និមិត្តសញ្ញា CISCO

កំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់នៅក្នុង XR VM

CISCO ASR 9000 Series Routers Profiles និង Assign

បង្កើត User Profiles និងផ្តល់សិទ្ធិ

ដើម្បីផ្តល់នូវការចូលប្រើដែលបានគ្រប់គ្រងទៅកាន់ XR និងការកំណត់រចនាសម្ព័ន្ធគ្រប់គ្រងប្រព័ន្ធនៅលើរ៉ោតទ័រ អ្នកប្រើប្រាស់គាំទ្រfiles ត្រូវបានបង្កើតឡើងដោយមានសិទ្ធិដែលបានកំណត់។ សិទ្ធិត្រូវបានបញ្ជាក់ដោយប្រើច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យ។
ពាក្យបញ្ជាការផ្ទៀងផ្ទាត់ ការអនុញ្ញាត និងគណនេយ្យ (aaa) ត្រូវបានប្រើសម្រាប់ការបង្កើតអ្នកប្រើប្រាស់ ក្រុម ក្បួនបញ្ជា និងច្បាប់ទិន្នន័យ។ ពាក្យបញ្ជា aaa ក៏ត្រូវបានប្រើសម្រាប់ការផ្លាស់ប្តូរពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយផងដែរ។

CISCO ASR 9000 Series Routers Profiles និង Assign - រូបតំណាង 1 ចំណាំ
អ្នកមិនអាចកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ AAA ខាងក្រៅ និងសេវាកម្មពី System Admin VM បានទេ។ វាអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធពី XR VM ប៉ុណ្ណោះ។
កំណត់រចនាសម្ព័ន្ធការអនុញ្ញាត AAA ដើម្បីដាក់កម្រិតអ្នកប្រើប្រាស់ពីការចូលប្រើដែលមិនអាចគ្រប់គ្រងបាន។ ប្រសិនបើការអនុញ្ញាត AAA មិនត្រូវបានកំណត់រចនាសម្ព័ន្ធ នោះពាក្យបញ្ជា និងច្បាប់ទិន្នន័យដែលទាក់ទងនឹងក្រុមដែលត្រូវបានចាត់តាំងឱ្យអ្នកប្រើប្រាស់ត្រូវបានរំលង។ អ្នកប្រើប្រាស់ IOS-XR អាចមានសិទ្ធិអាន-សរសេរពេញលេញទៅកាន់ការកំណត់រចនាសម្ព័ន្ធ IOS-XR តាមរយៈពិធីសារការកំណត់រចនាសម្ព័ន្ធបណ្តាញ (NETCONF) ការហៅតាមនីតិវិធីពីចម្ងាយដែលកំណត់ដោយ Google (gRPC) ឬភ្នាក់ងារដែលមានមូលដ្ឋានលើ YANG ណាមួយ។ ដើម្បីជៀសវាងការផ្តល់សិទ្ធិចូលប្រើដោយមិនមានការត្រួតពិនិត្យ សូមបើកការអនុញ្ញាត AAA មុនពេលរៀបចំការកំណត់ណាមួយ។

ចំណាំ
ប្រសិនបើអ្នកប្រើណាមួយនៅលើ XR ត្រូវបានលុប មូលដ្ឋានទិន្នន័យមូលដ្ឋានពិនិត្យមើលថាតើមានអ្នកប្រើប្រាស់ដំបូងនៅលើ System Admin VM ដែរឬទេ។

  • បើ​មាន​អ្នក​ប្រើ​ដំបូង នោះ​គ្មាន​ការ​ធ្វើ​សមកាលកម្ម​កើតឡើង​ទេ។
  • ប្រសិនបើគ្មានអ្នកប្រើប្រាស់ដំបូងទេ នោះអ្នកប្រើប្រាស់ដំបូងនៅលើ XR (ផ្អែកលើលំដាប់នៃការបង្កើត) ត្រូវបានធ្វើសមកាលកម្មទៅ System Admin VM ។
  • នៅពេលដែលអ្នកប្រើប្រាស់ត្រូវបានបន្ថែមនៅក្នុង XR ប្រសិនបើគ្មានអ្នកប្រើប្រាស់នៅក្នុងរបៀបគ្រប់គ្រងប្រព័ន្ធទេ នោះអ្នកប្រើប្រាស់ត្រូវបានធ្វើសមកាលកម្មទៅ sysadmin-vm ។ បន្ទាប់ពីការធ្វើសមកាលកម្ម ការផ្លាស់ប្តូរណាមួយចំពោះអ្នកប្រើប្រាស់នៅលើ XR VM មិនធ្វើសមកាលកម្មនៅលើ System Admin VM ទេ។
  • អ្នកប្រើប្រាស់ដែលបានបន្ថែមនៅលើ System Admin VM មិនធ្វើសមកាលកម្មជាមួយ XR VM ទេ។
  • មានតែអ្នកប្រើប្រាស់ដំបូង ឬអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយដែលបានបង្កើតនៅលើ System Admin VM ធ្វើសមកាលកម្មជាមួយម៉ាស៊ីន VM ។
  • ការផ្លាស់ប្តូរចំពោះព័ត៌មានសម្ងាត់របស់អ្នកប្រើដំបូង ឬអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយនៅលើ System Admin VM ធ្វើសមកាលកម្មជាមួយម៉ាស៊ីន VM ។
  • អ្នកប្រើប្រាស់ដំបូង ឬអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយដែលបានលុបនៅលើ System Admin VM មិនធ្វើសមកាលកម្មជាមួយម៉ាស៊ីន VM ទេ។ ម៉ាស៊ីន VM រក្សាអ្នកប្រើប្រាស់។

អ្នកប្រើប្រាស់ត្រូវបានផ្ទៀងផ្ទាត់ដោយប្រើឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់។ អ្នក​ប្រើ​ដែល​បាន​ផ្ទៀងផ្ទាត់​ភាព​ត្រឹមត្រូវ​មាន​សិទ្ធិ​ប្រតិបត្តិ​ពាក្យ​បញ្ជា​និង​ចូល​ប្រើ​ធាតុ​ទិន្នន័យ​ដោយ​ផ្អែក​លើ​ច្បាប់​បញ្ជា​និង​ច្បាប់​ទិន្នន័យ​ដែល​ត្រូវ​បាន​បង្កើត​និង​អនុវត្ត​ចំពោះ​ក្រុម​អ្នក​ប្រើ។ អ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់មានសិទ្ធិចូលដំណើរការបែបនេះទៅកាន់ប្រព័ន្ធដូចដែលបានកំណត់ក្នុងច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យសម្រាប់ក្រុមអ្នកប្រើប្រាស់នោះ។
លំហូរការងារសម្រាប់បង្កើតអ្នកប្រើ profile ត្រូវបានតំណាងនៅក្នុងតារាងលំហូរនេះ៖

