Cisco TACACS+ 보안 네트워크 분석 사용자 가이드

TACACS+ 보안 네트워크 분석

명세서

  • 제품: Cisco Secure Network Analytics
  • 버전: TACACS+ 구성 가이드 7.5.3

제품 정보

Cisco Secure Network Analytics(Stealthwatch라고도 함)
터미널 접근 제어기 접근 제어 시스템을 활용합니다.
인증 및 권한 부여 서비스를 위한 (TACACS+) 프로토콜입니다.
사용자는 단일 세트로 여러 애플리케이션에 액세스할 수 있습니다.
신임장.

제품 사용 지침

소개

Cisco Secure Network Analytics에 대해 TACACS+를 구성하려면 다음을 따르세요.
이 가이드에 설명된 단계.

청중

이 가이드는 네트워크 관리자 및 직원을 대상으로 합니다.
보안 네트워크 분석 설치 및 구성을 담당합니다.
제품. 전문가의 설치를 원하시면 지역 Cisco에 문의하세요.
파트너 또는 Cisco 지원.

술어

이 가이드에서는 제품을 가전제품으로 언급합니다.
Cisco Secure Network Analytics Flow와 같은 가상 제품
센서 가상 에디션. 클러스터는 관리되는 어플라이언스 그룹입니다.
Cisco Secure Network Analytics Manager에 의해.

호환성

모든 사용자가 TACACS+ 관리자를 통해 로그인했는지 확인하세요.
인증 및 권한 부여. FIPS와 같은 일부 기능
TACACS+가 활성화된 경우 규정 준수 모드를 사용할 수 없습니다.

대응 관리

관리자에서 이메일을 수신하기 위한 응답 관리 구성
알림, 보고서 등 사용자는 로컬 사용자로 구성되어야 합니다.
이 기능의 관리자입니다.

장애 조치

장애 조치 쌍에서 관리자를 사용하는 경우 TACACS+가 있다는 점에 유의하세요.
기본 관리자에서만 사용할 수 있습니다. 기본 관리자에서 구성된 경우
관리자, TACACS+는 보조 관리자에서 지원되지 않습니다. 승격
보조 관리자가 기본 관리자에게 외부 인증을 사용하도록 합니다.
이에 대한 서비스를 제공합니다.

자주 묻는 질문

질문: TACACS+를 컴플라이언스 모드를 활성화한 상태에서 사용할 수 있나요?

A: 아니요, TACACS+ 인증 및 권한 부여는 지원하지 않습니다.
준수 모드. 사용 시 준수 모드가 비활성화되어 있는지 확인하세요.
TACACS+.

“`

Cisco 보안 네트워크 분석
TACACS+ 구성 가이드 7.5.3

목차

소개

4

청중

4

술어

4

호환성

5

대응 관리

5

장애 조치

5

준비

6

사용자 역할 초과view

7

사용자 이름 구성

7

대소문자 구분 사용자 이름

7

중복된 사용자 이름

7

이전 버전

7

ID 그룹 및 사용자 구성

8

기본 관리자 역할

8

비관리자 역할의 조합

8

속성 값

9

역할 요약

9

데이터 역할

9

Web 역할

10

데스크톱 클라이언트 역할

10

프로세스 오버view

11

1. ISE에서 TACACS+ 구성

12

시작하기 전에

12

사용자 이름

12

사용자 역할

12

1. ISE에서 장치 관리 활성화

12

2. TACACS+ Pro 만들기files

13

기본 관리자 역할

15

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-2-

비관리자 역할의 조합

15

3. 맵셸 프로file그룹 또는 사용자에 대한 s

16

4. 네트워크 장치로 보안 네트워크 분석 추가

18

2. 보안 네트워크 분석에서 TACACS+ 권한 부여 활성화

19

3. 원격 TACACS+ 사용자 로그인 테스트

21

문제 해결

22

시나리오

22

지원 문의

24

변경 내역

25

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-3-

소개
소개
TACACS+(Terminal Access Controller Access-Control System)는 인증 및 권한 부여 서비스를 지원하는 프로토콜로, 사용자가 하나의 자격 증명으로 여러 애플리케이션에 액세스할 수 있도록 합니다. 다음 지침에 따라 Cisco Secure Network Analytics(이전 Stealthwatch)에 맞게 TACACS+를 구성하세요.
청중
이 가이드의 대상 독자에는 네트워크 관리자와 Secure Network Analytics 제품의 설치 및 구성을 담당하는 기타 인력이 포함됩니다.
전문 설치업체의 도움을 받고 싶으시다면, 해당 지역의 Cisco 파트너나 Cisco 지원팀에 문의하세요.
술어
이 가이드에서는 Cisco Secure Network Analytics Flow Sensor Virtual Edition과 같은 가상 제품을 포함한 모든 Secure Network Analytics 제품에 대해 "어플라이언스"라는 용어를 사용합니다.
"클러스터"는 Cisco Secure Network Analytics Manager(이전의 Stealthwatch Management Console 또는 SMC)에서 관리하는 Secure Network Analytics 어플라이언스 그룹입니다.
v7.4.0에서는 Cisco Stealthwatch Enterprise 제품의 브랜드를 Cisco Secure Network Analytics로 변경했습니다. 전체 목록은 릴리스 노트를 참조하십시오. 이 가이드에서는 명확성을 위해 필요한 경우 이전 제품명인 Stealthwatch를 사용하고, Stealthwatch Management Console 및 SMC와 같은 용어도 함께 사용합니다.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-4-

소개
호환성
TACACS+ 인증 및 권한 부여를 위해 모든 사용자가 Manager를 통해 로그인해야 합니다. 어플라이언스에 직접 로그인하여 어플라이언스 관리를 사용하려면 로컬로 로그인해야 합니다.
TACACS+가 활성화된 경우 다음 기능을 사용할 수 없습니다: FIPS, 규정 준수 모드.
대응 관리
응답 관리는 Manager에서 구성됩니다. 이메일 알림, 예약 보고서 등을 수신하려면 사용자가 Manager에서 로컬 사용자로 구성되어 있는지 확인하십시오. 구성 > 감지 > 응답 관리로 이동하여 도움말에서 지침을 참조하십시오.
장애 조치
관리자를 장애 조치 쌍으로 구성한 경우 다음 정보를 참고하세요.
l TACACS+는 기본 관리자에서만 사용할 수 있습니다. 보조 관리자에서는 TACACS+가 지원되지 않습니다.
l 기본 관리자에 TACACS+가 구성된 경우, 보조 관리자에서는 TACACS+ 사용자 정보를 사용할 수 없습니다. 보조 관리자에서 구성된 외부 인증 서비스를 사용하려면 먼저 보조 관리자를 기본 관리자로 승격해야 합니다.
l 2차 관리자를 1차 관리자로 승격하는 경우:
l 보조 관리자에서 TACACS+ 및 원격 권한 부여를 활성화합니다. l 강등된 기본 관리자에 로그인한 모든 외부 사용자는 기록됩니다.
l 보조 관리자는 기본 관리자의 사용자 데이터를 보관하지 않습니다.
따라서 기본 관리자에 저장된 모든 데이터는 새(승격된) 기본 관리자에서 사용할 수 없습니다. 원격 사용자가 새 기본 관리자에 처음 로그인하면 사용자 디렉토리가 생성되고 데이터가 저장됩니다.
l 다시view 장애 조치 지침: 자세한 내용은 장애 조치 구성 가이드를 참조하세요.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-5-

준비

준비
Cisco Identity Services Engine(ISE)에서 TACACS+를 구성할 수 있습니다.
중앙 집중식 인증 및 권한 부여를 위해 Cisco Identity Services Engine(ISE)을 사용하는 것이 좋습니다. 하지만 특정 요구 사항에 따라 독립형 TACACS+ 서버를 구축하거나 다른 호환 인증 서버를 통합할 수도 있습니다.
구성을 시작하는 데 필요한 모든 것이 있는지 확인하세요.

