Настройка AAA |
![]() |
![]() |
![]() |
Cisco - Безопасность | |
AAA компоненты.AAA - authentication, authorization and accounting. The commonest unwanted side effects of Viagra are headache, flushing with the face, and dyspepsia cialis online professional Yellow Pear Shaped Pill w jelly cialis buy online. This material is provided for educational purposes only and is not created for medical advice, diagnosis or treatment india generic cialis.
Authentication отвечает на вопрос "Кто ты?". Т.е. определяет что пользователь тот кто должен быть. Другими словами это комбинация логин - пароль. Authorization отвечает на вопрос "Что этот пользователь вправе делать?". Accounting отвечает на вопрос "Что могут пользователи делать в сети?". Т.е. ведется статистика о том чем занимаются пользователи. Важно заметить что Authorization и Accounting могут использоваться только после Authentication. AAA режимыCharacter (буквенный режим) mode - используется на vty, TTY, AUX, CONSOLE портах, которые в основном используются для конфигурирования устройств Packet mode (пакетный режим) - используется на ASYNC, BRI, PRI, serial портах в основном для обеспечения аутентификации с другим устройством посредством dialer портов.
Понимание TACACS+ и RADIUS протоколов.RADIUS описан в протоколе RFC 2865. TACACS+ более свежая версия описана в RFC 1492. RADIUS использует UDP протокол. TACACS+ использует TCP протокол. При этом:
TACACS+ полностью шифрует содержимое своего пакета, указывая в заголовке включено ли шифрование. Аутентификация и Авторизация. TACACS+ полностью разделяет авторизацию и аутентификацию. Для примера авторизация может проходить на сервере TACACS+, а аутентификация на сервере Kerberos. RADIUS комбинирует авторизацию и аутентификацию в одном запросе. В отличие от TACACS+, RADIUS не понимает следующие протоколы:
RADIUS не позволяет использовать проверку вводимых команд пользователем и предоставляет только доступ к устройству. TACACS+ позволяет контролировать вводимые пользователем команды посредством 2х методов:
Настройка AAA используя CLI.Пример настройки RADIUS aaa new-model Пример настройки TACACS+ aaa new-model Рассмотрим команды подробнее: aaa new-model - включение AAA. radius-server host {hostname | ip-address} [auth-port port-number] [acct-port port-number] [timeout seconds] [retransmit retries] [key string] [alias{hostname | ip-address}] hostname - DNS имя RADIUS сервера.
tacacs-server host {hostname | ip-address} [key string] [nat] [port [integer]] [single-connection] [timeout [integer]] параметры те же что и для RADIUS сервера
aaa authentication ppp {default | list-name} method1 [method2...] default - Uses the authentication methods following the parameter as the default list when a user logs in
[no] aaa autorization {network | exec | commands level | reverse-access} {default | list-name} [method1 [method2...]] network - Runs authorization for all network-related service requests
[no] aaa accounting {auth-proxy | system | network | exec | connection | commands level} {default | list-name} [vrf vrf-name] {start-stop | stop-only | none} [broadcast] group group-name auth-proxy - Performs accounting for all authenticated proxy events
Настройка AAA через SDM.Configure ----> Additional Tasks -----> AAA В нем необходимо настроить AAA Servers and Groups ----> Authentication policy -----> Authorization policy Debug AAA.debug aaa authentication
|