Giả định
- Chúng tôi đang biên dịch
pam_tacplus.so
từ v1.3.7 của thư viện pam_tacplus
- Máy chủ Cisco ACS là 192.0.2.27 và khóa tacacs + bí mật là
d0nttr3@d0nm3
hướng dẫn cài đặt
- Thêm địa chỉ tên máy chủ / ip của máy chủ linux vào Cisco ACS và khởi động lại dịch vụ Cisco ACS
- Tải xuống mô-đun tacacs + PAM từ SourceForge.
- Cài đặt
pam
gói phát triển cho bản phân phối linux của bạn. RHEL / CentOS gọi nó pam-devel
; Debian / Ubuntu gọi nó libpam-dev
(tên gói ảo cho libpam0g-dev
).
- Bỏ
pam
mô-đun tacacs + vào một thư mục làm việc tạm thời ( tar xvfz pam_tacplus-1.3.7.tar.gz
)
cd
vào thư mục mới được tạo bởi tar
.
- Là gốc:
./configure; make; make install
Với quyền root, chỉnh sửa /etc/pam.d/sshd
và thêm dòng này làm mục nhập đầu tiên trong tệp:
auth include tacacs
Khi root, tạo một tệp mới gọi là /etc/pam.d/tacacs
:
#% PAM-1.0
auth đủ /usr/local/lib/security/pam_tacplus.so gỡ lỗi máy chủ = 192.0.2.27 secret = d0nttr3 @ d0nm3
tài khoản đủ /usr/local/lib/security/pam_tacplus.so gỡ lỗi máy chủ = 192.0.2.27 secret = d0nttr3 @ d0nm3 service = shell Protocol = ssh
phiên đủ /usr/local/lib/security/pam_tacplus.so gỡ lỗi máy chủ = 192.0.2.27 secret = d0nttr3 @ d0nm3 service = shell Protocol = ssh
Hướng dẫn mỗi máy chủ / mỗi người dùng
Với quyền root trên mỗi máy chủ, hãy tạo một tài khoản người dùng linux cục bộ phù hợp với tên người dùng tacacs + cho tất cả người dùng cần thiết. Người dùng có thể tùy chọn sử dụng passwd
để đặt mật khẩu cục bộ của mình thành bất cứ thứ gì họ thích như là phương sách cuối cùng; tuy nhiên, nếu họ đặt mật khẩu cục bộ, họ sẽ có thể đăng nhập cục bộ bất cứ lúc nào mà không cần tacacs+
đến dịch vụ.
thông tin dịch vụ pam_tacplus
Chi tiết về cách thức pam_tacplus.so
hoạt động của mô-đun trong email lưu trữ nàypam-list