انجام پروژه راه اندازی cisco acs 5.2

سیستم های کنترل دسترسی یا(Access Control Systems (cisco acs تعیین می کنند که چه کسی (Who)، به کجا (Where) و در چه زمانی (When) دسترسی دارد و ضمنا این دسترسی ها را نظارت و پایش می نمایند. محیط های کاری امروزی که شامل نقاط حساس سازمانی و نیز تعداد پرسنل بالا هستند، کنترل تک تک مناطق حساس سازمان با روش های سنتی را تقریبا غیر ممکن می سازد.هر فردی مجاز نیست به هر بخش و هر یک از منابع سازمان دسترسی داشته باشد.
زمانی که تعداد روتر ها و سویچهای ما زیاد باشند امکان اینکه پسورد انها را با هم اشتباه بگیریم یا فراموش بکنیم زیاد است برای رفع این مشکل از نرم افزار cisco acs که مختص cisco است استفاده میکنیم در حقیقت این برنامه(cisco acs) یکAccounting است که از پروتکل +TACACS استفاده میکند حال ما باید روتر ها و سویچهایی خودمان رو طور ی تنظیم کنیم که برای Login کردن به روتر یا سویچ درخواست را به cisco acs بفرستد.

• اهراز هویت کاربران و تعیین سطوح دسترسی کاربران
• نظارت و مانیتورینگ فعالیت کاربران
• پیاده سازی استاندارد 802/1X
استاندارد 802/1X در cisco acs
یکی از مشکلا ت سازمانها در دنیای امروز امنیت در لایه ۲ و کاربرانی هستند که احتیاج به جابجایی مدام در سازمان دارند مانند Mobile computer ها و در صورتی که VLAN تعریف شده باشد کاربر نمی توانند به یک شبکه لایه ۲ از طریق پورت فیزیکی ورودی دسترسی داشته باشند.همچنین این جا به جایی نیاز هایی دیگری را نیز مطح می کند که چه کسی می خواهد به یک پورت مشخص دسترسی پیدا کند پس استاندارد ۸۰۲٫۱X توسط شرکت IEEE برای پیاده سازی Security در این لایه وضع شد.این استاندارد راه حلی ارایه داده که بر مبنای آن Client/Server با قابلیت Access Control و Authentication را جهت جلوگیری از دسترسی های غیر مجازتوسط کامپیوترهای مختلف ، که قصد اتصال به شبکه را دارند را مشخص کرد.cisco acs به خوبی از این استاندارد در سناریو های مختلف پشتیبانی می کند.

قابلیت های cisco acs
Automatic service monitoring, database synchronization, and
importing tools for largetoolsforlarge- scale deploymentsdeployments
ƒ LDAP, ODBC and OTP (RSA, others) user authentication
ƒ Flexible 802.1X authentication support, including EAP-TLS,
Protected EAP (PEAP), Cisco LEAP, EAPEAP(PEAP),CiscoLEAP,EAP- FAST, and EAPandEAP- MD5
ƒ Downloadable ACLs for any Layer 3 device, including routers,
PIX® firewalls, and VPNs (per user, per group)
ƒ Network & machine access restrictions&machineaccessrestrictions
and filters
ƒ Device command set authorization
ƒ Detailed audit and accounting reportsauditandaccountingreports
ƒ Dynamic quota generation
ƒ User and device group profiles in cisco acs

By | 2017-01-06T23:27:42+00:00 ژانویه 6th, 2017|Categories: رشته فناوری اطلاعات|0 نظر

ارسال نظر

Translate »