TACACS+ સિક્યોર નેટવર્ક એનાલિટિક્સ
“
વિશિષ્ટતાઓ
- ઉત્પાદન: સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ
- સંસ્કરણ: TACACS+ રૂપરેખાંકન માર્ગદર્શિકા 7.5.3
ઉત્પાદન માહિતી
સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ, જેને સ્ટીલ્થવોચ તરીકે પણ ઓળખવામાં આવે છે,
ટર્મિનલ એક્સેસ કંટ્રોલર એક્સેસ-કંટ્રોલ સિસ્ટમનો ઉપયોગ કરે છે
(TACACS+) પ્રમાણીકરણ અને અધિકૃતતા સેવાઓ માટે પ્રોટોકોલ.
તે વપરાશકર્તાઓને એક જ સેટ સાથે બહુવિધ એપ્લિકેશનો ઍક્સેસ કરવાની મંજૂરી આપે છે
ઓળખપત્રોની.
ઉત્પાદન વપરાશ સૂચનાઓ
પરિચય
સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ માટે TACACS+ ને ગોઠવવા માટે, અનુસરો
આ માર્ગદર્શિકામાં દર્શાવેલ પગલાં.
પ્રેક્ષકો
આ માર્ગદર્શિકા નેટવર્ક સંચાલકો અને કર્મચારીઓ માટે છે.
સિક્યોર નેટવર્ક એનાલિટિક્સ ઇન્સ્ટોલ અને ગોઠવવા માટે જવાબદાર
ઉત્પાદનો. વ્યાવસાયિક ઇન્સ્ટોલેશન માટે, સ્થાનિક સિસ્કોનો સંપર્ક કરો
પાર્ટનર અથવા સિસ્કો સપોર્ટ.
પરિભાષા
માર્ગદર્શિકા ઉત્પાદનને એક ઉપકરણ તરીકે દર્શાવે છે, જેમાં શામેલ છે
સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ ફ્લો જેવા વર્ચ્યુઅલ ઉત્પાદનો
સેન્સર વર્ચ્યુઅલ એડિશન. ક્લસ્ટર્સ એ મેનેજ્ડ ઉપકરણોના જૂથો છે
સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ મેનેજર દ્વારા.
સુસંગતતા
ખાતરી કરો કે બધા વપરાશકર્તાઓ TACACS+ માટે મેનેજર દ્વારા લોગ ઇન કરે છે.
પ્રમાણીકરણ અને અધિકૃતતા. FIPS અને જેવી કેટલીક સુવિધાઓ
જ્યારે TACACS+ સક્ષમ હોય ત્યારે અનુપાલન મોડ ઉપલબ્ધ નથી.
પ્રતિભાવ વ્યવસ્થાપન
ઇમેઇલ પ્રાપ્ત કરવા માટે મેનેજરમાં પ્રતિભાવ વ્યવસ્થાપનને ગોઠવો.
ચેતવણીઓ, અહેવાલો, વગેરે. વપરાશકર્તાઓને સ્થાનિક વપરાશકર્તાઓ તરીકે ગોઠવવાની જરૂર છે
આ સુવિધા માટે મેનેજર.
ફેઈલઓવર
ફેલઓવર જોડીમાં મેનેજર્સનો ઉપયોગ કરતી વખતે, નોંધ લો કે TACACS+ છે
ફક્ત પ્રાથમિક મેનેજર પર જ ઉપલબ્ધ છે. જો પ્રાથમિક પર ગોઠવેલ હોય તો
મેનેજર, TACACS+ સેકન્ડરી મેનેજર પર સમર્થિત નથી. પ્રમોટ કરો
બાહ્ય પ્રમાણીકરણનો ઉપયોગ કરવા માટે પ્રાથમિકમાં ગૌણ વ્યવસ્થાપક
તેના પર સેવાઓ.
FAQ
પ્રશ્ન: શું TACACS+ નો ઉપયોગ કમ્પ્લાયન્સ મોડ સક્ષમ હોય ત્યારે કરી શકાય છે?
A: ના, TACACS+ પ્રમાણીકરણ અને અધિકૃતતા સપોર્ટ કરતી નથી
પાલન મોડ. ખાતરી કરો કે ઉપયોગ કરતી વખતે પાલન મોડ અક્ષમ છે
TACACS+.
"`
સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ
TACACS+ રૂપરેખાંકન માર્ગદર્શિકા 7.5.3
સામગ્રીનું કોષ્ટક
પરિચય
4
પ્રેક્ષકો
4
પરિભાષા
4
સુસંગતતા
5
પ્રતિભાવ વ્યવસ્થાપન
5
ફેઈલઓવર
5
તૈયારી
6
યુઝર રોલ ઓવરview
7
વપરાશકર્તા નામો ગોઠવી રહ્યા છીએ
7
કેસ-સંવેદનશીલ વપરાશકર્તા નામો
7
ડુપ્લિકેટ વપરાશકર્તા નામો
7
પહેલાનાં સંસ્કરણો
7
ઓળખ જૂથો અને વપરાશકર્તાઓને ગોઠવી રહ્યા છીએ
8
પ્રાથમિક વ્યવસ્થાપક ભૂમિકા
8
બિન-એડમિન ભૂમિકાઓનું સંયોજન
8
લક્ષણ મૂલ્યો
9
ભૂમિકાઓનો સારાંશ
9
ડેટા ભૂમિકાઓ
9
Web ભૂમિકાઓ
10
ડેસ્કટોપ ક્લાયંટ ભૂમિકાઓ
10
પ્રક્રિયા ઓવરview
11
1. ISE માં TACACS+ ગોઠવો
12
તમે પ્રારંભ કરો તે પહેલાં
12
વપરાશકર્તા નામો
12
વપરાશકર્તા ભૂમિકાઓ
12
1. ISE માં ડિવાઇસ એડમિનિસ્ટ્રેશન સક્ષમ કરો
12
2. TACACS+ પ્રો બનાવોfiles
13
પ્રાથમિક વ્યવસ્થાપક ભૂમિકા
15
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-2-
બિન-એડમિન ભૂમિકાઓનું સંયોજન
15
3. મેપ શેલ પ્રોfileજૂથો અથવા વપરાશકર્તાઓને
16
4. નેટવર્ક ડિવાઇસ તરીકે સિક્યોર નેટવર્ક એનાલિટિક્સ ઉમેરો
18
2. સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ અધિકૃતતા સક્ષમ કરો
19
3. રિમોટ TACACS+ યુઝર લોગિનનું પરીક્ષણ કરો
21
મુશ્કેલીનિવારણ
22
દૃશ્યો
22
સપોર્ટનો સંપર્ક કરી રહ્યાં છીએ
24
ઇતિહાસ બદલો
25
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-3-
પરિચય
પરિચય
ટર્મિનલ એક્સેસ કંટ્રોલર એક્સેસ-કંટ્રોલ સિસ્ટમ (TACACS+) એક પ્રોટોકોલ છે જે પ્રમાણીકરણ અને અધિકૃતતા સેવાઓને સપોર્ટ કરે છે અને વપરાશકર્તાને ઓળખપત્રોના એક સેટ સાથે બહુવિધ એપ્લિકેશનોને ઍક્સેસ કરવાની મંજૂરી આપે છે. સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ (અગાઉ સ્ટીલ્થવોચ) માટે TACACS+ ને ગોઠવવા માટે નીચેની સૂચનાઓનો ઉપયોગ કરો.
