Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.
Комментарий: Корнеев И.И., добавлены пункты команд aaa authorization commands; изменена формулировка для команд aaa authentication login и aaa authentication enable; скорректирована нумерация списков команд

...

  • Authentication (аутентификация) – сопоставление персоны (запроса) существующей учётной записи в системе безопасности. Осуществляется по логину, паролю.
  • Authorization (авторизация, проверка полномочий, проверка уровня доступа) – сопоставление учётной записи в системе и определённых полномочий.
  • Accounting (учёт) – слежение за подключением пользователя или внесенным им изменениям.

Якорь
Алгоритм настройки локальной аутентификации
Алгоритм настройки локальной аутентификации
Алгоритм настройки локальной аутентификации

Шаг

Описание

Команда

Ключи

1Указать

local в качестве метода аутентификацииЗадать список методов аутентификации по умолчанию(default) / с именем <NAME> и указать local.

esr(config)# aaa authentication login { default | <NAME> } <METHOD 1>
[ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]

<NAME> – имя списка, задаётся строкой до 31 символа.

Способы аутентификации:

  • local – аутентификация с помощью локальной базы пользователей;
  • tacacs – аутентификация по списку TACACS-серверов;
  • radius – аутентификация по списку RADIUS-серверов;
  • ldap – аутентификация по списку LDAP-серверов.

2

Указать enable в качестве способа Задать список методов аутентификации повышения привилегий пользователей по умолчанию(default) / с именем <NAME> и указать enable.

esr(config)# aaa authentication enable <NAME><METHOD 1> [ <METHOD 2> ]
[ <METHOD 3> ] [ <METHOD 4> ]

<NAME> – имя списка, задаётся строкой до 31 символа.

Способы аутентификации:

  • local – аутентификация с помощью локальной базы пользователей;
  • tacacs – аутентификация по списку TACACS-серверов;
  • radius – аутентификация по списку RADIUS-серверов;
  • ldap – аутентификация по списку LDAP-серверов.

3

Указать способ перебора методов аутентификации в случае отказа (необязательно).

esr(config)# aaa authentication mode <MODE>

<MODE> – способы перебора методов:

  • chain – если сервер вернул FAIL, перейти к следующему в цепочке методу аутентификации;
  • break – если сервер вернул FAIL, прекратить попытки аутентификации. Если сервер недоступен, продолжить попытки аутентификации следующими в цепочке методами.

Значение по умолчанию: chain.

4

Указать количество неудачных попыток аутентификации для блокировки логина пользователя и время блокировки (необязательно).

esr(config)# aaa authentication attempts max-fail <COUNT> <TIME>

<COUNT> – количество неудачных попыток аутентификации, после которых произойдет блокировка пользователя, принимает значения [1..65535];

<TIME> – интервал времени в минутах, на который будет заблокирован пользователь, принимает значения [1..65535].

Значение по умолчанию:
<COUNT> – 5; <TIME> – 300.

5

Задать список методов авторизации команд, вводимых пользователем в систему по умолчанию(default) / с именем <NAME> и указать local.

esr(config)# aaa authorization commands { default | <NAME> } <METHOD 1>[ <METHOD 2> ]

<NAME> – имя списка, задаётся строкой до 31 символа.

Способы аутентификации:
  • local – авторизация с помощью локальной базы пользователей;
  • tacacs – авторизация по списку TACACS-серверов;
6

Включить запрос на смену пароля по умолчанию для пользователя admin (необязательно).

esr(config)# security passwords default-expired6


7

Включить режим запрета на использование ранее установленных паролей локальных пользователей (необязательно).

esr(config)# security passwords history <COUNT>

<COUNT> – количество паролей, сохраняемых в памяти маршрутизатора. Принимает значение в диапазоне [1..15].

Значение по умолчанию: 0.7

8

Установить время действия пароля локального пользователя (необязательно).

esr(config)# security passwords lifetime <TIME>

<TIME> – интервал времени действия пароля в днях. Принимает значение в диапазоне [1..365].

По умолчанию: время действия пароля локального пользователя не ограничено.8

9

Установить ограничение на минимальную длину пароля локального пользователя и ENABLE-пароля (необязательно).

esr(config)# security passwords min-length <NUM>

<NUM> – минимальное количество символов в пароле. Принимает значение в диапазоне [8..128].

Значение по умолчанию: 0.9

10

Установить ограничение на максимальную длину пароля локального пользователя и ENABLE-пароля (необязательно).

esr(config)# security passwords max-length <NUM>

<NUM> – максимальное количество символов в пароле. Принимает значение в диапазоне [8..128].

Значение по умолчанию: не ограничено.

1011

Установить минимальное количество типов символов, которые должны присутствовать в пароле локального пользователя и ENABLE-пароле (необязательно).

esr(config)# security passwords symbol-types <COUNT>

<COUNT> – минимальное количество типов символов в пароле. Принимает значение в диапазоне [1..4].

Значение по умолчанию: 1.11

12

Установить минимальное количество строчных букв в пароле локального пользователя и ENABLE-пароле (необязательно).

esr(config)# security passwords lower-case <COUNT>

<COUNT> – минимальное количество строчных букв в пароле локального пользователя и ENABLE-пароле. Принимает значение в диапазоне [0..128].

Значение по умолчанию: 0.12

13

Установить минимальное количество прописных (заглавных) букв в пароле локального пользователя и ENABLE-пароле (необязательно).

esr(config)# security passwords upper-case <COUNT>

<COUNT> – минимальное количество прописных (заглавных) букв в пароле. Принимает значение в диапазоне [0..128].

Значение по умолчанию: 0.13

14

Установить минимальное количество цифр в пароле локального пользователя и ENABLE-пароле (необязательно).

esr(config)# security passwords numeric-count <COUNT>

<COUNT> – минимальное количество цифр в пароле. Принимает значение в диапазоне [0..128].

Значение по умолчанию: 0.14

15

Установить минимальное количество специальных символов в пароле локального пользователя и ENABLE-пароле (необязательно).

esr(config)# security passwords special-case <COUNT>

<COUNT> – минимальное количество специальных символов в пароле. Принимает значение в диапазоне [0..128].

Значение по умолчанию: 0.15

16

Добавить пользователя в локальную базу и перейти в режим настройки параметров пользователя.

esr(config)# username <NAME>

<NAME> – имя пользователя, задаётся строкой до 31 символа.16

17

Установить пароль пользователя.

esr(config-user)# password { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

<CLEAR-TEXT> – пароль, задаётся строкой [8 .. 32] символов, принимает значения [0-9a-fA-F];

<HASH_SHA512> – хеш пароля по алгоритму sha512, задаётся строкой из 110 символов.

1718

Установить уровень привилегий пользователя.

esr(config-user)# privilege <PRIV>

<PRIV> – необходимый уровень привилегий. Принимает значение [1..15].18

19

Установить режим работы учетной записи пользователя (необязательно).

esr(config-user)# mode <MODE>

<MODE> – режим работы учетной записи пользователя. Может принимать значения:

  • cli – режим работы по умолчанию, пользователь получает доступ к интерфейсу командной строки, предназначенному для управления, просмотра состояния и мониторинга устройства;
  • techsupport – пользователь получает доступ к командной оболочке, в которой выполняется процедура отладки устройства совместно с специалистами технической поддержки;
  • sftp – пользователь используется для организации доступа к встроенному SFTP-серверу, возможность работы в какой-либо командой оболочке при этом у пользователя отсутствует.
1920

Указать метод аутентификации SSH-сессий для пользователя (необязательно).

esr(config-user)# ssh authentication method <METHOD>

<METHOD> – метод аутентификации SSH-сессий. Может принимать значения:

