Cisco Secure ACS 数据同步配置

  使用ACS作为身份验证服务器时,对ACS提出了高可用性的要求,在WLC中可以同时设置三台ACS互为热备,那么这就必然涉及到ACS服务器间数据同步的问题。

  首先配置好主ACS,确保可以完成要求的功能,然后安装备ACS,但暂时不要做任何配置。在两个ACS的 Network Configuation 的 AAA Servers 互相添加对方,就是在主ACS中添加备ACS的信息,在备ACS中添加主ACS的信息,两个的key要完全相同。

  先配置主ACS的同步设置,在 System Configuation 中找到 ACS Internal Database Replication ,在 Replication Components 中可以设置服务器Send数据或Receive数据哪些数据,对于主ACS为Send。在 Outbound Replication 的 Scheduling 中可以设置同步的时间,在同步的时候ACS服务会暂时停止,因此尽量选择业务最空闲的时候来同步,选项 Automatically triggered cascade  最后再解释。下面的 Partners 中是设置要把数据发送给哪些ACS服务器,左侧 AAA Servers 列表里的都是在 Network Configuation 里面添加的,需要把备ACS添加到右侧栏里。

  再来配置备ACS的同步设置,在 Replication Components 中设置Receive数据,注意的是ACS的同步是覆盖而不是合并,接受数据的ACS会覆盖掉自己的数据,哪怕自己的数据是最新的,所以应该是数据复制而不是数据同步。Outbound Replication 不要动,Inbound Replication 可以选择接受那些ACS发送来的同步数据。回到主ACS的 Database Replication Setup ,点一下 Replication Now,再回到备ACS把一些没有同步过来的地方配置好就行了。

  两台ACS的防火墙上都需要打开TCP 2000端口传递同步数据。同步的情况和日志可以在 Reports and Activity 的 Database Replication 看到。

  最后再来说一下 Automatically triggered cascade  。ACS可以设置多级同步,就是主ACS把数据同步给一级备份ACS,一级备份ACS再把数据同步给二级备份ACS服务器。这是一级备份ACS就应该选择 Automatically triggered cascade 这样再它接受到上级ACS服务器(主ACS)发来的同步数据后,也会触发它向下级ACS服务器(二级备份ACS)下发同步数据。

SolarWinds Orion Network Performance Monitor (NPM) 添加自定义MIB

  用SolarWinds Orion NPM监控UPS,结果只能看到SNMP卡的网口状态,一点用处都没有。需要向Orion NPM添加自定义MIB,以便监控我们需要的东西。
  首先打开开始菜单SolarWinds Orion程序组里的Universal Device Poller,单击New Universal Device Poller添加一个poller。可以自己填写OID等信息,不过这个太困难了,还是单击Browse MIB Tree吧,在左侧可以看到所有MIBs,这个找起来也太累了,单击右上角的Search MIBs。在这里可以用Name, Description, OID搜索,一般设备文档中会提供Name。比如输入UpsEstimatedChargeRemaining搜索,在下面可以看到搜索结果,1.3.6.1.2开头的是通用OID,1.3.6.1.4开头的则是各个厂商的私有OID,选中一个然后单击Select。这时可以看到在Browse MIBs里已经选中了这个poller,建议先对被管理设备测试一下,测试成功后单击Select。回到了第一个对话框,上半部分的信息已经填写好了,下面的Keep Historical Data,可以选择是否保存历史数据,如果选择否则Orion NPM只显示当前数据但不保存,Group建议自己取一个组名,以后好管理查找。单击Next,选中需要使用这个poller管理的设备。单击Next,设置Orion的Web界面显示方式,一定要选中最后的Do not show this…,否则在没有分配的设备中也会显示。
  添加自定义MIB就已经完成了,在Web界面里应该可以看到了。以后可以在Orion Universal Device Poller中对自定义pollers进行管理。

VMware ESX Server 设置时区与NTP

  安装VMware ESX Server 3.5时,在设置Time Zone Selection页面。首先取消下面的System clock uses UTC复选框,在第一页Map的地图里选择上海,在第二页Location中已经自动选中了Asia/east China – Beijing, Guangdong, Shanghai, etc.,下方的Selected time zone显示也为Asia/east China – Beijing, Guangdong, Shanghai, etc.,然后点击Next。千万不要去第三页UTC Offset去设置UTC+8。

  安装成功后,root登陆进去首先停止NTP服务service ntpd stop,设置NTP服务器ntpdate 192.168.1.1,最后再启动NTP服务service ntpd start。运行date可以看到Mon Jul 28 21:03:03 CST 2008。

SiPass 2.3 安装迁移至 Windows Server 2003 指南

  首先安装Windows 2003,再安装SQL Server 2000并应用SP4,使用混合模式认证,设置sa密码。

  新建一个Users组用户,选择密码永不过期,其它的默认。

  在SQL Server企业管理器中,展开目录,右击打开本地SQL Server的属性。在常规页中,选中自动启动SQL Server代理。在内存页中,选中为SQL Server保留物理内存,最小查询内存为1024KB。展开本地SQL Server的管理,右击打开SQL Server代理的属性,在作业系统页中,取消只有具有SysAdmin特权的用户才能……,在SQL代理代理帐号中填入刚刚建立的帐号和密码,域可填写计算机名。

  打开控制面板-管理工具-组件服务,展开组件服务-计算机,右击打开我的电脑的属性。在COM安全页中,编辑访问权限的限制,给与Anonymous Logon远程访问权限;编辑启动和激活权限的限制,给与everyone所有权限。

  现在可以安装SiPass 2.3了,如果不做上面的一步,则SiPassServer将无法启动。

  安装完成后再打开控制面板-管理工具-组件服务,展开组件服务-计算机-我的电脑-DCOM配置,右击打开advaNTage Server的属性,在安全页中自定义启动和激活权限,点击编辑,添加Everyone并给与远程激活权限。

  如果需要恢复原来的备份则还需要修改计算机名为原SiPass服务器计算机名,否则ACC无法连接上来。

  使用SIEMENS/spirit登陆SiPass,恢复Database/Audit Trail/Log Book,Database的System Settings和Local Settiong不可以恢复。

  经过测试,首先在SiPass的System-Components中修改Server Name,再在系统属性中修改计算机名,保证两个名称一致,重启计算机后SiPassServer服务启动失败。并在某次测试中导致SiPassServer服务启动卡死,无法停止SiPassServer,导致无法卸载和重装SiPass。因此SiPass的服务器名和计算机名切记要保证一致,不要随意修改。

Cisco Wireless LAN Controller (WLC) 配置实例(LAG链路聚合)

  Cisco Wireless LAN Controller 4400 Series 与 Cisco Catalyst 6500 Series Switches 使用两个 Gigabit Ethernet 连接做链路聚合,瘦 APs 连在 Cisco Catalyst 3560 Series Switches 的 FastEthernet,3560 和 6500 通过 GigabitEthernet 连接。

  Cisco Catalyst 3560 Series Switches 配置:AP连接端口默认Vlan1,上联端口switchport trunk。компютри втора употреба
interface FastEthernet0/1
 description AP
!
interface FastEthernet0/2
 description AP
!
interface FastEthernet0/3
 description AP
!
interface GigabitEthernet0/1
 description 6500
 switchport trunk encapsulation dot1q
 switchport mode trunk
!

  Cisco Catalyst 6500 Series Switches 配置:建立无线用户Vlan2和DHCP server,建立2层链路聚合(因为WLC不支持LACP和PAgP,所以必须配置为 mode on),负载均衡设置为src-dst-ip,连接3560和WLC均为switchport 802.1q trunk。

Cisco Wireless LAN Controller (WLC) 接口Interfaces详解

  默认的四个接口management, AP-manager, virtual, and service-port

  management接口:用于管理WLC、与AAA服务器通讯,通过Layer 2 LWAPP管理瘦APs,此IP可ping通,可以设置备份端口;
  AP-manager接口:通过Layer 3 LWAPP管理瘦APs,此IP不可ping通,不可以设置备份端口,需要为每个使用的端口建立一个AP-manager接口(建立Interfaces并选中Enable Dynamic AP Management);
  virtual接口:用来Layer 3认证(如Web认证)等,需要配置一个无效的地址,就是根本不存在网络中的地址,如1.1.1.1;
  上面这3个接口物理上都是通过Distribution system ports端口来传输的,4400 Series 上为Gigabit Ethernet,4404有4个,4402有2个。

  WLC是Cisco收购Airespace的产品,CLI和其他Cisco产品不太一样,GUI管理起来更方便,service-port就是专门用来连接本地计算机管理的。