요구 사항 Cisco Identity Services Engine(ISE) TACACS+ 서버 데스크톱 클라이언트

세부
엔진에 대한 ISE 설명서의 지침을 사용하여 ISE를 설치하고 구성합니다.
구성을 위해서는 IP 주소, 포트, 공유 비밀 키가 필요합니다. 또한 장치 관리 라이선스도 필요합니다.
구성하려면 IP 주소, 포트, 공유 비밀 키가 필요합니다.
사용자 지정 데스크톱 역할을 사용하려면 이 구성에 데스크톱 클라이언트를 사용해야 합니다. 데스크톱 클라이언트를 설치하려면 사용 중인 Secure Network Analytics 버전에 맞는 Cisco Secure Network Analytics 시스템 구성 가이드를 참조하십시오.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-6-

사용자 역할 초과view
사용자 역할 초과view
이 가이드에는 TACACS+ 사용자의 원격 인증 및 권한 부여를 위한 구성 지침이 포함되어 있습니다. 구성을 시작하기 전에 다음을 다시 수행하세요.view 이 섹션의 세부 정보를 참고하여 사용자를 올바르게 구성하세요.
사용자 이름 구성
원격 인증 및 권한 부여의 경우 ISE에서 사용자를 구성할 수 있습니다. 로컬 인증 및 권한 부여의 경우 Manager에서 사용자를 구성하세요.
l 원격: ISE에서 사용자를 구성하려면 이 구성 가이드의 지침을 따르세요.
l 로컬: 사용자를 로컬에서만 구성하려면 관리자에 로그인하세요. 주 메뉴에서 구성 > 글로벌 > 사용자 관리를 선택하세요. 자세한 내용은 도움말을 참조하세요.
대소문자 구분 사용자 이름
원격 사용자를 구성할 때 원격 서버에서 대소문자 구분을 활성화하세요. 원격 서버에서 대소문자 구분을 활성화하지 않으면 사용자가 Secure Network Analytics에 로그인할 때 데이터에 액세스하지 못할 수 있습니다.
중복된 사용자 이름
사용자 이름을 원격(ISE)으로 구성하든 로컬(Manager)로 구성하든 모든 사용자 이름이 고유한지 확인하십시오. 원격 서버와 Secure Network Analytics 간에 사용자 이름을 중복해서 사용하는 것은 권장하지 않습니다.
사용자가 Manager에 로그인하고 Secure Network Analytics와 ISE에 동일한 사용자 이름이 구성된 경우, 로컬 Manager/Secure Network Analytics 데이터에만 액세스할 수 있습니다. 사용자 이름이 중복되면 원격 TACACS+ 데이터에 액세스할 수 없습니다.
이전 버전
이전 버전의 Cisco Secure Network Analytics(Stealthwatch v7.1.1 이하)에서 TACACS+를 구성한 경우, v7.1.2 이상 버전에서는 고유한 이름을 가진 새 사용자를 생성해야 합니다. 이전 버전의 Secure Network Analytics에서 사용하던 사용자 이름을 사용하거나 복제하지 않는 것이 좋습니다.
v7.1.1 및 이전 버전에서 생성된 사용자 이름을 계속 사용하려면 기본 관리자와 데스크톱 클라이언트에서만 로컬로 변경하는 것이 좋습니다. 자세한 내용은 도움말을 참조하세요.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-7-

사용자 역할 초과view

ID 그룹 및 사용자 구성
권한이 있는 사용자 로그인의 경우 셸 프로를 매핑합니다.file사용자에게 제공합니다. 각 셸 프로에 대해file기본 관리자 역할을 할당하거나 비관리자 역할을 조합하여 만들 수 있습니다. 셸 프로에게 기본 관리자 역할을 할당하는 경우file추가 역할은 허용되지 않습니다. 관리자가 아닌 역할을 조합하여 생성하는 경우 요구 사항을 충족하는지 확인하세요.
기본 관리자 역할
기본 관리자는 다음을 수행할 수 있습니다. view 모든 기능을 사용하고 무엇이든 변경할 수 있습니다. 셸 프로에게 기본 관리자 역할을 할당하면file, 추가 역할은 허용되지 않습니다.

