Это политика аутентификации для входа через Cisco-подобный сервер SSH.
Для контроля доступа на устройство и к его асинхронным портам. В отличие от стандартного сервиса SSH в ОС Linux, данная реализация обеспечивает:
Для добавления нового способа аутентификации в рамках данной политики используйте команды +, _new или _insert. Данный список является нумерованным и упорядочивается автоматически. Для удаления используйте команду - или _remove.
В зависимости от требуемого сервиса, поле service в конфигурации данного пользователя на сервере TACACS+ должно быть:
per-command-auth=false. Применимо только для пользователей, определённых локально (как и в стандартном SSH).per-command-auth=true. Применимо для пользователей, не определённых локально.Если пользователю необходим доступ как к портам, так и к конфигурации устройства, то в настройках TACACS+ необходимо указать два сервиса. Пример конфигурации TACACS+ для пользователя, который может работать с асинхронными портами, настраивать их и сохранять настройки:
user = usr2 {
debug = ALL
pap = clear psw2
service = raccess {
}
service = shell {
script = {
if (cmd =~ / port\.a/) permit
}
cmd = write {
permit .*
}
}
}
| © Network Systems Group 2015–2025 | Отдел документации |