{"id":87,"date":"2006-07-09T00:02:55","date_gmt":"2006-07-08T23:02:55","guid":{"rendered":"http:\/\/security-planet.de\/?p=78"},"modified":"2006-07-09T00:02:55","modified_gmt":"2006-07-08T23:02:55","slug":"aaa-mit-tacacs-im-cisco-ios","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2006\/07\/09\/aaa-mit-tacacs-im-cisco-ios\/","title":{"rendered":"AAA mit TACACS+ im Cisco IOS"},"content":{"rendered":"<p>AAA wird in mehreren Cisco-Kursen angesprochen, aber in so ziemlich keinem Kurs gibt es ein schl\u00fcssiges Beispiel wie es konfiguriert werden k\u00f6nnte. <!--more-->Dieser Artikel zeigt ein Beispiel zum Nachkonfigurieren einer AAA-Umgebung auf einem Cisco IOS-Router. Dabei soll dies keine Best Practice-Konfiguration sein sondern einzig und allein ein paar Zusammenh\u00e4nge vom Zusammenspiel AAA und TACACS+ verdeutlichen.<\/p>\n<p><strong>Voraussetzungen<\/strong><\/p>\n<p>Um dieses Beispiel nachzustellen wird folgendes Equipment ben\u00f6tigt:<\/p>\n<ul>\n<li>Ein IOS-Router (ein Catalyst IOS-Switch w\u00fcrde auch gehen), der tunlichst nicht produktiv l\u00e4uft<\/li>\n<li>Ein Windows 2000\/2003 Server f\u00fcr den TACACS-Server<\/li>\n<li>Den Cisco Secure ACS (die <a href=\"http:\/\/www.cisco.com\/cgi-bin\/tablebuild.pl\/acs-win-eval\" target=\"_blank\" title=\"Cisco Secure ACS 90 Tage Demo\" rel=\"noopener noreferrer\">ACS-Testversion von Cisco<\/a> geht dabei auch, ein CCO-Zugang ist aber n\u00f6tig um die Software herunterzuladen)<\/li>\n<\/ul>\n<p><strong>Lab-Aufbau<\/strong><\/p>\n<table>\n<tr>\n<td>\n<img decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2006\/07\/aaa-beispiel.png\" id=\"image79\" alt=\"Cisco AAA Beispiel\" \/>\n<\/td>\n<\/tr>\n<\/table>\n<p>In diesem Beispiel kommt ein Cisco Secure ACS v4.0 in der Standard-Installation und ein Cisco 1750 mit Version 12.3 zum Einsatz:<\/p>\n<pre class=\"code\"><code>\nRouter#sh ver\nCisco Internetwork Operating System Software\nIOS (tm) C1700 Software (C1700-K9O3SY7-M), Version 12.3(19)\n<\/code><\/pre>\n<p>Eine andere IOS-Version kann sich nat\u00fcrlich auch anders verhalten.<\/p>\n<p>Beim Ausprobieren dieser \u00dcbung sollte man immer ein Telnet-Fenster im priv. Mode lassen  (sobald der priv. Mode per Telnet erreichbar ist) um sich nicht versehentlich auszusperren.<\/p>\n<p><strong>Das Beispiel<\/strong><\/p>\n<ol>\n<li>Der Router hat eine Grundkonfiguration, es sind keine Passw\u00f6rter, User, TACACS-Einstellungen etc. konfiguriert. Nur das Ethernet-Interface hat eine IP-Adresse und ist eingeschaltet. Auf der Konsole kann man sich ohne Password einloggen, der Timeout ist aber auf den Lines deaktiviert um ein Lockout zu vermeiden.\n<pre class=\"code\"><code>hostname Router\n!\ninterface FastEthernet0\n ip address 10.255.255.234 255.255.255.0\n!\nline con0\n exec-timeout 0\nline aux 0\nline vty 0 4\n exec-timeout 0\n!\nend<\/code><\/pre>\n<p><strong>Frage:<\/strong> Welche Meldung gibt eine Telnet-Verbindung auf den so konfigurierten Router?<\/li>\n<li>Auf der &#8220;line vty&#8221; wird ein Password und &#8220;login&#8221; konfiguriert:\n<pre class=\"code\"><code>line vty 0 4\n password vtypass\n login\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> K\u00f6nnen wir uns per Telnet auf den Router verbinden? Wird das Password abgefragt? Kann man sich in den Enable-Mode verbinden?