પ્રેક્ષકો
આ માર્ગદર્શિકાના હેતુવાળા પ્રેક્ષકોમાં નેટવર્ક સંચાલકો અને અન્ય કર્મચારીઓનો સમાવેશ થાય છે જેઓ સિક્યોર નેટવર્ક એનાલિટિક્સ ઉત્પાદનોને ઇન્સ્ટોલ અને ગોઠવવા માટે જવાબદાર છે.
જો તમે કોઈ વ્યાવસાયિક ઇન્સ્ટોલર સાથે કામ કરવાનું પસંદ કરો છો, તો કૃપા કરીને તમારા સ્થાનિક સિસ્કો પાર્ટનરનો સંપર્ક કરો અથવા સિસ્કો સપોર્ટનો સંપર્ક કરો.
પરિભાષા
આ માર્ગદર્શિકા કોઈપણ સિક્યોર નેટવર્ક એનાલિટિક્સ પ્રોડક્ટ માટે "એપ્લાયન્સ" શબ્દનો ઉપયોગ કરે છે, જેમાં સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ ફ્લો સેન્સર વર્ચ્યુઅલ એડિશન જેવા વર્ચ્યુઅલ પ્રોડક્ટ્સનો સમાવેશ થાય છે.
"ક્લસ્ટર" એ તમારા સિક્યોર નેટવર્ક એનાલિટિક્સ ઉપકરણોનો સમૂહ છે જે સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ મેનેજર (અગાઉ સ્ટીલ્થવોચ મેનેજમેન્ટ કન્સોલ અથવા SMC) દ્વારા સંચાલિત થાય છે.
v7.4.0 માં અમે અમારા સિસ્કો સ્ટીલ્થવોચ એન્ટરપ્રાઇઝ ઉત્પાદનોને સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ તરીકે રિબ્રાન્ડ કર્યા છે. સંપૂર્ણ યાદી માટે, રિલીઝ નોટ્સનો સંદર્ભ લો. આ માર્ગદર્શિકામાં, તમે અમારા ભૂતપૂર્વ ઉત્પાદન નામ, સ્ટીલ્થવોચ, સ્પષ્ટતા જાળવવા માટે જ્યારે પણ જરૂરી હોય ત્યારે ઉપયોગમાં લેવાતા, તેમજ સ્ટીલ્થવોચ મેનેજમેન્ટ કન્સોલ અને SMC જેવી પરિભાષા જોશો.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-4-
પરિચય
સુસંગતતા
TACACS+ પ્રમાણીકરણ અને અધિકૃતતા માટે, ખાતરી કરો કે બધા વપરાશકર્તાઓ મેનેજર દ્વારા લોગ ઇન કરે છે. સીધા ઉપકરણમાં લોગ ઇન કરવા અને ઉપકરણ વહીવટનો ઉપયોગ કરવા માટે, સ્થાનિક રીતે લોગ ઇન કરો.
જ્યારે TACACS+ સક્ષમ હોય ત્યારે નીચેની સુવિધાઓ ઉપલબ્ધ હોતી નથી: FIPS, પાલન મોડ.
પ્રતિભાવ વ્યવસ્થાપન
તમારા મેનેજરમાં રિસ્પોન્સ મેનેજમેન્ટ ગોઠવેલું છે. ઇમેઇલ ચેતવણીઓ, શેડ્યૂલ કરેલા રિપોર્ટ્સ વગેરે પ્રાપ્ત કરવા માટે ખાતરી કરો કે વપરાશકર્તા મેનેજર પર સ્થાનિક વપરાશકર્તા તરીકે ગોઠવાયેલ છે. ગોઠવો > શોધ > રિસ્પોન્સ મેનેજમેન્ટ પર જાઓ અને સૂચનાઓ માટે મદદનો સંદર્ભ લો.
ફેઈલઓવર
જો તમે તમારા મેનેજર્સને ફેલઓવર જોડી તરીકે ગોઠવ્યા હોય, તો કૃપા કરીને નીચેની માહિતીની નોંધ લો:
l TACACS+ ફક્ત પ્રાથમિક મેનેજર પર જ ઉપલબ્ધ છે. TACACS+ સેકન્ડરી મેનેજર પર સપોર્ટેડ નથી.
l જો TACACS+ પ્રાથમિક મેનેજર પર ગોઠવેલ હોય, તો TACACS+ વપરાશકર્તા માહિતી ગૌણ મેનેજર પર ઉપલબ્ધ હોતી નથી. તમે ગૌણ મેનેજર પર ગોઠવેલ બાહ્ય પ્રમાણીકરણ સેવાઓનો ઉપયોગ કરી શકો તે પહેલાં, તમારે ગૌણ મેનેજરને પ્રાથમિકમાં પ્રમોટ કરવાની જરૂર છે.
l જો તમે સેકન્ડરી મેનેજરને પ્રાથમિકમાં બઢતી આપો છો:
l સેકન્ડરી મેનેજર પર TACACS+ અને રિમોટ ઓથોરાઇઝેશન સક્ષમ કરો. l ડિમોટેડ પ્રાઇમરી મેનેજરમાં લૉગ ઇન થયેલા કોઈપણ બાહ્ય વપરાશકર્તાઓને લૉગ કરવામાં આવશે.
બહાર. l સેકન્ડરી મેનેજર પ્રાથમિક મેનેજર પાસેથી યુઝર ડેટા રાખતો નથી,
તેથી પ્રાથમિક મેનેજર પર સાચવેલ કોઈપણ ડેટા નવા (પ્રમોટેડ) પ્રાથમિક મેનેજર પર ઉપલબ્ધ નથી. l એકવાર રિમોટ વપરાશકર્તા પહેલી વાર નવા પ્રાથમિક મેનેજરમાં લોગ ઇન કરશે, પછી વપરાશકર્તા ડિરેક્ટરીઓ બનાવવામાં આવશે અને ડેટા આગળ સાચવવામાં આવશે.
l રેview ફેઇલઓવર સૂચનાઓ: વધુ માહિતી માટે, ફેઇલઓવર રૂપરેખાંકન માર્ગદર્શિકાનો સંદર્ભ લો.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-5-
તૈયારી
તૈયારી
તમે સિસ્કો આઇડેન્ટિટી સર્વિસીસ એન્જિન (ISE) પર TACACS+ ને ગોઠવી શકો છો.
અમે સેન્ટ્રલાઇઝ્ડ ઓથેન્ટિકેશન અને ઓથોરાઇઝેશન માટે સિસ્કો આઇડેન્ટિટી સર્વિસીસ એન્જિન (ISE) નો ઉપયોગ કરવાની ભલામણ કરીએ છીએ. જો કે, તમે તમારી ચોક્કસ જરૂરિયાતો અનુસાર એક સ્વતંત્ર TACACS+ સર્વર પણ જમાવી શકો છો અથવા કોઈપણ અન્ય સુસંગત ઓથેન્ટિકેશન સર્વરને એકીકૃત કરી શકો છો.
