二维码

在TACACS +中添加双因素身份验证

4322 人阅读 | 时间:2018年12月01日 23:47

几个月前,我介绍了如何使用Google身份验证器向FreeRADIUS添加双因素身份验证(2FA)今天,我将介绍它的TACACS +版本。

我写了一篇关于如何使用Ubuntu 构建tac_plus服务器的博客文章该指南是在2011年编写的,虽然它是一篇旧博客文章,但使用Ubuntu Server 16.04仍然有效。请使用该指南,了解如何构建一个,然后使用本指南将多因素身份验证(MFA)添加到TACACS +。

安装Google身份验证器PAM

在Ubuntu上安装Google身份验证器非常容易。以下是我们在Ubuntu上安装Google Authenticator PAM所需的命令。


配置tac_plus

如前所述,我的旧博文中的说明仍然有效。我们将在这篇文章中仅使用其中一些仅用于演示。

默认情况下, etc tacacs tac_plus .conf  文件如下所示:

让我们将密钥和用户信息字段更改为如下所示:


重新启动TACACS +守护程序

由于我们对tac_plus配置文件进行了更改,因此我们需要重新启动服务才能使更改生效。发出以下命令。

另一个命令如下所示。


生成Google身份验证器密钥

我的旧博客文章中介绍了此步骤,因此请转到生成密钥部分。或者,我们可以使用与Google身份验证器相同的其他系统中的密钥。但是,这不是推荐的做法。

要从其他系统获取密钥,只需复制并粘贴 每个用户的 .google_authenticator 文件,如下所示。

如果将其复制并粘贴到文件中,请确保将权限设置为只读。


配置TACACS + PAM

由于我们指示tac_plus使用PAM,我们现在需要创建一个名为  etc pam .d tac_plus的文件,因此PAM知道该怎么做。该文件应如下所示:


IOS配置

在我们验证我们的tac_plus配置是否正常工作之前,让我们配置运行IOS-XE的CSR1000V路由器。

虽然上面的配置仍然有效,但最好采用新的做事方式。以下是配置TACACS +的新方法:


验证

此CSR1000V路由器使用15.4(2)版S映像。输出可能会有所不同,具体取决于平台和IOS版本。

为了完整起见,我将列出上面示例中输入的密码。tacacsuser帐户是运行TACACS +守护程序的Ubuntu服务器上的有效帐户。例如,tacacsuser帐户的密码为tacacsuserpassword1234。接下来,验证码是Google身份验证器应用中显示的六位数字。例如,六位数字是567 890.在此示例中,用户将在密码和验证提示中输入tacacsuserpassword1234567890。

要进入特权执行模式,我们将再次使用tacacsuser的密码。如果我们查看tac_plus配置文件,则 enable file etc passwd  是我们定义的。

最后的话

我对TACACS +非常偏向。其中一个原因是因为命令授权片。TACACS +身份验证和授权是完全独立的。也就是说,我们可以为用户或组分配不同的命令授权级别。

使用RADIUS,它结合了身份验证和授权。用户成功验证后,RADIUS服务器发送给设备的访问接受数据包也包含授权信息。如果我们将设备配置为类似于此处的示例,则用户将具有完全访问权限。

为了克服RADIUS的缺点,我们可以将设备配置为使用本地启用密钥。然后,此密码仅与必要的用户或组共享。这种方法的问题是密码是共享密码。许多信息安全专业人员不喜欢共享密码,因为它不安全。

说了这么多,我认为最好使用TACACS +,尤其是以思科为中心的环境。虽然许多供应商都支持TACACS +,但授权部分可能存在一些限制。


©著作权归作者所有:来自ZhiKuGroup博客作者没文化的原创作品,如需转载,请注明出处,否则将追究法律责任 来源:ZhiKuGroup博客,欢迎分享。

评论专区
  • 昵 称必填
  • 邮 箱选填
  • 网 址选填
◎已有 0 人评论
搜索
作者介绍
30天热门
×
×
本站会员尊享VIP特权,现在就加入我们吧!登录注册×
»
会员登录
新用户注册
×
会员注册
已有账号登录
×