Cisco Secure ACS for UNIX(CSU) 소프트웨어는 네트워크의 보안을 보장하고 네트워크에 성공적으로 연결한 사용자의 활동을 추적합니다. CSU는 TACACS+ 또는 RADIUS 서버 역할을 하며 AAA(Authentication, Authorization, and Accounting)를 사용하여 네트워크 보안을 제공합니다.
CSU는 다음과 같은 데이터베이스 옵션을 지원하여 그룹 및 사용자 프로필과 어카운팅 정보를 저장합니다.
SQLAnywhere(CSU에 포함).
이 버전의 Sybase SQLAnywhere에는 클라이언트/서버가 지원되지 않습니다. 그러나 CSU로 필수 AAA 서비스를 수행하도록 최적화되어 있다.
주의: SQLAnywhere 데이터베이스 옵션은 사용자 5,000명을 초과하는 프로파일 데이터베이스, 데이터베이스 사이트 간 프로파일 정보 복제 또는 Cisco DSM(Secure Distribute Session Manager) 기능을 지원하지 않습니다.
Oracle 또는 Sybase RDBMS(Relational Database Management System).
5,000명 이상의 사용자로 구성된 Cisco Secure Profile 데이터베이스, 데이터베이스 복제 또는 Cisco Secure DSM 기능을 지원하려면 Cisco Secure Profile 정보를 저장할 Oracle(버전 7.3.2, 7.3.3 또는 8.0.3) 또는 Sybase SQL Server(버전 11) RDBMS를 미리 설치해야 합니다. 데이터베이스 복제를 수행하려면 Cisco Secure 설치가 완료된 후 추가 RDBMS 컨피그레이션이 필요합니다.
이전(2.x) 버전의 CSU에서 기존 데이터베이스를 업그레이드합니다.
이전 버전의 Cisco Secure 2.x에서 업그레이드할 경우 Cisco Secure 설치 프로그램이 프로파일 데이터베이스를 UNIX용 CSU 2.3과 호환되도록 자동으로 업그레이드합니다.
기존 프로파일 데이터베이스를 가져오는 중입니다.
기존 프리웨어 TACACS+ 또는 RADIUS 프로파일 데이터베이스 또는 플랫 파일을 이 버전의 CSU와 함께 사용하도록 변환할 수 있습니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 UNIX용 Cisco Secure ACS 2.3을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
다음 절차에 따라 CSU를 구성합니다.
이 절차를 사용하여 Cisco Secure Administrator에 로그인합니다.
ACS에 대한 웹 연결이 있는 워크스테이션에서 웹 브라우저를 실행합니다.
Cisco Secure Administrator 웹 사이트에 대한 다음 URL 중 하나를 입력합니다.
브라우저의 보안 소켓 레이어 기능이 활성화되어 있지 않으면 다음을 입력합니다.
http://your_server/cs
여기서 your_server는 CSU를 설치한 SPARCstation의 호스트 이름(또는 호스트 이름과 FQDN이 다른 경우 FQDN)입니다. 또한 SPARCstation의 IP 주소를 your_server로 대체할 수 있습니다.
브라우저의 보안 소켓 레이어 기능이 활성화된 경우 하이퍼텍스트 전송 프로토콜로 "http"가 아닌 "https"를 지정합니다. 입력 사항:
https://your_server/cs
여기서 your_server는 CSU를 설치한 SPARCstation의 호스트 이름(또는 호스트 이름과 FQDN이 다른 경우 FQDN)입니다. 또한 SPARCstation의 IP 주소를 your_server로 대체할 수 있습니다.
참고: URL과 서버 이름은 대/소문자를 구분합니다. 표시된 대로 정확히 대문자와 소문자로 입력해야 합니다.
CSU Logon(CSU 로그온) 페이지가 표시됩니다.
사용자 이름과 비밀번호를 입력합니다. Submit(제출)을 클릭합니다.
참고: 초기 기본 사용자 이름은 "superuser"입니다. 초기 기본 비밀번호는 "changeme"입니다. 초기 로그인 후 보안을 극대화하려면 사용자 이름과 비밀번호를 즉시 변경해야 합니다.
로그인하면 CSU 주 페이지가 표시되고 상단에 주 메뉴 모음이 표시됩니다. CSU Main Menu(CSU 주 메뉴) 페이지는 사용자가 관리자 레벨 권한이 있는 이름과 비밀번호를 제공하는 경우에만 표시됩니다. 사용자가 사용자 레벨 권한만 있는 이름과 비밀번호를 제공할 경우 다른 화면이 표시됩니다.
