PDF

Secure ACS のデータベース レプリケーションの設定例
目次
概要
前提条件
要件
使用するコンポーネント
関連製品
表記法
背景説明
シナリオ I
シナリオ II
シナリオ I: ファイアウォールが介在しないデータベース レプリケーションの設定
シナリオ II: ファイアウォールが介在するデータベース レプリケーションの設定(NAT 設
定)
手順
プライマリ ACS サーバの設定
セカンダリ ACS サーバの設定
Secure ACS によるデータベース レプリケーションの起動
NAT デバイスを通じたデータベース レプリケーションの設定
設定の確認
設定のトラブルシューティング
レプリケーションの問題
セカンダリ ACS サーバでサービスが再開されない
手順
ヒント
関連情報
概要
Cisco Secure Access Control Server(ACS)は、ネットワーク管理者が多様なシスコ デバイスの AAA(認証、許可、アカウンテ
ィング)を集中管理できるようにする強力なツールです。ACS サーバは、スタンドアロンの設定でも、冗長トポロジでも導入可能
です。フェールオーバー機能を提供するには、2 台以上の ACS マシンが事前設定されたタイミングでデータベース コンポーネン
トを共有します。冗長構成の利点を生かすには、ルータ、スイッチ、ファイアウォールなどの AAA クライアントの設定に、2 台
以上の ACS サーバがリストされている必要があります。管理者による変更作業が必要なのはプライマリ ACS サーバだけです。設
定済みのセカンダリ ACS サーバは手動または自動のデータベース レプリケーションによってデータベースの情報を受信します。
AAA クライアントは、それぞれの設定で最初にリストされている ACS サーバへの通信を試行します。指定回数の試行を経てこの
サーバに到達できなかった場合、クライアントは設定内の 2 番目の ACS サーバに通信を試みます。クライアントが 2 番目のサ
ーバに対する通信を最初に試行するように強制することはできません。AAA クライアントは、最初のサーバから応答を受信した場
合、2 番目のサーバに対する通信を試みません。
このドキュメントでは、2 台の ACS サーバ間のデータベース レプリケーションについて、次の 2 つの設定シナリオに沿って説
明します。
シナリオ I:シナリオ I では、ファイアウォールが介在しない 2 台の ACS サーバ間のデータベース レプリケーションを
設定します。
シナリオ II:シナリオ II では、ネットワーク アドレス変換(NAT)デバイスとしてファイアウォールが介在する 2 台の
ACS サーバ間のデータベース レプリケーションを設定します。
次に示す用語は、これらのシナリオの手順を理解するために重要と考えられるものです。各定義を参考にしてください。
プライマリ ACS サーバ:データベースのコンポーネントを 1 台以上の他の Cisco Secure ACS サーバへ送信するように設
定されている、Cisco Secure ACS サーバ。
セカンダリ ACS サーバ:別の Cisco Secure ACS サーバからデータベース コンポーネントを受信するように設定されてい
る、Cisco Secure ACS サーバ。
データベース レプリケーション:他のセカンダリ ACS サーバにデータベースまたはデータベースの一部をコピーするこ
と。これらのセカンダリ ACS サーバによって冗長性が確保されます。レプリケーションは、ポート 2000 を使用して TCP
接続で実行されます。TCP セッションには、128 ビットの暗号化が適用されたシスコ固有のプロトコルが使用されます。
データベース バックアップ:ACS データベースをダンプ ファイルにバックアップすること。オペレーティング システムま
たはハードウェアに障害が発生した場合、このファイルを使用して ACS の機能を復元できます。
リレーショナル データベース管理システム(RDBMS)同期:ACS データベースを外部データベースと同期できるようにしま
す。ACS の設定を ODBC 準拠データベースに入力することにより、ACS データベースを外部データベースと同期できます。
たとえば、大規模環境で ACS サーバに必要なのは、その設定の受信先となる外部 ODBC データベースを指定することだけで
す。
注: 双方向のレプリケーションはサポートされていません。ただし、レプリケーション パートナーが異なる場合は、1 つの
Cisco Secure ACS サーバを同時にプライマリ サーバおよびセカンダリ サーバとして機能させることができます。
注: ACS アプライアンスは ACS for Windows との間でレプリケーション可能です。ただし、両方のアプライアンスのバージョン
とパッチ レベルが同一である必要があります。
前提条件
要件
この設定を行う前に、次の要件が満たされていることを確認します。
すべてのマシンで同じバージョンの Secure ACS ソフトウェアが使用されていること。
ACS サーバ間のパスのどこにも、TCP ポート 2000(レプリケーションに使用される宛先ポート)のブロック箇所がないこ
と。さらに、レプリケーションが正常に実行されるためには、TCP ポート インスペクションが無効になっている必要もあり
ます。
注: ポート 2000 およびその他の必要なポートが、他のアプリケーションで使用されていないことを確認してください。他
のアプリケーションがポートを使用していると、CSAuth、SRadius、CSTacacs などのサービスが停止する可能性がありま