រូបភាពទី 1៖ លំហូរការងារសម្រាប់បង្កើត User Profiles

CISCO ASR 9000 Series Routers Profiles និង Assign - User Profiles

CISCO ASR 9000 Series Routers Profiles និង Assign - រូបតំណាង 1 ចំណាំ
អ្នកប្រើប្រាស់ root-lr ដែលត្រូវបានបង្កើតឡើងសម្រាប់ XR VM កំឡុងពេលចាប់ផ្តើមរ៉ោតទ័រដំបូងត្រូវបានគូសផែនទីទៅកាន់អ្នកប្រើប្រាស់ប្រព័ន្ធ root សម្រាប់ System Admin VM ។ អ្នកប្រើប្រាស់ប្រព័ន្ធ root មានសិទ្ធិអ្នកប្រើប្រាស់ជាន់ខ្ពស់សម្រាប់ System Admin VM ដូច្នេះហើយមិនមានការរឹតបន្តឹងការចូលប្រើទេ។

ប្រើពាក្យបញ្ជា aaa ដំណើរការក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធទៅ view ការកំណត់រចនាសម្ព័ន្ធ aaa ដែលមានស្រាប់។
ប្រធានបទដែលមាននៅក្នុងជំពូកនេះគឺ៖

  • បង្កើតក្រុមអ្នកប្រើប្រាស់ នៅទំព័រ 2
  • បង្កើតអ្នកប្រើប្រាស់ នៅទំព័រ 6
  • បង្កើតច្បាប់បញ្ជានៅទំព័រ 10
  • បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12
  • ផ្លាស់ប្តូរឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់របស់ Disaster-recovery នៅទំព័រ 15
  • សង្គ្រោះពាក្យសម្ងាត់ដោយប្រើ PXE Boot នៅទំព័រ 16

បង្កើតក្រុមអ្នកប្រើប្រាស់
បង្កើតក្រុមអ្នកប្រើប្រាស់ថ្មី ដើម្បីភ្ជាប់ច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យជាមួយវា។ ច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យត្រូវបានអនុវត្តលើអ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។
សម្រាប់ព័ត៌មានទូលំទូលាយអំពីការបង្កើតក្រុមអ្នកប្រើប្រាស់ ក្រុមភារកិច្ច ការកំណត់រចនាសម្ព័ន្ធ RADIUS និង TACACS សូមមើលជំពូក ការកំណត់រចនាសម្ព័ន្ធ AAA Services នៅក្នុងការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។ សម្រាប់ព័ត៌មានលម្អិតអំពីពាក្យបញ្ជា វាក្យសម្ព័ន្ធ និងការពិពណ៌នារបស់វា សូមមើលជំពូក ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការអនុញ្ញាត និងពាក្យបញ្ជាគណនេយ្យនៅក្នុងសេចក្តីយោងពាក្យបញ្ជាសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។

កំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់នៅក្នុង XR VM

ក្រុម​អ្នក​ប្រើ​ត្រូវ​បាន​កំណត់​រចនាសម្ព័ន្ធ​ជាមួយ​នឹង​ប៉ារ៉ាម៉ែត្រ​ពាក្យ​បញ្ជា​សម្រាប់​សំណុំ​នៃ​អ្នក​ប្រើ​ដូច​ជា​ក្រុម​កិច្ចការ។ ការបញ្ចូលពាក្យបញ្ជាក្រុមអ្នកប្រើប្រាស់ចូលប្រើទម្រង់រងនៃការកំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់។ អ្នក​ប្រើ​អាច​លុប​ក្រុម​អ្នក​ប្រើ​ជាក់លាក់​ដោយ​ប្រើ​ទម្រង់​គ្មាន​ពាក្យ​បញ្ជា​ក្រុម​អ្នក​ប្រើ។ ការលុបក្រុមអ្នកប្រើប្រាស់ដែលនៅតែត្រូវបានយោងនៅក្នុងប្រព័ន្ធ បណ្តាលឱ្យមានការព្រមាន។

មុនពេលអ្នកចាប់ផ្តើម

ចំណាំ
មានតែអ្នកប្រើប្រាស់ដែលភ្ជាប់ជាមួយ WRITE: AAA task ID ប៉ុណ្ណោះដែលអាចកំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់បាន។ ក្រុម​អ្នក​ប្រើ​មិន​អាច​ទទួល​បាន​លក្ខណៈ​សម្បត្តិ​ពី​ក្រុម​ដែល​បាន​កំណត់​ជាមុន​ដូច​ជា owner-sdr ។

ជំហាន​សង្ខេប

  1. កំណត់រចនាសម្ព័ន្ធ
  2. usergroup ឈ្មោះក្រុមអ្នកប្រើប្រាស់
  3. ខ្សែអក្សរពិពណ៌នា
  4. ទទួលមរតក usergroup-name
  5. ក្រុមភារកិច្ច - ឈ្មោះក្រុមភារកិច្ច
  6. ធ្វើជំហានម្តងទៀតសម្រាប់ក្រុមកិច្ចការនីមួយៗដែលត្រូវភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។
  7. ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។

ជំហានលម្អិត

ជំហានទី 1
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
RP/0/RSP0/CPU0: router# configure បញ្ចូលរបៀបកំណត់រចនាសម្ព័ន្ធសកល។

ជំហានទី 2
usergroup ឈ្មោះក្រុមអ្នកប្រើប្រាស់
Exampលេ៖
RP/0/RSP0/CPU0: router(config)# usergroup beta
បង្កើតឈ្មោះសម្រាប់ក្រុមអ្នកប្រើប្រាស់ជាក់លាក់មួយ ហើយបញ្ចូលទម្រង់រងនៃការកំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់។

  • ក្រុមអ្នកប្រើប្រាស់ជាក់លាក់អាចត្រូវបានយកចេញពីប្រព័ន្ធដោយបញ្ជាក់ទម្រង់គ្មានពាក្យបញ្ជាក្រុមអ្នកប្រើប្រាស់។

ជំហានទី 3
ខ្សែអក្សរពិពណ៌នា
Exampលេ៖
RP/0/RSP0/CPU0: router(config-ug)#
ការពិពណ៌នានេះគឺដូចampការពិពណ៌នាក្រុមអ្នកប្រើប្រាស់
(ជាជម្រើស) បង្កើតការពិពណ៌នានៃក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។

ជំហាន 4
ទទួលមរតក usergroup-name

Exampលេ៖
RP/0/RSP0/CPU0: router(config-ug) #ទទួលមរតកការលក់ក្រុមអ្នកប្រើប្រាស់

  • កំណត់ការអនុញ្ញាតយ៉ាងច្បាស់សម្រាប់ក្រុមអ្នកប្រើប្រាស់។

ជំហានទី 5
ក្រុមភារកិច្ច - ឈ្មោះក្រុមភារកិច្ច
Exampលេ៖
RP/0/RSP0/CPU0: router(config-ug)# taskgroup beta

ភ្ជាប់ក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ជាមួយក្រុមកិច្ចការដែលមានឈ្មោះក្នុងជំហាននេះ។

  • ក្រុមអ្នកប្រើប្រាស់ទទួលយកគុណលក្ខណៈកំណត់រចនាសម្ព័ន្ធ (បញ្ជីលេខសម្គាល់កិច្ចការ និងការអនុញ្ញាត) ដែលបានកំណត់រួចហើយសម្រាប់ក្រុមកិច្ចការដែលបានបញ្ចូល។

