MikroTik的RouterOS软路由的路由器的用户设施管理路由器连接的用户从本地控制台,通过串行终端,TELNET,SSH或永保。使用本地数据库或指定的RADIUS服务器的用户进行身份验证。 每个用户都被分配给一个用户组,它表示该用户的权利。A组的政策是个别政策项目的组合。 如果用户使用RADIUS进行认证,RADIUS客户端应预先配置。 用户组 子菜单: /用户组 路由器的用户群体提供了一个方便的方式来分配不同的权限,不同的用户等级的访问权限。 属性 财产 描述 名称(字符串,默认) 用户组的名称 政策(本地|远程登录| SSH | FTP |重启|阅读|发表|政策|测试|网络|嗅出| API | WINBOX |密码|敏感 ;默认) 允许的政策列表: 本地 -政策授予本地登录权限通过控制台 授予权限通过telnet远程登录的telnet -政策 SSH -政策通过安全外壳协议,授予远程登录 FTP -政策给予充分的权利,通过FTP远程登录和传输文件到路由器。这项政策的用户都可以读,写和删除文件,无论“读/写”权限,因为这仅涉及RouterOS软路由的配置。 重新启动 -政策允许重新启动路由器 读 -政策授予读访问到路由器的配置。所有控制台命令不改变路由器的配置是允许的。不影响FTP - 写政策,授予写访问到路由器的配置,除了用户管理。这项政策不允许读取配置,所以一定要确保启用读取策略 政策 -补贴政策,用户管理权限。应写入策略一起使用 测试 -政策授予的权限来运行平,跟踪路由,带宽测试和无线扫描,嗅探器和窥探者命令 通过WebBox的权利授予远程登录的网络 -政策 WINBOX -政策通过winbox中授予权限远程登录 密码 -政策,授予权利更改密码 敏感 -授予在路由器中看到的敏感信息,请参阅下面列出被视为敏感。 API -授予访问路由器通过API。 嗅 -授予权利使用数据包嗅探工具的政策。 敏感信息 开始与RouterOS软路由的v3.27,以下信息被视为敏感,可以隐藏某些用户组与未选中“ 敏感“的政策。 此外,由于RouterOS软路由的V4.3,备份文件被认为是敏感的,没有这个政策的用户将无法下载他们以任何方式。 系统包 /半径:秘密 / SNMP /社会:认证密码,加密密码 先进的工具包 /工具/短信:秘密 无线包 /接口/无线/安全性配置文件:WPA预共享密钥, WPA2预共享密钥,静态键0,静态密钥-1,静态密钥-2, 静电键3,静态STA-私钥 /接口/无线/访问列表:私人密钥,私人预共享密钥 无线测试包 /接口/无线/安全性配置文件:WPA预共享密钥,WPA2预共享密钥, 静电键0,静态密钥-1,静态密钥2,静态密钥3,静态STA-私钥,管理保护密钥 /接口/无线/访问列表:私钥,私营预共享密钥,管理保护密钥 用户管理套件 /工具/用户管理器/用户名:密码 /工具/用户/客户经理:密码 热点包 / IP /热点/用户名:密码 PPP封装 / PPP /秘密:密码 安全包 / IP / IPSEC /安装SA:AUTH-ENC-键键, / IP / IPSEC /手动SA:AH-键,ESP-auth的关键,ESP-ENC-键 / IP / IPsec /对等体的秘密 路由包 /路由/ BGP /对等体:TCP-MD5密钥 /路由/ RIP /接口:认证密钥 /路由/ OSPF /接口:认证密钥 /路由/ OSPF /虚拟链接:认证密钥 路由测试包 /路由/ BGP /对等体:TCP-MD5密钥 /路由/ RIP /接口:认证密钥 /路由/ OSPF /接口:认证密钥 /路由/ OSPF /虚拟链接:认证密钥 笔记 有三个系统不能被删除的组: [管理员@ RB13]> /用户组打印 0名称=“读”政策=本地,TELNET,SSH,重新启动,读取,测试,永保时,密码,网页,FTP,写,政策! 1名=“写入”政策,地方,TELNET,SSH,重启,读,写,测试,永保时,密码,网页,FTP,政策 2名=“全”政策=本地,TELNET,SSH,FTP,重启,读,写,政策,测试,网络,密码,WINBOX 3名=“测试”的政策= SSH,读,政策,地方,TELNET,FTP,重启,写,测试,永保,密码,网页! [管理员@ RB13]> 感叹号“!” 之前政策的项目名称是指不。 例子 要添加重启组被允许重新启动路由器本地或使用telnet,以及阅读路由器的配置,输入以下命令: [管理员@ RB13]用户组>添加名称=重新开机政策=远程登录,重新启动,读取,当地 [管理员@ RB13]用户组>打印 0名称=“读”政策=本地,TELNET,SSH,重新启动,读取,测试,永保时,密码,网页,FTP,写,政策! 1名=“写入”政策,地方,TELNET,SSH,重启,读,写,测试,永保时,密码,网页,FTP,政策 2名=“全”政策=本地,TELNET,SSH,FTP,重启,读,写,政策,测试,网络,密码,WINBOX 3名=本地,远程登录,重新启动,读取,SSH,FTP,写,政策=“重新启动”的政策,测试,永保密码,网页 [管理员@ RB13]用户组> 路由器用户 子菜单: /用户 路由器的用户数据库存储的信息,如用户名,密码,允许访问的地址和组有关路由器的管理人员。 