home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1996 #15 / Monster Media Number 15 (Monster Media)(July 1996).ISO / lan / tac201.zip / TACACS.TXT < prev    next >
Text File  |  1996-04-09  |  25KB  |  1,481 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.             Disclaimer
  9.  
  10.             DISCLAIMER OF WARRANTY
  11.  
  12.             THIS SOFTWARE AND MANUAL ARE SOLD "AS IS" AND WITHOUT
  13.             WARRANTIES AS TO PERFORMANCE OF MERCHANTABILITY OR ANY OTHER
  14.             WARRANTIES WHETHER EXPRESSED OR IMPLIED.  BECAUSE OF THE
  15.             VARIOUS HARDWARE AND SOFTWARE ENVIRONMENTS INTO WHICH THIS
  16.             PROGRAM MAY BE PUT, NO WARRANTY OF FITNESS FOR A PARTICULAR
  17.             PURPOSE IS OFFERED.  GOOD DATA PROCESSING PROCEDURE DICTATES
  18.             THAT ANY PROGRAM BE THOROUGHLY TESTED WITH NON-CRITICAL DATA
  19.             BEFORE RELYING ON IT.  THE USER MUST ASSUME THE ENTIRE RISK
  20.             OF USING THE PROGRAM.  ANY LIABILITY OF THE SELLER WILL BE
  21.             LIMITED EXCLUSIVELY TO PRODUCT REPLACEMENT OR REFUND OF
  22.             PURCHASE PRICE.
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                           Copyright 1996 by Richard Wagner
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.                                                                        i
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                                                       ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.             Table of Contents
  134.  
  135.             Disclaimer................................................i
  136.  
  137.  
  138.             Introduction..............................................1
  139.  
  140.                How it works............................................1
  141.                Requirements............................................1
  142.  
  143.             NetWare Directory Services................................2
  144.  
  145.                Installation............................................2
  146.                Access Control..........................................2
  147.                  Setting up your first user (Windows).................3
  148.                  Setting up your first user (DOS).....................7
  149.                Authentication.........................................10
  150.                Shortcuts..............................................10
  151.  
  152.             Bindery Servers..........................................12
  153.  
  154.                Installation...........................................12
  155.                Authentication.........................................12
  156.                  Group Membership....................................12
  157.  
  158.             Operation................................................13
  159.  
  160.                The Status Window......................................13
  161.                Statistics Window......................................13
  162.                Online Log.............................................14
  163.  
  164.             Options..................................................15
  165.  
  166.  
  167.             Tips.....................................................16
  168.  
  169.  
  170.             Problems.................................................17
  171.  
  172.  
  173.             Technical Support........................................18
  174.  
  175.  
  176.             Uninstalling.............................................19
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.                                                                      iii
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.                                                                       iv
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.             Introduction
  266.  
  267.  
  268.             TACACS Server is a NLM based server that responds to
  269.             username/password requests via the Extended TACACS (XTACACS)
  270.             protocol. It is specifically designed to work with cisco
  271.             terminal servers, but should work with any TACACS client.
  272.  
  273.  
  274.             How it works
  275.  
  276.             When a user authenticates into a cisco server, they enter
  277.             username@machine.name followed by a password. The cisco
  278.             server then authenticates the username/password with the
  279.             machine specified via the TACACS protocol. If the
  280.             username/password is valid the cisco server allows the
  281.             connection. At certain times after this connection is
  282.             opened, the cisco server may send or request additional
  283.             information to the authorizing machine. Once TACACS Server
  284.             is installed on the NetWare server and the NetWare server is
  285.             specified as a valid host within the cisco servers, users
  286.             can authenticate with their NDS or bindery usernames. No
  287.             Un*x host is required.
  288.  
  289.  
  290.  
  291.             Requirements
  292.  
  293.             TACACS Server for NetWare requires either a NetWare 4.1 or
  294.             NetWare 3.12 file server.  Under NetWare 4.1 a single server
  295.             can service requests for an entire NDS tree.
  296.  
  297.             The server memory requirements for TACACS Server for NetWare
  298.             vary.  The base NLM requires 500K of memory.  Each handler
  299.             requires an additional 50K and each queue requires 5K.
  300.             Therefore, in the default configuration the memory
  301.             requirement would be Base (500K) +  Handlers (5 * 50K) +
  302.             Queues (20 * 5K) for a total of 850K.
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.                                                                        1
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.             NetWare Directory Services
  331.  
  332.  
  333.             Installation
  334.  
  335.                  1.                     Configure your cisco servers to allow requests from
  336.                     your NetWare servers registered DNS name. Please
  337.                     consult your printed cisco manuals, UniverCD, or
  338.                     http://www.cisco.com for assistance.
  339.  
  340.                     ╖ Make a note of the IP addresses that you want to
  341.                       allow TACACS authentication from.
  342.  
  343.                  2.                     With NWAdmin (Windows) or NetAdmin (DOS) create a
  344.                     user for TACACS Server to login as. A suggested name
  345.                     is TACACS.
  346.  
  347.                     ╖ For this user, make sure to set login restrictions
  348.                       so that the user can only login from the NetWare
  349.                       server. Do so by specifying the NetWare servers
  350.                       internal network number as the network number, and
  351.                       1 as the node number. You should see something
  352.                       like 00004000:000000000001 as the complete network
  353.                       address when completed.
  354.  
  355.                     ╖ Set the user to have unlimited number of logins.
  356.  
  357.                     ╖ A password is not required and is not recommended.
  358.                       If you choose to use a password please record it,
  359.                       as it will need to be entered into the TACACS.RSP
  360.                       file.
  361.  
  362.                  3.                     Copy TACACS.NLM and TACACS.RSP to SYS:SYSTEM.
  363.  
  364.                  4.                     Copy your license file, TACACS.LIC to either
  365.                     SYS:SYSTEM or SYS:ETC.  SYS:ETC is recommended for
  366.                     better security.
  367.  
  368.                  5.                     Edit TACACS.RSP.  See OPTIONS for details.
  369.  
  370.                  6.                     Installation is now complete. To start TACACS
  371.                     Server, type LOAD TACACS.NLM @TACACS.RSP on NetWare
  372.                     server console.
  373.  
  374.  
  375.             Access Control
  376.  
  377.             Granting and removing TACACS access is extremely easy as all
  378.             management is done through tools you already know, either
  379.             NWAdmin for Windows users or NetAdmin for DOS users.
  380.  
  381.             Access control for a user is determined by the TACACS user
  382.             NDS rights.  To authorize a user grant the TACACS user Read
  383.             rights to [All Properties Rights] for the user your want to
  384.             authorize.  Unless the TACACS user has these rights users
  385.             will not be authenticated and requests will always be
  386.             denied.
  387.  
  388.  
  389.  
  390.  
  391.                                                                        2
  392.  
  393.  
  394.  
  395.  
  396.  
  397.             With Directory Services powerful flow down and inheritance
  398.             filters you can configure just about any combination of user
  399.             access.  For example: To grant everybody in a container
  400.             TACACS authorization, make the TACACS user a trustee of the
  401.             container itself. The trustee rights will flow down to all
  402.             users in that container and all sub-containers.  If you
  403.             later want to disallow access to a guest user then make the
  404.             TACACS user a trustee of the guest user, but set the [All
  405.             Properties Rights] to None.
  406.  
  407.  
  408.             Setting up your first user (Windows)
  409.  
  410.             If you are not already logged in as a user with sufficient
  411.             rights to manipulate the Access Control Lists of objects, do
  412.             so now.  If in doubt, login as Admin.
  413.  
  414.             In the following screen images the TACACS user is
  415.             tacacs.cafe.tc.umn_edu and the user we are giving
  416.             authorization to is PatUser.admin.cafe.tc.umn_edu.
  417.  
  418.                  1.                     Start NWAdmin.  This should be located in
  419.                     SYS:PUBLIC.
  420.  
  421.                  2.                     Locate the user to grant TACACS access and highlight
  422.                     them. From the Object menu select Trustees of this
  423.                     Object.
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.                                                                        3
  457.  
  458.  
  459.  
  460.  
  461.  
  462.                  3.                     Grant the TACACS user rights to the user by pressing
  463.                     the Add Trustee button.
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.                                                                        4
  519.  
  520.  
  521.  
  522.  
  523.  
  524.                  4.                     Walk the tree and locate the TACACS user.  Highlight
  525.                     the TACACS user and press the OK button.
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.                                                                        5
  581.  
  582.  
  583.  
  584.  
  585.  
  586.                  5.                     By default the TACACS user is assigned Object
  587.                     Rights-Browse and All Properties-Compare/Read.
  588.                     Verify that the rights are correct.
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.                  6.                     Click OK.  The user is now authorized to use the
  616.                     TACACS server.
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.                                                                        6
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.             Setting up your first user (DOS)
  651.  
  652.             If you are not already logged in as a user with sufficient
  653.             rights to manipulate the Access Control Lists of objects, do
  654.             so now.  If in doubt, login as Admin.
  655.  
  656.                  1.                     Start NetAdmin by typing
  657.  
  658.                       NETADMIN
  659.  
  660.                  2.                     From NetAdmin menu select Manage Objects.
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.                  3.                     You will be presented with a list of the objects in
  679.                     your current context. Locate and highlight the user
  680.                     that you wish to have access.
  681.                     Note: You may also type Insert again and walk the
  682.                     tree to locate the user.
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.                                                                        7
  709.  
  710.  
  711.  
  712.  
  713.  
  714.                  4.                     Once you have located your user, hit Enter to edit
  715.                     the user and select View or edit the trustees of
  716.                     this object.
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.                  5.                     Now select Trustees.
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.                                                                        8
  772.  
  773.  
  774.  
  775.  
  776.  
  777.                  6.                     You are now presented with a list of the current
  778.                     trustees for the user.  Hit Insert and enter the
  779.                     complete name of the TACACS Server user.
  780.                     Note: You may also type Insert again and walk the
  781.                     tree to locate the TACACS user.
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.                  7.                     Highlight [All Properties Rights] and hit Enter.
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.                                                                        9
  835.  
  836.  
  837.  
  838.  
  839.  
  840.                  8.                     By default the new trustee assignment contains Read.
  841.                     This is all the rights that are required!
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.                  9.                     You may now exit or repeat this procedure for
  861.                     additional users.
  862.  
  863.  
  864.             Authentication
  865.  
  866.             When the user connects to the cisco server they must enter
  867.             their full context name. (e.g., rwagner.dept.umn) unless
  868.             using shortcuts (see below).
  869.  
  870.             With multiple authorized TACACS servers, users must also
  871.             enter a machine name (e.g.,
  872.             rwagner.dept.umn@nw41.is.umn.edu). It's recommended in these
  873.             situations to add an additional DNS name for your Novell
  874.             server (e.g., nds.umn.edu).
  875.  
  876.  
  877.             Shortcuts
  878.  
  879.             Shortcuts are a method of simplifying the user names that
  880.             are entered for authentication (see Options below for
  881.             syntax).  With shortcuts, you can configure your system so
  882.             users can just enter their Common Name instead of their full
  883.             context names.
  884.  
  885.             When the username is received by the server it is first
  886.             treated as a full context name.  If that user does not exist
  887.             then each shortcut is appended to the user name and checked
  888.             for existence.  The first user object located with that name
  889.             is the user that will be processed.
  890.  
  891.             Example:
  892.  
  893.             To shorten the login names for Provo.Utah.Company.USA users,
  894.             define a shortcut of Provo.Utah.Compary.USA.  With that set
  895.             the user Pat.Provo.Utah.Company.USA can just enter Pat for
  896.             the username.
  897.  
  898.  
  899.  
  900.                                                                       10
  901.  
  902.  
  903.  
  904.  
  905.  
  906.             Note: To guarantee adequate performance with shortcuts,
  907.             ensure that the server running TACACS Server has replicas of
  908.             all the partitions that have shortcuts defined.
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.                                                                       11
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.             Bindery Servers
  970.  
  971.  
  972.             Installation
  973.  
  974.                  1.                     Configure your cisco servers to allow requests from
  975.                     your NetWare servers registered DNS name. Please
  976.                     consult your printed cisco manuals, UniverCD, or
  977.                     http://www.cisco.com for assistance.
  978.  
  979.                     ╖ Make a note of the IP addresses that you want to
  980.                       allow TACACS authentication from.
  981.  
  982.                  2.                     Copy TACACS.NLM and TACACS.RSP to SYS:SYSTEM on the
  983.                     destination server.
  984.  
  985.                  3.                     Copy your license file, TACACS.LIC to either
  986.                     SYS:SYSTEM or SYS:ETC.  SYS:ETC is recommended for
  987.                     better security.
  988.  
  989.                  4.                     Edit TACACS.RSP.  See OPTIONS for details.
  990.  
  991.                  5.                     Create either a TACACS or NOTACACS group as defined
  992.                     below.
  993.  
  994.                  6.                     Installation is now complete. To start TACACS
  995.                     Server, type LOAD TACACS.NLM @TACACS.RSP on the
  996.                     NetWare server console.
  997.  
  998.  
  999.             Authentication
  1000.  
  1001.             When the user connects to the cisco server they must enter
  1002.             their normal bindery username.
  1003.  
  1004.             With multiple authorized TACACS servers, users must also
  1005.             enter a machine name (e.g., rwagner@nw312.is.umn.edu). In
  1006.             these situations I highly recommend adding an additional DNS
  1007.             name for each Novell server that is easy for people to
  1008.             remember.
  1009.  
  1010.  
  1011.             Group Membership
  1012.  
  1013.             Authentication is based on one of two methods.
  1014.  
  1015.                  1.                     Only explicitly authorized users.  To utilize this
  1016.                     method create a TACACS group (with SYSCON).  You may
  1017.                     then authorize individual users by making them group
  1018.                     members.
  1019.  
  1020.                  2.                     Everybody except those explicitly denied. To utilize
  1021.                     this method create a NOTACACS group (with SYSCON).
  1022.                     At this point everybody on your server is
  1023.                     authorized.  To revoke users (such as GUEST or
  1024.                     PUBLIC) add those users to the NOTACACS group.
  1025.  
  1026.             Please note that only one of the two groups may exist.  If
  1027.             you decide at some point to switch methods, you must delete
  1028.             the initial group before creating the new group.
  1029.  
  1030.  
  1031.  
  1032.                                                                       12
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.             Operation
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.             The Status Window
  1060.  
  1061.                ╖ Busy Handlers consists of  two numbers.  The first
  1062.                  number is the number of handlers that are currently
  1063.                  busy handling requests.  The second number is the
  1064.                  number of handlers that are available.  New handlers
  1065.                  are started when there are no available handlers for a
  1066.                  newly arrived request.
  1067.  
  1068.                ╖ Queued Requests is the number of requests waiting for
  1069.                  an available handler.  When the buffers are full, new
  1070.                  requests are discarded.
  1071.  
  1072.                ╖ Maximum handlers is the maximum number of handlers that
  1073.                  will be allocated.  You may increase this number while
  1074.                  running by pressing the INSERT key.
  1075.  
  1076.  
  1077.  
  1078.  
  1079.             Statistics Window
  1080.  
  1081.                ╖ Total is the total number of requests that have been
  1082.                  serviced since TACACS Server was last started.
  1083.  
  1084.                ╖ Discarded is the number of requests that have been
  1085.                  thrown away due to no queue buffers available.  If this
  1086.                  is larger consider increasing the number of queues and
  1087.                  the number of handlers.  If it continues to be a
  1088.                  problem then either the NetWare server is under powered
  1089.                  or it is time to add another server running TACACS
  1090.                  Server.
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.                                                                       13
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.             Online Log
  1105.  
  1106.                ╖ This window contains the running long.  The information
  1107.                  displayed here is identical to the log files contents.
  1108.                  You can watch authentication requests as they are
  1109.                  received, processed and responded to.
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.                                                                       14
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.             Options
  1169.  
  1170.             TACACS Server has a powerful set of options available.  Any
  1171.             of the options can be given in the response file
  1172.             (TACACS.RSP) or on the command line during the LOAD. When
  1173.             entering parameters do not include [  ].
  1174.  
  1175.                /Min=[n]         The initial number of authentication
  1176.                                 handlers.  Default = 2, Maximum = 64
  1177.  
  1178.                /Max=[n]         The maximum number of handlers that will
  1179.                                 be allocated. Default = 5, Maximum=64
  1180.  
  1181.                /M=[n]           Log level. Normal = 1, Warnings only =
  1182.                                 2, Errors only = 3. Default = 1.
  1183.  
  1184.                /User=[text]     The DS user that TACACS Server will use.
  1185.                                 This username must be the full context
  1186.                                 name.
  1187.  
  1188.                /PW=[text]       Sets the password for the TACACS Server
  1189.                                 user.  Make sure to keep the response
  1190.                                 file secure.
  1191.  
  1192.                /IP=[ipaddress]  Authorized TACACS client. This may be
  1193.                                 either of the form 128.98.97.1 for a
  1194.                                 single station or 128.98.97.255 for a
  1195.                                 complete subnet. Multiple addresses may
  1196.                                 be entered with multiple æ/IPÆs.
  1197.  
  1198.                /AllowNULLPassw  Normally, accounts with no passwords are
  1199.                ords             always denied access.  This parameter
  1200.                                 will enable accounts with no passwords
  1201.                                 to be used.
  1202.  
  1203.                /Shortcut=[NDS   Sets a shortcut (see section for
  1204.                context]         details).
  1205.  
  1206.                /Log=[path]      Path on server where the log files will
  1207.                                 be written.  Must be in VOL:PATH\ format
  1208.                                 (i.e.: SYS:TACACS\LOGS).  Default is
  1209.                                 SYS:SYSTEM
  1210.  
  1211.                /QueueLength=[n  Sets the size of the request queue.
  1212.                ]                Default = 20.
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.                                                                       15
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.             Tips
  1235.  
  1236.                  ╖ Whenever in doubt about whether a user is authorized
  1237.                     or not, check Effective Rights through either
  1238.                     NWAdmin or NetAdmin.
  1239.  
  1240.                  ╖ If you use shortcuts, ensure that usernames are
  1241.                     unique within defined shortcuts. No attempt is made
  1242.                     to continue checking other contexts if the first
  1243.                     user located with that name fails authentication.
  1244.  
  1245.                  ╖ TACACS Server will not allow anybody to authenticate
  1246.                     with the same user as the server is currently using.
  1247.  
  1248.                  ╖ In situations where many authenticationÆs are being
  1249.                     performed from replicas on other servers, to
  1250.                     increase performance set the number of handlers to
  1251.                     at least 15.
  1252.  
  1253.                  ╖ If the statistics screen shows that packets are
  1254.                     being lost, increase the size of the queue.  50 has
  1255.                     been shown to be a good number for heavily loaded
  1256.                     servers.
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278.  
  1279.  
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.                                                                       16
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.             Problems
  1299.  
  1300.                  ╖ You may see reports about unsupported scrambled
  1301.                     passwords (CHAP and ARAP).  If so, you must set your
  1302.                     cisco servers to use normal passwords (this is  the
  1303.                     default).
  1304.  
  1305.                  ╖ NDS does not handle low memory situations very well.
  1306.                     You may see many failures to authenticate when
  1307.                     NetWare runs out of memory.
  1308.  
  1309.                  ╖ For NetWare 4.1, make sure you're running the latest
  1310.                     version of DS.NLM and appropriate patches
  1311.                     (41PT*.EXE).  There are many problems with earlier
  1312.                     versions of DS.NLM that may cause abends, especially
  1313.                     in high load situations.
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.                                                                       17
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.             Technical Support
  1363.  
  1364.             Technical support is currently available via email to
  1365.             rwagner@tc.umn.edu or through the address and phone number
  1366.             given below.
  1367.  
  1368.                       Richard Wagner
  1369.                       14600 34th Avenue N, Suite 211
  1370.                       Plymouth, MN  55447
  1371.  
  1372.             You may also reach the author at (612) 559-4591.  Please be
  1373.             aware that I have a day job but will return messages
  1374.             promptly.
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.  
  1416.  
  1417.  
  1418.                                                                       18
  1419.  
  1420.  
  1421.  
  1422.  
  1423.  
  1424.  
  1425.             Uninstalling
  1426.  
  1427.                  ╖ Delete TACACS.NLM, TACACS.RSP, TACACS.LIC and
  1428.                     TAC*.LOG from your SYS:SYSTEM directory.  TACACS.LIC
  1429.                     may be installed in SYS:ETC instead.
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.                                                                       19