1、acs网站的服务器出现了故障。
2、浏览器设置错误或者网络延迟造成的。
3、网监部门认为ACS网站域名和IP地址可能涉及域名备案问题。安装之前,你需要下载由思科提供的ACS 52 ISO映像
您可以将其刻录到DVD或直接使用ISO文件安装。详见虚拟机软件配置的注意事项。
思科Cisco Secure ACS 52安装
虚拟机启动后
•在< Welcome To Cisco Secure ACS 52 Recovery screen > 选择下列选项:
[1] Cisco Secure ACS Installation (Keyboard/Monitor)
然后开始安装 *** 作系统,花费时间和硬件配置相关,从几分钟到十几分钟不等。
• *** 作系统安装完成并重新启动后,在登录屏幕输入用户名setup 开始配置ACS的参数
•提供你的主机名,IP地址,掩码,默认网关,域名后缀,DNS服务器IP地址,系统用户名和密码后ACS开始安装自身的应用,花费时间和硬件配置相关,从几分钟到十几分钟不等。
•ACS应用安装完成后系统重启,在登录提示输入您之前设置的用户名/密码,然后键入以下命令: show application status acs ,你应该看到如下结果:
ACS role: PRIMARY
Process 'view-logprocessor' running
如果上述结果显示没有出现,可能是您的硬件配置较低,需要多等待一些时间,然后再试一次。
•接下来,您可以登录ACS 52的配置界面:
•通过默认的Web管理员用户名和密码:ACSAdmin / default登录,系统会要求你更改默认管理员的密码
•登陆后,系统要求你配置ACS的授权文件,如果你的目的是测试和自学可以到CCO申请试用license。申请地址为ciscocom/go/license,选择 <If you do not have a Product Authorization Key (PAK), please click here for available licenses >,接着在Network Mgmt Products下选择<Cisco Secure Access Control System Evaluation >。输入必要的信息并提交,稍后一段时间license文件就会生成并下载,同时一份副本也会发送到申请人的电子邮箱里。使用该文件上载到ACS 52服务器你就可以在90天内试用ACS 52的全部功能!
ACS是思科安全访问控制服务器。
思科安全访问控制服务器(Cisco Secure Access Control Sever)是一个高度可扩展、高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网络服务(IBNS)架构的重要组件。
Cisco Secure ACS 解决方案引擎是一款高度安全、独立于 OS 的专用平台,提供了高度可管理的
访问控制解决方案,进一步缩短了设置和排障时间。
它提供了即插即用部署,一个高度可靠的验
证、授权和记帐(AAA)解决方案,且能更好地保护总拥有成本(TCO)。每个 Cisco Secure ACS
解决方案引擎都配有一个 Cisco Secure ACS 远程代理,支持远程登录和 Windows 验证。
扩展资料:
关键特性:
1、仅运行 Cisco Secure ACS 服务,以防止任何基于设备的 OS 更改、添加或配置修改。
2、提供了一个串行控制台接口,以用于初始配置、随后对 IP 连接的管理、接入 Cisco Secure ACSHTML 接口,以及升级和恢复过程的应用。
3、解决方案引擎专用管理工具提供了通用设备管理功能,包括备份、恢复、软件升级、监控、维护和排障功能。
4、提供了针对 Windows 域的验证和远程用户帐户记录功能。
5、分组过滤服务,可阻塞除必要的 Cisco Secure ACS 专用 TCP 和用户数据报协议端口外所有端口上的流量。
6、预先安装的独立思科安全代理有助于保护 Cisco Secure ACS 解决方案引擎免遭“零日”攻击。
7、内置 NTP 功能可保持网络时间同步及与其他 Cisco Secure ACS 设备或网络设备的一致性。
在SIP通信里,ACS服务器一般指的是自动配置服务器,一般用于较大规模SIP话机部署方案里,方便配置下发,省的一台一台话机进行信息配置。ACS服务器向你的SIP话机下发配置信息,话机获取配置后再向SIP服务器发起注册。如果ACS连接失败,那话机获取不到配置信息就谈不上成功注册了。所以,从过程来看话机SIP注册失败的可能故障点有多个需要排查,可能是网络连通有问题,也可能是话机或是ACS配置信息的问题,需要对比排查。建议联系售后查看,会看的人很容易就排除了,不会的人不值当浪费时间去折腾。
cisco交换机安全配置设定命令大全
思科交换机的安全怎么设置,下面为大家分交换机安全设置的配置命令,希望对同学们学习思科交换机有所帮助!
一、交换机访问控制安全配置
1、对交换机特权模式设置密码尽量采用加密和md5 hash方式
switch(config)#enable secret 5 pass_string
其中 0 Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
建议不要采用enable password pass_sting密码,破解及其容易!