ખાતરી કરો કે તમારી પાસે ગોઠવણી શરૂ કરવા માટે જરૂરી બધું છે.
આવશ્યકતાઓ સિસ્કો આઇડેન્ટિટી સર્વિસીસ એન્જિન (ISE) TACACS+ સર્વર ડેસ્કટોપ ક્લાયંટ
વિગતો
તમારા એન્જિન માટે ISE દસ્તાવેજીકરણમાં આપેલી સૂચનાઓનો ઉપયોગ કરીને ISE ઇન્સ્ટોલ અને ગોઠવો.
રૂપરેખાંકન માટે તમારે IP સરનામું, પોર્ટ અને શેર કરેલ ગુપ્ત કીની જરૂર પડશે. તમારે ડિવાઇસ એડમિનિસ્ટ્રેશન લાઇસન્સની પણ જરૂર પડશે.
રૂપરેખાંકન માટે તમારે IP સરનામું, પોર્ટ અને શેર કરેલી ગુપ્ત કીની જરૂર પડશે.
જો તમે કસ્ટમ ડેસ્કટોપ રોલનો ઉપયોગ કરવા માંગતા હો, તો તમે આ ગોઠવણી માટે ડેસ્કટોપ ક્લાયંટનો ઉપયોગ કરશો. ડેસ્કટોપ ક્લાયંટ ઇન્સ્ટોલ કરવા માટે, તમારા સિક્યોર નેટવર્ક એનાલિટિક્સ વર્ઝન સાથે મેળ ખાતી સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ સિસ્ટમ કન્ફિગરેશન ગાઇડનો સંદર્ભ લો.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-6-
યુઝર રોલ ઓવરview
યુઝર રોલ ઓવરview
આ માર્ગદર્શિકામાં તમારા TACACS+ વપરાશકર્તાઓને રિમોટ પ્રમાણીકરણ અને અધિકૃતતા માટે ગોઠવવા માટેની સૂચનાઓ શામેલ છે. તમે ગોઠવણી શરૂ કરો તે પહેલાં, ફરીથીview આ વિભાગમાંની વિગતો ખાતરી કરવા માટે કે તમે તમારા વપરાશકર્તાઓને યોગ્ય રીતે ગોઠવો છો.
વપરાશકર્તા નામો ગોઠવી રહ્યા છીએ
રિમોટ ઓથેન્ટિકેશન અને ઓથોરાઇઝેશન માટે, તમે તમારા વપરાશકર્તાઓને ISE માં ગોઠવી શકો છો. સ્થાનિક ઓથેન્ટિકેશન અને ઓથોરાઇઝેશન માટે, મેનેજરમાં તમારા વપરાશકર્તાઓને ગોઠવો.
l રિમોટ: ISE માં તમારા વપરાશકર્તાઓને ગોઠવવા માટે, આ રૂપરેખાંકન માર્ગદર્શિકામાં આપેલી સૂચનાઓને અનુસરો.
l સ્થાનિક: તમારા વપરાશકર્તાઓને ફક્ત સ્થાનિક રીતે ગોઠવવા માટે, મેનેજરમાં લોગ ઇન કરો. મુખ્ય મેનુમાંથી, ગોઠવો > વૈશ્વિક > વપરાશકર્તા વ્યવસ્થાપન પસંદ કરો. સૂચનાઓ માટે મદદ પસંદ કરો.
કેસ-સંવેદનશીલ વપરાશકર્તા નામો
જ્યારે તમે રિમોટ યુઝર્સને ગોઠવો છો, ત્યારે રિમોટ સર્વર પર કેસ-સેન્સિટિવિટી સક્ષમ કરો. જો તમે રિમોટ સર્વર પર કેસ-સેન્સિટિવિટી સક્ષમ નહીં કરો, તો વપરાશકર્તાઓ જ્યારે સિક્યોર નેટવર્ક એનાલિટિક્સમાં લોગ ઇન કરે છે ત્યારે તેઓ તેમના ડેટાને ઍક્સેસ કરી શકશે નહીં.
ડુપ્લિકેટ વપરાશકર્તા નામો
તમે યુઝર નેમ્સ રિમોટલી (ISE માં) અથવા લોકલી (મેનેજરમાં) ગોઠવો છો, ખાતરી કરો કે બધા યુઝર નેમ્સ યુનિક છે. અમે રિમોટ સર્વર્સ અને સિક્યોર નેટવર્ક એનાલિટિક્સ પર યુઝર નેમ્સ ડુપ્લિકેટ કરવાની ભલામણ કરતા નથી.
જો કોઈ વપરાશકર્તા મેનેજરમાં લોગ ઇન કરે છે, અને તેમનું વપરાશકર્તા નામ સિક્યોર નેટવર્ક એનાલિટિક્સ અને ISE માં સમાન હોય છે, તો તેઓ ફક્ત તેમના સ્થાનિક મેનેજર/સિક્યોર નેટવર્ક એનાલિટિક્સ ડેટાને જ ઍક્સેસ કરી શકશે. જો તેમનું વપરાશકર્તા નામ ડુપ્લિકેટ હોય તો તેઓ તેમના રિમોટ TACACS+ ડેટાને ઍક્સેસ કરી શકતા નથી.
પહેલાનાં સંસ્કરણો
જો તમે સિસ્કો સિક્યોર નેટવર્ક એનાલિટિક્સ (સ્ટીલ્થવોચ v7.1.1 અને તેના પહેલાના) ના પહેલાના વર્ઝનમાં TACACS+ ને ગોઠવ્યું હોય, તો ખાતરી કરો કે તમે v7.1.2 અને પછીના વર્ઝન માટે અનન્ય નામો સાથે નવા વપરાશકર્તાઓ બનાવો છો. અમે સિક્યોર નેટવર્ક એનાલિટિક્સના પહેલાના વર્ઝનમાંથી વપરાશકર્તા નામોનો ઉપયોગ અથવા ડુપ્લિકેટ કરવાની ભલામણ કરતા નથી.
v7.1.1 અને તે પહેલાંના વર્ઝનમાં બનાવેલા યુઝર નેમનો ઉપયોગ ચાલુ રાખવા માટે, અમે તમારા પ્રાથમિક મેનેજર અને ડેસ્કટોપ ક્લાયંટમાં તેમને ફક્ત સ્થાનિકમાં બદલવાની ભલામણ કરીએ છીએ. સૂચનાઓ માટે મદદનો સંદર્ભ લો.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-7-
યુઝર રોલ ઓવરview
ઓળખ જૂથો અને વપરાશકર્તાઓને ગોઠવી રહ્યા છીએ
અધિકૃત વપરાશકર્તા લોગિન માટે, તમે શેલ પ્રો મેપ કરશોfileતમારા વપરાશકર્તાઓને s. દરેક શેલ પ્રો માટેfile, તમે પ્રાથમિક એડમિન ભૂમિકા સોંપી શકો છો અથવા બિન-એડમિન ભૂમિકાઓનું સંયોજન બનાવી શકો છો. જો તમે શેલ પ્રોને પ્રાથમિક એડમિન ભૂમિકા સોંપો છોfile, કોઈ વધારાની ભૂમિકાઓની પરવાનગી નથી. જો તમે બિન-એડમિન ભૂમિકાઓનું સંયોજન બનાવો છો, તો ખાતરી કરો કે તે આવશ્યકતાઓને પૂર્ણ કરે છે.