ជំហានទី 6
ធ្វើជំហានម្តងទៀតសម្រាប់ក្រុមកិច្ចការនីមួយៗដែលត្រូវភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។

ជំហានទី 7
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖

  • បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
  • ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
  • បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។

បង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM

បង្កើតក្រុមអ្នកប្រើប្រាស់សម្រាប់ System Admin VM ។
រ៉ោតទ័រគាំទ្រក្រុមអ្នកប្រើប្រាស់អតិបរមា 32 ក្រុម។
មុនពេលអ្នកចាប់ផ្តើម
បង្កើតអ្នកប្រើ profile. សូមមើលផ្នែកបង្កើតអ្នកប្រើប្រាស់។

ជំហាន​សង្ខេប

  1. អ្នកគ្រប់គ្រង
  2. កំណត់រចនាសម្ព័ន្ធ
  3. ក្រុមការផ្ទៀងផ្ទាត់ aaa ក្រុម group_name
  4. user_name អ្នកប្រើប្រាស់
  5. gid group_id_value
  6. ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។

ជំហានលម្អិត

ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖

RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។

ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូល​របៀប។

ជំហានទី 3
ក្រុមការផ្ទៀងផ្ទាត់ aaa ក្រុម group_name
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa ក្រុមការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ក្រុម gr1
បង្កើត​ក្រុម​អ្នក​ប្រើ​ថ្មី (ប្រសិន​បើ​វា​មិន​ទាន់​មាន​ស្រាប់) ហើយ​ចូល​ក្នុង​របៀប​កំណត់​រចនាសម្ព័ន្ធ​ក្រុម។ នៅក្នុងនេះ អតីតampដូច្នេះ ក្រុមអ្នកប្រើប្រាស់ "gr1" ត្រូវបានបង្កើតឡើង។

ចំណាំ
តាមលំនាំដើម ក្រុមអ្នកប្រើប្រាស់ "ប្រព័ន្ធឫស" ត្រូវបានបង្កើតឡើងដោយប្រព័ន្ធនៅពេលបង្កើតអ្នកប្រើប្រាស់ជា root ។ អ្នកប្រើប្រាស់ជា root គឺជាផ្នែកមួយនៃក្រុមអ្នកប្រើប្រាស់នេះ។ អ្នក​ប្រើ​ដែល​បាន​បញ្ចូល​ទៅ​ក្នុង​ក្រុម​នេះ​នឹង​ទទួល​បាន​ការ​អនុញ្ញាត​ពី​អ្នក​ប្រើ​ជា root។

ជំហានទី 4
user_name អ្នកប្រើប្រាស់
Exampលេ៖
sysadmin-vm:0_RP0(config-group-gr1)#users us1
បញ្ជាក់ឈ្មោះអ្នកប្រើប្រាស់ដែលគួរតែជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។
អ្នក​អាច​បញ្ជាក់​ឈ្មោះ​អ្នក​ប្រើ​ច្រើន​ដែល​រុំ​ព័ទ្ធ​ដោយ​ការ​សម្រង់​ទ្វេ។ សម្រាប់អតីតample, អ្នកប្រើប្រាស់ “user1 user2 …” ។

ជំហានទី 5
gid group_id_value
Exampលេ៖
sysadmin-vm:0_RP0(config-group-gr1)#gid 50
បញ្ជាក់តម្លៃជាលេខ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីតណាមួយ។

ជំហានទី 6
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖

  • បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
  • ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
  • បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។

អ្វីដែលត្រូវធ្វើបន្ទាប់

  • បង្កើតច្បាប់បញ្ជា។ សូមមើល បង្កើតច្បាប់បញ្ជា នៅទំព័រ 10 ។
  • បង្កើតច្បាប់ទិន្នន័យ។ សូមមើល បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12 ។

បង្កើតអ្នកប្រើប្រាស់

បង្កើតអ្នកប្រើប្រាស់ថ្មីសម្រាប់ XR VM និង System Admin VM ។

CISCO ASR 9000 Series Routers Profiles និង Assign - រូបតំណាង 1 ចំណាំ
អ្នកប្រើប្រាស់ដែលបានបង្កើតនៅក្នុង System Admin VM គឺខុសពីអ្នកដែលបានបង្កើតនៅក្នុង XR VM។ ជាលទ្ធផល ឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់របស់អ្នកប្រើ System Admin VM មិនអាចប្រើដើម្បីចូលប្រើ XR VM បានទេ ហើយផ្ទុយទៅវិញ។

XR VM និង System Admin VM User Profile ការធ្វើសមកាលកម្ម
នៅពេលដែលអ្នកប្រើប្រាស់គាំទ្រfile ត្រូវបានបង្កើតជាលើកដំបូងនៅក្នុង XR VM ឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់ត្រូវបានធ្វើសមកាលកម្មទៅ System Admin VM ប្រសិនបើគ្មានអ្នកប្រើប្រាស់រួចហើយនៅក្នុង System Admin VM។
ទោះយ៉ាងណាក៏ដោយ ការផ្លាស់ប្តូរពាក្យសម្ងាត់ជាបន្តបន្ទាប់ ឬការលុបអ្នកប្រើប្រាស់នៅក្នុង XR VM សម្រាប់អ្នកប្រើប្រាស់ដែលបានធ្វើសមកាលកម្ម មិនត្រូវបានធ្វើសមកាលកម្មជាមួយ System Admin VM នោះទេ។
ដូច្នេះ ពាក្យសម្ងាត់នៅក្នុង XR VM និង System Admin VM ប្រហែលជាមិនដូចគ្នាទេ។ ដូចគ្នានេះផងដែរ អ្នកប្រើប្រាស់ដែលបានធ្វើសមកាលកម្មជាមួយ System Admin VM នឹងមិនត្រូវបានលុបទេ ប្រសិនបើអ្នកប្រើត្រូវបានលុបនៅក្នុង XR VM ។
សម្រាប់ព័ត៌មានទូលំទូលាយអំពីការបង្កើតក្រុមអ្នកប្រើប្រាស់ ក្រុមភារកិច្ច ការកំណត់រចនាសម្ព័ន្ធ RADIUS និង TACACS សូមមើលជំពូក ការកំណត់រចនាសម្ព័ន្ធ AAA Services នៅក្នុងការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។ សម្រាប់ព័ត៌មានលម្អិតអំពីពាក្យបញ្ជា វាក្យសម្ព័ន្ធ និងការពិពណ៌នារបស់វា សូមមើលជំពូក ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការអនុញ្ញាត និងពាក្យបញ្ជាគណនេយ្យនៅក្នុងសេចក្តីយោងពាក្យបញ្ជាសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។

