កំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់នៅក្នុង XR VM
បង្កើត User Profiles និងផ្តល់សិទ្ធិ
ដើម្បីផ្តល់នូវការចូលប្រើដែលបានគ្រប់គ្រងទៅកាន់ XR និងការកំណត់រចនាសម្ព័ន្ធគ្រប់គ្រងប្រព័ន្ធនៅលើរ៉ោតទ័រ អ្នកប្រើប្រាស់គាំទ្រfiles ត្រូវបានបង្កើតឡើងដោយមានសិទ្ធិដែលបានកំណត់។ សិទ្ធិត្រូវបានបញ្ជាក់ដោយប្រើច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យ។
ពាក្យបញ្ជាការផ្ទៀងផ្ទាត់ ការអនុញ្ញាត និងគណនេយ្យ (aaa) ត្រូវបានប្រើសម្រាប់ការបង្កើតអ្នកប្រើប្រាស់ ក្រុម ក្បួនបញ្ជា និងច្បាប់ទិន្នន័យ។ ពាក្យបញ្ជា aaa ក៏ត្រូវបានប្រើសម្រាប់ការផ្លាស់ប្តូរពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយផងដែរ។
ចំណាំ
អ្នកមិនអាចកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ AAA ខាងក្រៅ និងសេវាកម្មពី System Admin VM បានទេ។ វាអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធពី XR VM ប៉ុណ្ណោះ។
កំណត់រចនាសម្ព័ន្ធការអនុញ្ញាត AAA ដើម្បីដាក់កម្រិតអ្នកប្រើប្រាស់ពីការចូលប្រើដែលមិនអាចគ្រប់គ្រងបាន។ ប្រសិនបើការអនុញ្ញាត AAA មិនត្រូវបានកំណត់រចនាសម្ព័ន្ធ នោះពាក្យបញ្ជា និងច្បាប់ទិន្នន័យដែលទាក់ទងនឹងក្រុមដែលត្រូវបានចាត់តាំងឱ្យអ្នកប្រើប្រាស់ត្រូវបានរំលង។ អ្នកប្រើប្រាស់ IOS-XR អាចមានសិទ្ធិអាន-សរសេរពេញលេញទៅកាន់ការកំណត់រចនាសម្ព័ន្ធ IOS-XR តាមរយៈពិធីសារការកំណត់រចនាសម្ព័ន្ធបណ្តាញ (NETCONF) ការហៅតាមនីតិវិធីពីចម្ងាយដែលកំណត់ដោយ Google (gRPC) ឬភ្នាក់ងារដែលមានមូលដ្ឋានលើ YANG ណាមួយ។ ដើម្បីជៀសវាងការផ្តល់សិទ្ធិចូលប្រើដោយមិនមានការត្រួតពិនិត្យ សូមបើកការអនុញ្ញាត AAA មុនពេលរៀបចំការកំណត់ណាមួយ។
ចំណាំ
ប្រសិនបើអ្នកប្រើណាមួយនៅលើ XR ត្រូវបានលុប មូលដ្ឋានទិន្នន័យមូលដ្ឋានពិនិត្យមើលថាតើមានអ្នកប្រើប្រាស់ដំបូងនៅលើ System Admin VM ដែរឬទេ។
- បើមានអ្នកប្រើដំបូង នោះគ្មានការធ្វើសមកាលកម្មកើតឡើងទេ។
- ប្រសិនបើគ្មានអ្នកប្រើប្រាស់ដំបូងទេ នោះអ្នកប្រើប្រាស់ដំបូងនៅលើ XR (ផ្អែកលើលំដាប់នៃការបង្កើត) ត្រូវបានធ្វើសមកាលកម្មទៅ System Admin VM ។
- នៅពេលដែលអ្នកប្រើប្រាស់ត្រូវបានបន្ថែមនៅក្នុង XR ប្រសិនបើគ្មានអ្នកប្រើប្រាស់នៅក្នុងរបៀបគ្រប់គ្រងប្រព័ន្ធទេ នោះអ្នកប្រើប្រាស់ត្រូវបានធ្វើសមកាលកម្មទៅ sysadmin-vm ។ បន្ទាប់ពីការធ្វើសមកាលកម្ម ការផ្លាស់ប្តូរណាមួយចំពោះអ្នកប្រើប្រាស់នៅលើ XR VM មិនធ្វើសមកាលកម្មនៅលើ System Admin VM ទេ។
- អ្នកប្រើប្រាស់ដែលបានបន្ថែមនៅលើ System Admin VM មិនធ្វើសមកាលកម្មជាមួយ XR VM ទេ។
- មានតែអ្នកប្រើប្រាស់ដំបូង ឬអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយដែលបានបង្កើតនៅលើ System Admin VM ធ្វើសមកាលកម្មជាមួយម៉ាស៊ីន VM ។
- ការផ្លាស់ប្តូរចំពោះព័ត៌មានសម្ងាត់របស់អ្នកប្រើដំបូង ឬអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយនៅលើ System Admin VM ធ្វើសមកាលកម្មជាមួយម៉ាស៊ីន VM ។
- អ្នកប្រើប្រាស់ដំបូង ឬអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយដែលបានលុបនៅលើ System Admin VM មិនធ្វើសមកាលកម្មជាមួយម៉ាស៊ីន VM ទេ។ ម៉ាស៊ីន VM រក្សាអ្នកប្រើប្រាស់។
អ្នកប្រើប្រាស់ត្រូវបានផ្ទៀងផ្ទាត់ដោយប្រើឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់។ អ្នកប្រើដែលបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវមានសិទ្ធិប្រតិបត្តិពាក្យបញ្ជានិងចូលប្រើធាតុទិន្នន័យដោយផ្អែកលើច្បាប់បញ្ជានិងច្បាប់ទិន្នន័យដែលត្រូវបានបង្កើតនិងអនុវត្តចំពោះក្រុមអ្នកប្រើ។ អ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់មានសិទ្ធិចូលដំណើរការបែបនេះទៅកាន់ប្រព័ន្ធដូចដែលបានកំណត់ក្នុងច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យសម្រាប់ក្រុមអ្នកប្រើប្រាស់នោះ។
លំហូរការងារសម្រាប់បង្កើតអ្នកប្រើ profile ត្រូវបានតំណាងនៅក្នុងតារាងលំហូរនេះ៖
រូបភាពទី 1៖ លំហូរការងារសម្រាប់បង្កើត User Profiles
ចំណាំ
អ្នកប្រើប្រាស់ root-lr ដែលត្រូវបានបង្កើតឡើងសម្រាប់ XR VM កំឡុងពេលចាប់ផ្តើមរ៉ោតទ័រដំបូងត្រូវបានគូសផែនទីទៅកាន់អ្នកប្រើប្រាស់ប្រព័ន្ធ root សម្រាប់ System Admin VM ។ អ្នកប្រើប្រាស់ប្រព័ន្ធ root មានសិទ្ធិអ្នកប្រើប្រាស់ជាន់ខ្ពស់សម្រាប់ System Admin VM ដូច្នេះហើយមិនមានការរឹតបន្តឹងការចូលប្រើទេ។
ប្រើពាក្យបញ្ជា aaa ដំណើរការក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធទៅ view ការកំណត់រចនាសម្ព័ន្ធ aaa ដែលមានស្រាប់។
ប្រធានបទដែលមាននៅក្នុងជំពូកនេះគឺ៖
- បង្កើតក្រុមអ្នកប្រើប្រាស់ នៅទំព័រ 2
- បង្កើតអ្នកប្រើប្រាស់ នៅទំព័រ 6
- បង្កើតច្បាប់បញ្ជានៅទំព័រ 10
- បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12
