cisco ACS 配置

cisco ACS 配置,第1张

Cisco

ACS支持Windows

Active

Directory,

Novell

NDS等目录服务器,下面以Cisco

ACS与Windows

2000

的Active

Directory集成为例,介绍一下配置步骤:

1.

配置Cisco

5350,和其他Router成为

ACS的AAA

Client

Network

Configuration----?输入5350

ip

address

Key:

Cisco

Authenticate

Using

:

Tacacs+(Cisco

IOS)

2.

配置用户名/口令数据库

Exterternal

User

Databases-----〉Unknown

User

Policy--->Check

the

following

external

user

database--->Select

Windows

NT/2000---->Sumit.

External

User

Database----〉database

configuration

----->

windows

NT/2000

----->

Dial

permission

,check

grant

dialin

permission--->

sumit

3.配置ACS

group

mapping,

以配置授权

由于使用Windows

Active

directory的用户名作为认证,因此配置此用户的授权由ACS的组完成,然后将此group与Windows

Active

directory的组映射。

External

User

Database----〉database

configuration-----?

windows

2000-----〉configure-----〉add

config

domain-list

,local----->sumit

External

User

Database----〉database

group

mapping-----〉windows

nt/2000---?domain

,local-?

Add

mapping----?Windows

users

group,

Cisco

acs

group

group1-----?

sumit

4.Cisco

5350和Router的配置

对于Router,配置ACS认证,授权。

配置一个本地的用户名/口令,防止在ACS认证失败后,使用此用户名/口令。

Router#username

localusr

pass

usrpass

Router#config

terminal

配置ACS认证

Router(config)#aaa

new-model

Router(config)#aaa

authentication

login

vty-login

group

tacacs

local

配置ACS授权

Router(config)#aaa

authorization

exec

exec-vty

group

tacacs

指定ACS

Server地址

Router(config)#tacacs

host

acsipaddress

key

Cisco

应用到VTY上

Router(config)#

line

vty

0

4

Router(config-line)#login

authentication

vty-login

Router(config-line)#authorization

exec

exec-vty

对于Cisco

5350

访问服务器,除了上述步骤外,还需增加如下步骤 Router#aaa

authentication

ppp

default

group

tacacs

local

你自己知道出现什么问题了吗?看说明大概也就知道了.

系统给你的提示是说问题发生在建立Adaptive Server Anywhere的时候,数据库的页面文件过大.

那首先,如果你的那页面文件超过4G,那先查下你的硬盘是否NTFS的,因为在windows的文件系统中,只有ntfs才支持超过4G的单文件,而fat32不支持.

另外你所安装的分区中,空间是否足够等等等等,反正就是你现在要创建一个大的文件时出错了,可能是不够空间,可能是文件系统格式不支持,也可能是磁盘开销问题.反正自己在这里留意下就知道问题所在了.

ACS是思科安全访问控制服务器。

思科安全访问控制服务器(Cisco Secure Access Control Sever)是一个高度可扩展、高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网络服务(IBNS)架构的重要组件。

Cisco Secure ACS 解决方案引擎是一款高度安全、独立于 OS 的专用平台,提供了高度可管理的

访问控制解决方案,进一步缩短了设置和排障时间。

它提供了即插即用部署,一个高度可靠的验

证、授权和记帐(AAA)解决方案,且能更好地保护总拥有成本(TCO)。每个 Cisco Secure ACS

解决方案引擎都配有一个 Cisco Secure ACS 远程代理,支持远程登录和 Windows 验证。

扩展资料:

关键特性:

1、仅运行 Cisco Secure ACS 服务,以防止任何基于设备的 OS 更改、添加或配置修改。

2、提供了一个串行控制台接口,以用于初始配置、随后对 IP 连接的管理、接入 Cisco Secure ACSHTML 接口,以及升级和恢复过程的应用。

3、解决方案引擎专用管理工具提供了通用设备管理功能,包括备份、恢复、软件升级、监控、维护和排障功能。

4、提供了针对 Windows 域的验证和远程用户帐户记录功能。

5、分组过滤服务,可阻塞除必要的 Cisco Secure ACS 专用 TCP 和用户数据报协议端口外所有端口上的流量。

6、预先安装的独立思科安全代理有助于保护 Cisco Secure ACS 解决方案引擎免遭“零日”攻击。

7、内置 NTP 功能可保持网络时间同步及与其他 Cisco Secure ACS 设备或网络设备的一致性。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6702820.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-27
下一篇 2023-03-27

发表评论

登录后才能评论

评论列表(0条)

保存