Cisco ASA and Tacacs+

How to use Tacacs+ on Cisco ASA for Shell and Web Authentication

Assume the Tacacs+ Servers are:

Cisco ACS Server 1 10.120.10.11
Cisco ACS Server 2 10.120.10.12
 aaa-server AAA-TACACS+ protocol tacacs+
 !
 aaa-server AAA-TACACS+ (Management) host 10.120.10.11
  key YYYYXXXYYY
 !
 aaa-server AAA-TACACS+ (Management) host 10.120.10.12
  key YYYYXXXYYY
 !
 ! Delete the old local only configuration
 no aaa authentication http console LOCAL
 no aaa authentication ssh console LOCAL
 !
 aaa authentication http console AAA-TACACS+ LOCAL
 aaa authentication ssh console AAA-TACACS+ LOCAL
 aaa authentication enable console AAA-TACACS+ LOCAL
 aaa authorization command AAA-TACACS+ LOCAL
 !

If you have allready configured aaa for the ssh you might see something like

          asa1(config)# aaa authentication ssh console AAA-TACACS+ LOCAL
          Range already exists.

Then you must first disable the aaa authentication and than add the new settings.

          no aaa authentication ssh console LOCAL
          aaa authentication ssh console AAA-TACACS+ LOCAL

If you feel this helps a bit or may be not ? Please leave a comment.

Advertisements
Dieser Beitrag wurde unter ASA, Cisco, Computer, Tacacs+ veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s