- ផ្លាស់ប្តូរឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់របស់ Disaster-recovery នៅទំព័រ 15
- សង្គ្រោះពាក្យសម្ងាត់ដោយប្រើ PXE Boot នៅទំព័រ 16
បង្កើតក្រុមអ្នកប្រើប្រាស់
បង្កើតក្រុមអ្នកប្រើប្រាស់ថ្មី ដើម្បីភ្ជាប់ច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យជាមួយវា។ ច្បាប់បញ្ជា និងច្បាប់ទិន្នន័យត្រូវបានអនុវត្តលើអ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។
សម្រាប់ព័ត៌មានទូលំទូលាយអំពីការបង្កើតក្រុមអ្នកប្រើប្រាស់ ក្រុមភារកិច្ច ការកំណត់រចនាសម្ព័ន្ធ RADIUS និង TACACS សូមមើលជំពូក ការកំណត់រចនាសម្ព័ន្ធ AAA Services នៅក្នុងការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។ សម្រាប់ព័ត៌មានលម្អិតអំពីពាក្យបញ្ជា វាក្យសម្ព័ន្ធ និងការពិពណ៌នារបស់វា សូមមើលជំពូក ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការអនុញ្ញាត និងពាក្យបញ្ជាគណនេយ្យនៅក្នុងសេចក្តីយោងពាក្យបញ្ជាសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។
កំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់នៅក្នុង XR VM
ក្រុមអ្នកប្រើត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយនឹងប៉ារ៉ាម៉ែត្រពាក្យបញ្ជាសម្រាប់សំណុំនៃអ្នកប្រើដូចជាក្រុមកិច្ចការ។ ការបញ្ចូលពាក្យបញ្ជាក្រុមអ្នកប្រើប្រាស់ចូលប្រើទម្រង់រងនៃការកំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់។ អ្នកប្រើអាចលុបក្រុមអ្នកប្រើជាក់លាក់ដោយប្រើទម្រង់គ្មានពាក្យបញ្ជាក្រុមអ្នកប្រើ។ ការលុបក្រុមអ្នកប្រើប្រាស់ដែលនៅតែត្រូវបានយោងនៅក្នុងប្រព័ន្ធ បណ្តាលឱ្យមានការព្រមាន។
មុនពេលអ្នកចាប់ផ្តើម
ចំណាំ
មានតែអ្នកប្រើប្រាស់ដែលភ្ជាប់ជាមួយ WRITE: AAA task ID ប៉ុណ្ណោះដែលអាចកំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់បាន។ ក្រុមអ្នកប្រើមិនអាចទទួលបានលក្ខណៈសម្បត្តិពីក្រុមដែលបានកំណត់ជាមុនដូចជា owner-sdr ។
ជំហានសង្ខេប
- កំណត់រចនាសម្ព័ន្ធ
- usergroup ឈ្មោះក្រុមអ្នកប្រើប្រាស់
- ខ្សែអក្សរពិពណ៌នា
- ទទួលមរតក usergroup-name
- ក្រុមភារកិច្ច - ឈ្មោះក្រុមភារកិច្ច
- ធ្វើជំហានម្តងទៀតសម្រាប់ក្រុមកិច្ចការនីមួយៗដែលត្រូវភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។
- ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
ជំហានលម្អិត
ជំហានទី 1
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
RP/0/RSP0/CPU0: router# configure បញ្ចូលរបៀបកំណត់រចនាសម្ព័ន្ធសកល។
ជំហានទី 2
usergroup ឈ្មោះក្រុមអ្នកប្រើប្រាស់
Exampលេ៖
RP/0/RSP0/CPU0: router(config)# usergroup beta
បង្កើតឈ្មោះសម្រាប់ក្រុមអ្នកប្រើប្រាស់ជាក់លាក់មួយ ហើយបញ្ចូលទម្រង់រងនៃការកំណត់រចនាសម្ព័ន្ធក្រុមអ្នកប្រើប្រាស់។
- ក្រុមអ្នកប្រើប្រាស់ជាក់លាក់អាចត្រូវបានយកចេញពីប្រព័ន្ធដោយបញ្ជាក់ទម្រង់គ្មានពាក្យបញ្ជាក្រុមអ្នកប្រើប្រាស់។
ជំហានទី 3
ខ្សែអក្សរពិពណ៌នា
Exampលេ៖
RP/0/RSP0/CPU0: router(config-ug)#
ការពិពណ៌នានេះគឺដូចampការពិពណ៌នាក្រុមអ្នកប្រើប្រាស់
(ជាជម្រើស) បង្កើតការពិពណ៌នានៃក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។
ជំហាន 4
ទទួលមរតក usergroup-name
Exampលេ៖
RP/0/RSP0/CPU0: router(config-ug) #ទទួលមរតកការលក់ក្រុមអ្នកប្រើប្រាស់
- កំណត់ការអនុញ្ញាតយ៉ាងច្បាស់សម្រាប់ក្រុមអ្នកប្រើប្រាស់។
ជំហានទី 5
ក្រុមភារកិច្ច - ឈ្មោះក្រុមភារកិច្ច
Exampលេ៖
RP/0/RSP0/CPU0: router(config-ug)# taskgroup beta
ភ្ជាប់ក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ជាមួយក្រុមកិច្ចការដែលមានឈ្មោះក្នុងជំហាននេះ។
- ក្រុមអ្នកប្រើប្រាស់ទទួលយកគុណលក្ខណៈកំណត់រចនាសម្ព័ន្ធ (បញ្ជីលេខសម្គាល់កិច្ចការ និងការអនុញ្ញាត) ដែលបានកំណត់រួចហើយសម្រាប់ក្រុមកិច្ចការដែលបានបញ្ចូល។
ជំហានទី 6
ធ្វើជំហានម្តងទៀតសម្រាប់ក្រុមកិច្ចការនីមួយៗដែលត្រូវភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។
ជំហានទី 7
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖
- បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
- ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
- បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
បង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM
បង្កើតក្រុមអ្នកប្រើប្រាស់សម្រាប់ System Admin VM ។
រ៉ោតទ័រគាំទ្រក្រុមអ្នកប្រើប្រាស់អតិបរមា 32 ក្រុម។
មុនពេលអ្នកចាប់ផ្តើម
បង្កើតអ្នកប្រើ profile. សូមមើលផ្នែកបង្កើតអ្នកប្រើប្រាស់។
ជំហានសង្ខេប
- អ្នកគ្រប់គ្រង
- កំណត់រចនាសម្ព័ន្ធ
- ក្រុមការផ្ទៀងផ្ទាត់ aaa ក្រុម group_name
- user_name អ្នកប្រើប្រាស់
- gid group_id_value
- ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
ជំហានលម្អិត
ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។
ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូលរបៀប។
ជំហានទី 3
ក្រុមការផ្ទៀងផ្ទាត់ aaa ក្រុម group_name
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa ក្រុមការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ក្រុម gr1
បង្កើតក្រុមអ្នកប្រើថ្មី (ប្រសិនបើវាមិនទាន់មានស្រាប់) ហើយចូលក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធក្រុម។ នៅក្នុងនេះ អតីតampដូច្នេះ ក្រុមអ្នកប្រើប្រាស់ "gr1" ត្រូវបានបង្កើតឡើង។
ចំណាំ
តាមលំនាំដើម ក្រុមអ្នកប្រើប្រាស់ "ប្រព័ន្ធឫស" ត្រូវបានបង្កើតឡើងដោយប្រព័ន្ធនៅពេលបង្កើតអ្នកប្រើប្រាស់ជា root ។ អ្នកប្រើប្រាស់ជា root គឺជាផ្នែកមួយនៃក្រុមអ្នកប្រើប្រាស់នេះ។ អ្នកប្រើដែលបានបញ្ចូលទៅក្នុងក្រុមនេះនឹងទទួលបានការអនុញ្ញាតពីអ្នកប្រើជា root។
ជំហានទី 4
user_name អ្នកប្រើប្រាស់
Exampលេ៖
sysadmin-vm:0_RP0(config-group-gr1)#users us1
បញ្ជាក់ឈ្មោះអ្នកប្រើប្រាស់ដែលគួរតែជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។
អ្នកអាចបញ្ជាក់ឈ្មោះអ្នកប្រើច្រើនដែលរុំព័ទ្ធដោយការសម្រង់ទ្វេ។ សម្រាប់អតីតample, អ្នកប្រើប្រាស់ “user1 user2 …” ។
ជំហានទី 5
gid group_id_value
Exampលេ៖
sysadmin-vm:0_RP0(config-group-gr1)#gid 50
បញ្ជាក់តម្លៃជាលេខ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីតណាមួយ។
ជំហានទី 6
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖
- បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
- ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
- បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
អ្វីដែលត្រូវធ្វើបន្ទាប់
- បង្កើតច្បាប់បញ្ជា។ សូមមើល បង្កើតច្បាប់បញ្ជា នៅទំព័រ 10 ។
- បង្កើតច្បាប់ទិន្នន័យ។ សូមមើល បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12 ។
បង្កើតអ្នកប្រើប្រាស់
បង្កើតអ្នកប្រើប្រាស់ថ្មីសម្រាប់ XR VM និង System Admin VM ។
ចំណាំ
អ្នកប្រើប្រាស់ដែលបានបង្កើតនៅក្នុង System Admin VM គឺខុសពីអ្នកដែលបានបង្កើតនៅក្នុង XR VM។ ជាលទ្ធផល ឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់របស់អ្នកប្រើ System Admin VM មិនអាចប្រើដើម្បីចូលប្រើ XR VM បានទេ ហើយផ្ទុយទៅវិញ។
XR VM និង System Admin VM User Profile ការធ្វើសមកាលកម្ម
នៅពេលដែលអ្នកប្រើប្រាស់គាំទ្រfile ត្រូវបានបង្កើតជាលើកដំបូងនៅក្នុង XR VM ឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់ត្រូវបានធ្វើសមកាលកម្មទៅ System Admin VM ប្រសិនបើគ្មានអ្នកប្រើប្រាស់រួចហើយនៅក្នុង System Admin VM។
ទោះយ៉ាងណាក៏ដោយ ការផ្លាស់ប្តូរពាក្យសម្ងាត់ជាបន្តបន្ទាប់ ឬការលុបអ្នកប្រើប្រាស់នៅក្នុង XR VM សម្រាប់អ្នកប្រើប្រាស់ដែលបានធ្វើសមកាលកម្ម មិនត្រូវបានធ្វើសមកាលកម្មជាមួយ System Admin VM នោះទេ។
ដូច្នេះ ពាក្យសម្ងាត់នៅក្នុង XR VM និង System Admin VM ប្រហែលជាមិនដូចគ្នាទេ។ ដូចគ្នានេះផងដែរ អ្នកប្រើប្រាស់ដែលបានធ្វើសមកាលកម្មជាមួយ System Admin VM នឹងមិនត្រូវបានលុបទេ ប្រសិនបើអ្នកប្រើត្រូវបានលុបនៅក្នុង XR VM ។
សម្រាប់ព័ត៌មានទូលំទូលាយអំពីការបង្កើតក្រុមអ្នកប្រើប្រាស់ ក្រុមភារកិច្ច ការកំណត់រចនាសម្ព័ន្ធ RADIUS និង TACACS សូមមើលជំពូក ការកំណត់រចនាសម្ព័ន្ធ AAA Services នៅក្នុងការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។ សម្រាប់ព័ត៌មានលម្អិតអំពីពាក្យបញ្ជា វាក្យសម្ព័ន្ធ និងការពិពណ៌នារបស់វា សូមមើលជំពូក ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការអនុញ្ញាត និងពាក្យបញ្ជាគណនេយ្យនៅក្នុងសេចក្តីយោងពាក្យបញ្ជាសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។
បង្កើត User Profile នៅក្នុង XR VM
អ្នកប្រើប្រាស់នីមួយៗត្រូវបានកំណត់អត្តសញ្ញាណដោយឈ្មោះអ្នកប្រើប្រាស់ដែលមានតែមួយគត់នៅទូទាំងដែនរដ្ឋបាល។ អ្នកប្រើប្រាស់ម្នាក់ៗត្រូវតែជាសមាជិកនៃក្រុមអ្នកប្រើប្រាស់យ៉ាងហោចណាស់មួយ។ ការលុបក្រុមអ្នកប្រើប្រាស់អាចកំព្រាអ្នកប្រើប្រាស់ដែលភ្ជាប់ជាមួយក្រុមនោះ។
ម៉ាស៊ីនមេ AAA ផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់កំព្រា ប៉ុន្តែពាក្យបញ្ជាភាគច្រើនមិនត្រូវបានអនុញ្ញាតទេ។
សម្រាប់ព័ត៌មានបន្ថែមអំពី AAA និងការបង្កើតអ្នកប្រើប្រាស់ សូមមើលការកំណត់រចនាសម្ព័ន្ធ AAA Services ជំពូកនៅក្នុងការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។ សម្រាប់ព័ត៌មានលម្អិតអំពីពាក្យបញ្ជាដែលពាក់ព័ន្ធ វាក្យសម្ពន្ធ និងការពិពណ៌នារបស់វា សូមមើលជំពូក ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការអនុញ្ញាត និងពាក្យបញ្ជាគណនេយ្យនៅក្នុងសេចក្តីយោងពាក្យបញ្ជាសុវត្ថិភាពប្រព័ន្ធសម្រាប់ Cisco ASR 9000 Series Routers ។