પ્રાથમિક વ્યવસ્થાપક ભૂમિકા
પ્રાથમિક સંચાલક કરી શકે છે view બધી કાર્યક્ષમતા અને કંઈપણ બદલો. જો તમે શેલ પ્રોને પ્રાથમિક એડમિન ભૂમિકા સોંપો છોfile, કોઈ વધારાની ભૂમિકાઓની પરવાનગી નથી.
મુખ્ય વ્યવસ્થાપકની ભૂમિકા
એટ્રિબ્યુટ વેલ્યુ સિસ્કો-સ્ટીલ્થવોચ-માસ્ટર-એડમિન
બિન-એડમિન ભૂમિકાઓનું સંયોજન
જો તમે તમારા શેલ પ્રો માટે નોન-એડમિન ભૂમિકાઓનું સંયોજન બનાવો છોfile, ખાતરી કરો કે તેમાં નીચેનાનો સમાવેશ થાય છે:
l ૧ ડેટા રોલ (માત્ર) l ૧ અથવા વધુ Web ભૂમિકા l ૧ અથવા વધુ ડેસ્કટોપ ક્લાયંટ ભૂમિકા
વિગતો માટે, એટ્રિબ્યુટ વેલ્યુ ટેબલનો સંદર્ભ લો.
જો તમે શેલ પ્રોને પ્રાથમિક એડમિન ભૂમિકા સોંપો છોfile, કોઈ વધારાની ભૂમિકાઓની પરવાનગી નથી. જો તમે બિન-એડમિન ભૂમિકાઓનું સંયોજન બનાવો છો, તો ખાતરી કરો કે તે આવશ્યકતાઓને પૂર્ણ કરે છે.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-8-
યુઝર રોલ ઓવરview
લક્ષણ મૂલ્યો
દરેક પ્રકારની ભૂમિકા વિશે વધુ માહિતી માટે, જરૂરી ભૂમિકાઓ કોલમમાં લિંક પર ક્લિક કરો.
જરૂરી ભૂમિકાઓ ૧ ડેટા ભૂમિકા (માત્ર)
1 અથવા વધુ Web ભૂમિકા
1 અથવા વધુ ડેસ્કટોપ ક્લાયંટ ભૂમિકા
વિશેષતા મૂલ્ય
l સિસ્કો-સ્ટીલ્થવોચ-બધો-ડેટા-વાંચો-અને-લખો l સિસ્કો-સ્ટીલ્થવોચ-બધો-ડેટા-ફક્ત-વાંચો
l સિસ્કો-સ્ટીલ્થવોચ-કન્ફિગરેશન-મેનેજર l સિસ્કો-સ્ટીલ્થવોચ-પાવર-એનાલિસ્ટ l સિસ્કો-સ્ટીલ્થવોચ-એનાલિસ્ટ
l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-સ્ટીલ્થવોચ-પાવર-યુઝર l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-કન્ફિગરેશન-મેનેજર l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-નેટવર્ક-એન્જિનિયર l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-સુરક્ષા-વિશ્લેષક
ભૂમિકાઓનો સારાંશ
અમે નીચેના કોષ્ટકોમાં દરેક ભૂમિકાનો સારાંશ આપ્યો છે. સિક્યોર નેટવર્ક એનાલિટિક્સમાં વપરાશકર્તા ભૂમિકાઓ વિશે વધુ માહિતી માટે, ફરીથીview મદદમાં વપરાશકર્તા વ્યવસ્થાપન પૃષ્ઠ.
ડેટા ભૂમિકાઓ
ખાતરી કરો કે તમે ફક્ત એક જ ડેટા રોલ પસંદ કરો છો.
ડેટા રોલ
પરવાનગીઓ
બધો ડેટા (ફક્ત વાંચવા માટે)
વપરાશકર્તા કરી શકે છે view કોઈપણ ડોમેન અથવા હોસ્ટ ગ્રુપમાં, અથવા કોઈપણ ઉપકરણ અથવા ઉપકરણ પર ડેટા, પરંતુ કોઈપણ ગોઠવણી કરી શકતા નથી.
બધો ડેટા (વાંચો અને લખો)
વપરાશકર્તા કરી શકે છે view અને કોઈપણ ડોમેન અથવા હોસ્ટ ગ્રુપમાં, અથવા કોઈપણ ઉપકરણ અથવા ઉપકરણ પર ડેટા ગોઠવો.
વપરાશકર્તા જે ચોક્કસ કાર્યક્ષમતા (ફ્લો સર્ચ, પોલિસી મેનેજમેન્ટ, નેટવર્ક વર્ગીકરણ, વગેરે) કરી શકે છે view અને/અથવા રૂપરેખાંકન વપરાશકર્તા દ્વારા નક્કી કરવામાં આવે છે web ભૂમિકા.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
-9-
યુઝર રોલ ઓવરview
Web ભૂમિકાઓ
Web ભૂમિકા
પરવાનગીઓ
પાવર એનાલિસ્ટ
પાવર એનાલિસ્ટ ટ્રાફિક અને ફ્લોની પ્રારંભિક તપાસ કરી શકે છે તેમજ નીતિઓ અને હોસ્ટ જૂથોને ગોઠવી શકે છે.
રૂપરેખાંકન વ્યવસ્થાપક
રૂપરેખાંકન વ્યવસ્થાપક આ કરી શકે છે view રૂપરેખાંકન-સંબંધિત કાર્યક્ષમતા.
વિશ્લેષક
વિશ્લેષક ટ્રાફિક અને પ્રવાહની પ્રારંભિક તપાસ કરી શકે છે.
ડેસ્કટોપ ક્લાયંટ ભૂમિકાઓ
Web ભૂમિકા
પરવાનગીઓ
રૂપરેખાંકન વ્યવસ્થાપક
રૂપરેખાંકન વ્યવસ્થાપક આ કરી શકે છે view બધી મેનુ વસ્તુઓ અને બધા ઉપકરણો, ઉપકરણો અને ડોમેન સેટિંગ્સ ગોઠવો.
નેટવર્ક એન્જિનિયર
નેટવર્ક એન્જિનિયર કરી શકે છે view ડેસ્કટોપ ક્લાયંટમાં ટ્રાફિક સંબંધિત બધી મેનુ વસ્તુઓ, એલાર્મ અને હોસ્ટ નોટ્સ ઉમેરો, અને શમન સિવાય બધી એલાર્મ ક્રિયાઓ કરો.
સુરક્ષા વિશ્લેષક
સુરક્ષા વિશ્લેષક કરી શકે છે view બધી સુરક્ષા-સંબંધિત મેનુ વસ્તુઓ, એલાર્મ અને હોસ્ટ નોટ્સ ઉમેરો, અને શમન સહિતની બધી એલાર્મ ક્રિયાઓ કરો.
સુરક્ષિત નેટવર્ક એનાલિટિક્સ પાવર યુઝર
સિક્યોર નેટવર્ક એનાલિટિક્સ પાવર યુઝર આ કરી શકે છે view બધી મેનુ વસ્તુઓ, એલાર્મ સ્વીકારો, અને એલાર્મ અને હોસ્ટ નોંધો ઉમેરો, પરંતુ કંઈપણ બદલવાની ક્ષમતા વિના.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 10 –
પ્રક્રિયા ઓવરview
પ્રક્રિયા ઓવરview
તમે TACACS+ પ્રદાન કરવા માટે Cisco ISE ને ગોઠવી શકો છો. TACACS+ સેટિંગ્સને સફળતાપૂર્વક ગોઠવવા અને સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ ને અધિકૃત કરવા માટે, ખાતરી કરો કે તમે નીચેની પ્રક્રિયાઓ પૂર્ણ કરી છે:
1. ISE માં TACACS+ ગોઠવો 2. સુરક્ષિત નેટવર્ક એનાલિટિક્સમાં TACACS+ અધિકૃતતા સક્ષમ કરો 3. રિમોટ TACACS+ વપરાશકર્તા લોગિનનું પરીક્ષણ કરો
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 11 –
1. ISE માં TACACS+ ગોઠવો
1. ISE માં TACACS+ ગોઠવો
ISE પર TACACS+ ને ગોઠવવા માટે નીચેની સૂચનાઓનો ઉપયોગ કરો. આ ગોઠવણી ISE પર તમારા દૂરસ્થ TACACS+ વપરાશકર્તાઓને સિક્યોર નેટવર્ક એનાલિટિક્સ પર લોગ ઇન કરવા સક્ષમ બનાવે છે.
તમે પ્રારંભ કરો તે પહેલાં
આ સૂચનાઓ શરૂ કરતા પહેલા, તમારા એન્જિન માટે ISE દસ્તાવેજીકરણમાં આપેલી સૂચનાઓનો ઉપયોગ કરીને ISE ઇન્સ્ટોલ અને ગોઠવો. આમાં ખાતરી કરવાનો સમાવેશ થાય છે કે તમારા પ્રમાણપત્રો યોગ્ય રીતે સેટ કરેલા છે.
વપરાશકર્તા નામો
તમે યુઝર નેમ્સ રિમોટલી (ISE માં) અથવા લોકલી (મેનેજરમાં) ગોઠવો છો, ખાતરી કરો કે બધા યુઝર નેમ્સ યુનિક છે. અમે રિમોટ સર્વર્સ અને સિક્યોર નેટવર્ક એનાલિટિક્સ પર યુઝર નેમ્સ ડુપ્લિકેટ કરવાની ભલામણ કરતા નથી.
ડુપ્લિકેટ યુઝર નેમ્સ: જો કોઈ યુઝર મેનેજરમાં લોગ ઇન કરે છે, અને તેમનું યુઝર નેમ સિક્યોર નેટવર્ક એનાલિટિક્સ અને ISE માં સમાન હોય છે, તો તેઓ ફક્ત તેમના સ્થાનિક મેનેજર/સિક્યોર નેટવર્ક એનાલિટિક્સ ડેટાને જ એક્સેસ કરી શકશે. જો તેમનું યુઝર નેમ ડુપ્લિકેટ હોય તો તેઓ તેમના રિમોટ TACACS+ ડેટાને એક્સેસ કરી શકતા નથી.
કેસ-સેન્સિટિવ યુઝર નેમ્સ: જ્યારે તમે રિમોટ યુઝર્સને ગોઠવો છો, ત્યારે રિમોટ સર્વર પર કેસ-સેન્સિટિવિટી સક્ષમ કરો. જો તમે રિમોટ સર્વર પર કેસ-સેન્સિટિવિટી સક્ષમ નહીં કરો, તો વપરાશકર્તાઓ જ્યારે સિક્યોર નેટવર્ક એનાલિટિક્સ પર લોગ ઇન કરે છે ત્યારે તેમનો ડેટા ઍક્સેસ કરી શકશે નહીં.
વપરાશકર્તા ભૂમિકાઓ
દરેક TACACS+ પ્રો માટેfile ISE માં, તમે પ્રાથમિક એડમિન ભૂમિકા સોંપી શકો છો અથવા બિન-એડમિન ભૂમિકાઓનું સંયોજન બનાવી શકો છો.
જો તમે શેલ પ્રોને પ્રાથમિક એડમિન ભૂમિકા સોંપો છોfile, કોઈ વધારાની ભૂમિકાઓની પરવાનગી નથી. જો તમે બિન-એડમિન ભૂમિકાઓનું સંયોજન બનાવો છો, તો ખાતરી કરો કે તે આવશ્યકતાઓને પૂર્ણ કરે છે. વપરાશકર્તા ભૂમિકાઓ વિશે વધુ માહિતી માટે, વપરાશકર્તા ભૂમિકાઓ ઓવરનો સંદર્ભ લો.view.
1. ISE માં ડિવાઇસ એડમિનિસ્ટ્રેશન સક્ષમ કરો
TACACS+ સેવાને ISE માં ઉમેરવા માટે નીચેની સૂચનાઓનો ઉપયોગ કરો.
1. એડમિન તરીકે તમારા ISE માં લોગ ઇન કરો. 2. વર્ક સેન્ટર્સ > ડિવાઇસ એડમિનિસ્ટ્રેશન > ઓવર પસંદ કરો.view.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 12 –
1. ISE માં TACACS+ ગોઠવો
જો વર્ક સેન્ટર્સમાં ડિવાઇસ એડમિનિસ્ટ્રેશન દેખાતું નથી, તો એડમિનિસ્ટ્રેશન > સિસ્ટમ > લાઇસન્સિંગ પર જાઓ. લાઇસન્સિંગ વિભાગમાં, ખાતરી કરો કે ડિવાઇસ એડમિનિસ્ટ્રેશન લાઇસન્સ દેખાય છે. જો તે દેખાતું નથી, તો તમારા એકાઉન્ટમાં લાઇસન્સ ઉમેરો. 3. ડિપ્લોયમેન્ટ પસંદ કરો.
4. બધા પોલિસી સર્વિસ નોડ્સ અથવા ચોક્કસ નોડ્સ પસંદ કરો. 5. TACACS પોર્ટ્સ ફીલ્ડમાં, 49 દાખલ કરો.
6. સેવ પર ક્લિક કરો.
2. TACACS+ પ્રો બનાવોfiles
TACACS+ શેલ પ્રો ઉમેરવા માટે નીચેની સૂચનાઓનો ઉપયોગ કરો.files થી ISE. તમે શેલ પ્રો ને જરૂરી ભૂમિકાઓ સોંપવા માટે પણ આ સૂચનાઓનો ઉપયોગ કરશો.file.
1. કાર્ય કેન્દ્રો > ઉપકરણ વહીવટ > નીતિ તત્વો પસંદ કરો. 2. પરિણામો > TACACS Pro પસંદ કરો.files. 3. ઉમેરો પર ક્લિક કરો. 4. નામ ક્ષેત્રમાં, એક અનન્ય વપરાશકર્તા નામ દાખલ કરો.
