Cisco TACACS+ Secure Network Analytics

Sava lalana
Terminal Access Controller Access-Control System (TACACS+) is a protocol that supports authentication and authorization services and allows a user to access multiple applications with one set of credentials. Use the following instructions to configure TACACS+ for Cisco Secure Network Analytics (formerly Stealth watch).
Mpijery
The intended audience for this guide includes network administrators and other personnel who are responsible for installing and configuring Secure Network Analytics products. If you prefer to work with a professional installer, please contact your local Cisco Partner or contact Cisco Support.
voambolana
This guide uses the term “appliance” for any Secure Network Analytics product, including virtual products such as the Cisco Secure Network Analytics Flow Sensor Virtual Edition. A “cluster” is your group of Secure Network Analytics appliances that are managed by the Cisco Secure Network Analytics Manager (formerly Steal thwatch Management Console or SMC).
In v7.4.0 we rebranded our Cisco Stealth watch Enterprise products to Cisco Secure Network Analytics. For a complete list, refer to the Release Notes. In this guide, you will see our former product name Stealth watch, used whenever necessary to maintain clarity, as well as terminology such as Stealth watch Management Console and SMC.
mifanentana
For TACACS+ authentication and authorization, make sure all users log in through the Manager. To log in to an appliance directly and use the Appliance Administration, log in locally. The following features are not available when TACACS+ is enabled: FIPS, Compliance Mode.
Fitantanana valiny
Ny fitantanana ny valin-kafatra dia amboarina ao amin'ny Manager-nao. Raha te handraisana fampandrenesana mailaka, tatitra voalahatra, sns. Ataovy azo antoka fa voafantina ho mpampiasa eo an-toerana ao amin'ny Manager ny mpampiasa. Mandehana any amin'ny Configure > Detection > Response Management, ary jereo ny Fanampiana ho an'ny torolalana.
Failover
Mariho azafady ireto fampahalalana manaraka ireto raha toa ianao ka nanamboatra ny mpitantana anao ho mpivady failover:
- TACACS+ is only available on the primary Manager. TACACS+ is not supported on the secondary Manager.
- If TACACS+ is configured on the primary Manager, the TACACS+ user information is not available on the secondary Manager. Before you can use configured external authentication services on a secondary Manager, you need to promote the secondary Manager to primary.
- If you promote the secondary Manager to primary:
- Enable TACACS+ and remote authorization on the secondary Manager.
- Any external users logged into the demoted primary Manager will be logged out.
- The secondary Manager does not retain user data from the primary Manager, so any data saved on the primary Manager is not available on the new (promoted) primary Manager.
- Once the remote user logs in to the new primary Manager for the first time, the user directories will be created and the data is saved going forward.
- Review Torolàlana Failover: Raha mila fanazavana fanampiny dia jereo ny Guide Configuration Failover.
Fanomanana
You can configure TACACS+ on Cisco Identity Services Engine (ISE). We recommend using Cisco Identity Services Engine (ISE) for centralized authentication and authorization. However, you can also deploy a standalone TACACS+ server or integrate any other compatible authentication server according to your specific requirements.
Ataovy azo antoka fa manana ny zavatra rehetra ilainao ianao hanombohana ny fanitsiana.
| fepetra | tsipiriany |
| Cisco Identity Services Engine (ISE) | Install and configure ISE using the instructions in the ISE documentation for your engine.You will need the IP address, port, and shared secret key for the configuration. You will also need the Device Administration license. |
| TACACS+ Server | Mila ny adiresy IP, seranan-tsambo, ary ny fanalahidy miafina nozaraina ho an'ny fanamafisana ianao. |
| Desktop Client | You will use the Desktop Client for this configuration if you want to use custom desktop roles. To install the Desktop Client, refer to the Cisco Secure Network Analytics System Configuration Guide that matches your Secure Network Analytics version. |
Ny anjara asan'ny mpampiasaview
Ity torolalana ity dia ahitana torolalana amin'ny fanamboarana ireo mpampiasa TACACS+ ho an'ny fanamarinana lavitra sy fanomezan-dàlana. Alohan'ny hanombohanao ny fanamafisana, avereno indrayview ny pitsopitsony ato amin'ity fizarana ity mba hahazoana antoka fa amboary tsara ny mpampiasa anao.
