你用过 CISCO ACS 吗?你一定对他的 Downloadable ACLs 功能的强大、控制的灵活记 忆犹新,但 CISCO ACS 的价格更是让一般用户望而却步。现在
有一款免费、绿色的小软件或 许完全可以满足您灵活控制网络访问的需求。
MiniACS 企业信息化建设过程中网络安全控制需求多样化,以及基于用户访问授权的安 全、可靠、方便等特性下的产物。 MiniACS 可根据用户把交换
、路由、防火墙的 ACLs 应用到单个用户或用户组上。这样 可以精确地实现对用户所能获得的访问权限的限制(比如可以控制那些用户可以访问互联网 ,
那些用户可以访问关键网络主机)。
文件说明
Client\MinACS Client.exe
MiniACS 客户端系统,安装在客户端机器,客户使用此程序登陆验证客户身份访问受限 网络。
Server\MiniACS Server.exe
MiniACS 服务器端,运行在服务器端接收客户端验证请求与相关网络设备(交换机、路 由器、防火墙等)通信完成 ACLs 的配置。
Manage\MiniACS Manage.exe
MiniACS 用户管理程序,连接认证数据库对用户进行增删改查。
Database\MiniACS.sql
MiniACS 数据库描述文件,使用此文件创建数据库,保存验证用户信息。
Server\Config.ini
服务器端配置文件。
Server\OutACLs.dat
用户注销 ACLs 配置信息。
Server\InACLs.dat
用户登录 ACLs 配置信息。
Client\MiniACS.cfg
客户端配置文件,保存认证服务器IP地址、端口号。
使用步骤
1、建立用户数据库。 建立空白数据库,在查询分析器中打开此数据库执行 MiniACS.sql 创建相关数据结 构。
2、服务器端配置 运行服务器端程序,进入设置选项卡。
设备配置:数据网络设备的管理地址、端口号、用户名(若有)、密码、特权密码 。网络设备必须打开 Telnet 服务器,支持 Telnet 方式连
接配置。
数据库配置:填写上步骤建立数据库的主机地址(或主机名称)、数据库访问的用 户名、密码和您所建立的数据库名称。
访问控制列表配置:此项是整个系统的关键部分所在,在此填写用户登陆、注销事 件所执行的 ACLs(或其他命令比如 route),每行为单独完整
指令行,指令不可以跨行书写。
指令中可以使用宏功能:%CLIENT_IP% 客户端IP地址;
%CLIENT_USER% 验证用户的用户 名;
%CLIENT_HOSTNAME% 客户端的主名称;
%CLIENT_MAC% 客户端的MAC地址;
%DEV_USER% 设 备的管理用户名;
%DEV_PASSWORD% 设备的管理密码;
%DEV_P_PASSWORD% 设备的特权密码;
访问控制列表配置实例:
用户登陆 ACLs:
%DEV_USER%
%DEV_PASSWORD%
ena %DEV_P_PASSWORD%
conf t
route inside %CLIENT_IP% 255.255.255.255 192.168.0.1 1
end
用户注销 ACLs:
%DEV_USER%
%DEV_PASSWORD%
ena
%DEV_P_PASSWORD%
conf t
no route inside %CLIENT_IP% 255.255.255.255 192.168.0.1 1
end
关于此项以后将有更加详细的文章和方案描述其使用方式实现机制.
2、客户端配置,只需要把客户端复制到用户机器上并在于客户端相同的目录内建立名为为 MiniACS.cfg 的文本文件,在文件第一行写入认证服务
器的IP地址,第二行写入认证服务器的端口号(默认端口号为 9099)
3、至此这个配置过程就完成了,你可以对您的网络访问加以灵活控制了。
在后续的版本里将陆续加入:
syslog 日志服务器功能。
RADIUS 验证服务器功能。
基于每用户、每用户组的访问控制。
其他将根据广大朋友使用的开发更多实用需求,欢迎广大朋友积极建议意见。发表您使用 MiniACS 的实际案例或您应用 MiniACS 所作的方案。
阅读(815) | 评论(0) | 转发(0) |