server bereikbaar is maar de TACACS+ daemon is gedaald, zullen lokale wachtwoorden en failover naar geen authenticatie niet gebruikt worden (met andere woorden, u zal uit de schakelaar worden vergrendeld).
Opmerking: HTTP-webverbindingen zijn altijd echt bevonden met behulp van het lokale wachtwoord (niet tacacs+). Gebruik van menu-opties is niet geldig wanneer TACACS+ is ingeschakeld. TACACS+ wordt gebruikt voor de verificatie van de opdrachtregel-interface.
Zie de Cisco Technical Tips Convention voor meer informatie over documentconventies.
Er zijn geen specifieke voorwaarden van toepassing op dit document.
Dit document is niet beperkt tot specifieke software- en hardware-versies.
Schakel in de opdrachtregel interface (CLI) de TACACS+-verificatie in voor inloging met behulp van de onderstaande opdracht.
Tacacs bij inloggen
Gebruik onderstaande opdracht om de schakelaar te vertellen waar de server is.
tacacs-server host 1.1.1.1
Gebruik onderstaande opdracht om de schakelaar te vertellen wat de gedeelde toets is.
cisco van de tacacs-server
Selecteer een van de twee onderstaande opties.
Gebruik onderstaande opdracht om de schakelaar het te gebruiken wachtwoord te vertellen als de TACACS+ server onbereikbaar wordt.
wachtwoordniveau 1 cisco activeren
Gebruik onderstaande opdracht om de schakelaar te vertellen om het lokale wachtwoord te gebruiken als de TACACS+ server onbereikbaar wordt.
wachtwoord voor laatste resort van tacacs-server
Gebruik onderstaande opdracht om de schakelaar te vertellen om gebruikers zonder wachtwoord in te laten als de TACACS+ server onbereikbaar wordt.
succes van tacacs-server
Voordat u de switch verlaat, dient telnet vanaf een andere sessie naar de switch te worden gericht om er zeker van te zijn dat u het gebruik van TACACS+ kunt inschakelen. Voordat u de schakelaar verlaat, moet u de server onbereikbaar maken om er zeker van te zijn dat u kunt binnenkomen zonder TACACS+ te gebruiken. De resterende stappen zijn optioneel.
Gebruik onderstaande opdracht om TACACS+ verificatie in te schakelen voor de modus inschakelen.
gebruikstacs mogelijk maken
Opmerking: Deze stap is alleen nodig als de gebruikers kunnen worden geauthentiseerd via de TACACS+ server; ook moet het mogelijk zijn de server in te voeren om dit mogelijk te maken .
Gebruik onderstaande opdracht om lokale verificatie mogelijk te maken en modus in te schakelen als de TACACS+ server onbereikbaar wordt.
Wachtwoordniveau instellen 15 cisco
Dit wachtwoord is alleen geldig als het wachtwoord voor het laatste resort van de tacs-server ook is ingesteld.
Gebruik onderstaande opdracht om het aantal inlogpogingen te configureren dat op de TACACS+ server is toegestaan.
Nummer van tacacs-server
Gebruik onderstaande opdracht om het timeout interval in te stellen waarin de server daemon moet reageren (dit is optioneel, maar dit kan nodig zijn op een langzaam netwerk.
Time-out tacacs-server N