Предположения
инструкции по установке
- Добавьте имя хоста / IP-адрес сервера Linux в Cisco ACS и перезапустите сервис Cisco ACS.
- Загрузите модуль tacacs + PAM с SourceForge.
- Установите
pam
пакет разработки для вашего дистрибутива Linux. RHEL / CentOS называют это pam-devel
; Debian / Ubuntu называют его libpam-dev
(имя виртуального пакета для libpam0g-dev
).
- Разархивируйте
pam
модуль tacacs + во временный рабочий каталог ( tar xvfz pam_tacplus-1.3.7.tar.gz
)
cd
в новую папку, созданную tar
.
- Как корень:
./configure; make; make install
От имени пользователя root отредактируйте /etc/pam.d/sshd
и добавьте эту строку в качестве первой записи в файле:
auth include tacacs
В качестве пользователя root создайте новый файл с именем /etc/pam.d/tacacs
:
#% РАМ-1,0
достаточно аутентификации /usr/local/lib/security/pam_tacplus.so сервер отладки = 192.0.2.27 secret = d0nttr3 @ d0nm3
достаточно учетной записи /usr/local/lib/security/pam_tacplus.so сервер отладки = 192.0.2.27 secret = d0nttr3 @ d0nm3 service = протокол оболочки = ssh
достаточно сеанса /usr/local/lib/security/pam_tacplus.so сервер отладки = 192.0.2.27 secret = d0nttr3 @ d0nm3 service = протокол оболочки = ssh
Инструкции для каждого сервера / пользователя
В качестве пользователя root на каждом сервере создайте локальную учетную запись пользователя linux, которая соответствует имени пользователя tacacs + для всех необходимых пользователей. Пользователи могут по желанию использовать passwd
для установки своего локального пароля то, что им нравится в качестве крайней меры; однако, если они установят локальный пароль, они смогут войти в систему локально в любое время, tacacs+
даже если служба доступна.
pam_tacplus Сервисная информация
Детали того, как pam_tacplus.so
работает модуль, находятся в этом pam-list
архивном письме