Cómo lograr la autenticación AAA a través del servidor TACACS+ en el conmutador

T1600G-18TS , TL-SG2008P , TL-SG2210P , T2500G-10TS , SG2210MP , TL-SX3008F , TL-SL2428P , TL-SX3016F , S4500-8G , SG2218 , SG3428 , TL-SG3452P , TL-SG3428X , SL2428P , S4500-8GHP2F , T3700G-52TQ , S4500-16G2F , T2600G-18TS , TL-SG2210MP , SG3210 , SG3452 , TL-SG3210XHP-M2 , S5500-24GP4XF , T1600G-52PS , TL-SG2428P , T1600G-52TS , T3700G-28TQ , T1500G-8T , SG2428LP , Festa FS308GP , SX3008F , SG3428MP , SG3428X , T2600G-52TS , SG3452P , SX3016F , SG2428P , SG2008P , TL-SG3428 , TL-SG2218 , SG2210P , T1700X-16TS , S5500-8MHP2XF , TL-SG3428MP , TL-SG2008 , T1700G-28TQ , T1500-28PCT , T2600G-28SQ , TL-SG3210 , TL-SG3452 , Festa FS310GP , SG3428XMP , TL-SG3428XMP
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
TACACS+ cifra todo el mensaje y la autenticación y la autorización se pueden separar. El nombre de usuario y la contraseña se pueden verificar respectivamente, lo que es mejor que la seguridad de radius. Es adecuado para escenarios que requieren alta seguridad.
Nota: En la actualidad, la autenticación 802.1X del switch solo admite el uso con el servidor Radius. La configuración funcional del servidor TACACS+ solo incluye autenticación y autorización, y la función de facturación no se puede utilizar.
Parte 1. Construya un servidor TACACS+ simple en un sistema Linux
Paso 1. Instalación de TACACS+
El paquete TACACS + está disponible en los repositorios de Ubuntu, ingrese el siguiente comando en modo raíz para instalar
apt-get install tacacs +
Paso 2. Configuración de TACACS+
Una vez que está instalado, procedemos a configurar el servidor TACACS+ a nuestras necesidades. En una instalación predeterminada, el archivo de configuración se encuentra aquí /etc/tacacs+/tac_plus.conf Abra el archivo con su editor favorito y realice los cambios como se muestra a continuación.
vi /etc/tacacs+/tac_plus.conf
#Haz de esto una clave fuerte
clave = tplink2021
# Usando PAM local que nos permite usar usuarios locales de Linux
autenticación predeterminada = archivo / etc / passwd
#Definir grupos a los que agregaremos usuarios más adelante
# En este ejemplo he definido 3 grupos y les he asignado los respectivos privilegios. Test1 es privilegio de administrador, test2 y test3 son privilegios de usuario, pero test3 puede obtener privilegios de administrador de acuerdo con la contraseña adicional establecida. La contraseña se genera automáticamente de acuerdo con el comando tac_pwd como se muestra a continuación.
grupo = prueba1 {
servicio predeterminado = permiso
service = exec {
priv-lvl = 15
}
}
grupo = prueba2 {
servicio predeterminado = denegar
service = exec {
priv-lvl = 1
}
}
grupo = prueba3 {
servicio predeterminado = permiso
login = archivo / etc / passwd
enable = Gbptgx46GpgrA
service = exec {
priv-lvl = 2
}
}
# Definiendo mis usuarios y asignándolos a los grupos anteriores
usuario = administrador {
miembro = prueba1
}
usuario = usuario1 {
miembro = prueba2
}
usuario = usuario2 {
miembro = test3
}
Priv-lvl tiene 15 niveles y cuatro permisos de administración diferentes en el switch:
1 ~ 4: los permisos de usuario , que solo se pueden ver y configurar, no se pueden editar ni modificar, y las funciones L3 no se pueden ver
5 ~ 9: permiso de superusuario , puede ver, editar y modificar algunas funciones, como VLAN, configuración HTTPS, ping, etc.
10 ~ 14: permisos de operador . Sobre la base de los permisos de superusuario, también puede realizar lag, dirección MAC, control de acceso, configuración SSH y otras funciones
15: privilegios de administrador , puede ver, editar y modificar todas las funciones
#Guarde y salga del archivo editado de tac_plus.conf , cree usuarios relevantes y establezca contraseñas en el sistema Linux.
administrador de usuarios
adduser user1
adduser user2
Paso 3. TACACS+ inicio
# Empiece a escuchar el puerto 49, lo que indica que el inicio se ha realizado correctamente.
/etc/init.d/tacacs_plus inicio
Nota: Después de cada modificación del archivo de configuración, reinicie el servidor TACACS+.
Parte 2. Configuraciones en el switch
Tomando la topología de la siguiente figura como ejemplo, la interfaz de administración del switch de inicio de sesión debe ser autenticada por el servidor TACACS+ para garantizar la seguridad de la red.
Paso 1. Elija el menú SEGURIDAD> AAA> TACACS + Config y haga clic en Agregar para cargar la siguiente página. Configure la IP del servidor como 192.168.0.100, la clave compartida como tplink2021, el puerto del servidor como 49.
Paso 2. Elija el menú SEGURIDAD> AAA> Configuración del método y haga clic en la sección Configuración del método de inicio de sesión de autenticación . Especifique el Nombre de la lista de métodos como predeterminado y seleccione Pri1 como tacacs.
Paso 3. En la misma página, haga clic en Configuración del método de activación de autenticación . Especifique el Nombre de la lista de métodos como predeterminado y seleccione Pri1 como tacacs. Haga clic en Crear para configurar la lista de métodos para habilitar la autenticación de contraseña.
Caso 1. Todos los métodos de administración del switch de inicio de sesión deben ser autenticados por el servidor TACACS+
Elija el menú SEGURIDAD> AAA> Configuración global para cargar la siguiente página. En la sección Configuración de la aplicación AAA , seleccione todos los módulos, el método de inicio de sesión y el método de habilitación como predeterminado.
En este punto, se completa la configuración del switch. Ni HTTP ni TELNET pueden iniciar sesión en la interfaz de administración con la cuenta de administrador predeterminada a través del cliente.
Caso 2. Excepto Telnet, todos los métodos de administración del switch de inicio de sesión deben ser autenticados por el servidor TACACS+.
Elija el menú SEGURIDAD> AAA> Configuración del método y haga clic en la sección Configuración del método de inicio de sesión de autenticación y en la sección Configuración del método de activación de autenticación . Especifique el Nombre de la lista de métodos como telnet y seleccione Pri1 como local en ambas secciones.
Elija el menú SEGURIDAD> AAA> Configuración global para cargar la siguiente página. En la configuración de la aplicación AAA , seleccione el módulo de telnet, el método de inicio de sesión y el método de habilitación como telnet.
En este punto, puede utilizar la cuenta de administrador predeterminada para iniciar sesión en el switch a través de telnet.
Caso 3. Al iniciar sesión con autoridad de usuario, configure una contraseña de administrador adicional en el servidor TACACS+ e ingrese la contraseña establecida en la interfaz a continuación para actualizar de la autoridad de usuario a la autoridad de administrador.
Related FAQs
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.
Selecciona qué describe mejor la información:
- Insatisfech@ con el producto
- El articulo es demasiado complicado
- Título es confusa o errónea
- No es la información que estaba buscando
- El artículo es poco claro
- Otro
Gracias
Agradecemos los comentarios.
Pulsa aquí para contactar con el soporte técnico de TP-Link.
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Cookies Básicas
Estas cookies son necesarias para el funcionamiento del sitio web y no pueden desactivarse en tu sistema.
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
Cookies de Análisis y de Marketing
Las cookies de análisis nos permiten analizar tus actividades en nuestro sitio web con el fin de mejorar y adaptar la funcionalidad del mismo.
Las cookies de marketing pueden ser instaladas a través de nuestro sitio web por nuestros socios publicitarios con el fin de crear un perfil de tus intereses y mostrarte anuncios relevantes en otros sitios web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au