Cisco-LOGO

Cisco TACACS+ Secure Network Analytics

Cisco-TACACS+-Secure-Network-Analytics-PRODUCT

Pasiuna

Terminal Access Controller Access-Control System (TACACS+) is a protocol that supports authentication and authorization services and allows a user to access multiple applications with one set of credentials. Use the following instructions to configure TACACS+ for Cisco Secure Network Analytics (formerly Stealth watch).

Mamiminaw
The intended audience for this guide includes network administrators and other personnel who are responsible for installing and configuring Secure Network Analytics products. If you prefer to work with a professional installer, please contact your local Cisco Partner or contact Cisco Support.

Terminolohiya
This guide uses the term “appliance” for any Secure Network Analytics product, including virtual products such as the Cisco Secure Network Analytics Flow Sensor Virtual Edition. A “cluster” is your group of Secure Network Analytics appliances that are managed by the Cisco Secure Network Analytics Manager (formerly Steal thwatch Management Console or SMC).

In v7.4.0 we rebranded our Cisco Stealth watch Enterprise products to Cisco Secure Network Analytics. For a complete list, refer to the Release Notes. In this guide, you will see our former product name Stealth watch, used whenever necessary to maintain clarity, as well as terminology such as Stealth watch Management Console and SMC.

Pagkaangay
For TACACS+ authentication and authorization, make sure all users log in through the Manager. To log in to an appliance directly and use the Appliance Administration, log in locally. The following features are not available when TACACS+ is enabled: FIPS, Compliance Mode.

Pagdumala sa Tubag
Ang Pagdumala sa Tubag gi-configure sa imong Manager. Aron makadawat sa mga alerto sa email, naka-iskedyul nga mga taho, ug uban pa siguroha nga ang user gi-configure isip lokal nga tiggamit sa Manager. Adto sa I-configure > Detection > Response Management, ug tan-awa ang Tabang alang sa mga instruksyon.

Failover
Palihug timan-i ang mosunod nga impormasyon kung imong gi-configure ang imong mga Managers isip failover pair:

  • TACACS+ is only available on the primary Manager. TACACS+ is not supported on the secondary Manager.
  • If TACACS+ is configured on the primary Manager, the TACACS+ user information is not available on the secondary Manager. Before you can use configured external authentication services on a secondary Manager, you need to promote the secondary Manager to primary.
  • If you promote the secondary Manager to primary:
  • Enable TACACS+ and remote authorization on the secondary Manager.
  • Any external users logged into the demoted primary Manager will be logged out.
  • The secondary Manager does not retain user data from the primary Manager, so any data saved on the primary Manager is not available on the new (promoted) primary Manager.
  • Once the remote user logs in to the new primary Manager for the first time, the user directories will be created and the data is saved going forward.
  • Review Mga Instruksyon sa Failover: Para sa dugang nga impormasyon, tan-awa ang Failover Configuration Guide.

Pagpangandam

You can configure TACACS+ on Cisco Identity Services Engine (ISE). We recommend using Cisco Identity Services Engine (ISE) for centralized authentication and authorization. However, you can also deploy a standalone TACACS+ server or integrate any other compatible authentication server according to your specific requirements.

Siguruha nga naa nimo ang tanan nga kinahanglan nimo aron masugdan ang pag-configure.

Kinahanglanon Mga Detalye
Cisco Identity Services Engine (ISE) Install and configure ISE using the instructions in the ISE documentation for your engine.You will need the IP address, port, and shared secret key for the configuration. You will also need the Device Administration license.
TACACS+ Server Kinahanglan nimo ang IP address, pantalan, ug gipaambit nga sekreto nga yawe alang sa pagsumpo.
Kliyente sa Desktop You will use the Desktop Client for this configuration if you want to use custom desktop roles. To install the Desktop Client, refer to the Cisco Secure Network Analytics Giya sa Pag-configure sa Sistema that matches your Secure Network Analytics version.

Natapos ang mga Papel sa Gumagamitview

Kini nga giya naglakip sa mga panudlo alang sa pag-configure sa imong TACACS+ nga mga tiggamit alang sa hilit nga pag-ila ug pagtugot. Sa dili ka pa magsugod sa configuration, review ang mga detalye niini nga seksyon aron masiguro nga imong gi-configure sa husto ang imong mga tiggamit.

Pag-configure sa mga Ngalan sa Gumagamit
Para sa hilit nga panghimatuud ug pagtugot, mahimo nimong i-configure ang imong mga tiggamit sa ISE. Alang sa lokal nga panghimatuud ug pagtugot, i-configure ang imong mga tiggamit sa Manager.

  • Remote: To configure your users in ISE, follow the instructions in this configuration guide.
  • Local: To configure your users locally only, log in to the Manager. From the main menu, select Configure > Global > User Management. Select Help for instructions.

Mga Ngalan sa Gumagamit nga Sensitibo sa Kaso
Kung imong gi-configure ang mga hilit nga tiggamit, i-enable ang case-sensitivity sa remote server. Kung dili nimo palihokon ang case-sensitivity sa layo nga server, ang mga tiggamit mahimong dili maka-access sa ilang data kung sila mag log in sa Secure Network Analytics.

Duplicated User Names

  • Whether you configure user names remotely (in ISE) or locally (in the Manager), make sure all user names are unique. We do not recommend duplicating user names across remote servers and Secure  Network Analytics.
  • Kung ang usa ka user mo-log in sa Manager, ug sila adunay parehas nga user name nga gi-configure sa Secure Network Analytics ug ISE, ma-access ra nila ang ilang lokal nga data sa Manager/Secure Network Analytics. Dili nila ma-access ang ilang hilit nga TACACS+ data kung doble ang ilang user name.

Nauna nga mga Bersyon

  • If you’ve configured TACACS+ in an earlier version of Cisco Secure Network Analytics (Steal thwatch v7.1.1 and earlier), make sure you create new users with unique names for v7.1.2 and later. We do not recommend using or duplicating the user names from earlier versions of Secure Network Analytics.
  • Aron makapadayon sa paggamit sa mga user name nga gimugna sa v7.1.1 ug sa sayo pa, among girekomendar ang pag-ilis niini ngadto sa lokal lamang sa imong nag-unang Manager ug sa Desktop Client. Tan-awa ang Tabang alang sa mga panudlo.

Pag-configure sa Identity Groups ug Users
Alang sa usa ka awtorisado nga pag-login sa tiggamit, imong mapa ang shell profiles sa imong mga tiggamit. Alang sa matag shell profile, mahimo nimong i-assign ang tahas sa Panguna nga Admin o maghimo usa ka kombinasyon sa mga tahas nga dili admin. Kung imong gi-assign ang papel sa Panguna nga Admin sa usa ka shell profile, walay dugang nga mga tahas ang gitugutan. Kung maghimo ka usa ka kombinasyon sa mga tahas nga dili admin, siguroha nga kini nakab-ot sa mga kinahanglanon.

Panguna nga Papel sa Admin
Primary Admin pwede view tanan nga gamit ug usbon ang bisan unsa. Kung imong gi-assign ang papel sa Panguna nga Admin sa usa ka shell profile, walay dugang nga mga tahas ang gitugutan.

Papel Bili sa Hiyas
Primary Admin cisco-stealth watch-master-admin

Kombinasyon sa mga Papel nga Dili Admin
Kung maghimo ka usa ka kombinasyon sa mga papel nga dili admin alang sa imong shell profile, siguroha nga kini naglakip sa mosunod:

  • 1 Data role (only)
  • 1 o labaw pa Web papel
  • 1 o labaw pa nga papel sa Desktop Client

Alang sa mga detalye, tan-awa ang Talaan sa Mga Hiyas sa Katangian.

