Пример настройки аудита

 

Надо настроить аудит ААА с использованием сервера защиты TACACS+ на маршрутизаторе R1.

user12345 пароль pass12345.

admin1 пароль adminpass.

Установить аудит запроса команд исполнительного режима с ожиданием получения уведомления о начале аудита.

Установить аудит запроса сетевых служб с уведомлением о начале и конце использования сервиса.

 

R1(config)#enable secret ciscopass

R1(config)#username user12345 secret pass12345

R1(config)#username admin1 secret adminpass

R1(config)#aaa new-model

R1(config)#aaa accounting exec default wait-start group tacacs+

R1(config)#aaa accounting network default start-stop group tacacs+

 

Отладка конфигурации ААА

 

Для отладки конфигурации ААА используется группа команд привилегированного режима debug AAA. Завершение процесса отладки выполняется с помощью команды undebug all.

В процессе выполнения отладки аутентификации надо обратить внимание на сообщения GETUSER и GETPASS.

При отладке процесса аутентификации с использованием сервера защиты анализируются сообщения PASS и FAIL.

При работе с сервером TACACS+ можно наблюдать процесс открытия и закрытия сеансов TCP, чтения или записи.

 

 

debug aaa authentication Показывает используемые методы аутентификации и результаты их выполнения.
debug aaa authorization Показывает используемые методы авторизации и результаты их выполнения.
debug aaa accounting Показывает используемые методы аудита и результаты их выполнения.
debug tacacs Показывает сообщения, используемые TACACS+.
debug tacacs events Показывает открытие, процесс и завершение сеансов TCP при работе сервера TACACS+.
debug radius Показывает сообщения, используемые RADIUS.

 

Защита сетевых соединений


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: