İçeriğe Atla
Rehberler · 9 dk okuma · görüntülenme
100%

TACACS+ ile Ağ Cihazlarında AAA: Komut Yetkilendirme ve Audit

Network cihazlarında yerel admini azaltıp; rol, komut yetkilendirme ve accounting ile oturum izini kanıtlı hale getiren TACACS+ yaklaşımı.

TACACS+ kimlik doğrulama, rol ve komut denetimini gösteren kapak görseli

Network cihazlarında “birkaç yerel admin” kısa vadede pratik görünür; uzun vadede ise üç problem üretir: iz yok, rol yok, geri alma yok. Üstelik ekip büyüdükçe, kim hangi cihaza ne zaman girdi sorusu cevaplanamaz hale gelir. TACACS+ bu yüzden sadece “login” aracı değil, operasyonel denetim katmanıdır.

TACACS+ kimlik doğrulama, rol ve komut denetimini gösteren kapak görseli
AAA’nin değeri, “kim girdi?” sorusunu “ne yaptı?” sorusuna bağlayabildiğinde ortaya çıkar.

Hedef: üç şeyi aynı anda çöz

TACACS+’ı üretimde değerli yapan üç kullanım:

  1. Authentication: Kim girdi?
  2. Authorization: Bu kişi hangi rol ve hangi komutları çalıştırabilir?
  3. Accounting: Ne yaptı, hangi komutu çalıştırdı, oturum ne kadar sürdü?

Minimum mimari: iki TACACS+ sunucusu + kimlik kaynağı + log hattı

Pratik bir kurulumda şu bileşenler yeterli olur:

  • TACACS+ sunucuları (HA): en az 2 node (site/zone ayrımı mümkünse)
  • Kimlik kaynağı: AD/LDAP/SSO (grup eşleme)
  • Role policy: grup → rol → izinli komut seti
  • Log hattı: TACACS+ accounting logları → merkezi log/SIEM

Ek ama yüksek değerli iki parça:

  • Break-glass: kontrollü acil erişim
  • Config backup: değişiklik sonrası otomatik “running-config snapshot”

Rol tasarımı: 3 rol ile başla (sonra genişlet)

Sahada en işe yarayan başlangıç rolleri:

  • ReadOnly: show/diagnose (no config)
  • Operator: sınırlı config (interface up/down, BGP neighbor reset gibi net sınırlı)
  • Admin: tam yetki (az kişide)

Rol sayısı arttıkça yönetim maliyeti de artar. Bu yüzden ilk hedef “mükemmel RBAC” değil, yerel hesapları azaltmak ve iz üretmek olmalı.

Komut yetkilendirme: sınırı teknik olarak kanıtla

Komut kontrolünün iki kritik faydası vardır:

  • Yanlışlıkla yapılan “tehlikeli” komutları azaltır
  • Denetimde “görev ayrılığı” maddesini teknik kanıta bağlar

Pratik yaklaşım:

  • “config terminal / write memory / reload” gibi yüksek riskli komutlar sadece admin
  • Operasyonel müdahale komutları (ör. belirli reset) operator rolünde, net sınırla
  • Readonly rolünü “sadece show” seviyesinde tut

Accounting: oturum kaydını ‘olay kanıtı’ haline getir

TACACS accounting verisi, incident anında iki şeyi hızlandırır:

  • “Kim neyi değiştirdi?” sorusunu dakikalar içinde cevaplar
  • Postmortem’de “varsayım” yerine kanıt sunar

Minimum log alanları:

  • kullanıcı, cihaz, kaynak IP
  • oturum başlangıç/bitiş
  • çalıştırılan komut(lar)
  • result (permit/deny)

Dayanıklılık: TACACS+ yoksa ne olacak?

Burada “fail-open mı fail-closed mu?” kararı kritik:

  • Fail-open: TACACS yoksa local fallback ile erişim sürer (operasyon kurtulur, risk artar)
  • Fail-closed: TACACS yoksa erişim kesilir (güvenlik artar, kriz anında felaket olabilir)

Sahada genel denge:

  • Kritik üretim cihazlarında kontrollü local fallback (break-glass) + güçlü alarm
  • Yönetim ağında out-of-band kanal + “TACACS down” runbook

Break-glass: acil erişimi sistematik hale getir

Break-glass, “şifreyi bir yere yazalım” değildir. Sağlıklı model:

  • Süreli aktivasyon (örn. 30 dk)
  • İki kişi onayı (en azından kritik segmentte)
  • Oturum kaydı zorunluluğu
  • Tatbikat (yılda birkaç kez)

Operasyonel checklist (ilk 30 gün)

  • Yerel admin hesapları envanteri çıkarıldı
  • 3 rol tanımlandı (ReadOnly/Operator/Admin)
  • Komut allowlist taslağı yazıldı
  • Accounting logları merkezi log’a akıyor
  • TACACS healthcheck + alarm var
  • Break-glass prosedürü ve tatbikat takvimi yazıldı

Sonuç

TACACS+ ile ağ cihazlarında AAA kurmak, kimliği merkezileştirmekten fazlasıdır: rol, komut kontrolü ve audit izi ile operasyonu güvenli hale getirir. Benim sahada gördüğüm en sağlam yaklaşım; önce az rol ile başlamak, accounting’i ilk günden işletmek ve TACACS kesintisi/break-glass senaryosunu runbook’a bağlamaktır. Böyle kurulduğunda TACACS+, “güvenlik projesi” değil, günlük operasyonun güvenli çalışma yüzeyi olur.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar