cisco 路由器&switch权限管理:使用privilege exec level 14 show running-config后,看不到啥内容

当我们想在cisco 路由器或交换机上执行权限分级管理时,常常需要为不同级别的用户分配超出默认设置的命令,比如show run就是最基本的排错命令。

但是当你的用户级别处在0-14时,是无法执行该命令的。你可以使用如下命令为这些用户赋权限:

privilege exec level 14 show running-config

配置完成后,登陆level 14

router>enable 14

执行show run

router#show run

Building configuration...

Current configuration : 55 bytes

!

boot-start-marker

boot-end-marker

!

end

----------------------------------------

恩,怎只有这点呢?

这个时候,如果要显示更多,就要做更多的配置。添加如下命令:

wxxq01(config)#privilege configure level 14 interface

再查看输出:

wxxq01#sh run

Building configuration...

Current configuration : 239 bytes

!

boot-start-marker

boot-end-marker

!

interface Ethernet0/0

!

interface Ethernet0/1

!

interface Ethernet0/2

!

interface Ethernet0/3

!

interface Serial1/0

!

interface Serial1/1

!

interface Serial1/2

!

interface Serial1/3

!

!

end

同理,如果你还想看的更多interface接口信息。添加如下命令:

wxxq01(config)#privilege configure all level 14 interface

wxxq01#sh run

Building configuration...

Current configuration : 604 bytes

!

boot-start-marker

boot-end-marker

。。。。。。。。。。。

interface Ethernet0/3

ip address 172.16.11.212 255.255.255.0

half-duplex

!

。。。

这是你发现,interface下面的所有内容都看见了。如果你只想该用户看到interface下面的ip地址信息。你可以这样设置:

R1(config)#privilege interface level 14 ip add

如果好要看其他信息,就逐句添加吧。比如:

wxxq01(config)#privilege configure all level 14 ip  //查看configure模式下ip命令后面的所有命令。

自己尝试一下才可以加深印象!

cisco 路由器&switch权限管理:使用privilege exec level 14 show running-config后,看不到啥内容

时间: 2024-10-07 19:18:51

cisco 路由器&switch权限管理:使用privilege exec level 14 show running-config后,看不到啥内容的相关文章

Cisco路由器安全配置

CISCO路由器安全配置 一.           路由器访问控制的安全配置 1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案. 2,对于远程访问路由器,建议使用访问控制列表和高强度的密码控制. 3,严格控制CON端口的访问,给CON口设置高强度的密码.4,如果不使用AUX端口,则禁止这个端口.默认是未被启用.禁止命令为: Router(Config)#line aux 0 Router(Config-line)#transport input none Router(Config

php之 人员的权限管理

1.想好权限管理的作用? 2.有什么权限内容? 3.既然有权限管理那么就会有管理员? 4.登录后每个人员的界面会是不一样的? 一.想好这个权限是什么? 就做一个就像是vip的功能,普通用户和vip用户的功能是不一样的,先来考虑一下数据库怎么设计 肯定要有用户表.还有用户所用的角色.然后就是权限功能表:可是在这里面有关联也就 是会另外有两张相互关联的表,这样也就是5张表 在数据库中建好这五张表: (1)用户表.角色表.功能表       (2)主表中的外键关系得两个表:用户与角色表.角色与功能表

7. 整合shiro,搭建粗粒度权限管理

shiro是一个易用的权限管理框架,只需提供一个Realm即可在项目中使用,本文就将结合上一篇中搭建的权限模块.角色模块和用户模块来搭建一个粗粒度的权限管理系统,具体如下:1. 添加shiro依赖和与thymeleaf集成的依赖,并更新项目: 1 <dependency> 2 <groupId>org.apache.shiro</groupId> 3 <artifactId>shiro-spring</artifactId> 4 <vers

[ jenkins ] 基础安装及权限管理

1. 安装 jenkins 在安装 jenkins 之前需要 java 的支持 (1)安装 jdk1.8 [[email protected] ~]#tar xf jdk-8u77-linux-x64.tar.gz -C /usr/local/ [[email protected] ~]#ln -vs /usr/local/jdk1.8.0_77/bin/java* /usr/bin/ ‘/usr/bin/java’ -> ‘/usr/local/jdk1.8.0_77/bin/java’ ‘/

CISCO路由器基本配置

CISCO路由器的配置模式 配置模式 提示符 进入命令 说明 用户模式 Route> 用户模式是路由器启动时的缺省模式,提供有限的路由器访问权限,允许执行一些非破坏性的操作,如查看路由器的配置参数,测试路由器的连通性等,但不能对路由器配置做任何改动. 特权模式 Route# enable 特权模式可以使用所有的配置命令,在特权模式下,还可以进入到全局模式. 全局模式 Route(config)# config terminal 是路由器的最高操作模式,可以设置路由器上的运行的硬件和软件的相关参数

Cisco路由器交换机配置命令详解

1. 交换机支持的命令: 交换机基本状态:switch: :ROM状态, 路由器是rommon>hostname> :用户模式hostname# :特权模式hostname(config)# :全局配置模式hostname(config-if)# :接口状态 交换机口令设置:switch>enable :进入特权模式switch#config terminal :进入全局配置模式switch(config)#hostname :设置交换机的主机名switch(config)#enable

利用PRTG实现对cisco路由器的cpu负载、端口流量等的监控

一.实验目的及前期准备 用gns3.vmware模拟真实的环境,利用prtg实现对cisco路由器状态的监控 前期准备:GNS3仿真路由软件和VMware虚拟软件,PRTG. 二.实验步骤 1)搭建如下拓扑环境 VMware server有2张网卡,一张(out)桥接到真实主机(Windows7)的网卡,另一张(in)连接到GNS3的R1路由器的e1/0上:R1路由器的e1/1和VMwar winxp的网卡相连. a)VMware安装一个server2003系统和一个xp系统,并虚拟3张虚拟网卡

Oracle用户及角色的权限管理[Oracle基础]

1.查看所有用户: select * from dba_users; select * from all_users; select * from user_users; 2.查看用户或角色系统权限(直接赋值给用户或角色的系统权限): select * from dba_sys_privs; select * from user_sys_privs; 3.查看角色(只能查看登陆用户拥有的角色)所包含的权限 sql>select * from role_sys_privs; 4.查看用户对象权限:

Cisco 路由器上配置Easy虚拟专用网(解决员工出差访问公司内网)

博文目录一.Easy 虚拟化专用网需要解决的问题是什么?二.如何在路由器上实现Easy 虚拟专用网?三.配置路由器上实现Easy 虚拟专用网 由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器IPSec 虚拟专用网原理与详细配置:Cisco的ASA防火墙和路由器上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用