す。
ネットワーク インターフェイス カード(NIC)にオペレーティング システム内のファイアウォールが適用されないこと。
Java と JavaScript が有効で、HTTP プロキシが無効になっていること。
Secure ACS ユーザ インターフェイスへのリモート アクセスに TCP ポート 2002 が使用されること (https://ipaddress
:2002 など)。
注: Secure ACS HTML ユーザ インターフェイスへのアクセスに Microsoft Internet Explorer Version 6.0 を使用する場
合は、ブラウザが次の要件を満たしていることを確認してください。
Microsoft Windows Service Pack 1(英語版および日本語版)
Microsoft Java 仮想マシン(JVM)バージョン 5.00.3810
Sun Java プラグイン バージョン 1.5
注: 詳細については、『Cisco Secure ACS 4.2 との相互運用性が確認されているサポート対象デバイスおよびソフトウェ
ア』を参照してください。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。
Windows 2003 Server
Cisco Secure ACS バージョン 4.x
Cisco PIX Firewall 515e バージョン 6.x
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべて
のデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのよう
な作業についても、その潜在的な影響について確実に理解しておく必要があります。
関連製品
ここで説明する設定は、次のバージョンのハードウェアおよびソフトウェアにも適用できます。
Windows ACS サーバ 3.x 以降
任意の NAT デバイス
表記法
ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。
背景説明
シナリオ I
シナリオ I のネットワーク設定:
シナリオ II
シナリオ II のネットワーク設定:
シナリオ I: ファイアウォールが介在しないデータベース レプリケーションの設定
シナリオ I では、2 つの Cisco Secure ACS サーバが通信する際に NAT デバイスを経由しません。データはシスコ独自のプロコ
ルで暗号化され、TCP を使用して宛先のポート 2000 に送信されます。
ファイアウォールが介在しないデータベース レプリケーションを設定するには、次の手順を実行します。
1. プライマリ ACS サーバの設定
2. セカンダリ ACS サーバの設定
3. Secure ACS によるデータベース レプリケーションの起動
シナリオ II: ファイアウォールが介在するデータベース レプリケーションの設定
(NAT 設定)
正常にデータベース レプリケーションが実行されるのは、セカンダリ ACS サーバが受信データの IP ヘッダーや内容に変更がな
いと認識した場合だけです。プライマリ ACS サーバは、セカンダリ サーバに送信するヘッダーや内容の計算にキーを使用しま
す。また、セカンダリ サーバも同じキーを使用して計算結果を得ます。これらの計算に差異があると、データベース レプリケー
ションは拒否されます。
Cisco Secure ACS は、NAT 環境での分散構成はサポートしていません。プライマリまたはセカンダリのアドレスが NAT デバイス
を通じて変換される場合は、データベース レプリケーションのログ ファイルに “shared secret mismatch” が示されます。プ
ライマリ サーバとセカンダリ サーバの間に NAT デバイスがあると、計算に差異が生じてレプリケーションが拒否されます。た
だし、ネットワーク トラフィックに対する NAT デバイスの影響を回避し、データベース レプリケーションを完了させるオプシ
ョンがいくつかあります。
総称ルーティング カプセル化(GRE)トンネル
トンネル モードで IP セキュリティ(IPsec)を使用するバーチャル プライベート ネットワーク(VPN)
GRE + IPsec トンネル
Microsoft Internet Security and Acceleration(ISA)Server による Windows サーバ間の直接的な IPsec トンネル 詳細
については、Microsoft Internet Security and Acceleration(ISA)Server TechCenter
をご覧ください。
シナリオ II では、ある ACS サーバから別の ACS サーバにトラフィックが送信される際にトラフィックはすでに暗号化されてい
るので、簡単な GRE トンネルを使用してデータベース レプリケーションを達成します。セカンダリ ACS サーバは PIX/ASA ファ
イアウォールの外側に位置し、GRE トンネルはルータ間で確立されます。このトンネルによって、NAT デバイスからのアドレス情
報とデータが隠されるため、データベース レプリケーションは正常に進行します。
注: IPsec を使用する VPN トンネルの場合は、暗号アクセス リストに ACS サーバを追加することで同じ結果を得ることができ
ます。
ファイアウォールが介在するデータベース レプリケーション(NAT 設定)を設定するには、次の手順を実行します。
1. プライマリ ACS サーバの設定
