• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

AR系列路由器Debug hwtacacs命令

2007-09-26 发表
  • 0关注
  • 0收藏 868浏览
粉丝: 关注:

AR系列路由器Debug hwtacacs命令

debugging hwtacacs error

【命令】

debugging hwtacacs error

undo debugging hwtacacs error

【视图】

用户视图

【参数】

【描述】

debugging hwtacacs error命令用来打开HWTACACS报文错误信息的调试开关, undo debugging hwtacacs error命令用来取消当前设置。

缺省情况下,关闭hwtacacs error调试功能。

表1-1 debugging HWTACACS error命令输出信息列表

字段

含义

Type

该字段表示tacacs报文请求类型,1表示login2表示response3表示change4表示follow5表示connect6表示superuser7表示logout8表示reload9表示slipon10表示slipoff11表示slipadd

sequence

表示序列号

Session id

表示会话号

Length

表示报文长度

Version

表示版本号

 

【举例】

# 打开hwtacacs error 调试功能

<Quidway> debugging HWTACACS error

*0.225156790 4680 TAC/8/Event:                                                 

 hwtacacs,  send message error!

//发送消息出错                                    

 version:c0 type:1 sequence:1 flag:0 session id:17747 length:32                

*0.225156960 4680 TAC/8/Event:Send authen packet fail, TCP error, find next server. 

//发送认证报文失败,TCP建立出错,寻找下一个服务器                                                                          

*0.225157060 4680 TAC/8/Event:No useful server.

//没有可用的服务器                               

*0.225157120 4680 TAC/8/Event:Can not find a valid server when send authen packet fail. 

//找不到可用的服务器,发送认证报文失败

debugging hwtacacs event

【命令】

debugging hwtacacs event

undo debugging hwtacacs event

【视图】

用户视图

【参数】

【描述】

debugging hwtacacs event 命令用来打开HWTACACS 事件调试开关 undo debugging hwtacacs event命令用来取消当前设置。

缺省情况下,关闭hwtacacs event调试功能。

表1-2 debugging hwtacacs event命令输出信息列表

字段

含义

Session id

表示会话号

User id

表示用户号

Server ip

说明服务器地址

Length

说明报文长度

transmit flag

表示传输报文的标记

server flag

表示服务器的标记

packet flag

表示tacacs报文的标记

 

【举例】

# 打开hwtacacs event调试功能

<Quidway> debugging hwtacacs event

*0.228992390 4680 TAC/8/Event: Create TACACS authentication request packet success

//生成认证请求报文成功

*0.228992490 4680 TAC/8/Event:

 hwtacacs create new session :

 session id: 4543, user id: 6, server ip: 100.153.70.23

//建立一个新会话,会话号为4543,用户号为6,服务器地址为100.153.70.23

*0.228992650 4680 TAC/8/Event:statics: transmit flag:1, server flag: 0,packet flag:0xff

*0.228992760 4680 TAC/8/Event:

 hwtacacs packet sending success!

//tacacs报文发送成功

 version:c0 type:1 sequence:1 flag:0 session id:4543 length:32

*0.228992930 4680 TAC/8/Event:statics: transmit flag:2, server flag: 0,packet flag:0x5

*0.228994690 4680 TAC/8/Event: Create TACACS authentication Response packet success

//生成认证回应报文成功

*0.228994790 4680 TAC/8/Event:

 hwtacacs packet sending success!

//tacacs报文发送成功

 version:c0 type:1 sequence:3 flag:0 session id:4543 length:12

*0.228994960 4680 TAC/8/Event:statics: transmit flag:1, server flag: 0,packet flag:0xff

*0.228995070 4680 TAC/8/Event:statics: transmit flag:2, server flag: 0,packet flag:0x1

*0.228995180 4680 TAC/8/Event:

 hwtacacs session is deleted due to finishing session:

//tacacs会话结束,会话被删除

session id: 4543, user id: 6, server ip: 100.153.70.23

*0.228995370 4680 TAC/8/Event:

 hwtacacs create new session :

 session id: 21381, user id: 6, server ip: 100.153.70.23

//建立一个新会话,会话号为21381,用户号为6,服务器地址是100.153.70.23

*0.228995530 4680 TAC/8/Event:statics: transmit flag:1, server flag: 1,packet flag:0xff

*0.228995640 4680 TAC/8/Event:

 hwtacacs packet sending success!