បង្កើត User Profile នៅក្នុង XR VM
អ្នកប្រើប្រាស់នីមួយៗត្រូវបានកំណត់អត្តសញ្ញាណដោយឈ្មោះអ្នកប្រើប្រាស់ដែលមានតែមួយគត់នៅទូទាំងដែនរដ្ឋបាល។ អ្នកប្រើប្រាស់ម្នាក់ៗត្រូវតែជាសមាជិកនៃក្រុមអ្នកប្រើប្រាស់យ៉ាងហោចណាស់មួយ។ ការលុបក្រុមអ្នកប្រើប្រាស់អាចកំព្រាអ្នកប្រើប្រាស់ដែលភ្ជាប់ជាមួយក្រុមនោះ។
ម៉ាស៊ីនមេ AAA ផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់កំព្រា ប៉ុន្តែពាក្យបញ្ជាភាគច្រើនមិនត្រូវបានអនុញ្ញាតទេ។
សម្រាប់ព័ត៌មានបន្ថែមអំពី AAA និងការបង្កើតអ្នកប្រើប្រាស់ សូមមើលការកំណត់រចនាសម្ព័ន្ធ AAA Services ជំពូកនៅក្នុងការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។ សម្រាប់ព័ត៌មានលម្អិតអំពីពាក្យបញ្ជាដែលពាក់ព័ន្ធ វាក្យសម្ពន្ធ និងការពិពណ៌នារបស់វា សូមមើលជំពូក ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការអនុញ្ញាត និងពាក្យបញ្ជាគណនេយ្យនៅក្នុងសេចក្តីយោងពាក្យបញ្ជាសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។

ជំហាន 1
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# កំណត់រចនាសម្ព័ន្ធ
ចូលទៅក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធសកល។

ជំហានទី 2
ឈ្មោះអ្នកប្រើ - ឈ្មោះអ្នកប្រើ
Exampលេ៖
RP/0/RSP0/CPU0: router(config)# username user1
បង្កើត​ឈ្មោះ​សម្រាប់​អ្នក​ប្រើ​ថ្មី (ឬ​កំណត់​អត្តសញ្ញាណ​អ្នក​ប្រើ​បច្ចុប្បន្ន) ហើយ​បញ្ចូល​ទម្រង់​រង​ការ​កំណត់​រចនាសម្ព័ន្ធ​ឈ្មោះ​អ្នក​ប្រើ។
• អាគុយម៉ង់ឈ្មោះអ្នកប្រើអាចជាពាក្យតែមួយ។ ដកឃ្លា និងសញ្ញាសម្រង់មិនត្រូវបានអនុញ្ញាតទេ។

ជំហានទី 3
ធ្វើ​មួយ​ក្នុង​ចំណោម​ខាង​ក្រោម៖

  • ពាក្យសម្ងាត់ {0 | 7} ពាក្យសម្ងាត់
  • សម្ងាត់ {0 | ៥ | ៨ | ៩ | 5} សម្ងាត់

Exampលេ៖
Router(config-un)# password 0 pwd1
or
Router(config-un)# secret 0 sec1
បញ្ជាក់ពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។

  • ប្រើពាក្យបញ្ជាសម្ងាត់ដើម្បីបង្កើតពាក្យសម្ងាត់ចូលសុវត្ថិភាពសម្រាប់ឈ្មោះអ្នកប្រើប្រាស់ដែលបានបញ្ជាក់ក្នុងជំហានទី 2 ។
  • ការបញ្ចូលលេខ 0 តាមពាក្យបញ្ជាលេខសម្ងាត់បញ្ជាក់ថាពាក្យសម្ងាត់ដែលមិនបានអ៊ិនគ្រីប (អត្ថបទច្បាស់លាស់) ធ្វើតាម។ ការបញ្ចូលលេខ 7 តាមពាក្យបញ្ជាពាក្យសម្ងាត់បញ្ជាក់ថាពាក្យសម្ងាត់ដែលបានអ៊ិនគ្រីបធ្វើតាម។
  • សម្រាប់ពាក្យបញ្ជាសម្ងាត់ តម្លៃខាងក្រោមអាចត្រូវបានបញ្ចូល៖
    • 0 : បញ្ជាក់​ថា​ពាក្យ​សម្ងាត់​ដែល​មិន​បាន​អ៊ិនគ្រីប​សុវត្ថិភាព (clear-text) ដូច​ខាង​ក្រោម
    • ៥៖ បញ្ជាក់​ថា​ពាក្យ​សម្ងាត់​ដែល​បាន​អ៊ីនគ្រីប​សុវត្ថិភាព​ដែល​ប្រើ​ក្បួន​ដោះស្រាយ​ការ​បំប្លែង MD5
    • 8: បញ្ជាក់​ថា​ការ​សម្ងាត់​ប្រភេទ 8 ដែល​ប្រើ​ក្បួន​ដោះស្រាយ​ការ​បំប្លែង SHA256 ដូចខាងក្រោម
    • 9 : បញ្ជាក់​ថា​ការ​សម្ងាត់​ប្រភេទ 9 ដែល​ប្រើ​ក្បួន​ដោះស្រាយ SCrypt hashing ដូច​ខាង​ក្រោម
      ចំណាំ
      អាថ៌កំបាំង Type 8 និង Type 9 ត្រូវបានគាំទ្រនៅលើប្រព័ន្ធប្រតិបត្តិការ IOS XR 64-bit ដែលចាប់ផ្តើមពី Cisco IOS XR Software Release 7.0.1 ។ មុនពេលការចេញផ្សាយនេះ វាត្រូវបានគាំទ្រតែលើប្រព័ន្ធប្រតិបត្តិការ IOS XR 32-bit ប៉ុណ្ណោះ។
      ចំណាំ
    • 10: បញ្ជាក់ការសម្ងាត់ប្រភេទ 10 ដែលប្រើក្បួនដោះស្រាយ SHA512 hashing
    • ប្រភេទ 10 secret ត្រូវបានគាំទ្រសម្រាប់តែ Cisco IOS XR 64 bit platform ប៉ុណ្ណោះ។
    • បញ្ហានៃភាពឆបគ្នាថយក្រោយ ដូចជាការបាត់បង់ការកំណត់ ការបរាជ័យក្នុងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវជាដើម ត្រូវបានគេរំពឹងថា នៅពេលដែលអ្នកទម្លាក់ចំណាត់ថ្នាក់ទៅកំណែទាបដែលនៅតែប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីប MD5 ឬ SHA256។ ប្រសិនបើមានអាថ៌កំបាំងប្រភេទ 10 សូមបំប្លែងអាថ៌កំបាំងទៅជាប្រភេទទី 5 ប្រសិនបើអ្នកកំពុងបន្ទាបប្រព័ន្ធពីកំណែ 7.0.1 និងខ្ពស់ជាងនេះទៅកំណែ 6.5.3 និងខ្ពស់ជាងនេះ។ ប្រសិនបើអ្នកកំពុងបន្ទាបប្រព័ន្ធពីកំណែ 7.0.1 និងខ្ពស់ជាងនេះទៅកំណែខាងក្រោម 6.5.3 បន្ទាប់មកមិនកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់ទាំងអស់ពី XR-vm និង sysadmin-vm មុនពេលដំណើរការដំឡើងសកម្ម។ បញ្ហាភាពឆបគ្នាថយក្រោយមិនកើតឡើងនៅក្នុង Cisco ASR 9000 Series Routers ដែលដំណើរការកម្មវិធី Cisco IOS XR 32-Bit ទេ ពីព្រោះ Type 10 secret មិនអាចអនុវត្តបានចំពោះ Router បែបនេះទេ។
    • នៅក្នុងសេណារីយ៉ូនៃការកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់ដំបូង ឬនៅពេលអ្នកកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់ឡើងវិញ ប្រព័ន្ធធ្វើសមកាលកម្មតែអាថ៌កំបាំងប្រភេទ 5 និងប្រភេទ 10 ពី XR VM ទៅ System Admin VM និង Host VM ។ វាមិនធ្វើសមកាលកម្មអាថ៌កំបាំងប្រភេទទី 8 និងប្រភេទទី 9 នៅក្នុងសេណារីយ៉ូបែបនេះទេ។
  • ប្រភេទ 0 គឺជាលំនាំដើមសម្រាប់ពាក្យសម្ងាត់ និងពាក្យបញ្ជាសម្ងាត់។
  • ពី Cisco IOS XR Software Release 7.0.1 និងក្រោយនេះ ប្រភេទ hashing លំនាំដើមគឺ 10 (SHA512) នៅពេលដែលការសម្ងាត់អត្ថបទច្បាស់លាស់ត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយមិនជ្រើសរើសប្រភេទនៅក្នុងការកំណត់រចនាសម្ព័ន្ធ។