ជំហាន 1
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# កំណត់រចនាសម្ព័ន្ធ
ចូលទៅក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធសកល។
ជំហានទី 2
ឈ្មោះអ្នកប្រើ - ឈ្មោះអ្នកប្រើ
Exampលេ៖
RP/0/RSP0/CPU0: router(config)# username user1
បង្កើតឈ្មោះសម្រាប់អ្នកប្រើថ្មី (ឬកំណត់អត្តសញ្ញាណអ្នកប្រើបច្ចុប្បន្ន) ហើយបញ្ចូលទម្រង់រងការកំណត់រចនាសម្ព័ន្ធឈ្មោះអ្នកប្រើ។
• អាគុយម៉ង់ឈ្មោះអ្នកប្រើអាចជាពាក្យតែមួយ។ ដកឃ្លា និងសញ្ញាសម្រង់មិនត្រូវបានអនុញ្ញាតទេ។
ជំហានទី 3
ធ្វើមួយក្នុងចំណោមខាងក្រោម៖
- ពាក្យសម្ងាត់ {0 | 7} ពាក្យសម្ងាត់
- សម្ងាត់ {0 | ៥ | ៨ | ៩ | 5} សម្ងាត់
Exampលេ៖
Router(config-un)# password 0 pwd1
or
Router(config-un)# secret 0 sec1
បញ្ជាក់ពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ។
- ប្រើពាក្យបញ្ជាសម្ងាត់ដើម្បីបង្កើតពាក្យសម្ងាត់ចូលសុវត្ថិភាពសម្រាប់ឈ្មោះអ្នកប្រើប្រាស់ដែលបានបញ្ជាក់ក្នុងជំហានទី 2 ។
- ការបញ្ចូលលេខ 0 តាមពាក្យបញ្ជាលេខសម្ងាត់បញ្ជាក់ថាពាក្យសម្ងាត់ដែលមិនបានអ៊ិនគ្រីប (អត្ថបទច្បាស់លាស់) ធ្វើតាម។ ការបញ្ចូលលេខ 7 តាមពាក្យបញ្ជាពាក្យសម្ងាត់បញ្ជាក់ថាពាក្យសម្ងាត់ដែលបានអ៊ិនគ្រីបធ្វើតាម។
- សម្រាប់ពាក្យបញ្ជាសម្ងាត់ តម្លៃខាងក្រោមអាចត្រូវបានបញ្ចូល៖
- 0 : បញ្ជាក់ថាពាក្យសម្ងាត់ដែលមិនបានអ៊ិនគ្រីបសុវត្ថិភាព (clear-text) ដូចខាងក្រោម
- ៥៖ បញ្ជាក់ថាពាក្យសម្ងាត់ដែលបានអ៊ីនគ្រីបសុវត្ថិភាពដែលប្រើក្បួនដោះស្រាយការបំប្លែង MD5
- 8: បញ្ជាក់ថាការសម្ងាត់ប្រភេទ 8 ដែលប្រើក្បួនដោះស្រាយការបំប្លែង SHA256 ដូចខាងក្រោម
- 9 : បញ្ជាក់ថាការសម្ងាត់ប្រភេទ 9 ដែលប្រើក្បួនដោះស្រាយ SCrypt hashing ដូចខាងក្រោម
ចំណាំ
អាថ៌កំបាំង Type 8 និង Type 9 ត្រូវបានគាំទ្រនៅលើប្រព័ន្ធប្រតិបត្តិការ IOS XR 64-bit ដែលចាប់ផ្តើមពី Cisco IOS XR Software Release 7.0.1 ។ មុនពេលការចេញផ្សាយនេះ វាត្រូវបានគាំទ្រតែលើប្រព័ន្ធប្រតិបត្តិការ IOS XR 32-bit ប៉ុណ្ណោះ។
ចំណាំ - 10: បញ្ជាក់ការសម្ងាត់ប្រភេទ 10 ដែលប្រើក្បួនដោះស្រាយ SHA512 hashing
- ប្រភេទ 10 secret ត្រូវបានគាំទ្រសម្រាប់តែ Cisco IOS XR 64 bit platform ប៉ុណ្ណោះ។
- បញ្ហានៃភាពឆបគ្នាថយក្រោយ ដូចជាការបាត់បង់ការកំណត់ ការបរាជ័យក្នុងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវជាដើម ត្រូវបានគេរំពឹងថា នៅពេលដែលអ្នកទម្លាក់ចំណាត់ថ្នាក់ទៅកំណែទាបដែលនៅតែប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីប MD5 ឬ SHA256។ ប្រសិនបើមានអាថ៌កំបាំងប្រភេទ 10 សូមបំប្លែងអាថ៌កំបាំងទៅជាប្រភេទទី 5 ប្រសិនបើអ្នកកំពុងបន្ទាបប្រព័ន្ធពីកំណែ 7.0.1 និងខ្ពស់ជាងនេះទៅកំណែ 6.5.3 និងខ្ពស់ជាងនេះ។ ប្រសិនបើអ្នកកំពុងបន្ទាបប្រព័ន្ធពីកំណែ 7.0.1 និងខ្ពស់ជាងនេះទៅកំណែខាងក្រោម 6.5.3 បន្ទាប់មកមិនកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់ទាំងអស់ពី XR-vm និង sysadmin-vm មុនពេលដំណើរការដំឡើងសកម្ម។ បញ្ហាភាពឆបគ្នាថយក្រោយមិនកើតឡើងនៅក្នុង Cisco ASR 9000 Series Routers ដែលដំណើរការកម្មវិធី Cisco IOS XR 32-Bit ទេ ពីព្រោះ Type 10 secret មិនអាចអនុវត្តបានចំពោះ Router បែបនេះទេ។
- នៅក្នុងសេណារីយ៉ូនៃការកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់ដំបូង ឬនៅពេលអ្នកកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់ឡើងវិញ ប្រព័ន្ធធ្វើសមកាលកម្មតែអាថ៌កំបាំងប្រភេទ 5 និងប្រភេទ 10 ពី XR VM ទៅ System Admin VM និង Host VM ។ វាមិនធ្វើសមកាលកម្មអាថ៌កំបាំងប្រភេទទី 8 និងប្រភេទទី 9 នៅក្នុងសេណារីយ៉ូបែបនេះទេ។
- ប្រភេទ 0 គឺជាលំនាំដើមសម្រាប់ពាក្យសម្ងាត់ និងពាក្យបញ្ជាសម្ងាត់។
- ពី Cisco IOS XR Software Release 7.0.1 និងក្រោយនេះ ប្រភេទ hashing លំនាំដើមគឺ 10 (SHA512) នៅពេលដែលការសម្ងាត់អត្ថបទច្បាស់លាស់ត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយមិនជ្រើសរើសប្រភេទនៅក្នុងការកំណត់រចនាសម្ព័ន្ធ។
ជំហានទី 4
ក្រុម - ឈ្មោះក្រុម
Exampលេ៖
RP/0/RSP0/CPU0: router(config-un)# ក្រុម sysadmin
កំណត់អ្នកប្រើប្រាស់ដែលមានឈ្មោះក្នុងជំហានទី 2 ទៅកាន់ក្រុមអ្នកប្រើប្រាស់ដែលត្រូវបានកំណត់រួចហើយតាមរយៈពាក្យបញ្ជាក្រុមអ្នកប្រើប្រាស់។
- អ្នកប្រើទទួលយកលក្ខណៈទាំងអស់នៃក្រុមអ្នកប្រើដែលបានកំណត់ដោយការភ្ជាប់ក្រុមអ្នកប្រើនោះទៅនឹងក្រុមការងារផ្សេងៗ។
- អ្នកប្រើម្នាក់ៗត្រូវតែត្រូវបានកំណត់ទៅក្រុមអ្នកប្រើយ៉ាងហោចណាស់មួយ។ អ្នកប្រើប្រាស់អាចជាក្រុមអ្នកប្រើប្រាស់ច្រើន។
ជំហានទី 5
ធ្វើជំហានទី 4 ម្តងទៀតសម្រាប់ក្រុមអ្នកប្រើប្រាស់នីមួយៗ ដើម្បីភ្ជាប់ជាមួយអ្នកប្រើប្រាស់ដែលបានបញ្ជាក់ក្នុងជំហានទី 2 ។
ជំហានទី 6
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖
- បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
- ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
- បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
បង្កើត User Profile នៅក្នុង System Admin VM
បង្កើតអ្នកប្រើប្រាស់ថ្មីសម្រាប់ System Admin VM ។ អ្នកប្រើត្រូវបានរួមបញ្ចូលក្នុងក្រុមអ្នកប្រើ ហើយបានផ្តល់សិទ្ធិជាក់លាក់។
អ្នកប្រើប្រាស់បានដាក់កម្រិតការចូលប្រើពាក្យបញ្ជា និងការកំណត់នៅក្នុងកុងសូល System Admin VM ដោយផ្អែកលើសិទ្ធិដែលបានកំណត់។
រ៉ោតទ័រគាំទ្រអ្នកប្រើប្រាស់អតិបរមា 1024files.
អ្នកប្រើប្រាស់ root-lr នៃ XR VM អាចចូលប្រើ System Admin VM ដោយបញ្ចូលពាក្យបញ្ជា Admin នៅក្នុងរបៀប EXEC ។ រ៉ោតទ័រមិនជម្រុញឱ្យអ្នកបញ្ចូលឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់ណាមួយឡើយ។ អ្នកប្រើប្រាស់ XR VM root-lr ត្រូវបានផ្តល់សិទ្ធិចូលដំណើរការពេញលេញទៅកាន់ System Admin VM ។
ជំហានសង្ខេប
- អ្នកគ្រប់គ្រង
- កំណត់រចនាសម្ព័ន្ធ
- ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ aaa អ្នកប្រើប្រាស់ user_name
- ពាក្យសម្ងាត់ពាក្យសម្ងាត់
- uid user_id_value
- gid group_id_value
- ssh_keydir ssh_keydir
- homedir homedir
- ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
ជំហានលម្អិត
ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។
ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូលរបៀប។
ជំហានទី 3
ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ aaa អ្នកប្រើប្រាស់ user_name
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa aauthentication users user us1
បង្កើតអ្នកប្រើប្រាស់ថ្មី ហើយចូលទៅក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់។ នៅក្នុងអតីតampដូច្នេះ អ្នកប្រើប្រាស់ "us1" ត្រូវបានបង្កើតឡើង។
ជំហានទី 4
ពាក្យសម្ងាត់ពាក្យសម្ងាត់
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#password pwd1
បញ្ចូលពាក្យសម្ងាត់ដែលនឹងត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់នៅពេលចូលប្រព័ន្ធគ្រប់គ្រង VM ។
ជំហានទី 5
uid user_id_value
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#uid 100
បញ្ជាក់តម្លៃជាលេខ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីតណាមួយ។
ជំហានទី 6
gid group_id_value
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#gid 50
បញ្ជាក់តម្លៃជាលេខ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីតណាមួយ។
ជំហានទី 7
ssh_keydir ssh_keydir
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#ssh_keydir dir1
បញ្ជាក់តម្លៃអក្សរក្រមលេខណាមួយ។
ជំហានទី 8
homedir homedir
Exampលេ៖
sysadmin-vm:0_RP0(config-user-us1)#homedir dir2
បញ្ជាក់តម្លៃអក្សរក្រមលេខណាមួយ។
ជំហានទី 9
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖
- បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
- ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
- បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
អ្វីដែលត្រូវធ្វើបន្ទាប់
• បង្កើតក្រុមអ្នកប្រើប្រាស់ដែលរួមបញ្ចូលអ្នកប្រើប្រាស់ដែលបានបង្កើតនៅក្នុងកិច្ចការនេះ។ សូមមើលបង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM នៅទំព័រ 4 ។
• បង្កើតច្បាប់បញ្ជាដែលអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់។ សូមមើល បង្កើតច្បាប់បញ្ជា នៅទំព័រ 10 ។
• បង្កើតច្បាប់ទិន្នន័យដែលអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់។ សូមមើល បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12 ។
បង្កើតច្បាប់បញ្ជា
ច្បាប់ពាក្យបញ្ជាគឺជាច្បាប់ដែលផ្អែកលើអ្នកប្រើប្រាស់នៃក្រុមអ្នកប្រើប្រាស់ដែលត្រូវបានអនុញ្ញាត ឬបដិសេធការប្រើប្រាស់ពាក្យបញ្ជាជាក់លាក់។ ច្បាប់បញ្ជាត្រូវបានភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់ ហើយអនុវត្តចំពោះអ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។
ច្បាប់បញ្ជាត្រូវបានបង្កើតឡើងដោយបញ្ជាក់ថាតើប្រតិបត្តិការត្រូវបានអនុញ្ញាត ឬបដិសេធលើពាក្យបញ្ជា។ តារាងនេះរាយបញ្ជីប្រតិបត្តិការដែលអាចកើតមាន និងការអនុញ្ញាតបញ្ចូលគ្នា៖
ប្រតិបត្តិការ | ទទួលយកការអនុញ្ញាត | បដិសេធការអនុញ្ញាត |
អាន (R) | ពាក្យបញ្ជាត្រូវបានបង្ហាញនៅលើ CLI នៅពេលដែល "?" ត្រូវបានប្រើ។ | ពាក្យបញ្ជាមិនត្រូវបានបង្ហាញនៅលើ CLI នៅពេលដែល "?" ត្រូវបានប្រើ។ |
ប្រតិបត្តិ (X) | ពាក្យបញ្ជាអាចត្រូវបានប្រតិបត្តិពី CLI ។ | ពាក្យបញ្ជាមិនអាចប្រតិបត្តិពី CLI បានទេ។ |
អាន និងប្រតិបត្តិ (RX) | ពាក្យបញ្ជាអាចមើលឃើញនៅលើ CLI ហើយអាចត្រូវបានប្រតិបត្តិ។ | ពាក្យបញ្ជាមិនអាចមើលឃើញ ឬអាចប្រតិបត្តិបានពី CLI ទេ។ |
តាមលំនាំដើម ការអនុញ្ញាតទាំងអស់ត្រូវបានកំណត់ទៅបដិសេធ។
ក្បួនបញ្ជានីមួយៗត្រូវបានកំណត់អត្តសញ្ញាណដោយលេខដែលភ្ជាប់ជាមួយវា។ នៅពេលដែលច្បាប់បញ្ជាច្រើនត្រូវបានអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់ ច្បាប់បញ្ជាដែលមានលេខទាបជាងមានអាទិភាព។ សម្រាប់អតីតample, cmdrule 5 អនុញ្ញាតឱ្យចូលអាន ខណៈពេលដែល cmdrule10 បដិសេធការចូលអាន។ នៅពេលដែលច្បាប់បញ្ជាទាំងពីរនេះត្រូវបានអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់ដូចគ្នា អ្នកប្រើប្រាស់នៅក្នុងក្រុមនេះទទួលបានការចូលអាន ដោយសារ cmdrule 5 មានអាទិភាព។
ក្នុងនាមជាអតីតample ក្នុងកិច្ចការនេះ ច្បាប់បញ្ជាត្រូវបានបង្កើតឡើងដើម្បីបដិសេធការអាន និងប្រតិបត្តិការអនុញ្ញាតសម្រាប់ពាក្យបញ្ជា "បង្ហាញវេទិកា" ។
មុនពេលអ្នកចាប់ផ្តើម
បង្កើតក្រុមអ្នកប្រើប្រាស់។ សូមមើលបង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM នៅទំព័រ 4 ។
ជំហានសង្ខេប
- អ្នកគ្រប់គ្រង
- កំណត់រចនាសម្ព័ន្ធ
- ការអនុញ្ញាត aaa cmdrules cmdrule command_rule_number
- ពាក្យបញ្ជា command_name
- ops {r | x | rx}
- សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
- ក្រុម user_group_name
- context connection_type
- ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
ជំហានលម្អិត
ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង បញ្ចូលរបៀបគ្រប់គ្រង EXEC ។
ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូលរបៀប។
ជំហានទី 3
ការអនុញ្ញាត aaa cmdrules cmdrule command_rule_number
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa ការអនុញ្ញាត cmdrules cmdrule 1100
បញ្ជាក់តម្លៃលេខជាលេខក្បួនបញ្ជា។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីត។
កុំប្រើលេខចន្លោះពី 1 ដល់ 1000 ព្រោះវាត្រូវបានបម្រុងទុកដោយ Cisco ។
សំខាន់
ពាក្យបញ្ជានេះបង្កើតច្បាប់បញ្ជាថ្មី (ប្រសិនបើវាមិនមានស្រាប់) ហើយចូលទៅក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធក្បួនបញ្ជា។
នៅក្នុងអតីតampដូច្នេះ ច្បាប់បញ្ជា "1100" ត្រូវបានបង្កើតឡើង។
ចំណាំ
តាមលំនាំដើម “cmdrule 1” ត្រូវបានបង្កើតដោយប្រព័ន្ធ នៅពេលដែលអ្នកប្រើប្រាស់ប្រព័ន្ធ root ត្រូវបានបង្កើត។ ច្បាប់បញ្ជានេះផ្ដល់នូវការអនុញ្ញាត "ទទួល" ដើម្បី "អាន" និង "ប្រតិបត្តិ" ប្រតិបត្តិការសម្រាប់ពាក្យបញ្ជាទាំងអស់។ ដូច្នេះ អ្នកប្រើប្រាស់ root មិនមានការរឹតបន្តឹងលើវាទេ លុះត្រាតែ "cmdrule 1" ត្រូវបានកែប្រែ។
ជំហានទី 4
ពាក្យបញ្ជា command_name
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100) # បញ្ជា "បង្ហាញវេទិកា"
បញ្ជាក់ពាក្យបញ្ជាសម្រាប់ការអនុញ្ញាតដែលត្រូវគ្រប់គ្រង។
ប្រសិនបើអ្នកបញ្ចូលសញ្ញាផ្កាយ '*' សម្រាប់ពាក្យបញ្ជា វាបង្ហាញថាច្បាប់បញ្ជាគឺអាចអនុវត្តបានចំពោះពាក្យបញ្ជាទាំងអស់។
ជំហានទី 5
ops {r | x | rx}
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)#ops rx
បញ្ជាក់ប្រតិបត្តិការសម្រាប់ការអនុញ្ញាតដែលត្រូវបញ្ជាក់៖
- r - អាន
- x - ប្រតិបត្តិ
- rx - អាននិងប្រតិបត្តិ
ជំហានទី 6
សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)# សកម្មភាពបដិសេធ
បញ្ជាក់ថាតើអ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាត ឬបដិសេធការប្រើប្រាស់ប្រតិបត្តិការ។
- ទទួលយក — អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ
- accept_log— អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ ហើយរាល់ការប៉ុនប៉ងចូលប្រើត្រូវបានកត់ត្រា។
- បដិសេធ - អ្នកប្រើប្រាស់ត្រូវបានដាក់កម្រិតក្នុងប្រតិបត្តិការនេះ។
ជំហានទី 7
ក្រុម user_group_name
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)#group gr1
បញ្ជាក់ក្រុមអ្នកប្រើប្រាស់ដែលច្បាប់បញ្ជាត្រូវបានអនុវត្ត។
ជំហានទី 8
context connection_type
Exampលេ៖
sysadmin-vm:0_RP0(config-cmdrule-1100)#context *
បញ្ជាក់ប្រភេទនៃការតភ្ជាប់ដែលច្បាប់នេះអនុវត្ត។ ប្រភេទការតភ្ជាប់អាចជា netconf (ពិធីការការកំណត់រចនាសម្ព័ន្ធបណ្តាញ) cli (ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា) ឬ xml (ភាសាសម្គាល់ដែលអាចពង្រីកបាន) ។ វាត្រូវបានណែនាំឱ្យអ្នកបញ្ចូលសញ្ញាផ្កាយ '*'; នេះបង្ហាញថាច្បាប់បញ្ជាអនុវត្តចំពោះប្រភេទការតភ្ជាប់ទាំងអស់។
ជំហានទី 9
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖
- បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
- ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
- បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
