国家 / 地区

H3C SecPath A2000-G[AK][V]系列运维审计系统 典型配置举例(E6101 E6102 E6103 E6104)-5W104

10-使用同名账户和密码登陆目标设备配置举例

本章节下载  (326.64 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Configure/Typical_Configuration_Example/H3C_A2000-G[AK][V]_CE(E6101)-5W104/201905/1189383_30005_0.htm

10-使用同名账户和密码登陆目标设备配置举例

使用同名账户和密码登录目标设备配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2018新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1 简介

使用同名账户和密码登录目标设备:是指使用运维审计系统自身的账户、密码登录目标设备。

这种方式适用于运维审计系统、目标设备上拥有同样的账户密码的情况下,在域环境下较为常见。

2 系统账户说明

运维审计系统默认存在如下账户(使用同名账户和密码的模式主要使用的是下面的“self”账户):

账户

说明

administrator

windows设备的默认管理账户

any

代表手工输入账户密码

enable

一般网络设备切换特权模式的命令

null

空账户,代表不输入账户名

root

linux设备默认的超级管理员

self

代表运维审计系统的同名账户

 

3 配置举例

3.1  组网需求

图3-1 运维审计系统组网图

 

3.2  系统版本要求

适用产品版本:ESS 6101及以上。

3.3  AD集成配置举例

3.3.1  组网需求

拥有一台AD域控服务器和一台Windows的主机,需要将Windows的主机加入到AD域环境中。

运维审计系统采用AD域的认证方式。

3.3.2  配置思路

运维审计系统和需要访问的目标设备都通过AD域来认证。

使用“self”账号登录目标设备时,运维审计系统使用域账号密码来登录目标设备。

3.3.3  配置过程

(1)       运维审计系统增加AD的认证方式

登录“超级管理员”,新增ldap协议的认证方式。配置通过AD域控进行认证。

图3-2 增加AD的认证方式

 

(2)       新增账户,使用AD的认证方式

“基本控制 > 用户账号 > 新建用户”。

登录名要和AD上的账户一致,选择“身份验证方式”为之前配置的AD。

ldap用户名如果不填写,默认和登录名一致。

图3-3 新增账户

 

(3)       添加目标设备

添加目标设备,该目标设备需要是AD域认证,不需要托管密码。

(4)       关联访问规则

登录“配置管理员”,“权限控制 > 访问权限”。

图3-4 关联访问规则

 

关联之前配置的AD域认证的账户,关联之前添加的目标设备。

图3-5 关联访问规则

 

点击“系统账号”。

图3-6 关联访问规则

 

选择“self”账户,点击“建立关联”。

图3-7 建立关联

 

(5)       登录设备

选择相应账户登录,切换到普通用户。

选择相应的目标设备,右键点击相应服务,选择“self”账户。点击确定。

图3-8 登录设备

 

直接登录进入系统。

图3-9 登录设备

IMG_256

 

3.4  LDAP集成配置举例

3.4.1  组网需求

(1)       拥有一台ldap服务器。

(2)       拥有一台linux的主机,并且采用ldap方式认证。

(3)       运维审计系统采用ldap的认证方式。

3.4.2  配置思路

(1)       运维审计系统和需要访问的目标设备都通过ldap认证。

(2)       使用“self”账号登录目标设备时,运维审计系统使用域账号密码来登录目标设备。

3.4.3  配置过程

(1)       运维审计系统增加ldap的认证方式。

登录“超级管理员”,新增ldap协议的认证方式。

图3-10 增加ldap的认证方式

 

(2)       新增账户,使用ldap的认证方式

“基本控制 > 用户账号 > 新建用户”。

登录名要和ldap上的账户一致,选择“身份验证方式”为之前配置的ldap。

ldap用户名如果不填写,默认和登录名一致。

图3-11 新增账户

 

(3)       添加目标设备

添加目标设备,该目标设备需要是ldap认证,不需要托管密码。

(4)       关联访问规则

登录“配置管理员”,“权限控制 > 访问权限”。

图3-12 关联访问规则

 

关联之前配置的AD域认证的账户,关联之前添加的目标设备。

图3-13 关联访问规则

 

点击“系统账号”。

图3-14 关联访问规则

 

选择“self”账户,点击“建立关联”。

图3-15 建立关联

 

(5)       登录设备

选择相应账户登录,切换到普通用户。

选择相应的目标设备,右键点击相应服务,选择“self”账户。点击确定。

图3-16 登录设备

 

直接登录进入系统。

图3-17 登录设备

 

4 常见问题

在双因素认证情况下,self账号使用什么密码登录?

答:使用第一身份认证密码。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!