Omada 컨트롤러를 통해 스위치에서 TACACS+ 인증을 구성하는 방법

정보성 텍스트
설정 가이드
인증
08-19-2024
3378

목차

목표

요구 사항

개요

설정

확인

결론

 

목표

이 문서에서는 Omada 컨트롤러의 CLI 템플릿을 통해 스위치에서 TACACS+ 인증을 구현하는 방법을 설명합니다.

요구 사항

  • Omada 스마트/L2+/L3 스위치
  • Omada 컨트롤러 (소프트웨어 컨트롤러/하드웨어 컨트롤러/클라우드 기반 컨트롤러, V5.9 이상)

개요

네트워크 보안을 강화하기 위해 TACACS+를 사용하여 스위치에 액세스 제어를 구현할 수 있습니다. 예를 들어 스위치에 연결된 클라이언트가 SSH 프로토콜을 통해 스위치에 액세스해야 하는 경우, 먼저 인증 프로세스를 통과해야 합니다. 다음 네트워크 토폴로지에서는 인증된 사용자만 스위치에 액세스할 수 있도록 CLI 템플릿을 통해 Omada 컨트롤러에서 TACACS+를 구성할 수 있습니다.

설정

1단계. 다음 단계를 통해 Ubuntu 20.04(또는 그 이상)에 TACACS+ 서버를 설치합니다:

1. ftp://ftp.shrubbery.net/pub/tac_plus에서 TACACS+ 서버의 최신 소스 파일을 다운로드하세요.

2. 소스 파일의 압축을 풉니다: tar -zxvf tacacs-F4.0.4.28.tar.gz

3. 압축을 푼 파일에 액세스합니다: cd /path/to/tacacs-F4.0.4.28

4. ./configure를 입력합니다. 오류 메시지가 표시되면 sudo apt-get install libwrap0-dev flex bison명령을 실행합니다.

5. sudo make install을 실행합니다.

6. 포함 경로를 추가합니다: sudo vi /etc/ld.so.conf. 수정 후 설정을 저장하고 종료합니다. 터미널로 이동하여 sudo ldconfig를 실행합니다.

2단계. TACACS+ 서버를 구성합니다.

1. sudo mkdir /etc/tacacs+ 명령을 사용하여 새 폴더를 만듭니다.

2. etc/tacacs+ 경로에 구성 파일 tac_plus.conf를 생성합니다: tac_plus.conf

3. 구성 파일 tac_plus.conf를 수정합니다: sudo vi /etc/tacacs+/tac_plus.conf

다음 명령줄을 구성 파일 tac_plus.conf에 복사하여 시도해 볼 수 있습니다.

#Make this a strong key

key = tplink_123

# Using local PAM which allows us to use local Linux users

default authentication = file /etc/passwd

#Define groups that we shall add users to later

group = test1 {

default service = permit

service = exec {

priv-lvl = 15

}

}

group = test2 {

default service = deny

service = exec {

priv-lvl = 1

}

}

group = test3 {

default service = permit

login = file /etc/passwd

service = exec {

priv-lvl = 2

}

}

#Defining my users and assigning them to groups above

user = manager {

member = test1

}

user = user1 {

member = test2

}

user = user2 {

member = test3

}

 

tac_plus.conf의 편집된 파일을 저장하고 종료한 후, Linux 시스템에서 관련 사용자를 생성하고 비밀번호를 설정합니다.

Priv-lvl에는 15개의 단계가 있으며, 4가지의 스위치 관리 권한을 부여받을 수 있습니다.

1~ 4: 사용자 권한 사용자는 설정을 볼 수만 있고 편집하거나 수정할 수는 없습니다. L3 기능은 볼 수 없습니다.

5~ 9: 슈퍼 사용자 권한. 수퍼 유저는 VLAN, HTTPS 구성, Ping 등과 같은 일부 기능을 보고, 편집하고, 수정할 수 있습니다.

10 ~ 14: 운영자 권한. 운영자는 슈퍼 사용자 권한에 더해 지연, MAC 주소, 액세스 제어, SSH 구성, 기타 기능도 수행할 수 있습니다.

15: 관리자 권한. 관리자는 모든 기능을 보고, 편집하고, 수정할 수 있습니다.

참고: Omada 컨트롤러에 채택된 스위치는 CLI를 통해 구성할 수 없습니다.

3단계. TACACS+ 서버를 다시 시작하고 사용자를 추가합니다. tac_plus.conf 파일을 수정한 후에는 매번 TACACS+ 서버를 다시 시작해야 합니다. sudo tac_plus -C /etc/tacacs+/tac_plus.conf 명령을 사용하여 다시 시작하고 adduser 명령으로 Linux 시스템에서 사용자를 추가하고 비밀번호를 설정합니다.

adduser manager

adduser user1

adduser user2

참고: 여기서 "manager", "user1", "user2"는 각각 tac_plus.conf 파일에 구성된 사용자에 해당합니다. 마찬가지로 새 사용자를 추가하려면 tac_plus.conf 파일에서 사용자를 추가하고 TACACS+ 서버를 다시 시작해야 합니다.

4단계. Omada 컨트롤러에서 CLI 템플릿을 설정합니다. 설정 >CLI 구성 >장치 CLI로 이동하여 새 장치 CLI 프로필 생성을 클릭하세요.

이름을 지정하고 다음 CLI 명령을 입력합니다. 여기서 CLI 명령은 TACACS+ 서버에 IP 주소, 포트 및 공유 암호를 할당하고 SSH 프로토콜을 통해 스위치에 액세스할 때 TACACS+ 인증을 구현하는 데 사용됩니다.

tacacs-server host 192.168.0.30 port 49 timeout 5 key 0 tplink_123

aaa authentication login test tacacs

line ssh

login authentication test

장치 선택의 팝업 창에서 대상 스위치를 선택하고 확인을 클릭합니다. 그런 다음 저장을 클릭하여 설정을 저장합니다.

확인

설정 > 서비스 > SSH로 이동하여 SSH 로그인을 활성화하고 적용을 클릭합니다.

PuTTY를 사용하여 SSH를 통해 스위치에 액세스하는 경우, 로그인 시 TACACS+ 서버에 설정된 사용자 아이디와 비밀번호가 필요합니다.

결론

스위치에 대한 클라이언트 액세스를 제어하도록 TACACS+ 서버를 성공적으로 구성했습니다.

해당 제품의 설명서를 다운로드 센터에서 다운로드하여 각 기능 및 설정에 대한 자세한 내용을 확인할 수 있습니다.

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

이 문서를 평가해 주세요

관련 문서