يشرح هذا المستند كيفية عرض مصدر المحتوى الإضافي الآمن من Cisco لإصدار Windows وكيفية إعداد معلومات تصحيح أخطاء المصادقة والتفويض والمحاسبة (AAA) والحصول عليها.
للحصول على مزيد من المعلومات حول اصطلاحات المستندات، راجع اصطلاحات تلميحات Cisco التقنية.
لا توجد متطلبات أساسية خاصة لهذا المستند.
تستند المعلومات الواردة في هذا المستند إلى مصدر المحتوى الإضافي الآمن من Cisco لنظام التشغيل Windows 2.6.
يمكنك عرض معلومات الإصدار باستخدام سطر أوامر DOC أو باستخدام واجهة المستخدم الرسومية.
لعرض رقم إصدار Cisco Secure ACS ل Windows من خلال خيار سطر الأوامر في DOS، أستخدم cstacacs أو csradius يتبعه -v ل RADIUS و-x ل TACACS+. انظر الأمثلة التالية:
C:\Program Files\CiscoSecure ACS v2.6\CSTacacs>cstacacs -s CSTacacs v2.6.2, Copyright 2001, Cisco Systems Inc C:\Program Files\CiscoSecure ACS v2.6\CSRadius>csradius -v CSTacacs v2.6.2), Copyright 2001, Cisco Systems Inc
قد ترى أيضا رقم إصدار برنامج Cisco Secure ACS في سجل Windows. على سبيل المثال:
[HKEY_LOCAL_MACHINE\SOFTWARE\Cisco\CiscoAAAv2.1\CSAuth] Version=2.6(2)
لعرض الإصدار باستخدام واجهة المستخدم الرسومية (ACS) الآمنة من Cisco، انتقل إلى الصفحة الرئيسية ل ACS. يمكنك تنفيذ هذا الإجراء في أي وقت بالنقر فوق شعار Cisco Systems في الركن العلوي الأيسر من الشاشة. سيعرض النصف السفلي من الصفحة الرئيسية الإصدار الكامل.
فيما يلي شرح لخيارات تصحيح الأخطاء المختلفة المطلوبة للحصول على الحد الأقصى من معلومات تصحيح الأخطاء.
ستحتاج إلى تعيين ACS لتسجيل كافة الرسائل. للقيام بذلك، اتبع الخطوات التالية:
من الصفحة الرئيسية ل ACS، انتقل إلى تكوين الأنظمة > التحكم في الخدمة.
تحت عنوان تكوين ملف سجل الخدمة، قم بتعيين مستوى التفاصيل إلى كامل.
يمكنك تعديل أقسام إنشاء ملف جديد وإدارة الدليل إذا لزم الأمر.
في موجه الأمر يظهر نوع DRWTSN32 ونافذة Dr. Watson. تأكد من أن خيارات تفريغ كل سياقات مؤشر الترابط وتفريغ جدول الرموز محددة.
الحزمة.cab هو ملف zip يحتوي على كل الملفات اللازمة لاستكشاف أخطاء ACS وإصلاحها بكفاءة. يمكنك إستخدام أداة CSSupport.exe المساعدة لإنشاء الحزمة.cab، أو يمكنك تجميع الملفات يدويا.
إذا كانت لديك مشكلة ACS تحتاج إلى جمع معلومات عنها، قم بتشغيل ملف CSSupport.exe في أقرب وقت ممكن بعد أن ترى المشكلة. أستخدم سطر الأوامر DOS أو واجهة المستخدم الرسومية (GUI) ل Windows Explorer لتشغيل الدعم من C:\program files\Cisco Secure ACS v2.6\Utils>CSSupport.exe.
عندما تقوم بتنفيذ ملف CSSupport.exe، تظهر النافذة التالية.
من هذه الشاشة، لديك خياران رئيسيان:
تشغيل المعالج، الذي يقودك خلال سلسلة من أربع خطوات:
مجمع حالة الأمان من Cisco: تحديد المعلومات
مجمع حالة الأمان من Cisco: تحديد التثبيت
مجمع حالة الأمان من Cisco: تسجيل الإطالة
مجمع حالة الأمان من Cisco (المجموعة الفعلية)
أو
تعيين مستوى السجل فقط، والذي يسمح لك بتخطي الخطوات الأولى القليلة والانتقال مباشرة إلى Cisco Secure State Collector: شاشة زيادة السجل
للإعداد لأول مرة، حدد معالج التشغيل لمتابعة الخطوات اللازمة لتعيين السجل. بعد الإعداد الأولي، يمكنك إستخدام خيار ضبط مستويات السجل فقط لضبط مستويات التسجيل. قم بالتحديد، وانقر التالي.
يشرح التالي كيفية تحديد المعلومات باستخدام خيار تشغيل المعالج.
مجمع حالة الأمان من Cisco: تحديد المعلومات
يجب تحديد جميع الخيارات بشكل افتراضي باستثناء قاعدة بيانات المستخدم والسجلات السابقة. إذا كنت تعتقد أن مشكلتك هي قاعدة بيانات المستخدم أو المجموعة، فحدد قاعدة بيانات المستخدم. إذا كنت ترغب في تضمين السجلات القديمة، فحدد الخيار للسجلات السابقة. طقطقت بعد ذلك عندما تنتهي.
مجمع حالة الأمان من Cisco: تحديد التثبيت
أختر الدليل الذي تريد وضع الحزمة.cab فيه. الافتراضي هو C:\Program Files\Cisco Secure ACS v.26\utils\Support. يمكنك تغيير هذا الموقع إذا أردت. تأكد من تحديد الموقع الصحيح للدكتور واتسون. يتطلب تشغيل CSSupport بدء تشغيل الخدمات وإيقافها. إذا كنت متأكدا من أنك تريد إيقاف تشغيل خدمات Cisco الآمنة وتشغيلها، انقر فوق التالي للمتابعة.
مجمع حالة الأمان من Cisco: تسجيل الإطالة
حدد الخيار لتعيين إطالة سجل التشخيص إلى الحد الأقصى لكافة الخدمات. تحت عنوان التقاط حزمة التشخيص، حدد TACACS+ أو RADIUS، حسب ما تقوم بتشغيله. حدد خيار إبقاء التقاط حزمة CSLog. عندما تنتهي، انقر التالي.
ملاحظة: إذا كنت تريد الحصول على سجلات من الأيام السابقة، يجب عليك تحديد الخيار لخيار السجلات السابقة في الخطوة 1 ثم تعيين عدد الأيام التي تريد العودة إليها.
Cisco Secure State Collector
سترى تحذيرا يشير إلى أنه عند المتابعة، سيتم إيقاف خدماتك ثم إعادة تشغيلها. يعتبر هذا الانقطاع ضروريا لكي يتمكن CSSonport من التقاط كافة الملفات المطلوبة. يجب أن يكون وقت التوقف عند أدنى حد. ستتمكن من مشاهدة توقف الخدمات وإعادة تشغيلها على هذا الإطار. طقطقت بعد ذلك أن يباشر.
عند إعادة تشغيل الخدمات، يمكن العثور على الحزمة.cab في الموقع المحدد. انقر فوق إنهاء"، وملف package.cab جاهز.
قم بالاستعراض للوصول إلى الموقع الذي حددته للحزمة.cab ثم قم بنقل موقعه إلى دليل حيث يمكن حفظه. قد يطلب مهندس الدعم الفني الخاص بك هذا الطلب في أي وقت أثناء عملية أستكشاف الأخطاء وإصلاحها.
