TACACS + (সিসকো এসিএস) এর সাথে লিনাক্স sshd প্রমাণীকরণ করুন


8

আমাদের নেটওয়ার্ক ইঞ্জিনিয়ারিং টিম সিলেগ সংগ্রহ , কনফিগারেশন ব্যাকআপ, tftp, ইত্যাদির জন্য একাধিক লিনাক্স সার্ভার ব্যবহার করে ...

আমরা আমাদের কেন্দ্রীয় প্রমাণীকরণের সার্ভার হিসাবে সিসকো এসি মেশিনে TACACS + ব্যবহার করতে চাই যেখানে আমরা পাসওয়ার্ড পরিবর্তন করতে পারি এবং এই লিনাক্স সার্ভারগুলিতে ব্যবহারকারীর ক্রিয়াকলাপের জন্য অ্যাকাউন্ট করতে পারি। ট্যাক্যাকস + পরিষেবা নিচে থাকলে আমাদের স্থিতিশীল পাসওয়ার্ডে ফিরে যেতে হবে।

আমরা কীভাবে sshdআমাদের সিসকো এসি ট্যাক্যাকস + সার্ভারের বিরুদ্ধে সেন্টোস প্রমাণীকরণ করব ?


দ্রষ্টব্য: আমি আমার নিজের প্রশ্নের উত্তর দিচ্ছি

উত্তর:


11

অনুমিতি

সংস্থাপনের নির্দেশনা

  1. লিনাক্স সার্ভারের হোস্ট-নেম / আইপি ঠিকানাটি সিসকো এসিএসে যুক্ত করুন এবং সিসকো এসি পরিষেবা পুনরায় চালু করুন
  2. সোর্সফোর্স থেকে ট্যাকাক্স + প্যাম মডিউলটি ডাউনলোড করুন ।
  3. pamআপনার লিনাক্স ডিস্ট্রোর জন্য বিকাশ প্যাকেজ ইনস্টল করুন । RHEL / CentOS এটিকে কল করে pam-devel; ডেবিয়ান / উবুন্টু এটিকে কল করে libpam-dev(এর জন্য একটি ভার্চুয়াল প্যাকেজের নাম libpam0g-dev)।
  4. pamঅস্থায়ী ওয়ার্কিং ডিরেক্টরীতে ট্যাকাক্স + মডিউলটি অনার্ট করুন ( tar xvfz pam_tacplus-1.3.7.tar.gz)
  5. cdদ্বারা নির্মিত নতুন ফোল্ডারে tar
  6. মূল হিসাবে: ./configure; make; make install
  7. রুট হিসাবে, সম্পাদনা /etc/pam.d/sshdকরুন এবং এই লাইনটি ফাইলের প্রথম এন্ট্রি হিসাবে যুক্ত করুন:

    auth include tacacs

  8. রুট হিসাবে একটি নতুন ফাইল তৈরি করুন /etc/pam.d/tacacs:

    #% Pam-1.0
    যথেষ্ট পরিমাণে /usr/local/lib/security/pam_tacplus.so ডিবাগ সার্ভার = 192.0.2.27 গোপনে = d0nttr3 @ d0nm3
    অ্যাকাউন্ট পর্যাপ্ত /usr/local/lib/security/pam_tacplus.so ডিবাগ সার্ভার = 192.0.2.27 গোপনে = d0nttr3 @ d0nm3 পরিষেবা = শেল প্রোটোকল = এসএসএস
    অধিবেশন যথেষ্ট /usr/local/lib/security/pam_tacplus.so ডিবাগ সার্ভার = 192.0.2.27 গোপন = d0nttr3 @ d0nm3 পরিষেবা = শেল প্রোটোকল = এসএসএস

প্রতি সার্ভার / প্রতি ব্যবহারকারী নির্দেশাবলী

প্রতিটি সার্ভারে রুট হিসাবে, একটি স্থানীয় লিনাক্স ব্যবহারকারী অ্যাকাউন্ট তৈরি করুন যা সমস্ত প্রয়োজনীয় ব্যবহারকারীর জন্য ট্যাকাকস + ব্যবহারকারীর নামের সাথে মেলে। ব্যবহারকারীরা passwdতাদের স্থানীয় পাসওয়ার্ডটি শেষের হিসাবে বিবেচনা করে যা পছন্দ করতে সেট করতে set চ্ছিকভাবে ব্যবহার করতে পারেন ; তবে, যদি তারা একটি স্থানীয় পাসওয়ার্ড সেট করে tacacs+থাকেন তবে পরিষেবাটি উপলব্ধ থাকলেও তারা যে কোনও সময় স্থানীয়ভাবে লগইন করতে পারবেন ।

pam_tacplus পরিষেবার তথ্য

pam_tacplus.soএই আর্কাইভ করা ইমেলটিতে মডিউলটি কীভাবে কাজ করে তার বিশদpam-list


আমরা লিনাক্স ব্যবহারকারী গ্রুপগুলি কীভাবে পরিচালনা করব? আমি সিসকোকে ক্লায়েন্ট হিসাবে ব্যবহার করছি না, বরং একটি লিনাক্স বক্স পাম_ট্যাকপ্লাস মডিউল সহ ক্লায়েন্ট।
chandank

@ মাইক পেনিংটন: আপনি যখন জানেন যে ট্যাকাক্স + সার্ভার উপলব্ধ থাকে তখন কীভাবে স্থানীয় লগইনগুলি অক্ষম করতে হয়? উপরের নিয়মগুলিকে কীভাবে সাজানো উচিত এবং এর জন্য আমার আরও নিয়মকানুন দরকার?
coffeMug
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.