<\/li>\n<li>Auf der &#8220;line vty&#8221; wird der Befehl &#8220;no login&#8221; konfiguriert:\n<pre class=\"code\"><code>\nline vty 0 4\n no login\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Was hat sich zum letzten Punkt ge\u00e4ndert?<\/li>\n<li>Als n\u00e4chstes konfigurieren wir ein Passwort f\u00fcr den enable Mode und schalten &#8220;login&#8221; wieder ein:\n<pre class=\"code\"><code>\nenable secret enapass\n line vty 0 4\n login\n<\/code><\/pre>\n<p><strong>Frage: <\/strong>Ist jetzt ein Wechsel in den privileged Mode m\u00f6glich?<\/li>\n<li>Auf der &#8220;line vty&#8221; wird von &#8220;login&#8221; auf &#8220;login local&#8221; gewechselt:\n<pre class=\"code\"><code>\nline vty 0 4\n login local\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Wie verh\u00e4lt sich jetzt der Telnet-Login? Kann man sich einloggen?<\/li>\n<li>Es wird ein lokales Benutzerkonto konfiguriert:\n<pre class=\"code\"><code>\nusername admin password adminpass\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Ist jetzt ein Einloggen m\u00f6glich? Ist ein Wechsel in den privileged Mode m\u00f6glich?<\/li>\n<li>&#8220;login local&#8221; wird wieder zu &#8220;login&#8221; zur\u00fcckkonfiguriert:\n<pre class=\"code\"><code>\nline vty 0 4\n login\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Ist der Login wieder per reinem Password m\u00f6glich?<\/li>\n<li>Der Router wird f\u00fcr AAA umkonfiguriert:\n<pre class=\"code\"><code>\naaa new-model\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Wie verh\u00e4lt sich jetzt der Login per Telnet und die Verbindung auf der Konsole?<\/li>\n<li>Auf dem Router wird die Kommunikation mit dem TACACS+-Server konfiguriert:\n<pre class=\"code\"><code>\ntacacs-server host 10.255.255.244\ntacacs-server key ciscosecure\n<\/code><\/pre>\n<\/li>\n<li>Auf dem ACS wird der Router als AAA-Client angelegt:\n<ul>\n<li>Network Configuration -&gt; AAA Clients, Add Entry -&gt;AAA Client<\/li>\n<\/ul>\n<ul>\n<li>Hostname: Router<\/li>\n<\/ul>\n<ul>\n<li>AAA Client IP Address: 10.255.255.234<\/li>\n<\/ul>\n<ul>\n<li>Key: ciscosecure<\/li>\n<\/ul>\n<ul>\n<li>Authenticate Using: TACACS+ (Cisco IOS)<\/li>\n<\/ul>\n<ul>\n<li>Submit + Restart<\/li>\n<\/ul>\n<ul>\n<li>Der AAA-Client sollte in der Liste erscheinen.<\/li>\n<\/ul>\n<\/li>\n<li>Auf dem Router wird die Authentifizierung umkonfiguriert den TACACS+-Server zu benutzen:\n<pre class=\"code\"><code>\naaa authentication login default group tacacs+\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Wie verh\u00e4lt sich der Login per Telnet? Funktioniert der im Router angelegte User &#8220;admin&#8221;? Welche Fehlermeldung ist im ACS unter  Reports and Activity -&gt; Failed Attempts -&gt; Failed Attempts active.csv zu sehen?<\/li>\n<li>Ein User wird im ACS angelegt:\n<ul>\n<li>User Setup -&gt; User: aaauser -&gt; Add\/Edit<\/li>\n<li>Im Unterbereich User Setup -&gt; &#8220;aaapass&#8221; als CiscoSecure PAP Password und Confirm Password eintragen.