• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

堡垒机通过特权账号admin SSH远程连接没有权限!!救急!!

15小时前提问
  • 0关注
  • 0收藏,75浏览
粉丝:0人 关注:0人

问题描述:

堡垒机通过特权账号admin SSH远程连接交换机可以正常连接,但是没有权限。通过本地也使用admin账号SSH连接交换机就有权限了。救急!

1.堡垒机访问没有权限

2.本地SSH连接访问正常

3.admin权限如下

 

1 个回答
粉丝:10人 关注:1人

从你提供的信息来看,admin 用户在本地数据库中的权限是完整的 (level-15, network-admin),但堡垒机通过 SSH 连接时却没有权限。这通常是因为 交换机的 SSH 或 AAA 配置对来自不同源(堡垒机 IP)的连接进行了额外的限制,或者堡垒机的 SSH 客户端触发了某种不同的认证/授权路径。

🔍 快速诊断(请按顺序执行)

请通过本地 SSH(有权限的终端)登录交换机,执行以下命令,重点关注堡垒机登录时产生的日志和当前配置:

  1. 查看登录失败时的日志(确认是否有授权拒绝的记录)

    display logbuffer | include admin 如果看到类似 Authorization failed 或 User role not match 等记录,说明授权被策略拦截了。
  2. 查看 SSH 用户配置(确认 admin 是否明确关联了授权属性)

    display ssh user-information 如果输出为空或没有 admin 的记录,请执行 ssh user admin authorization-attribute user-role network-admin 补全。
  3. 查看是否启用了基于源 IP 的访问控制(ACL 可能限制了堡垒机 IP)

    display acl all 重点关注编号为 2000~2999(IPv4 基础 ACL)或 3000~3999(高级 ACL)且被应用到 user-interface vty 下的规则。
  4. 查看 VTY 线路的认证/授权配置(确认是否调用了特定的 AAA 方案)

    display current-configuration | section user-interface 如果 user-interface vty 0 4 下配置了 authentication-mode scheme 且 authorization-mode 不是 none,则可能触发了远程 AAA(如 RADIUS/TACACS+),而堡垒机可能被路由到了不同的认证服务器,导致授权异常。

⚡ 立即生效的临时解决方案

为了尽快恢复堡垒机正常使用,建议采用以下任一方法:

方案一:为堡垒机单独创建一个新用户(最快最稳妥)

system-view
local-user admin-bastion class manage
password simple YourComplexPassword
service-type ssh
authorization-attribute user-role network-admin
quit
然后让堡垒机使用用户名 admin-bastion 和对应密码登录。这能立刻绕过 admin 用户可能遇到的特殊限制。

方案二:强制修复现有 admin 用户的 SSH 授权属性

system-view
local-user admin
undo authorization-attribute
 # 清空现有授权属性
authorization-attribute user-role network-admin
authorization-attribute user-role level-15
service-type ssh
quit
ssh user admin
authorization-attribute user-role network-admin
 # 同步到 SSH 用户配置
save force

方案三:临时关闭 VTY 线路下的命令行授权(如果开启了 command authorization)
system-view
user-interface vty 0 4
undo authorization-mode
 # 如果之前是 command 或 scheme,先移除 authorization-mode none # 改为不授权(仅用于快速恢复,排查后建议改回)
quit

📌 最可能的根本原因推测

根据经验,堡垒机 SSH 连接后权限丢失,常见于以下两种场景:

  • 场景 A:交换机配置了 ssh user 与 local-user 分离的授权属性local-user admin 虽有 network-admin,但 ssh user admin 可能没有指定授权角色,或者指定了一个较低的角色。请执行 display ssh user-information 确认。

  • 场景 B:堡垒机的源 IP 触发了 VTY 下的 ACL 限制,导致虽然登录成功,但被映射到了一个受限的用户角色(例如通过 user-role 的 ACL 匹配)。请检查 user-interface vty 下是否配置了 acl 或 user-role 的绑定。


暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明