  • password – аутентификация пользователя при открытии SSH-сессий может быть произведена только по паролю;
  • pubkey – аутентификация пользователя при открытии SSH-сессий может быть произведена только по публичному ключу;
  • both – аутентификация пользователя при открытии SSH-сессий может быть произведена как по паролю, так и по публичному ключу.
2021

Указать имя файла публичного ключа, который будет использован при аутентификации SSH-сессии пользователя (необязательно).

esr(config-user)# ssh pubkey <NAME>

<NAME> – имя файла публичного ключа, расположенного в разделе crypto:public-key, задаётся строкой до 31 символа.21

22

Отключить авторизацию для предустановленного пользователя admin (необязательно).

esr(config)# no admin login enable22


23

Перейти в режим конфигурирования соответствующего терминала.

esr(config)# line console

или

esr(config)# line telnet

или

esr(config)# line ssh

<TYPE>

<TYPE> – тип консоли:

  • console – локальная консоль;
  • telnet – удаленная консоль;
  • ssh – защищенная удаленная консоль.
2423

Активировать список аутентификации входа пользователей в систему.

esr(config-line-sshconsole)# login authentication <NAME>

<NAME> – имя списка, задаётся строкой до 31 символа. Создан на шаге 1.24

25

Активировать список аутентификации повышения привилегий пользователей.

esr(config-line-sshconsole)# enable authentication <NAME>

<NAME> – имя списка, задаётся строкой до 31 символа.25. Создан на шаге 2.

26

Активировать список методов авторизации команд, вводимых пользователем в систему.

esr(config-line-console)# commands authorization <NAME>

<NAME> – имя списка, задаётся строкой до 31 символа. Создан на шаге 5.

27

Задать интервал, по истечении которого будет разрываться бездействующая сессия.

esr(config-line-sshconsole)# exec-timeout <SEC>

<SEC> – период времени в минутах, принимает значения [1..65535].

...

Шаг

Описание

Команда

Ключи

1

Задать глобальное значение кода DSCP для использования в IP-заголовках исходящих пакетов RADIUS-сервера (необязательно).

esr(config)# radius-server dscp <DSCP>

<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

Значение по умолчанию: 63.

2

Задать глобальное значение количества перезапросов к последнему активному RADIUS-серверу (необязательно).

esr(config)# radius-server retransmit <COUNT>

<COUNT> – количество перезапросов к RADIUS-серверу, принимает значения [1..10].

Значение по умолчанию: 1.

3

Задать глобальное значение интервала, по истечении которого маршрутизатор считает, что RADIUS-сервер недоступен (необязательно).

esr(config)# radius-server timeout <SEC>

<SEC> – период времени в секундах, принимает значения [1..30].

Значение по умолчанию: 3 секунды.

4

Добавить RADIUS-сервер в список используемых серверов и перейти в режим его конфигурирования.

esr(config)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> } [ vrf <VRF> ]

<IP-ADDR> – IP-адрес RADIUS-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес RADIUS-сервера, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF]

<VRF> – имя экземпляра VRF, задается строкой до 31 символа.

5Задать описание конфигурируемого RADIUS-сервера (необязательно).esr(config-radius-server)# description <description><description> – описание RADIUS-сервера, задается строкой до 255 символов.

6

Указать количество неудачных попыток аутентификации для блокировки логина пользователя и времени блокировки (необязательно).

esr(config-radius-server)# aaa authentication attempts max-fail <COUNT> <TIME>

<COUNT> – количество неудачных попыток аутентификации, после которых произойдет блокировка пользователя, принимает значения [1..65535];

<TIME> – интервал времени в секундах, на который будет заблокирован пользователь, принимает значения [1..65535].

Значение по умолчанию:

<COUNT> – 5; <TIME> – 300.

7

Задать пароль для аутентификации на удаленном RADIUS-сервере.

esr(config-radius-server)# key ascii-text
{ <TEXT> | encrypted <ENCRYPTED-TEXT> }

<TEXT> – строка [8..16] ASCII-символов;

<ENCRYPTED-TEXT> – зашифрованный пароль, размером [8..16] байт, задаётся строкой [16..32] символов.