إذا كنت قد قمت مسبقا بتشغيل مجمع الحالة وكنت بحاجة فقط إلى تغيير مستويات التسجيل، فيمكنك إستخدام الخيار تعيين مستويات السجل فقط للتخطي إلى شاشة مجمع حالة الأمان من Cisco:تسجيل السرعة، حيث تقوم بتعيين التقاط الحزمة التشخيصية. عند النقر فوق التالي، سيتم الانتقال مباشرة إلى صفحة التحذير. ثم انقر فوق التالي مرة أخرى لإيقاف الخدمة وجمع الملف وإعادة تشغيل الخدمات.
فيما يلي قائمة بالملفات التي تم تحويلها برمجيا إلى package.cab. إذا لم يكن CSSupport يعمل بشكل صحيح، يمكنك تجميع هذه الملفات باستخدام مستكشف Windows.
Registry (ACS.reg) Failed Attempts File (C:\program files\Cisco Secure acs v2.6\Logs\Failed Attempts active.csv) TACACS+ Accounting (C:\program files\Cisco Secure acs v2.6\Logs\TACACS+ Accounting\ TACACS+ Accounting active.csv) RADIUS Accounting (C:\program files\Cisco Secure acs v2.6\Logs\RADIUS Accounting\ RADIUS Accounting active.csv) TACACS+ Administration (C:\program files\Cisco Secure acs v2.6\Logs\TACACS+ Administration\ TACACS+ Administration active.csv) Auth log (C:\program files\Cisco Secure acs v2.6\CSAuth\Logs\auth.log) RDS log (C:\program files\Cisco Secure acs v2.6\CSRadius\Logs\RDS.log) TCS log (C:\program files\Cisco Secure acs v2.6\CSTacacs\Logs\TCS.log) ADMN log (C:\program files\Cisco Secure acs v2.6\CSAdmin\Logs\ADMIN.log) Cslog log (C:\program files\Cisco Secure acs v2.6\CSLog\Logs\cslog.log) Csmon log (C:\program files\Cisco Secure acs v2.6\CSMon\Logs\csmon.log) DrWatson (drwtsn32.log) See section 3 for further details
قد يتم تشغيل خدمات Windows NT CSRadius و CSTacacs و CSAuth في وضع سطر الأوامر عندما تقوم باستكشاف مشكلة وإصلاحها.
ملاحظة: يكون الوصول إلى واجهة المستخدم الرسومية محدودا إذا كان أي من خدمات Cisco Secure ل Windows NT قيد التشغيل في وضع سطر الأوامر.
للحصول على معلومات تصحيح أخطاء CSRadios أو CSTacacs أو CSAuth، افتح نافذة DOS وقم بضبط إرتفاع المخزن المؤقت لشاشة خاصية Windows إلى 300.
أستخدم الأوامر التالية ل CSRadius:
c:\program files\ciscosecure acs v2.1\csradius>net stop csradius c:\program files\ciscosecure acs v2.1\csradius>csradius -d -p -z
أستخدم الأوامر التالية ل CSTacacs:
c:\program files\ciscosecure acs v2.1\cstacacs>net stop cstacacs c:\program files\ciscosecure acs v2.1\cstacacs>cstacacs -e -z
قد يتم تشغيل خدمات Windows NT CSAuth في وضع سطر الأوامر عندما تقوم باستكشاف مشكلة نسخ متماثل وإصلاحها.
ملاحظة: يكون الوصول إلى واجهة المستخدم الرسومية محدودا إذا كان أي من خدمات Cisco Secure ل Windows NT قيد التشغيل في وضع سطر الأوامر.
للحصول على معلومات تصحيح أخطاء النسخ المتماثل ل CSAuth، افتح نافذة DOS وضبط إرتفاع المخزن المؤقت لشاشة خاصية Windows إلى 300.
أستخدم الأوامر التالية ل CSAuth على كل من خوادم المصدر والهدف:
c:\program files\ciscosecure acs v2.6\csauth>net stop csauth c:\program files\ciscosecure acs v2.1\csauth>csauth -p -z
تتم كتابة تصحيح الأخطاء إلى نافذة موجه الأمر، كما أنها تنتقل إلى ملف $BASE\csauth\logs\auth.log.
