AAA step di configurazione firewall ASA Cisco via Tacacs
07.09 2022 | by massimilianoAAA step di configurazione firewall ASA Cisco via Tacacs aaa authentication enable console TACACS LOCAL aaa authentication http console […]
AAA step di configurazione firewall ASA Cisco via Tacacs
aaa authentication enable console TACACS LOCAL
aaa authentication http console TACACS LOCAL
aaa authentication ssh console TACACS LOCAL
aaa authorization command TACACS LOCAL
aaa authorization exec authentication-server auto-enable
aaa authorization http console TACACS
aaa authentication login-history
!
aaa-server TACACS max-failed-attempts 3
aaa-server TACACS (inside) host <ip_address_server_tacacs1> tacacs-key <key>
aaa-server TACACS (inside) host <ip_address_server_tacacs2> tacacs-key <key>
Note:
aaa-server TACACS protocol tacacs+
# abilita il protocollo tacacs+ ed utilizza il nome TACACS come servers group.
aaa-server TACACS max-failed-attempts 3
# specifica il numero massimo di tentativi per failure prima di definire il server non attivo; valore di default = 3.
aaa-server TACACS (inside) host <ip_address_server_tacacs1> tacacs-key <key>
# specifica l’indirizzo ip del server tacacs e la sua chiave segreta; tra parentesi inside significa l’interfaccia dalla quale il firewall va ad interrogare il server tacacs.
aaa authentication enable console TACACS LOCAL
# istruisce il firewall ad usare per primo la enable password presente e memorizzata nel server tacacs e successivamente quella locale in caso di indisponibilità del server tacacs.
aaa authentication http console TACACS LOCAL
# per la gestione del firewall via http (corretto in caso di asdm).
aaa authentication ssh console TACACS LOCAL
# per la gestione del firewall via ssh
aaa authorization command TACACS LOCAL
# questo comando istruisce il firewall in termini di autorizzazione.