Omada 컨트롤러를 통해 스위치에서 TACACS+ 인증을 구성하는 방법

설정 가이드
수정일04-10-2025 04:41:33 AM Number of views for this article17247
본 내용은 다음 항목에 적용됩니다: 

목차

목표

요구 사항

개요

설정

확인

결론

 

목표

이 문서에서는 Omada 컨트롤러의 CLI 템플릿을 통해 스위치에서 TACACS+ 인증을 구현하는 방법을 설명합니다.

요구 사항

  • Omada 스마트/L2+/L3 스위치
  • Omada 컨트롤러 (소프트웨어 컨트롤러/하드웨어 컨트롤러/클라우드 기반 컨트롤러, V5.9 이상)

개요

네트워크 보안을 강화하기 위해 TACACS+를 사용하여 스위치에 액세스 제어를 구현할 수 있습니다. 예를 들어 스위치에 연결된 클라이언트가 SSH 프로토콜을 통해 스위치에 액세스해야 하는 경우, 먼저 인증 프로세스를 통과해야 합니다. 다음 네트워크 토폴로지에서는 인증된 사용자만 스위치에 액세스할 수 있도록 CLI 템플릿을 통해 Omada 컨트롤러에서 TACACS+를 구성할 수 있습니다.

설정

1단계. 다음 단계를 통해 Ubuntu 20.04(또는 그 이상)에 TACACS+ 서버를 설치합니다:

1. ftp://ftp.shrubbery.net/pub/tac_plus에서 TACACS+ 서버의 최신 소스 파일을 다운로드하세요.

2. 소스 파일의 압축을 풉니다: tar -zxvf tacacs-F4.0.4.28.tar.gz

3. 압축을 푼 파일에 액세스합니다: cd /path/to/tacacs-F4.0.4.28

4. ./configure를 입력합니다. 오류 메시지가 표시되면 sudo apt-get install libwrap0-dev flex bison명령을 실행합니다.

5. sudo make install을 실행합니다.

6. 포함 경로를 추가합니다: sudo vi /etc/ld.so.conf. 수정 후 설정을 저장하고 종료합니다. 터미널로 이동하여 sudo ldconfig를 실행합니다.

2단계. TACACS+ 서버를 구성합니다.

1. sudo mkdir /etc/tacacs+ 명령을 사용하여 새 폴더를 만듭니다.

2. etc/tacacs+ 경로에 구성 파일 tac_plus.conf를 생성합니다: tac_plus.conf

3. 구성 파일 tac_plus.conf를 수정합니다: sudo vi /etc/tacacs+/tac_plus.conf

다음 명령줄을 구성 파일 tac_plus.conf에 복사하여 시도해 볼 수 있습니다.

#Make this a strong key

key = tplink_123

# Using local PAM which allows us to use local Linux users

default authentication = file /etc/passwd

#Define groups that we shall add users to later

group = test1 {

default service = permit

service = exec {

priv-lvl = 15

}

}

group = test2 {

default service = deny

service = exec {

priv-lvl = 1

}

}

group = test3 {

default service = permit

login = file /etc/passwd

service = exec {

priv-lvl = 2

}

}

#Defining my users and assigning them to groups above

user = manager {

member = test1

}

user = user1 {

member = test2

}

user = user2 {

member = test3

}

 

tac_plus.conf의 편집된 파일을 저장하고 종료한 후, Linux 시스템에서 관련 사용자를 생성하고 비밀번호를 설정합니다.

Priv-lvl에는 15개의 단계가 있으며, 4가지의 스위치 관리 권한을 부여받을 수 있습니다.

1~ 4: 사용자 권한 사용자는 설정을 볼 수만 있고 편집하거나 수정할 수는 없습니다. L3 기능은 볼 수 없습니다.

5~ 9: 슈퍼 사용자 권한. 수퍼 유저는 VLAN, HTTPS 구성, Ping 등과 같은 일부 기능을 보고, 편집하고, 수정할 수 있습니다.

10 ~ 14: 운영자 권한. 운영자는 슈퍼 사용자 권한에 더해 지연, MAC 주소, 액세스 제어, SSH 구성, 기타 기능도 수행할 수 있습니다.

15: 관리자 권한. 관리자는 모든 기능을 보고, 편집하고, 수정할 수 있습니다.

참고: Omada 컨트롤러에 채택된 스위치는 CLI를 통해 구성할 수 없습니다.

3단계. TACACS+ 서버를 다시 시작하고 사용자를 추가합니다. tac_plus.conf 파일을 수정한 후에는 매번 TACACS+ 서버를 다시 시작해야 합니다. sudo tac_plus -C /etc/tacacs+/tac_plus.conf 명령을 사용하여 다시 시작하고 adduser 명령으로 Linux 시스템에서 사용자를 추가하고 비밀번호를 설정합니다.

adduser manager

adduser user1

adduser user2

참고: 여기서 "manager", "user1", "user2"는 각각 tac_plus.conf 파일에 구성된 사용자에 해당합니다. 마찬가지로 새 사용자를 추가하려면 tac_plus.conf 파일에서 사용자를 추가하고 TACACS+ 서버를 다시 시작해야 합니다.

4단계. Omada 컨트롤러에서 CLI 템플릿을 설정합니다. 설정 >CLI 구성 >장치 CLI로 이동하여 새 장치 CLI 프로필 생성을 클릭하세요.

이름을 지정하고 다음 CLI 명령을 입력합니다. 여기서 CLI 명령은 TACACS+ 서버에 IP 주소, 포트 및 공유 암호를 할당하고 SSH 프로토콜을 통해 스위치에 액세스할 때 TACACS+ 인증을 구현하는 데 사용됩니다.

tacacs-server host 192.168.0.30 port 49 timeout 5 key 0 tplink_123

aaa authentication login test tacacs

line ssh

login authentication test

장치 선택의 팝업 창에서 대상 스위치를 선택하고 확인을 클릭합니다. 그런 다음 저장을 클릭하여 설정을 저장합니다.

확인

설정 > 서비스 > SSH로 이동하여 SSH 로그인을 활성화하고 적용을 클릭합니다.

PuTTY를 사용하여 SSH를 통해 스위치에 액세스하는 경우, 로그인 시 TACACS+ 서버에 설정된 사용자 아이디와 비밀번호가 필요합니다.

결론

스위치에 대한 클라이언트 액세스를 제어하도록 TACACS+ 서버를 성공적으로 구성했습니다.

해당 제품의 설명서를 다운로드 센터에서 다운로드하여 각 기능 및 설정에 대한 자세한 내용을 확인할 수 있습니다.

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

관련 FAQ

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.

관련 제품

From United States?

해당 지역의 제품, 이벤트 및 서비스를 받아보세요.