អ្វីដែលត្រូវធ្វើបន្ទាប់
បង្កើតច្បាប់ទិន្នន័យ។ សូមមើល បង្កើតច្បាប់ទិន្នន័យ នៅទំព័រ 12 ។
បង្កើតច្បាប់ទិន្នន័យ
ច្បាប់ទិន្នន័យគឺជាច្បាប់ដែលផ្អែកលើអ្នកប្រើប្រាស់នៃក្រុមអ្នកប្រើប្រាស់ដែលត្រូវបានអនុញ្ញាត ឬបដិសេធ ចូលប្រើប្រាស់ និងកែប្រែធាតុទិន្នន័យនៃការកំណត់រចនាសម្ព័ន្ធ។ ច្បាប់ទិន្នន័យត្រូវបានភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់។ ច្បាប់ទិន្នន័យត្រូវបានអនុវត្តចំពោះអ្នកប្រើប្រាស់ទាំងអស់ដែលជាផ្នែកនៃក្រុមអ្នកប្រើប្រាស់។
ច្បាប់ទិន្នន័យនីមួយៗត្រូវបានកំណត់អត្តសញ្ញាណដោយលេខដែលភ្ជាប់ជាមួយវា។ នៅពេលដែលច្បាប់ទិន្នន័យច្រើនត្រូវបានអនុវត្តចំពោះក្រុមអ្នកប្រើប្រាស់ ច្បាប់ទិន្នន័យដែលមានលេខទាបជាងមានអាទិភាព។
មុនពេលអ្នកចាប់ផ្តើម
បង្កើតក្រុមអ្នកប្រើប្រាស់។ សូមមើលបង្កើតក្រុមអ្នកប្រើប្រាស់នៅក្នុង System Admin VM នៅទំព័រ 4 ។
ជំហានសង្ខេប
- អ្នកគ្រប់គ្រង
- កំណត់រចនាសម្ព័ន្ធ
- aaa authorization datarules datarule data_rule_number
- keypath keypath
- ប្រតិបត្តិការ ops
- សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
- ក្រុម user_group_name
- ប្រភេទការតភ្ជាប់បរិបទ
- namespace namespace
- ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
ជំហានលម្អិត
ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។
ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូលរបៀប។
ជំហានទី 3
aaa authorization datarules datarule data_rule_number
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaaa authorization datarules datarule 1100
បញ្ជាក់តម្លៃជាលេខជាលេខច្បាប់ទិន្នន័យ។ អ្នកអាចបញ្ចូលចំនួនគត់ 32 ប៊ីត។
កុំប្រើលេខចន្លោះពី 1 ដល់ 1000 ព្រោះវាត្រូវបានបម្រុងទុកដោយ Cisco ។
សំខាន់
ពាក្យបញ្ជានេះបង្កើតច្បាប់ទិន្នន័យថ្មី (ប្រសិនបើវាមិនមានស្រាប់) ហើយចូលក្នុងរបៀបកំណត់រចនាសម្ព័ន្ធច្បាប់ទិន្នន័យ។ នៅក្នុងអតីតampដូច្នេះ ច្បាប់ទិន្នន័យ "1100" ត្រូវបានបង្កើតឡើង។
ចំណាំ
តាមលំនាំដើម “datarule 1” ត្រូវបានបង្កើតដោយប្រព័ន្ធ នៅពេលដែលអ្នកប្រើប្រាស់ប្រព័ន្ធ root ត្រូវបានបង្កើត។ ច្បាប់ទិន្នន័យនេះផ្តល់នូវការអនុញ្ញាត "យល់ព្រម" ដើម្បី "អាន" "សរសេរ" និង "ប្រតិបត្តិ" ប្រតិបត្តិការសម្រាប់ទិន្នន័យការកំណត់រចនាសម្ព័ន្ធទាំងអស់។ ដូច្នេះ អ្នកប្រើប្រាស់ជា root មិនមានការរឹតបន្តឹងលើវាទេ លុះត្រាតែ "datarule 1" ត្រូវបានកែប្រែ។
ជំហានទី 4
keypath keypath
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#keypath /aaa/disaster-recovery
បញ្ជាក់ផ្លូវគន្លឹះនៃធាតុទិន្នន័យ។ ផ្លូវគន្លឹះគឺជាកន្សោមដែលកំណត់ទីតាំងនៃធាតុទិន្នន័យ។ ប្រសិនបើអ្នកបញ្ចូលសញ្ញាផ្កាយ '*' សម្រាប់ keypath វាបង្ហាញថាច្បាប់បញ្ជាអាចអនុវត្តបានចំពោះទិន្នន័យកំណត់រចនាសម្ព័ន្ធទាំងអស់។
ជំហានទី 5
ប្រតិបត្តិការ ops
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#ops rw
បញ្ជាក់ប្រតិបត្តិការសម្រាប់ការអនុញ្ញាតដែលត្រូវបញ្ជាក់។ ប្រតិបត្តិការផ្សេងៗត្រូវបានកំណត់អត្តសញ្ញាណដោយអក្សរទាំងនេះ៖
- គ - បង្កើត
- ឃ-លុប
- u-ធ្វើបច្ចុប្បន្នភាព
- w— សរសេរ (ការរួមបញ្ចូលគ្នានៃការបង្កើត ធ្វើបច្ចុប្បន្នភាព និងលុប)
- r - អាន
- x - ប្រតិបត្តិ
ជំហានទី 6
សកម្មភាព {ទទួលយក | accept_log | បដិសេធ}
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)# សកម្មភាពបដិសេធ
បញ្ជាក់ថាតើអ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាត ឬបដិសេធប្រតិបត្តិការ។
- ទទួលយក — អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ
- accept_log— អ្នកប្រើប្រាស់ត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ ហើយរាល់ការប៉ុនប៉ងចូលប្រើត្រូវបានកត់ត្រា
- បដិសេធ - អ្នកប្រើប្រាស់ត្រូវបានដាក់កម្រិតក្នុងប្រតិបត្តិការនេះ។
ជំហានទី 7
ក្រុម user_group_name
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#group gr1
បញ្ជាក់ក្រុមអ្នកប្រើប្រាស់ដែលច្បាប់ទិន្នន័យត្រូវបានអនុវត្ត។ ឈ្មោះក្រុមជាច្រើនអាចត្រូវបានបញ្ជាក់ផងដែរ។
ជំហានទី 8
ប្រភេទការតភ្ជាប់បរិបទ
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#context *
បញ្ជាក់ប្រភេទនៃការតភ្ជាប់ដែលច្បាប់នេះអនុវត្ត។ ប្រភេទការតភ្ជាប់អាចជា netconf (ពិធីការការកំណត់រចនាសម្ព័ន្ធបណ្តាញ) cli (ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា) ឬ xml (ភាសាសម្គាល់ដែលអាចពង្រីកបាន) ។ វាត្រូវបានណែនាំឱ្យអ្នកបញ្ចូលសញ្ញាផ្កាយ '*' ដែលបង្ហាញថាពាក្យបញ្ជាអនុវត្តចំពោះប្រភេទការតភ្ជាប់ទាំងអស់។
ជំហានទី 9
namespace namespace
Exampលេ៖
sysadmin-vm:0_RP0(config-datarule-1100)#namespace *