2. セカンダリ ACS サーバの設定
3. NAT デバイスを通じたデータベース レプリケーションの設定
手順
ここでは、データベース レプリケーションの設定方法を説明します。シナリオ I と シナリオ II のいずれかの手順を完了する
必要があります。
プライマリ ACS サーバの設定
プライマリ ACS サーバを設定するには、次の手順を実行します。
1. プライマリ ACS サーバで Cisco Secure ACS ユーザ インターフェイスを開きます。
Cisco Secure ACS インターフェイスが表示されます。
2. 左側のペインで [Interface Configuration] ボタンをクリックします。
[Interface Configuration] ページが表示されます。
3. [Advanced Options] リンクをクリックします。
[Advanced Options] ページが表示されます。
4. [Advanced Options] ページで、[ACS internal database Replication] チェックボックスをオンにして [Submit] をクリッ
クします。
5. 左側のペインで [Network Configuration] ボタンをクリックします。
[Network Configuration] ページが表示されます。
6. セカンダリ ACS サーバを追加するために、[AAA Servers] エリアで、[Add Entry] をクリックします。
[Add AAA Server] ページが表示されます。
7. セカンダリ ACS サーバの値を入力してから、[Submit + Apply] をクリックします。
8. 左側のペインで、[System Configuration] ボタンをクリックします。
[System Configuration] ページが表示されます。
9. [ACS Internal Database Replication] リンクをクリックします。
[Database Replication Setup] ページが表示されます。
10. [Replication Components] エリアで、セカンダリ ACS サーバに複製するコンポーネントの [Send] チェックボックスをオ
ンにします。
11. [Outbound Replication Scheduling] エリアで、[Manually] オプション ボタンをクリックします。
注: 必要に応じて、発信レプリケーションが一定間隔で実行されるようなスケジュールを作成することもできます。
12. [Outbound Replication Partners] エリアで、[AAA Servers] リストから [Add AAA Server] ページに追加したサーバを選
択し、右矢印ボタン(
)をクリックして、そのサーバを [Replication] リストに移動します。
13. [Inbound Replication] エリアと [Replication Settings] エリアに示されているデフォルト値は、そのままにしておきま
す。
14. [Submit] をクリックします。
セカンダリ ACS サーバの設定
セカンダリ ACS サーバを設定するには、次の手順を実行します。
1. セカンダリ サーバで Cisco Secure ACS ユーザ インターフェイスを開きます。
Cisco Secure ACS インターフェイスが表示されます。
2. 左側のペインで [Interface Configuration] ボタンをクリックします。
[Interface Configuration] ページが表示されます。
3. [Advanced Options] リンクをクリックします。
[Advanced Options] ページが表示されます。
4. [Advanced Options] ページで、[ACS internal database Replication] チェックボックスをオンにして [Submit] をクリッ
クします。
5. 左側のペインで [Network Configuration] ボタンをクリックします。
[Network Configuration] ページが表示されます。
6. プライマリ ACS サーバを追加するために、[AAA Servers] エリアで、[Add Entry] をクリックします。
[Add AAA Server] ページが表示されます。
7. プライマリ ACS サーバの値を入力してから、[Submit + Apply] をクリックします。
注: プライマリ サーバとセカンダリ サーバのキーは同じである必要があります。
8. 左側のペインで、[System Configuration] ボタンをクリックします。
[System Configuration] ページが表示されます。
9. [System Configuration] ページで、[ACS Internal Database Replication] リンクをクリックします。
[Database Replication Setup] ページが表示されます。
10. [Replication Components] エリアで、プライマリ ACS サーバから複製するコンポーネントの [Receive] チェックボックス
をオンにします。
注: プライマリ サーバで選択するコンポーネントとセカンダリ サーバで選択するコンポーネントが一致している必要があ
ります。
11. [Outbound Replication Scheduling] エリアで、[Manually] オプション ボタンをクリックします。