Kung imong gi-assign ang papel sa Panguna nga Admin sa usa ka shell profile, walay dugang nga mga tahas ang gitugutan. Kung maghimo ka usa ka kombinasyon sa mga tahas nga dili admin, siguroha nga kini nakab-ot sa mga kinahanglanon.

Mga Bili sa Hiyas
Para sa dugang nga impormasyon mahitungod sa matag matang sa tahas, i-klik ang link sa Gikinahanglan nga mga Papel nga kolum.

Required Roles Bili sa Hiyas
1 Data role (only)
  •  cisco-stealth watch-all-data-read-and-write
  • cisco-stealth watch-all-data-read-only
1 o labaw pa Web papel
  • cisco-stealth watch-configuration-manager
  • cisco-stealth watch-power-analyst
  • cisco-stealth watch-analyst
1 o labaw pa nga papel sa Desktop Client
  • cisco-stealth watch-desktop-stealth watch-power-user
  • cisco-stealth watch-desktop-configuration-manager
  • cisco-stealth watch-desktop-network-engineer
  • cisco-stealth watch-desktop-security-analyst

Katingbanan sa mga Papel
Naghatag kami og usa ka summary sa matag papel sa mosunod nga mga lamesa. Alang sa dugang nga impormasyon bahin sa mga tahas sa tiggamit sa Secure Network Analytics, review ang panid sa Pagdumala sa Gumagamit sa Tabang.

Mga Papel sa Data
Siguruha nga mopili ka usa ra nga papel sa datos.

Papel sa Data Mga permiso
 

Tanan nga Data (Basaha Lamang)

Ang tiggamit makahimo view data sa bisan unsa nga domain o host nga grupo, o sa bisan unsa nga appliance o device, apan dili makahimo sa bisan unsa nga configurations.
 

Tanan nga Data (Pagbasa ug Pagsulat)

Ang tiggamit makahimo view ug i-configure ang data sa bisan unsang domain o host group, o sa bisan unsang appliance o device.

Ang espesipikong gamit (pagpangita sa dagan, pagdumala sa palisiya, klasipikasyon sa network, ug uban pa) nga mahimo sa tiggamit view ug/o pag-configure gitino sa user sa web papel.

Web Mga tahas

Web Papel Mga permiso
Power Analyst Ang Power Analyst makahimo sa inisyal nga imbestigasyon sa trapiko ug mga agos ingon man usab sa pag-configure sa mga polisiya ug host nga mga grupo.
Configuration Manager Ang Configuration Manager mahimo view pag-andar nga may kalabotan sa pag-configure.
Analista Ang Analista makahimo sa pasiunang imbestigasyon sa trapiko ug mga agos.

Mga Papel sa Kliyente sa Desktop

Web Papel Mga permiso
Configuration Manager Ang Configuration Manager mahimo view tanan nga mga butang sa menu ug i-configure ang tanan nga mga appliances, device, ug mga setting sa domain.
Network Engineer Ang Network Engineer mahimo view tanan nga mga butang sa menu nga may kalabutan sa trapiko sulod sa Desktop Client, idugang ang alarma ug mga nota sa host, ug ipahigayon ang tanang aksyon sa alarma, gawas sa pagpagaan.
Security Analyst Ang Security Analyst mahimo view tanan nga mga butang sa menu nga may kalabutan sa seguridad, idugang ang alarma ug mga nota sa host, ug himuon ang tanan nga mga aksyon sa alarma, lakip ang pagpagaan.
Luwas nga Network Analytics Power User Ang Secure Network Analytics Power User mahimo view tanan nga mga butang sa menu, ilhon ang mga alarma, ug idugang ang alarma ug mga nota sa host, apan wala’y katakus nga magbag-o bisan unsa.

Paghuman sa Prosesoview

Mahimo nimong i-configure ang Cisco ISE aron mahatagan ang TACACS +. Aron malampuson nga ma-configure ang mga setting sa TACACS+ ug magtugot sa TACACS+ sa Secure Network Analytics, siguroha nga imong kompletohon ang mosunod nga mga pamaagi:

Configure TACACS+ in ISE
Gamita ang mosunod nga mga instruksyon aron ma-configure ang TACACS+ sa ISE. Kini nga configuration makapahimo sa imong hilit nga TACACS+ nga tiggamit sa ISE nga maka-log in sa Secure Network Analytics.

Sa dili pa ka Magsugod
Sa dili pa nimo sugdan kini nga mga panudlo, i-install ug i-configure ang ISE gamit ang mga panudlo sa dokumentasyon sa ISE alang sa imong makina. Naglakip kini sa pagsiguro nga ang imong mga sertipiko na-set up sa husto.

Mga Ngalan sa Gumagamit

  • Kung imong gi-configure ang mga user name sa layo (sa ISE) o lokal (sa Manager), siguroha nga ang tanan nga mga user name talagsaon. Wala namo girekomendar ang pagdoble sa mga user name sa mga remote server ug Secure Network Analytics.
  • Duplicated User Names: If a user logs in to the Manager, and they have the same user name configured in Secure Network Analytics and ISE, they will only access their local Manager/Secure Network
  • Analytics data. They cannot access their remote TACACS+ data if their user name is duplicated.
  • Mga Ngalan sa Gumagamit nga Sensitibo sa Kaso: Kung imong gi-configure ang mga hilit nga tiggamit, i-enable ang pagkasensitibo sa kaso sa hilit nga server. Kung dili nimo ma-enable ang case-sensitivity sa layo nga server, ang mga tiggamit mahimong dili maka-access sa ilang data kung sila mag log in sa Secure Network Analytics.

Mga Papel sa Gumagamit
Para sa matag TACACS+ profile sa ISE, mahimo nimong itudlo ang tahas sa Panguna nga Admin o maghimo usa ka kombinasyon sa mga tahas nga dili admin.

Kung imong gi-assign ang papel sa Panguna nga Admin sa usa ka shell profile, walay dugang nga mga tahas ang gitugutan. Kung maghimo ka usa ka kombinasyon sa mga tahas nga dili admin, siguroha nga kini nakab-ot sa mga kinahanglanon. Para sa dugang nga impormasyon bahin sa mga tahas sa user, tan-awa ang User Roles Overview.

Enable Device Administration in ISE
Gamita ang mosunod nga mga instruksyon aron idugang ang serbisyo sa TACACS+ sa ISE.

  1. Log in to your ISE as an admin.
  2. Select Work Centers > Device Administration > Overview.
    If Device Administration is not shown in Work Centers, go to Administration System > Licensing. In the Licensing section, confirm the Device Administration License is shown. If it is not shown, add the license to your account.
  3.  Select Deployment.Cisco-TACACS+-Secure-Network-Analytics- (1)
  4. Select All Policy Service Nodes or Specific Nodes.
  5. In the TACACS Ports field, enter 49. Cisco-TACACS+-Secure-Network-Analytics- (2)
  6. I-klik ang Save.

 Create TACACS+ Profiles
Gamita ang mosunod nga mga instruksyon aron idugang ang TACACS+ shell profiles ngadto sa ISE. Gamiton usab nimo kini nga mga instruksyon aron itudlo ang gikinahanglan nga mga tahas sa shell profile.

  1. Select Work Centers > Device Administration > Policy Elements.
  2. Select Results > TACACS Profiles.
  3. I-klik ang Add.
  4. In the Name field, enter a unique user name.
    Alang sa mga detalye bahin sa mga ngalan sa tiggamit, tan-awa ang Mga Papel sa Gumagamitview. Cisco-TACACS+-Secure-Network-Analytics- (3)
  5. In the Common Task Type drop-down, select Shell.
  6. In the Custom Attributes section, click Add.
  7. In the Type field, select Mandatory.
  8. In the Name field, enter role.
  9. In the Value field, enter the attribute value for Primary Admin or build a combination of non-admin roles.
    • Save: Click the Check icon to save the role.
    • Combination of Non-Admin Roles: If you create a combination of non-admin roles, repeat steps 5 through 8 until you have added a row for each required role (Data role, Web papel, ug papel sa Desktop Client).

Cisco-TACACS+-Secure-Network-Analytics- (4)

Panguna nga Papel sa Admin
Primary Admin pwede view tanan nga gamit ug usbon ang bisan unsa. Kung imong gi-assign ang papel sa Panguna nga Admin sa usa ka shell profile, walay dugang nga mga tahas ang gitugutan.

Papel Bili sa Hiyas
Primary Admin cisco-stealth watch-master-admin

Kombinasyon sa mga Papel nga Dili Admin

Kung maghimo ka usa ka kombinasyon sa mga papel nga dili admin alang sa imong shell profile, siguroha nga kini naglakip sa mosunod:

  • 1 Data role (only): make sure you select only one data role
  • 1 o labaw pa Web papel
  • 1 o labaw pa nga papel sa Desktop Client
Required Roles Bili sa Hiyas
 

1 Data role (only)

  • cisco-stealth watch-all-data-read-and-write
  • cisco-stealth watch-all-data-read-only
 

1 o labaw pa Web papel

  • cisco-stealth watch-configuration-manager
  • cisco-stealth watch-power-analyst
  • cisco-stealth watch-analyst
 

1 o labaw pa nga papel sa Desktop Client

  • cisco-stealth watch-desktop-stealth watch-power-user
  • cisco-stealth watch-desktop-configuration-manager
  • cisco-stealth watch-desktop-network-engineer
  • cisco-stealth watch-desktop-security-analyst

Kung imong gi-assign ang papel sa Panguna nga Admin sa usa ka shell profile, walay dugang nga mga tahas ang gitugutan. Kung maghimo ka usa ka kombinasyon sa mga tahas nga dili admin, siguroha nga kini nakab-ot sa mga kinahanglanon.

I-klik ang Save.

  1. Repeat the steps in 2. Create TACACS+ Profiles to add any additional TACACS+ shell profiles ngadto sa ISE.

Sa dili ka pa mopadayon sa 3. Map Shell Profiles sa Mga Grupo o Gumagamit, kinahanglan nimo nga maghimo Mga Gumagamit, Grupo sa Pagkaila sa Gumagamit (opsyonal), ug mga set sa mando sa TACACS +. Para sa mga instruksyon kon unsaon paghimo ug Users, User Identity Group, ug TACACS+ command sets, tan-awa ang ISE documentation para sa imong makina.

 Map Shell Profiles sa Mga Grupo o Gumagamit
Gamita ang mosunod nga mga instruksyon aron mapa ang imong shell profiles sa imong mga lagda sa pagtugot.

  1. Select Work Centers > Device Administration > Device Admin Policy Sets.
  2. Locate your policy set name. Click the Cisco-TACACS+-Secure-Network-Analytics- (5)Arrow icon.
  3. Locate your authorization policy. Click theCisco-TACACS+-Secure-Network-Analytics- (5)Arrow icon.
  4. Click the + Plus icon.Cisco-TACACS+-Secure-Network-Analytics- (6)
  5. In the Conditions field, click the + Plus icon. Configure the policy conditions.
    • User Identity Group: If you have configured a user identity group, you can create a condition such as “Internal User.Identity Group”.
      Kay example, “Internal User. Identity Group EQUALS <Group Name>” to match a specific user identity group.
    • Individual User: If you have configured an individual user, you can create a condition such as “Internal User. Name”.
      Kay example, “Internal User. Name EQUALS <User Name>” to match a specific user.
      Help: For Conditions Studio instructions, click the ? Help icon.
  6. In the Shell Profiles field, pilia ang shell profile imong gibuhat sa 2. Paghimo TACACS+ Profiles.
  7. Repeat the steps in 3. Map Shell Profiles ngadto sa Mga Grupo o Gumagamit hangtud nga imong mapa ang tanan nga shell profiles sa imong mga lagda sa pagtugot.

Add Secure Network Analytics as a Network Device

  1. Select Administration > Network Resources > Network Devices.
  2. Select Network Devices, click +Add.
  3. Complete the information for your primary Manager, including the following fields:
    • Name: Enter the name of your Manager.
    • IP Address: Enter the Manager IP address.
    • Shared Secret: Enter the shared secret key.
  4. I-klik ang Save.
  5. Confirm the network device is saved to the Network Devices list.Cisco-TACACS+-Secure-Network-Analytics- (7)
  6. Go to 2. Enable TACACS+ Authorization in Secure Network Analytics.

Enable TACACS+ Authorization in Secure

Network Analytics
Gamita ang mosunod nga mga instruksyon aron idugang ang TACACS+ server sa Secure Network Analytics ug mahimo ang layo nga pagtugot.
Usa ra ka Primary Admin ang makadugang sa TACACS+ server sa Secure Network Analytics.
Mahimo nimong idugang ang usa lamang ka TACACS+server sa serbisyo sa pag-authentication sa TACACS+.

  1. Log in sa imong nag-unang Manager.
  2. From the main menu, select Configure > Global > User Management.
  3. Click the Authentication and Authorization tab.
  4. Click Create. Select Authentication Service.
  5. Click the Authentication Service drop-down. Select TACACS+.
  6. Complete the fields:
    Natad Mga nota
    Authentication Service
    Ngalan Pagsulod ug talagsaong ngalan aron mailhan ang server.
    Deskripsyon Pagsulod sa usa ka paghulagway nga nagtino kung giunsa o ngano nga gigamit ang server.
    Cache Timeout (Segundo) Ang gidugayon sa oras (sa mga segundos) nga ang usa ka user name o password giisip nga balido sa wala pa ang Secure Network Analytics nagkinahanglan og re-entry sa impormasyon.
    Prefix Opsyonal kini nga field. Ang prefix string gibutang sa sinugdanan sa user name kung ang ngalan ipadala sa RADIUS o TACACS+ server. Kay example, if the user name is zoe and the realm prefix is DOMAIN-
    A\, the user name DOMAIN-A\zoe is sent to the server. If you do not configure the Prefix field, only the user name is sent to the server.
    Suffix Opsyonal kini nga field. Ang suffix string gibutang sa katapusan sa user name. Kay example, if the suffix is  mydomain.com, the username zoe@mydomain.com is sent to the TACACS+ server. If you do not configure the Suffix field, only the user name is sent to the server.
    Server
    IP Address Gamita ang IPv4 o IPv6 nga mga adres sa pag-configure sa mga serbisyo sa pag-authenticate.
    Dunggoanan Pagsulod sa bisan unsang numero gikan sa 0 hangtod 65535 nga katumbas sa angay nga pantalan.
    Sekreto nga Yawe Pagsulod sa sekreto nga yawe nga gi-configure alang sa magamit nga server.
  7.  I-klik ang Save.
    The new TACACS+ server is added, and information for the server displays.
  8.  Click the Actions menu for the TACACS+ server.
  9. Select Enable Remote Authorization from the drop-down menu.
  10. Follow the on-screen prompts to enable TACACS+.

Test Remote TACACS+ User Login
Gamita ang mosunod nga mga instruksyon aron maka-log in sa Manager. Para sa hilit nga TACACS+ awtorisasyon, siguroha nga ang tanang tiggamit maka-log in pinaagi sa Manager.

To log in to an appliance directly and use the Appliance Administration, log in locally.

