首先TACACS+是基于TCP 49的协议。因此这也能解释tacacs+和radius的基本区别:radius是一个UDP大包被全部的受权结果一股脑的推给终端,而tacacs+的TCP就能够基于每行一个命令一个个受权。
路由器的aaa命令shell
aaa group server tacacs+ ISE
server-private 192.168.133.11 key cisco123app
aaa new-modelide
aaa authentication login default group ISE local
aaa authentication enable default group ISE enable
aaa authorization config-commands
aaa authorization exec ISE group ISE local
aaa authorization commands 0 default group ISE local none
aaa authorization commands 1 default group ISE local none
aaa authorization commands 7 default group ISE local none
aaa authorization commands 15 default group ISE local none
aaa accounting exec default start-stop group ISE
aaa accouting commands 0 default start-stop group ISE
aaa acounting commands 1 default start-stop group ISE
aaa acounting commands 7 default start-stop group ISE
aaa accouting commands 15 default start-stop group ISE测试
讲下default关键字,之前总理解很差。
default method:A default method list is configured globally and is automatically applied to all the interfaces on a device (vty/http/console/AUX)3d
我我的在最实验的时候以为privilege 7意义不大,自己能够调用的命令就少。server
device admin policy sets也是分红authentication 和authorization, 和radius的policy sets相似。authentication policy的目的就是基于正确的protocol(通常都是tacacs+)和别的限制条件(例如可使用device type等) 使用正确的identity store。blog
authoriztion policy的受权结果分两部分:command sets 和shell profile 直接截图就知道各自包含什么。
全部命令都permit接口
Operator的shell,只容许show 或者进入接口开关。ci
shell profile,因为两个shell profile都是default 0 maximum 15, 不反复截图了。
咱们看到line vty 下的acl 或者timeout时间都是能够经过ISE推的。路由
截图看下policy sets
咱们看下tacacs+基于每条命令的受权
因为有了command sets的存在,将一条条的特定的命令搬到privilege 1-14里面实际就不是一个在生产环境可行的作法。
补充一个用radius作认证的对比,虽然不怎么用,可是考试居然考。。。蠢的一逼
最重要的其实知道那个authorization profile怎么配置: shell:priv-lvl=15
策略就没啥好说的了
主要看测试结果,贴路由器的命令,记住由于radius是将策略结果一块儿推过来,因此须要也只须要配置这两句话:
aaa authentication login default group ISE local
aaa authorization exec default group radius local