无线接入点结合ACS 5.2进行端口认证的配置举例
- 格式:pdf
- 大小:1.76 MB
- 文档页数:21
1、ACS配置ACS的配置难点在部署的时候的配置,部署完毕之后使用起来就比较容易了,只要创建好用户,定义好密码,然后放在对应的组里就可以了,具体操作步骤如下:按照如图1-1所示的方法打开用户添加界面图 1-1用户添加界面打开后如图1-2所示,里面的内容比较复杂,对我们来说最重要的部分是用户名、密码以及用户组,添加用户界面中的项目作用如图1—3:图中标“1”的部分:用户名字段,登录的时候这个就是Username图中标“2”的部分:用户组,之前我们说过ACS的策略权限等的定义都是基于用户组进行的,而细化到对用户的权限控制,就是把用户放入对应的组里图中标“3”的部分:登录密码,登录的时候这个就是password图中标“4”的部分:勾选这个之后用户第一次登录的时候登录的网络设备会提示要修改新的密码(思科的设备经测试有效)图中标“5"的部分:使能密码,也就是我们常说的enable密码,这个密码如果需要使用则需要在设备上开启enable使用AAA服务器做认证(暂未测试)图 1-2图 1-3配置完毕后点击Submit按钮,就可以直接使用这个账号登录所有以这台服务器作为AAA认证服务器并开启了vty线程AAA认证的网络设备了,使用Tacacs+服务的设备还可以根据用户组中定义的授权信息对登录上来的用户做授权。
2、网络设备的配置不同的网络设备配置命令是不一样的,具体的配置需要参考相关设备的配置手册,由于ACS本来就是Cisco的东西,所以Cisco的设备相对来说兼容性是最好的。
2。
1、Cisco设备的配置//AAA服务配置aaa new—model //定义新的AAA实例aaa authentication login MAGIgroup tacacs+ local—case //命名一个名为MAGI的登录认证规则,且如果tacacs+服务不可达,则自动使用本地数据库信息认证aaa authorization exec MAGI grouptacacs+ local //命名一个名为MAGI的特权授权规则,且如果Tacacs+服务不可达,则自动使用本地数据库信息授权tacacs-server host 192。
基于802.1X 的mac 认证配置文档场景:192.168.1.2:acs 服务器服务器192.168.1.1:交换机:交换机192.168.1.150:接入客户端:接入客户端大致步骤:一、一、 ACS 的安装与配置的安装与配置二、二、 交换机的配置交换机的配置三、三、 客户端的配置客户端的配置一、ACS 的安装与配置第一步:安装jre ,这是acs 必须得环境。
必须得环境。
第二步:安装ACS 4.2。
第三步:创建以接入用户的mac 地址的用户名和密码。
(一定要小写)(一定要小写)第四步:首次运行ACS 后需要设置网络,选择network configura on 选项,再选择AAA CLIENTS菜单下的ADD ENTRY 添加AAA 终端(交换机)第五步:设置AAA 设备名(不能有空格),IP ,共享密钥,认证模式选择RADIUS (IETF )设置好后选择界面下的提交和保存置好后选择界面下的提交和保存第六步:再根据实际情况更改AAA SERVER 与交换机通信的端口(默认1645,1646),本次案例使用1812,1813。
第七步:进入interface configura on,设置radius(IETF),添加允许组设置使用的选项。
进行组设置。
第八步:进行组设置。
,点击提交保存即可!注意:081的值是需要的实际VLAN ID,点击提交保存即可!二、交换机配置Int vlan 1Ip add 192.168.1.1 255.255.255.0No shutInt vlan 300Ip add 192.168.2.200 255.255.255.0No shutSwitch#Conf tSwitch(config)#aaa new-modelSwitch(config)#aaa authen ca on dot1x default group radiusdot1x system-auth-controlaaa authorization network default group radius radius-server host radius-server host 192.168.1.2192.168.1.2 auth-port 1812 acct-port 1813 key auth-port 1812 acct-port 1813 key 123456123456设置要使用的认证服务器IP ,端口,密钥(与认证服务器中终端设置相同) radius-server vsa send authen ca on 按标准参数划分VLAN开启端口认证int interface range giga 0/2 - 10 配置要使用的端口switchport mode accessdox1t port-control autoDot1x mac-auth-bypass 若认证服务器不支持EAP 认证,则不输入EAP (IAS 不支持EAP ) Dot1x timeout tx-period 1 认证超时调整,最小值为1 Dot1x timeout auth-period 1 认证时间调整Spanning-tree portfastNo shutEndwriteSwitch#show dot1x int interface 查看端口认证设置三、客户端配置 1、配置IP 地址,不配置网关;地址,不配置网关;2、不要选择802.1x 认证。
5G网桥使用说明一、连线方式如下:1、使用独立电源时:2、使用POE交换机时:二、工作场景:1、无线AP场景(Bridge-AP桥AP模式)此场景为最常用模式,AP不为下级终端分配IP,即DHCP由上级路由器完成,只作为无线网络的发射器,设备地址不是网关地址,需单独设置,默认地址为192.168.62.1,首次使用请用网线连接并将电脑IP设置如192.168.62.12,即和AP 接口地址在同一个网段上,这样才能访问到设备,输入默认密码admin即可进入设备配置页面。
本模式适合无线覆盖、网桥等需求。
此模式当上级路由器或网络不通时将连接不上WiFi信号,原因是设备无法为终端配置IP地址。
2、无线中继场景(Bridge-Repeater桥中继模式)此场景为无线AP场景的网络延伸,此时设备接收其它AP发射出的无线信号放大后再发射出去,以达到不需要布线将网络中继的目的,它只是AP网络的一个延伸,不为。
此模式当上级路由器或网络不通时将连接不上WiFi信号,原因是设备无法为终端配置IP地址。
3、无线终端(Bridge-Station 桥终端模式)此场景将AP作为一个无线终端,它将其它AP发射出的信号接收后转换成有线网络,相当于一个无线网卡,不为终端分配IP地址,IP地址由上级路由器分配。
此模式当上级路由器或网络不通时将连接不上WiFi信号,原因是设备无法为终端配置IP地址。
4、无线路由场景(Router-AP 路由AP模式)此场景为最常用模式,AP作为无线路由器使用,对下级终端分配IP地址,设备地址即为网关地址,默认地址为192.168.62.1,在连接到它的终端上使用网关地址即可管理设备,输入默认密码admin即可进入设备配置页面。
本模式适合无线覆盖等需求、和家用路由器功能一样。
5、无线路由中继场景(Router-Repeater路由中继模式)此场景为无线AP网络延伸,此时设备接收其它AP发射出的无线信号放大后再发射出去,以达到不需要布线将网络中继的目的,同时为连接它的终端分配IP地址。
声明Copyright © 2021 普联技术有限公司版权所有,保留所有权利未经普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本手册部分或全部内容,且不得以营利为目的进行任何方式(电子、影印、录制等)的传播。
为普联技术有限公司注册商标。
本手册提及的所有商标,由各自所有人拥有。
本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。
除非有特殊约定,本手册仅作为使用指导,所作陈述均不构成任何形式的担保。
目录第1章前言 (1)1.1 目标读者 (1)1.2 本书约定 (1)1.3 适用机型 (1)第2章基础联网设置 (3)2.1 企业路由器基本设置指南 (3)2.1.1 应用介绍 (3)2.1.2 需求介绍 (3)2.1.3 设置方法 (3)2.1.4 注意事项 (7)2.2 企业路由器IPv6上网配置指导 (8)2.2.1 应用介绍 (8)2.2.2 需求介绍 (8)2.2.3 设置方法 (8)2.2.4 疑问解答 (15)第3章设备管理 (17)3.1 如何在外网远程管理(控制)路由器? (17)3.1.1 应用介绍 (17)3.1.2 需求介绍 (17)3.1.3 设置方法 (17)3.1.4 注意事项 (20)3.1.5 疑问解答 (21)3.2 如何设置自动重启? (22)3.2.1 应用介绍 (22)3.2.2 需求介绍 (22)3.2.3 设置方法 (22)3.2.4 注意事项 (23)第4章负载均衡 (24)4.1 多WAN口路由器负载均衡的设置指南 (24)4.1.1 应用介绍 (24)4.1.2 需求介绍 (24)4.1.3 工作原理 (24)4.1.4 设置方法 (25)第5章路由转发模块 (27)5.1 策略路由设置指南 (27)5.1.1 应用介绍 (27)5.1.2 需求介绍 (27)5.1.3 设置方法 (28)5.1.4 疑问解答 (31)5.2 ISP选路设置指南 (33)5.2.1 应用介绍 (33)5.2.2 需求介绍 (33)5.2.3 设置方法 (34)5.3 静态路由设置指南 (36)5.3.1 应用介绍 (36)5.3.2 需求介绍 (36)5.3.3 设置方法 (37)5.4 线路备份设置指南 (38)5.4.1 应用介绍 (38)5.4.2 需求介绍 (38)5.4.3 设置方法 (38)5.4.4 注意事项 (40)5.5 虚拟服务器设置指南 (41)5.5.1 应用介绍 (41)5.5.2 需求介绍 (41)5.5.3 设置方法 (42)5.5.4 疑问解答 (43)5.6 NAT-DMZ功能设置指南 (44)5.6.1 应用介绍 (44)5.6.2 需求介绍 (44)5.6.3 设置方法 (45)第6章AP和易展管理 (47)6.1 AP管理设置指南 (47)6.1.1 应用介绍 (47)6.1.2 需求介绍 (47)6.1.3 设置方法 (47)6.2 易展AP设置指南 (53)6.2.1 应用介绍 (53)6.2.2 需求介绍 (53)6.2.3 设置方法 (54)6.2.4 注意事项 (58)第7章行为管控 (59)7.1 连接数限制设置指南 (59)7.1.1 应用介绍 (59)7.1.2 需求介绍 (59)7.1.3 设置方法 (59)7.1.4 疑问解答 (60)7.2 访问控制设置指南 (61)7.2.1 应用介绍 (61)7.2.2 需求介绍 (61)7.2.3 设置方法 (61)7.2.4 疑问解答 (67)7.3 应用限制设置指南 (68)7.3.1 应用介绍 (68)7.3.2 需求介绍 (68)7.3.3 设置方法 (68)7.4 网址过滤设置指南 (71)7.4.1 应用介绍 (71)7.4.2 需求介绍 (71)7.4.3 设置方法 (71)7.4.4 疑问解答 (75)7.5 网页安全设置指南 (76)7.5.1 应用介绍 (76)7.5.2 需求介绍 (76)7.5.3 设置方法 (76)第8章安全防护 (78)8.1 ARP防护设置指南 (78)8.1.1 应用介绍 (78)8.1.2 需求介绍 (78)8.1.3 设置方法 (78)8.1.4 疑问解答 (84)8.2 MAC地址过滤设置指南 (86)8.2.1 应用介绍 (86)8.2.2 需求介绍 (86)8.2.3 设置方法 (86)第9章VPN模块 (88)9.1 IPSec VPN设置指南 (88)9.1.1 应用介绍 (88)9.1.2 需求介绍 (88)9.1.3 设置方法 (89)9.2 L2TP VPN设置指南 (96)9.2.1 应用介绍 (96)9.2.2 需求介绍 (96)9.2.3 设置方法 (97)9.3 PPTP VPN设置指南 (105)9.3.1 应用介绍 (105)9.3.2 需求介绍 (105)9.3.3 设置方法 (106)9.4 L2TP VPN代理上网设置指南 (115)9.4.1 应用介绍 (115)9.4.2 需求介绍 (115)9.4.3 设置方法 (115)9.5 PPTP VPN代理上网设置指南 (120)9.5.1 应用介绍 (120)9.5.2 需求介绍 (120)9.5.3 设置方法 (120)第10章认证管理 (125)10.1 一键上网设置指南 (125)10.1.1 应用介绍 (125)10.1.2 需求介绍 (125)10.1.3 设置方法 (126)10.2 短信认证设置指南 (130)10.2.1 应用介绍 (130)10.2.2 需求介绍 (130)10.2.3 设置方法 (131)10.3 Portal认证设置指南—使用内置WEB服务器和内置认证服务器 (136)10.3.1 应用介绍 (136)10.3.2 需求介绍 (136)10.3.3 设置方法 (137)10.4 Portal认证设置指南—使用内置WEB服务器和外部认证服务器 (141)10.4.1 应用介绍 (141)10.4.2 需求介绍 (141)10.4.3 设置方法 (142)10.5 Portal认证设置指南—使用外置WEB服务器和内置认证服务器 (146)10.5.1 应用介绍 (146)10.5.2 需求介绍 (146)10.5.3 设置方法 (147)10.6 Portal认证设置指南—使用外置WEB服务器和外置认证服务器 (150)10.6.1 应用介绍 (150)10.6.2 需求介绍 (150)10.6.3 设置方法 (151)10.7 免认证策略的使用方法 (154)10.7.1 应用介绍 (154)10.7.2 需求介绍 (154)10.7.3 设置方法 (155)10.8 Portal认证中,外部WEB服务器建立规范 (158)10.8.1 应用介绍 (158)10.8.2 流程规范 (159)第11章工业级特性 (163)11.1 如何使用工业级路由器? (163)11.1.1 产品介绍 (163)11.1.2 需求介绍 (163)11.1.3 设置方法 (164)第12章其它功能 (168)12.1 地址组的设置与管理 (168)12.1.1 应用介绍 (168)12.1.2 需求介绍 (168)12.1.3 设置方法 (168)12.1.4 疑问解答 (170)12.2 带宽控制设置指南 (172)12.2.1 应用介绍 (172)12.2.2 需求介绍 (172)12.2.3 设置方法 (172)12.2.4 疑问解答 (175)12.3 PPPOE服务器应用设置指南 (177)12.3.1 应用介绍 (177)12.3.2 需求介绍 (177)12.3.3 设置方法 (178)12.3.4 疑问解答 (181)12.4 网络唤醒功能使用指南 (183)12.4.1 应用介绍 (183)12.4.2 需求介绍 (183)12.4.3 设置方法 (183)12.5 诊断工具使用指南 (186)12.5.1 应用介绍 (186)12.5.2 需求介绍 (186)12.5.3 设置方法 (187)第1章前言本手册旨在帮助您正确使用R系列企业级路由器。
