목차
이 문서에서는 Omada 컨트롤러의 CLI 템플릿을 통해 스위치에서 TACACS+ 인증을 구현하는 방법을 설명합니다.
- Omada 스마트/L2+/L3 스위치
- Omada 컨트롤러 (소프트웨어 컨트롤러/하드웨어 컨트롤러/클라우드 기반 컨트롤러, V5.9 이상)
네트워크 보안을 강화하기 위해 TACACS+를 사용하여 스위치에 액세스 제어를 구현할 수 있습니다. 예를 들어 스위치에 연결된 클라이언트가 SSH 프로토콜을 통해 스위치에 액세스해야 하는 경우, 먼저 인증 프로세스를 통과해야 합니다. 다음 네트워크 토폴로지에서는 인증된 사용자만 스위치에 액세스할 수 있도록 CLI 템플릿을 통해 Omada 컨트롤러에서 TACACS+를 구성할 수 있습니다.
1단계. 다음 단계를 통해 Ubuntu 20.04(또는 그 이상)에 TACACS+ 서버를 설치합니다:
1. ftp://ftp.shrubbery.net/pub/tac_plus에서 TACACS+ 서버의 최신 소스 파일을 다운로드하세요.
2. 소스 파일의 압축을 풉니다: tar -zxvf tacacs-F4.0.4.28.tar.gz
3. 압축을 푼 파일에 액세스합니다: cd /path/to/tacacs-F4.0.4.28
4. ./configure를 입력합니다. 오류 메시지가 표시되면 sudo apt-get install libwrap0-dev flex bison명령을 실행합니다.
5. sudo make install을 실행합니다.
6. 포함 경로를 추가합니다: sudo vi /etc/ld.so.conf. 수정 후 설정을 저장하고 종료합니다. 터미널로 이동하여 sudo ldconfig를 실행합니다.
2단계. TACACS+ 서버를 구성합니다.
1. sudo mkdir /etc/tacacs+ 명령을 사용하여 새 폴더를 만듭니다.
2. etc/tacacs+ 경로에 구성 파일 tac_plus.conf를 생성합니다: tac_plus.conf
3. 구성 파일 tac_plus.conf를 수정합니다: sudo vi /etc/tacacs+/tac_plus.conf
다음 명령줄을 구성 파일 tac_plus.conf에 복사하여 시도해 볼 수 있습니다.
#Make this a strong key
key = tplink_123
# Using local PAM which allows us to use local Linux users
default authentication = file /etc/passwd
#Define groups that we shall add users to later
group = test1 {
default service = permit
service = exec {
priv-lvl = 15
}
}
group = test2 {
default service = deny
service = exec {
priv-lvl = 1
}
}
group = test3 {
default service = permit
login = file /etc/passwd
service = exec {
priv-lvl = 2
}
}
#Defining my users and assigning them to groups above
user = manager {
member = test1
}
user = user1 {
member = test2
}
user = user2 {
member = test3
}
tac_plus.conf의 편집된 파일을 저장하고 종료한 후, Linux 시스템에서 관련 사용자를 생성하고 비밀번호를 설정합니다.
Priv-lvl에는 15개의 단계가 있으며, 4가지의 스위치 관리 권한을 부여받을 수 있습니다.
1~ 4: 사용자 권한 사용자는 설정을 볼 수만 있고 편집하거나 수정할 수는 없습니다. L3 기능은 볼 수 없습니다.
5~ 9: 슈퍼 사용자 권한. 수퍼 유저는 VLAN, HTTPS 구성, Ping 등과 같은 일부 기능을 보고, 편집하고, 수정할 수 있습니다.
10 ~ 14: 운영자 권한. 운영자는 슈퍼 사용자 권한에 더해 지연, MAC 주소, 액세스 제어, SSH 구성, 기타 기능도 수행할 수 있습니다.
15: 관리자 권한. 관리자는 모든 기능을 보고, 편집하고, 수정할 수 있습니다.
참고: Omada 컨트롤러에 채택된 스위치는 CLI를 통해 구성할 수 없습니다.
3단계. TACACS+ 서버를 다시 시작하고 사용자를 추가합니다. tac_plus.conf 파일을 수정한 후에는 매번 TACACS+ 서버를 다시 시작해야 합니다. sudo tac_plus -C /etc/tacacs+/tac_plus.conf 명령을 사용하여 다시 시작하고 adduser 명령으로 Linux 시스템에서 사용자를 추가하고 비밀번호를 설정합니다.
adduser manager
adduser user1
adduser user2
참고: 여기서 "manager", "user1", "user2"는 각각 tac_plus.conf 파일에 구성된 사용자에 해당합니다. 마찬가지로 새 사용자를 추가하려면 tac_plus.conf 파일에서 사용자를 추가하고 TACACS+ 서버를 다시 시작해야 합니다.
4단계. Omada 컨트롤러에서 CLI 템플릿을 설정합니다. 설정 >CLI 구성 >장치 CLI로 이동하여 새 장치 CLI 프로필 생성을 클릭하세요.
이름을 지정하고 다음 CLI 명령을 입력합니다. 여기서 CLI 명령은 TACACS+ 서버에 IP 주소, 포트 및 공유 암호를 할당하고 SSH 프로토콜을 통해 스위치에 액세스할 때 TACACS+ 인증을 구현하는 데 사용됩니다.
tacacs-server host 192.168.0.30 port 49 timeout 5 key 0 tplink_123
aaa authentication login test tacacs
line ssh
login authentication test
장치 선택의 팝업 창에서 대상 스위치를 선택하고 확인을 클릭합니다. 그런 다음 저장을 클릭하여 설정을 저장합니다.
설정 > 서비스 > SSH로 이동하여 SSH 로그인을 활성화하고 적용을 클릭합니다.
PuTTY를 사용하여 SSH를 통해 스위치에 액세스하는 경우, 로그인 시 TACACS+ 서버에 설정된 사용자 아이디와 비밀번호가 필요합니다.
스위치에 대한 클라이언트 액세스를 제어하도록 TACACS+ 서버를 성공적으로 구성했습니다.
해당 제품의 설명서를 다운로드 센터에서 다운로드하여 각 기능 및 설정에 대한 자세한 내용을 확인할 수 있습니다.
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.