//报文发送成功

 version:c0 type:2 sequence:1 flag:0 session id:21381 length:51

*0.228995810 4680 TAC/8/Event:statics: transmit flag:2, server flag: 1,packet flag:0x1

*0.228995920 4680 TAC/8/Event:

 hwtacacs session is deleted due to finishing session:

//tacacs会话结束,会话被删除

 session id: 21381, user id: 6, server ip: 100.153.70.23

*0.228996110 4680 TAC/8/Event:

 hwtacacs create new session :

 session id: 5451, user id: 6, server ip: 100.153.70.23

//建立新会话,会话号为5451,用户号为6,服务器地址是100.153.70.23

*0.228996270 4680 TAC/8/Event:statics: transmit flag:1, server flag: 2,packet flag:0xff

*0.228996380 4680 TAC/8/Event:

 hwtacacs packet sending success!

//报文发送成功

 version:c0 type:3 sequence:1 flag:0 session id:5451 length:68

*0.228996550 4680 TAC/8/Event:statics: transmit flag:2, server flag: 2,packet flag:0x0

*0.228996660 4680 TAC/8/Event:

 hwtacacs session is deleted due to finishing session:

//会话结束,会话被删除

 session id: 5451, user id: 6, server ip: 100.153.70.23

debugging hwtacacs message

【命令】

debugging hwtacacs message

undo debugging hwtacacs message

【视图】

用户视图

【参数】

【描述】

debugging hwtacacs message命令用来打开HWTACACS 消息调试开关 undo debugging hwtacacs message命令用来取消当前设置。

缺省情况下,关闭hwtacacs message调试功能。

表1-3 debugging hwtacacs message命令输出信息列表

字段

含义

UserID

表示用户号

PacketType

表示报文类型

AuthenService

表示认证服务类型

PrivLevel

表示授权级别

AuthenType

表示认证请求的类型

Version

表示版本号

UserName

表示用户名

RemAddress

表示要登陆的客户端的地址

UserMsg

表示用户消息

DataMsg

表示数据消息

 

【举例】

# 打开hwtacacs message调试功能

<Quidway> debugging hwtacacs message

*0.230095090 4680 TAC/8/Event:

TAC_MESSAGE for AAA->TAC:

//设备向tacacs服务器发送认证报文

*0.230095160 4680 TAC/8/Event:

UserID=7  PacketType=3  AuthenType=1

AuthenService=1  PrivLevel=0  Version=c0  TemplateNum=0

UserName=chenhao  PortName=port0  RemAddress=192.168.13.1

UserMsg=  DataMsg=

//用户号为7,报文类型是3,认证类型是1,用户名是chenhao,客户端地址是192.168.13.1

*0.230095420 4680 TAC/8/Event:

TAC_MESSAGE for TAC->AAA:

//服务器向设备发送认证回应报文,请求用户名

*0.230095490 4680 TAC/8/Event:

ulUserID=7

ucTACTemplateNO=0

ucflag=5

ServerMsg=Password:

Echo=1

*0.230097590 4680 TAC/8/Event:

TAC_MESSAGE for AAA->TAC:

//设备向服务器发送认证持续报文,向服务器端发送用户名

*0.230097660 4680 TAC/8/Event:

UserID=7  PacketType=2  AuthenType=1

AuthenService=1  PrivLevel=0  Version=c0  TemplateNum=0

UserName=chenhao  PortName=port0  RemAddress=192.168.13.1

UserMsg=chenhao  DataMsg=

//用户名是chenhao,客户端地址是192.168.13.1,授权级别为0,用户的请求类型为login

*0.230097920 4680 TAC/8/Event:

TAC_MESSAGE for TAC->AAA:

//服务器向设备发送回应报文

*0.230097990 4680 TAC/8/Event:

ulUserID=7

ucTACTemplateNO=0

ucflag=1

ServerMsg=

Echo=0

 

*0.230098100 4680 TAC/8/Event:

TAC_MESSAGE for AAA->TAC:

//设备向服务器发送授权请求报文

*0.230098170 4680 TAC/8/Event:

UserID=7  AuthorType=4  AuthenMethod=6  AuthenType=1  AuthenService=1

PrivLevel=0  TemplateNum=0  ArgNum=2

UserName=chenhao  PortName=port0

Service=service=shell  Protocol=cmd*  RemAddress=192.168.13.1

//用户名为chenhao,申请的服务类型为shell,使用的协议是cmd*,客户端的地址是192.168.13.1

*0.230098470 4680 TAC/8/Event:

TAC_MESSAGE for TAC->AAA:

//服务器向设备发送授权回应报文,授权通过

*0.230098540 4680 TAC/8/Event:

AuthorType=4  ServerMsg=  DataMsg=

Acl=127735588  Timeout=4025479151  PrivLevel=1934  NoHangup=128

AutoExec=

//授权类型为4,授权级别是1934

*0.230098720 4680 TAC/8/Event:

TAC_MESSAGE for AAA->TAC:

设备向服务器发送计费开始报文

*0.230098790 4680 TAC/8/Event:

UserID= 7        Flag      = 2  TemplateNum = 0

AuthenMethod= 6  AuthenType= 1  AuthenService= 1

UserName=chenhao  UserPort=port0

UserAddress=192.168.13.1

AcctService=3  NetworkFlag=0

TaskID= 0      TimeZOne= 0

Service=shell  Protocol=

MutilinkMax=0  MutilinkCurrent=0

DiscOnnectCause=0  DiscOnnectCauseExtend=0

PacketIn =0  ByteIn=0

PacketOut=0  ByteOut=0

ElapsedTime=0

NasRxSpeed=0   NasTxSpeed=0

TunnelID=0  TunnelCOnnectionID=0

Command=  Event=  Reason=

Privlevel=0

 

*0.230099440 4680 TAC/8/Event:

TAC_MESSAGE for TAC->AAA:

服务器向设备发送计费开始回应报文

*0.230099510 4680 TAC/8/Event:

UserID=7        AcctFlag      =3  AcctType =2

Status=1  GroupNum=0

ServerMsg=  DataMsg=   

debugging hwtacacs receive-packet

【命令】

debugging hwtacacs receive-packet

undo debugging hwtacacs receive-packet

【视图】

用户视图

【参数】

【描述】

debugging hwtacacs receive-packet命令用来打开HWTACACS 接受报文调试开关 undo debugging hwtacacs receive-packet命令用来取消当前设置。

缺省情况下,关闭hwtacacs receive-packet调试功能。

表1-4 debugging hwtacacs receive-packet命令输出信息列表

字段

含义

type

表示认证报文类型,AUTHEN_REPLY表示认证回应报文,AUTHOR_REPLY表示授权回应报文,ACCOUNTING_REPLY表示计费开始回应报文

status

表示服务器回应报文的状态,AUTHEN_STATUS_GETPASS表示认证通过,AUTHOR_STATUS_PASS_ADD表示授权成功,ACCT_STATUS_SUCCESS表示开始计费成功

Session_id

表示会话号

Length

表示报文长度

 

【举例】

# 打开hwtacacs receive-packet调试功能

<Quidway> debugging hwtacacs receive-packet

*0.231584890 4680 TAC/8/Event:

version:c0  type:AUTHEN_REPLY

seq_no:2  flag:ENCRYPTED_FLAG

session_id:1ff1  length:16

status:AUTHEN_STATUS_GETPASS  flag:REPLY_FLAG_NOECHO

server_msg len:10  data len:0

server_msg:Password:   data:

//设备收到服务器的认证回应报文,status:AUTHEN_STATUS_GETPASS表示回应报文的状态是认证通过

*0.231586790 4680 TAC/8/Event:

version:c0  type:AUTHEN_REPLY

seq_no:4  flag:ENCRYPTED_FLAG

session_id:1ff1  length:6

status:AUTHEN_STATUS_PASS  flag:REPLY_FLAG_ECHO

server_msg len:0  data len:0

server_msg:  data:

 

*0.231587090 4680 TAC/8/Event:

version:c0  type:AUTHOR_REPLY

seq_no:2  flag:ENCRYPTED_FLAG

session_id:61b8  length:39

status:AUTHOR_STATUS_PASS_ADD

server_msg len:0 data len:0

arg_cnt:2

arg1 len:10  arg2 len:21

server_msg:

data:

arg1 :priv-lvl=3  arg2 :ftp-directory=flash:/

//设备收到服务器的授权回应报文,status:AUTHOR_STATUS_PASS_ADD表示授权成功

*0.231587490 4680 TAC/8/Event:

version:c0  type:ACCOUNTING_REPLY

seq_no:2  flag:ENCRYPTED_FLAG

session_id:237e  length:5

server_msg len:0 data len:0

status:ACCT_STATUS_SUCCESS

server_msg:

data:     

