• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 實現路由器的本地驗證以及授權

    發表于:2007-09-07來源:作者:點擊數: 標簽:
    在中小規模的 網絡 中,網絡中心的網絡管理員往往需要對一個遠程站點的管理員進行一定程度的授權,而不想讓站點管理員使用所有的路由器特權口令,本文就以上問題做一個簡單的分析和討論. 路由器本地驗證和授權 Cisco路由器支持集中的AAA(驗證/授權/記帳)功能,但
    在中小規模的網絡中,網絡中心的網絡管理員往往需要對一個遠程站點的管理員進行一定程度的授權,而不想讓站點管理員使用所有的路由器特權口令,本文就以上問題做一個簡單的分析和討論.

    路由器本地驗證和授權

    Cisco路由器支持集中的AAA(驗證/授權/記帳)功能,但是需要部署一臺Cisco ACS(訪問控制服務器),如果網絡設備數量不多,就可以利用Cisco路由器的本地驗證和授權的功能來實現驗證和授權,而且不需要部署Cisco ACS.以下是一個實現對路由器r1的te.net訪問的本地驗證和授權的例子:

    (1)為telnet用戶設置一個帳號和口令(aaa用戶的級別為1最低級別):

    hostname r1

    username aaa password cisco

    (2)設置一個級別為2的特權口令(缺省為15,具有所有權限)

    enable secret level 2 CISCO

    (3)為級別是2的特權用戶授權(只允許執行router和network命令)

    privilege exec level 2 configure terminal

    允許執行特權命令config t

    privilege configure level 2 router

    允許執行全局命令: router

    privilege router level 2 network

    允許執行路由進程命令: network

    (4)指定對路由器r1進行telnet訪問的驗證方法(使用本地用戶數據庫驗證)

    line vty 0 4

    login local

    (5)結果

    當對r1進行telnet訪問時,首先會提示輸入username和password,這時用戶aaa是用戶模式(1級用戶),只能執行很少的命令集(用戶模式命令集)。

    使用enbale 2命令并且輸入正確的口令后,可以有權限執行config t,router和network命令,但是其他命令不能執行,本地驗證和授權成功。

    熱門推薦 全方位了解黑客如何入侵NT系統 修改注冊表增強系統抵抗DDOS攻擊

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>