  1. In the address field of your browser, type the following: https://followed by the IP address of your Manager.
  2. Enter the user name and password of a remote TACACS+ user.
  3. Kung ang usa ka user dili maka-log in sa Manager, review ang seksyon sa Troubleshooting.

Pag-troubleshoot

Kung makasugat ka sa bisan unsa niini nga mga sitwasyon sa pag-troubleshoot, kontaka ang imong administrator aron pag-usabview ang configuration uban sa mga solusyon nga among gihatag dinhi. Kung dili masulbad sa imong admin ang mga isyu, palihug kontaka ang Suporta sa Cisco.

Mga senaryo

Scenario Mga nota
A specific TACACS+ user cannot log in
  •  Review the Audit Log for user login failure with Illegal Mappings or Dili balido Combination of Roles. This can happen if the identity group shell profile includes Primary Admin and additional roles, or if the combination of non-admin roles does not meet the requirements. Refer to Mga Papel sa Gumagamit Tapos naview alang sa mga detalye.
  •  Make sure the TACACS+ user name is not the same as a local (Secure Network Analytics) user name. Refer to Natapos ang mga Papel sa Gumagamitview alang sa mga detalye.
Ang tanan nga TACACS+ nga tiggamit dili maka-log in
  •  Check the TACACS+ configuration in Secure Network Analytics.
  •  Check the configuration on the TACACS+ server.
  •  Make sure the TACACS+ server is running.
  •  Make sure the TACACS+ service is enabled in Secure Network Analytics:
  •  There can be multiple authentication servers defined, but only one can be enabled for authorization. Refer to 2. Enable TACACS+ Authorization in Luwas nga Network Analytics alang sa mga detalye.
  •  To enable authorization for a specific TACACS+ server, refer to 2. Makahimo TACACS+ Authorization in Secure Network Analytics alang sa mga detalye.
 

Sa diha nga ang usa ka user log in, sila maka-access lamang sa Manager sa lokal

If a user exists with the same user name in Secure Network Analytics (local) and the TACACS+ server (remote), the local login overrides the remote login. Refer to Natapos ang mga Papel sa Gumagamitview alang sa mga detalye.

Pagkontak sa Suporta
Kung kinahanglan nimo ang teknikal nga suporta, palihug buhata ang usa sa mga musunud:

Kasaysayan sa Pagbag-o

Bersyon sa Dokumento Petsa nga Gipatik Deskripsyon
1_0 Agosto 21, 2025 Inisyal nga bersyon.

Impormasyon sa Copyright
Ang Cisco ug ang logo sa Cisco maoy mga marka sa pamatigayon o mga rehistradong marka sa pamatigayon sa Cisco ug/o mga kaubanan niini sa US ug ubang mga nasod. Sa view usa ka lista sa mga marka sa pamatigayon sa Cisco, adto niini URL: https://www.cisco.com/go/trademarks. Ang mga trademark sa ikatulo nga partido nga gihisgutan mao ang kabtangan sa ilang tagsa-tagsa nga mga tag-iya. Ang paggamit sa pulong nga partner wala magpasabot ug partnership nga relasyon tali sa Cisco ug sa bisan unsa nga kompanya. (1721R)

© 2025 Cisco Systems, Inc. ug/o mga kaubanan niini. Tanang katungod gigahin.

FAQ

Can TACACS+ be used with Compliance Mode enabled?

No, TACACS+ authentication and authorization do not support Compliance Mode. Ensure Compliance Mode is disabled when using TACACS+.

Mga Dokumento / Mga Kapanguhaan

Cisco TACACS+ Secure Network Analytics [pdf] Giya sa Gumagamit
7.5.3, TACACS Secure Network Analytics, TACACS, Secure Network Analytics, Network Analytics, Analytics

Mga pakisayran

Pagbilin ug komento

Ang imong email address dili mamantala. Ang gikinahanglan nga mga natad gimarkahan *