注: [Outbound Replication] の [Partners] エリアの [Replication] リストは空白にしておきます。セカンダリ サーバ
はデータベース コンポーネントを受信するので、[Replication] リストにプライマリ サーバを追加する必要はありませ
ん。
12. [Inbound Replication] エリアの [Accept replication from] ドロップダウン メニューで、プライマリ AAA サーバを選択
します。
13. [Replication Settings] エリアはデフォルトの設定値のままにしておきます。
14. [Submit] をクリックします。
Secure ACS によるデータベース レプリケーションの起動
この手順は、シナリオ I にだけ適用されます。
Cisco Secure ACS を通じてデータベース レプリケーションを起動するには、次の手順を実行します。
1. プライマリ ACS サーバで、左側のペインの [System Configuration] ボタンをクリックします。
[System Configuration] ページが表示されます。
2. [ACS Internal Database Replication] リンクをクリックします。
[Database Replication Setup] ページが表示されます。
3. [Replicate Now] ボタンをクリックします。
4. 設定を確認します。設定の確認方法については、「設定の確認」を参照してください。
NAT デバイスを通じたデータベース レプリケーションの設定
この手順は、シナリオ IIにだけ適用されます。
NAT デバイスを通じたデータベース レプリケーションを設定するには、次の手順を実行します。
1. ルータ Ausnml-3825-01 と Ausnml-7204-05 に GRE トンネルを設定します。
2. 通常どおり、レプリケーションを実行します。
次の表に GRE トンネルの設定例を示します。
AUSNML-3825-01
show run
Building configuration...
AUSNML-7204-05
show run
Building configuration...
Current configuration : 1218 bytes
!
!
!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname AUSNML-3825-01
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$dLun$g726j7YEccX.qw9YNA8I1.
enable password cisco
!
no aaa new-model
!
resource policy
!
ip cef
!
voice-card 0
no dspfarm
!--- GRE トンネルの設定
interface Tunnel0
ip address 172.16.16.1 255.255.255.0
ip mtu 1438
tunnel source GigabitEthernet0/0
tunnel destination 192.168.1.65
!
interface GigabitEthernet0/0
ip address 192.168.200.1 255.255.255.0
duplex auto
speed auto
media-type rj45
no mop enabled
!
interface GigabitEthernet0/1
ip address 192.168.25.1 255.255.255.0
duplex auto
speed auto
media-type rj45
!
ip route 0.0.0.0 0.0.0.0 192.168.200.2
ip route 10.1.0.1 255.255.255.255 Tunnel0
!--- ACS データベース トラフィックのルーティング
!
ip http server
no ip http secure-server
!
control-plane
!
!
!
line con 0
stopbits 1
line aux 0
line vty 0 4
exec-timeout 0 0
password cisco
login
transport input telnet
!
scheduler allocate 20000 1000
!
end
AUSNML-3825-01#
Current configuration : 1222 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname AUSNML-7204-05
!
ip subnet-zero
ip cef
!
call rsvp-sync
!--- GRE トンネルの設定
interface Tunnel0
ip address 172.30.30.1 255.255.255.0
ip mtu 1438
tunnel source FastEthernet0/0
tunnel destination 192.168.200.1
!
interface FastEthernet0/0
ip address 10.0.0.2 255.255.255.0
duplex half
!
interface ATM2/0
no ip address
shutdown
no atm ilmi-keepalive
!
interface Ethernet3/0
ip address 10.1.0.2 255.255.255.0
duplex half
!
interface Ethernet3/1
ip address 10.2.0.2 255.255.255.0
duplex half
!
interface Ethernet3/2
no ip address
shutdown
duplex half
!
interface Ethernet3/3
no ip address
shutdown
duplex half
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.1
ip route 192.168.25.2 255.255.255.255 Tunnel0
!--- ACS データベース トラフィックのルーティング
no ip http server
ip pim bidir-enable
!
dial-peer cor custom
!
gatekeeper
shutdown
!
line con 0
line aux 0
line vty 0 4
password cisco123
login
!
end
AUSNML-7204-05#
次の表に、このシナリオに関連したファイアウォールの設定を示します。
ausnml-pix-515e
show run
: Saved
PIX Version 6.3(5)
hostname ausnml-pix-515e
domain-name cisco.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
!--- GRE トンネル プロトコルを許可
access-list 101 permit gre host 192.168.200.1 host 192.168.1.65
no pager
mtu outside 1500
mtu inside 1500
ip address outside 192.168.1.214 255.255.255.252
ip address inside 10.0.0.1 255.255.255.0
global (outside) 1 192.168.1.67-192.168.1.127 netmask 255.255.255.192
global (outside) 1 192.168.1.130-192.168.1.190 netmask 255.255.255.192
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
!---トンネルおよびその他のスタティック エンドポイントの変換
static (inside,outside) 192.168.1.65 10.0.0.2 netmask 255.255.255.255 0 0
static (inside,outside) 192.168.1.66 10.1.0.1 netmask 255.255.255.255 0 0
static (inside,outside) 192.168.1.129 10.2.0.1 netmask 255.255.255.255 0 0
access-group 101 in interface outside
!--- 周辺ルータへのスタティック ルート
route outside 0.0.0.0 0.0.0.0 192.168.1.213 1
!--- ACS サーバへのルート
route inside 10.1.0.0 255.255.255.0 10.0.0.2 1
route inside 10.2.0.0 255.255.255.0 10.0.0.2 1
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
http server enable
http 10.1.0.1 255.255.255.255 inside
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0
vpdn username wvshaw password ********* store-local
terminal width 80
Cryptochecksum:f23dd725f24bb68e8ce8710f0d7bb58f
: end
ausnml-pix-515e(config)#
設定の確認
ここでは、設定の確認方法について説明します。
データベース レプリケーションの設定を確認するには、次の手順を実行します。
1. プライマリ ACS サーバで、左側のペインの [Reports and Activity] ボタンをクリックします。
[Reports and Activity] ページが表示されます。
2. [Database Replication] リンクをクリックします。
[Select a Database Replication Log File] エリアが表示されます。
3. [Select a Database Replication Log File] エリアで、[Database Replication.csv] をクリックします。
ログ ファイルでは、正常に実行されたデータベース レプリケーションは次の図のように表示されます。
さらに、この図のようにセカンダリ ACS サーバのログ ファイルにエラーがないことを確認します。
設定のトラブルシューティング
ここでは、設定に関するトラブルシューティングについて説明します。
レプリケーションの問題
構成にプライマリ サーバとセカンダリ サーバが 1 台ずつ含まれていて、プライマリ サーバが次のようなエラー メッセージを
受信しました。
Primary(hostname): ACS 'hostname' has denied replication request
Secondary(hostname): Inbound database replication from ACS 'hostname' denied
解決策
ACS は双方向レプリケーションをサポートしていないので、セカンダリ ACS サーバ内のプライマリ ACS サーバのエントリ