વપરાશકર્તા નામો વિશે વધુ માહિતી માટે વપરાશકર્તા ભૂમિકાઓ જુઓ.view.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 13 –
1. ISE માં TACACS+ ગોઠવો
૫. કોમન ટાસ્ક ટાઇપ ડ્રોપ-ડાઉનમાં, શેલ પસંદ કરો. ૬. કસ્ટમ એટ્રિબ્યુટ્સ વિભાગમાં, ઉમેરો પર ક્લિક કરો. ૭. ટાઇપ ફીલ્ડમાં, ફરજિયાત પસંદ કરો. ૮. નામ ફીલ્ડમાં, ભૂમિકા દાખલ કરો. ૯. મૂલ્ય ફીલ્ડમાં, પ્રાથમિક એડમિન માટે વિશેષતા મૂલ્ય દાખલ કરો અથવા સંયોજન બનાવો.
નોન-એડમિન ભૂમિકાઓ. l સેવ કરો: ભૂમિકા સાચવવા માટે ચેક આઇકોન પર ક્લિક કરો. l નોન-એડમિન ભૂમિકાઓનું સંયોજન: જો તમે નોન-એડમિન ભૂમિકાઓનું સંયોજન બનાવો છો, તો દરેક જરૂરી ભૂમિકા માટે એક પંક્તિ ઉમેર્યા સુધી પગલાં 5 થી 8 ને પુનરાવર્તિત કરો (ડેટા ભૂમિકા, Web ભૂમિકા, અને ડેસ્કટોપ ક્લાયંટ ભૂમિકા).
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 14 –
1. ISE માં TACACS+ ગોઠવો
પ્રાથમિક વ્યવસ્થાપક ભૂમિકા
પ્રાથમિક સંચાલક કરી શકે છે view બધી કાર્યક્ષમતા અને કંઈપણ બદલો. જો તમે શેલ પ્રોને પ્રાથમિક એડમિન ભૂમિકા સોંપો છોfile, કોઈ વધારાની ભૂમિકાઓની પરવાનગી નથી.
મુખ્ય વ્યવસ્થાપકની ભૂમિકા
એટ્રિબ્યુટ વેલ્યુ સિસ્કો-સ્ટીલ્થવોચ-માસ્ટર-એડમિન
બિન-એડમિન ભૂમિકાઓનું સંયોજન
જો તમે તમારા શેલ પ્રો માટે નોન-એડમિન ભૂમિકાઓનું સંયોજન બનાવો છોfile, ખાતરી કરો કે તેમાં નીચેનાનો સમાવેશ થાય છે:
l ૧ ડેટા રોલ (માત્ર): ખાતરી કરો કે તમે ફક્ત એક જ ડેટા રોલ પસંદ કરો છો l ૧ અથવા વધુ Web ભૂમિકા l ૧ અથવા વધુ ડેસ્કટોપ ક્લાયંટ ભૂમિકા
જરૂરી ભૂમિકાઓ ૧ ડેટા ભૂમિકા (માત્ર)
1 અથવા વધુ Web ભૂમિકા
1 અથવા વધુ ડેસ્કટોપ ક્લાયંટ ભૂમિકા
વિશેષતા મૂલ્ય
l સિસ્કો-સ્ટીલ્થવોચ-બધો-ડેટા-વાંચો-અને-લખો l સિસ્કો-સ્ટીલ્થવોચ-બધો-ડેટા-ફક્ત-વાંચો
l સિસ્કો-સ્ટીલ્થવોચ-કન્ફિગરેશન-મેનેજર l સિસ્કો-સ્ટીલ્થવોચ-પાવર-એનાલિસ્ટ l સિસ્કો-સ્ટીલ્થવોચ-એનાલિસ્ટ
l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-સ્ટીલ્થવોચ-પાવર-યુઝર l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-કન્ફિગરેશન-મેનેજર l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-નેટવર્ક-એન્જિનિયર l સિસ્કો-સ્ટીલ્થવોચ-ડેસ્કટોપ-સુરક્ષા-વિશ્લેષક
જો તમે શેલ પ્રોને પ્રાથમિક એડમિન ભૂમિકા સોંપો છોfile, કોઈ વધારાની ભૂમિકાઓની પરવાનગી નથી. જો તમે બિન-એડમિન ભૂમિકાઓનું સંયોજન બનાવો છો, તો ખાતરી કરો કે તે આવશ્યકતાઓને પૂર્ણ કરે છે.
૧૦. સેવ પર ક્લિક કરો. ૧૧. ૨. TACACS+ પ્રો બનાવો માં આપેલા પગલાંઓનું પુનરાવર્તન કરો.fileકોઈપણ વધારાના TACACS+ ઉમેરવા માટે
શેલ પ્રોfiles થી ISE.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 15 –
1. ISE માં TACACS+ ગોઠવો
૩. મેપ શેલ પ્રો પર આગળ વધતા પહેલાfileજૂથો અથવા વપરાશકર્તાઓ માટે, તમારે વપરાશકર્તાઓ, વપરાશકર્તા ઓળખ જૂથ (વૈકલ્પિક), અને TACACS+ આદેશ સેટ બનાવવાની જરૂર છે. વપરાશકર્તાઓ, વપરાશકર્તા ઓળખ જૂથ અને TACACS+ આદેશ સેટ કેવી રીતે બનાવવા તે અંગેની સૂચનાઓ માટે, તમારા એન્જિન માટે ISE દસ્તાવેજીકરણનો સંદર્ભ લો.
3. મેપ શેલ પ્રોfileજૂથો અથવા વપરાશકર્તાઓને
તમારા શેલ પ્રોને મેપ કરવા માટે નીચેની સૂચનાઓનો ઉપયોગ કરોfileતમારા અધિકૃતતાના નિયમોનું પાલન કરે છે.
1. વર્ક સેન્ટર્સ > ડિવાઇસ એડમિનિસ્ટ્રેશન > ડિવાઇસ એડમિન પોલિસી સેટ્સ પસંદ કરો. 2. તમારા પોલિસી સેટનું નામ શોધો. એરો આઇકોન પર ક્લિક કરો. 3. તમારી ઓથોરાઇઝેશન પોલિસી શોધો. એરો આઇકોન પર ક્લિક કરો. 4. + પ્લસ આઇકોન પર ક્લિક કરો.
5. શરતો ક્ષેત્રમાં, + પ્લસ આઇકોન પર ક્લિક કરો. પોલિસી શરતો ગોઠવો.
l વપરાશકર્તા ઓળખ જૂથ: જો તમે વપરાશકર્તા ઓળખ જૂથ ગોઠવ્યું હોય, તો તમે "InternalUser.IdentityGroup" જેવી સ્થિતિ બનાવી શકો છો.
માજી માટેample, “InternalUser.IdentityGroup EQUALS” "ચોક્કસ વપરાશકર્તા ઓળખ જૂથ સાથે મેળ કરવા માટે."
l વ્યક્તિગત વપરાશકર્તા: જો તમે એક વ્યક્તિગત વપરાશકર્તા ગોઠવ્યો હોય, તો તમે "InternalUser.Name" જેવી સ્થિતિ બનાવી શકો છો.
માજી માટેample, “InternalUser.Name EQUALS” "ચોક્કસ વપરાશકર્તા સાથે મેળ ખાવા માટે."