<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<p><strong>Frage:<\/strong> Ist jetzt ein Telnet-Login mit dem aaauser m\u00f6glich? Kann man sich in den Enable-Mode verbinden? Ist der erfolgreiche Login unter Reports and Activity -&gt; Passed Authentications vermerkt?<\/li>\n<li>Im ACS wird das Logging erweitert:\n<ul>\n<li>System Configuration -&gt; Logging -&gt; CSV Passed Authentications<\/li>\n<li>Das H\u00e4kchen bei &#8220;Log to CSV Passed Authentications report&#8221; setzen<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<p><strong>Frage: <\/strong>Ist bei einem erneuten Telnet-Login der erfolgreiche Login unter Reports and Activity -&gt; Passed Authentications vermerkt?<\/li>\n<li>Als n\u00e4chstes wird ein Ausfall unseres ACS simuliert. Daf\u00fcr werden einfach die Dienste gestoppt.\n<ul>\n<li>System Configuration -&gt; Service Control<\/li>\n<li>Button Stop<\/li>\n<li>Warten bis Status &#8220;Is Currently Stopped&#8221; angezeigt wird.<\/li>\n<\/ul>\n<p><strong>Frage:<\/strong> Ist ein Einloggen per Telnet m\u00f6glich?<\/li>\n<li>Der Router wird konfiguriert, bei einem Fehler des TACACS-Dienstes per Fallback eine Authentifizierung per enable password oder enable secret durchzuf\u00fchren:\n<pre class=\"code\"><code>\naaa authentication login default group tacacs+ enable\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Ist ein Einloggen per Telnet wieder m\u00f6glich?<\/li>\n<li>Die ACS-Dienste werden wieder gestartet\n<ul>\n<li>System Configuration -&gt; Service Control<\/li>\n<li>Button Start<\/li>\n<li>Warten bis Status &#8220;Is Currently Running&#8221; angezeigt wird.<\/li>\n<\/ul>\n<\/li>\n<li>Die bisherigen Versuche liefen per Telnet.<br \/>\n<strong>Frage:<\/strong> Wie verh\u00e4lt sich der Router beim Einloggen auf der Konsole?<\/li>\n<li>Jetzt soll auch noch das enable-Passwort auf dem ACS gespeichert werden. Daf\u00fcr wird der Router konfiguriert die enable-\u00dcberpr\u00fcfung \u00fcber TACACS+ durchzuf\u00fchren:\n<pre class=\"code\">aaa authentication enable default group tacacs+<\/pre>\n<p><strong>Frage:<\/strong> Ist nach dem Einloggen per Telnet ein Wechsel in den Enable-Mode m\u00f6glich? Welche Fehlermeldung erscheint auf Router und ACS?<\/li>\n<li>In der Userkonfiguration im ACS wird das enable-Password hinterlegt. Daf\u00fcr muss in der Interface-Konfiguration diese Option erst eingeschaltet werden:\n<ul>\n<li>Interface Configuration -&gt; TACACS+ (Cisco IOS) -&gt; Advanced Configuration Options<\/li>\n<\/ul>\n<ul>\n<li>Das H\u00e4kchen wird bei &#8220;Advanced TACACS+ Features&#8221; gesetzt.<\/li>\n<\/ul>\n<ul>\n<li>Button Submit anklicken<\/li>\n<\/ul>\n<ul>\n<li>Advanced Options<\/li>\n<li>&#8220;Per-user TACACS+\/RADIUS Attributes&#8221; ausw\u00e4hlen<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<ul>\n<li>User Setup -&gt; Button &#8220;List all users&#8221; -&gt; aaauser<\/li>\n<li>Advanced TACACS+ Settings<\/li>\n<li>Unter &#8220;TACACS+ Enable Password&#8221; die Option Use seperate password ausw\u00e4hlen und das Password &#8220;aaaena&#8221; eintragen<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<p><strong>Frage:<\/strong> Ist jetzt ein Wechsel in den Enable-Mode m\u00f6glich? Welche Fehlermeldung erscheint auf Router und ACS?