Это политика аутентификации для входа через Cisco-подобный сервер SSH.
Для контроля доступа на устройство.
Для добавления нового способа аутентификации в рамках данной политики используйте команды +
, _new
или _insert
. Данный список является нумерованным и упорядочивается автоматически. Для удаления используйте команду -
или _remove
.
ВНИМАНИЕ! Если аутентификация производится по TACACS+, то для данной политики:
- Возможно использовать покомандную авторизацию действий пользователя.
- Не требуется создавать в системе локального пользователя:
- Для доступа к асинхронным портам устройства.
- Для доступа к конфигурации самого устройства, при условии покомандной авторизации.
В зависимости от требуемого сервиса, поле service в конфигурации данного пользователя на сервере TACACS+ должно быть:
per-command-auth=false
.per-command-auth=true
.Если пользователю необходим доступ как к портам, так и к конфигурации устройства, то в настройках TACACS+ необходимо указать два сервиса. Пример конфигурации TACACS+ для пользователя, который может работать с асинхронными портами, настраивать их и сохранять настройки:
user = usr2 { debug = ALL pap = clear psw2 service = raccess { } service = shell { script = { if (cmd =~ / port\.a/) permit } cmd = write { permit .* } } }
© Network Systems Group 2015–2025 | Отдел документации |