解决WM6下Automatic Keylock未读短信BUG

  Windows Mobile 6 for SmartPhone下,Automatic Keylock的屏保有时会一直显示“N条短信”,但是系统中没有未读短信,桌面显示的也是“信息(0)”。如果有新短信则变为N+1,阅读后变为N,因此这个未读信息基数N无法消除,而且会增长,最夸张的有11条之多。ioicn和koxo也没有一个解决方法,有很多人因此而放弃了这个软件。AutoKeylock的自定义屏保我很喜欢,但是有了这个BUG以后就不得不记住一个基数或者返回桌面来判断是否有新信息。但是我实在是不想放弃,通过联系软件作者maniac找到了解决方法。

  这是一个WM5/6 AK 4.01的BUG,而非AutoKeylock的BUG,软件是通过读取注册表来了解未读信息情况的。我发现在阅读WAP Push后,MMS/Unread/Count没有恢复,因此只要用注册表编辑器修改即可解决这个BUG。相关的注册表键值如下:
HKEY_CURRENT_USER/System/State/Messages/SMS/Unread/Count
HKEY_CURRENT_USER/System/State/Messages/MMS/Unread/Count
HKEY_CURRENT_USER/System/State/Messages/VMail/Unread/Count
HKEY_CURRENT_USER/System/State/Messages/Sync/Unread/Count
HKEY_CURRENT_USER/System/State/Messages/OtherEmail/Unread/Count

如果它们都为0,那么AutoKeylock就认为无未读消息了。 bingo casino info online rememberonline black jack gamebest craps gamebest online casino site,best casino,10 best online casinowinning at video pokerfree video pokerplay bingo onlineonline casino gambling sitevideo poker strategyfree roulette game download,free roulette game,roulette game free onlinevideo poker doubleplay free casino slots,play free online slots game,play slotsgambling casino online,online casino gambling,casino gamblingroulette online,online casino roulette,best gambling online rouletteonline virtual casino gambling,virtual online casino gambling baccarat,virtual casinoplaytech online casinohand held video pokercasino download gambling game online,online gambling and betting casino,gambling casino onlineonline casino slots gamblingonline video pokerjacks or better video pokerinternet casino gambling onlineblack jack onlinefree no deposit casinocasino craps on line,casino on line,casino line gameblackjack card game online,online blackjack game,free online blackjack gamefree online casino craps,free online casino game craps,online casino crapskeno gamehow to win at slotsroulette casino game,casino game online roulettebtdino casino onlineroulette game free online,free online roulette,play roulette online freeblackjack softwarecasino craps free gambling online,free craps,free online casino game crapsriverbelle online casinoplay internet black jack,internet black jackonline video poker gamefree on line casino,free no deposit casino bonus,free casinofree online blackjack gameonline casino bettingfree internet blackjack,blackjack internet casino,internet blackjackcraps free online play,free online craps,free online casino game crapsguide casino en lignewww produits casinocasino supermarché en ligneonline black jack gamejeux casino sur internetjeux des casinojeux gratuits casino pokerbonus gratuits

ProFTPD建立虚拟用户

  在Windows下FTPD以某一个帐号运行,所有的FTP用户权限管理全部由FTPD来完成与系统帐号无关。但是在xNix下则不同,FTPD只允许那些系统帐号登陆。但是我们往往希望FTPD用户和系统帐号分离方便管理。这样就需要使用ProFTPD的虚拟用户功能。

  首先在proftpd.conf中添加:
    AuthOrder mod_auth_file.c mod_auth_unix.c
    AuthUserFile /usr/local/etc/ftpd.passwd
    #AuthGroupFile /usr/local/etc/ftpd.group

  AuthOrder为FTP用户身份验证顺序。mod_auth_file.c是ProFTPD的虚拟用户验证,虚拟用户和组的信息存储在下面的AuthUserFile和AuthGroupFile指定的文件中,不过我想搞简单点所以就不要虚拟组了。mod_auth_unix.c是系统用户身份验证,即/etc/passwd。

  然后使用添加如下命令添加一个新的虚拟用户:
ftpasswd --passwd --file=/usr/local/etc/ftpd.passwd --name=test --uid=1002 --home=/usr/local/ftp/test --shell=/usr/sbin/nologin
–passwd指定建立一个新的虚拟用户,–group则建立一个虚拟组;
–file指定存储虚拟用户的文件;
–name指定此虚拟用户的用户名,密码会在命令执行时要求输入;
–uid指定此虚拟用户对应的系统用户UID,此虚拟用户将以此系统UID的身份读写文件;
–home指定此虚拟用户的根目录,就是其登陆FTP后的根目录;
–shell指定此虚拟用户的shell,为了安全当然指定一个不可登陆的shell了。