Обычно, когда мы подключаемся к консоли маршрутизатора или коммутатора Cisco мы попадаем в так называемый режим доступа User mode. В этом режиме доступа можно выполнять лишь сильно ограниченный ряд команд. Для того, чтобы попасть в режим администрирования (Privileged mode), мы вводим команду enable. В результате пользователь получает права на выполнение любых команд. Иногда возникают ситуации, когда определенным лицам необходимо дать права на выполнение некоторых команд, - для этого мы можем использовать либо Custom Privilege levels либо Creating Parser Views.
Вообще существует несколько уровней привилигий (privilege levels).
По умолчанию используются два из них:
Самый низкий - privilege level 1 - это собственно User mode
Самый высокий - privilege level 15 - уровень администратора или Privileged mode
Создавая custom privilege level мы можем разрешить выполнение определенных команд на этом уровне.
Рассмотрим ситуацию, когда необходимо кому-то разрешить только смену IP адреса:
enable secret level 8 0 NewPa5s123&
enable secret zse4
privilege interface level 8 ip address
privilege interface level 8 ip
privilege configure level 8 interface
privilege exec level 8 configure terminal
privilege exec level 8 configure
line vty 0 4
access-class 23
exec-timeout 0 0
password 1357
login
Как видно, мы создали дополнительный восьмой уровень.
Теперь, для того чтобы поменять IP адрес необходимо подключится через SSH или telnet, ввести пароль 1357 (попадем в USer mode).
Затем мы вводим команду:
enable 8
И вводим пароль для enable secret level 8.
На этом уровне нам будет доступно только смена IP адреса.
Те же функции можно обеспечить и для login authentication, т.е. с использованием имени пользователя и пароля:line vty 0 4
login local
username bob privilege 8 secret dksfbkfb
username admin privilege 15 secret dksfbkfb
Теперь при подключении система будет запрашивать логин и пароль. При вводе пользователь будет автоматически попадать в присвоенный ему уровень доступа.
Parser View можно сравнить с ролями. Мы можем создавать несколько ролей и ассоциировать с ними группы команд. Пользователь может выполнять только команды, ассоциированные с его ролью.
Рассмотрим пример разрешения пользователю просматривать конфигурацию и править Access-listsrouter(config)#enable secret mypass
Router#enable view
Password:
Где пароль есть enable password
parser view ACL
secret 5 $1$1KU6$LVXykpW58UV.nCF1e2v6q1
commands configure include terminal-queue
commands configure include ip access-list extended
commands configure include ip
commands configure include no terminal-queue
commands configure include all no ip access-list extended
commands configure include no ip
commands configure include no
commands exec include all ping ip
commands exec include ping
commands exec include configure terminal
commands exec include configure
commands exec include all show
router(config)#username alex view ACL password alexpass
username admin privilege 15 secret dksfbkfb
В этом случае пользователь будет заходить следующим образом:
Тогда юзер будет заходить следующим образом:
User Access Verification
Username: alex
Password:
router>enable view ACL
Password:
Для авторизации можно использовать сервер ACS, см. раздел Настройка авторизации через сервер ACS в статье Установка и настройка ACS 5
Добавить комментарий