精华内容
下载资源
问答
  • 山石网科防火墙与AAA服务器属性定义文件
  • AAA服务器配置详解

    2011-12-04 10:38:07
    AAA服务器的详细配置过程:认证 认证:①radius认证: 使用udp 1645(认证、授权)、1646(审计)端口 udp 1812(认证、授权)、1813(审计)端口 Radius支持和PPPoe拨入 ②tacacs+/tacacs认证:是cisco专有,...
  • HT3000AAA服务器操作指南pdf,HT3000AAA服务器操作指南
  • 华为交换机在vty端口下设置了aaa认证,使用串口登录时提示要输入密码,但是我con 0displaycurrent-configuration出来的文本不能直接拿来做命令用但是你可以在全局模式下dir看看应该有...只有aaa认证服务器 不要bas...

    华为交换机在vty端口下设置了aaa认证,使用串口登录时提示要输入密码,但是我con 0

    displaycurrent-configuration出来的文本不能直接拿来做命令用但是你可以在全局模式下dir看看应该有vrpcfg.zip文件这个是当前配置文件步骤1首先打开ftp服务设置设备为FTP服务器在S-switch上启动FTP服务,并配置FTP用户名ftpu...

    只有aaa认证服务器 不要bas路由器行吗

    设备都是可以满足需求即可,如果客户数量大,那么最好还是专门部署AAA设备。

    华为交换机AAA配置与管理

    内容来自用户:rootboy闯天涯

    一、基础

    1、AAA是指:authentication(认证)、authorization(授权)、accounting(计费)的简称,是网络安全的一种管理机制;Authentication是本地认证/授权,authorization和accounting是由远处radius(远程拨号认证系统)服务或hwtacacs(华为终端访问控制系统)服务器完成认证/授权;AAA是基于用户进行认证、授权、计费的,而NAC方案是基于接入设备接口进行认证的。

    在实际应用中,可以使用AAA的一种或两种服务。

    2、AAA基本架构:

    C/S结构,AAA客户端(也叫NAS-网络接入服务器)是使能了aaa功能的网络设备(可以是一台或多台、不一定是接入设备)

    3、AAA基于域的用户管理:

    通过域来进行AAA用户管理,每个域下可以应用不同的认证、授权、计费以及radius或hwtacacs服务器模板,相当于对用户进行分类管理

    缺省情况下,设备存在配置名为default(全局缺省普通域)和default_admin(全局缺省管理域),均不能删除,只能修改,都属于本地认证;default为接入用户的缺省域,default_admin为管理员账号域(如http、ssh、telnet、terminal、ftp用户)的缺省域。

    用户所属域是由域分隔符后的字符串来决定的,域分隔符可以是@、|、%等符号,如user@huawei.com就表示属于huawei域,如果用户名不带@,就属于系统缺省default域。

    自定义域可以被配置为全局缺省普通域或全局缺省管理域,但域下配置的授权信息较U认证方案:None

    展开全文
  • AAA服务器

    千次阅读 2014-07-03 09:32:38
    AAA是验证、授权和记账(Authentication、Authorization、Accounting )三个英文单词的简称。 AAA服务器 AAA服务器(AAA server)是一个...同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务 (...

    AAA是验证、授权和记账(Authentication、Authorization、Accounting )三个英文单词的简称。

    AAA服务器

    AAA服务器(AAA server)是一个能够处理用户访问请求的服务器程序。提供验证授权以及帐户服务。AAA服务器通常同网络访问控制、网关服务器、数据库以及用户信息目录等协同工作。同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务 (RADIUS)”。
    AAA其主要目的是管理哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些服务。如何对正在使用网络资源的用户进行记账?具体为:
    1、 验证(Authentication): 验证用户是否可以获得访问权限。
    2、 授权(Authorization) : 授权用户可以使用哪些服务。
    3、 记账(Accounting) : 记录用户使用网络资源的情况。
    展开全文
  • page 1 配置AAA 服务器 AAA 验证授权统计服务器配置 头点什么 CSCO11047419 实验室参考拓扑 SPOTO LAB ACS Server ACS Client E0 22 8 R1 PC Cisco 2501 实验环境 一台Cisco2501 路由器作为AAA 客户端一台内网PC 机...
  • 基于GNS3的AAA服务器的授权 续上篇的AAA服务的登入认证,本篇讲一个续集,AAA服务的授权,用于控制登录AAA账号密码登录的权限。还是在GNS3做,方便模拟本地物理网卡。 授权配置命令 授权: R2(config)#aaa ...