8

Задать приоритет использования удаленного RADIUS-сервера (необязательно).

esr(config-radius-server)# priority <PRIORITY>

<PRIORITY> – приоритет использования удаленного сервера, принимает значения [1..65535].

Чем ниже значение, тем приоритетнее сервер.

Значение по умолчанию: 1.

9

Задать интервал, по истечении которого маршрутизатор считает, что данный RADIUS-сервер недоступен (необязательно).

esr(config-radius-server)# timeout <SEC>

<SEC> – период времени в секундах, принимает значения [1..30].

Значение по умолчанию: используется значение глобального таймера.

10

Задать IPv4/IPv6-адрес, который будет использоваться в качестве IPv4/IPv6-адреса источника в отправляемых RADIUS-пакетах.

esr(config-radius-server)# source-address { <ADDR>  | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес источника, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве source address.

11Задать интерфейс или туннель маршрутизатора, IPv4/IPv6-адрес которого будет использоваться в качестве IPv4/IPv6-адреса источника в отправляемых RADIUS-пакетах.esr(config-radius-server)# source-interface { <IF> | <TUN> }

<IF> – имя интерфейса устройства, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора

<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.

12Указать

RADIUS в качестве метода аутентификацииЗадать список методов аутентификации по умолчанию(default) / с именем <NAME> и указать radius.

esr(config)# aaa authentication login { default | <NAME> } <METHOD 1>
[ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]

<NAME> – имя списка, задаётся строкой до 31 символа.

Способы аутентификации:

  • local – аутентификация с помощью локальной базы пользователей;
  • tacacs – аутентификация по списку TACACS-серверов;
  • radius – аутентификация по списку RADIUS-серверов;
  • ldap – аутентификация по списку LDAP-серверов.

13

Указать RADIUS в качестве способа Задать список методов аутентификации повышения привилегий пользователей по умолчанию(default) / с именем <NAME> и указать radius.


esr(config)# aaa authentication enable <NAME><METHOD 1>
[ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]

<NAME> – имя списка строка до 31 символа;

  • default – имя списка по умолчанию.

<METHOD> – способы аутентификации:

  • enable – аутентификация с помощью enable-паролей;
  • tacacs – аутентификация по протоколу TACACS;
  • radius – аутентификация по протоколу RADIUS;
  • ldap – аутентификация по протоколу LDAP.

14

Указать способ перебора методов аутентификации в случае отказа (необязательно).

esr(config)# aaa authentication mode <MODE>

<MODE> – способы перебора методов:

  • chain – если сервер вернул FAIL, переход к следующему в цепочке методу аутентификации;
  • break – если сервер вернул FAIL, прекратить попытки аутентификации. Если сервер недоступен, продолжить попытки аутентификации следующими в цепочке методами.

Значение по умолчанию: chain.

15

Сконфигурировать RADIUS в списке способов учета сессий пользователей (необязательно).

esr(config)# aaa accounting login start-stop <METHOD 1>
[ <METHOD 2> ]

<METHOD> – способы учета:

  • tacacs – учет сессий по протоколу TACACS;
  • radius – учет сессий по протоколу RADIUS.

16

Перейти в режим конфигурирования соответствующего терминала.

esr(config)# line <TYPE>

<TYPE> – тип консоли:

  • console – локальная консоль;
  • telnet – удаленная консоль;
  • ssh – защищенная удаленная консоль.

17

Активировать список аутентификации входа пользователей в систему.

esr(config-line-console)# login authentication <NAME>

<NAME> – имя списка, задаётся строкой до 31 символа. Создано Создан на шаге 12.

18

Активировать список аутентификации повышения привилегий пользователей.

esr(config-line-console)# enable authentication <NAME>

<NAME> – имя списка, задаётся строкой до 31 символа. Создано Создан на шаге 13.