CSU 관리자 웹 페이지에서 Java 기반 Cisco Secure Administrator Advanced Configuration 프로그램을 시작합니다. CSU 웹 인터페이스의 메뉴 모음에서 Advanced(고급)를 클릭한 다음 Advanced(고급)를 다시 클릭합니다.
Cisco Secure Administrator Advanced Configuration 프로그램이 표시됩니다. 로드하는 데 몇 분 정도 걸릴 수 있습니다.
Cisco Secure Administrator Advanced Configuration 프로그램을 사용하여 그룹 프로필을 만들고 구성합니다. Cisco에서는 다수의 유사한 사용자에 대한 자세한 AAA 요구 사항을 구성하기 위해 그룹 프로필을 생성할 것을 권장합니다. 그룹 프로필을 정의한 후 CSU Add a User 웹 페이지를 사용하여 사용자 프로필을 그룹 프로필에 빠르게 추가합니다. 그룹에 대해 구성된 고급 요구 사항은 각 구성원 사용자에게 적용됩니다.
이 절차를 사용하여 그룹 프로필을 생성합니다.
Cisco Secure Administrator Advanced Configuration 프로그램에서 Members(구성원) 탭을 선택합니다. 네비게이터 창에서 찾아보기 확인란의 선택을 취소합니다. Create New Profile(새 프로파일 생성) 아이콘이 표시됩니다.
네비게이터 창에서 다음 중 하나를 수행합니다.
상위 항목이 없는 그룹 프로필을 생성하려면 [Root] 폴더 아이콘을 찾아 클릭합니다.
그룹 프로필을 다른 그룹 프로필의 자식으로 생성하려면 상위로 사용할 그룹을 찾아 클릭합니다.
상위 그룹이 하위 그룹인 경우 상위 그룹의 폴더를 눌러 표시합니다.
Create New Profile을 클릭합니다. New Profile 대화 상자가 표시됩니다.
Group(그룹) 확인란을 선택하고 생성할 그룹의 이름을 입력한 다음 OK(확인)를 클릭합니다. 새 그룹이 트리에 표시됩니다.
그룹 프로필을 생성한 후 TACACS+ 또는 RADIUS 특성을 할당하여 특정 AAA 속성을 구성합니다.
Cisco Secure Administrator 고급 컨피그레이션 모드를 사용하여 사용자 프로필을 생성하고 구성합니다. 이렇게 하여 사용자 프로필의 권한 부여 및 계정 관리 관련 특성을 Add a User(사용자 추가) 페이지에서 가능한 것보다 더 자세히 사용자 정의할 수 있습니다.
다음 절차에 따라 사용자 프로필을 생성합니다.
Cisco Secure Administrator Advanced Configuration 프로그램에서 Members(구성원) 탭을 선택합니다. 네비게이터 창에서 찾아보기를 찾아 선택 취소합니다. Create New Profile(새 프로파일 생성) 아이콘이 표시됩니다.
네비게이터 창에서 다음 중 하나를 수행합니다.
사용자가 속한 그룹을 찾아 클릭합니다.
사용자가 그룹에 속하지 않도록 하려면 [Root] 폴더 아이콘을 클릭합니다.
Create Profile(프로필 생성)을 클릭합니다. New Profile 대화 상자가 표시됩니다.
Group(그룹) 확인란의 선택을 취소해야 합니다.
생성할 사용자의 이름을 입력하고 OK(확인)를 클릭합니다. 새 사용자가 트리에 표시됩니다.
사용자 프로필을 생성한 후 특정 TACACS+ 또는 RADIUS 특성을 할당하여 특정 AAA 속성을 구성합니다.
사용자 프로필에 TACACS+ 프로필을 할당하려면 Assign TACACS+ Attributes to a Group or User Profile을 참조하십시오.
사용자 프로필에 RADIUS 프로필을 할당하려면 그룹 또는 사용자 프로필에 RADIUS 특성 할당을 참조하십시오.
CSU 그룹 프로필 기능 및 TACACS+ 및 RADIUS 특성을 사용하여 CSU를 통한 네트워크 사용자의 인증 및 권한 부여를 구현합니다.
CSU의 그룹 프로필 기능을 사용하면 다수의 사용자에 대한 공통 AAA 요구 사항 집합을 정의할 수 있습니다.
