Configuration du TACACS+ sur le routeur
Comme pour la configuration du RADIUS, on utilise la commande « aaa new-model »
pour pouvoir utiliser les autres commandes du protocole AAA.
Pour cette configuration, je vais utiliser la commande simplifiée pour pouvoir appliquer la
configuration TACAC+. On utilise donc la commande « tacacs-server host
ipdevotreserveur single-connection key clésecrète », le nouvel argument « single-
connection » est propre au TACACS+ et ne peut pas être utilisé pour le RADIUS, il
permet de maintenir la connexion TCP durant toute la vie de la session, dans le cas
contraire, la connexion s’ouvre et se fermer pour chaque session.
Configuration de l’authentification TACACS+ sur le routeur
C’est encore la même chose que pour la configuration de l’authentification RADIUS, mais
à la place de l’argument « radius », on utilise l’argument « tacacs+ » (authentication login
default group tacacs+ local-case).
Configuration de l’autorisation AAA avec TACACS+
Pour configurer l’autorisation AAA, nous allons utiliser la commande « aaa authorization
». Trois choix s’offre ensuite à nous, l’argument « exec » qui demandera alors
l’autorisation d’accéder au mode EXEC de l’équipement (mode enable) ou l’argument «
network » pour les services réseaux.
Configuration de la traçabilité AAA avec TACACS+
Pour la traçabilité, c’est la même chose que pour l’autorisation sauf qu’on ajoutera de
nouveaux arguments qui sont le « start-stop » et le « stop-only ». Le « start-stop », qui
envoie un « start » au début d’un processus et un « stop » à la fin alors que le « stop-only
» envoie seulement un stop à la fin de chaque processus.
Conclusion
Il vous est maintenant possible de réaliser la configuration des protocoles AAA, RADIUS
et TACACS+ sur vos équipements.