قد يتم إختبار مصادقة المستخدم من خلال واجهة سطر الأوامر (CLI). يمكن إختبار RADIUS باستخدام "RADTEST"، ويمكن إختبار TACACS+ باستخدام "tactest". قد تكون هذه الاختبارات مفيدة إذا لم يكن الجهاز المتصل ينتج معلومات تصحيح أخطاء مفيدة، وإذا كان هناك بعض الأسئلة حول ما إذا كانت هناك مشكلة في Cisco ACS الآمن أو مشكلة في الجهاز. ويوجد كل من الرادارات والاختبار التكتيكي في دليل $BASE\utils. وفيما يلي أمثلة على كل إختبار.
SERVER TEST PROGRAM 1...Set Radius IP, secret & timeout 2...Authenticate user 3...Authenticate from file 4...Authenticate with CHAP 5...Authenticate with MSCHAP 6...Replay log files 7...Drive authentication and accounting from file 8...Accounting start for user 9...Accounting stop for user A...Extended Setup B...Customer Packet Builder 0...Exit Defaults server:172.18.124.99 secret:secret_value timeout:2000mSec auth:1645 acct:1646 port:999 cli:999 Choice>2 User name><>abcde User pasword><>abcde Cli><999> NAS port id><999> State><> User abcde authenticated Request from host 172.18.124.99:1645 code=2, id=0, length=44 on port 1645 [080] Signature value: A6 10 00 96 6F C2 AB 78 B6 9F CA D9 01 E3 D7 C6 [008] Framed-IP-Address value: 10.1.1.5 Hit Return to continue.
tactest -H 127.0.0.1 -k secret TACACS> Commands available: authen action type service port remote [user] action <login,sendpass,sendauth> type <ascii,pap,chap,mschap,arap> service <login,enable,ppp,arap,pt,rcmd,x25> author arg1=value1 arg2=value2 ... acct arg1=value1 arg2=value2 ... TACACS> authen login ascii login tty0 abcde Username: abcde Password: abcde Authentication succeeded : TACACS>
إذا تم تمرير المصادقة إلى Windows 2000/NT ولكنها فشلت، يمكنك تشغيل مرفق تدقيق Windows بالانتقال إلى برامج > أدوات إدارية > إدارة المستخدم للمجالات، السياسات > التدقيق. الذهاب إلى البرامج > الأدوات الإدارية > عارض الأحداث يظهر حالات فشل المصادقة. يتم عرض حالات الفشل التي تم العثور عليها في سجل محاولات الفشل بتنسيق كما هو موضح في المثال التالي.
NT/2000 authentication FAILED (error 1300L)
ويمكن البحث في هذه الرسائل على موقع Microsoft على الويب في رسائل الأحداث والأخطاء في نظام التشغيل Windows 2000 ورموز الأخطاء في Windows NT .
يتم وصف رسالة الخطأ 1300L كما هو موضح أدناه.
Code Name Description -------------------------------------------------------------------------- 1300L ERROR_NOT_ALL_ASSIGNED Indicates not all privileges referenced are assigned to the caller. This allows, for example, all privileges to be disabled without having to know exactly which privileges are assigned.
