• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

M9K普通用户进入虚墙执行命令权限不足

17小时前提问
  • 0关注
  • 0收藏,49浏览
粉丝:0人 关注:0人

问题描述:

根墙配置:

local-user UVbd2iio class manage

password hash $h$6$SEDUAybLngWrpWGkij1D36Q6i76UMVGnwRtor9cHpD9ZWLG6XQ==

service-type ssh telnet

authorization-attribute user-role level-1

authorization-attribute user-role network-operator

#

role name level-1

 description Predefined level-1 role

 rule 10 permit command screen-length disable  

 rule 15 permit command switchto context VFW_ALI_YUN

 

 

 

虚墙VFW_ALI_YUN配置:

role name level-1

 description Predefined level-1 role

 rule 10 permit command screen-length disable

#

#

line class vty

 user-role context-operator

#

line vty 0 1023

 user-role context-operator

#

虚墙里没有用户,

用UVbd2iio 用户登录虚墙VFW_ALI_YUN执行screen-length disable  报错,提示权限不足,可以根墙里已经在level-1 role增加了 rule 10 permit command screen-length disable  ,用UVbd2iio 登录根墙根墙能执行,虚墙为什么不行呢

2 个回答
粉丝:116人 关注:11人

M9K普通用户进入虚墙(Context)后执行命令权限不足,通常是因为该用户被授予的角色不具备操作Context特性的权限

仅系统预定义的用户角色network-adminnetwork-operatorcontext-admincontext-operatorlevel-15具有Context特性的相应操作权限。其他用户角色(例如自定义角色或如level-2等非指定预定义角色)即使配置了相关命令规则,对于Context特性或相关命令的操作也是无效的

因此,要解决此问题,需要为该用户分配一个具备Context操作权限的预定义角色,例如 context-admin 或 context-operator

context-admin

zhiliao_sEUyB 发表时间:17小时前 更多>>

screen-length disable 是加 context-admin 或 context-operator。 哪个?

zhiliao_WprthO 发表时间:17小时前

context-admin

zhiliao_sEUyB 发表时间:17小时前
粉丝:10人 关注:2人

问题根因 + 完整解决(M9000 V7 虚墙权限隔离机制)

核心原因

  1. 角色权限是上下文隔离
    根墙context default里配置的level-1角色规则,不会自动同步到业务虚墙VFW_ALI_YUN
  2. 用户UVbd2iio只是根墙绑定角色,切换进虚墙后,默认继承虚墙自身的同名角色,虚墙内 level-1 没放行这条命令
  3. 你只在根墙写了permit screen-length disable虚墙内部同角色没有这条放行规则,所以进虚墙执行直接权限拒绝
  4. 另外 VTY 线配置user-role context-operator会叠加影响登录后权限

原理梳理

  • M9K 多虚拟防火墙:每个 context 独立独立角色库、独立命令规则
  • 用户名密码全局共用,但角色命令规则 墙与墙互相隔离不互通
  • switchto context xxx切换后,账号不变,权限模板切换为目标虚墙内的同名 role
  • 根墙放行 ≠ 虚墙放行

现场问题精准对应

  1. 根墙 default:level-1 放行 screen-length disable → 根墙执行正常
  2. 虚墙 VFW_ALI_YUN 内:level-1 只有一条空规则,没放行该命令 → 切进去报错权限不足
  3. 虚墙 VTY 还绑定了context-operator角色,进一步限制

两种解决办法(任选其一)

方案 1:直接在虚墙内补充放行命令(推荐)

plaintext
# 先切进虚墙 switchto context VFW_ALI_YUN # 在虚墙内给level-1角色加规则 role name level-1 rule 10 permit command screen-length disable
保存配置,重新登录切换即可正常执行。

方案 2:统一权限,虚墙继承 / 统一下发

  1. 把所有命令权限规则统一在根墙配置
  2. 登录虚墙删除本地重复 role 自定义规则,直接引用全局统一权限
  3. 或者切换用户绑定更高角色,规避细粒度拦截

额外坑点修正

你虚墙下配置
plaintext
line vty 0 1023 user-role context-operator
这条作用:所有 VTY 登录进该虚墙的用户,强制叠加 context-operator 角色
如果该角色禁止终端类命令,也会叠加拦截
如需放开:注释 / 删除该行,只走用户自身绑定的 level-1 权限

最简总结

根墙角色命令规则只属于根墙,虚墙同名角色是独立副本,必须在虚墙内部单独放行对应命令,切换进去才能执行成功。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明