首页 > TAG信息列表 > TACACS
思科ISE设置思科设备的tacacs认证
ISE版本2.4.0.357 1、新建设备的类型组(Device Type)和地址组(Location),这里全部命名cisco。 2、新建设备Device,注意Location和Type都选cisco,tacacs的密钥自行设定。 3、新建用户组Group,这里命名home。 4、新建用户User,密码类型是Internal Users(ISE本地用户),用户组用home。 5、身份H3C设备通过ISE进行TACACS认证
组网拓扑,和上一节一样。 配置步骤: 1、配置AC的TACACS方案 <H3C>dis cu | begin tacacs hwtacacs scheme lcj primary authentication 10.22.2.96 key cipher $c$3$mLU1hCFVJnu8HXw9aR3sVU5mJcXT6nvL primary authorization 10.22.2.96 key cipher $c$3$ETPD6qiDayLpLJgb0CCNP(ISCW)实验:配置Cisco支持AAA计费
预配置 R1(config)#int e1/0R1(config-if)#ip add 192.168.1.1 255.255.255.0R1(config-if)#no shR1(config-if)#int e0/0R1(config-if)#ip add 172.16.1.1 255.255.255.0R1(config-if)#no sh R2(config)#int e0/0R2(config-if)#ip add 172.16.1.2 255.255.255.0R2(config-if)#noCCNP(ISCW)实验:配置AAA支持Tacacs+
预配置R1(config)#int e1/0R1(config-if)#ip add 192.168.1.1 255.255.255.0R1(config-if)#no sh 实验过程:第一步:配置R1使用tacacs+,并调用R1(config)#aaa new-model R1(config)#aaa authentication login AUTHOR group tacacs+ enable R1(config)#tacacs-server host 192.168.1.CCNP(ISCW)实验:配置Router 将AAA用于管理访问授权
实验说明: 我们在R1上配置tacacs+授权,在R2上进行TACACS授权预配置R1(config)#int e1/0R1(config-if)#ip add 192.168.1.1 255.255.255.0R1(config-if)#no shR1(config-if)#int e0/0R1(config-if)#ip add 172.16.1.1 255.255.255.0R1(config-if)#no sh R2(config)#int e1/0R2(config-Tacacs-配置single-connection单连接模式证测试与总结
其他文章: Tacacs+协议原理Tacacs+服务搭建与配置详解Tacacs+各厂商交换机配置Tacacs+协议交互报文抓包示例Tacacs+双通道认证配置测试与总结Tacacs+配置single-connection单连接模式证测试与总结 Tacacs+ single-connection单连接模式测试 经测试单连接模式真正实现的效Tacacs-双通道认证配置测试与总结
其他文章: Tacacs+协议原理Tacacs+服务搭建与配置详解Tacacs+各厂商交换机配置Tacacs+协议交互报文抓包示例Tacacs+双通道认证配置测试与总结Tacacs+配置single-connection单连接模式证测试与总结 背景 一般在网络组网中,从可靠性来说,一般主要的网络设备都有两个管理地址: