Tecnología inalámbrica : Cisco Policy Suite for BNG

User Administration de la habitación de la directiva de Cisco

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (21 Abril 2016) | Comentarios

Introducción

Este documento describe cómo crear, configurar, y los usuarios en modo actualización (User Administration) en la habitación de la directiva de Quantum (QPS). Esto es más específico a la versión 5.5 QPS y posterior. User Management (Administración de usuario) se describe para estas tres secciones dentro de QPS:

  • User Management (Administración de usuario) para QPS VM (todos los VM; por ejemplo PCRFClient0x, Lb0x, y QNS0x)
  • User Management (Administración de usuario) para el centro de control
  • User Management (Administración de usuario) para el constructor de la directiva (repositorio del [PB-SVN] de la PB-subversión)

Nota: QPS fue retitulado a la habitación de la directiva de Cisco (CP) en la versión 8.0.0.

Contribuido por Aravindhan Balasubramanian y Harpreet Sandhu, ingenieros de Cisco TAC.

User Management (Administración de usuario) para QPS VM

Esta sección explica alrededor User Management (Administración de usuario) en QPS VM (LB, PCRFClient, QNS, y así sucesivamente).

Cree a un nuevo usuario local con un grupo predeterminado

Por abandono, una adición del usuario local crea el nombre del grupo lo mismo que el Nombre de usuario. La adición del grupo no es obligatoria.

  1. Ingrese el useradd - m - d /home/ <user-id> - c comando del “usuario local” <user-id> para crear la identificación del usuario. En este ejemplo es “aravibal”.

  2. Ingrese el comando del passwd <user-id> para fijar la contraseña para el usuario creado recientemente.

  3. Acceso de Grant al usuario local creado recientemente. Edite el archivo de /etc/security/access.conf y agregue esta línea:
    "+:<User ID>:ALL
  4. Edite el archivo de /etc/ssh/sshd_config y agregue al usuario nuevo al final de la línea “AllowUsers”.

  5. Ingrese el comando service sshd restart para recomenzar el servicio del daemon del Secure Shell (SSHD).

  6. Inicie sesión como el usuario nuevo y ingrese el localhost del ssh - l <newly_created_user identificación > comando para mostrar la identificación del usuario y el nombre del grupo.

Cree a un nuevo usuario local con un nuevo grupo

  1. Ingrese el comando del <groupname> del groupadd para crear a un nuevo grupo.

  2. Ingrese el comando de /etc/group del gato para marcar su ID de grupo creado recientemente en el archivo /etc/group.

  3. Ingrese el useradd - m - nombre del grupo > comando del g<new d /home/ <user-id> - c “usuario local” <user-id> - para crear al nuevo usuario local con el nuevo grupo.

  4. Complete los pasos 3 a 6 en el crear un nuevo usuario local con una sección del grupo predeterminado.

Modifique la cuenta de usuario

Complete esta sección para modificar las configuraciones para la desactualización de contraseña, bloquee, desbloqueela, y considere vencimiento.

Ingrese el chage - l <user-id> comando para marcar la edad del vencimiento de contraseña.

El administrador de sistema puede completar estas acciones según las necesidades:

  • Ingrese el chage - <number M de los días > <user-id> comando para fijar la fecha de vencimiento de la contraseña para cualquier usuario.

    El número de días se calcula a partir de la fecha del sistema actual. Por ejemplo, si usted quisiera fijar el vencimiento de contraseña después de 25 días ingrese el chage - M25 <user-id>. La opción - M pone al día la contraseña expira y número máximo de días entre el cambio de la contraseña.

  • Ingrese el chage - Comando E “YYYY-MM-DD” <user-id> para fijar la fecha de vencimiento de la cuenta para cualquier usuario. La fecha se debe dar en el formato “YYYY-MM-DD”.

  • Ingrese el chage - m 0 - el comando E-1 M 99999 - I-1 - <user-id> para inhabilitar la desactualización de contraseña.
    • - m 0 fija el número mínimo de días entre el cambio de la contraseña a 0
    • - M 99999 fija el número máximo de días entre los cambios de la contraseña a 99999
    • - El I-1 (número menos uno) fija la “contraseña inactiva” a nunca
    • - El E-1 (número menos uno) fija la “cuenta expira” a nunca

  • Ingrese uno de los estos comandos para bloquear o abrir a un usuario:
    • bloquee al usuario - passwd - l <user-id>
    • desbloquee al usuario - passwd - u <user-id>
  • Ingrese el passwd - S comando <user-id> para marcar si el estatus de cuenta es bloqueado.

    Esta salida consiste en siete campos, el segundo campo indica si la cuenta de usuario tiene una contraseña bloqueada (l), no tiene ninguna contraseña (NP), o tiene una contraseña usable (p).

    Nota: En la versión 5.5 - Trabajos de la opción S, pero solamente con un en un momento del usuario. Usted tendrá que marcar si usted tiene - la opción disponible en la versión 6.0. Por ejemplo, ingrese el passwd - Comando Sa.

  • Ingrese el comando del passwd <user-id> para reajustar las contraseñas para todas las identificaciones del usuario, incluyendo el Usuario administrador. Por ejemplo, passwd broadhop1.
  • Ingrese el faillog - un comando para marcar los intentos fallidos de ingreso al sistema para todos los usuarios.

  • Ingrese el comando del userdel <user-id> para borrar al usuario. El userdel - el comando r <user-id> quita el directorio de inicio del usuario. Por ejemplo, userdel - r aravibal.

User Management (Administración de usuario) para el centro de control

El centro de control (CC) no está disponible en las versiones anteriores de QPS, eso es CC no está disponible en la versión 2.5.7 QPS. El CC GUI está disponible solamente en la versión 5.3 QPS y posterior.

Edite este archivo XML en PCRFClient01, “/etc/broadhop/authentication-provider.xml”, para agregar una nueva identificación del usuario o cambiar la contraseña en el CC. Hay dos autoridades para el CC, solo lectura y el admin.

<user name="userid" password="password" authorities="ROLE_READONLY"/>
<user name="userid" password="password" authorities="ROLE_SUMADMIN"/>

Quite la línea apropiada de este archivo XML para borrar a un usuario.

User Management (Administración de usuario) para el constructor de la directiva

Esta sección explica sobre el User Administration en el PB.

Cree a un usuario

  1. Ingrese el htpasswd - comando <password> del <username> b /var/www/svn/password en pcrfclient01 para agregar a un usuario SVN.

    Nota: El archivo de contraseña se oculta en algunos casos como .htpasswd. Usted puede ser que necesite ingresar el htpasswd - <password> del <username> b /var/www/svn/.htpasswd.

  2. Edite la línea admins = broadhop, <username> en el archivo de /var/www/svn/users-access-file para proporcionar el acceso de lectura/grabación al usuario.

Modifique a un usuario

  1. Ingrese el comando del <username> de /var/www/svn/password del htpasswd para reajustar la contraseña para un Usuario usuario actual en PB (depósito SVN). Por ejemplo, htpasswd /var/www/svn/password broadhop2.

    Nota: El archivo de contraseña se oculta en algunos casos como .htpasswd. Usted puede ser que necesite ingresar el htpasswd - <password> del <username> b /var/www/svn/.htpasswd.

  2. Ingrese el htpasswd - D de la contraseña comando <user-id> para borrar a los usuarios en PB (depósito PB-SVN). Por ejemplo, htpasswd - Contraseña broadhop1 D.

  3. Ingrese estos comandos para determinar qué usuario confió recientemente un cambio en el PB y quién son todos los usuarios que han confiado los cambios.
    • registro http://pcrfclient01/repos/configuration/ del #svn  | más
    • registro http://pcrfclient01/repos/configuration/ del #svn | grep '^r[0-9] | awk '{impresión $3}' | clase | uniq

Información útil

  • El usuario “qns” del valor predeterminado del sistema no tiene una contraseña.

  • Utilice el “pwck” y el “grpck” para marcar la integridad de /etc/passwd, de /etc/shadow, y de /etc/group.

  • Los usuarios múltiples en el PB están disponibles en la versión 6.0 QPS y posterior. En las versiones anteriores el PB puede tener los usuarios múltiples para iniciar sesión y para realizar los cambios, pero éste da lugar a una invalidación.

  • Si usted quisiera guardar el tiempo de la sesión inactiva, ingrese el comando de la exportación TMOUT=120. (Terminarán la sesión a los usuarios si están inactivos para el minutes= dos 120 segundos.)

  • Usted puede incorporar /var/log/httpd/access_log cuando el usuario conecta con PB (repositorio SVN).

  • Todos los errores de la autenticación de usuario relacionados con el PB pueden ser llegado /etc/httpd/logs/error_log.

  • Relacionado con la información a los privilegios de la autenticación y autorización puede ser encontrado en /var/log/secure. Por ejemplo, el SSHD registra todos los mensajes que incluyen el ins fracasado del registro.



Document ID: 117818