仮定
pam_tacplus.sopam_tacplus ライブラリの v1.3.7からコンパイルしています
- Cisco ACSサーバーは192.0.2.27で、秘密のtacacs +キーは
d0nttr3@d0nm3
インストール手順
- Linuxサーバーのホスト名/ IPアドレスをCisco ACSに追加し、Cisco ACSサービスを再起動します
- SourceForgeからtacacs + PAMモジュールをダウンロードしてください。
pamLinuxディストリビューション用の開発パッケージをインストールします。RHEL / CentOSはそれを呼び出しますpam-devel。Debian / Ubuntuはそれを呼び出しますlibpam-dev(の仮想パッケージ名libpam0g-dev)。
- tacacs +
pamモジュールを一時作業ディレクトリに解凍します(tar xvfz pam_tacplus-1.3.7.tar.gz)
cdによって作成された新しいフォルダにtar。
- ルートとして:
./configure; make; make install
rootとして、を編集/etc/pam.d/sshdし、ファイルの最初のエントリとして次の行を追加します。
auth include tacacs
rootとして、次の名前の新しいファイルを作成します/etc/pam.d/tacacs。
#%PAM-1.0
十分な認証/usr/local/lib/security/pam_tacplus.so debug server = 192.0.2.27 secret = d0nttr3 @ d0nm3
アカウント十分な/usr/local/lib/security/pam_tacplus.so debug server = 192.0.2.27 secret = d0nttr3 @ d0nm3 service = shell protocol = ssh
セッションは十分/usr/local/lib/security/pam_tacplus.so debug server = 192.0.2.27 secret = d0nttr3 @ d0nm3 service = shell protocol = ssh
サーバーごと/ユーザーごとの手順
各サーバーのrootとして、必要なすべてのユーザーのtacacs +ユーザー名と一致するローカルLinuxユーザーアカウントを作成します。ユーザーはオプションでpasswd、ローカルパスワードを最後の手段として好きなものに設定できます。ただし、ローカルパスワードを設定するとtacacs+、サービスが利用可能であっても、いつでもローカルでログインできます。
pam_tacplusサービス情報
pam_tacplus.soモジュールの動作の詳細は、このpam-listアーカイブされた電子メールにあります