Skip to main content

Bagaimana Konfigurasi TACACS+ di Juniper

Hallo sobat ketemu lagi di sesi yang lain 😀

Tulisan ini adalah terkait contoh case integrasi juniper ke cisco acs sebgai si tacacs server nya. Mungkin anda akan bertanya kenapa harus perlu integrasiin ke tacacs server? bayangkan jika anda memiliki banyak network element anda pasti akan pusing memanage user untuk network2 anda. nah jika anda mengguakan acs nya ini, anda hanya perlu memanage user nya via acs nya. Oke mari kita lihat contoh topology nya.

tacacs design example

Untuk sisi Juniper yang anda butuhkan adalah informasi berikut:

  1. address dari si tacacs server nya dalam hal ini 172.16.0.1
  2. shared key atau secret key untuk autentikasi dari tacacs ke juniper nya misal : routecloud
  3.  Port tacacs server jika ada
  4.  Class policy, misal RO (read only), super user, atau user-defined.

Untuk sisi ACS anda mereka hanya perlu mengetahui hal berikut:

  1. IP Address perangkat juniper anda misal: 10.1.2.3 sama hostname nya.
  2. Jika anda menggunakan jump server atau bastion host maka ip tersebut harus daftarin juga di acs nya
  3.  sama class policy juga perlu anda informasikan.

Ane tidak membahas di sisi acs nya, tapi informasi di atas seharusnya anda sudah memahami apa yang harus dilakukan rekan anda yang menangani acs nya hehe. Oke seblum anda mengikuti tulisan ini lebih detail ada baiknya anda sudah memahami cara create user atau class user di juniper.

tacplus-server adalah server tacacsnya, routelcoud adalah shared key atau secret key nya si tacacs+ authentication lalu source address 10.1.2.3 ip source si juniper itu sendiri yang anda gunkanan buat authentikasi ke tacacs servernya atau yang biasa anda pakai buat remote.

Jadi klo menggunakan local authentication maka pilihannya config nya adalah password akan tetapi jika anda ingin autentikasi pertama menggunakan tacacs maka konfigurasi yang anda lakukan adalah seperti di atas.

Sekarang saat nya bikin class policy dan user buat mapping user dari acs ke juniper nya.

Selanjutnya anda create user sama persis dengan class diatas, tujuannya hanya untuk mapping.

Jika ip management anda di proteksi menggunakan firewall filter, maka di prefix list nya anda juga perlu menambahkan ke juniper nya.

Untuk lebih detail nya sebagai berikut;

Terakhir adalah supaya aktifitas user di perangkat juniper termonitor di acs nya maka anda bisa menambahkan config seperti berikut:

Untuk testing nya, di acs coba bikin user, lalu coba login pake user tersebut. setelah itu anda bisa lakukan show cli authorization untuk melihat leveling user nya.

Sekian dan terima kasih, semoga bermanfaat 🙂