como configurar o Ubuntu para se conectar a um servidor TACACS

2

Eu tenho duas estações de trabalho Ubuntu que eu quero configurar para usar nosso servidor TACACS + para logon, em vez de suas contas locais. Como faço para configurar a estação de trabalho para usar os servidores tacacs?

    
por user108291 15.11.2012 / 16:21

4 respostas

1

Lá, Eu encontrei um projeto interessante - tacacsGUI.com . É uma UI de front-end auto-hospedada para a configuração do tac_plus. Minha instalação foi fácil, experimente. Além disso, ele tem algumas vantagens, como Backup Maker para backup automático, Pesquisador de sub-rede para coleta de sub-redes etc. Boa sorte!

    
por Alexey 24.05.2016 / 14:53
0

Espero que você não se importe, mas eu gostaria de adicionar essa informação para outras pessoas ...

Consegui fazer com que a versão 4.0 do xtacacs funcionasse para autenticação em um sistema LTS de 64 bits do Ubuntu 12.04.02, com um Cisco AS2511 somente depois que eu o compilei no modo de 32 bits (gcc -m32 ...). Se eu o compilasse para o alvo padrão de 64 bits, ele teria todos os tipos de erros estranhos, como o syslog mostrando que o nome de usuário 'chris' foi transposto para 'hcris'.

Claro que tive que carregar as bibliotecas do sistema de 32 bits (sudo apt-get install ia32-libs) e os arquivos de cabeçalho de 32 bits (sudo apt-get install gcc-multilib) primeiro.

    
por Chris Good 26.02.2013 / 07:08
0

Veja a postagem do ServerFault Autentique o Linux sshd com o TACACS + (Cisco ACS)

Instalar o servidor

  1. Adicione o nome do host / endereço IP do servidor linux no Cisco ACS e reinicie o serviço Cisco ACS
  2. Faça o download do tacacs + módulo PAM do SourceForge.
  3. Instale o pacote de desenvolvimento pam para sua distro linux. RHEL / CentOS chamam de pam-devel ; Debian / Ubuntu chamam libpam-dev (um nome de pacote virtual para libpam0g-dev ).
  4. Descompacte o módulo tacacs + pam em um diretório de trabalho temporário
  5. cd na nova pasta criada por tar .
  6. Como root: ./configure; make; make install
  7. Como root, edite /etc/pam.d/sshd e adicione essa linha como a primeira entrada no arquivo:

    auth include tacacs

  8. Como root, crie um novo arquivo chamado /etc/pam.d/tacacs :

    #%PAM-1.0
    auth       sufficient   /usr/local/lib/security/pam_tacplus.so debug server=192.0.2.27 secret=d0nttr3@d0nm3
    account    sufficient   /usr/local/lib/security/pam_tacplus.so debug server=192.0.2.27 secret=d0nttr3@d0nm3 service=shell protocol=ssh
    session    sufficient   /usr/local/lib/security/pam_tacplus.so debug server=192.0.2.27 secret=d0nttr3@d0nm3 service=shell protocol=ssh

Instruções por servidor / por usuário

Como root em cada servidor, crie uma conta de usuário linux local que corresponda aos tacacs + username para todos os usuários requeridos. Os usuários podem, opcionalmente, usar passwd para definir sua senha local para o que quiserem como último recurso; no entanto, se eles definirem uma senha local, eles poderão fazer login localmente a qualquer momento sem tacacs+ , mesmo que o serviço esteja disponível.

pam_tacplus Informação do serviço

Os detalhes de como o módulo pam_tacplus.so funciona estão neste pam-list arquivado email

    
por chandank 24.02.2015 / 17:35
0

Abaixo da configuração é útil para o usuário autenticar sem ter usuários na máquina linux.

auth      sufficient   pam_unix.so try_first_pass nullok
auth      required     pam_krb5.so use_first_pass no_user_check

account   sufficient   pam_unix.so
account   required     pam_krb5.so no_user_check
account   optional     pam_permit.so
account   required     pam_time.so

password  sufficient   pam_unix.so try_first_pass nullok sha512 shadow
password  required     pam_krb5.so use_authtok no_user_check

session   required     pam_limits.so
session   optional     pam_permit.so
    
por T D S 17.08.2017 / 14:33