Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Luego dentro del archivo "tac_plus.conf" descomentar el parametro clave y asignar una
asi:
key = "cl4v3"
group = administradores {
default service = permit
}
group = limitado {
default service = deny
cmd = show {
permit ip
permit interface
deny .*
}
cmd = enable {
permit .*
}
cmd = exit {
permit .*
}
}
13. Luego crear 2 usuarios y los asociamos a un grupo (dentro del archivo de
configuracion), asi:
user = soporte {
login = cleartext m1cl4v3
member = administradores
}
user = manager {
login = cleartext m12345
member = limitado
}
15. Luego pasar a la configuracion del router Cisco sobre el que se usara tacacs+, para esto
configure la ip de la interfaz fa0/0 con la ip 192.168.0.15/24, luego habilite aaa
17. Crear el usuario local que podrá acceder al equipo cuando el TACACS+ no esté
disponible, y de la misma forma la contraseña de enable, la cual también solo
funcionara cuando el TACACS no esté disponible:
19. Para completar el proceso, configurar las lineas de consola y virtuales de manera tal que
utilicen el TACACS+ Server:
20. Luego especificar que para la contraseña enable tambien autentique contra el
TACACS+ Server, y en caso de este no estar disponible que utilice la configurada para
el modo privilegiado a nivel local.
21. Luego habilitar la autorización para el modo consola y los comandos de configuración,
y especificar que para los privileges level 1 y 15 funcionara la autorización bajo el
control de TACACS+ y que en caso de que este no esté disponible que permita
cualquier comando:
22. Guardar la configuración y ya estará listo el router para autenticar contra TACACS+
Router(config)# end
Router#wr
23. Ver la asociación de usuarios del server tacacs+
#show tacacs