を削除します。さらに、セカンダリ ACS の受信コンポーネント オプションが、プライマリ ACS の送信 コンポーネント オ
プションと異なっていることを確認します。
プライマリ サーバとセカンダリ サーバの共有秘密キーが同じであることを確認します。
注: ロード シェアリングは、ACS でサポートされていないため、フェールオーバーとしてのみ機能します。プライマリ サーバ
に障害が発生した場合、セカンダリ サーバがその処理を引き継ぎます。
セカンダリ ACS サーバでサービスが再開されない
デュアル プロセッサのプライマリ ACS とセカンダリ ACS のマシン間での DB レプリケーション後、セカンダリ ACS マシンのリ
ブートから 30 分以内に ACS サービスが開始されません。
解決策
DB レプリケーションがある場合は、わずか 30 分後にセカンダリ ACS をリブートすることで、この問題を解決できます。
手順
設定のトラブルシューティングを実行するには、次のうち 1 つ以上の手順を実行します。
データベース レプリケーションが正常に終了したことを確認するには、「設定の確認」に従って、プライマリ ACS サーバ
とセカンダリ ACS サーバのデータベース レプリケーション レポートを表示します。
Windows イベント ログを表示して、エラー メッセージを確認します。
ヒント
プライマリ サーバの設定にすべてのセカンダリ サーバがリストされていること:プライマリ サーバがデータをセカンダリ
サーバに送信し、セカンダリ サーバがさらに別のサーバに送信するというカスケード方式を使用する場合は、プライマリ
サーバですべてのサーバを設定する必要があります。プライマリ サーバから直接そのサーバに複製されない場合も、この要
件を満たす必要があります。
TCP ポート 2000 のアクセス リスト:プライマリ サーバがファイアウォールの外側にある場合は、宛先の TCP ポート
2000 がそのファイアウォールで許可されていることを確認します。プライマリ サーバは、データベース レプリケーション
にランダム ソース ポートと宛先ポート 2000 を使用します。
ファイアウォールに関する GRE または IPsec のアクセス リスト:トラフィックがファイアウォールを通過する場合は、
GRE または IPsec を許可するアクセス リストが必要です。
データベース レプリケーション キー:プライマリ ACS サーバのキーは、データベース レプリケーションの正常な完了の
ために非常に重要です。プライマリ ACS サーバが拒否される場合は、キーの値を完全に一致させる必要があります。
ACS エラー「Database file cannot be read into memory」:このエラーが発生するのは、サーバのディスク領域が枯渇し
ている場合です。このエラーを解決するには、サーバのディスク領域を解放します。
外部データベースに関するエラー メッセージ:プライマリとセカンダリのいずれかの ACS サーバが LDAP などの外部デー
タベースによる認証を実行しません。ただし、もう一方の ACS サーバは正常に機能します。さらに、エラー認証コード
External DB not operational を受信します。これは、ACS の [Reports and Activity] > [Failed Attempts ] ダイアログ
ボックスにあります。この問題を解決するには、[External Databases] > [Unknown User Policy] を選択し、一番上に
Windows データベースではなく LDAP データベースがあることを確認します。
ベース イメージ:プライマリとセカンダリの ACS サーバが同じベース イメージのバージョンを使用していることを確認し
ます。
ACS エラー「Cannot replicate to <Server Name> - server not responding」:このエラー メッセージは、データベース
レプリケーションが失敗した場合にレプリケーション レポート ログに表示されます。このエラーは、Skinny インスペクシ
ョンが有効になっている場合に発生します。Skinny プロトコルと ACS のデータベース レプリケーションは、どちらも同じ
TCP ポート 2000 を使用するためです。この問題を解決するには、次のように Skinny インスペクションを無効にします。
hostname# configure terminal
hostname(config)# policy-map global-policy
hostname(config-pmap)# class inspection_default
hostname(config-pmap-c)# no inspect skinny
ACS エラー「acs1 ERROR Inbound database replication」:このエラーを受信した場合は IP アドレスが正しいことを確認
してください。
acs1 ERROR Inbound database replication from ACS 'csacs1' denied shared secret mismatch
関連情報
ACS 内部データベースのレプリケーション(英語)
Cisco Secure Access Control Server for Windows リリース ノート(英語)
Cisco Secure ACS for Windows の互換性(英語)
Cisco Secure ACS 4.2 との相互運用性が確認されているサポート対象デバイスおよびソフトウェア
テクニカルサポートとドキュメント - Cisco Systems
1992 - 2014 Cisco Systems, Inc. All rights reserved.
Updated: 2013 年 10 月 3 日
http://www.cisco.com/cisco/web/support/JP/111/1119/1119709_acs_db_replication-j.html
Document ID: 71320