- 积分
- 58
- 鸿鹄币
- 个
- 好评度
- 点
- 精华
- 最后登录
- 1970-1-1
- 阅读权限
- 20
- 听众
- 收听
助理工程师
 
|
) U: P2 W' g1 r& n1 t) C& @
' k9 o8 C6 X d4 h2 Z, X: C1. 概述:
, ]$ M* q9 P6 }" v. ~: g+ ]在中小规模的网络中,网络中心的网络管理员往往需要对一个远程站点的管理员进行一定程度的授权,而不想让站点管理员使用所有的路由器特权口令,本文就以上问题做一个简单的分析和讨论.
! b# W5 x! U# e9 ` S+ ~2. 路由器本地验证和授权
' }' u( l* j8 C+ v9 J; I; bcisco路由器支持集中的AAA(验证/授权/记帐)功能,但是需要部署一台cisco ACS(访问控制服务器),如果网络设备数量不多,就可以利用cisco路由器的本地验证和授权的功能来实现验证和授权,而且不需要部署cisco ACS.以下是一个实现对路由器r1的telnet访问的本地验证和授权的例子:
1 V# Z! y% q- `9 v% I6 F: @4 Y$ y3 ] ?8 `( k" T* P' d6 O5 k% ~
(1)为telnet用户设置一个帐号和口令(aaa用户的级别为1最低级别):
* x& C& ?0 \: Z* I3 x6 ^% n! Yhostname r1
. t* b4 q$ g# l8 Eusername aaa password cisco
6 K4 j& Z2 Y# z* H. W' b/ F$ r+ u6 i' |5 d" P( Q- X2 s/ A$ i8 J
(2)设置一个级别为2的特权口令(缺省为15,具有所有权限)
" @# F0 ~% D+ z5 Y+ b2 O( C+ zenable secret level 2 CISCO6 C% a6 N' B6 M5 l# l
9 j- C- S: K& `4 _
(3)为级别是2的特权用户授权(只允许执行router和network命令)! z9 W9 o( V& G, K! B$ @, y
privilege exec level 2 configure terminal( e% @# w7 ^! V( R: a' n( a
允许执行特权命令config t
- ?8 d; Y3 E7 ?8 s4 X+ m9 ]privilege configure level 2 router
0 g, |: @, k$ [1 z1 \% I允许执行全局命令: router <protocol>! M# A7 G* d# e, R
privilege router level 2 network! w0 B( G0 k& C. p8 E
允许执行路由进程命令: network
* e9 G: x" n6 B, g. n3 i' d* o
# l3 J2 n8 a/ \2 a$ y! j(4)指定对路由器r1进行telnet访问的验证方法(使用本地用户数据库验证), V' ^" m* i3 S* ^5 ~
line vty 0 4: ?3 b; Y/ ^) n. Y7 k9 n
login local
3 r! k- h3 w% @0 v
5 V5 g, d |# C' ?" ?+ v3 ]3 X(5)结果
4 @$ I- Q' Y/ _5 b" T6 t 当对r1进行telnet访问时,首先会提示输入username和password,这时用户aaa是用户模式(1级用户),只能执行很少的命令集(用户模式命令集). o0 Q4 J! ]& V; y
使用enbale 2命令并且输入正确的口令后,可以有权限执行config t,router和network命令,但是其他命令不能执行,本地验证和授权成功. Y$ X2 g0 {9 g# Z0 B& N
% a/ {4 D; {& B9 C7 ^! b. Y; ?3 N9 y
1 {) o0 `7 c% ? V' A+ I (亚威科技 转载请注明出处) 1 K/ _) p; a C5 ?
|
|
|