Este documento contesta lo más frecuentemente a las preguntas hechas (FAQ) relacionadas con el Access Manager limpio de Cisco. Este documento es parte uno de un conjunto de documentación de dos porciones. Refiera al Access Manager limpio FAQ 2 de Cisco para la parte dos.
Los nombres del producto han cambiado. Esta tabla enumera los nombres anteriores y los nuevos nombres:
Viejo nombre | Nuevo nombre |
---|---|
SmartManager | Clean Access Manager |
SecureSmart Server | Clean Access Server |
SmartEnforcer | Clean Access Agent |
CleanMachinesAPIs | Clean Access APIs |
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
A. Hay dos soluciones:
Proporcione un link para desregistrado o los usuarios nuevos para hacer clic en de la página de registro. La página del registro puede aparecer en la trama correcta. El usuario puede registrarse primero, y después obtiene sus credenciales del login.
Utilice la asignación del atributo en el LDAP que indica si registran a los usuarios o no. Si no registran a los usuarios, póngalos en un rol específico (basado en la respuesta del LDAP). Entonces reoriéntelos a un sitio web del registro para obtener sus credenciales del login basadas en el papel.
A. Cisco sugiere que usted fije estas reglas en esta orden para atenuar la necesidad de poner Windows Update individual o los IP Addresses de la actualización del antivirus:
Permita que el DNS (su DNS puede ser interno o externo) resuelva el DNS del sitio de actualización.
Bloquee todo el tráfico entrante TCP/UDP/ICMP a su red interna.
El tráfico del puerto de egreso 80/443 del permiso puede atravesar tan a Windows Update y realizar la actualización.
![]()
Cisco también recomienda que usted fija el temporizador de sesión de la cuarentena por consiguiente (por ejemplo, 20 minutos).
![]()
Nota: la filtración basada en el dominio de la directiva se ha agregado en las versiones 3.2 y posterior (permite windowsupdate.microsoft.com en el permiso de la directiva).
A. El registro de acontecimientos está en el nombre de la tabla de base de datos como tabla del log_info.
Hay otro abre una sesión el Access Manager limpio de Cisco:
/var/log/messages - lanzamiento
/var/log/dhcplog - retransmisión DHCP, registros DHCP
¿/tmp/perfigo-log0.log.? - registros de servicio
/perfigo/control/apache/logs/ * - SSL, registros de error de apache
/perfigo/control/tomcat/logs/localhost *. - el tomcat, reorienta, los registros del jsp
A. Está situada en /perfigo/access/tomcat/webapps/auth/perfigo_ipsec_enforced.jsp en el servidor de acceso limpio de Cisco.
A. El script de reserva remoto está en el Access Manager limpio de Cisco en el directorio de /perfigo/control/bin nombrado como pg_backup.
Si usted lo ejecuta sin ningunos parámetros, le dice cómo necesita ser utilizado. El uso para el script es:
pg_backup [FTP-Server] [Username] [password]
A. Esto puede ser debido a:
Si hay un router receptor, el Access Manager limpio de Cisco muestra la dirección MAC del router, mientras el router sea ARPing para los IP Addresses en la pregunta (por ejemplo, el IP del usuario). Si el router no está (por alguna razón), después usted tiene 00:00:00:00:00:00 como la dirección MAC del usuario.
Si el usuario viene adentro del lado confiado en (por ejemplo, no hay entrada ARP para el usuario en el lado untrusted), el Access Manager limpio de Cisco muestra todos los ceros.
A. Si usted no quisiera que sus usuarios finales vieran la advertencia del certificado, consiga un certificado para el servidor de acceso limpio de Cisco, no el Access Manager limpio de Cisco.
A. No, usted no puede utilizar un certificado que usted compró para el Access Manager limpio de Cisco en el servidor de acceso limpio de Cisco. Usted necesita comprar un certificado separado para cada servidor de acceso limpio de Cisco.
A. Seleccione una fecha en el futuro y haga clic el cuadro del permiso/de la neutralización para inhabilitar el temporizador certificado.
A. Usted no necesita hacer esto. La llave de la licencia se mantiene la base de datos. Hace su manera encima al administrador secundario a través de la réplica de base de datos.
A. Cisco soporta actualmente el clúster y los planes del servidor de autenticación para mirar en la Conmutación por falla del servidor de autenticación en las futuras versiones.
A. Un factor bursty se utiliza para determinar la “capacidad” del compartimiento. Como un ejemplo, asuma que el ancho de banda es 100 kbps y el factor es 2. Por lo tanto, la capacidad del compartimiento es el Kb 100 * el Kb 2=200.
Si un usuario no envía ningún paquete por algún tiempo, tienen a lo más 200 tokens del Kb en el compartimiento. Una vez que el usuario necesita enviar los paquetes, el usuario puede enviar 200 paquetes del Kb inmediatamente. Después de eso, el usuario necesita esperar los tokens para entrar al índice de 100 kbps enviar los paquetes adicionales.
Una manera de pensar en el ajuste es que la tasa promedio es 100 kbps, y la velocidad pico es aproximadamente 200 kbps. Por lo tanto, es bueno para las aplicaciones intermitentes tales como exploración de la Web.
A. Si usted tiene una licencia del NON-sitio, informe al Soporte técnico de Cisco el cambio en la dirección MAC para una emisión de la nueva clave de licencia. Para un par de fallas, proporcione ambas direcciones MAC. Si usted tiene una licencia del sitio, usted no necesita informar al Soporte técnico de Cisco.
A. Éste puede ser un caso de los NIC que no son reconocidos como Broadcom NIC. Intente a:
Consola en el cuadro.
Publique el comando cd de /lib/modules/kernel-2.4.9-perfigo/drivers/addon/bcm5700.
Publique el comando de ./bcm5700.o del insmod.
Si estos comandos dan lugar a ningunos errores, publique el comando de VI /etc/modules.conf y agregue estas dos líneas:
alias eth0 bcm5700 alias eth1 bcm5700
A. En el Access Manager limpio primario de Cisco del prompt de la raíz, ingrese este comando:
root>psql –h 127.0.0.1 –U postgres controlsmartdbUsted ahora está en el shell de la base de datos - controlsmartdb=#.
Ejemplos:
Ingrese este comando de conseguir el número de usuarios abiertos una sesión por el servidor de acceso limpio de Cisco:
select count(*) from user_info where ss_key= (select ss_key from securesmart_info where ss_ip='x.x.x.x');Nota: Aseegurese le ingresar el punto y coma que se arrastra. Cambie la dirección IP para conseguir la información para el otro Access Servers limpio de Cisco.
Ingrese este comando de conseguir el número de usuarios abiertos una sesión por el papel:
select count(*) from user_info where role_id= (select role_id from role_info where role_name='Wireless');Nota: Substituya el nombre de la función para relacionado con la información a los otros papeles.
Ingrese este comando de conseguir los registros de acontecimientos:
select * from report_info;
A. Para los iPhones, usted puede configurar la opción de filtro del dispositivo bajo la Administración de dispositivos > los filtros > dispositivos > nuevo. Una vez que usted incluye la lista de direcciones MAC que usted quiera desviar, usted debe especificar TIENE EN CUENTA el tipo de acceso para permitir el acceso a esos dispositivos específicos. Refiera a los filtros del dispositivo de la configuración para más información.