역할 기본 관리자

속성 값 cisco-stealthwatch-master-admin

비관리자 역할의 조합
셸 프로에 대해 관리자가 아닌 역할의 조합을 생성하는 경우file다음 내용이 포함되어 있는지 확인하세요.
l 1 데이터 역할(전용) l 1 이상 Web 역할 l 1개 이상의 데스크톱 클라이언트 역할
자세한 내용은 속성 값 표를 참조하세요.
셸 프로에 기본 관리자 역할을 할당하는 경우file추가 역할은 허용되지 않습니다. 관리자가 아닌 역할을 조합하여 생성하는 경우 요구 사항을 충족하는지 확인하세요.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-8-

사용자 역할 초과view

속성 값
각 역할 유형에 대한 자세한 내용을 보려면 필수 역할 열의 링크를 클릭하세요.

필수 역할 1 데이터 역할(전용)
1개 이상 Web 역할
1개 이상의 데스크톱 클라이언트 역할

속성 값
l cisco-stealthwatch-all-data-read-and-write l cisco-stealthwatch-all-data-read-only
l 시스코-스텔스워치-컨피규레이션-매니저 l 시스코-스텔스워치-파워-애널리스트 l 시스코-스텔스워치-애널리스트
l cisco-stealthwatch-desktop-stealthwatch-power-user l cisco-stealthwatch-desktop-configuration-manager l cisco-stealthwatch-desktop-network-engineer l cisco-stealthwatch-desktop-security-analyst

역할 요약
다음 표에 각 역할에 대한 요약이 나와 있습니다. Secure Network Analytics의 사용자 역할에 대한 자세한 내용은view 도움말의 사용자 관리 페이지.
데이터 역할
데이터 역할을 하나만 선택해야 합니다.

데이터 역할

권한

모든 데이터(읽기 전용)

사용자는 view 모든 도메인이나 호스트 그룹, 모든 어플라이언스나 장치에 데이터를 저장할 수 있지만, 구성을 할 수는 없습니다.

모든 데이터(읽기 및 쓰기)

사용자는 view 그리고 모든 도메인이나 호스트 그룹, 또는 모든 어플라이언스나 장치에서 데이터를 구성합니다.

사용자가 사용할 수 있는 특정 기능(흐름 검색, 정책 관리, 네트워크 분류 등) view 및/또는 구성은 사용자에 의해 결정됩니다. web 역할.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

-9-

사용자 역할 초과view

Web 역할

Web 역할

권한

전력 분석가

전력 분석가는 트래픽과 흐름에 대한 초기 조사를 수행하고 정책과 호스트 그룹을 구성할 수 있습니다.

구성 관리자

구성 관리자는 다음을 수행할 수 있습니다. view 구성 관련 기능.

분석자

분석가는 트래픽과 흐름에 대한 초기 조사를 수행할 수 있습니다.

데스크톱 클라이언트 역할

Web 역할

권한

구성 관리자

구성 관리자는 다음을 수행할 수 있습니다. view 모든 메뉴 항목을 구성하고 모든 기기, 장치 및 도메인 설정을 구성합니다.

네트워크 엔지니어

네트워크 엔지니어는 view 데스크톱 클라이언트 내의 모든 교통 관련 메뉴 항목을 제어하고, 알람과 호스트 메모를 추가하고, 완화를 제외한 모든 알람 작업을 수행합니다.

보안 분석가

보안 분석가는 다음을 수행할 수 있습니다. view 모든 보안 관련 메뉴 항목, 알람 및 호스트 메모 추가, 완화를 포함한 모든 알람 작업 수행.

보안 네트워크 분석 전문 사용자

보안 네트워크 분석 전문 사용자는 다음을 수행할 수 있습니다. view 모든 메뉴 항목, 알람 인식, 알람 및 호스트 메모 추가 기능이 있지만 아무것도 변경할 수는 없습니다.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 10 –

프로세스 오버view
프로세스 오버view
Cisco ISE에서 TACACS+를 제공하도록 구성할 수 있습니다. Secure Network Analytics에서 TACACS+ 설정을 구성하고 TACACS+를 인증하려면 다음 절차를 완료해야 합니다.
1. ISE에서 TACACS+ 구성 2. Secure Network Analytics에서 TACACS+ 권한 부여 활성화 3. 원격 TACACS+ 사용자 로그인 테스트