Fametrahana Anaran'ny mpampiasa
Ho an'ny fanamarinana lavitra sy fanomezan-dàlana dia azonao atao ny manamboatra ny mpampiasa anao amin'ny ISE. Ho an'ny fanamarinana sy fanomezan-dàlana eo an-toerana, amboary ny mpampiasa anao ao amin'ny Manager.
- Remote: To configure your users in ISE, follow the instructions in this configuration guide.
- Local: To configure your users locally only, log in to the Manager. From the main menu, select Configure > Global > User Management. Select Help for instructions.
Anaran'ny mpampiasa saro-pady
Rehefa manamboatra mpampiasa lavitra ianao dia avelao ny fahatsapan'ny tranga amin'ny mpizara lavitra. Raha tsy avelanao ny fandraisan'anjaran'ny tranga amin'ny mpizara lavitra, dia mety tsy ho afaka miditra amin'ny angon-dry zareo ny mpampiasa rehefa miditra ao amin'ny Secure Network Analytics.
Anaran'ny mpampiasa dika mitovy
- Whether you configure user names remotely (in ISE) or locally (in the Manager), make sure all user names are unique. We do not recommend duplicating user names across remote servers and Secure Network Analytics.
- Raha misy mpampiasa miditra ao amin'ny Manager, ary manana anarana mpampiasa mitovy amin'ny Secure Network Analytics sy ISE izy ireo, dia tsy hiditra afa-tsy ny angon-drakitra momba ny Manager/Secure Network Analytics ao an-toerana. Tsy afaka miditra amin'ny angon-dry zareo TACACS+ lavitra izy ireo raha adika ny anaran'ny mpampiasa azy.
Dikan-teny taloha
- If you’ve configured TACACS+ in an earlier version of Cisco Secure Network Analytics (Steal thwatch v7.1.1 and earlier), make sure you create new users with unique names for v7.1.2 and later. We do not recommend using or duplicating the user names from earlier versions of Secure Network Analytics.
- Mba hanohizana ny fampiasana ny anaran'ny mpampiasa noforonina tao amin'ny v7.1.1 sy teo aloha, dia manoro hevitra ny hanova azy ireo ho eo an-toerana ihany ao amin'ny Manager voalohany sy ny Desktop Client. Jereo ny Fanampiana ho an'ny torolalana.
Fametrahana vondrona sy mpampiasa Identity
Ho an'ny fidiran'ny mpampiasa nahazo alalana dia hanao sarintany shell pro ianaofiles amin'ny mpampiasa anao. Ho an'ny shell pro tsirairayfile, azonao atao ny manendry ny andraikitry ny Admin Kilonga na mamorona fitambarana andraikitry ny tsy mpitantana. Raha manendry ny andraikitry ny Admin Kilonga amin'ny shell pro ianaofile, tsy mahazo anjara asa fanampiny. Raha mamorona fitambarana andraikitra tsy mpitantana ianao dia ataovy izay mahafeno ny fepetra takiana.
Andraikitry ny mpitantana voalohany
Primary Admin dia afaka view asa rehetra ary manova na inona na inona. Raha manendry ny andraikitry ny Admin Kilonga amin'ny shell pro ianaofile, tsy mahazo anjara asa fanampiny.
| anjara asa | Sanda toetra |
| Primary Admin | cisco-stealth watch-master-admin |
Fampifangaroana ny andraikitry ny tsy Admin
Raha mamorona fitambarana anjara tsy admin ho an'ny shell pro anao ianaofile, ataovy azo antoka fa misy ireto manaraka ireto:
- 1 Data role (only)
- 1 na mihoatra Web TOVOLAHY
- 1 na mihoatra ny anjara asan'ny mpanjifa Desktop
Raha mila fanazavana fanampiny dia jereo ny tabilao Attribute Values.
Raha manendry ny andraikitry ny Admin Kilonga amin'ny shell pro ianaofile, tsy mahazo anjara asa fanampiny. Raha mamorona fitambarana andraikitra tsy mpitantana ianao dia ataovy izay mahafeno ny fepetra takiana.
