最佳答案
试试
在V5版本的交换机上配置SSH登录后仅能执行授权命令,需结合 命令行授权功能 和 用户角色权限 来实现。以下是详细配置步骤:
核心配置步骤
1. 开启命令行授权功能
在用户线视图下启用命令授权,使SSH用户执行的每条命令都需通过HWTACACS服务器或本地授权验证:
system-view
line vty 0 4 # 进入VTY用户线视图
authentication-mode scheme # 启用AAA认证
protocol inbound ssh # 仅允许SSH登录
command authorization # 开启命令行授权(关键步骤)
quit
2. 配置AAA授权方法
在ISP域视图中指定命令行授权方式。若使用 HWTACACS服务器 :
hwtacacs scheme hwtac # 创建HWTACACS方案
primary authorization 192.168.1.100 # 指定授权服务器IP
key authorization expert # 设置共享密钥
quit
domain system # 进入默认ISP域
authorization command hwtacacs-scheme hwtac # 绑定HWTACACS授权
若使用 本地授权 (权限受限于用户角色):
domain system
authorization command local # 启用本地命令行授权
3. 定义用户角色权限
创建本地用户并绑定角色权限(如`level-1`仅查看、`network-operator`部分配置权限):
local-user test class manage
password simple Test@123
service-type ssh
authorization-attribute user-role network-operator # 限制为操作员角色
4. 可选:精细化命令授权(需HWTACACS)
在HWTACACS服务器上配置用户可执行的命令列表(例如允许`display`命令但禁止`config`)。
关键注意事项
HWTACACS依赖 :精细化命令级授权(如允许A命令但禁止B命令)必须通过 HWTACACS服务器 实现,本地授权只能按用户角色划分整体权限。
权限层级 :
level-0 (访问级):仅`ping`、`tracert`等诊断命令。
level-1 (监控级):`display`、`debugging`等查看命令。
level-2/3 (配置/管理级):需明确授权敏感操作(如`system-view`)。
验证配置 :
`display connection` 查看在线用户的权限。
测试SSH登录后尝试越权命令(如`system-view`),应提示`Permission denied`。
若无需精确到单命令的授权,使用 本地授权+用户角色 即可满足基础权限隔离;若需命令级控制,必须部署HWTACACS服务器。
---
配置示例(本地授权)
system-view
line vty 0 4
authentication-mode scheme
protocol inbound ssh
command authorization # 启用命令授权
quit
domain system
authorization command local # 使用本地授权
quit
local-user admin class manage
password simple Admin@123
service-type ssh
authorization-attribute user-role level-15 # 管理员权限(谨慎使用)
此配置下,用户执行超出角色权限的命令将被拒绝,日志中会记录授权失败信息。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论