没有这个命令 啊
https://www.h3c.com/cn/d_201708/1022686_30005_0.htm#_Toc490128234
level-n (n = 0~15) | · level-0:可执行命令ping、quit、ssh2、super、system-view、telnet和tracert,且管理员可以为其配置权限 · level-1:具有level-0用户角色的权限,并且可执行系统所有功能和资源的相关display命令(除display history-command all之外),以及管理员可以为其配置权限 · level-2~level-8和level-10~level-14:无缺省权限,需要管理员为其配置权限 · level-9:可操作系统中绝大多数的功能和所有的资源,且管理员可以为其配置权限,但不能操作display history-command all命令、RBAC的命令(Debug命令除外)、文件管理、设备管理以及本地用户特性。对于本地用户,若用户登录系统并被授予该角色,可以修改自己的密码。 · level-15:具有与network-admin角色相同的权限。 |
角色 | 权限等级 | 主要职责 | 关键权限 | 禁止权限 |
|---|---|---|---|---|
系统管理员 (sys-admin) | level-3/network-admin | 系统运维、业务配置 | VLAN,接口,路由,SNMP,软件升级等 | 用户密码、日志删除、安全策略 |
安全管理员 (sec-admin) | level-3/network-admin | 安全管理、策略制定 | AAA,密码策略,ACL,防火墙策略,端口安全等 | 业务配置、日志删除 |
审计管理员 (audit-admin) | level-2/network-operator | 日志审计、行为监督 | 查看所有配置、系统状态、日志文件 | 任何 configure terminal(配置)权限 |
system-view
# 1. 创建“系统管理员”角色规则
role name sys-admin
# 允许所有read-view(显示)命令
rule 1 permit read-view
# 允许进入系统视图及以下配置
rule 2 permit execute view system
# 允许接口、VLAN、路由等配置(按需细化,此处示例允许所有配置视图,但通过后续拒绝规则限制)
rule 3 permit write
# 但明确拒绝操作安全相关命令(将这些权限分离给安全管理员)
rule 4 deny command system-view ; user-interface *
rule 5 deny command system-view ; local-user *
rule 6 deny command system-view ; aaa *
rule 7 deny command system-view ; info-center *
rule 8 deny command system-view ; display history-command all
rule 9 deny command system-view ; reset logbuffer
quit
# 2. 创建“安全管理员”角色规则
role name sec-admin
rule 1 permit read-view
rule 2 permit execute view system
# 明确允许操作AAA、用户、日志开关等安全命令
rule 3 permit command system-view ; user-interface *
rule 4 permit command system-view ; local-user *
rule 5 permit command system-view ; aaa *
rule 6 permit command system-view ; info-center *
# 允许配置ACL、密码策略等
rule 7 permit command system-view ; security
rule 8 permit command system-view ; acl *
# 但拒绝业务配置(如接口IP、路由)
rule 9 deny command system-view ; interface * ; ip address *
rule 10 deny command system-view ; ip route-static *
quit
# 3. 创建“审计管理员”角色规则
role name audit-admin
# 审计员只有“读”权限,可以查看所有信息,但绝对不能修改
rule 1 permit read-view
# 可以执行 `display`、`show`、`dir` 等所有查看命令
# 拒绝进入系统视图进行任何配置
rule 2 deny write
# 特别注意:审计员需要能查看所有日志,包括操作日志
rule 3 permit command system-view ; display history-command all
rule 4 permit command dir
rule 5 permit command more
quit
# 创建系统管理员本地用户 sysadmin
local-user sysadmin class manage
password irreversible-cipher YourStrongPassw0rd!@# # 请修改为强密码
service-type ssh terminal http https
authorization-attribute user-role sys-admin network-operator
# authorization-attribute user-role network-operator # 可添加基础角色
quit
# 创建安全管理员本地用户 secadmin
local-user secadmin class manage
password irreversible-cipher YourStrongPassw0rd!@#456
service-type ssh terminal
authorization-attribute user-role sec-admin network-operator
quit
# 创建审计管理员本地用户 auditadmin
local-user auditadmin class manage
password irreversible-cipher YourStrongPassw0rd!@#789
service-type ssh terminal
authorization-attribute user-role audit-admin network-operator
quit
# 启用AAA
aaa
# 配置认证方案,优先远程,失败后本地
authentication-scheme default-scheme
authentication-mode local
quit
# 配置授权方案,优先远程
authorization-scheme default-scheme
authorization-mode local
quit
# 配置计费方案(用于记录用户登录行为)
accounting-scheme default-scheme
accounting-mode none
quit
# 配置HWTACACS服务器(以HWTACACS为例,RADIUS类似)
hwtacacs scheme h3c-tacacs
primary-server 10.1.1.100 # 主服务器IP
key simple Shared_Key_123 # 共享密钥
quit
# 创建ISP域,应用以上方案
domain h3c.com
authentication default hwtacacs-scheme h3c-tacacs local
authorization default hwtacacs-scheme h3c-tacacs local
accounting default hwtacacs-scheme h3c-tacacs
quit
quit
# 在用户线(如VTY)下应用认证域
user-interface vty 0 4
authentication-mode scheme
protocol inbound ssh
user-role network-admin
quit
line con 0
authentication-mode scheme
quitsysadmin, secadmin, auditadmin用户分别配置属性,下发对应的自定义角色(sys-admin, sec-admin, audit-admin)。# 启用信息中心
info-center enable
info-center loghost source Vlan-interface1 # 指定日志源
info-center loghost 10.1.1.200 # 日志服务器地址
info-center loghost facility local6
info-center loghost level informational
# 开启命令审计(记录所有用户在设备上执行的命令)
info-center command-logging enable
userlog command-logging enable
# 确保日志缓冲区足够大,并允许审计员访问
info-center logbuffer size 1024local-user superadmin class manage
password irreversible-cipher YourSuperStrongEmergencyPass!@#$%
service-type ssh terminal
authorization-attribute user-role network-admin
state block # !!!关键:平时禁用此账户!!!
quit
ssh sysadmin@switch-ip
# 输入密码
<H3C> system-view
[H3C] sysname TEST-SW
[H3C-TEST-SW] vlan 100 # 应该成功
[H3C-TEST-SW] local-user testuser # 应该被拒绝ssh secadmin@switch-ip
<H3C> system-view
[H3C] aaa
[H3C-aaa] local-user testuser password ... # 应该成功
[H3C] interface gi 1/0/1
[H3C-GigabitEthernet1/0/1] ip address 1.1.1.1 24 # 应该被拒绝ssh auditadmin@switch-ip
<H3C> display current-configuration # 应该成功
<H3C> display history-command all # 应该成功
<H3C> system-view # 应该失败,提示权限不足role rule列表,上述规则仅为示例。superadmin账户的审批和操作流程,并做记录。role规则的命令格式可能有细微差别。请以您设备实际版本的官方配置指南为准。save force。暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论