Soatoavina toetra
Raha mila fanazavana fanampiny momba ny karazana andraikitra tsirairay dia kitiho ny rohy ao amin'ny tsanganana Required Roles.
| Required Roles | Sanda toetra |
| 1 Data role (only) |
|
| 1 na mihoatra Web TOVOLAHY |
|
| 1 na mihoatra ny anjara asan'ny mpanjifa Desktop |
|
Famintinana ny andraikitra
Nanome famintinana ny anjara asa tsirairay ao amin'ireto tabilao manaraka ireto izahay. Raha mila fanazavana fanampiny momba ny andraikitry ny mpampiasa ao amin'ny Secure Network Analytics, review ny pejy Fitantanana mpampiasa ao amin'ny Help.
Anjaran'ny angona
Ataovy azo antoka fa andraikitry data iray ihany no fidinao.
| Anjaran'ny angona | alalana |
|
Data Rehetra (Vakio Ihany) |
Ny mpampiasa dia afaka view angona ao amin'ny sehatra na vondrona mpampiantrano, na amin'ny fitaovana na fitaovana rehetra, saingy tsy afaka manao fanitsiana. |
|
Data Rehetra (Vakio & Soraty) |
Ny mpampiasa dia afaka view ary amboary ny angona amin'ny sehatra na vondrona mpampiantrano, na amin'ny fitaovana na fitaovana. |
Ny fiasa manokana (fikarohana mikoriana, fitantanana politika, fanasokajiana tambajotra, sns.) azon'ny mpampiasa view ary/na ny configure dia voafaritry ny an'ny mpampiasa web anjara.
Web andraikitra
| Web anjara asa | alalana |
| Mpanadihady hery | Ny Power Analyst dia afaka manao ny fanadihadiana voalohany momba ny fifamoivoizana sy ny fikorianan'ny fiara ary koa ny manamboatra politika sy vondrona mpampiantrano. |
| Configuration Manager | Ny Configuration Manager dia afaka view fampiasa mifandraika amin'ny configuration. |
| mpandalina | Ny Mpanadihady dia afaka manao ny fanadihadiana voalohany momba ny fifamoivoizana sy ny fandehanana. |
Andraikitry ny mpanjifa Desktop
| Web anjara asa | alalana |
| Configuration Manager | Ny Configuration Manager dia afaka view ny sakafo rehetra ary amboary ny kojakoja, fitaovana ary sehatra rehetra. |
| Network Engineer | Ny Network Engineer dia afaka view ny entana rehetra momba ny sakafo mifandraika amin'ny fifamoivoizana ao anatin'ny Desktop Client, ampio ny fanairana sy ny naoty mpampiantrano, ary manaova hetsika fanairana rehetra, afa-tsy ny fanalefahana. |
| Mpanadihady momba ny fiarovana | Ny Security Analyst dia afaka view ny sakafo rehetra mifandraika amin'ny fiarovana, ampio ny fanairana sy ny naoty mpampiantrano, ary manaova hetsika fanairana rehetra, ao anatin'izany ny fanalefahana. |
| Secure Network Analytics Power mpampiasa | Ny mpampiasa Power Secure Network Analytics dia afaka view ny sakafo rehetra, manaiky fanairana, ary ampio fanairana sy fampiantranoana naoty, fa tsy afaka manova na inona na inona. |
Vita ny dinganaview
Azonao atao ny manamboatra Cisco ISE mba hanomezana TACACS+. Raha te hahomby amin'ny fampiendrehana ny TACACS+ ianao ary hanome alalana ny TACACS+ amin'ny Secure Network Analytics, ataovy azo antoka fa vitanao ireto dingana manaraka ireto:
Configure TACACS+ in ISE
Ampiasao ireto torolalana manaraka ireto mba hanitsiana ny TACACS+ amin'ny ISE. Ity fandrindrana ity dia ahafahan'ny mpampiasa TACACS+ lavitra anao ao amin'ny ISE miditra ao amin'ny Secure Network Analytics.
Alohan'ny hanombohanao
Alohan'ny hanombohanao ireo torolalana ireo dia apetraho sy amboary ny ISE amin'ny fampiasana ny torolàlana ao amin'ny antontan-taratasin'ny ISE ho an'ny moteranao. Tafiditra ao anatin'izany ny fanaovana antoka fa voapetraka tsara ny taratasy fanamarinanao.
Anaran'ny mpampiasa
- Na manamboatra ny anaran'ny mpampiasa lavitra ianao (ao amin'ny ISE) na eo an-toerana (ao amin'ny Manager), ataovy azo antoka fa tokana ny anaran'ny mpampiasa rehetra. Tsy manoro hevitra ny fanaovana dika mitovy anarana amin'ny mpizara lavitra sy ny Secure Network Analytics.