ជំហានទី 4
ក្រុម - ឈ្មោះក្រុម
Exampលេ៖

RP/0/RSP0/CPU0: router(config-un)# ក្រុម sysadmin
កំណត់អ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ទៅកាន់ក្រុមអ្នកប្រើប្រាស់ដែលត្រូវបានកំណត់រួចហើយតាមរយៈពាក្យបញ្ជាក្រុមអ្នកប្រើប្រាស់។

  • អ្នក​ប្រើ​ទទួល​យក​លក្ខណៈ​ទាំងអស់​នៃ​ក្រុម​អ្នក​ប្រើ​ដែល​បាន​កំណត់​ដោយ​ការ​ភ្ជាប់​ក្រុម​អ្នក​ប្រើ​នោះ​ទៅ​នឹង​ក្រុម​ការងារ​ផ្សេងៗ។
  • អ្នក​ប្រើ​ម្នាក់ៗ​ត្រូវ​តែ​ត្រូវ​បាន​កំណត់​ទៅ​ក្រុម​អ្នក​ប្រើ​យ៉ាង​ហោច​ណាស់​មួយ។ អ្នកប្រើប្រាស់អាចជាក្រុមអ្នកប្រើប្រាស់ច្រើន។

ជំហានទី 5
ធ្វើជំហានទី 4 ម្តងទៀតសម្រាប់ក្រុមអ្នកប្រើប្រាស់នីមួយៗ ដើម្បីភ្ជាប់ជាមួយអ្នកប្រើប្រាស់ដែលបានបញ្ជាក់ក្នុងជំហានទី 2 ។
ជំហានទី 6
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖

  • បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
  • ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
  • បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។

បង្កើត User Profile នៅក្នុង System Admin VM

បង្កើតអ្នកប្រើប្រាស់ថ្មីសម្រាប់ System Admin VM ។ អ្នក​ប្រើ​ត្រូវ​បាន​រួម​បញ្ចូល​ក្នុង​ក្រុម​អ្នក​ប្រើ ហើយ​បាន​ផ្តល់​សិទ្ធិ​ជាក់លាក់។
អ្នកប្រើប្រាស់បានដាក់កម្រិតការចូលប្រើពាក្យបញ្ជា និងការកំណត់នៅក្នុងកុងសូល System Admin VM ដោយផ្អែកលើសិទ្ធិដែលបានកំណត់។
រ៉ោតទ័រគាំទ្រអ្នកប្រើប្រាស់អតិបរមា 1024files.
អ្នកប្រើប្រាស់ root-lr នៃ XR VM អាចចូលប្រើ System Admin VM ដោយបញ្ចូលពាក្យបញ្ជា Admin នៅក្នុងរបៀប EXEC ។ រ៉ោតទ័រមិនជម្រុញឱ្យអ្នកបញ្ចូលឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់ណាមួយឡើយ។ អ្នកប្រើប្រាស់ XR VM root-lr ត្រូវបានផ្តល់សិទ្ធិចូលដំណើរការពេញលេញទៅកាន់ System Admin VM ។

ជំហាន​សង្ខេប

  1. អ្នកគ្រប់គ្រង
  2. កំណត់រចនាសម្ព័ន្ធ
  3. ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ aaa អ្នកប្រើប្រាស់ user_name
  4. ពាក្យសម្ងាត់ពាក្យសម្ងាត់
  5. uid user_id_value
  6. gid group_id_value
  7. ssh_keydir ssh_keydir
  8. homedir homedir
  9. ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។

ជំហានលម្អិត

ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។

ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូល​របៀប។

ជំហានទី 3
ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ aaa អ្នកប្រើប្រាស់ user_name
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa aauthentication users user us1
បង្កើតអ្នកប្រើប្រាស់ថ្មី ហើយចូលទៅក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់។ នៅក្នុងអតីតampដូច្នេះ អ្នកប្រើប្រាស់ "us1" ត្រូវបានបង្កើតឡើង។

ជំហានទី 4
ពាក្យសម្ងាត់ពាក្យសម្ងាត់
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#password pwd1
បញ្ចូលពាក្យសម្ងាត់ដែលនឹងត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់នៅពេលចូលប្រព័ន្ធគ្រប់គ្រង VM ។

ជំហានទី 5
uid user_id_value
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#uid 100
បញ្ជាក់តម្លៃជាលេខ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីតណាមួយ។

ជំហានទី 6
gid group_id_value
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#gid 50
បញ្ជាក់តម្លៃជាលេខ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីតណាមួយ។

ជំហានទី 7
ssh_keydir ssh_keydir
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#ssh_keydir dir1
បញ្ជាក់តម្លៃអក្សរក្រមលេខណាមួយ។

ជំហានទី 8
homedir homedir
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#homedir dir2
បញ្ជាក់តម្លៃអក្សរក្រមលេខណាមួយ។

ជំហានទី 9
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖

  • បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
  • ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
  • បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
    អ្វីដែលត្រូវធ្វើបន្ទាប់
    • បង្កើតក្រុមអ្នកប្រើប្រាស់ដែលរួមបញ្ចូលអ្នកប្រើប្រាស់ដែលបានបង្កើតនៅក្នុងកិច្ចការនេះ។ សូមមើលបង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM នៅទំព័រ 4 ។
    • បង្កើតច្បាប់បញ្ជាដែលអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់។ សូមមើល បង្កើតច្បាប់បញ្ជា នៅទំព័រ 10 ។
    • បង្កើតច្បាប់ទិន្នន័យដែលអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់។ សូមមើល បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12 ។

