티스토리 뷰

반응형

회사 내부에 AD(Active Directory) 환경을 사용중일 경우 스위치 관리자 로그인도 AD 계정을 사용하도록 구성할수 있다.

우선 스위치에서  AD 서버로 Ldap 인증구성을 위한 Ldap 서비스 포트(TCP 389) 가 열려 있어야 한다.

구성도

Cisco Switch 설정

반응형

 1. LDAP Attribute Maps Configuration
    Ldap 인증시 사용할  Ldap 속성값과 AAA 속성 값에 대한 매핑을 구성해 준다.

ldap attribute-map ldap_user_map
 map type sAMAccountName username

   ldap 속성과 AAA 속성에 대한 정보는 
   show ldap attributes로 확인할 수 있다.

Switch#show ldap attributes 
LDAP Attribute                    Format      AAA Attribute                 
==============                    ======      =============                 
airespaceBwDataBurstContract     Ulong       bsn-data-bandwidth-burst-contr
userPassword                     String      password                      
airespaceBwRealBurstContract     Ulong       bsn-realtime-bandwidth-burst-c
employeeType                     String      employee-type                 
airespaceServiceType             Ulong       service-type                  
airespaceACLName                 String      bsn-acl-name                  
priv-lvl                         Ulong       priv-lvl                      
memberOf                         String DN   supplicant-group              
cn                               String      username                      
airespaceDSCP                    Ulong       bsn-dscp                      
policyTag                        String      tag-name                      
airespaceQOSLevel                Ulong       bsn-qos-level                 
airespace8021PType               Ulong       bsn-8021p-type                
airespaceBwRealAveContract       Ulong       bsn-realtime-bandwidth-average
airespaceVlanInterfaceName       String      bsn-vlan-interface-name       
airespaceVapId                   Ulong       bsn-wlan-id                   
airespaceBwDataAveContract       Ulong       bsn-data-bandwidth-average-con
sAMAccountName                   String      sam-account-name              
meetingContactInfo               String      contact-info                  
telephoneNumber                  String      telephone-number              


Map: ldap_user_map
sAMAccountName                   String      username

 

반응형

2. ldap 서버 생성.

ldap server ADLDAP
 ipv4 192.168.0.100  ## AD 서버 IP 
 attribute map ldap_user_map
 timeout retransmit 20
 bind authenticate root-dn CN=admin,DC=cisco,DC=com password <password>  ##Ldap 인증용 계정설정
 base-dn OU=Organization,DC=cisco,DC=com  ## 로그인할 사용자가 소속된 OU 등록(최상위OU 설정 가능)
 search-filter user-object-type person      ## 필터링할 objectClass 속성 값 등록 (top,user도 가능) 
 authentication bind-first

  Ldap 서버 구성시 관리자 계정이 속해 있는 OU를 base-dn 으로 설정을 해 준다.
  등록된 OU의 하위 OU에 대해서는 기본적으로 상속을 받아 적용이 되기 때문에 최상위 OU를 등록을 해 주어도 된다

  그리고 search-filter에서 필터링할 AD objectClass 속성 값을 정의를 해 준다. 
  person, top, user 등의 objectClass 값을 설정을 해 줄수 있다.
  단 위의 값들은 모든 사용자에 대한 기본적은 속성 값이기 때문에 base-dn을 최상위 OU로 설정할 경우에는 모든 사용자계정으로 로그인을 할 수 있으니 주의해야 한다.
   그래서 관리자 계정만 존재하는 별도의 OU를 만들어서 관리하는 것도 좋은 방법이다.
만약 여러 사용자가 속해있는 OU를 base-dn 으로 사용할 경우에는 로그인할 관리자 계정에 대해서 별도로 objectClass 속성값을 추가해 주고 해당 값을 search-filter에 등록하면 해당 사용자만 로그인을 할 수 있게 된다.

반응형

 3.  AAA 인증 설정.

aaa new-model

aaa group server ldap ldap_group   
 server ADLDAP

aaa authentication login default local group ldap none
aaa authentication enable default enable
aaa authorization exec default group ldap local none


위와 같이 설정해준 후 AD 계정으로 스위치 로그인을 할 경우 정상적으로 로그인이 되는 것을 확인할 수 있다.

참고로 show ldap server all  명령어를 사용하면 현재 ldap 서버 상태 및 통계등을 확인 할 수 있다.

show ldap server all
반응형

 

반응형
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함