Якорь
Алгоритм настройки AAA по протоколу TACACS
Алгоритм настройки AAA по протоколу TACACS

Алгоритм настройки AAA по протоколу TACACS

ШагОписаниеКомандаКлючи
1Задать глобальное значение кода DSCP для использования в IP-заголовках исходящих пакетов TACACS-сервера (необязательно).

esr(config)# tacacs-server dscp <DSCP>

<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

Значение по умолчанию: 63.

2Задать глобальное значение интервала, по истечении которого маршрутизатор считает, что TACACS-сервер недоступен (необязательно).

esr(config)# tacacs-server timeout <SEC>

<SEC> – период времени в секундах, принимает значения [1..30].

Значение по умолчанию: 3 секунды.

3Добавить TACACS-сервер в список используемых серверов и перейти в режим его конфигурирования.

esr(config)# tacacs -server host
{ <IP-ADDR> | <IPV6-ADDR> } [ vrf <VRF> ]

 

<IP-ADDR> – IP-адрес TACACS-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]

<IPV6-ADDR> – IPv6-адрес TACACS -сервера, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF]

<VRF> – имя экземпляра VRF, задается строкой до 31 символа.

4Задать описание конфигурируемого TACACS-сервера (необязательно).esr(config-tacacs-server)# description <description><description> – описание TACACS-сервера, задается строкой до 255 символов.
5Указать количество неудачных попыток аутентификации для блокировки логина пользователя и время блокировки (необязательно)

esr(config-tacacs-server)# aaa authentication attempts max-fail <COUNT> <TIME>

<COUNT> – количество неудачных попыток аутентификации, после которых произойдет блокировка пользователя, принимает значения [1..65535];

<TIME> – интервал времени в минутах, на который будет заблокирован пользователь, принимает значения [1..65535].

Значение по умолчанию:

<COUNT> – 5; <TIME> – 300.

6Задать пароль для аутентификации на удаленном TACACS-сервере

esr(config-tacacs-server)# key ascii-text  { <TEXT> | encrypted <ENCRYPTED-TEXT> }

<TEXT> – строка [8..16] ASCII-символов;

<ENCRYPTED-TEXT> – зашифрованный пароль, размером [8..16] байт, задаётся строкой [16..32] символов.

7Задать номер порта для обмена данными c удаленным TACACS-сервером (необязательно).

esr(config-tacacs-server)# port <PORT>

<PORT> – номер TCP-порта для обмена данными c удаленным сервером, принимает значения [1..65535].

Значение по умолчанию: 49 для TACACS-сервера.

8

Задать приоритет использования удаленного TACACS сервера (необязательно).

esr(config-tacacs-server)# priority <PRIORITY>

<PRIORITY> – приоритет использования удаленного сервера, принимает значения [1..65535].

Чем ниже значение, тем приоритетнее сервер.

Значение по умолчанию: 1.

9

Задать IPv4/IPv6-адрес, который будет использоваться в качестве IP/IPv6-адреса источника в отправляемых TACACS-пакетах.

esr(config-tacacs-server)# source-address { <ADDR>  | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес источника, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве source address.

10Задать  интерфейс или туннель маршрутизатора, IPv4/IPv6-адрес которого будет использоваться в качестве IPv4/IPv6-адреса источника в отправляемых TACACS-пакетах.esr(config-tacacs-server)# source-interface { <IF> | <TUN> }

<IF> – имя интерфейса устройства, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора

<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.

11Указать TACACS в качестве метода аутентификацииЗадать список методов аутентификации по умолчанию(default) / с именем <NAME> и указать tacacs.esr(config)# aaa authentication login { default | <NAME> } <METHOD 1>
 [ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]

<NAME> – имя списка, задаётся строкой до 31 символа.

Способы аутентификации:

  • local – аутентификация с помощью локальной базы пользователей;
  • tacacs – аутентификация по списку TACACS-серверов;
  • radius – аутентификация по списку RADIUS-серверов;
  • ldap – аутентификация по списку LDAP-серверов.