- Duplicated User Names: If a user logs in to the Manager, and they have the same user name configured in Secure Network Analytics and ISE, they will only access their local Manager/Secure Network
- Analytics data. They cannot access their remote TACACS+ data if their user name is duplicated.
- Anaran'ny mpampiasa saro-pady: Rehefa manitsy ireo mpampiasa lavitra ianao dia avelao ny fahatsapan-javatra amin'ny mpizara lavitra. Raha tsy avelanao ny fahatsapan'ny tranga eo amin'ny mpizara lavitra, dia mety tsy ho afaka miditra amin'ny angon-dry zareo ny mpampiasa rehefa miditra ao amin'ny Secure Network Analytics.
Andraikitry ny mpampiasa
Ho an'ny TACACS + pro tsirairayfile Ao amin'ny ISE, azonao atao ny manendry ny anjara asan'ny Admin Kilonga na mamorona fitambarana andraikitry ny tsy mpitantana.
Raha manendry ny andraikitry ny Admin Kilonga amin'ny shell pro ianaofile, tsy mahazo anjara asa fanampiny. Raha mamorona fitambarana andraikitra tsy mpitantana ianao dia ataovy izay mahafeno ny fepetra takiana. Raha mila fanazavana fanampiny momba ny andraikitry ny mpampiasa dia jereo ny User Roles Overview.
Enable Device Administration in ISE
Ampiasao ireto torolalana manaraka ireto mba hanampiana ny serivisy TACACS+ amin'ny ISE.
- Log in to your ISE as an admin.
- Select Work Centers > Device Administration > Overview.
If Device Administration is not shown in Work Centers, go to Administration System > Licensing. In the Licensing section, confirm the Device Administration License is shown. If it is not shown, add the license to your account. - Select Deployment.

- Select All Policy Service Nodes or Specific Nodes.
- In the TACACS Ports field, enter 49.

- Tsindrio Save.
Create TACACS+ Profiles
Ampiasao ireto toromarika manaraka ireto mba hanampiana TACACS+ shell profiles ny ISE. Hampiasa ireo torolalana ireo ihany koa ianao hanendry ireo andraikitra ilaina amin'ny shell profile.
- Select Work Centers > Device Administration > Policy Elements.
- Select Results > TACACS Profiles.
- Tsindrio Add.
- In the Name field, enter a unique user name.
Raha mila antsipiriany momba ny anaran'ny mpampiasa dia jereo ny User Roles Overview.
- In the Common Task Type drop-down, select Shell.
- In the Custom Attributes section, click Add.
- In the Type field, select Mandatory.
- In the Name field, enter role.
- In the Value field, enter the attribute value for Primary Admin or build a combination of non-admin roles.
- Save: Click the Check icon to save the role.
- Combination of Non-Admin Roles: If you create a combination of non-admin roles, repeat steps 5 through 8 until you have added a row for each required role (Data role, Web anjara, ary andraikitry ny mpanjifa Desktop).

Andraikitry ny mpitantana voalohany
Primary Admin dia afaka view asa rehetra ary manova na inona na inona. Raha manendry ny andraikitry ny Admin Kilonga amin'ny shell pro ianaofile, tsy mahazo anjara asa fanampiny.
| anjara asa | Sanda toetra |
| Primary Admin | cisco-stealth watch-master-admin |
Fampifangaroana ny andraikitry ny tsy Admin
Raha mamorona fitambarana anjara tsy admin ho an'ny shell pro anao ianaofile, ataovy azo antoka fa misy ireto manaraka ireto:
- 1 Data role (only): make sure you select only one data role
- 1 na mihoatra Web TOVOLAHY
- 1 na mihoatra ny anjara asan'ny mpanjifa Desktop
| Required Roles | Sanda toetra |
|
1 Data role (only) |
|
|
1 na mihoatra Web TOVOLAHY |
|
|
1 na mihoatra ny anjara asan'ny mpanjifa Desktop |
|
Raha manendry ny andraikitry ny Admin Kilonga amin'ny shell pro ianaofile, tsy mahazo anjara asa fanampiny. Raha mamorona fitambarana andraikitra tsy mpitantana ianao dia ataovy izay mahafeno ny fepetra takiana.
Tsindrio Save.
- Repeat the steps in 2. Create TACACS+ Profiles to add any additional TACACS+ shell profilesy ISE.
Alohan'ny handehananao amin'ny 3. Map Shell Profiles amin'ny Vondrona na Mpampiasa, mila mamorona Users, User Identity Group (tsy voatery) ary TACACS+ baiko ianao. Raha mila torolalana momba ny fomba hamoronana Users, User Identity Group, ary TACACS+ baiko, jereo ny antontan-taratasy ISE ho an'ny moteranao.
Map Shell Profiles amin'ny Vondrona na Mpampiasa
Ampiasao ireto torolalana manaraka ireto mba hanaovana sarintany ny shell pro anaofiles amin'ny fitsipiky ny fanomezan-dàlana anao.
- Select Work Centers > Device Administration > Device Admin Policy Sets.
- Locate your policy set name. Click the
Arrow icon. - Locate your authorization policy. Click the
Arrow icon. - Click the + Plus icon.

- In the Conditions field, click the + Plus icon. Configure the policy conditions.
- User Identity Group: If you have configured a user identity group, you can create a condition such as “Internal User.Identity Group”.
Ho an'ny example, “Internal User. Identity Group EQUALS <Group Name>” to match a specific user identity group. - Individual User: If you have configured an individual user, you can create a condition such as “Internal User. Name”.
Ho an'ny example, “Internal User. Name EQUALS <User Name>” to match a specific user.
Help: For Conditions Studio instructions, click the ? Help icon.
- User Identity Group: If you have configured a user identity group, you can create a condition such as “Internal User.Identity Group”.
- In the Shell Profiles saha, safidio ny shell profile noforoninao tao amin'ny 2. Mamorona TACACS+ Profiles.
- Repeat the steps in 3. Map Shell Profiles mankany amin'ny Vondrona na Mpampiasa mandra-pahazoanao sarintany ny shell pro rehetrafiles amin'ny fitsipiky ny fanomezan-dàlana anao.
Add Secure Network Analytics as a Network Device
- Select Administration > Network Resources > Network Devices.
- Select Network Devices, click +Add.
- Complete the information for your primary Manager, including the following fields:
- Name: Enter the name of your Manager.
- IP Address: Enter the Manager IP address.
- Shared Secret: Enter the shared secret key.
- Tsindrio Save.
- Confirm the network device is saved to the Network Devices list.

- Go to 2. Enable TACACS+ Authorization in Secure Network Analytics.
Enable TACACS+ Authorization in Secure
Network Analytics
Ampiasao ireto torolalana manaraka ireto mba hanampiana ny mpizara TACACS+ amin'ny Secure Network Analytics ary ahafahana manome alalana lavitra.
Ny Admin Kilonga ihany no afaka manampy ny mpizara TACACS+ amin'ny Secure Network Analytics.
Afaka manampy mpizara TACACS+ iray monja amin'ny serivisy fanamarinana TACACS+ ianao.
- Log in to your primary Manager.
- From the main menu, select Configure > Global > User Management.
- Click the Authentication and Authorization tab.
- Click Create. Select Authentication Service.
- Click the Authentication Service drop-down. Select TACACS+.
- Complete the fields:
SaHa -tsoratra Authentication Service Anarana Ampidiro anarana tokana hamantarana ny mpizara. Description Ampidiro famaritana izay mamaritra ny fomba na ny antony ampiasana ny mpizara. Tapaka ny Cache (Segondra) Ny halavan'ny fotoana (ao anatin'ny segondra) izay heverina ho manankery ny anaran'ny mpampiasa na ny tenimiafina alohan'ny itakian'ny Secure Network Analytics ny fampidirana indray ny vaovao. tovona Tsy voatery io saha io. Ny tady tovana dia apetraka eo am-piandohan'ny anaran'ny mpampiasa rehefa alefa any amin'ny mpizara RADIUS na TACACS+ ny anarana. Ho an'ny example, if the user name is zoe and the realm prefix is DOMAIN- A\, the user name DOMAIN-A\zoe is sent to the server. If you do not configure the Prefix field, only the user name is sent to the server. tovana Tsy voatery io saha io. Apetraka eo amin'ny faran'ny anaran'ny mpampiasa ny tady tovana. Ho an'ny example, if the suffix is mydomain.com, the username zoe@mydomain.com is sent to the TACACS+ server. If you do not configure the Suffix field, only the user name is sent to the server. Server Adiresy IP Ampiasao ny adiresy IPv4 na IPv6 rehefa manamboatra serivisy fanamarinana. Port Ampidiro ny isa rehetra manomboka amin'ny 0 ka hatramin'ny 65535 izay mifanaraka amin'ny seranana azo ampiharina. Key Secret Ampidiro ny fanalahidy miafina izay namboarina ho an'ny mpizara azo ampiharina. - Tsindrio Save.