acs5.2测试报告(共7篇):测试报告acs5 acs510变频器说明书acs是什么病acs电动车篇一:ACS5.4 配置测试过程1. 概述本文档是测试AAA时的配置,采用的认证服务器是ACS5.4,使用的认证协议是Tacacs+。
下表是配置的具体内容:2. 配置过程1、在ACS上添加设备,使用tacacs+2、创建两个用户组3、创建两个用户属于不同组4、在策略元素的设备管理中定义shell profile(使用命令级别授权),本例中定义了授权级别为15级(完全控制)、10级(部分限制操作)、5级(只读操作)的操作。
5、在command set中定义能够使用的命令集,分别创建15级别、10级别、5级别的授权命令集,其中Denyallcommands是缺省的配置。
6、配置接入访问策略缺省情况下存在设备管理和网络接入控制两个预先配置,通常使用设备管理。
凡如下图所示。
定义policy的具体内容,使用ACS本地定义的内部用户组:定义授权参数,为协议和用户组创建授权规则,针对于三个用户组,给予三种不同的权限(用户级别,可使用的命令)。
6、在服务选择规则中调用policy篇二:ACS+AD无线认证-调试报告一、无线控制器调试1、控制器初始化跳过2、接口配置配置虚拟接口用于AP用户进行接入,DHCP由内部交换机分配,AP地址由Managenent进行分配。
如果AP获取不到地址可以手动指定AP地址以及控制器地址。
3、DHCP配置4、SSID分配分配四个SSIDXCKG用于内部域用户直接登录配置如下:XCKG-Guest用于访客,客户使用自己手机开通登录,只能使用4小时,并且只能上互联网配置如下:XCKG-Vendor供合作伙伴使用,使用权限为4小时,同时可以访问任意网络,账户的开通同样使用手机号,配置如下:篇三:ACS5.3配置文档v1.0(个人随笔)ACS 5.3配置文档文档修订记录文档编号:目录第一章ACS5.3介绍 (4)1.1 AAA基本理论 (4)1.1.1 AUTHENTICATION (4)1.1.2 AUTHORIZATION ........................................................ 4 1.1.3 ACCOUNTING . (4)1.2 AAA应用场景............................................................... 5 1.3 AAA两大通讯协议........................................................... 5 1.4 传统 4.X基于组的策略模型................................................... 6 1.5 ACS5.3的最新特性.......................................................... 6 1.6 ACS5.3基于规则的策略模型.................................................. 7 第二章ACS安装................................................................ 8 2.1 平台准备. (8)2.1.1 软件版本.......................................................... 8 2.1.2 虚拟硬件环境要求.. (8)2.2 安装步骤 (8)2.2.1 虚拟环境搭建...................................................... 8 2.2.2 运行虚拟机........................................................ 9 2.2.3 登陆............................................................. 12 2.2.4 LICENSE注册....................................................... 12 第三章ACS基本认证........................................................... 13 3.1 配置主备同步.............................................................. 13 3.1.1 备设备注册....................................................... 13 3.1.2 主设备查看状态 (13)3.2 创建用户、用户组 (14)3.2.1 主设备创建用户组 (14)3.2.2 主设备创建用户 (14)3.3 纳管AAA CLIENTS (14)第四章ACS高级策略应用 (15)4.1 配置网络资源(NDG) (15)4.1.1 编辑网络资源位置 (15)4.1.2 编辑网络设备类型................................................. 15 4.1.3 编辑网络设备所属. (16)4.2 配置策略元素 (16)4.2.1 定义设备FILTER(定义一个设备过滤组以便以后调用).................. 16 4.2.2 定义授权级别..................................................... 17 4.2.3 定义精细化授权 (18)4.3 配置访问策略 (18)4.3.1 编辑默认的设备管理策略 (18)4.3.2 自定义设备管理策略................................................ 21 第五章AAA审计............................................................... 22 5.1 选择LOG数据存储位置. (22)5.2 查看监控报表.............................................................. 22 第六章ACS主备切换测试....................................................... 24 6.1 实验拓扑.................................................................. 24 6.2 实验步骤.................................................................. 24 6.3 实验结果 (26)第一章ACS5.3介绍1.1 AAA基本理论1.1.1 Authentication知道什么? 密码? 用户名和密码拥有什么? 银行卡?数字证书你是谁?指纹1.1.2 Authorization授权用户能够使用的命令? 授权用户访问的资源?授权用户获得的信息1.1.3 Accounting什么人? 什么时间? 做了什么事情1.2 AAA应用场景1.3 AAA两大通讯协议Radius vs Tacacs+ 区别篇四:ACS 5.2+AD+Machine&User Auth802.1x –ACS 5.2结合Active Directory进行Machine&User认证配置目录一、测试环境 (1)1. 拓扑.................................................................................................... .. (1)2. 准备.................................................................................................... .. (1)二、配置ACS 5.2 (2)1. 配置ACS与Active Directory结合 (2)2. 创建ACS Group ............................................................................................... .. (4)3. 创建用于802.1x认证的Authorization Profiles (4)4. 创建Access Service (5)三、Windows客户端配置PEAP (10)1. Windows 2000 & Windows XP (SP1,SP2) (10)2. Windows Vista & Windows XP (SP3) (11)3. Windows 7 ....................................................................................................... (13)一、测试环境1. 拓扑2. 准备a. ACS的name-server设置为域控制器的IP。
cwmp acs连接方法CWMP(CPE WAN Management Protocol)是一种用于设备管理的协议,它允许ACS (Auto Configuration Server)通过互联网对CPE(Customer Premises Equipment)进行远程管理。
在本文中,我们将探讨使用CWMP协议连接ACS的方法,并提供一步一步的指导。
第一步:准备工作在开始配置CWMP ACS连接之前,您需要准备以下内容:1. ACS服务器:您需要拥有一个可用的ACS服务器,可以是通用的TR069 ACS 软件或专用的设备管理平台。
2. CPE设备:您需要具备要连接的CPE设备,例如路由器、调制解调器或其他网络设备。
3. 互联网连接:确保您的ACS服务器和CPE设备都具有可靠的互联网连接。
第二步:配置ACS服务器在设置CWMP ACS连接之前,您需要在ACS服务器上进行一些配置。
具体步骤如下:1. 安装ACS软件:如果您使用的是通用的TR069 ACS软件,您需要按照软件提供的指南进行安装和配置。
2. 创建ACS用户:在ACS服务器上创建一个用于连接CPE设备的ACS用户。
确保为该用户提供必要的权限以进行设备管理。
3. 配置ACS参数:在ACS服务器上配置TR069或CWMP参数,例如ACS URL、认证凭证和端口号。
确保这些参数与即将连接的CPE设备保持一致。
第三步:配置CPE设备一旦您完成了ACS服务器的配置,接下来是配置CPE设备以连接到ACS服务器。
以下是一般的步骤:1. 登录设备:通过浏览器或其他方式登录CPE设备的管理界面。
2. 找到ACS连接设置:在设备管理界面中,找到相关的CWMP或TR069设置。
通常可以在“远程管理”或“设备管理”选项中找到。
3. 配置ACS参数:将ACS服务器的URL、认证凭证和端口号等参数填入CPE设备的CWMP或TR069设置中。
4. 启用远程管理:确保启用了设备的远程管理功能。
硬件安装要求要求分配80G以上硬盘空间安装过程选[1]根据提示输入setup,根据提示输入相关配置信息安装完成后可以查看acs服务的状态show applicationshow application version acsshow application status acs修改时区和时间(config)#clock timezone Asia/Shanghai#clock set AUG 15 08:56:00 2016Licensehttps://ip地址默认web账号 acsadmin/default进入web页面会提示上传lic文件,点浏览,选择上传acs5.6_base成功进入管理页面后,选择“System Administration”、“Configuration”、“Licensing”、“Feature Options”,上传acs5.6_featureACS配置逻辑:根据收到的请求的认证类型(radius还是tacacs),由ServicesSelectionRules 的设置交给指定的AccessServices处理。
由Identity指定的用户数据库(内部/外部)和请求中的用户名比对,根据用户和设备的分类交给指定的Shell Profile和command set授权应和认证配合使用,假设对vty启用本地认证和aaa授权,则无法telnet,提示授权失败。
浏览器IE11不能查看报告,火狐配置“接入策略”不能保存,建议结合使用1.设备分组网络结构默认将网络设备即AAA client分为2个网络设备组,分别为Location 位置、Device Type设备类型。
根据需求依次点击NetworkResources >Network Device Group> Create 在根组下创建子组,更明细的划分网络设备所在组。
2.用户组依次点击Users and Identity Stores > Identity Groups > Create新增用户组。
ACS5.3配置文档v1.0(个人随笔)ACS 5.3配置文档文档修订记录文档编号:目录第一章 ACS5.3介绍 (4)1.1AAA基本理论 (4)1.1.1 A UTHENTICATION (4)1.1.2 A UTHORIZATION (4)1.1.3 A CCOUNTING (4)1.2AAA应用场景 (5)1.3AAA两大通讯协议 (5)1.4传统4.X基于组的策略模型 (6)1.5ACS5.3的最新特性 (6)1.6ACS5.3基于规则的策略模型 (7)第二章 ACS安装 (8)2.1平台准备 (8)2.1.1 软件版本 (8)2.1.2 虚拟硬件环境要求 (8)2.2安装步骤 (8)2.2.1 虚拟环境搭建 (8)2.2.2 运行虚拟机 (9)2.2.3 登陆 (12)2.2.4 L ICENSE注册 (12)第三章 ACS基本认证 (13)3.1配置主备同步 (13)3.1.1 备设备注册 (13)3.1.2 主设备查看状态 (13)3.2创建用户、用户组 (14)3.2.1 主设备创建用户组 (14)3.2.2 主设备创建用户 (14)3.3纳管AAA CLIENTS (14)第四章 ACS高级策略应用 (15)4.1配置网络资源(NDG) (15)4.1.1 编辑网络资源位置 (15)4.1.2 编辑网络设备类型 (15)4.1.3 编辑网络设备所属 (16)4.2配置策略元素 (16)4.2.1 定义设备FILTER(定义一个设备过滤组以便以后调用) (16) 4.2.2 定义授权级别 (17)4.2.3 定义精细化授权 (18)4.3配置访问策略 (18)4.3.1 编辑默认的设备管理策略 (18) 4.3.2 自定义设备管理策略 (21)第五章 AAA审计 (22)5.1选择LOG数据存储位置 (22) 5.2查看监控报表 (22)第六章 ACS主备切换测试 (24) 6.1实验拓扑 (24)6.2实验步骤 (24)6.3实验结果 (26)第一章 ACS5.3介绍1.1AAA基本理论1.1.1 Authentication知道什么密码用户名和密码拥有什么银行卡数字证书你是谁指纹1.1.2 Authorization授权用户能够使用的命令授权用户访问的资源授权用户获得的信息1.1.3 Accounting什么人什么时间做了什么事情1.2AAA应用场景1.3AAA两大通讯协议Radius vs Tacacs+ 区别1.5ACS5.3的最新特性例如上图:同一个用户访问时间和访问场景的不同给予不同的授权结果。