    基于GNS3的AAA服务器的授权

    续上篇的AAA服务的登入认证,本篇讲一个续集,AAA服务的授权,用于控制登录AAA账号密码登录的权限。还是在GNS3做,方便模拟本地物理网卡。

    授权配置命令

    授权:
    R2(config)#aaa authorization exec Admin group ccie local //定义一个名为admin的用户对ccie组的授权,Admin为自己命名,下面的也一样,可不为一致。
    R2(config)#aaa authorization commands 1 Admin group ccie
    R2(config)#aaa authorization commands 15 Admin group ccie
    R2(config)#aaa authorization config-commands //对命令进行审计
    R2(config)#line vty 0 4
    R2(config-line)#login authentication ccie
    R2(config-line)#authorization exec Admin
    R2(config-line)#authorization commands 1 Admin
    R2(config-line)#authorization commands 15 Admin //调用

    实例举例

    不说废话,这种还是直接上操作。
    在这里插入图片描述
    要求: R2远程登录R1时,R1使用AAA服务器对R2的登录 进行认证并授权以下命令且3A服务器无法工作时(即R1与ACS链路断掉),回退本地认证。
    show version
    show privilege
    configure terminal
    interface

    路由器配置:

    首先,先配置好IP地址,保证网络的连通性,这里不再介绍,包括桥接物理网卡。
    其次,对路由器配置认证与及授权,认证的话和上次配置的差不多,配置线下保护,设置策略以及调用。而授权的的看下面配置。
    认证:
    R2(config)#aaa new-model //开启3A认证
    R2(config)#aaa authentication login noacs line none //启用线下保护
    R2(config)#line console 0 //进入console口
    R2(config-line)#password cisco //设置console密码
    R2(config-line)#login authentication cheng //调用3A线下保护策略
    R2(config)#aaa group server tacacs+ cjc //定义3A tacacs+ 服务器组名字为lsj
    R2(config-sg-radius)#server-private key cisco //指定3A服务器地址并配置路由器与3A之间的预共享密钥为cisco
    R2(config)#aaa authentication login cjc group ccie //定义一个3A登录认证策略。名字为ccie使用group ccie 内的3A服务器认证或本地用户数据库认证。
    授权:
    R2(config)#aaa authorization exec Admin group ccie
    R2(config)#aaa authorization commands 1 Admin group ccie
    R2(config)#aaa authorization commands 15 Admin group ccie
    R2(config)#aaa authorization config-commands
    R2(config)#line vty 0 4
    R2(config-line)#login authentication ccie
    R2(config-line)#authorization exec Admin
    R2(config-line)#authorization commands 1 Admin
    R2(config-line)#authorization commands 15 Admin
    R2(config)#username ccie privilege 15 password cisco

    ACS服务器web配置

    配置路由器,开始在web页面对AAA服务器操作,建议使用世界之窗浏览器,其他浏览器个人测试过Google,360,IE,或多或少存在BUG,导致无法达到效果。
    新建设备组,这里新建一个inside作为内部区域。
    在这里插入图片描述
    在这里插入图片描述
    新建网络设置类型
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    新建NSA设备,添加NAS设备。名字为R2.地址为10.1.1.2使用tacacs+协议与共享密钥为cisco.确定保存
    在这里插入图片描述

    新建认证用户信息,用户名为cjc,密码自定义,这里是cisco123,确定保存。
    在这里插入图片描述
    新建shell Profil,自定义名字,授权级别默认15级别,最大15级别。确认保存

    在这里插入图片描述
    在这里插入图片描述
    新建command 策略,定义策略名字。定义授权命令,参数,添加。确认保存
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    新建服务选择规则。定义名字、协议、服务。注意若是多个的话需将其以上最上方。这里只有一个,所以无需移动。

    在这里插入图片描述
    在这里插入图片描述
    设置认证条件。

    在这里插入图片描述
    在这里插入图片描述
    设置授权条件和授权内容。
    在这里插入图片描述
    在这里插入图片描述
    测试认证以及授权,让R2telnetR1。输出AAA的认证用户和密码。(cjc cisco123)
    结果直接进入特权模式,即认证与授权成功。
    在这里插入图片描述

    补充内容:

    以题意的需求,我们这里涉及到一个回退的知识点,就是当AAA失效的话,那么回退到使用本地认证来登录,是不是有点像虚拟机的快照,以及我们做割接的回退一个道理,而不是当AAA一失效,直接导致链路设备不可控制。而这样的话配置很简单,只需再对应配置的认证和授权命令最后加上local。所以上述的命令都加上local,下面我们先来看一下现象。
    链路完整的情况下,telnet正常,调用AAA的用户及密码认证。
    在这里插入图片描述
    将R1与acs服务器的链路down掉,再来查看,发现很明显无法通过AAA登录了,这时候telnet,也只会去访问AAA的认证,不会考虑到本地的认证。(这是配置里还未加入local)很显然,此时我们以及丧失对设备的控制权。
    在这里插入图片描述
    将R2上配置的认证以及授权加上对应的local,再来查看。
    aaa authentication login cjc group ccie local
    aaa authorization exec Admin group ccie local
    aaa authorization commands 1 Admin 1 group local
    aaa authorization commands 15 Admin group local
    在这里插入图片描述
    这里我们再添加一个新的本地登录用户和密码
    username cjc privilege 15 password cjc
    可以发现,我们使用AAA的账户和密码是无法登录进去的,而使用本地账号就能够登录了,实现AAA故障返回本地登录的效果。