//设备收到服务器的计费开始回应报文,status:ACCT_STATUS_SUCCESS表示计费开始成功

debugging hwtacacs send-packet

【命令】

debugging hwtacacs send-packet

undo debugging hwtacacs send-packet

【视图】

用户视图

【参数】

【描述】

debugging hwtacacs send-packet命令用来打开HWTACACS 发送报文调试开关 undo debugging hwtacacs send-packet命令用来取消当前设置。

缺省情况下,关闭hwtacacs send-packet调试功能。

表1-5 debugging hwtacacs send-packet命令输出信息列表

字段

含义

Type

表示发送报文的类型,AUTHEN_REQUEST表示认证请求报文,AUTHEN_CONTINUE表示认证持续报文,AUTHOR_REQUEST表示授权请求报文,ACCOUNTING_REQUEST表示计费请求报文

Action

表示客户端请求的类型,AUTHEN_LOGIN表示请求类型为login

authen_type

表示认证发送的用户名类型,AUTHEN_TYPE_ASCII表示为ASCII

authen_service

表示请求的服务类型

service

表示客户端请求的服务类型

user name

表示用户名

flag

表示发送报文的标记,ENCRYPTED_FLAG表明是加密报文

rem_addr

表示用户的IP地址

Session_id

表示会话号

【举例】

# 打开hwtacacs send-packet调试功能

<Quidway> debugging hwtacacs send-packet

*0.231831390 4680 TAC/8/Event:

version:c0  type:AUTHEN_REQUEST

seq_no:1  flag:ENCRYPTED_FLAG

session_id:270a  length:32

action:AUTHEN_LOGIN  priv_lvl:VISIT  authen_type:AUTHEN_TYPE_ASCII

service:AUTHEN_SVC_LOGIN

user len:7        port len:5      rem_addr len:12         data len:0

user name:chenhao  port:port0  rem_addr:192.168.13.1  data:

//设备向服务器发送认证请求报文,同时发送用户名为chenhao,用户的ip地址为192.168.13.1

*0.231833490 4680 TAC/8/Event:

version:c0  type:AUTHEN_CONTINUE

seq_no:3  flag:ENCRYPTED_FLAG

session_id:270a  length:12

user_msg len:7  data len:0 flag:0

user_msg:chenhao

data:

// 设备向服务器发送认证持续报文,向服务器发送用户名chenhao和密码

*0.231833720 4680 TAC/8/Event:

version:c0  type:AUTHOR_REQUEST

seq_no:1  flag:ENCRYPTED_FLAG

session_id:68d1  length:51

authen_method:AUTHEN_METH_PLUS  priv_lvl:VISIT

authen_type:AUTHEN_TYPE_ASCII  authen_service:AUTHEN_SVC_LOGIN

user len:7       port len:5      rem_addr len:12

arg_cnt:2

arg1 len:13  arg2 len:4

user:chenhao  port:port0  rem_addr:192.168.13.1

arg1 :service=shell  arg2 :cmd*

//设备向服务器发送授权请求报文,同时告知服务器用户的ip地址为192.168.13.1,服务类型是shell

*0.231834220 4680 TAC/8/Event:

version:c0  type:ACCOUNTING_REQUEST

seq_no:1  flag:ENCRYPTED_FLAG

session_id:2a97  length:68

flag:ACCT_FLAG_START  authen_method:AUTHEN_METH_PLUS

priv_lvl:VISIT

authen_type:AUTHEN_TYPE_ASCII  authen_service:AUTHEN_SVC_LOGIN

user len:7  port len:5  rem_addr len:12

arg_cnt:3

arg1 len:9   arg2 len:10  arg3 len:13

user:chenhao     port:port0      rem_addr:192.168.13.1

arg1 :task_id=0  arg2 :timezOne=0  arg3 :service=shell

//设备向服务器发送计费请求报文,报文中携带用户名chenhao和用户ip地址192.168.13.1以及登陆类型shell      

debugging hwtacacs all

【命令】

debugging hwtacacs all

undo debugging hwtacacs all

【视图】

用户视图

【参数】

【描述】

debugging hwtacacs send-packet命令用来打开HWTACACS 所有调试开关,包括eventmessageerrorsend-packet,receive-packet

 undo debugging hwtacacs all命令用来取消当前设置。

缺省情况下,关闭hwtacacs all调试功能。

【举例】

示例可以参见上面eventmessageerrorsend-packet,receive-packet部分的说明

 

若您有关于案例的建议,请反馈:

作者在2007-09-27对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作