属性 财产 描述 地址(IP地址/子网掩码| IPv6前缀 ; ??默认:) 从主机或网络地址允许用户登录 组(字符串,默认) 用户所属的组名称 名称(字符串,默认) 用户名。虽然它必须以字母数字字符开始,它可能包含“*”,“_”,“。” 和“@”符号。 密码(字符串,默认) 用户密码。如果没有指定,它是空白的(按[Enter]登录时)。它符合标准的Unix特性的密码,并可能包含字母,数字,“*”和“_”符号。 笔记 有一个预定义的用户具有完全访问权限: [管理员@ MikroTik的用户>打印 标志:X - 禁用 #NAME组地址 0;系统默认的用户 管理全0.0.0.0 / 0 [管理员@ MikroTik的用户> 总是有应的至少一个用户与充盈设施权利。如果具有完全访问权限的用户是唯一的,它不能被删除。 监测活跃用户 子菜单: /用户活跃 /用户主动打印命令显示了当前用户一起各自statisics信息。 属性 所有属性是只读。 财产 描述 地址(IP/IPv6地址) 主机IP/IPv6的用户访问路由器地址。0.0.0.0表示用户在本地登录 组(字符串) 集团用户所属。 名称(字符串) 用户名。 半径(TRUE | FALSE) 无论用户通过RADIUS服务器认证。 通过(控制台远程登录| SSH |的WINBOX | API |网站) 用户的访问方法 (时间) 当用户登录的时间和日期 例子 要打印当前的活跃用户,输入以下命令: [管理员@ dzeltenais_burkaans] /用户活跃>打印细节 标志:R - 半径 0时= dec/08/2010 16:19:24名=“admin”的地址= 10.5.8.52通过= WINBOX 2时= dec/09/2010 09:23:04名=“admin”的地址= 10.5.101.38通过TELNET 3时= 09:34:27 dec/09/2010名称=“admin”的地址为FE80 :: 21A:4DFF的:fe5d的:8e56通过API 远程AAA 子菜单 /用户aaa 路由器用户远程AAA使路由器用户通过RADIUS服务器认证,计费。如果所需的用户名的本地用户数据库中没有找到RADIUS用户数据库咨询 属性 财产 描述 会计(| ;默认:是) 排除组(组名列表,默认:) 且不包含组由要使用的基团不应该被允许 为用户认证半径。如果RADIUS服务器提供此列表中指定的组,默认组将被用来代替。 这是为了防止特权升级时,可以改变一个用户(如果没有政策许可)RADIUS服务器列表,设置它自己的RADIUS服务器和 作为管理员登录。 默认组(字符串,默认读) 默认情况下使用的用户组,为用户通过RADIUS服务器认证。 中期更新(默认值:0秒) 中期更新的时间间隔 使用半径(是没有默认值:无) 启用用户通过RADIUS认证 注:如果您使用的是RADIUS,你需要有CHAP支持永保RADIUS服务器进行工作。 SSH密钥 子菜单 /用户SSH密钥 此菜单允许导入公共密钥用于ssh认证。 警告: 不允许用户通过ssh登录密码,如果ssh键为用户添加 性质: 财产 描述 用户(字符串,默认) 用户名ssh密钥分配。 只读属性: 财产 描述 密钥所有者(字符串) /用户SSH密钥导入命令 导入SSH密钥时,你将被要求提供两个参数: 公共密钥文件 - 路由器根目录包含密钥的文件名。 用户 - 用户密钥将被分配的名称 私钥 子菜单 /用户SSH密钥私人 此菜单用于导入,并列出进口私钥。私钥用于使用证书进行身份验证的远程登录尝试。 只读属性: 财产 描述 用户(字符串) 密钥所有者(字符串) 从这个子菜单/私人用户SSH密钥导入命令导入SSH密钥时,你会被要求三个参数: 私钥文件 - 根目录文件名,在路由器包含私钥。 公共密钥文件 -路由器的根目录,其中包含公钥的文件名 ??。 用户 -用户密钥将被分配的名称 例子 阅读完整的例子>> |
不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流
GMT+8, 2025-2-23 23:02 , Processed in 0.152675 second(s), 15 queries .
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.