    最后

    AAA的授权到这就结束了,通过页面去控制去设置不仅仅是用户账号和密码,也能够控制组属以及给对应的权限。不仅使我们通信更加安全,也更加具体实施化。感谢支持,若有问题可留言讨论。

    展开全文
  • 该文根据AAA的原理与IPTV系统的业务特点,提出一个基于IPTV系统的统一AAA服务器的设计方案。系统采用AAA最新的Diameter协议,优化认证、授权和计费过程,通过引入高速cache,解决大量访问造成的性能瓶颈。实验证明了...
  • AAA服务器[参照].pdf

    2021-10-19 01:14:25
    AAA服务器[参照].pdf
  • AAA服务器[归类].pdf

    2021-10-11 00:03:40
    AAA服务器[归类].pdf
  • 192.168.101.128 AAA服务器IP [Quidway-radius-gx]key ? accounting Specify RADIUS accounting server authentication Specify RADIUS authentication server  [Quidway-radius-gx] key authentication ...

     

    一 、Linux下的配置:

    1.配ip

    [Quidway]int Vlan-interface 1

    [Quidway-Vlan-interface1]ip add 192.168.101.28 255.255.255.0

    2.验证模式

    [Quidway]user-interface vty 0 4

    [Quidway-ui-vty0-4]authentication-mode ?

    none Login without checking

    password Authentication use password of user terminal interface

    scheme Authentication use RADIUS scheme

    [Quidway-ui-vty0-4]authentication-mode scheme

    3.radius 方案

    [Quidway]radius scheme gx  //名字可以随意取

    New Radius server

    [Quidway-radius-gx]primary authentication 192.168.101.128  AAA服务器IP

    [Quidway-radius-gx]key ?

    accounting Specify RADIUS accounting server

    authentication Specify RADIUS authentication server 

    [Quidway-radius-gx]key authentication 123   钥匙双方要一致

    [Quidway-radius-gx]user-name-format without-domain //不带域名

    [Quidway-radius-gx]s?

    secondary server-type state stop-accounting-buffer

    [Quidway-radius-gx]server-type ?

    huawei Server based on HUAWEI RADIUS extensions

    iphotel Server for IP-Hotel or 201+ system

    portal Server for iTellin Portal system

    standard Server based on RFC protocol(s)

    [Quidway-radius-gx]server-type standard

    [Quidway-radius-gx]accounting optional  审计可选

    4、创建域

    [Quidway]domain tec   定义域

    New Domain added.

    [Quidway-isp-tec]radius-scheme gx //引用radius方案

    [Quidway-isp-tec]a?

    access-limit

    [Quidway-isp-tec]access-limit enable 10 //限制10个域账户

    <Quidway> dis radius

    clip_image002

    clip_image004 

    二、Windows server 2003作为AAA服务器

    1.安装IAS

    开始--设置--控制面版--添加或删除程序--添加/删除Windows组件

    clip_image006/

    clip_image008

    2.配置IAS

    clip_image010

    clip_image012

    clip_image014

    clip_image016

    注意:这个SW1是radius客户端ip

    clip_image018

    clip_image020

    两个文件都要改!

    3.测试:

    192.168.101.128 AAA服务器

    192.168.101.28   交换机ip

    192.168.101.20   客户端ip

    Windows server 2003 下:

    clip_image022

    启用dot1x协议!

    [Quidway]dot1x

    [Quidway]int et0/6   //连接客户端的接口

    [Quidway-Ethernet0/6]dot1x

    结果如下:

    clip_image024

    4.创建新账号:

    clip_image026

    将其设置为允许拨入!

    clip_image028

    5.交换机上需修改以下:

    验证方法:

    [Quidway]dot1x authentication-method pap

    PAP authentication is enabled

    1.本地账号验证:

    [Quidway]local-user user1

    [Quidway-luser-user1]password simple 123

    [Quidway-luser-user1]service-type lan-access

    用本地账号验证即可成功,如果删除本地账号,只能借助于远程账号!

    clip_image030

    clip_image032

    clip_image034

    此时,进入后无权操作!级别为0!