បង្កើតច្បាប់បញ្ជា

ច្បាប់ពាក្យបញ្ជាគឺជាច្បាប់ដែលផ្អែកលើអ្នកប្រើប្រាស់នៃក្រុមអ្នកប្រើប្រាស់ដែលត្រូវបានអនុញ្ញាត ឬបដិសេធការប្រើប្រាស់ពាក្យបញ្ជាជាក់លាក់។ ច្បាប់បញ្ជាត្រូវបានភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់ ហើយអនុវត្តចំពោះអ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។
ច្បាប់​បញ្ជា​ត្រូវ​បាន​បង្កើត​ឡើង​ដោយ​បញ្ជាក់​ថា​តើ​ប្រតិបត្តិការ​ត្រូវ​បាន​អនុញ្ញាត ឬ​បដិសេធ​លើ​ពាក្យ​បញ្ជា។ តារាងនេះរាយបញ្ជីប្រតិបត្តិការដែលអាចកើតមាន និងការអនុញ្ញាតបញ្ចូលគ្នា៖

ប្រតិបត្តិការ ទទួលយកការអនុញ្ញាត បដិសេធការអនុញ្ញាត
អាន (R) ពាក្យបញ្ជាត្រូវបានបង្ហាញនៅលើ CLI នៅពេលដែល "?" ត្រូវបានប្រើ។ ពាក្យបញ្ជាមិនត្រូវបានបង្ហាញនៅលើ CLI នៅពេលដែល "?" ត្រូវបានប្រើ។
ប្រតិបត្តិ (X) ពាក្យបញ្ជាអាចត្រូវបានប្រតិបត្តិពី CLI ។ ពាក្យបញ្ជាមិនអាចប្រតិបត្តិពី CLI បានទេ។
អាន និងប្រតិបត្តិ (RX) ពាក្យបញ្ជាអាចមើលឃើញនៅលើ CLI ហើយអាចត្រូវបានប្រតិបត្តិ។ ពាក្យបញ្ជាមិនអាចមើលឃើញ ឬអាចប្រតិបត្តិបានពី CLI ទេ។

តាមលំនាំដើម ការអនុញ្ញាតទាំងអស់ត្រូវបានកំណត់ទៅបដិសេធ។

ក្បួនបញ្ជានីមួយៗត្រូវបានកំណត់អត្តសញ្ញាណដោយលេខដែលភ្ជាប់ជាមួយវា។ នៅពេលដែលច្បាប់បញ្ជាច្រើនត្រូវបានអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់ ច្បាប់បញ្ជាដែលមានលេខទាបជាងមានអាទិភាព។ សម្រាប់អតីតample, cmdrule 5 អនុញ្ញាតឱ្យចូលអាន ខណៈពេលដែល cmdrule10 បដិសេធការចូលអាន។ នៅពេលដែលច្បាប់បញ្ជាទាំងពីរនេះត្រូវបានអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់ដូចគ្នា អ្នកប្រើប្រាស់នៅក្នុងក្រុមនេះទទួលបានការចូលអាន ដោយសារ cmdrule 5 មានអាទិភាព។
ក្នុងនាមជាអតីតample ក្នុងកិច្ចការនេះ ច្បាប់បញ្ជាត្រូវបានបង្កើតឡើងដើម្បីបដិសេធការអាន និងប្រតិបត្តិការអនុញ្ញាតសម្រាប់ពាក្យបញ្ជា "បង្ហាញវេទិកា" ។
មុនពេលអ្នកចាប់ផ្តើម
បង្កើតក្រុមអ្នកប្រើប្រាស់។ សូមមើលបង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM នៅទំព័រ 4 ។

ជំហាន​សង្ខេប

  1. អ្នកគ្រប់គ្រង
  2. កំណត់រចនាសម្ព័ន្ធ
  3. ការអនុញ្ញាត aaa cmdrules cmdrule command_rule_number
  4. ពាក្យបញ្ជា command_name
  5. ops {r | x | rx}
  6. សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
  7. ក្រុម user_group_name
  8. context connection_type
  9. ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។

ជំហានលម្អិត

ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង បញ្ចូលរបៀបគ្រប់គ្រង EXEC ។

ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូល​របៀប។

ជំហានទី 3
ការអនុញ្ញាត aaa cmdrules cmdrule command_rule_number
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa ការអនុញ្ញាត cmdrules cmdrule 1100
បញ្ជាក់​តម្លៃ​លេខ​ជា​លេខ​ក្បួន​បញ្ជា។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីត។
កុំប្រើលេខចន្លោះពី 1 ដល់ 1000 ព្រោះវាត្រូវបានបម្រុងទុកដោយ Cisco ។
សំខាន់
ពាក្យ​បញ្ជា​នេះ​បង្កើត​ច្បាប់​បញ្ជា​ថ្មី (ប្រសិន​បើ​វា​មិន​មាន​ស្រាប់) ហើយ​ចូល​ទៅ​ក្នុង​របៀប​កំណត់​រចនាសម្ព័ន្ធ​ក្បួន​បញ្ជា។
នៅក្នុងអតីតampដូច្នេះ ច្បាប់បញ្ជា "1100" ត្រូវបានបង្កើតឡើង។

ចំណាំ
តាមលំនាំដើម “cmdrule 1” ត្រូវបានបង្កើតដោយប្រព័ន្ធ នៅពេលដែលអ្នកប្រើប្រាស់ប្រព័ន្ធ root ត្រូវបានបង្កើត។ ច្បាប់​បញ្ជា​នេះ​ផ្ដល់​នូវ​ការ​អនុញ្ញាត​ "ទទួល​" ដើម្បី "អាន" និង "ប្រតិបត្តិ" ប្រតិបត្តិការ​សម្រាប់​ពាក្យ​បញ្ជា​ទាំងអស់។ ដូច្នេះ អ្នកប្រើប្រាស់ root មិនមានការរឹតបន្តឹងលើវាទេ លុះត្រាតែ "cmdrule 1" ត្រូវបានកែប្រែ។

ជំហានទី 4
ពាក្យបញ្ជា command_name
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100) # បញ្ជា "បង្ហាញវេទិកា"
បញ្ជាក់ពាក្យបញ្ជាសម្រាប់ការអនុញ្ញាតដែលត្រូវគ្រប់គ្រង។
ប្រសិនបើអ្នកបញ្ចូលសញ្ញាផ្កាយ '*' សម្រាប់ពាក្យបញ្ជា វាបង្ហាញថាច្បាប់បញ្ជាគឺអាចអនុវត្តបានចំពោះពាក្យបញ្ជាទាំងអស់។

ជំហានទី 5
ops {r | x | rx}
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)#ops rx
បញ្ជាក់ប្រតិបត្តិការសម្រាប់ការអនុញ្ញាតដែលត្រូវបញ្ជាក់៖

  • r - អាន
  • x - ប្រតិបត្តិ
  • rx - អាននិងប្រតិបត្តិ

ជំហានទី 6
សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)# សកម្មភាពបដិសេធ
បញ្ជាក់ថាតើអ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាត ឬបដិសេធការប្រើប្រាស់ប្រតិបត្តិការ។

  • ទទួលយក — អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ
  • accept_log— អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ ហើយរាល់ការប៉ុនប៉ងចូលប្រើត្រូវបានកត់ត្រា។
  • បដិសេធ - អ្នកប្រើប្រាស់ត្រូវបានដាក់កម្រិតក្នុងប្រតិបត្តិការនេះ។

