Cisco Cisco Packet Data Gateway (PDG)

Descargar
Página de 360
System Settings   
▀  Configuring TACACS+ for System Administrative Users 
 
 
▄  VPC-VSM System Administration Guide, StarOS Release 19 
66 
   
   tacacs mode 
      on-unkown-user stop ? 
      end 
Verifying the TACACS+ Configuration 
This section describes how to verify the TACACS+ configuration. 
Log out of StarOS, then log back in using TACACS+ services. 
Important:
  Once TACACS+ AAA services are configured and enabled on the VPC, StarOS first will try to 
authenticate the administrative user via TACACS+ AAA services. By default, if TACACS+ authentication fails, StarOS 
then continues with authentication using non-TACACS+ AAA services. 
At the Exec Mode prompt, enter the following command: 
show tacacs [ client | priv-lvl | session | summary ] 
The output of the show tacacs commands provides summary information for each active TACACS+ session such as 
username, login time, login status, current session state and privilege level. Optional filter keywords provide additional 
information. 
An example of this command’s output is provided below. In this example, a system administrative user named ssiadmin 
has successfully logged into StarOS via TACACS+ AAA services. 
active session #1: 
   login username               : ssiadmin  
   login tty                    : /dev/pts/1  
   time of login                : Fri Aug 8 13:19:11 2014  
   login server priority        : 1 
   current login status         : pass 
   current session state        : user login complete  
   current privilege level      : 15 
   remote client application    : ssh 
   remote client ip address     : 111.11.11.11  
   last server reply status     : -1 
total TACACS+ sessions          : 1  
Important:
  For details on all TACACS+ maintenance commands, refer to the Command Line Interface 
Reference.