思科如何配置許可權等級
『壹』 思科交換機特權級別范圍0-15,哪位大俠能告訴我level 0 -15每級許可權都有哪些許可權從哪級開始配置提權
思科許可權的劃分,是由用戶修改指定的。
0級默認只能執行5條命令;
1級默認能夠執行40餘條命令;
2-14級默認沒有任何配置;
15級默認全命令。
可以用show privilege查看對應級別的許可權;
高等級可以使用低等級全部命令;
可以用privilege將某一級別的命令移動到另一級別。
所以,2-14級相默認當於1級,從哪個級別開始配置是由用戶定義的。
『貳』 cisco路由器訪問許可權控制
第一個問題,就是>號下能用Ping命令是吧?
privilege exec level 1 ping
第二個問題,給cisco這個用戶名使用ping。如果是只能用ping其他都不行的話,沒法用privilege level來實現,因為privilege level是嵌套的,高級別的會默認包含低級別的命令。用戶模式下能用的命令都不會只有個ping,所以不好弄,要用view才能實現。如果是添加一個ping的話,可以如下:
username cisco password cisco privilege 3
privilege exec level 3 ping
lin vty 0 4
login local
『叄』 用CatTools自動抓取思科路由器配置,用戶許可權怎麼設置
分別建立super(優 先級15)和guest(優先順序2)兩個賬戶。Super可以執行所有命令;guest只可以查看配置、線路狀態、路由信息等相關內容,而 不能作相應改動。配置如下:
username super privilege 15 password drowssap
!配置超級用戶賬戶
username guest privilege 2 password 12345
!配置訪問用戶賬戶
privilege configure all level 2 router
!使訪問用戶可以看到動態路由配置信息
privilege configure level 2 route-map
!使訪問用戶可以看到route-map配 置信息
privilege configure all level 2 interface
!使訪問用戶可以看到介面配置信息
privilege configure all level 2 controller
!使訪問用戶可以看到controller配 置信息
privilege configure all level 2 ip
!使訪問用戶可以看到以IP開 頭的配置及子信息
privilege exec all level 2 show ip
!使訪問用戶可以執行以show ip開 頭的privileged EXEC命令
privilege exec level 2 show running-config
!使訪問用戶可以執行show running-config privileged EXEC命令
line con 0
privilege level 15
!配置控制介面預設許可權為15
login local
!使用本地認證方式
line aux 0
privilege level 15
!配置附助控制介面預設許可權為15
login local
line vty 0 4
privilege level 15
!配置終端線路預設許可權為15
login local
『肆』 思科交換機用戶許可權配置
為了公司或單位的區域網的安全,往往會用到MAC地址或802.1X來做對交換機網路流量的控制和管理,但是往往我們會忽視對網路設備操作許可權的設置,為此需要根據不同人員工作職責設置不同的設備操作許可權,從而保證網路系統的穩定,現將微薄的知識奉獻給大家,相信會給大家的網路管理帶來便利!
aaa new-model (啟動認證功能)
aaa authentication login default local (本地認證不需要acs伺服器的tacacs+或radius)
aaa authorization exec default local (本地授權)
username xtwh(系統維護) privilege 3 password 0 xtwh (系統維護)
username xtgl(系統管理)privilege 15 password 0 xtgl(系統管理)
privilege interface level 3 shu (在介面配置模式下執行shutdown)
privilege interface level 3 no sh (在介面配置模式下執行no shutdown)
privilege interface level 3 sw mo a (訪問模式)
privilege interface level 3 sw a vlan (指定特定vlan)
privilege interface level 3 sw port-sec mac ( mac 地址綁定)
privilege interface level 3 sw port-sec max (綁定mac地址的最大數)
privilege interface level 3 sw port-sec vio pro ()
privilege interface level 3 sw mo tr (trunk 模式)
privilege interface level 3 sw tr enca dot1(trunk 協議封裝方式)
privilege interface level 3 sw tr na vlan (配置native vlan)
privilege configure level 3 int (全局模式進介面模式)
privilege exec level 3 conf t (特權模式進全局模式)
privilege exec level 3 sh run (執行show running操作)
privilege exec level 3 wr m (存檔)
注意事項:
1.思科交換機特權級別范圍0-15,級別定到3以上(含3)時,telnet 管理交換機時只需要用戶名和相應的密碼而直接跳過enable或secret 密碼;
2.privilege exec level 3 wr m (存檔)中的m不要忘掉,否則更改交換機配置信息時無法保存;
3.用戶認證也可以結合acs訪問控制伺服器對用戶認證;
4.可以根據需要將相應的操作命令加到配置中去,只涉及到劃vlan和mac地址綁定;
『伍』 cisco交換機,許可權分成的15個level,分別代表什麼許可權
級別對應著許可權,許可權就是可使用的命令。
cisco級別介紹
Level 0 | 1 | 2~14 | 15
命令數 5 | 40+ | 無變化 | 所有
可以把15級中的命令抓出來放入2級中,這樣2級就有了該命令。15級就沒有該命令了。但是15級是可以使用0~14級的命令,所以15級還是可以使用被抓走的命令。
這樣不好理解,換個例子。在1級中有show version,若將它抓到2級中。1級就不能使用該命令了。2級可使用。
原則是:命令只屬於一個級別,低級別的不能用高級別的,高級別的能使用低級別的。
把命令從級別中抓出來放入其他級別中
Privilege
查看當前用戶級別
Show privilege
『陸』 cisco packet tracer路由器用戶分級許可權設置用戶user1的密碼為cisco1;用戶user2的密碼為cisco2怎麼配置
username user1 password user1
username user2 password user2
你的要求里沒有加入分級許可權。
username user1 privilege 15 password user1
username user1 privilege 1 password user1
『柒』 如何配置cisco設備的瀏覽許可權
如果你說的設備不是cisco設備的話,那麼就是要設置系統許可權,比如將系統加域,通過對域用戶分組來限制。但是如果是cisco設備的話,創建用戶,但許可權只給1就好了。不要給3的管理許可權。
『捌』 關於cisco路由器用戶等級許可權問題
哦你看看這個是你想要的么?
命令:
username cisco privilege 0 password 0 cisco
privilege exec level 0 show ip route
效果:
R1#telnet 192.168.0.1
Trying 192.168.0.1 ... Open
User Access Verification
Username: cisco
Password:
R2>sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 1 subnets
C 10.0.23.0 is directly connected, Ethernet0/1
C 192.168.0.0/24 is directly connected, Ethernet0/0
R2>
『玖』 思科訪問許可權設置
設置進入特權模式的密碼
Router>en
Router#conf t
Router(config)#enable secret 你的密碼
設置進入線路的密碼
Router(config)#line console 0
Router(config-line)#vty 0 4
Router(config-line)#password 你的密碼
Router(config-line)#login
有了密碼,非授權用戶就不會輕松的進入路由器更改設置了
都是我親手打的啊~~:)
『拾』 cisco 密碼許可權等級詳細說明!
其他的是通過管理員自定義的,用來限制其他人登陸後可以做的事情
比如定義一個level 2,然後設定level 2隻能做哪些命令操作。然後設置密碼是cisco的人登上來就自動劃到level 2的等級中。
這樣可以控制不同的人用不同的密碼,登陸到設備後能進行不同等級的操作,保證設備的安全。
至於命令,樓上的是部分,可以網路一下配置案例。