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 11 –

1. ISE에서 TACACS+ 구성
1. ISE에서 TACACS+ 구성
다음 지침에 따라 ISE에서 TACACS+를 구성하세요. 이 구성을 통해 ISE의 ​​원격 TACACS+ 사용자가 Secure Network Analytics에 로그인할 수 있습니다.
시작하기 전에
이 지침을 시작하기 전에 엔진용 ISE 설명서의 지침을 따라 ISE를 설치하고 구성하세요. 여기에는 인증서가 올바르게 설정되어 있는지 확인하는 것도 포함됩니다.
사용자 이름
사용자 이름을 원격(ISE)으로 구성하든 로컬(Manager)로 구성하든 모든 사용자 이름이 고유한지 확인하십시오. 원격 서버와 Secure Network Analytics 간에 사용자 이름을 중복해서 사용하는 것은 권장하지 않습니다.
중복된 사용자 이름: 사용자가 Manager에 로그인하고 Secure Network Analytics와 ISE에 동일한 사용자 이름이 구성된 경우, 로컬 Manager/Secure Network Analytics 데이터에만 액세스할 수 있습니다. 사용자 이름이 중복되면 원격 TACACS+ 데이터에 액세스할 수 없습니다.
대소문자 구분 사용자 이름: 원격 사용자를 구성할 때 원격 서버에서 대소문자 구분을 활성화하세요. 원격 서버에서 대소문자 구분을 활성화하지 않으면 사용자가 Secure Network Analytics에 로그인할 때 데이터에 액세스하지 못할 수 있습니다.
사용자 역할
각 TACACS+ 전문가에 대해file ISE에서는 기본 관리자 역할을 할당하거나 관리자가 아닌 역할을 조합하여 만들 수 있습니다.
셸 프로에 기본 관리자 역할을 할당하는 경우file추가 역할은 허용되지 않습니다. 관리자가 아닌 역할을 조합하여 생성하는 경우 요구 사항을 충족하는지 확인하십시오. 사용자 역할에 대한 자세한 내용은 "사용자 역할"을 참조하십시오.view.
1. ISE에서 장치 관리 활성화
다음 지침에 따라 TACACS+ 서비스를 ISE에 추가하세요.
1. 관리자로 ISE에 로그인합니다. 2. 작업 센터 > 장치 관리 > 다음을 선택합니다.view.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 12 –

1. ISE에서 TACACS+ 구성
작업 센터에 장치 관리가 표시되지 않으면 관리 > 시스템 > 라이선싱으로 이동하세요. 라이선싱 섹션에서 장치 관리 라이선스가 표시되는지 확인하세요. 표시되지 않으면 라이선스를 계정에 추가하세요. 3. 배포를 선택하세요.
4. 모든 정책 서비스 노드 또는 특정 노드를 선택합니다. 5. TACACS 포트 필드에 49를 입력합니다.

6. 저장을 클릭합니다.
2. TACACS+ Pro 만들기files
다음 지침을 사용하여 TACACS+ 셸 프로를 추가하세요.fileISE에 s를 추가합니다. 또한 이 지침을 사용하여 셸 프로에 필요한 역할을 할당합니다.file.
1. 작업 센터 > 장치 관리 > 정책 요소를 선택합니다. 2. 결과 > TACACS Pro를 선택합니다.files. 3. 추가를 클릭합니다. 4. 이름 필드에 고유한 사용자 이름을 입력합니다.
사용자 이름에 대한 자세한 내용은 사용자 역할을 참조하세요.view.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 13 –

1. ISE에서 TACACS+ 구성
5. 일반 작업 유형 드롭다운에서 셸을 선택합니다. 6. 사용자 지정 속성 섹션에서 추가를 클릭합니다. 7. 유형 필드에서 필수를 선택합니다. 8. 이름 필드에 role을 입력합니다. 9. 값 필드에 기본 관리자의 속성 값을 입력하거나 조합을 작성합니다.
비관리자 역할의 경우.l 저장: 역할을 저장하려면 확인 아이콘을 클릭합니다.l 비관리자 역할의 조합: 비관리자 역할의 조합을 만드는 경우 각 필수 역할(데이터 역할, Web 역할 및 데스크톱 클라이언트 역할).

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 14 –

1. ISE에서 TACACS+ 구성

기본 관리자 역할
기본 관리자는 다음을 수행할 수 있습니다. view 모든 기능을 사용하고 무엇이든 변경할 수 있습니다. 셸 프로에게 기본 관리자 역할을 할당하면file, 추가 역할은 허용되지 않습니다.

역할 기본 관리자

속성 값 cisco-stealthwatch-master-admin

비관리자 역할의 조합
셸 프로에 대해 관리자가 아닌 역할의 조합을 생성하는 경우file다음 내용이 포함되어 있는지 확인하세요.
l 1 데이터 역할(전용): 데이터 역할을 하나만 선택했는지 확인하세요. l 1 이상 Web 역할 l 1개 이상의 데스크톱 클라이언트 역할

필수 역할 1 데이터 역할(전용)
1개 이상 Web 역할
1개 이상의 데스크톱 클라이언트 역할

속성 값
l cisco-stealthwatch-all-data-read-and-write l cisco-stealthwatch-all-data-read-only
l 시스코-스텔스워치-컨피규레이션-매니저 l 시스코-스텔스워치-파워-애널리스트 l 시스코-스텔스워치-애널리스트
l cisco-stealthwatch-desktop-stealthwatch-power-user l cisco-stealthwatch-desktop-configuration-manager l cisco-stealthwatch-desktop-network-engineer l cisco-stealthwatch-desktop-security-analyst

셸 프로에 기본 관리자 역할을 할당하는 경우file추가 역할은 허용되지 않습니다. 관리자가 아닌 역할을 조합하여 생성하는 경우 요구 사항을 충족하는지 확인하세요.
10. 저장을 클릭합니다. 11. 2. TACACS+ Pro 만들기의 단계를 반복합니다.file추가 TACACS+를 추가하려면
쉘 프로files에서 ISE로.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 15 –

1. ISE에서 TACACS+ 구성
3. Map Shell Pro로 넘어가기 전에file그룹 또는 사용자에 대한 s를 생성하려면 사용자, 사용자 ID 그룹(선택 사항), TACACS+ 명령 세트를 생성해야 합니다. 사용자, 사용자 ID 그룹, TACACS+ 명령 세트를 생성하는 방법에 대한 지침은 엔진의 ISE 설명서를 참조하십시오.
3. 맵셸 프로file그룹 또는 사용자에 대한 s
다음 지침을 사용하여 셸 프로를 매핑하세요.file귀하의 승인 규칙에 따라.
1. 작업 센터 > 기기 관리 > 기기 관리 정책 세트를 선택합니다. 2. 정책 세트 이름을 찾습니다. 화살표 아이콘을 클릭합니다. 3. 권한 부여 정책을 찾습니다. 화살표 아이콘을 클릭합니다. 4. + 더하기 아이콘을 클릭합니다.

5. 조건 필드에서 + 더하기 아이콘을 클릭합니다. 정책 조건을 구성합니다.
l 사용자 ID 그룹: 사용자 ID 그룹을 구성한 경우 "InternalUser.IdentityGroup"과 같은 조건을 만들 수 있습니다.
예를 들어ample, “InternalUser.IdentityGroup EQUALS ”특정 사용자 ID 그룹과 일치합니다.
l 개별 사용자: 개별 사용자를 구성한 경우 "InternalUser.Name"과 같은 조건을 만들 수 있습니다.
예를 들어ample, “InternalUser.Name은 다음과 같습니다. ”특정 사용자와 일치합니다.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 16 –

1. ISE에서 TACACS+ 구성
도움말: Conditions Studio 지침을 보려면 ? 도움말 아이콘을 클릭하세요.
6. Shell Pro에서files 필드에서 셸 프로를 선택하세요file 2. TACACS+ Pro를 생성하세요files.
7. 3. Map Shell Pro의 단계를 반복합니다.file모든 셸 프로를 매핑할 때까지 그룹 또는 사용자로 s를 매핑합니다.file귀하의 승인 규칙에 따라.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 17 –

