aaa认证服务器用户的最高权限取值为多少

aaa认证服务器用户的最高权限取值为多少,第1张

15。AAA是验证、授权和记账三个英文单词的简称,是一个能够处理用户访问请求的服务器程序,提供验证授权以及帐户服务,主要目的是管理用户访问网络服务器,对具有访问权的用户提供服务。其用户的最高权限取值为15级,0和1级都有其特定的命令,AAA服务器通常同网络访问控制、网关服务器、数据库以及用户信息目录等协同工作。

AAA是Authentication(验证)、Authorization(授权)和Accounting(审计)的简称。

AAA是一种提供验证、授权和审计的安全技术。该技术可以用于验证用户是否合法,授权用户可以访问哪些服务,并记录用户使用网络资源的情况。

例如,企业总部需要对服务器的资源访问进行控制,只有通过验证的用户才能访问特定的资源,并对用户使用资源的情况进行记录。在这种场景下,可以按照如图1-1所示的方案进行AAA部署。NAS为网络接入服务器,也称为AAA的客户端,负责集中收集和管理用户的访问请求。AAA服务器可以一台专属的硬件设备,也可以是以软件的形式安装在服务器操作系统上(本文将使用思科的ACS软件来实现AAA服务器),用户的验证、授权和审计服务均由AAA服务器来完成。

【图1-1】

如图1-1所示,当分支站点的用户需要访问总部的服务器资源时,NAS设备会对用户的访问进行控制,用户向NAS设备提交账户信息(用户名和密码)后,NAS设备会将用户信息发送给AAA服务器,由AAA服务器进行账户信息的验证,并对用户进行授权。如果用户验证通过,则分支站点的用户可以访问到特性的服务器资源(可以访问哪些服务器,由授权来决定),同时AAA服务器也会对用户的访问行为进行审计。

RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)由IETF定义的一种公有协议,是AAA客户端和AAA服务器之间通讯的一种协议。除了RADIUS协议外,不同的网络设备厂商也提出了各自的私有协议,例如,思科公司提出的TACACS+协议,华为提出的HWTACACS,也可以使用在AAA客户端和AAA服务器之间。(本文将使用RADIUS协议作为AAA的通讯协议)

【图2-1】

Step 1 - 基础IP配置(略)

Step 2 - 配置AAA服务器

在页面的左下角点击Create

配置AAA客户端

Step 3 - 配置AAA客户端

ARG3系列路由设备支持两种缺省域:

进入default-admin域绑定认证模板和radius-server模板(这个default-admin域是专门用来管理用的,所以telnet,ssh等登陆设备时必须使用这个默认的域,自己定义的不行)

Step 4 - 在PC机上进行测试

不一样。华为的一层一层套模板,思科的简单一点,以tacacs+为例:\x0d\x0aaaa new-model //启用aaa\x0d\x0aaaa authentication login TEST group tacacs+ line //配置登录认证\x0d\x0aaaa authorization exec TEST group tacacs+ none //配置认证exec\x0d\x0aaaa authorization commands 1 TEST group tacacs+ none //配置授权命令为1级\x0d\x0aaaa authorization commands 15 TEST group tacacs+ none //配置授权命令为15级 \x0d\x0aaaa accounting exec TELNET start-stop group tacacs+ //配置授权exec\x0d\x0aaaa accounting commands 1 TELNET start-stop group tacacs+ //配置命令审计为1级\x0d\x0aaaa accounting commands 15 TELNET start-stop group tacacs+ //配置命令审计为15级\x0d\x0aaaa accounting network TELNET start-stop group tacacs+ //审计网络\x0d\x0aaaa accounting connection TELNET start-stop group tacacs+ //审计连接\x0d\x0a \x0d\x0atacacs-server host 1.1.1.1 //指向aaa服务器\x0d\x0atacacs-server key cisco //配置共享密钥\x0d\x0a \x0d\x0aline vty 0 4\x0d\x0a authorization commands 1 TEST\x0d\x0a authorization commands 15 TEST\x0d\x0a authorization exec TEST\x0d\x0a accounting connection TEST\x0d\x0a accounting commands 1 TEST\x0d\x0a accounting commands 15 TEST\x0d\x0a accounting exec TEST\x0d\x0a login authentication TEST\x0d\x0a//在远程line下调用AAA组,注意前面和后面的TEST都是名称\x0d\x0a \x0d\x0aOK 了,telnet测试就可以了。\x0d\x0aAAA服务器上的配置就不多说了,百度一下ACS配置,很多。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/81708.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-04
下一篇2023-03-04

发表评论

登录后才能评论

评论列表(0条)

    保存