ជំហានទី 7
ក្រុម user_group_name
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)#group gr1
បញ្ជាក់ក្រុមអ្នកប្រើប្រាស់ដែលច្បាប់បញ្ជាត្រូវបានអនុវត្ត។

ជំហានទី 8
context connection_type
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)#context *
បញ្ជាក់ប្រភេទនៃការតភ្ជាប់ដែលច្បាប់នេះអនុវត្ត។ ប្រភេទការតភ្ជាប់អាចជា netconf (ពិធីការការកំណត់រចនាសម្ព័ន្ធបណ្តាញ) cli (ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា) ឬ xml (ភាសាសម្គាល់ដែលអាចពង្រីកបាន) ។ វាត្រូវបានណែនាំឱ្យអ្នកបញ្ចូលសញ្ញាផ្កាយ '*'; នេះបង្ហាញថាច្បាប់បញ្ជាអនុវត្តចំពោះប្រភេទការតភ្ជាប់ទាំងអស់។

ជំហានទី 9
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖

  • បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
  • ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
  • បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។

អ្វីដែលត្រូវធ្វើបន្ទាប់
បង្កើតច្បាប់ទិន្នន័យ។ សូមមើល បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12 ។

បង្កើតច្បាប់ទិន្នន័យ

ច្បាប់ទិន្នន័យគឺជាច្បាប់ដែលផ្អែកលើអ្នកប្រើប្រាស់នៃក្រុមអ្នកប្រើប្រាស់ដែលត្រូវបានអនុញ្ញាត ឬបដិសេធ ចូលប្រើប្រាស់ និងកែប្រែធាតុទិន្នន័យនៃការកំណត់រចនាសម្ព័ន្ធ។ ច្បាប់ទិន្នន័យត្រូវបានភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់។ ច្បាប់ទិន្នន័យត្រូវបានអនុវត្តចំពោះអ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។

ច្បាប់ទិន្នន័យនីមួយៗត្រូវបានកំណត់អត្តសញ្ញាណដោយលេខដែលភ្ជាប់ជាមួយវា។ នៅពេលដែលច្បាប់ទិន្នន័យច្រើនត្រូវបានអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់ ច្បាប់ទិន្នន័យដែលមានលេខទាបជាងមានអាទិភាព។
មុនពេលអ្នកចាប់ផ្តើម
បង្កើតក្រុមអ្នកប្រើប្រាស់។ សូមមើលបង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM នៅទំព័រ 4 ។

ជំហាន​សង្ខេប

  1. អ្នកគ្រប់គ្រង
  2. កំណត់រចនាសម្ព័ន្ធ
  3. aaa authorization datarules datarule data_rule_number
  4. keypath keypath
  5. ប្រតិបត្តិការ ops
  6. សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
  7. ក្រុម user_group_name
  8. ប្រភេទការតភ្ជាប់បរិបទ
  9. namespace namespace
  10. ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។

ជំហានលម្អិត
ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។

ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូល​របៀប។

ជំហានទី 3
aaa authorization datarules datarule data_rule_number
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaaa authorization datarules datarule 1100
បញ្ជាក់តម្លៃជាលេខជាលេខច្បាប់ទិន្នន័យ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីត។
កុំប្រើលេខចន្លោះពី 1 ដល់ 1000 ព្រោះវាត្រូវបានបម្រុងទុកដោយ Cisco ។
សំខាន់
ពាក្យ​បញ្ជា​នេះ​បង្កើត​ច្បាប់​ទិន្នន័យ​ថ្មី (ប្រសិន​បើ​វា​មិន​មាន​ស្រាប់) ហើយ​ចូល​ក្នុង​របៀប​កំណត់​រចនាសម្ព័ន្ធ​ច្បាប់​ទិន្នន័យ។ នៅក្នុងអតីតampដូច្នេះ ច្បាប់ទិន្នន័យ "1100" ត្រូវបានបង្កើតឡើង។

ចំណាំ
តាមលំនាំដើម “datarule 1” ត្រូវបានបង្កើតដោយប្រព័ន្ធ នៅពេលដែលអ្នកប្រើប្រាស់ប្រព័ន្ធ root ត្រូវបានបង្កើត។ ច្បាប់ទិន្នន័យនេះផ្តល់នូវការអនុញ្ញាត "យល់ព្រម" ដើម្បី "អាន" "សរសេរ" និង "ប្រតិបត្តិ" ប្រតិបត្តិការសម្រាប់ទិន្នន័យការកំណត់រចនាសម្ព័ន្ធទាំងអស់។ ដូច្នេះ អ្នកប្រើប្រាស់ជា root មិនមានការរឹតបន្តឹងលើវាទេ លុះត្រាតែ "datarule 1" ត្រូវបានកែប្រែ។

ជំហានទី 4
keypath keypath
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#keypath /aaa/disaster-recovery
បញ្ជាក់ផ្លូវគន្លឹះនៃធាតុទិន្នន័យ។ ផ្លូវគន្លឹះគឺជាកន្សោមដែលកំណត់ទីតាំងនៃធាតុទិន្នន័យ។ ប្រសិនបើអ្នកបញ្ចូលសញ្ញាផ្កាយ '*' សម្រាប់ keypath វាបង្ហាញថាច្បាប់បញ្ជាអាចអនុវត្តបានចំពោះទិន្នន័យកំណត់រចនាសម្ព័ន្ធទាំងអស់។

ជំហានទី 5
ប្រតិបត្តិការ ops
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#ops rw
បញ្ជាក់ប្រតិបត្តិការសម្រាប់ការអនុញ្ញាតដែលត្រូវបញ្ជាក់។ ប្រតិបត្តិការផ្សេងៗត្រូវបានកំណត់អត្តសញ្ញាណដោយអក្សរទាំងនេះ៖

  • គ - បង្កើត
  • ឃ-លុប
  • u-ធ្វើបច្ចុប្បន្នភាព
  • w— សរសេរ (ការរួមបញ្ចូលគ្នានៃការបង្កើត ធ្វើបច្ចុប្បន្នភាព និងលុប)
  • r - អាន
  • x - ប្រតិបត្តិ

ជំហានទី 6
សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)# សកម្មភាពបដិសេធ
បញ្ជាក់ថាតើអ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាត ឬបដិសេធប្រតិបត្តិការ។

  • ទទួលយក — អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ
  • accept_log— អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ ហើយរាល់ការប៉ុនប៉ងចូលប្រើត្រូវបានកត់ត្រា
  • បដិសេធ - អ្នកប្រើប្រាស់ត្រូវបានដាក់កម្រិតក្នុងប្រតិបត្តិការនេះ។

ជំហានទី 7
ក្រុម user_group_name
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#group gr1
បញ្ជាក់ក្រុមអ្នកប្រើប្រាស់ដែលច្បាប់ទិន្នន័យត្រូវបានអនុវត្ត។ ឈ្មោះក្រុមជាច្រើនអាចត្រូវបានបញ្ជាក់ផងដែរ។