2、设置对交换机明文密码自动进行加密隐藏
switch(config)#service password-encryption
3、为提高交换机管理的灵活性,建议权限分级管理并建立多用户
switch(config)#enable secret level 7 5 pass_string7 /7级用户进入特权模式的密码
switch(config)#enable secret 5 pass_string15 /15级用户进入特权模式的密码
switch(config)#username userA privilege 7 secret 5 pass_userA
switch(config)#username userB privilege 15 secret 5 pass_userB
/为7级,15级用户设置用户名和密码,Cisco privilege level分为0-15级,级别越高权限越大
switch(config)#privilege exec level 7 commands
/为7级用户设置可执行的命令,其中commands可以根据分配给用户的权限自行定义
4、本地console口访问安全配置
switch(config)#line console 0
switch(config-line)#exec-timeout 5 0 /设置不执行命令 *** 作的超时时间,单位为分钟和秒
switch(config-line)#logging synchronous
/强制对d出的干扰日志信息进行回车换行,使用户输入的命令连续可见
设置登录console口进行密码验证
方式(1):本地认证
switch(config-line)#password 7 pass_sting /设置加密密码
switch(config-line)#login /启用登录验证
方式(2):本地AAA认证
switch(config)#aaa new-model /启用AAA认证
switch(config)#aaa authentication login console-in group acsserver local
enable
/设置认证列表console-in优先依次为ACS Server,local用户名和密码,enable特权密码
switch(config)#line console 0
switch(config-line)# login authentication console-in
/调用authentication设置的console-in列表
5、远程vty访问控制安全配置
switch(config)#access-list 18 permit host xxxx
/设置标准访问控制列表定义可远程访问的PC主机
switch(config)#aaa authentication login vty-in group acsserver local
enable
/设置认证列表vty-in, 优先依次为ACS Server,local用户名和密码,enable特权密码
switch(config)#aaa authorization commands 7 vty-in group acsserver local
if-authenticated
/为7级用户定义vty-in授权列表,优先依次为ACS Server,local授权
switch(config)#aaa authorization commands 15 vty-in group acsserver local
if-authenticated
/为15级用户定义vty-in授权列表,优先依次为ACS Server,local授权
switch(config)#line vty 0 15
switch(config-line)#access-class 18 in /在线路模式下调用前面定义的标准ACL 18
switch(config-line)#exec-timeout 5 0 /设置不执行命令 *** 作的超时时间,单位为分钟和秒
switch(config-line)#authorization commands 7 vty-in /调用设置的授权列表vty-in
switch(config-line)#authorization commands 15 vty-in
switch(config-line)#logging synchronous
/强制对d出的干扰日志信息进行回车换行,使用户输入的命令连续可见
switch(config-line)#login authentication vty-in
/调用authentication设置的vty-in列表
switch(config-line)#transport input ssh
/有Telnet协议不安全,仅允许通过ssh协议进行远程登录管理
6、AAA安全配置
switch(config)#aaa group server tacacs+ acsserver /设置AAA服务器组名
switch(config-sg-tacacs+)#server xxxx /设置AAA服务器组成员服务器ip
switch(config-sg-tacacs+)#server xxxx
switch(config-sg-tacacs+)#exit
switch(config)# tacacs-server key paa_string /设置同tacacs-server服务器通信的密钥
二、交换机网络服务安全配置
禁用不需要的各种服务协议
switch(config)#no service pad
switch(config)#no service finger
switch(config)#no service tcp-small-servers
switch(config)#no service udp-small-servers
switch(config)#no service config
switch(config)#no service ftp
switch(config)#no ip >
AAA是Authentication(验证)、Authorization(授权)和Accounting(审计)的简称。
AAA是一种提供验证、授权和审计的安全技术。该技术可以用于验证用户是否合法,授权用户可以访问哪些服务,并记录用户使用网络资源的情况。
例如,企业总部需要对服务器的资源访问进行控制,只有通过验证的用户才能访问特定的资源,并对用户使用资源的情况进行记录。在这种场景下,可以按照如图1-1所示的方案进行AAA部署。NAS为网络接入服务器,也称为AAA的客户端,负责集中收集和管理用户的访问请求。AAA服务器可以一台专属的硬件设备,也可以是以软件的形式安装在服务器 *** 作系统上(本文将使用思科的ACS软件来实现AAA服务器),用户的验证、授权和审计服务均由AAA服务器来完成。
图1-1
如图1-1所示,当分支站点的用户需要访问总部的服务器资源时,NAS设备会对用户的访问进行控制,用户向NAS设备提交账户信息(用户名和密码)后,NAS设备会将用户信息发送给AAA服务器,由AAA服务器进行账户信息的验证,并对用户进行授权。如果用户验证通过,则分支站点的用户可以访问到特性的服务器资源(可以访问哪些服务器,由授权来决定),同时AAA服务器也会对用户的访问行为进行审计。
RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)由IETF定义的一种公有协议,是AAA客户端和AAA服务器之间通讯的一种协议。除了RADIUS协议外,不同的网络设备厂商也提出了各自的私有协议,例如,思科公司提出的TACACS+协议,华为提出的HWTACACS,也可以使用在AAA客户端和AAA服务器之间。(本文将使用RADIUS协议作为AAA的通讯协议)
图2-1
Step 1 - 基础IP配置(略)
Step 2 - 配置AAA服务器
在页面的左下角点击Create
配置AAA客户端
Step 3 - 配置AAA客户端
ARG3系列路由设备支持两种缺省域:
进入default-admin域绑定认证模板和radius-server模板(这个default-admin域是专门用来管理用的,所以telnet,ssh等登陆设备时必须使用这个默认的域,自己定义的不行)
Step 4 - 在PC机上进行测试
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)