Отправить запрос
    Tacacs+. Пример настройки контроля доступа по ssh и учета действий пользователя на коммутаторах серии QSW-3300, QSW-3310,QSW-3750(TX/F), QSW-8200(RQ)

    Отправить запрос

    Внимание! Если у вас вопрос в техническую поддержку, то вам нужно завести заявку в разделе технической поддержки

    Tacacs+. Пример настройки контроля доступа по ssh и учета действий пользователя на коммутаторах серии QSW-3300, QSW-3310,QSW-3750(TX/F), QSW-8200(RQ)

    1. Функционал TACACS
    TACACS+ сеансовый протокол контроля доступа.TACACS используется для контроля доступа к сетевым устройствам, проверки прав пользования, учета совершаемых действий. TACACS во многом похож на RADIUS.
    Основные отличия  в протоколе  TACACS+:   
    • в качестве транспорта используется TCP;
    • процессы контроля доступа( аутентификации), проверки прав доступа (авторизации ), учета действий( аккаунтинга) разделены. Как пример  для проверки прав пользователя (авторизации) не требуется предварительно установленной сессии контроля доступа (аутентификации). 
    • шифруются все  передаваемые данные (а не только пароли как в RADIUS) для обеспечения безопасности.



    2.Пример конфигурации для контроля доступа  по ssh и учета действий пользователя  на коммутаторе  с использованием сервера аутентификации и учета  TACACS :

    Tacacs+ sketch_.png
     (Config)#interface vlan 1
    (Interface vlan 1)#ip address 10.0.0.2 255.255.255.0
    (Interface vlan 1)#exit
    (Config)#tacacs-server host 10.0.0.1
    (Tacacs)#key test
    (Tacacs)#exit
    (Config)#show ip ssh
    SSH Configuration Administrative Mode: .......................... Disabled SSH Port: ..................................... 22 Protocol Levels: .............................. Versions 1 and 2 SSH Sessions Currently Active: ................ 0 Max SSH Sessions Allowed: ..................... 8 SSH Timeout: .................................. 5 Keys Present: ................................. Key Generation In Progress: ................... None (Config)#crypto key generate rsa
    (Config)#crypto key generate dsa
    (Config)#ip ssh protocol 2
    (Config)#ip ssh server enable
    (Config)#show ip ssh
    SSH Configuration Administrative Mode: .......................... Enabled SSH Port: ..................................... 22 Protocol Levels: .............................. Version 2 SSH Sessions Currently Active: ................ 0 Max SSH Sessions Allowed: ..................... 8 SSH Timeout: .................................. 5 Keys Present: ................................. DSA RSA Key Generation In Progress: ................... None (Config)#aaa authentication login TACACS tacacs
    (Config)#aaa accounting exec TAC_EXEC start-stop tacacs
    (Config)#aaa accounting commands TAC_COMM start-stop tacacs
    (Config)#line ssh
    (Config-ssh)#login authentication TACACS
    (Config-ssh)#accounting exec TAC_EXEC
    (Config-ssh)#accounting commands TAC_COMM
    (Config-ssh)#exit




    Смотрите так же
    Для данной линейки коммутаторов, если у вас появилась необходимость организовать динамически назначаемый Voice Vlan, вам необходимо Разрешить получение LLDP информации. Создать Voice vlan перевести порт в режим работы Trunk Проверить что на порту разрешено LLDP Указать Voice Vlan на пор...
    Vlan-translation VLAN-translation - это функция, которая позволяет преобразовать тэг VLAN пакета в новый в соответствии с требованиями. Это позволяет обмениваться данными в разных VLAN. VLAN-translation может быть использован на обоих направлениях трафика. Ниж...
    Виртуальное тестирование кабеля(VCT) на коммутаторах QSW-2850/3470/4610 Virtual Cable Tester. Функция коммутатора, благодаря которой можно провести виртуальный тест медного кабеля.  Для ввода команды, переходим в привилегированный режим. (enable ) Далее вводим команду:  ...

    К списку