Router Cisco 2600 hdsl Telecom Tacacs e seriali

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Rispondi
xabras
n00b
Messaggi: 19
Iscritto il: dom 17 lug , 2005 1:19 pm

Ciao a tutti:

Ho un paio di problemi con la confgurazione di un 2600 per hdsl di Telecom:

un tecnico di Interbusiness mi ha passato la configurazione, nella quale cui sono parecchie righe che riguardano il meccanismo di autenticazione Tacacs:

tacacs-server host 151.99.126.2
tacacs-server last-resort password
tacacs-server extended
tacacs-server notify connections
tacacs-server notify enable

poi

access-class 30 in
login tacacs

la domanda è questa:
quanto scritto sopra serve a telecom per fare in modo che il cisco utilizzi un db di utenti remoto? Presente sul server 151.99.126.2, per gli interventi da remoto?

Dopo un temporale Telecom è intervenuta per cambiare il dce3 con hdsl integrata, al quale si era rotta la V35, adesso è tutto a posto, il router tuttavia al riavvio tira su la seriale e la seriale punto-punto ma dopo pochi secondi entrambe cadono, esiste un test da eseguire per controllare se le seriali hanno subito danni dal temporale? Se configuro la seriale 1
(adesso è impostata la 0) con le stesse impostazioni ha senso? Può eventualmente nella stessa scheda rompersi la seriale 0 ma non la seriale 1

Irish please help me


X
Avatar utente
marckalex
Cisco pathologically enlightened user
Messaggi: 182
Iscritto il: gio 24 feb , 2005 11:37 am

Re:

Anche qui le info sono imprecise....non volermene....

>scusa, un appunto formale: questa e' la sezione mercatino, la sezione >giusta sarebbe Cisco Systems.
>
>venendo alla tua domanda:

>xabras ha scritto:

>un tecnico di Interbusiness mi ha passato la configurazione, nella quale >cui sono parecchie righe che riguardano il meccanismo di autenticazione >Tacacs:

>tacacs-server host 151.99.XXX.XXX
>tacacs-server last-resort password
>tacacs-server extended
>tacacs-server notify connections
>tacacs-server notify enable

>poi

>access-class 30 in
>login tacacs

>la domanda è questa:
>quanto scritto sopra serve a telecom per fare in modo che il cisco utilizzi >un db di utenti remoto? Presente sul server 151.99.XXX.XXX, per gli >interventi da remoto?


>si, e' un server di autenticazione: tacacs e' proprietario cisco

TACACS is an authentication scheme that can be used to validate users who are attempting to gain access to information servers, networks, and remote access servers. TACACS was originally developed by the U.S. Department of Defense and BBN Planet Corp. and then further developed by Cisco. There are three versions of the protocol: the original TACACS as just mentioned, XTACACS (Extended TACACS), and TACACS+. The first two versions are discussed in RFC 1492 (An Access Control Protocol, Sometimes Called TACACS, July 1993). TACACS+ is the latest version and should be used whenever TACACS is called for. TACACS is also discussed in RFC 2975 (Introduction to Accounting Management, October 2000). Note that TACACS, in general, is no longer being maintained, Etc...

>a differenza di radius.

RADIUS was originally developed by Livingston Enterprises for their PortMaster series of network access servers. Lucent Technologies bought Livingston in October 1997, and now claims the software was "invented by the Remote Access Business Unit of Lucent Technologies in 1992." The remainder of this topic draws on RADIUS descriptions provided by Lucent.

Note that RADIUS is an open protocol and is distributed as source code. It is defined in the following Internet RFCs. See "NAS (Network Access Server)" for related RFCs.

RFC 2139 (RADIUS Accounting, April 1997)

RFC 2865 (Remote Authentication Dial In User Service (RADIUS), June 2000)
Because RADIUS is open, it can be adapted to work with third-party security products or proprietary security systems. Any access server that supports the RADIUS client protocol can communicate with a RADIUS server, Etc...

>i dispositivi cisco comunque li supportano entrambi.

TACACS nn per molto ancora.

>in questo caso le entry che hai evidenziato servono per autenticare gli >accessi.

>(per inciso non trovo corretto la pubblicazione in questo forum dell'ip del >server in questione, poteva essere indicato con ? o con X)

Non vedo il problema, Telecom ha peggiori falle, come quella di dare le conf o parti di conf agli utenti finali.

>xabras ha scritto:

>Dopo un temporale Telecom è intervenuta per cambiare il dce3 con hdsl >integrata, al quale si era rotta la V35, adesso è tutto a posto, il router >tuttavia al riavvio tira su la seriale e la seriale punto-punto ma dopo >pochi secondi entrambe cadono, esiste un test da eseguire per >controllare se le seriali hanno subito danni dal temporale?


>il meccanismo piu' efficace e' quello di contare gli eventuali errori di >trasmissione nel transito di grandi treni di pacchetti per un periodo di 2 >ore almeno: questo tra l'altro e' lo standard di verifica utilizzato >dall'operatore incumbent al momento della consegna del circuito.
>poi occorre vedere i termini dello SLA del contratto da te sottoscritto: >tipo ad esempio la tempistica di ping del punto-punto ecc.

sh controllers serial 0/0

SLA e Telecom sono proprio due cose che non vanno daccordo...specialmente per accesso low-profile come ADSL/HDSL in genere, peggio ancora se single user

By Marckalex - Cisco Systems Engineer
Deleted
Rispondi