ACS Basics: TACACS+ Level 15 Access für AAP Gruppe

ACS Basics: Simpler TACACS+ Level 15 Access

Ausgangslage:

  • Tacacs Zugriff auf die Autonomous APs soll via SSH und HTTPs möglich sein.
  • Für den Zugriff soll der User „tacacs“ verwendet werden
  • User erhalten direkt Level 15 Access

Dier Artikel beschreibt die Konfiguration auf der ACS Seite, wie man die Accesspoint konfiguriert, ist in folgendem Artikel erklärt:

IOS Basic: AAA mit TACACS

Übersicht der notwendigen Schritte:

  • Network Device Type Gruppe anlegen
  • Network Device / AAA Client anlegen und TACACS Passwort setzen. Device mit Gruppe verlinken
  • Identity Group anlegen
  • Identity User „tacacs“ anlegen und mit Identity Group verlinken
  • Policy Element: Shell Profil für Level 15 anlegen
  • Access Policy: Autorization, sämtliche Objekte verknüpfen
ACS Device Type Anlegen
Network Device / AAA Client anlegen und Gruppe zuweisen

Neue Identity Gruppe anlegen
Neuen User in der lokalen ACS Datenbank anlegen und der neu erstellen Gruppe zuweisen.
Neues Shellprofil anlegen
Level15 konfigurieren.

Theoretisch könnte die Default Privilege tiefer als 15 gesetzt werden, SSH User könnten somit connecten und sich mit ihrem Passwort enablen, allerdings funktioniert dann HTTP/s Zugriff nicht mehr, da dort keine nachträgliches „enablen“ möglich ist, muss von Anfang an direkt mit einem Level15 Privilege User eingelogt werden.

Nun erfolgt die eigentliche Hochzeit.

Verknüpfen der erstellen Objekte zu einer Authorization Policy

 

 

 

Samuel Heinrich
Senior Network Engineer at Selution AG (Switzerland)
Arbeitet in Raum Basel (Switzerland) als Senior Network Engineer mit über 10 Jahren Erfahrung im Bereich Netzwerk und Telekommunikation.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.