បញ្ចូលសញ្ញាផ្កាយ '*' ដើម្បីបង្ហាញថាច្បាប់ទិន្នន័យអាចអនុវត្តបានសម្រាប់តម្លៃលំហឈ្មោះទាំងអស់។
ជំហានទី 10
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖
- បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
- ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
- បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
ផ្លាស់ប្តូរឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់នៃការសង្គ្រោះគ្រោះមហន្តរាយ
នៅពេលអ្នកកំណត់ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់របស់ប្រព័ន្ធឫសគល់ដំបូង បន្ទាប់ពីចាប់ផ្តើមរ៉ោតទ័រ ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ដូចគ្នាត្រូវបានគូសផែនទីជាឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយសម្រាប់កុងសូលគ្រប់គ្រងប្រព័ន្ធ។
ទោះយ៉ាងណាក៏ដោយវាអាចត្រូវបានផ្លាស់ប្តូរ។
ឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយ មានប្រយោជន៍ក្នុងសេណារីយ៉ូទាំងនេះ៖
- ចូលប្រើប្រព័ន្ធនៅពេលដែលមូលដ្ឋានទិន្នន័យ AAA ដែលជាប្រភពលំនាំដើមសម្រាប់ការផ្ទៀងផ្ទាត់នៅក្នុងកុងសូលគ្រប់គ្រងប្រព័ន្ធត្រូវបានខូច។
- ចូលប្រើប្រព័ន្ធតាមរយៈច្រកគ្រប់គ្រង នៅពេលដែលសម្រាប់ហេតុផលមួយចំនួន កុងសូលគ្រប់គ្រងប្រព័ន្ធមិនដំណើរការ។
- បង្កើតអ្នកប្រើប្រាស់ថ្មីដោយចូលទៅកាន់កុងសូលអ្នកគ្រប់គ្រងប្រព័ន្ធ ដោយប្រើឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ដែលសង្គ្រោះគ្រោះមហន្តរាយ នៅពេលដែលឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ធម្មតាត្រូវបានបំភ្លេចចោល។
ចំណាំ
នៅលើរ៉ោតទ័រ អ្នកអាចកំណត់រចនាសម្ព័ន្ធឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់សង្គ្រោះគ្រោះមហន្តរាយតែមួយគត់ក្នុងពេលតែមួយ។
ជំហានសង្ខេប
- អ្នកគ្រប់គ្រង
- កំណត់រចនាសម្ព័ន្ធ
- aaa disaster-recovery username ឈ្មោះអ្នកប្រើ ពាក្យសម្ងាត់ ពាក្យសម្ងាត់
- ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
ជំហានលម្អិត
ជំហានទី 1
អ្នកគ្រប់គ្រង
Exampលេ៖
RP/0/RSP0/CPU0: រ៉ោតទ័រ# អ្នកគ្រប់គ្រង
ចូលទៅក្នុងរបៀបគ្រប់គ្រង EXEC ។
ជំហានទី 2
កំណត់រចនាសម្ព័ន្ធ
Exampលេ៖
sysadmin-vm:0_RP0#config
ចូលរបៀប។
ជំហានទី 3
aaa disaster-recovery username ឈ្មោះអ្នកប្រើ ពាក្យសម្ងាត់ ពាក្យសម្ងាត់
Exampលេ៖
sysadmin-vm:0_RP0(config)#aaa disaster-recovery username us1 password pwd1
បញ្ជាក់ឈ្មោះអ្នកប្រើប្រាស់ការសង្គ្រោះគ្រោះមហន្តរាយ និងពាក្យសម្ងាត់។ អ្នកត្រូវជ្រើសរើសអ្នកប្រើប្រាស់ដែលមានស្រាប់ជាអ្នកប្រើប្រាស់សង្គ្រោះគ្រោះមហន្តរាយ។ នៅក្នុងអតីតample, 'us1' ត្រូវបានជ្រើសជាអ្នកប្រើសង្គ្រោះគ្រោះមហន្តរាយ ហើយបានកំណត់ពាក្យសម្ងាត់ជា 'pwd1'។ ពាក្យសម្ងាត់អាចត្រូវបានបញ្ចូលជាអត្ថបទធម្មតា ឬខ្សែអក្សររំលាយ md5 ។
នៅពេលដែលអ្នកត្រូវការប្រើប្រាស់ឈ្មោះអ្នកប្រើប្រាស់ការសង្គ្រោះគ្រោះមហន្តរាយ អ្នកត្រូវបញ្ចូលវាជា username@localhost។
ជំហានទី 4
ប្រើពាក្យបញ្ជា commit ឬបញ្ចប់។
commit -រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយនៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ។
បញ្ចប់ - ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពមួយក្នុងចំណោមសកម្មភាពទាំងនេះ៖
- បាទ/ចាស — រក្សាទុកការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ ហើយចាកចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធ។
- ទេ - ចេញពីវគ្គកំណត់រចនាសម្ព័ន្ធដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
- បោះបង់ - នៅតែស្ថិតក្នុងវគ្គកំណត់រចនាសម្ព័ន្ធ ដោយមិនធ្វើការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។
សង្គ្រោះពាក្យសម្ងាត់ដោយប្រើ PXE Boot
ប្រសិនបើអ្នកមិនអាចចូល ឬបាត់បង់ពាក្យសម្ងាត់ XR និងការគ្រប់គ្រងប្រព័ន្ធរបស់អ្នកទេ សូមប្រើជំហានខាងក្រោមដើម្បីបង្កើតពាក្យសម្ងាត់ថ្មី។ ពាក្យសម្ងាត់ដែលបាត់មិនអាចត្រូវបានយកមកវិញទេ ជំនួសមកវិញឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់ថ្មីត្រូវតែត្រូវបានបង្កើតដោយការចាប់ផ្ដើម PXE ដែលមិនល្អ។
ជំហានទី 1
ចាប់ផ្ដើមរ៉ោតទ័រដោយប្រើ PXE ។
ការចាប់ផ្ដើម PXE គឺមានការរំខានយ៉ាងពេញលេញ។ ស្ថានភាពរ៉ោតទ័រ ការកំណត់រចនាសម្ព័ន្ធ និងរូបភាពត្រូវបានកំណត់ឡើងវិញ។
ចំណាំ ដើម្បី PXE ចាប់ផ្ដើមរ៉ោតទ័រ សូមមើល ចាប់ផ្ដើមរ៉ោតទ័រដោយប្រើ iPXE ។
ជំហានទី 2
កំណត់ពាក្យសម្ងាត់ឡើងវិញ។
ឯកសារ/ធនធាន
![]() |
CISCO ASR 9000 Series Routers Profiles និងផ្តល់សិទ្ធិ [pdf] ការណែនាំអ្នកប្រើប្រាស់ ASR 9000 Series Routers Profiles និង Assign Privileges, ASR 9000 Series, Routers Profiles និង Assign Privileges, Profiles និង Assign Privileges, Assign Privileges, Privileges |