The new TACACS+ server is added, and information for the server displays. - Click the Actions menu for the TACACS+ server.
- Select Enable Remote Authorization from the drop-down menu.
- Follow the on-screen prompts to enable TACACS+.
Test Remote TACACS+ User Login
Ampiasao ireto toromarika manaraka ireto mba hidirana amin'ny Manager. Ho an'ny fahazoan-dàlana TACACS+ lavitra, ataovy azo antoka fa miditra amin'ny alàlan'ny Manager ny mpampiasa rehetra.
To log in to an appliance directly and use the Appliance Administration, log in locally.
- In the address field of your browser, type the following: https://followed by the IP address of your Manager.
- Enter the user name and password of a remote TACACS+ user.
- Raha tsy afaka miditra amin'ny Manager ny mpampiasa iray, avereno indrayview ny fizarana Troubleshooting.
Fanamboarana
Raha sendra ny iray amin'ireo toe-javatra famahana olana ireo ianao dia mifandraisa amin'ny mpitantana anao mba hamerenana indrayview ny fanamboarana miaraka amin'ireo vahaolana nomenay teto. Raha tsy afaka mamaha ny olana ny admin anao dia mifandraisa amin'ny Cisco Support.
tranga
| Tantara | -tsoratra |
| A specific TACACS+ user cannot log in |
|
| Tsy afaka miditra ny mpampiasa TACACS+ rehetra |
|
|
Rehefa miditra ny mpampiasa iray dia tsy afaka miditra ao an-toerana ihany izy ireo |
If a user exists with the same user name in Secure Network Analytics (local) and the TACACS+ server (remote), the local login overrides the remote login. Refer to Ny anjara asan'ny mpampiasaview ho an'ny antsipiriany. |
Mifandray amin'ny Support
Raha mila fanohanana ara-teknika ianao dia ataovy ny iray amin'ireto manaraka ireto:
- Mifandraisa amin'ny Cisco mpiara-miasa aminao
- Mifandraisa amin'ny Cisco Support
- Hanokatra raharaha amin'ny web: http://www.cisco.com/c/en/us/support/index.html
- Ho an'ny fanohanana an-telefaona: 1-800-553-2447 (US)
- Ho an'ny laharana fanohanana manerantany: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
Tantara fanovana
| Document Version | Daty namoahana | Description |
| 1_0 | 21 aogositra 2025 | Dikan-teny voalohany. |
Fampahalalana momba ny zon'ny mpamorona
Ny Cisco sy ny logo Cisco dia mari-pamantarana na marika voasoratra anarana an'ny Cisco sy/na ireo mpiara-miasa aminy any Etazonia sy any amin'ny firenena hafa. ny view lisitry ny marika marika Cisco, mandehana amin'ity URL: https://www.cisco.com/go/trademarks. Ny marika famantarana avy amin'ny antoko fahatelo voalaza dia fananan'ny tompony tsirairay avy. Ny fampiasana ny teny hoe mpiara-miombon'antoka dia tsy midika fifandraisana fiaraha-miasa eo amin'ny Cisco sy ny orinasa hafa. (1721R)
© 2025 Cisco Systems, Inc. sy/na ireo mpiara-miasa aminy. Zo rehetra voatokana.
FAQ
Can TACACS+ be used with Compliance Mode enabled?
No, TACACS+ authentication and authorization do not support Compliance Mode. Ensure Compliance Mode is disabled when using TACACS+.
Documents / Loharano
![]() |
Cisco TACACS+ Secure Network Analytics [pdf] Torolàlana ho an'ny mpampiasa 7.5.3, TACACS Secure Network Analytics, TACACS, Secure Network Analytics, Network Analytics, Analytics |
