Это наличие аутентификации для доступа в данный порт.
Чтобы с данным портом не могли работать все кто попало. Например, если устройство NSG используется на удалённом узле для консольного доступа к оборудованию, принадлежащего различным владельцам, то каждый из пользователей должен иметь доступ только к тем портам, к которым подключено его оборудование.
false
true
Аутентификация может производиться по локальному списку пользователей, централизованному серверу RADIUS или TACACS+. Настройка аутентификации производится в узле .system.aaa.reverse-telnet
. Подробнее см. справку по этому узлу.
Независимо от используемого способа аутентификации (в т.ч. RADIUS и TACACS+), необходимо создать соответствующих пользователей в узле .system.users
, назначив каждому имя и пароль.
ПРИМЕЧАНИЕ. С созданным именем и паролем пользователя возможно также войти на само устройство NSG, однако при этом, по умолчанию, не будет доступно ни одной команды. Таким образом, это не угрожает безопасности устройства.
Помимо реквизитов пользователя, на сервер TACACS+ передаётся имя порта, к которому он пытается подключиться; это имя также может учитываться сервером. Пример конфигурации сервера:
user = basile { pap = cleartext poUpkInE service = raccess { port = a1, a7 } }
Здесь пользователю разрешен доступ к портам a1
и a7
. Если атрибут port
не указан на сервере аутентификации, то доступ разрешен ко всем портам устройства NSG.
ПРИМЕЧАНИЕ. В данной версии NSG Linux при аутентификации по TACACS+ для Reverse Telnet в запросе указывается service=raccess и protocol=none.
© Network Systems Group 2015–2024 | Отдел документации |