<\/li>\n<li>Der TACACS+ enable privilege wird auf &#8220;15&#8221; gestellt.\n<ul>\n<li>User Setup -&gt; Button &#8220;List all users&#8221; -&gt; aaauser<\/li>\n<li>Advanced TACACS+ Settings<\/li>\n<li>Unter &#8220;TACACS+ Enable Control:&#8221; wird die Option &#8220;Max Privilege for any AAA Client&#8221; auf &#8220;Level 15&#8221; gesetzt.<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<p><strong>Frage:<\/strong> Ist jetzt ein Wechsel in den Enable-Mode m\u00f6glich? Ist der Vorgang in den Passed Authentications im ACS zu sehen?<\/li>\n<li>Und wieder wird der ACS gestoppt.<br \/>\n<strong>Frage:<\/strong> Ist ein Einloggen (per Telnet oder Konsole) m\u00f6glich? Kann auch jetzt noch in den priv. Mode gewechselt werden?<\/li>\n<li>Auch f\u00fcr die enable-\u00dcberpr\u00fcfung wird ein Fallback konfiguriert:\n<pre class=\"code\"><code>\naaa authentication enable default group tacacs+ enable\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Kann jetzt wieder in den priv. Mode gewechselt werden?<\/li>\n<li>Der ACS wird wieder gestartet<br \/>\nJetzt m\u00f6chten wir, da\u00df der User nach dem Login direkt im priv. Mode landet. Dies wird \u00fcber die exec-Authorisierung gemacht:<\/p>\n<pre class=\"code\"><code>\naaa authorization exec default group tacacs+\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Ist immernoch ein Einloggen (Telnet oder Konsole) m\u00f6glich? Gibt es eine Meldung auf dem ACS?<\/li>\n<li>F\u00fcr die n\u00e4chste Konfiguration mu\u00df in den User-Settings wieder eine bisher verdeckte Option hinzugef\u00fcgt werden:\n<ul>\n<li>Interface Configuration -&gt; TACACS+ (Cisco)<\/li>\n<li>Das H\u00e4kchen &#8220;User&#8221; f\u00fcr Shell (exec) wird ausgew\u00e4hlt<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<ul>\n<li>User Setup -&gt; Button &#8220;List all users&#8221; -&gt; aaauser<\/li>\n<li>TACACS+ Settings<\/li>\n<li>Shell (exec) ausw\u00e4hlen<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<p><strong>Frage:<\/strong> Ist immer noch ein Einloggen (Telnet oder Konsole) m\u00f6glich? Landet man direkt im priv. Mode?<\/li>\n<li>F\u00fcr den User wird der richtige Level f\u00fcr die Shell gesetzt:\n<ul>\n<li>User Setup -&gt; Button &#8220;List all users&#8221; -&gt; aaauser<\/li>\n<li>TACACS+ Settings<\/li>\n<li>Das H\u00e4kchen bei Privilege level setzen und den Level &#8220;15&#8221; eintragen<\/li>\n<li>Button Submit<\/li>\n<\/ul>\n<p><strong>Frage:<\/strong> Landet man jetzt beim Einloggen direkt im priv. Mode?<\/li>\n<li>Und wieder wird der ACS gestoppt und wieder getestet.<br \/>\n<strong>Frage:<\/strong> Ist immer noch ein Einloggen (Telnet oder Konsole) m\u00f6glich?<\/li>\n<li>Auch f\u00fcr die Authorisierung wird ein Fallback konfiguriert. Diesmal auf die Methode &#8220;none&#8221;:\n<pre class=\"code\"><code>\naaa authorization exec default group tacacs+ none\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Ist jetzt wieder ein Einloggen (Telnet oder Konsole) m\u00f6glich? Kann in den priv. Mode gewechselt werden?<\/li>\n<li>Der ACS wird wieder gestartet<\/li>\n<li>Jetzt soll zus\u00e4tzlich konfiguriert werden, da\u00df auf der Konsole keine Login-Authentifizierung durchgef\u00fchrt wird. Der enable-Mode soll \u00fcber das lokale enable secret erreicht werden.<br \/>\nDaf\u00fcr wird eine Authentifizierungs-Liste geschrieben und auf die &#8220;line con 0&#8221; gelegt:<\/p>\n<pre class=\"code\"><code>\naaa authentication login noTAC none\nline con 0\n login authentication noTAC\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Wird beim Verbinden auf der Konsole nach Username und Password gefragt? Kann man sich in den priv. Mode verbinden?<\/li>\n<li>Der ACS wird wieder gestoppt.<br \/>\n<strong>Frage:<\/strong> Wie verh\u00e4lt sich jetzt der Login und der Wechsel in den Enable-Mode?<\/li>\n<li>Der ACS wird wieder gestartet.<\/li>\n<li>Da der Telnet-Login die aaa-Konfiguration f\u00fcr den &#8220;enable default&#8221; nicht mehr ben\u00f6tigt, kann dieser auf eine lokale Methode zur\u00fcckgesetzt werden:\n<pre class=\"code\"><code>\naaa authentication enable default enable\n<\/code><\/pre>\n<p><strong>Frage:<\/strong> Hat sich beim Telnet-Login etwas ge\u00e4ndert? Wie kann man sich auf der Konsole in den Enable-Mode verbinden?<\/li>\n<\/ol>\n<p>Und damit ist dieses Beispiel abgeschlossen.<\/p>\n<p>Die Konfiguration des Routers sieht jetzt folgenderma\u00dfen aus (Auszug):<\/p>\n<pre class=\"code\"><code>\naaa new-model\naaa authentication login default group tacacs+ enable\naaa authentication login noTAC none\naaa authentication enable default enable\naaa authorization exec default group tacacs+ none\n!\nusername admin password 0 adminpass\n!\ninterface FastEthernet0\n ip address 10.255.255.234 255.255.255.0\n!\nline con 0\n exec-timeout 0 0\n login authentication noTAC\nline aux 0\nline vty 0 4\n exec-timeout 0 0\n password vtypass\n!\nend\n<\/code><\/pre>\n<p><strong>Antworten zu den Fragen:<\/strong><\/p>\n<p><strong>Frage 1:<\/strong> Die Meldung &#8220;Password required, but none set&#8221; wird angezeigt.<\/p>\n<p><strong>Frage 2: <\/strong>ja, Passwort wird abgefragt.<\/p>\n<pre class=\"code\"><code>\nRouter&gt;en\n% No password set\n<\/code><\/pre>\n<p><strong>Frage 3: <\/strong>Login ist jetzt ohne Password m\u00f6glich<\/p>\n<p><strong>Frage 4: <\/strong>ja, Enable-Mode ist m\u00f6glich<\/p>\n<p><strong>Frage 5: <\/strong>kein Login, da kein User angelegt<\/p>\n<p><strong>Frage 6: <\/strong>Login und enable Mode ist m\u00f6glich<\/p>\n<p><strong>Frage 7: <\/strong>ja, nur PW<\/p>\n<p><strong>Frage 8: <\/strong>Telnet ist nur per Username\/Password erreichbar, Konsole wie bisher.<\/p>\n<p><strong>Frage 11: <\/strong>Login per Telnet ist nicht m\u00f6glich, &#8220;admin&#8221; funktioniert nicht, im ACS ist eine Fehlermeldung &#8220;Authen failed&#8221; mit dem Fehler-Code &#8220;CS user unknown&#8221; zu sehen.<\/p>\n<p><strong>Frage 12: <\/strong>Login geht, enable-Mode ist per enable password m\u00f6glich. Unter &#8220;Passed Authentications&#8221; ist kein Eintrag vermerkt.<\/p>\n<p><strong>Frage 13: <\/strong>ja, &#8220;Authen OK&#8221; f\u00fcr den aaauser ist vermerkt.<\/p>\n<p><strong>Frage 14: <\/strong>nein Fehlermeldung &#8220;% Authentication failed.