ជំហានទី 8
ប្រភេទការតភ្ជាប់បរិបទ
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#context *
បញ្ជាក់ប្រភេទនៃការតភ្ជាប់ដែលច្បាប់នេះអនុវត្ត។ ប្រភេទការតភ្ជាប់អាចជា netconf (ពិធីការការកំណត់រចនាសម្ព័ន្ធបណ្តាញ) cli (ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា) ឬ xml (ភាសាសម្គាល់ដែលអាចពង្រីកបាន) ។ វាត្រូវបានណែនាំឱ្យអ្នកបញ្ចូលសញ្ញាផ្កាយ '*' ដែលបង្ហាញថាពាក្យបញ្ជាអនុវត្តចំពោះប្រភេទការតភ្ជាប់ទាំងអស់។

ជំហានទី 9
namespace namespace
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#namespace *
បញ្ចូលសញ្ញាផ្កាយ '*' ដើម្បីបង្ហាញថាច្បាប់ទិន្នន័យអាចអនុវត្តបានសម្រាប់តម្លៃលំហឈ្មោះទាំងអស់។

ជំហានទី 10
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖

  • បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
  • ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
  • បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។

ផ្លាស់ប្តូរឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់នៃការសង្គ្រោះគ្រោះមហន្តរាយ

នៅពេលអ្នកកំណត់ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់របស់ប្រព័ន្ធឫសគល់ដំបូង បន្ទាប់ពីចាប់ផ្តើមរ៉ោតទ័រ ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ដូចគ្នាត្រូវបានគូសផែនទីជាឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយសម្រាប់កុងសូលគ្រប់គ្រងប្រព័ន្ធ។
ទោះយ៉ាងណាក៏ដោយវាអាចត្រូវបានផ្លាស់ប្តូរ។
ឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយ មានប្រយោជន៍ក្នុងសេណារីយ៉ូទាំងនេះ៖

  • ចូលប្រើប្រព័ន្ធនៅពេលដែលមូលដ្ឋានទិន្នន័យ AAA ដែលជាប្រភពលំនាំដើមសម្រាប់ការផ្ទៀងផ្ទាត់នៅក្នុងកុងសូលគ្រប់គ្រងប្រព័ន្ធត្រូវបានខូច។
  • ចូលប្រើប្រព័ន្ធតាមរយៈច្រកគ្រប់គ្រង នៅពេលដែលសម្រាប់ហេតុផលមួយចំនួន កុងសូលគ្រប់គ្រងប្រព័ន្ធមិនដំណើរការ។
  • បង្កើតអ្នកប្រើប្រាស់ថ្មីដោយចូលទៅកាន់កុងសូលអ្នកគ្រប់គ្រងប្រព័ន្ធ ដោយប្រើឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ដែលសង្គ្រោះគ្រោះមហន្តរាយ នៅពេលដែលឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ធម្មតាត្រូវបានបំភ្លេចចោល។

CISCO ASR 9000 Series Routers Profiles និង Assign - រូបតំណាង 1 ចំណាំ
នៅលើរ៉ោតទ័រ អ្នកអាចកំណត់រចនាសម្ព័ន្ធឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយតែមួយគត់ក្នុងពេលតែមួយ។

ជំហាន​សង្ខេប

  1. អ្នកគ្រប់គ្រង
  2. កំណត់រចនាសម្ព័ន្ធ
  3. aaa disaster-recovery username ឈ្មោះអ្នកប្រើ ពាក្យសម្ងាត់ ពាក្យសម្ងាត់
  4. ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។

ជំហានលម្អិត

ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។

ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូល​របៀប។

ជំហានទី 3
aaa disaster-recovery username ឈ្មោះអ្នកប្រើ ពាក្យសម្ងាត់ ពាក្យសម្ងាត់
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa disaster-recovery username us1 password pwd1
បញ្ជាក់ឈ្មោះអ្នកប្រើប្រាស់ការសង្គ្រោះគ្រោះមហន្តរាយ និងពាក្យសម្ងាត់។ អ្នកត្រូវជ្រើសរើសអ្នកប្រើប្រាស់ដែលមានស្រាប់ជាអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយ។ នៅក្នុងអតីតample, 'us1' ត្រូវ​បាន​ជ្រើស​ជា​អ្នក​ប្រើ​សង្គ្រោះ​គ្រោះ​មហន្តរាយ ហើយ​បាន​កំណត់​ពាក្យ​សម្ងាត់​ជា 'pwd1'។ ពាក្យសម្ងាត់អាចត្រូវបានបញ្ចូលជាអត្ថបទធម្មតា ឬខ្សែអក្សររំលាយ md5 ។
នៅពេលដែលអ្នកត្រូវការប្រើប្រាស់ឈ្មោះអ្នកប្រើប្រាស់ការសង្គ្រោះគ្រោះមហន្តរាយ អ្នកត្រូវបញ្ចូលវាជា username@localhost។

ជំហានទី 4
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖

  • បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
  • ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
  • បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។

សង្គ្រោះពាក្យសម្ងាត់ដោយប្រើ PXE Boot
ប្រសិនបើអ្នកមិនអាចចូល ឬបាត់បង់ពាក្យសម្ងាត់ XR និងការគ្រប់គ្រងប្រព័ន្ធរបស់អ្នកទេ សូមប្រើជំហានខាងក្រោមដើម្បីបង្កើតពាក្យសម្ងាត់ថ្មី។ ពាក្យ​សម្ងាត់​ដែល​បាត់​មិន​អាច​ត្រូវ​បាន​យក​មក​វិញ​ទេ ជំនួស​មក​វិញ​ឈ្មោះ​អ្នក​ប្រើ​និង​ពាក្យ​សម្ងាត់​ថ្មី​ត្រូវ​តែ​ត្រូវ​បាន​បង្កើត​ដោយ​ការ​ចាប់ផ្ដើម PXE ដែល​មិន​ល្អ​។

ជំហានទី 1
ចាប់ផ្ដើមរ៉ោតទ័រដោយប្រើ PXE ។
ការចាប់ផ្ដើម PXE គឺមានការរំខានយ៉ាងពេញលេញ។ ស្ថានភាពរ៉ោតទ័រ ការកំណត់រចនាសម្ព័ន្ធ និងរូបភាពត្រូវបានកំណត់ឡើងវិញ។
ចំណាំ ដើម្បី PXE ចាប់ផ្ដើមរ៉ោតទ័រ សូមមើល ចាប់ផ្ដើមរ៉ោតទ័រដោយប្រើ iPXE ។

ជំហានទី 2
កំណត់ពាក្យសម្ងាត់ឡើងវិញ។

និមិត្តសញ្ញា CISCO

ឯកសារ/ធនធាន

CISCO ASR 9000 Series Routers Profiles និងផ្តល់សិទ្ធិ [pdf] ការណែនាំអ្នកប្រើប្រាស់
ASR 9000 Series Routers Profiles និង Assign Privileges, ASR 9000 Series, Routers Profiles និង Assign Privileges, Profiles និង Assign Privileges, Assign Privileges, Privileges

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *