1. Trang chủ
  2. » Thể loại khác

Cấu hình CiscoSecure ACS v3.2 để authorization doc

2 215 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

cấu hình authorization vẫn gồm 2 phần: 1. cấu hình trên router: aaa new-model aaa authentication login default group tacacs+ local enable aaa authentication login no_login none aaa authorization exec default group tacacs+ local aaa authorization exec no_login none enable secret 5 $1$mKTM$dS1tLOKpFMXI1gbcmdoMe0 ! username raymond privilege 7 password 0 raymond username wesley privilege 7 password 0 wesley Gán một số lệnh vào mức 7: privilege configure level 7 ntp privilege configure level 7 ntp server privilege exec level 7 ping privilege exec level 7 configure terminal 2. Trên AAA server, vào phần Group Setting , chọn phần Shell (exec), nhập vào priviledge level 7. Sau khi login vào, hãy dùng lệnh show priviledge để xem mức thẩm quyền hiện hành. Dùng lệnh? để xem các lệnh được hỗ trợ ở mức 7. R1(config)#? Configure commands: default Set a command to its defaults end Exit from configure mode exit Exit from configure mode help Description of the interactive help system no Negate a command or set its defaults ntp Configure NTP Trước hết muốn cấu hình authorization thi cần phải cấu hình xác thực authentication trước : router(config)#aaa new-model : lệnh này dùng để enable aaa router(config)#aaa authentication login default tacacs+ : để xác thực user được phép truy xuất vào thiết bị router(config)#tacacs-server host ip-address router(config)#tacacs-server key key-word hai lệnh trên để xác định địa chỉ của server, key-word là khóa của router được xác nhận bởi server, nó cũng phải được cấu hình trên server Bây giờ mới bắt đầu cấu hình Authorization : authorizaton là đùng để hạn chế quền của user được phép làm công việc gì hay được gỏ lện gì trên router trước hết phải định nghĩa mốt số cái trên router example: về command các lệnh trên router được chia lam 16 levels từ 0-15 level 0 là thấp nhất chỉ một số lện cơ bản ex: show level 15 là cao nhất làm được mọi thứ còn các cấp còn lại được admin định nghĩa, và cấp cao hơn thì thừa kế của các cấp nhỏ hơn Ex : định nghĩa một số cái định nghĩa config và exec router(config)#priviledge configure level 5 service dhcp router(config)#priviledge exec level 5 ping Sau khi định nghĩa thì ta bắt đầu cấu hình để cấp quyền: router(config)#aaa authorization commands 0 default tacacs+ router(config)#aaa authorization commands 5 default tacacs+ router(config)#aaa authorization commands 15 default tacacs+ Sau khi cấu hình xong router thì ta cấu hình trên server để cho phép user được phép làm việc ở level nào Bằng cách cấu hình bằng tay cho từng user một hoặc là cấu hình mốt group cho tất cả các user có cùng một level hay cái gì đó, rồi add các users vào trong các một group nào đó thích hợp . default tacacs+ Sau khi cấu hình xong router thì ta cấu hình trên server để cho phép user được phép làm việc ở level nào Bằng cách cấu hình bằng tay cho từng user một hoặc là cấu hình mốt group. thì ta bắt đầu cấu hình để cấp quyền: router(config)#aaa authorization commands 0 default tacacs+ router(config)#aaa authorization commands 5 default tacacs+ router(config)#aaa authorization commands. cấu hình authorization vẫn gồm 2 phần: 1. cấu hình trên router: aaa new-model aaa authentication login default group tacacs+ local enable aaa authentication login no_login none aaa authorization

Ngày đăng: 25/07/2014, 08:20

Xem thêm: Cấu hình CiscoSecure ACS v3.2 để authorization doc

TỪ KHÓA LIÊN QUAN

w