The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"CiscoXXXX aaa authorization exec разграничение прав 'админов..."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"CiscoXXXX aaa authorization exec разграничение прав 'админов..." 
Сообщение от RinatKaa emailНайти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации.(ok) on 10-Дек-04, 13:25  (MSK)
Интересна следующая тема: как можно разграничить права для всех, кто имеет доступ к железке + обеспечить логирование сессий.
Необходимость этого вызвана тем, что ко многим железкам (более 50) имеют доступ много "разноквалифицированного" народа, естественно появляются ошибки вследствие некорректной конфигурации, со всеми вытекающими..
Ответ запретить вход всем - не принимается :)
Имел ли кто опыт в борьбе с этим ? Буду весьма признателен за совет.
Спасибо!
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "CiscoXXXX aaa authorization exec разграничение прав 'админов..." 
Сообщение от YuryD Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации.(??) on 10-Дек-04, 15:45  (MSK)
>Интересна следующая тема: как можно разграничить права для всех, кто

Создать level-ы по способностям нанести ущерб и выдавать tacacs
вот такой атрибут

priv-lvl (EXEC)
        Specifies the current privilege level for command
        authorizations, a number from zero to 15 e.g. priv_lvl=5.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "CiscoXXXX aaa authorization exec разграничение прав 'админов..." 
Сообщение от YuryD Найти другие сообщения данного автораПоместить сообщение в закладки. См. нижнее поле навигации.(??) on 10-Дек-04, 17:16  (MSK)
> Создать level-ы по способностям нанести ущерб

фишка в посылке сообщений со всех cisco в syslog , там пишут про
смену конфигурации и запрет copy running в startup. При этом вы по [tftp]
сможете получить running после попытки его изменения с именем юзера,
просто перезагрузить железку со старым конфигом, ну и настучать умелому
пользователю по голове.

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру