<div dir="ltr">Hello, <div><br></div><div>Thank you Bruce. I will do that and return with the results.</div><div>Thank you all for the attention.</div><div><br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div style="font-size:12.8px">Regards,</div><div style="font-size:12.8px"><img src="https://docs.google.com/uc?export=download&id=1kRQo_cpHqTkueDqBcbIME_FjP0k7WW6U&revid=0B7RaXlcogKWGeHBES3pBRHNEREZGMXo4bXg1Nlp0Rm5lWGE0PQ"><br></div><div dir="ltr" style="font-size:12.8px"></div></div></div></div></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr">Em qua, 14 de nov de 2018 às 00:02, Bruce Ferrell <<a href="mailto:bferrell@baywinds.org">bferrell@baywinds.org</a>> escreveu:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 11/13/18 3:31 PM, heasley wrote:<br>
> Tue, Nov 13, 2018 at 04:53:55PM -0300, Saymon Ara�jo:<br>
>> Hello,<br>
>><br>
>> On the Huawei documentation they said that its compatible, but some headers<br>
>> maybe be different.<br>
>> On my switches I can log in using tacacs+ users, but the permissions of the<br>
>> users are wrong.<br>
>><br>
>> Regards,<br>
> I have no experience with it, but glancing through the RFC, I concluded<br>
> that there seemed to be non-trivial differences that I do not expect to<br>
> work with daemon.  I could be wrong.  Does the device not support<br>
> tacacs+?<br>
><br>
>><br>
>> Em ter, 13 de nov de 2018 �s 16:49, heasley <<a href="mailto:heas@shrubbery.net" target="_blank">heas@shrubbery.net</a>> escreveu:<br>
>><br>
>>> Tue, Nov 13, 2018 at 02:42:09PM -0300, Saymon Ara�jo:<br>
>>>> Hello,<br>
>>>><br>
>>>> Can we make your implementation of tacacs+ compatible with HWTacacs ?<br>
>>> no, sorry.  only tacacs+<br>
>>><br>
I have what I term a "dirty wireshark trick" for debugging this type of thing and often get people yelling at me for it, telling me to look at the logs but it's worked every time <br>
I've done it. Sometimes the logs don't tell me what I need to see or I have to fiddle with them.<br>
<br>
This assumes you know the shared secret.  It you don't, this has no way to work.<br>
<br>
collect a packet capture of the traffic between  a working device and the tacacs(+) server in question.<br>
<br>
The do it again for the non working device.<br>
<br>
Start wireshark and go to edit/preferences/protocols. Locate tacacs+ in the list and click on it.<br>
<br>
Put the shared secret into the field for TACACS+ encryption key.<br>
<br>
now open each of the capture files with wireshark.  You can now see the data, including attributes requested and received.<br>
<br>
When you're done, be sure to clear the key in wireshark<br>
<br>
<br>
<br>
</blockquote></div>