12

Указать TACACS в качестве способа Задать список методов аутентификации повышения привилегий пользователей по умолчанию(default) / с именем <NAME> и указать tacacs.


esr(config)# aaa authentication enable <NAME><METHOD 1>
[ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]authentication enable <NAME><METHOD 1>
[ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]

<NAME> – имя списка строка до 31 символа;

  • default – имя списка по умолчанию.

<METHOD> – способы аутентификации:

  • enable – аутентификация с помощью enable-паролей;
  • tacacs – аутентификация по протоколу TACACS;
  • radius – аутентификация по протоколу RADIUS;
  • ldap – аутентификация по протоколу LDAP.

13

Задать список методов авторизации команд, вводимых пользователем в систему по умолчанию(default) / с именем <NAME> и указать tacacs.


esr(config)# aaa authorization commands { default | <NAME> } <METHOD 1>[ <METHOD 2> ]

<NAME> – имя списка строка , задаётся строкой до 31 символа;

default – имя списка по умолчанию

.<METHOD>

– способы Способы аутентификации:

enable

local

аутентификация

авторизация с помощью

enable-паролей

локальной базы пользователей;
tacacs –

аутентификация

авторизация по

протоколу

списку TACACS-серверов;

  • radius – аутентификация по протоколу RADIUS;
  • ldap – аутентификация по протоколу LDAP.
  • 1314

    Указать способ перебора методов аутентификации в случае отказа (необязательно).

    esr(config)# aaa authentication mode <MODE>

    <MODE> – способы перебора методов:

    • chain – если сервер вернул FAIL, переход к следующему в цепочке методу аутентификации;
    • break – если сервер вернул FAIL, прекратить попытки аутентификации. Если сервер недоступен, продолжить попытки аутентификации следующими в цепочке методами.

    Значение по умолчанию: chain.

    1415

    Сконфигурировать список способов учета команд, введённых в CLI (необязательно).

    esr(config)# aaa accounting commands stop-only <METHOD>

    <METHOD> – способы учета:

        tacacs 15– учет введенных команд по протоколу TACACS.

    16

    Сконфигурировать tacacs в списке способов учета сессий пользователей (необязательно).

    esr(config)# aaa accounting login start-stop <METHOD 1>
    [ <METHOD 2> ]

    <METHOD> – способы учета:

    • tacacs – учет сессий по протоколу TACACS;
    • radius – учет сессий по протоколу RADIUS.
    1617

    Перейти в режим конфигурирования соответствующего терминала.

    esr(config)# line <TYPE>

    <TYPE> – тип консоли:

    • console – локальная консоль;
    • telnet – удаленная консоль;
    • ssh – защищенная удаленная консоль.
    1718

    Активировать список аутентификации входа пользователей в систему.

    esr(config-line-console)# login authentication <NAME>

    <NAME> – имя списка, задаётся строкой до 31 символа. Создано Создан на шаге 11.18

    19

    Активировать список аутентификации повышения привилегий пользователей.

    esr(config-line-console)# enable authentication <NAME>

    <NAME> – имя списка, задаётся строкой до 31 символа. Создано Создан на шаге 12.

    20

    Активировать список авторизации команд вводимых пользователем в систему.

    esr(config-line-console)# commands authorization <NAME>

    <NAME> – имя списка, задаётся строкой до 31 символа. Создан на шаге 13.

    Якорь
    Алгоритм настройки AAA по протоколу LDAP
    Алгоритм настройки AAA по протоколу LDAP

    Алгоритм настройки AAA по протоколу LDAP

    ШагОписаниеКомандаКлючи
    1Задать базовый DN (Distinguished name), который будет использоваться при поиске пользователей.

    esr(config)# ldap-server base-dn <NAME>

    <NAME> – базовый DN, задается строкой до 255 символов.

    2

    Задать интервал, по истечении которого устройство считает, что LDAP-сервер недоступен (необязательно).

    esr(config)# ldap-server bind timeout <SEC>

    <SEC> – период времени в секундах, принимает значения [1..30].