&#8221; wird ohne Loginaufforderung angezeigt.<\/p>\n<p><strong>Frage 15: <\/strong>Login ist mit dem enable password m\u00f6glich.<\/p>\n<p><strong>Frage 17: <\/strong>Hier wird ebenfalls nach aaauser\/aaapass gefragt, das Default-Verhalten wurde angepasst.<\/p>\n<p><strong>Frage 18: <\/strong>Enable schl\u00e4gt mit Meldung &#8220;% Error in authentication.&#8221; fehl. Auf dem ACS ist die Fehlermeldung &#8220;Authen failed&#8221; mit dem Failure-Code &#8220;CS password invalid&#8221; zu sehen.<\/p>\n<p><strong>Frage 19: <\/strong>Auf Router kommt &#8220;% Error in authentication.&#8221; Auf dem ACS ist die Meldung &#8220;Authen failed&#8221; mit Code &#8220;T+ enable privilege too low&#8221; zu sehen.<\/p>\n<p><strong>Frage 20:<\/strong> Ena-Zugriff funktioniert und ist im Log vermerkt.<\/p>\n<p><strong>Frage 21:<\/strong> Ein Einloggen ist mit dem lokalen enable-Password m\u00f6glich. Beim Wechsel in den priv. Mode gibt es die Fehlermeldung &#8220;% Error in authentication.&#8221; weil nicht mit dem ACS kommuniziert werden kann.<\/p>\n<p><strong>Frage 22:<\/strong> Jetzt ist der Wechsel in den priv. Mode mit dem lokalen enable password m\u00f6glich.<\/p>\n<p><strong>Frage 23:<\/strong> Ein Login ist nicht m\u00f6glich, die Fehlermeldung &#8220;% Authorization failed.&#8221; wird angezeigt. Auf dem ACS ist in den Failed Attempts ein &#8220;Author failed&#8221; mit den Details &#8220;Service denied&#8221; und &#8220;service=shell cmd*&#8221; zu sehen.<\/p>\n<p><strong>Frage 24:<\/strong> Login ja, aber noch nicht direkt im ena-Mode.<\/p>\n<p><strong>Frage 25:<\/strong> ja, direkt im enable Mode.<\/p>\n<p><strong>Frage 26:<\/strong> Kein einloggen mit Fehlermeldung &#8220;% Authorization failed.&#8221;<\/p>\n<p><strong>Frage 27:<\/strong> Login und Wechsel \u00fcber lokales enable password<\/p>\n<p><strong>Frage 30:<\/strong> Login in die Konsole geht ohne User. Beim Wechsel in den enable Mode mu\u00df aber der Benutzer &#8220;aaauser&#8221; mit den zugeh\u00f6rigen enable password &#8220;aaaena&#8221; angegeben werden.<\/p>\n<p><strong>Frage 31:<\/strong> Login ohne Password, Wechsel in den enable mit lokalem Password.<\/p>\n<p><strong>Frage 32:<\/strong> keine \u00c4nderung. Auf der Konsole mit dem lokalen Password.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>AAA wird in mehreren Cisco-Kursen angesprochen, aber in so ziemlich keinem Kurs gibt es ein schl\u00fcssiges Beispiel wie es konfiguriert werden k\u00f6nnte.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[5,7],"tags":[168,307,358,592],"class_list":["post-87","post","type-post","status-publish","format-standard","hentry","category-cisco","category-cisco-security","tag-csacs","tag-ios","tag-konfiguration","tag-tacacs"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/87","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=87"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/87\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=87"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=87"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=87"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}