F:\Program Files\Cisco Secure ACS v2.6\CSRadius>csradius -p -z CSRadius v2.6(2.4), Copyright 1997-1999, Cisco Systems Inc Debug logging on Command line mode ============================== SERVICE STARTED ============================ Version is 2.6(2.4) Server variant is Default 10 auth threads, 20 acct threads NTlib The local computer name is YOUR-PC NTlib We are NOT a domain controller NTlib We are a member of the RTP-APPS domain NTlib An additional domain list is defined: \LOCAL,RTP-APPS,somedomain Winsock initialsed ok Created shared memory ExtensionPoint: Base key is [SOFTWARE\Cisco\CiscoAAAv2.6\CSRadius\ExtensionPoint s] ExtensionPoint: Entry [001] for supplier [Cisco Aironet] via dll [AironetEAP.dll ] ExtensionPoint: Looking for vendor associations for supplier [Cisco Aironet] ExtensionPoint: Found vendor association [RADIUS (Cisco Aironet)] for supplier [ Cisco Aironet] ExtensionPoint: Supplier [Cisco Aironet] is disabled, ignoring... CSAuth interface initialised About to retreive user profiles from CSAuth Profile 0, Subset for vendor 1 - RADIUS (Cisco IOS/PIX) [026] Vendor-Specific vsa id: 9 [103] cisco-h323-return-code value: 01 Profile 0, Subset for vendor 8 - RADIUS (Cisco Aironet) [026] Vendor-Specific vsa id: 9 [103] cisco-h323-return-code value: 01 Starting auth/acct worker threads RADIUS Proxy: Proxy Cache successfully initialized. Hit any key to stop Dispatch thread ready on Radius Auth Port [1645] Dispatch thread ready on Radius Auth Port [1812] Dispatch thread ready on Radius Acct Port [1646] Dispatch thread ready on Radius Acct Port [1813] Request from host 172.18.124.154:1645 code=1, id=6, length=55 on port 1645 [001] User-Name value: roy [004] NAS-IP-Address value: 172.18.124.154 [002] User-Password value: BF 37 6D 76 76 22 55 88 83 AD 6F 03 2D FA 92 D0 [005] NAS-Port value: 5 Sending response code 2, id 6 to 172.18.124.154 on port 1645 [008] Framed-IP-Address value: 255.255.255.255 RADIUS Proxy: Proxy Cache successfully closed. Calling CMFini() CMFini() Complete ============================== SERVICE STOPPED============================= Server stats: Authentication packets : 1 Accepted : 1 Rejected : 0 Still in service : 0 Accounting packets : 0 Bytes sent : 26 Bytes received : 55 UDP send/recv errors : 0 F:\Program Files\Cisco Secure ACS v2.6\CSRadius>
F:\Program Files\Cisco Secure ACS v2.6\CSRadius> F:\Program Files\Cisco Secure ACS v2.6\CSRadius>csradius -p -z CSRadius v2.6(2.4), Copyright 1997-1999, Cisco Systems Inc Debug logging on Command line mode ============================== SERVICE STARTED ============================ Version is 2.6(2.4) Server variant is Default 10 auth threads, 20 acct threads NTlib The local computer name is YOUR-PC NTlib We are NOT a domain controller NTlib We are a member of the RTP-APPS domain NTlib An additional domain list is defined: \LOCAL,RTP-APPS,somedomain Winsock initialsed ok Created shared memory ExtensionPoint: Base key is [SOFTWARE\Cisco\CiscoAAAv2.6\CSRadius\ExtensionPoint s] ExtensionPoint: Entry [001] for supplier [Cisco Aironet] via dll [AironetEAP.dll ] ExtensionPoint: Looking for vendor associations for supplier [Cisco Aironet] ExtensionPoint: Found vendor association [RADIUS (Cisco Aironet)] for supplier [ Cisco Aironet] ExtensionPoint: Supplier [Cisco Aironet] is disabled, ignoring... CSAuth interface initialised About to retreive user profiles from CSAuth Profile 0, Subset for vendor 1 - RADIUS (Cisco IOS/PIX) [026] Vendor-Specific vsa id: 9 [103] cisco-h323-return-code value: 01 Profile 0, Subset for vendor 8 - RADIUS (Cisco Aironet) [026] Vendor-Specific vsa id: 9 [103] cisco-h323-return-code value: 01 Starting auth/acct worker threads RADIUS Proxy: Proxy Cache successfully initialized. Hit any key to stop Dispatch thread ready on Radius Auth Port [1645] Dispatch thread ready on Radius Auth Port [1812] Dispatch thread ready on Radius Acct Port [1646] Dispatch thread ready on Radius Acct Port [1813] Request from host 172.18.124.154:1645 code=1, id=7, length=55 on port 1645 [001] User-Name value: roy [004] NAS-IP-Address value: 172.18.124.154 [002] User-Password value: 47 A3 BE 59 E3 46 72 40 B3 AC 40 75 B3 3A B0 AB [005] NAS-Port value: 5 User:roy - Password supplied for user was not valid Sending response code 3, id 7 to 172.18.124.154 on port 1645 Request from host 172.18.124.154:1645 code=1, id=8, length=55 on port 1645 [001] User-Name value: roy [004] NAS-IP-Address value: 172.18.124.154 [002] User-Password value: FE AF C0 D1 4D FD 3F 89 BA 0A C7 75 66 DC 48 27 [005] NAS-Port value: 5 User:roy - Password supplied for user was not valid Sending response code 3, id 8 to 172.18.124.154 on port 1645 Request from host 172.18.124.154:1645 code=1, id=9, length=55 on port 1645 [001] User-Name value: roy [004] NAS-IP-Address value: 172.18.124.154 [002] User-Password value: 79 1A 92 14 D6 5D A5 3E D6 7D 09 D2 A5 8E 65 A5 [005] NAS-Port value: 5 User:roy - Password supplied for user was not valid Sending response code 3, id 9 to 172.18.124.154 on port 1645 Request from host 172.18.124.154:1645 code=1, id=10, length=55 on port 1645 [001] User-Name value: roy [004] NAS-IP-Address value: 172.18.124.154 [002] User-Password value: 90 4C 6D 39 66 D1 1C B4 F7 87 8B 7F 8A 29 60 9E [005] NAS-Port value: 5 User:roy - Password supplied for user was not valid Sending response code 3, id 10 to 172.18.124.154 on port 1645 RADIUS Proxy: Proxy Cache successfully closed. Calling CMFini() CMFini() Complete ============================== SERVICE STOPPED ============================ Server stats: Authentication packets : 4 Accepted : 0 Rejected : 4 Still in service : 0 Accounting packets : 0 Bytes sent : 128 Bytes received : 220 UDP send/recv errors : 0 F:\Program Files\Cisco Secure ACS v2.6\CSRadius>
F:\Program Files\Cisco Secure ACS v2.6\CSTacacs>cstacacs -e -z CSTacacs v2.6(2.4), Copyright 1997-1999, Cisco Systems Inc CSTacacs server starting ============================== Base directory is F:\Program Files\Cisco Secure ACS v2.6\CSTacacs Log directory is F:\Program Files\Cisco Secure ACS v2.6\CSTacacs\Logs CSTacacs version is 2.6(2.4) Running as console application. Doing Stats **** Registry Setup **** Single TCP connection operation enabled Base Proxy enabled. ************************ TACACS+ server started Hit any key to stop Created new session f3f130 (count 1) All sessions busy, waiting Thread 0 waiting for work Thread 0 allocated work Waiting for packetRead AUTHEN/START size=38 Packet from NAS*********** CONNECTION: NAS 520b Socket 2d4 PACKET: version 192 (0xc0), type 1, seq no 1, flags 1 session_id 1381473548 (0x52579d0c), Data length 26 (0x1a) End header Packet body hex dump: 01 01 01 01 03 01 0e 00 72 6f 79 30 31 37 32 2e 31 38 2e 31 32 34 2e 31 35 34 type=AUTHEN/START, priv_lvl = 1 action = login authen_type=ascii service=login user_len=3 port_len=1 (0x1), rem_addr_len=14 (0xe) data_len=0 User: roy port: 0 rem_addr: 172.18.124.154End packet*********** Created new Single Connection session num 0 (count 1/1) All sessions busy, waiting All sessions busy, waiting Listening for packet.Single Connect thread 0 waiting for work Single Connect thread 0 allocated work thread 0 sock: 2d4 session_id 0x52579d0c seq no 1 AUTHEN:START login ascii login roy 0 172.18.124.154 Authen Start request Authen Start request Calling authentication function Writing AUTHEN/GETPASS size=28 Packet from CST+*********** CONNECTION: NAS 520b Socket 2d4 PACKET: version 192 (0xc0), type 1, seq no 2, flags 1 session_id 1381473548 (0x52579d0c), Data length 16 (0x10) End header Packet body hex dump: 05 01 00 0a 00 00 50 61 73 73 77 6f 72 64 3a 20 type=AUTHEN status=5 (AUTHEN/GETPASS) flags=0x1 msg_len=10, data_len=0 msg: Password: data: End packet*********** Read AUTHEN/CONT size=22 Packet from NAS*********** CONNECTION: NAS 520b Socket 2d4 PACKET: version 192 (0xc0), type 1, seq no 3, flags 1 session_id 1381473548 (0x52579d0c), Data length 10 (0xa) End header Packet body hex dump: 00 05 00 00 00 63 69 73 63 6f type=AUTHEN/CONT user_msg_len 5 (0x5), user_data_len 0 (0x0) flags=0x0 User msg: cisco User data: End packet*********** Listening for packet.login query for 'roy' 0 from 520b accepted Writing AUTHEN/SUCCEED size=18 Packet from CST+*********** CONNECTION: NAS 520b Socket 2d4 PACKET: version 192 (0xc0), type 1, seq no 4, flags 1 session_id 1381473548 (0x52579d0c), Data length 6 (0x6) End header Packet body hex dump: 01 00 00 00 00 00 type=AUTHEN status=1 (AUTHEN/SUCCEED) flags=0x0 msg_len=0, data_len=0 msg: data: End packet*********** Single Connect thread 0 waiting for work 520b: fd 724 eof (connection closed) Thread 0 waiting for work Release Host Cache Close Proxy Cache Calling CMFini() CMFini() Complete Closing Password Aging Closing Finished F:\Program Files\Cisco Secure ACS v2.6\CSTacacs>
F:\Program Files\Cisco Secure ACS v2.6\CSTacacs> F:\Program Files\Cisco Secure ACS v2.6\CSTacacs>cstacacs -e -z CSTacacs v2.6(2.4), Copyright 1997-1999, Cisco Systems Inc CSTacacs server starting ============================== Base directory is F:\Program Files\Cisco Secure ACS v2.6\CSTacacs Log directory is F:\Program Files\Cisco Secure ACS v2.6\CSTacacs\Logs CSTacacs version is 2.6(2.4) Running as console application. Doing Stats **** Registry Setup **** Single TCP connection operation enabled Base Proxy enabled. ************************ TACACS+ server started Hit any key to stop Created new session f3f130 (count 1) All sessions busy, waiting Thread 0 waiting for work Thread 0 allocated work Waiting for packetRead AUTHEN/START size=38 Packet from NAS*********** CONNECTION: NAS 520b Socket 2d4 PACKET: version 192 (0xc0), type 1, seq no 3, flags 1 session_id 714756899 (0x2a9a5323), Data length 11 (0xb) End header Packet body hex dump: 00 06 00 00 00 63 69 73 63 6f 31 type=AUTHEN/CONT user_msg_len 6 (0x6), user_data_len 0 (0x0) flags=0x0 User msg: cisco1 User data: End packet*********** Listening for packet.login query for 'roy' 0 from 520b rejected Writing AUTHEN/FAIL size=18 Release Host Cache Close Proxy Cache Calling CMFini() CMFini() Complete Closing Password Aging Closing Finished F:\Program Files\Cisco Secure ACS v2.6\CSTacacs>
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
11-Nov-2002 |
الإصدار الأولي |