Для перемещения по дереву справки используйте строки заголовка.

Справка по NSG Linux 2.1.6
Дерево команд: port.aNUM.reverse-telnet.authentication

Что это такое?

Это наличие аутентификации для доступа в данный порт.

Зачем это нужно?

Чтобы с данным портом не могли работать все кто попало. Например, если устройство NSG используется на удалённом узле для консольного доступа к оборудованию, принадлежащего различным владельцам, то каждый из пользователей должен иметь доступ только к тем портам, к которым подключено его оборудование.

Как это настроить?

false
При установлении соединения по данному порту TCP пользователь немедленно получает выход в данный физический порт без дополнительных действий.
true
При установлении соединения по данному порту TCP запрашивается имя и пароль пользователя в терминальном режиме. В случае успешной аутентификации пользователь получает выход в данный физический порт. В случае неуспешной аутентификации TCP-соединение разрывается.

Аутентификация может производиться по локальному списку пользователей, централизованному серверу RADIUS или TACACS+. Настройка аутентификации производится в узле .system.aaa.reverse-telnet. Подробнее см. справку по этому узлу.

Помимо реквизитов пользователя, на сервер TACACS+ передаётся имя порта, к которому он пытается подключиться; это имя также может учитываться сервером. Пример конфигурации сервера:

user = basile {
  pap = cleartext poUpkInE
  service = raccess {
    port = a1, a7
  }
}

Здесь пользователю разрешен доступ к портам a1 и a7 . Если атрибут port не указан на сервере аутентификации, то доступ разрешен ко всем портам устройства NSG.

ПРИМЕЧАНИЕ. В данной версии NSG Linux при аутентификации по TACACS+ для Reverse Telnet в запросе указывается service=raccess и protocol=none.

Что делать, если это не работает?

  1. Смотреть журнал порта.
  2. Проверить, что без аутентификации Reverse Telnet работает, т.е. доступ в порт есть.
  3. Проверить, что имя и пароль пользователя установлены правильно.
  4. При аутентификации на централизованном сервере RADIUS или TACACS+ проверить, что они доступны.

© Network Systems Group 2015–2024 Отдел документации