Это режим авторизации на сервере TACACS+.
Для определения прав пользователя, не существующего в системе локально. Также возможна покомандная авторизация для пользователей, существующих локально.
Настройка по существу выполняется на стороне сервера TACACS+. В запросе TACACS+ указывается service = shell . Дополнительные параметры внутри этого ключа описаны ниже.
falseСервер TACACS+ используется для аутентификации пользователя и авторизации нелокального пользователя при входе в систему. При этом:
admin, lvl-0 … lvl-14) должна существовать на устройстве и быть настроена в соответствии с желаемыми полномочиями. Не допускается только роль user. См. пример конфигурации сервера.login и ssh, соответственно.Установлено как значение по умолчанию для совместимости с унаследованными конфигурациями.
trueДля пользователей, не определённых локально, допускается сочетание тех и других настроек:
user = mypoopyuser {
pap = clear mypoopypassword
service = shell {
set priv-lvl = 7
cmd = get {
permit .*
}
cmd = run {
deny /^system.audit.show\./
permit /\.(show|log)/
}
}
}
В этом случае, если per-command-auth=true, то клиент будет авторизоваться покомандно по всему дереву конфигурации; priv-lvl не работает. Если per-command-auth=false, то клиент зайдет с ролью, назначеной в priv-lvl или nsg-role (или не зайдет, если ошибка в роли) и покомандной авторизации не будет.
Параметр применим только к политикам, допускающим работу пользователей без локальных учётных записей. В данной версии NSG Linux это cisco-like-ssh и http-server.
Подробнее о нелокальных пользователях и покомандной авторизации…
| © Network Systems Group 2015–2026 | Отдел документации |