私たちのネットワークエンジニアリングチームは syslogコレクション 、構成のバックアップ、tftpなどに複数のLinuxサーバーを使用しています...
Cisco ACS machine でTACACS +を中央認証サーバーとして使用し、これらのLinuxサーバーでのユーザーアクティビティのパスワードとアカウントを変更できます。 tacacs +サービスがダウンした場合に備えて、静的パスワードにフォールバックする必要もあります。
CentOSで sshd
を Cisco ACS tacacs +サーバーに対して認証するにはどうすればよいですか?
注:私は 自分の質問に答えています
pam_tacplus.so
をコンパイルしていますd0nttr3@d0nm3
です。pam
開発パッケージをインストールします。 RHEL/CentOSはpam-devel
と呼びます。 Debian/Ubuntuはlibpam-dev
(libpam0g-dev
の仮想パッケージ名)と呼んでいます。pam
モジュールを一時作業ディレクトリ(tar xvfz pam_tacplus-1.3.7.tar.gz
)に解凍しますcd
は、tar
によって作成された新しいフォルダーに移動します。./configure; make; make install
ルートとして、/etc/pam.d/sshd
を編集し、次の行をファイルの最初のエントリとして追加します。
auth include tacacs
Rootとして、/etc/pam.d/tacacs
という新しいファイルを作成します。
#%PAM-1.0 十分な認証/usr/local/lib/security/pam_tacplus.so debug server = 192.0.2.27 secret = d0nttr3 @ d0nm3 アカウント十分/ usr/local/lib/security/pam_tacplus.so debug server = 192.0.2.27 secret = d0nttr3 @ d0nm3 service = Shell protocol = ssh session十分な/usr/local/lib/security/pam_tacplus.so debug server = 192.0。 2.27 secret = d0nttr3 @ d0nm3 service = Shell protocol = ssh
各サーバーのrootとして、必要なすべてのユーザーのtacacs +ユーザー名と一致するローカルLinuxユーザーアカウントを作成します。ユーザーはオプションでpasswd
を使用して、ローカルパスワードを最後の手段として好きなように設定できます。ただし、ローカルパスワードを設定した場合、サービスが利用可能であっても、tacacs+
がなくてもいつでもローカルでログインできます。
pam_tacplus.so
モジュールの動作の詳細は、この pam-list
アーカイブメール にあります。