그룹 프로필에 TACACS+ 또는 RADIUS 특성 값 집합을 할당할 수 있습니다. 그룹에 지정된 이러한 속성 값은 멤버이거나 해당 그룹의 멤버로 추가된 모든 사용자에게 적용됩니다.
복잡한 AAA 요구 사항을 가진 다수의 사용자와 다양한 유형의 사용자를 관리하도록 CSU를 구성하려면 Cisco Secure Administrator Advanced Configuration 프로그램의 기능을 사용하여 그룹 프로필을 만들고 구성하는 것이 좋습니다.
그룹 프로필에는 사용자에 특정되지 않은 모든 특성이 포함되어야 합니다. 이는 일반적으로 비밀번호를 제외한 모든 속성을 의미합니다. 그런 다음 Cisco Secure Administrator의 Add a User(사용자 추가) 페이지를 사용하여 비밀번호 속성이 있는 단순 사용자 프로파일을 생성한 다음 이러한 사용자 프로파일을 적절한 그룹 프로파일에 할당할 수 있습니다. 특정 그룹에 대해 정의된 기능 및 속성 값은 해당 멤버 사용자에게 적용됩니다.
그룹 계층을 생성할 수 있습니다. 그룹 프로필 내에서 하위 그룹 프로필을 생성할 수 있습니다. 상위 그룹 프로필에 지정된 특성 값은 하위 그룹 프로필의 기본값입니다.
Cisco Secure System 관리자는 개별 Cisco Secure Users 그룹 관리자 상태를 할당할 수 있습니다. 그룹 관리자 상태를 사용하면 개별 사용자가 하위 그룹 프로파일 및 해당 그룹에 종속된 사용자 프로파일을 관리할 수 있습니다. 그러나 그룹의 계층 구조 외부에 있는 모든 그룹 또는 사용자를 관리할 수는 없습니다. 그리하여 시스템 관리자는 각기 동등한 권한을 부여하지 않고 다른 개인에게 대형 네트워크를 관리하는 업무를 분담하게 된다.
사용자 이름, 비밀번호, 비밀번호 유형 및 웹 권한을 정의하는 특성과 같이 사용자에게 고유한 기본 인증 특성 값을 개별 사용자에게 할당하는 것이 좋습니다. CSU의 Edit a User(사용자 수정) 또는 Add a User(사용자 추가) 페이지를 통해 사용자에게 기본 인증 특성 값을 할당합니다.
그룹 레벨에서 자격, 권한 부여 및 회계 관련 특성을 정의하는 것이 좋습니다.
이 예에서는 "Dial-In Users"라는 그룹 프로파일에 Frame-Protocol=PPP 및 Service-Type=Framed 특성 값 쌍이 할당됩니다.
CSU에서 TACACS+ 및 RADIUS 특성의 하위 집합은 그룹 프로필 레벨에서 절대 상태를 할당할 수 있습니다. 그룹 프로필 수준에서 절대 상태에 대해 활성화된 특성 값은 하위 그룹 프로필 또는 구성원 사용자 프로필 수준에서 경합하는 모든 특성 값을 재정의합니다.
여러 레벨의 그룹 관리자가 있는 다중 레벨 네트워크에서 절대 속성을 사용하면 시스템 관리자는 하위 레벨의 그룹 관리자가 재정의할 수 없는 선택된 그룹 속성 값을 설정할 수 있습니다.
절대 상태로 할당할 수 있는 속성에는 Cisco Secure Administrator Advanced Configuration 프로그램의 Attributes(속성) 상자에 Absolute(절대) 확인란이 표시됩니다. 절대 상태를 활성화하려면 확인란을 선택합니다.
상위 그룹 프로필, 하위 그룹 프로필 및 구성원 사용자 프로필에 할당된 특성 값 간의 충돌 해결은 특성 값이 절대적인지, TACACS+ 또는 RADIUS 특성인지 여부에 따라 달라집니다.
절대 상태의 그룹 프로파일에 할당된 TACACS+ 또는 RADIUS 특성 값은 하위 그룹 또는 사용자 프로파일 레벨에서 설정된 경합 특성 값을 재정의합니다.
TACACS+ 특성 값의 절대 상태가 그룹 프로필 수준에서 활성화되지 않은 경우, 하위 그룹 또는 사용자 프로필 수준에서 설정된 경합 특성 값에 의해 재정의됩니다.
RADIUS 속성 값의 절대 상태가 상위 그룹 레벨에서 활성화되지 않으면 하위 그룹에서 설정된 모든 경합 속성 값은 예측할 수 없는 결과를 초래합니다. 그룹 및 해당 구성원 사용자에 대한 RADIUS 특성 값을 정의할 때 사용자 및 그룹 프로필 모두에 동일한 특성을 할당하지 마십시오.
TACACS+의 경우, 서비스 사양에 prohibit 또는 permit 키워드를 접두사로 지정하여 상속된 서비스 값의 가용성을 재정의합니다. permit 키워드는 지정된 서비스를 허용합니다. prohibit 키워드는 지정된 서비스를 허용하지 않습니다. 이러한 키워드를 함께 사용하면 "제외한 모든" 컨피그레이션을 구성할 수 있습니다. 예를 들어, 이 컨피그레이션에서는 X.25를 제외한 모든 서비스에서 액세스할 수 있습니다.
default service = permit prohibit service = x25
특정 TACACS+ 서비스 및 특성을 그룹 또는 사용자 프로필에 할당하려면 다음 단계를 수행합니다.
Cisco Secure Administrator Advanced Configuration 프로그램에서 Members(구성원) 탭을 선택합니다. Navigator(네비게이터) 창에서 TACACS+ 속성이 할당된 그룹 또는 사용자 프로필의 아이콘을 클릭합니다.
필요한 경우 Profile(프로필) 창에서 Profile(프로필) 아이콘을 클릭하여 확장합니다.
선택한 프로필 또는 서비스에 적용할 수 있는 특성이 포함된 목록 또는 대화 상자가 화면 오른쪽 아래의 창에 표시됩니다. 이 창의 정보는 Profile(프로필) 창에서 선택한 프로필 또는 서비스에 따라 변경됩니다.
추가할 서비스 또는 프로토콜을 클릭하고 Apply를 클릭합니다. 서비스가 프로필에 추가됩니다.
속성 창에서 필요한 텍스트를 입력하거나 선택합니다.
유효한 엔트리는 UNIX용 CSU 2.3 참조 설명서의 특성 적용 전략 섹션에 설명되어 있습니다.
주: 그룹 프로파일 레벨에서 속성 값을 지정하고 지정한 속성에 절대 체크박스가 표시되면 해당 체크박스를 선택하여 절대 상태 값을 지정합니다. 값이 할당된 절대 상태는 하위 그룹 프로필 또는 사용자 프로필 수준에서 할당된 경합 값으로 재정의할 수 없습니다.
추가해야 하는 각 추가 서비스 또는 프로토콜에 대해 1~1단계를 반복합니다.
모든 변경 사항이 적용되면 Submit(제출)을 클릭합니다.
그룹 또는 사용자 프로필에 특정 RADIUS 특성을 할당하려면
그룹 프로필에 RADIUS 사전을 할당합니다.
Cisco Secure Administrator Advanced Configuration 프로그램의 Members(구성원) 페이지에서 Group(그룹) 또는 User(사용자) 아이콘을 클릭한 다음 Profiles(프로파일) 창에서 Profile(프로파일) 아이콘을 클릭합니다. Attributes(특성) 창에 Options(옵션) 메뉴가 표시됩니다.
옵션 메뉴에서 그룹이나 사용자가 사용할 RADIUS 사전의 이름을 클릭합니다. (예: RADIUS - Cisco) 적용을 클릭합니다.
RADIUS 프로필에 필수 Check Items(항목 확인) 및 Reply Attributes(응답 특성)를 추가합니다.
참고: 확인 항목은 사용자 ID 및 비밀번호와 같이 인증에 필요한 속성입니다. 응답 특성은 프로필이 인증 절차를 통과한 후 NAS(Network Access Server)로 전송되는 특성입니다(예: Framed-Protocol). 검사 항목 및 회신 특성에 대한 목록과 설명은 CSU 2.3 for UNIX Reference Guide의 RADIUS Attribute-Value Pairs and Dictionary Management를 참조하십시오.
프로파일 창에서 RADIUS - dictionaryname 폴더 아이콘을 클릭합니다. RADIUS 폴더를 확장하려면 프로파일의 + 기호를 클릭해야 할 수 있습니다. 항목 확인 및 응답 속성 옵션이 속성 그룹 창에 표시됩니다.
이러한 특성을 하나 이상 사용하려면 사용할 특성을 클릭한 다음 Apply를 클릭합니다. 한 번에 두 개 이상의 특성을 추가할 수 있습니다.
폴더를 확장하려면 RADIUS - dictionaryname의 + 기호를 클릭합니다.
참고: RADIUS-Cisco11.3 옵션을 선택하는 경우 Cisco IOS® Software Release 11.3.3(T) 이상이 연결된 NAS에 설치되어 있고 NAS 구성에 새 명령줄을 추가해야 합니다. UNIX용 CSU 2.3 참조 설명서의 RADIUS-Cisco11.3 사전 완전 활성화를 참조하십시오.
추가된 Check Items(확인 항목) 및 Reply Attributes(회신 특성)의 값을 지정합니다.
주의: RADIUS 프로토콜의 경우 상속은 계층과 반대로 추가됩니다. TACACS+ 프로토콜은 계층 상속을 사용합니다. 예를 들어, 사용자 및 그룹 프로필 모두에 동일한 회신 특성을 할당하면 NAS가 두 배의 특성을 수신하므로 권한 부여가 실패합니다. 응답 특성을 인식하지 못합니다. 그룹 및 사용자 프로필 모두에 동일한 확인 항목 또는 회신 특성을 할당하지 마십시오.
항목 확인 또는 회신 속성을 클릭하거나 두 가지를 모두 클릭합니다. 적용 가능한 Check Items 및 Reply Attributes 값의 목록이 오른쪽 아래 창에 나타납니다. +기호를 클릭하여 폴더를 확장합니다.
할당할 값을 클릭한 다음 Apply를 클릭합니다. 값에 대한 자세한 내용은 CSU 2.3 for UNIX 참조 설명서의 RADIUS 특성-값 쌍 및 사전 관리를 참조하십시오.
주: 그룹 프로파일 레벨에서 속성 값을 지정하고 지정한 속성에 절대 체크박스가 표시되면 해당 체크박스를 선택하여 절대 상태 값을 지정합니다. 하위 그룹 프로필 또는 사용자 프로필 수준에서 할당된 경합 값에 의해 할당된 절대 상태의 값이 재정의될 수 없습니다.
변경이 완료되면 Submit(제출)을 클릭합니다.
이러한 특성을 하나 이상 사용하려면 사용할 특성을 클릭한 다음 Apply를 클릭합니다. 한 번에 두 개 이상의 특성을 적용할 수 있습니다.
수퍼유저 관리자는 웹 권한 특성을 사용하여 Cisco Secure 사용자에게 액세스 제어 권한 레벨을 할당합니다.
Cisco Secure Administrator Advanced Configuration 프로그램에서 액세스 제어 권한을 할당할 사용자를 클릭한 다음 Profiles 창에서 Profile 아이콘을 클릭합니다.
옵션 메뉴에서 웹 권한을 클릭하고 다음 값 중 하나를 선택합니다.
0 - 사용자의 Cisco Secure 비밀번호를 변경하는 기능을 포함하는 액세스 제어 권한을 사용자에게 거부합니다.
1 - 사용자에게 CSUser 웹 페이지에 대한 액세스를 허용합니다. 이를 통해 Cisco Secure 사용자는 Cisco Secure 비밀번호를 변경할 수 있습니다. 비밀번호 변경 방법에 대한 자세한 내용은 Simple User and ACS Management의 User-Level Functions (Changing a Password)를 참조하십시오.
12 - 사용자 그룹 관리자 권한을 부여합니다.
15 - 사용자 시스템 관리자 권한을 부여합니다.
참고: 0 이외의 웹 권한 옵션을 선택하는 경우 비밀번호도 지정해야 합니다. 웹 권한 비밀번호 요구 사항을 충족하기 위해 공백 하나를 최소화하는 것이 좋습니다.
일반적으로 CSU는 설치된 SPARCstation을 시작하거나 다시 시작할 때 자동으로 시작됩니다. 그러나 CSU를 수동으로 시작하거나 전체 SPARCtation을 종료하지 않고 종료할 수 있습니다.
CSU를 설치한 SPARCtation에 [Root](루트)로 로그인합니다.
CSU를 수동으로 시작하려면 다음을 입력합니다.
# /etc/rc2.d/S80CiscoSecure
CSU를 수동으로 중지하려면 다음을 입력합니다.
# /etc/rc0.d/K80CiscoSecure
현재 이 설정에 사용 가능한 확인 절차는 없습니다.
현재 이 설정에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
10-Dec-2001 |
최초 릴리스 |