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 16 –
1. ISE માં TACACS+ ગોઠવો
મદદ: શરતો સ્ટુડિયો સૂચનાઓ માટે, ? મદદ ચિહ્ન પર ક્લિક કરો.
6. શેલ પ્રોમાંfiles ફીલ્ડમાં, શેલ પ્રો પસંદ કરોfile તમે 2 માં બનાવ્યું હતું. TACACS+ પ્રો બનાવોfiles.
7. 3. મેપ શેલ પ્રો માં આપેલા પગલાંઓનું પુનરાવર્તન કરો.fileજ્યાં સુધી તમે બધા શેલ પ્રો મેપ ન કરો ત્યાં સુધી જૂથો અથવા વપરાશકર્તાઓને s આપોfileતમારા અધિકૃતતાના નિયમોનું પાલન કરે છે.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 17 –
1. ISE માં TACACS+ ગોઠવો
4. નેટવર્ક ડિવાઇસ તરીકે સિક્યોર નેટવર્ક એનાલિટિક્સ ઉમેરો
૧. એડમિનિસ્ટ્રેશન > નેટવર્ક રિસોર્સિસ > નેટવર્ક ડિવાઇસીસ પસંદ કરો. ૨. નેટવર્ક ડિવાઇસીસ પસંદ કરો, +એડ પર ક્લિક કરો. ૩. નીચેના ફીલ્ડ્સ સહિત તમારા પ્રાથમિક મેનેજર માટેની માહિતી પૂર્ણ કરો:
l નામ: તમારા મેનેજરનું નામ દાખલ કરો. l IP સરનામું: મેનેજર IP સરનામું દાખલ કરો. l શેર કરેલ રહસ્ય: શેર કરેલ ગુપ્ત કી દાખલ કરો. 4. સેવ પર ક્લિક કરો. 5. નેટવર્ક ડિવાઇસ નેટવર્ક ડિવાઇસીસ સૂચિમાં સેવ થયેલ છે તેની પુષ્ટિ કરો.
6. 2 પર જાઓ. સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ ઓથોરાઇઝેશન સક્ષમ કરો.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 18 –
2. સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ અધિકૃતતા સક્ષમ કરો
2. સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ અધિકૃતતા સક્ષમ કરો
TACACS+ સર્વરને સિક્યોર નેટવર્ક એનાલિટિક્સ પર ઉમેરવા અને રિમોટ ઓથોરાઇઝેશન સક્ષમ કરવા માટે નીચેની સૂચનાઓનો ઉપયોગ કરો.
ફક્ત પ્રાથમિક એડમિન જ TACACS+ સર્વરને સિક્યોર નેટવર્ક એનાલિટિક્સમાં ઉમેરી શકે છે.
તમે TACACS+ પ્રમાણીકરણ સેવામાં ફક્ત એક જ TACACS+ સર્વર ઉમેરી શકો છો.
1. તમારા પ્રાથમિક મેનેજરમાં લોગ ઇન કરો. 2. મુખ્ય મેનુમાંથી, Configure > Global > User Management પસંદ કરો. 3. Authentication and Authorization ટેબ પર ક્લિક કરો. 4. Create પર ક્લિક કરો. Authentication Service પસંદ કરો. 5. Authentication Service ડ્રોપ-ડાઉન પર ક્લિક કરો. TACACS+ પસંદ કરો. 6. ફીલ્ડ્સ પૂર્ણ કરો:
ફીલ્ડ ઓથેન્ટિકેશન સેવા નામ વર્ણન
કેશ સમયસમાપ્તિ (સેકન્ડ)
ઉપસર્ગ
નોંધો
સર્વરને ઓળખવા માટે એક અનન્ય નામ દાખલ કરો.
સર્વરનો ઉપયોગ કેવી રીતે અને શા માટે થઈ રહ્યો છે તે સ્પષ્ટ કરતું વર્ણન દાખલ કરો.
સિક્યોર નેટવર્ક એનાલિટિક્સમાં માહિતી ફરીથી દાખલ કરવાની જરૂર પડે તે પહેલાં વપરાશકર્તા નામ અથવા પાસવર્ડને માન્ય ગણવામાં આવે તેટલો સમય (સેકન્ડમાં).
આ ફીલ્ડ વૈકલ્પિક છે. જ્યારે નામ RADIUS અથવા TACACS+ સર્વર પર મોકલવામાં આવે છે ત્યારે વપરાશકર્તા નામની શરૂઆતમાં ઉપસર્ગ સ્ટ્રિંગ મૂકવામાં આવે છે. ઉદાહરણ તરીકેample, જો વપરાશકર્તા નામ zoe છે અને realm ઉપસર્ગ DOMAIN છે-
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 19 –
પ્રત્યય
સર્વર IP સરનામું પોર્ટ ગુપ્ત કી
2. સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ અધિકૃતતા સક્ષમ કરો
A, વપરાશકર્તા નામ DOMAIN-Azoe સર્વર પર મોકલવામાં આવે છે. જો તમે ઉપસર્ગ ક્ષેત્રને ગોઠવશો નહીં, તો ફક્ત વપરાશકર્તા નામ સર્વર પર મોકલવામાં આવે છે.
આ ફીલ્ડ વૈકલ્પિક છે. પ્રત્યય શબ્દમાળા વપરાશકર્તા નામના અંતે મૂકવામાં આવે છે. ઉદાહરણ તરીકેampઅને, જો પ્રત્યય @mydomain.com હોય, તો વપરાશકર્તા નામ zoe@mydomain.com TACACS+ સર્વર પર મોકલવામાં આવે છે. જો તમે પ્રત્યય ક્ષેત્રને ગોઠવતા નથી, તો ફક્ત વપરાશકર્તા નામ સર્વર પર મોકલવામાં આવે છે.
પ્રમાણીકરણ સેવાઓ ગોઠવતી વખતે IPv4 અથવા IPv6 સરનામાંનો ઉપયોગ કરો.
0 થી 65535 સુધીના કોઈપણ નંબરો દાખલ કરો જે લાગુ પોર્ટને અનુરૂપ હોય.
લાગુ પડતા સર્વર માટે ગોઠવેલી ગુપ્ત કી દાખલ કરો.
7. સેવ પર ક્લિક કરો. નવું TACACS+ સર્વર ઉમેરવામાં આવ્યું છે, અને સર્વર માટેની માહિતી પ્રદર્શિત થાય છે.
8. TACACS+ સર્વર માટે ક્રિયાઓ મેનૂ પર ક્લિક કરો. 9. ડ્રોપ-ડાઉન મેનૂમાંથી દૂરસ્થ અધિકૃતતાને સક્ષમ કરો પસંદ કરો. 10. TACACS+ ને સક્ષમ કરવા માટે ઓન-સ્ક્રીન પ્રોમ્પ્ટ્સને અનુસરો.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 20 –
3. રિમોટ TACACS+ યુઝર લોગિનનું પરીક્ષણ કરો
3. રિમોટ TACACS+ યુઝર લોગિનનું પરીક્ષણ કરો
મેનેજરમાં લોગ ઇન કરવા માટે નીચેની સૂચનાઓનો ઉપયોગ કરો. રિમોટ TACACS+ અધિકૃતતા માટે, ખાતરી કરો કે બધા વપરાશકર્તાઓ મેનેજર દ્વારા લોગ ઇન કરે છે.
ઉપકરણમાં સીધા લોગ ઇન કરવા અને ઉપકરણ વહીવટનો ઉપયોગ કરવા માટે, સ્થાનિક રીતે લોગ ઇન કરો. 1. તમારા બ્રાઉઝરના સરનામાં ક્ષેત્રમાં, નીચે મુજબ લખો:
https:// followed by the IP address of your Manager.
2. દૂરસ્થ TACACS+ વપરાશકર્તાનું વપરાશકર્તા નામ અને પાસવર્ડ દાખલ કરો. 3. સાઇન ઇન પર ક્લિક કરો.
જો કોઈ વપરાશકર્તા મેનેજરમાં લોગ ઇન કરી શકતો નથી, તો ફરીથીview મુશ્કેલીનિવારણ વિભાગ.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 21 –
મુશ્કેલીનિવારણ
મુશ્કેલીનિવારણ
જો તમને આમાંના કોઈપણ મુશ્કેલીનિવારણ દૃશ્યોનો સામનો કરવો પડે, તો ફરીથી તમારા એડમિનિસ્ટ્રેટરનો સંપર્ક કરોview અમે અહીં આપેલા ઉકેલો સાથે ગોઠવણી. જો તમારા એડમિન સમસ્યાઓનું નિરાકરણ ન કરી શકે, તો કૃપા કરીને સિસ્કો સપોર્ટનો સંપર્ક કરો.
દૃશ્યો
દૃશ્ય ચોક્કસ TACACS+ વપરાશકર્તા લોગ ઇન કરી શકતો નથી
બધા TACACS+ વપરાશકર્તાઓ લોગ ઇન કરી શકતા નથી.
નોંધો
l રેview ગેરકાયદેસર મેપિંગ્સ અથવા ભૂમિકાઓના અમાન્ય સંયોજન સાથે વપરાશકર્તા લોગિન નિષ્ફળતા માટે ઓડિટ લોગ. આ થઈ શકે છે જો ઓળખ જૂથ શેલ પ્રોfile પ્રાથમિક એડમિન અને વધારાની ભૂમિકાઓ શામેલ છે, અથવા જો બિન-એડમિન ભૂમિકાઓનું સંયોજન આવશ્યકતાઓને પૂર્ણ કરતું નથી. વપરાશકર્તા ભૂમિકાઓ ઓવરનો સંદર્ભ લોview વિગતો માટે.
ખાતરી કરો કે TACACS+ વપરાશકર્તા નામ સ્થાનિક (સિક્યોર નેટવર્ક એનાલિટિક્સ) વપરાશકર્તા નામ જેવું જ નથી. વપરાશકર્તા ભૂમિકાઓ જુઓview વિગતો માટે.
l સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ રૂપરેખાંકન તપાસો.
TACACS+ સર્વર પર ગોઠવણી તપાસો.
l ખાતરી કરો કે TACACS+ સર્વર ચાલી રહ્યું છે. l ખાતરી કરો કે TACACS+ સેવા ચાલુ છે
સુરક્ષિત નેટવર્ક એનાલિટિક્સ: l બહુવિધ પ્રમાણીકરણ સર્વર વ્યાખ્યાયિત કરી શકાય છે, પરંતુ અધિકૃતતા માટે ફક્ત એક જ સક્ષમ કરી શકાય છે. 2 નો સંદર્ભ લો.
વિગતો માટે સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ અધિકૃતતા સક્ષમ કરો. l ચોક્કસ TACACS+ સર્વર માટે અધિકૃતતા સક્ષમ કરવા માટે, 2 નો સંદર્ભ લો. સક્ષમ કરો
વિગતો માટે સિક્યોર નેટવર્ક એનાલિટિક્સમાં TACACS+ અધિકૃતતા.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 22 –
મુશ્કેલીનિવારણ
જ્યારે વપરાશકર્તા લોગ ઇન કરે છે, ત્યારે તેઓ ફક્ત સ્થાનિક રીતે મેનેજરને ઍક્સેસ કરી શકે છે.
જો કોઈ વપરાશકર્તા સિક્યોર નેટવર્ક એનાલિટિક્સ (સ્થાનિક) અને TACACS+ સર્વર (રિમોટ) માં સમાન વપરાશકર્તા નામ સાથે અસ્તિત્વમાં હોય, તો સ્થાનિક લોગિન રિમોટ લોગિનને ઓવરરાઇડ કરે છે. વપરાશકર્તા ભૂમિકાઓ ઓવરનો સંદર્ભ લો.view વિગતો માટે.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 23 –
સપોર્ટનો સંપર્ક કરી રહ્યાં છીએ
સપોર્ટનો સંપર્ક કરી રહ્યાં છીએ
જો તમને ટેક્નિકલ સપોર્ટની જરૂર હોય, તો કૃપા કરીને નીચેનામાંથી એક કરો: l તમારા સ્થાનિક સિસ્કો પાર્ટનરનો સંપર્ક કરો l સિસ્કો સપોર્ટનો સંપર્ક કરો l દ્વારા કેસ ખોલવા માટે web: http://www.cisco.com/c/en/us/support/index.html l ફોન સપોર્ટ માટે: 1-800-553-2447 (યુએસ) l વિશ્વવ્યાપી સપોર્ટ નંબરો માટે: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 24 –
ઇતિહાસ બદલો
દસ્તાવેજ સંસ્કરણ 1_0
પ્રકાશન તારીખ ૧૮ ઓગસ્ટ, ૨૦૨૫
ઇતિહાસ બદલો
વર્ણન પ્રારંભિક સંસ્કરણ.
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
– 25 –
કૉપિરાઇટ માહિતી
Cisco અને Cisco લોગો એ US અને અન્ય દેશોમાં Cisco અને/અથવા તેના આનુષંગિકોના ટ્રેડમાર્ક અથવા રજિસ્ટર્ડ ટ્રેડમાર્ક છે. થી view સિસ્કો ટ્રેડમાર્ક્સની સૂચિ, આ પર જાઓ URL: https://www.cisco.com/go/trademarks. ઉલ્લેખિત તૃતીય-પક્ષ ટ્રેડમાર્ક્સ તેમના સંબંધિત માલિકોની મિલકત છે. ભાગીદાર શબ્દનો ઉપયોગ સિસ્કો અને અન્ય કોઈપણ કંપની વચ્ચે ભાગીદારી સંબંધને સૂચિત કરતું નથી. (1721R)
© 2025 Cisco Systems, Inc. અને/અથવા તેના આનુષંગિકો. બધા હકો અમારી પાસે રાખેલા છે.
દસ્તાવેજો / સંસાધનો
![]() |
સિસ્કો TACACS+ સિક્યોર નેટવર્ક એનાલિટિક્સ [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા ૭.૫.૩, TACACS સિક્યોર નેટવર્ક એનાલિટિક્સ, TACACS, સિક્યોર નેટવર્ક એનાલિટિક્સ, નેટવર્ક એનાલિટિક્સ, એનાલિટિક્સ |