본문 바로가기
네트워크 수업

Tacacs+ 23.04.21

by 6^6 2023. 4. 21.
728x90

172.16.10

 

 

참고 : 2023.04.21 - [네트워크 수업] - Privilege Level.pdf 23.04.21

ASW1]

confi ter

line c 0
no privilege level 15
exit
enable secret ccna123
enable secret level 2 ccna2
enable secret level 3 ccna3

 

ASW1(config)#privilege exec level 2 show run

ASW1(config)#privilege exec level 3 confi ter

디스커터블이라고 어떤 명령어를 듣게 할거다라고 지정해주는것. 가령 level 2 (level2 에서 show run할수 있고 level3에서 config ter를 할수있다. 이런 명령어를 할 수 있다.)

 

숫자가 높을수록 권한이 쎄다.

> 는 1

결론 : 명령을 레벨별로 지정할 수 있다.

 

 

권한주기

(권한은 누구는 confi 만 가능하게하고 누구는 show run만 가능하게 하는것. )

ASW1(config)#privilege configure level 3 inter
ASW1(config)#privilege interface level 3 ip add

ASW1(config)#exit
ASW1#exit

 

ASW1>ena
Password: ccna123

 

ASW1>en 3
Password: ccna3

 

ena

ccan123

conf ter

username admin2 privilege 2 password ccna123 //이렇게하면 유저모드를 안거치고 privilege mode로 들어간다.

exit

exit

 

ena

ccna123

conf  ter

line c 0

login local

exit

int vlan 10

ip add 192.168.10.11 255.255.255.0

//ASW1은 L2여서 접근할수 없다.
//그래서 SVI(vlan)을 만들어야만 telnet으로 접근할 수 있다.

confi ter

line vty  0 4

login local

 

 

[DSW1]

int f0/0

shut

no shut

 

 

 Win7

secure srt - telnet - 192.268.10.11 - connect

하면 username과 password 가 나오는데

admin2 / ccna123 하면 유저모드(#)안거치고 바로 관리자모드(>)(privilege mode)로 가는것을 알수 있다.

 

DSW1]

confi ter

line vty 0 3

login local

exit

username admin5 privilege 5 password ccna123

 

ip domain-name kedu.edu

crypto key generate rsa  //ssh설정해주는것

768

 

ip ssh version 2

line vty 0 4

transport input ssh

login local

exit

line consol 0

login local

exit

username admin password cisco

 

이제 타파스 설정을 할것임

 

 

 

Win2003

cmd - ping 192.168.50.100 가상게이트웨이에 핑 날려본다.

바탕화면에 ACS Admin열기

 

TACACS+ 는 인증을 해주는 서버이다.

 

현업에서 이걸 또 써먹진 않지만 인증서버 GUI가 이렇게 생겼다 라는것만 알기

 

Administration Control 탭에 들어가서 - admin(선생님이 미 만든계정)

 

비번 1111 - 최고관리자이기때문에 Grant All ( 모든권한 다주기) - submit

 

 

Network Configuration 탭에 들어가서

 

 

 


DSW1]

ping 192.168.50.103   ==>통신되는지 확인

 

DSW1(config)#aaa new-model
DSW1(config)#tacacs-server host 192.168.50.103 single-connection key 1111 
DSW1(config)#aaa authentication login default group tacacs+ local  //telnet, console 둘 다 접속할때 인증받는다.(사실 이렇게 하면안되고 밑에처럼 이름 지정해주고 해야한다.)

DSW1#test aaa group tacacs+ admin100 1111 legacy

 

권한(authorization)은 누구는 confi 만 가능하게하고 누구는 show run만 가능하게 하는것.

인증(authentication)은 아이디, 패스워드가 되어야하는것

DSW1(config)#no aaa authentication login default group tacacs+ local //이름 다시 지정해주고 하려고 지워주기
DSW1(config)#aaa authentication login VTY_ACC group tacacs+ local
DSW1(config)#line vty 0 4
DSW1(config-line)#login authentication VTY_ACC

DSW1(config-line)#username admin15 privilege 15 password cisco123 

 

DSW1#confi ter
DSW1(config)#no aaa authentication login default group tacacs+ local
DSW1(config)#aaa authentication login VTY_ACC group tacacs+ local


DSW1(config)#line vty 0 4
DSW1(config-line)#login authentication VTY_ACC
DSW1(config-line)#username admin15 privilege 15 password cisco123 
DSW1(config)#aaa authorization exec VTY_PRI group tacacs+ local 
DSW1(config)#aaa authorization command 15 VTY_PRI group tacacs+ local

authentication은 인증. 암호대야해(인증)

authorization은 너가 쓸 명령어는 이거밖에 없어(권한)

 

DSW1(config)#line vty 0 4
DSW1(config-line)#authorization exec VTY_PRI
DSW1(config-line)#authorization commands 15 VTY_PRI  // command를 받아와라.

 

 

체크됐나 확인

저게 authorization (권한을줄거다)라는 뜻.

체크됐나 확인.

 

 

 

저 Command에 입력된거 제외하고 모든게 다 된다.

 

 

configure 명령어 빼고 다 동작한다.

 

 

 

 

 

 

tacacs+여서 ssh로 들어갈수있다. 아까 DSW1에서 명령어 crypto key generate rsa 가 ssh로 들어가게 설정해준것

monitor 1111

하고 conf t해보면 안되는거 알 수 있다.

 

 

 

감사 : log기록 보기 => account

 

DSW1]

DSW1(config-line)#aaa accounting exec ACC start-stop group tacacs+ 
DSW1(config)#aaa accounting commands 15 ACC start-stop group tacacs+
DSW1(config)#line vty 0 4
DSW1(config-line)#accounting exec ACC
DSW1(config-line)#accounting commands 15 ACC 

 

로그인 성공한 기록이 남는다.

 

로그인 실패된 기록이 보인다.

 

728x90

'네트워크 수업' 카테고리의 다른 글

실제 장비랑 연결해보기 23.05.30  (0) 2023.05.30
23.04.20 NFS  (0) 2023.04.20
메일서버 23.04.18  (0) 2023.04.18
23.04.17  (0) 2023.04.17
23.04.14 OSPF CCIE 코드 정리  (0) 2023.04.14

댓글