• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S6800的Telnet通过radius认证的权限问题

2018-10-22提问
  • 0关注
  • 1收藏,1803浏览
粉丝:0人 关注:1人

问题描述:

现场有个S6800设备,给设备配置radius并开启Telnet,由于现场有华三V5和V7的设备,以及思科,华为的设备。radius服务器给下发的权限是level-3.因为华为和华三的V5都是LEVEL-3是最高权限。

这就导致V7设备有些命令配置不了,比如role name level-3 。

所以用console进入在role name level-3下配置了rule 1 permit command *

但是发现还是很多命令敲不了,看debug radius all看服务器下发时level-3.

请大神看看怎么操作能让level-3敲所有的命令。

【使用指导】

除系统预定义的缺省用户角色之外,系统中最多允许创建64个用户角色。

缺省的用户角色不能被删除,而且其中的network-adminnetwork-operatorlevel-15security-auditguest-manager这些用户角色内定义的所有权限均不能被修改;用户角色level-0level-14可以通过自定义规则和资源控制策略调整自身的权限,但这种修改对于display history-command all命令不生效,即不能通过添加对应的规则来更改它的缺省执行权限。

这个指导意思是无论怎么调整用户角色权限是不能突破他的缺省权限吗?


最佳答案

墨峰 九段
粉丝:52人 关注:6人

radius服务器给下发的权限是level-3对应的设备权限就是level 15 是不是本地配置的问题?

user-role level-3 不配测试下

墨峰 发表时间:2018-10-22 更多>>

# line class aux user-role network-admin # line class vty user-role network-operator # line aux 0 user-role network-admin # line vty 0 4 authentication-mode scheme user-role level-3 user-role network-admin user-role network-operator set authentication password hash $h$6$CzTNOeTL+WRphYfg$PwD85o3H2/s6R0WOUpT58kw6D7qyebCN3JSiEsA6Y6cZ4cOtRMh7tNZ7l0bvD8JowdtlsKB+7iVN9aeY5rDi2g== # line vty 5 63 user-role network-operator # ip route-static 66.0.32.6 32 Vlan-interface300 # snmp-agent snmp-agent local-engineid 800063A2803CF5CC228D0500000001 snmp-agent community write password01! snmp-agent sys-info version all snmp-agent target-host trap address udp-domain 88.0.33.26 params securityname password01! snmp-agent target-host trap address udp-domain 88.0.33.27 params securityname password01! snmp-agent trap source LoopBack0 # acl number 2300 rule 1 permit source 66.0.32.6 0 # radius scheme login primary authentication 88.0.33.26 primary accounting 88.0.33.26 key authentication cipher $c$3$I5QX2ykGsqknEIyIF4lCX0pj4OCz5GHy key accounting cipher $c$3$7NVmEYsxcgKhnbIe/LxVioL8ePhjsDQl user-name-format without-domain nas-ip 88.4.224.9 # radius scheme system primary authentication 88.0.33.27 primary accounting 88.0.33.27 key authentication cipher $c$3$ldMqvsQOZkThze9WTWxfXZOVKG0GQfzQ key accounting cipher $c$3$Y7ZAXuNFrJmffvWNG9x8ujdoK0XAT1pY user-name-format without-domain nas-ip 88.4.224.9 # domain login authentication default radius-scheme login local authorization default radius-scheme login local accounting default radius-scheme login local # domain system # domain default enable login # role name level-0 description Predefined level-0 role # role name level-1 description Predefined level-1 role # role name level-2 description Predefined level-2 role # role name level-3 description Predefined level-3 role rule 1 permit command * # role name level-4 description Predefined level-4 role # role name level-5 description Predefined level-5 role # role name level-6 description Predefined level-6 role # role name level-7 description Predefined level-7 role # role name level-8 description Predefined level-8 role # role name level-9 description Predefined level-9 role # role name level-10 description Predefined level-10 role # role name level-11 description Predefined level-11 role # role name level-12 description Predefined level-12 role # role name level-13 description Predefined level-13 role # role name level-14 description Predefined level-14 role # user-group system # local-user admin class manage password hash $h$6$jnZtIsnMLl/qcpuQ$b0Kr7xWiXKoMlrvGjt/GQPIQ4rKoZ+u1tCUBmGbCtaEw005PHDjiHblP2rx/LV/ls4cOGY2wwusnwcwGXODwSQ== service-type telnet ssh terminal authorization-attribute user-role level-15 authorization-attribute user-role network-admin authorization-attribute user-role network-operator

zhiliao_nqNjQ 发表时间:2018-10-22

S6800的V7,版本R2612P01,这个radius下发的level-3对应的是设备的level-15是什么意思

zhiliao_nqNjQ 发表时间:2018-10-22

user-role level-3 不配测试下

墨峰 发表时间:2018-10-22
1 个回答
zhiliao_t3PFa 知了小白
粉丝:0人 关注:0人

你好,我能问下,你是如何下发权限的吗?我做的下发权限不起作用,telnet登录后,没有任何权限执行命令,见我的帖子:https://zhiliao.h3c.com/questions/dispcont/51325

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明