    Значение по умолчанию: 3 секунды.

    3

    Задать DN (Distinguished name) пользователя с правами администратора, под которым будет происходить авторизация на LDAP-сервере при поиске пользователей.

    esr(config)# ldap-server bind authenticate root-dn <NAME>

    <NAME> – DN пользователя с правами администратора, задается строкой до 255 символов.

    4

    Задать пароль пользователя с правами администратора, под которым будет происходить авторизация на LDAP-сервере при поиске пользователей.

    esr(config)# ldap-server bind authenticate root-password ascii-text
    { <TEXT> | encrypted <ENCRYPTED-TEXT> }

    <TEXT> – строка [8..16] ASCII-символов;

    <ENCRYPTED-TEXT> – зашифрованный пароль, размером [8..16] байт, задаётся строкой [16..32] символов.

    5

    Задать имя класса объектов, среди которых необходимо выполнять поиск пользователей на LDAP-сервере (необязательно).

    esr(config)# ldap-server search filter user-object-class <NAME>

    <NAME> – имя класса объектов, задаётся строкой до 127 символов.

    Значение по умолчанию: posixAccount.


    6

    Задать область поиска пользователей в дереве LDAP-сервера (необязательно).

    esr(config)# ldap-server search scope <SCOPE>

    <SCOPE> – область поиска пользователей на LDAP-сервере, принимает следующие значения:

    • onelevel – выполнять поиск в объектах на следующем уровне после базового DN в дереве LDAP-сервера;
    • subtree – выполнять поиск во всех объектах поддерева базового DN в дереве LDAP-сервера.

    Значение по умолчанию: subtree.

    7

    Задать интервал, по истечении которого устройство считает, что LDAP-сервер не нашел записей пользователей, подходящих под условие поиска (необязательно).

    esr(config)# ldap-server search timeout <SEC>

    <SEC> – период времени в секундах, принимает значения [0..30]

    Значение по умолчанию: 0 – устройство ожидает завершения поиска и получения ответа от LDAP-сервера.

    8

    Задать имя атрибута объекта, со значением которого идет сравнение имени искомого пользователя на LDAP-сервере (необязательно).

    esr(config)# ldap-server naming-attribute <NAME>

    <NAME> – имя атрибута объекта, задаётся строкой до 127 символов.

    Значение по умолчанию: uid.

    9

    Задать имя атрибута объекта, значение которого будет определять начальные привилегии пользователя на устройстве (необязательно).

    esr(config)# ldap-server privilege-level-attribute <NAME>

    <NAME> – имя атрибута объекта, задаётся строкой до 127 символов.

    Значение по умолчанию: priv-lvl.

    10

    Задать глобальное значение кода DSCP для использования в IP-заголовках исходящих пакетов LDAP-сервера (необязательно).

    esr(config)# ldap-server dscp <DSCP>

    <DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

    Значение по умолчанию: 63.

    11

    Добавить LDAP-сервер в список используемых серверов и перейти в режим его конфигурирования.

    esr(config)# ldap-server host { <IP-ADDR> | <IPV6-ADDR> }
    [ vrf <VRF> ]

     

    <IP-ADDR> – IP-адрес LDAP-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255]

    <IPV6-ADDR> – IPv6-адрес LDAP-сервера, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF]

    <VRF> – имя экземпляра VRF, задается строкой до 31 символа.

    12Задать описание конфигурируемого LDAP-сервера (необязательно).esr(config-ldap-server)# description <description><description> – описание LDAP-сервера, задается строкой до 255 символов.

    12

    Указать количество неудачных попыток аутентификации для блокировки логина пользователя и время блокировки (необязательно).

    esr(config-ldap-server)# aaa authentication attempts max-fail <COUNT> <TIME>

    <COUNT> – количество неудачных попыток аутентификации, после которых произойдет блокировка пользователя, принимает значения [1..65535];

    <TIME> – интервал времени в минутах, на который будет заблокирован пользователь, принимает значения [1..65535].

    Значение по умолчанию:

    <COUNT> – 5; <TIME> – 300.

    13

    Задать номер порта для обмена данными c удаленным LDAP-сервером (необязательно).

    esr(config-ldap-server)# port <PORT>

    <PORT> – номер TCP-порта для обмена данными c удаленным сервером, принимает значения [1..65535].

    Значение по умолчанию: 389 для LDAP-сервера.

    14

    Задать приоритет использования удаленного LDAP-сервера (необязательно).

    esr(config-ldap-server)# priority <PRIORITY>

    <PRIORITY> – приоритет использования удаленного сервера, принимает значения [1..65535].

    Чем ниже значение, тем приоритетнее сервер.

    Значение по умолчанию: 1.

    15

    Задать IPv4/IPv6-адрес, который будет использоваться в качестве IP/IPv6-адреса источника в отправляемых LDAP-пакетах.

    esr(config-ldap-server)# source-address { <ADDR>  | object-group <NETWORK_OBJ_GROUP_NAME> }

    <ADDR> – IP-адрес источника, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

    <NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве source address.

    16Задать интерфейс или туннель маршрутизатора, IPv4/IPv6-адрес которого будет использоваться в качестве IPv4/IPv6-адреса источника в отправляемых LDAP-пакетах.esr(config-ldap-server)# source-interface { <IF> | <TUN> }

    <IF> – имя интерфейса устройства, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора

    <TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.

    17Указать

    LDAP в качестве метода аутентификацииЗадать список методов аутентификации по умолчанию(default) / с именем <NAME> и указать ldap.

    esr(config)# aaa authentication login { default | <NAME> }
    <METHOD 1> [ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]

    <NAME> – имя списка, задаётся строкой до 31 символа.

    Способы аутентификации:

    • local – аутентификация с помощью локальной базы пользователей;
    • tacacs – аутентификация по списку TACACS-серверов;
    • radius – аутентификация по списку RADIUS-серверов;
    • ldap – аутентификация по списку LDAP-серверов.

    18

    Указать LDAP в качестве способа Задать список методов аутентификации повышения привилегий пользователей по умолчанию(default) / с именем <NAME> и указать ldap.


    esr(config)# aaa authentication enable <NAME>
    <METHOD 1> [ <METHOD 2> ] [ <METHOD 3> ] [ <METHOD 4> ]

    <NAME> – имя списка строка до 31 символа;

    • default – имя списка по умолчанию.

    <METHOD> – способы аутентификации:

    • enable – аутентификация с помощью enable-паролей;
    • tacacs – аутентификация по протоколу TACACS;
    • radius – аутентификация по протоколу RADIUS;
    • ldap – аутентификация по протоколу LDAP.

    19

    Указать способ перебора методов аутентификации в случае отказа.

    esr(config)# aaa authentication mode <MODE>

    <MODE> – способы перебора методов:

    • chain – если сервер вернул FAIL, переход к следующему в цепочке методу аутентификации;
    • break – если сервер вернул FAIL, прекратить попытки аутентификации. Если сервер недоступен, продолжить попытки аутентификации следующими в цепочке методами.

    Значение по умолчанию: chain.

    20

    Перейти в режим конфигурирования соответствующего терминала.

    esr(config)# line <TYPE>

    <TYPE> – тип консоли:

    • console – локальная консоль;
    • telnet – удаленная консоль;
    • ssh – защищенная удаленная консоль.

    21

    Активировать список аутентификации входа пользователей в систему.

    esr(config-line-console)# login authentication <NAME>

    <NAME> – имя списка, задаётся строкой до 31 символа. Создано Создан на шаге 17.

    22

    Активировать список аутентификации повышения привилегий пользователей.

    esr(config-line-console)# enable authentication <NAME>

    <NAME> – имя списка, задаётся строкой до 31 символа. Создано Создан на шаге 18.

    Пример настройки аутентификации по Telnet через RADIUS-сервер

    ...