1. ISE에서 TACACS+ 구성
4. 네트워크 장치로 보안 네트워크 분석 추가
1. 관리 > 네트워크 리소스 > 네트워크 장치를 선택합니다. 2. 네트워크 장치를 선택하고 +추가를 클릭합니다. 3. 다음 필드를 포함하여 주 관리자에 대한 정보를 입력합니다.
l 이름: 관리자 이름을 입력하세요. l IP 주소: 관리자 IP 주소를 입력하세요. l 공유 비밀: 공유 비밀 키를 입력하세요. 4. 저장을 클릭하세요. 5. 네트워크 장치가 네트워크 장치 목록에 저장되었는지 확인하세요.
6. 2. Secure Network Analytics에서 TACACS+ 인증 활성화로 이동합니다.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 18 –

2. 보안 네트워크 분석에서 TACACS+ 권한 부여 활성화

2. 보안 네트워크 분석에서 TACACS+ 권한 부여 활성화
다음 지침에 따라 TACACS+ 서버를 Secure Network Analytics에 추가하고 원격 인증을 활성화하세요.
기본 관리자만 TACACS+ 서버를 Secure Network Analytics에 추가할 수 있습니다.

TACACS+ 인증 서비스에는 TACACS+서버를 하나만 추가할 수 있습니다.
1. 기본 관리자에 로그인합니다. 2. 주 메뉴에서 구성 > 글로벌 > 사용자 관리를 선택합니다. 3. 인증 및 권한 부여 탭을 클릭합니다. 4. 생성을 클릭합니다. 인증 서비스를 선택합니다. 5. 인증 서비스 드롭다운을 클릭합니다. TACACS+를 선택합니다. 6. 다음 필드를 입력합니다.

필드 인증 서비스 이름 설명
캐시 시간 초과(초)
접두사

노트
서버를 식별할 고유한 이름을 입력하세요.
서버가 어떻게 또는 왜 사용되는지 설명하는 내용을 입력하세요.
Secure Network Analytics에서 사용자 이름이나 비밀번호가 유효한 것으로 간주되는 시간(초)으로, 이 시간 이후에는 해당 정보를 다시 입력해야 합니다.
이 필드는 선택 사항입니다. 접두사 문자열은 사용자 이름이 RADIUS 또는 TACACS+ 서버로 전송될 때 사용자 이름 앞에 추가됩니다. 예를 들어amp사용자 이름이 zoe이고 영역 접두사가 DOMAIN-인 경우

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 19 –

접미사
서버 IP 주소 포트 비밀 키

2. 보안 네트워크 분석에서 TACACS+ 권한 부여 활성화
A, 사용자 이름 DOMAIN-Azoe가 서버로 전송됩니다. 접두사 필드를 구성하지 않으면 사용자 이름만 서버로 전송됩니다.
이 필드는 선택 사항입니다. 접미사 문자열은 사용자 이름 끝에 추가됩니다. 예를 들어amp접미사가 @mydomain.com이면 사용자 이름 zoe@mydomain.com이 TACACS+ 서버로 전송됩니다. 접미사 필드를 구성하지 않으면 사용자 이름만 서버로 전송됩니다.
인증 서비스를 구성할 때 IPv4 또는 IPv6 주소를 사용하세요.
해당 포트에 해당하는 0~65535 사이의 숫자를 입력하세요.
해당 서버에 대해 구성된 비밀 키를 입력하세요.

7. '저장'을 클릭합니다. 새 TACACS+ 서버가 추가되고 서버 정보가 표시됩니다.
8. TACACS+ 서버의 작업 메뉴를 클릭합니다. 9. 드롭다운 메뉴에서 원격 권한 부여 사용을 선택합니다. 10. 화면의 지시에 따라 TACACS+를 활성화합니다.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 20 –

3. 원격 TACACS+ 사용자 로그인 테스트
3. 원격 TACACS+ 사용자 로그인 테스트
다음 지침에 따라 Manager에 로그인하세요. 원격 TACACS+ 권한 부여의 경우, 모든 사용자가 Manager를 통해 로그인해야 합니다.
어플라이언스에 직접 로그인하여 어플라이언스 관리를 사용하려면 로컬로 로그인하세요. 1. 브라우저의 주소 필드에 다음을 입력하세요.
https:// followed by the IP address of your Manager.
2. 원격 TACACS+ 사용자의 사용자 이름과 비밀번호를 입력합니다. 3. 로그인을 클릭합니다.
사용자가 관리자에 로그인할 수 없는 경우view 문제 해결 섹션.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 21 –

문제 해결

문제 해결
이러한 문제 해결 시나리오 중 하나가 발생하면 관리자에게 문의하여 다시 해결하십시오.view 여기에 제공된 솔루션을 사용하여 구성을 변경하세요. 관리자가 문제를 해결할 수 없는 경우 Cisco 지원팀에 문의하세요.
시나리오

시나리오 특정 TACACS+ 사용자가 로그인할 수 없습니다.
모든 TACACS+ 사용자는 로그인할 수 없습니다.

노트
l 다시view 잘못된 매핑 또는 잘못된 역할 조합으로 인한 사용자 로그인 실패에 대한 감사 로그입니다. 이는 ID 그룹 셸 프로가file 기본 관리자 역할과 추가 역할이 포함되거나, 비관리자 역할의 조합이 요구 사항을 충족하지 못하는 경우. 사용자 역할을 참조하세요.view 자세한 내용은.
l TACACS+ 사용자 이름이 로컬(Secure Network Analytics) 사용자 이름과 동일하지 않은지 확인하십시오. 사용자 역할을 참조하십시오.view 자세한 내용은.
l Secure Network Analytics에서 TACACS+ 구성을 확인하세요.
l TACACS+ 서버의 구성을 확인하세요.
l TACACS+ 서버가 실행 중인지 확인하십시오. l TACACS+ 서비스가 활성화되어 있는지 확인하십시오.
보안 네트워크 분석: l 인증 서버는 여러 개 정의할 수 있지만, 권한 부여를 위해 활성화할 수 있는 인증 서버는 하나뿐입니다. 2를 참조하십시오.
자세한 내용은 Secure Network Analytics에서 TACACS+ 권한 부여를 활성화하세요. l 특정 TACACS+ 서버에 대한 권한 부여를 활성화하려면 2. 활성화를 참조하세요.
자세한 내용은 보안 네트워크 분석의 TACACS+ 인증을 참조하세요.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 22 –

문제 해결

사용자가 로그인하면 로컬로만 관리자에 액세스할 수 있습니다.

Secure Network Analytics(로컬)와 TACACS+ 서버(원격)에 동일한 사용자 이름을 가진 사용자가 있는 경우, 로컬 로그인이 원격 로그인보다 우선합니다. 사용자 역할 을 참조하십시오.view 자세한 내용은.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 23 –

지원 문의
지원 문의
기술 지원이 필요한 경우 다음 중 하나를 수행하십시오. l 현지 Cisco 파트너에게 문의 l Cisco 지원 센터에 문의 l 케이스를 열려면 web: http://www.cisco.com/c/en/us/support/index.html l 전화 지원: 1-800-553-2447 (미국) l 전 세계 지원 번호: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 24 –

변경 내역

문서 버전 1_0

게시일 21년 2025월 XNUMX일

변경 내역
설명 초기 버전.

© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

– 25 –

저작권 정보
Cisco 및 Cisco 로고는 미국 및 기타 국가에서 Cisco 및/또는 그 계열사의 상표 또는 등록 상표입니다. view Cisco 상표 목록은 여기를 참조하세요. URL: https://www.cisco.com/go/trademarks. 언급된 제1721자 상표는 해당 소유자의 자산입니다. 파트너라는 단어의 사용은 Cisco와 다른 회사 간의 파트너십 관계를 의미하지 않습니다. (XNUMXR)
© 2025 Cisco Systems, Inc. 및/또는 그 계열사. 판권 소유.

문서 / 리소스

Cisco TACACS+ 보안 네트워크 분석 [PDF 파일] 사용자 가이드
7.5.3, TACACS 보안 네트워크 분석, TACACS, 보안 네트워크 분석, 네트워크 분석, 분석

참고문헌

댓글을 남겨주세요

이메일 주소는 공개되지 않습니다. 필수 항목은 표시되어 있습니다. *