    2.用AAA服务器上设的账号登录交换机配置:

    user-interface vty 0 4

    authentication-mode scheme

    user privilege level 3

    1. [Quidway]domain default enable tec    //设置默认域

    输入用户名时无需输入@tec

    [Quidway]super password level 3 simple 123  切换级别并设密码!

    clip_image036

    [Quidway-ui-vty0-4]protocol inbound ?

    all All protocol

    ssh SSH protocol

    telnet Telnet protocol

    clip_image038

    事件查看器用于查看日志!

    三、客户端配置:

    客户端用xp 系统

    image 需安装个

    连接成功后的信息:

     

    clip_image002

    连接窗口显示:

    clip_image002[4]

    clip_image004



    本文转自 gjp0731 51CTO博客,原文链接:http://blog.51cto.com/guojiping/972978


    展开全文
  • 基于IPTV的AAA服务器的设计与实现.pdf
  • 随着物联网技术的发展, 3G/4G终端设备越来越多,不止个人用户越来越多,企业客户诸如银行...这就需要一台专业的AAA认证服务器完成此项工作,起初接入数量少,可以通过CISCO路由器、华为路由器、H3C路由器通过逐条命令
  • 搭建AAA服务器

    千次阅读 2012-08-25 21:52:50
    1.AAA简介 AAA是验证、授权和记账(Authentication、Authorization、Accounting )三个英文单词的简称。其主要目的是管理哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的...
  • 在扩展基于Diameter协议的基本AAA服务器系统结构的基础上,提出了一种集成化的基于Diameter协议的AAA服务器设计方案。使用该方案可增强AAA服务器的功能,优化AAA系统结构。通过性能分析,说明集成化设计方案的有效性...
  • AAA服务器的配置

    万次阅读 2014-08-11 10:58:08
    AAA服务器有两种方式;1是radius服务器,2、是终端访问控制器访问控制系统tacacs+ 1、radius的配置 aaa new-model 启动 aaa authentication login default radius local 使用默认方法列表设置登陆时的验证方法...
  • 电信设备-分组网关标识信息的更新方法、AAA服务器和分组网关.zip
  • 不再支持hiqdev / hiam
  • 在扩展基于Diameter协议的基本AAA服务器系统结构的基础上,提出了一种集成化的基于Diameter协议的AAA服务器设计方案。使用该方案可增强AAA服务器的功能,优化AAA系统结构。通过性能分析,说明集成化设计方案的有效性...
  • AAA服务器突然出现故障,服务器的 raadius service 服务无法启动,重启服务器也是一样,然后查看日志,发现报错,如图,提示了几个错误,可能发生网络错误:写入SQL Server 失败 DBPROCESS 处于不可用或未启用状态 ...
  • AAA服务器: AAA是验证、授权和记账(Authentication、Authorization、Accounting )三个英文单词的简称。其主要目的是管理哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源...
  • 一.AAA 简介 AAA是Authentication,Authorization and Accounting(认证、授权和计费)的简称,它提供了一个对认证、授权和...(1)哪些用户可以访问网络服务器; (2)具有访问权的用户可以得到哪些服务; (3...
  • 企业中搭建aaa服务器配置,里面主要是介绍H3C的交换机的AAA配置
  • 1:client登入server 用AAA服务器进行认证 2:client登入server 用AAA服务器进行授权和命令授权 3:client登入server 用AAA服务器进行审计和命令审计 SERVER本地配置策略: SERVER(config)#line vty 0 15 ...
  • aaa服务器试验报告

    2009-08-18 10:44:48
    本次实验主要完成AAA 服务器(Server)的安装与调试,客户端(Client) 配置,验证以及AAA 排错的过程,包括现场完成对SPOTOTM 设备中心Rack 机架 终端服务器的配置
  • 使用Windows搭建AAA认证服务器前言:一、AD域安装1、添加角色和功能2、添加角色和功能3、添加角色和特征4、服务器池选取5、添加AD域服务,同时添加所需功能6、根据提示操作,下一步6、安装完成二、配置AD域1、将...
  • Diameter协议是下一代AAA 协议框架,包括Diameter 的基本...本文设计和实现了基于Diameter协议的用于VoIP系统中的AAA 服务器,详细叙述了它的软件结构、各软件子层、数据结构等。(本文由学长编写,仅供大家参考学习)
  • 华为aaa配置 华为AAA认证典型配置举例发布时间:2017-03-06来源:服务器之家2.5 AAA典型配置举例2.5.1 Telnet/SSH用户通过RADIUS服务器认证的应用配置SSH用户和Telnet用户通过RADIUS服务器进行认证的配置方法类似,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 92,265
精华内容 36,906
关键字:

aaa服务器

友情链接: bq25895.zip