-
Normalmente o TABACS se autentica no LDAP e não o contrário.
-
Instalação???, Acho q a questão peca ai.
-
Essa foi lascando!
"O TACACS+ é um aplicativo AAA para servidor de segurança e um protocolo que permite o controle central de usuários que tentam obter acesso através de um NAS, roteador ou outro equipamento de rede que siporte TACACS+. Suas funções são semelhantes às funções do RADIUS, mas apresentam algumas diferenças."
Segurança com Redes Privadas Virtuais.
Alexandre Guedes Guimaráes, Rafael Dueire Lins, Raimundo Oliveira. Brasport, 2006.
-
O TACACS é usado para implementar AAA em redes, assim como o Radius. Dentre as principais diferenças estão o fato de o Radius ser mais leve por usar UDP, enquanto o TACACS usar TCP. Em contrapartida, o Radius é mais limitado - sendo este usado mais para os dispositivos da LAN, enquanto o TACACS é mais robusto - sendo usado mais para os equipamentos da infraestrutura.
Fontes: cabeça e https://www.cisco.com/c/pt_br/support/docs/security-vpn/remote-authentication-dial-user-service-radius/13838-10.html
-
A solução usual para autenticação em ambiente Active Directory é o protocolo de autenticação Kerberos.
Outra opção no ambiente Window em geral, no entanto, menos usada e menos segura que o Kerberos, é o NTLM.
O Kerberos utiliza o conceito de tiquetes para prover logon único, sendo esses tiquetes requisitados pelo cliente, através de uma primeira autenticação, a um servidor chamado Centro de Distribuição de Chaves (KDC). Para acesso aos demais serviços da rede, o cliente utiliza os tiquetes (para cada serviço/aplicação) e não mais necessita se autenticar.
Kerberos: https://technet.microsoft.com/pt-br/library/cc772815(v=ws.10).aspx
NTLM: https://msdn.microsoft.com/pt-br/library/windows/desktop/aa378749%28v=vs.85%29.aspx?f=255&MSPPError=-2147217396
-
Errado.
Na verdade o Active Diretory ou o LDAP é que dão suporte ao TACACS, pois este consulta o AD ou um servidor LDAP para autenticação de um usuário.
-
- TACACS é código proprietário da CISCO;
- O A.D. usa o Kerberos.