Benutzer-Werkzeuge

Webseiten-Werkzeuge


ne:lv_pronesy

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
ne:lv_pronesy [2023/08/08 15:01] adminne:lv_pronesy [2025/01/14 08:29] (aktuell) – [Inhalt] admin
Zeile 1: Zeile 1:
 ====== Projekt Rechnernetze ====== ====== Projekt Rechnernetze ======
 +===== Automatische Konfiguration eines Labor-Routers mit Ansible und TACACS sowie automtische Überprüfung der Konfiguration mit PyATS =====
  
-===== Organisation =====+==== Organisation ====
  
 === Gruppenarbeit === === Gruppenarbeit ===
Zeile 9: Zeile 10:
   * https://retrotool.io/ - **Feedback einholen**   * https://retrotool.io/ - **Feedback einholen**
  
 +----
  
 +==== Inhalt ====
  
-===== Automatische Konfiguration eines Labor-Routers mit Ansible und TACACS sowie automtische Überprüfung der Konfiguration mit PyATS ===== +=== TACACS ===
- +
-===== Inhalt ===== +
- +
-==== TACACS ====+
 <cli> <cli>
 aaa new-model aaa new-model
Zeile 36: Zeile 35:
 # A full admin user called 'tacacs' # A full admin user called 'tacacs'
 user = tacacs { user = tacacs {
-    #allows everything that is not forbidden+    # allows everything that is not forbidden
     default service = permit     default service = permit
  
-    # Create a DES encrypted password with the `tac_pwd` command  +    # Create a DES encrypted password 'password' with the `tac_pwd` command  
     login = des Oy6FGC2LNE6ao     login = des Oy6FGC2LNE6ao
 +    # Create a cleartext password
 +    #login = cleartext cisco
  
     # Set priv 15 for user      # Set priv 15 for user 
Zeile 59: Zeile 60:
 </cli> </cli>
  
- +== TACACS Server == 
 +  * https://shrubbery.net/tac_plus/ 
 +  * https://github.com/facebook/tac_plus 
 +  * https://freebsd.pkgs.org/13/freebsd-aarch64/tac_plus-F4.0.4.28.pkg.html 
 + 
 + 
 + 
 +Tacacs starten: 
 +<code bash> 
 +sudo tac_plus -C /etc/tacacs/tac_plus.conf -d 8 -d 16 -l /var/log/tac_plus.log 
 +</code> 
 + 
 +Tacacs beenden (vor Neustart): 
 +<code bash> 
 +ps -aux | grep tac 
 +sudo killall tac_plus 
 +</code> 
 + 
 +== Ansible auf Raspberry-Pi == 
 + 
 +Paramiko installieren (ansible-pylibssh ist nicht in den Paketquellen): 
 +<code bash> 
 +apt install python3-paramiko 
 +</code> 
 + 
 +<code bash> 
 +ansible-playbook -i inventory backup_router.yml 
 +</code> 
 == Links == == Links ==
   * [[https://github.com/hpreston/rpi-networklab/blob/main/tacacs-server.md|Using a Raspberry Pi as a TACACS Server]]   * [[https://github.com/hpreston/rpi-networklab/blob/main/tacacs-server.md|Using a Raspberry Pi as a TACACS Server]]
 +  * [[https://www.cisco.com/c/en/us/support/docs/security/secure-access-control-server-unix/4104-8.html|Command Authorization and Privilege Levels for Cisco]]
 +  * [[https://community.cisco.com/t5/network-access-control/tacacs-restrict-enable-mode/td-p/2910253|TACACs+ Restrict enable mode]]
 +
  
ne/lv_pronesy.1691506872.txt.gz · Zuletzt geändert: 2023/08/08 15:01 von admin