ACS支持Windows
Active
Directory,
Novell
NDS等目录服务器,下面以Cisco
ACS与Windows
2000
的Active
Directory集成为例,介绍一下配置步骤:
1.
配置Cisco
5350,和其他Router成为
ACS的AAA
Client
Network
Configuration----?输入5350
ip
address
Key:
Cisco
Authenticate
Using
:
Tacacs+(Cisco
IOS)
2.
配置用户名/口令数据库
Exterternal
User
Databases-----〉Unknown
User
Policy--->Check
the
following
external
user
database--->Select
Windows
NT/2000---->Sumit.
External
User
Database----〉database
configuration
----->
windows
NT/2000
----->
Dial
permission
,check
grant
dialin
permission--->
sumit
3.配置ACS
group
mapping,
以配置授权
由于使用Windows
Active
directory的用户名作为认证,因此配置此用户的授权由ACS的组完成,然后将此group与Windows
Active
directory的组映射。
External
User
Database----〉database
configuration-----?
windows
2000-----〉configure-----〉add
config
domain-list
,local----->sumit
External
User
Database----〉database
group
mapping-----〉windows
nt/2000---?domain
,local-?
Add
mapping----?Windows
users
group,
Cisco
acs
group
group1-----?
sumit
4.Cisco
5350和Router的配置
对于Router,配置ACS认证,授权。
配置一个本地的用户名/口令,防止在ACS认证失败后,使用此用户名/口令。
Router#username
localusr
pass
usrpass
Router#config
terminal
配置ACS认证
Router(config)#aaa
new-model
Router(config)#aaa
authentication
login
vty-login
group
tacacs
local
配置ACS授权
Router(config)#aaa
authorization
exec
exec-vty
group
tacacs
指定ACS
Server地址
Router(config)#tacacs
host
acsipaddress
key
Cisco
应用到VTY上
Router(config)#
line
vty
0
4
Router(config-line)#login
authentication
vty-login
Router(config-line)#authorization
exec
exec-vty
对于Cisco
5350
访问服务器,除了上述步骤外,还需增加如下步骤 Router#aaa
authentication
ppp
default
group
tacacs
local
你自己知道出现什么问题了吗?看说明大概也就知道了.系统给你的提示是说问题发生在建立Adaptive Server Anywhere的时候,数据库的页面文件过大.
那首先,如果你的那页面文件超过4G,那先查下你的硬盘是否NTFS的,因为在windows的文件系统中,只有ntfs才支持超过4G的单文件,而fat32不支持.
另外你所安装的分区中,空间是否足够等等等等,反正就是你现在要创建一个大的文件时出错了,可能是不够空间,可能是文件系统格式不支持,也可能是磁盘开销问题.反正自己在这里留意下就知道问题所在了.
ACS是思科安全访问控制服务器。
思科安全访问控制服务器(Cisco Secure Access Control Sever)是一个高度可扩展、高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网络服务(IBNS)架构的重要组件。
Cisco Secure ACS 解决方案引擎是一款高度安全、独立于 OS 的专用平台,提供了高度可管理的
访问控制解决方案,进一步缩短了设置和排障时间。
它提供了即插即用部署,一个高度可靠的验
证、授权和记帐(AAA)解决方案,且能更好地保护总拥有成本(TCO)。每个 Cisco Secure ACS
解决方案引擎都配有一个 Cisco Secure ACS 远程代理,支持远程登录和 Windows 验证。
扩展资料:
关键特性:
1、仅运行 Cisco Secure ACS 服务,以防止任何基于设备的 OS 更改、添加或配置修改。
2、提供了一个串行控制台接口,以用于初始配置、随后对 IP 连接的管理、接入 Cisco Secure ACSHTML 接口,以及升级和恢复过程的应用。
3、解决方案引擎专用管理工具提供了通用设备管理功能,包括备份、恢复、软件升级、监控、维护和排障功能。
4、提供了针对 Windows 域的验证和远程用户帐户记录功能。
5、分组过滤服务,可阻塞除必要的 Cisco Secure ACS 专用 TCP 和用户数据报协议端口外所有端口上的流量。
6、预先安装的独立思科安全代理有助于保护 Cisco Secure ACS 解决方案引擎免遭“零日”攻击。
7、内置 NTP 功能可保持网络时间同步及与其他 Cisco Secure ACS 设备或网络设备的一致性。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)