User Tools

Site Tools


aaa

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
aaa [2012/08/30 09:49]
val
aaa [2020/11/18 11:42] (current)
val [Аутентификация с использованием RADIUS]
Line 15: Line 15:
 </​code>​ </​code>​
  
-==== управление доступом ​по протоколу telnet ​====+==== управление доступом ​к виртуальным терминалам ​====
  
 <​code>​ <​code>​
Line 23: Line 23:
 </​code>​ </​code>​
  
 +==== подключение к виртуальным терминалам ====
 +<​code>​
 +server# telnet router
 +</​code>​
 ===== Новая модель AAA ===== ===== Новая модель AAA =====
  
Line 37: Line 41:
  login authentication CONSOLE  login authentication CONSOLE
  ​authorization exec CONSOLE  ​authorization exec CONSOLE
 + ​privilege level 15
 </​code>​ </​code>​
  
Line 47: Line 52:
  
 ==== Локальная авторизация ==== ==== Локальная авторизация ====
 +
 +  * [[https://​www.cisco.com/​c/​en/​us/​support/​docs/​routers/​asr-1000-series-aggregation-services-routers/​212149-Configure-IOS-XE-to-display-full-show-ru.html|Configure IOS-XE to display full show running-config for users with low Privilege Levels]]
  
 Уровни привилегий:​ Уровни привилегий:​
-  * - минимальный+  * - минимальный 
 +  * 1-14 - можно назначить разрешения
   * 15 - максимальный   * 15 - максимальный
  
Line 57: Line 65:
 username user1 privilege 7 username user1 privilege 7
  
-privilege exec level 7 show running-config +privilege exec level 7 show running-config ​view full
-???? выводит пустую конфигурацию ???? +
- +
-username user1 privilege 15+
 </​code><​code>​ </​code><​code>​
-server# ​telnet switch+server# ​ssh user1@switch1
 ... ...
 switch# show privilege switch# show privilege
 +
 +switch# show running-config view full
 ... ...
 </​code>​ </​code>​
Line 77: Line 84:
 </​code>​ </​code>​
  
-=== Использование RADIUS для аутентификации ​telnet ​подключений =====+=== Использование RADIUS для аутентификации подключений =====
 <​code>​ <​code>​
 aaa authentication login default group radius enable aaa authentication login default group radius enable
 +</​code>​
  
-aaa authorization exec default ​local none+=== Использование RADIUS для авторизации подключений ===== 
 +<​code>​ 
 +aaa authorization exec default ​group radius ​none
 </​code>​ </​code>​
 +
  
 === Использование RADIUS для протокола 802.1x ===== === Использование RADIUS для протокола 802.1x =====
 +
 +[[http://​open1x.sourceforge.net/​]]
 +
 <​code>​ <​code>​
 aaa authentication dot1x default group radius aaa authentication dot1x default group radius
Line 90: Line 104:
 aaa accounting dot1x default start-stop group radius aaa accounting dot1x default start-stop group radius
 </​code>​ </​code>​
- 
 ==== Аутентификация и авторизация с использованием TACACS+ ==== ==== Аутентификация и авторизация с использованием TACACS+ ====
  
Line 100: Line 113:
 </​code>​ </​code>​
  
-=== Использование TACACS+ для аутентификации ​telnet ​подключений ===+=== Использование TACACS+ для аутентификации подключений ===
 <​code>​ <​code>​
 aaa authentication login default group tacacs+ enable aaa authentication login default group tacacs+ enable
  
 aaa authorization exec default group tacacs+ none aaa authorization exec default group tacacs+ none
 +
 +aaa accounting commands 15 default start-stop group tacacs+ ​
 </​code>​ </​code>​
 +
 +===== Дополнительные материалы =====
 +
 +  * [[http://​ciscomaster.ru/​content/​access-delegate-rbac|Делегирование прав доступа к консоли или Role-Based Access Control (RBAC)]]
 +  * [[http://​www.cisco.com/​en/​US/​docs/​ios/​12_3t/​12_3t7/​feature/​guide/​gtclivws.html|Role-Based CLI Access]]
  
aaa.1346305776.txt.gz · Last modified: 2013/05/22 13:50 (external edit)