Cisco Cisco Packet Data Gateway (PDG)

Página de 391
System Settings   
▀  Configuring TACACS+ for System Administrative Users 
 
 
▄  ASR 5000 System Administration Guide, StarOS Release 16 
60 
   
Updating Local User Database 
Update the local user (administrative) configuration by running the following Exec mode command. This command 
should be run immediately after creating, removing or editing administrative users. 
update local-user database 
Configuring TACACS+ for System Administrative Users 
This section describes TACACS+ (Terminal Access Controller Access Control System+) AAA (Authentication 
Authorization and Accounting) service functionality and configuration on the ASR 5x00.  
Operation 
TACACS+ is a secure, encrypted protocol. By remotely accessing TACACS+ servers that are provisioned with the 
administrative user account database, the ASR 5000 can provide TACACS+ AAA services for system administrative 
users. TACACS+ is an enhanced version of the TACACS protocol that uses TCP instead of UDP. 
The ASR 5x00 system serves as the TACACS+ Network Access Server (NAS). As the NAS the system requests 
TACACS+ AAA services on behalf of authorized system administrative users. For the authentication to succeed, the 
TACACS+ server must be in the same local context and network accessed by the system. 
The system supports TACACS+ multiple-connection mode. In multiple-connection mode, a separate and private TCP 
connection to the TACACS+ server is opened and maintained for each session. When the TACACS+ session ends, the 
connection to the server is terminated.  
TACACS+ is a system-wide function on the ASR 5x00. TACACS+ AAA service configuration is performed in 
TACACS Configuration Mode. Enabling the TACACS+ function is performed in the Global Configuration Mode. The 
system supports the configuration of up to three TACACS+ servers. 
Once configured and enabled on the system, TACACS+ authentication is attempted first. By default, if TACACS+ 
authentication fails, the system then attempts to authenticate the user using non-TACACS+ AAA services, such as 
RADIUS.  
User Account Requirements 
Before configuring TACACS+ AAA services on the ASR x000, note the TACACS+ server and system user account 
provisioning requirements described below. 
TACACS+ User Account Requirements 
The TACACS+ server must be provisioned with the following TACACS+ user account information: 
 
A list of known administrative users. 
 
The plain-text or encrypted password for each user. 
 
The name of the group to which each user belongs. 
 
A list of user groups. 
 
TACACS+ privilege levels and commands that are allowed/denied for each group.