从你提供的信息来看,admin 用户在本地数据库中的权限是完整的 (level-15, network-admin),但堡垒机通过 SSH 连接时却没有权限。这通常是因为 交换机的 SSH 或 AAA 配置对来自不同源(堡垒机 IP)的连接进行了额外的限制,或者堡垒机的 SSH 客户端触发了某种不同的认证/授权路径。
请通过本地 SSH(有权限的终端)登录交换机,执行以下命令,重点关注堡垒机登录时产生的日志和当前配置:
查看登录失败时的日志(确认是否有授权拒绝的记录)
Authorization failed 或 User role not match 等记录,说明授权被策略拦截了。查看 SSH 用户配置(确认 admin 是否明确关联了授权属性)
admin 的记录,请执行 ssh user admin authorization-attribute user-role network-admin 补全。查看是否启用了基于源 IP 的访问控制(ACL 可能限制了堡垒机 IP)
user-interface vty 下的规则。查看 VTY 线路的认证/授权配置(确认是否调用了特定的 AAA 方案)
user-interface vty 0 4 下配置了 authentication-mode scheme 且 authorization-mode 不是 none,则可能触发了远程 AAA(如 RADIUS/TACACS+),而堡垒机可能被路由到了不同的认证服务器,导致授权异常。为了尽快恢复堡垒机正常使用,建议采用以下任一方法:
admin-bastion 和对应密码登录。这能立刻绕过 admin 用户可能遇到的特殊限制。admin 用户的 SSH 授权属性根据经验,堡垒机 SSH 连接后权限丢失,常见于以下两种场景:
场景 A:交换机配置了 ssh user 与 local-user 分离的授权属性。local-user admin 虽有 network-admin,但 ssh user admin 可能没有指定授权角色,或者指定了一个较低的角色。请执行 display ssh user-information 确认。
场景 B:堡垒机的源 IP 触发了 VTY 下的 ACL 限制,导致虽然登录成功,但被映射到了一个受限的用户角色(例如通过 user-role 的 ACL 匹配)。请检查 user-interface vty 下是否配置了 acl 或 user-role 的绑定。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论