AAA local authentication attempts max-fail Cette commande assure les comptes d'utilisateurs AAA en verrouillant les comptes qui ont excessive tentatives ont échoué. Pour supprimer le nombre de tentatives infructueuses qui a été créé,
Pour afficher une liste de tous les utilisateurs en lock-out, utilisez la show aaa local user lockout et La commande show aaa sessions peut être utilisée pour voir l'ID unique d'une session.
Dépannage AAA : (troubleshooting)
La commande debug aaa contient plusieurs mots-clés qui peuvent être utilisés à cette fin. Un intérêt particulier est la commande debug aaa authentification.
TACACS + :
TACACS + est une amélioration de Cisco au protocole original TACACS. Malgré son nom, TACACS + est un protocole entièrement nouveau qui est incompatible avec toute version antérieure de TACACS. TACACS + est pris en charge par la famille de routeurs Cisco et des serveurs d'accès dans le cadre de la maintenance Cisco IOS version 10.3. Cisco présente actuellement TACACS + pour les groupes de travail de l'IETF et contribue à l'adoption et les normes du protocole émergents.
Fonctionnement :
Radius :
RADIUS est développé par Livingston Enterprises, est un protocole standard ouvert IETF AAA pour des applications telles que l'accès au réseau ou à la mobilité IP. RADIUS fonctionne dans les deux situations locales et de l'itinérance.
Le protocole RADIUS cache des mots de passe lors de la transmission, même avec le protocole Password Authentication (PAP), en utilisant une opération assez complexe qui implique Message Digest 5 (MD5) de hachage et un secret partagé. Cependant, le reste du paquet est envoyé en clair.
Fonctionnement :
Cisco Secure ACS :
Cisco Secure ACS est un très évolutif, le serveur de haute performance de contrôle d'accès qui peuvent être exploitées pour contrôler l'accès d'administrateur et de configuration pour tous les périphériques réseau dans un réseau de soutien RADIUS ou TACACS + ou les deux. Cisco Secure ACS offre plusieurs avantages:
- Prolonge la sécurité d'accès par authentification combinant, l'accès des utilisateurs, et l'accès administrateur de contrôler la politique au sein d'une solution de réseau centralisée des identités.
- Permet une plus grande flexibilité et la mobilité, la sécurité accrue, et les gains en productivité des utilisateurs.
- Applique une politique de sécurité uniformes pour tous les utilisateurs, quelle que soit la façon dont ils accèdent au réseau.
- Réduit la charge administrative et de gestion lorsque l'utilisateur mise à l'échelle et l'accès administrateur pour le réseau.
- Prolonge la sécurité d'accès par authentification combinant, l'accès des utilisateurs, et l'accès administrateur de contrôler la politique au sein d'une solution de réseau centralisée des identités.
- Permet une plus grande flexibilité et la mobilité, la sécurité accrue, et les gains en productivité des utilisateurs.
- Applique une politique de sécurité uniformes pour tous les utilisateurs, quelle que soit la façon dont ils accèdent au réseau.
- Réduit la charge administrative et de gestion lorsque l'utilisateur mise à l'échelle et l'accès administrateur pour le réseau.
Exemple : Setup AAA
Pour créer un client AAA, utilisez la page de configuration réseau:
Étape 1. Cliquez sur Configuration du réseau sur la barre de navigation. La page de configuration du réseau apparaît.
Étape 2. Dans la section clients AAA, cliquez sur Ajouter une entrée.
Étape 3. Entrez le nom d'hôte du client dans le client AAA
Étape 1. Cliquez sur Configuration du réseau sur la barre de navigation. La page de configuration du réseau apparaît.
Étape 2. Dans la section clients AAA, cliquez sur Ajouter une entrée.
Étape 3. Entrez le nom d'hôte du client dans le client AAA
0 commentaires:
Enregistrer un commentaire