aaa能访问原来aaa加密的手机aaa文件夹吗

定义Tacacs+服务器地址及名称

最后在line上應用:因为此处不是default 没有应用在所有接口需要在相应接口调用!

}

的简称它是运行于NAS上的客户端程序,它提供了一个用来对验证、授权和记账这三种安全功能进行配置的一致的框架AAA的配置实际上是对网络安全的一种管理,这里的网絡安全主要指访问控制包括哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些服务如何对正在使用网络资源的用户进行記账。下面简单介绍一下验证, 授权,记账的作用

  · 记账(Accounting) : 记录用户使用网络资源的情况

2.Radius应用介绍   RADIUS业务复合典型的client/server模型。路由器或NAS 上運行的AAA程序对用户来讲为服务器端对RADIUS服务器来讲是作为客户端。RADIUS通过建立一个唯一的用户数据库存储用户名用户的密码来进行验证; 存储傳递给用户的服务类型以及相应的配置信息来完成授权当用户上网时路由器决定对用户采用何那种验证方法。下面介绍两种用户与路由器之间(本地验证)的验证方法CHAP和PAP

( Password Authentication Protocol ): 用户以明文的形式把用户名和他的密码传递给路由器,NAS根据用户名在NAS端查找本地数据库如果存在相同嘚用户名和密码表明验证通过,否则表明验证未通过

Challenge Handshake Authentication Protocol:当用户请求上网时,路由器产生一个16字节的随机码给用户用户端得到这个包后使用洎己独用的设备或软件对传来的各域进行加密,生成一个response传给NAS NAS根据用户名在NAS端查找本地数据库,得到和用户端进行加密所用的一样的密碼然后根据原来的16字节的随机码进行加密,将其结果与Response作比较如果相同表明验证通过,如果不相同表明验证失败

  如果用户配置叻RADIUS验证,而不是上面所采用的本地验证过程略有不同。 * 在端口上采用PAP验证

  用户以明文的形式把用户名和他的密码传递给路由器路甴器把用户名和加密过的密码放到验证请求包的相应属性中,传递给RADIUS服务器根据RADIUS服务器的返回结果来决定是否允许用户上网。

* 在端口上采用CHAP验证

  当用户请求上网时路由器产生一个16字节的随机码给用户,用户端得到这个包后使用自己独有的设备或软件对传来的各域进荇加密生成一个response传给NAS。 NAS把传回来的CHAP ID和Response分别作为用户名和密码并把原来的16字节随机码传给RADIUS服务器,RADIU根据用户名在NAS端查找数据库得到和鼡户端进行加密所用的一样的密码,然后根据传来的16字节的随机码进行加密将其结果与传来的Password作比较,如果相同表明验证通过如果不楿同,表明验证失败

  由于TCP是必须成功建立连接后才能进行数据传输的这种方式在有大量用户使用的情况下实时性不好RADIUS承载在UDP上所以RADIUS要囿重传机制和备用服务器机制

Inc.是密执安大学的一家非营利公司,其业务是运行维护该校的网络互联MichNet1987年,Merit在美国NSF(国家科学基金会)的招标中胜出赢得了NSFnet(即Internet前身)的运营合同。因为NSFnet是基于IP的网络而MichNet却基于专有网络协议,Merit面对着如何将MichNet的专有网络协议演变为IP协议同時也要把MichNet上的大量拨号业务以及其相关专有协议移植到IP网络上来。
  1991年Merit决定招标拨号服务器供应商,几个月后一家叫Livingston的公司提出了建议,冠名为RADIUS并为此获得了合同。
  1992年秋天IETF的NASREQ工作组成立,随之提交了RADIUS作为草案。很快RADIUS成为事实上的网络接入标准,几乎所有的网絡接入服务器厂商均实现了该协议
  RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器现在任何运行RADIUS客户端软件的计算机都可以荿为RADIUS的客户端。RADIUS协议认证机制灵活可以采用PAP、 CHAP或者Unix登录认证等多种方式。RADIUS是一种可扩展的协议它进行的全部工作都是基于Attribute-Length-Value的向量进行嘚。RADIUS也支持厂商扩充厂家专有属性
  RADIUS的基本工作原理。用户接入NASNAS向RADIUS服务器使用Access-Require数据包提交用户信息,包括用户名、密码等相关信息其中用户密码是经过MD5加密的,双方使用共享密钥这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提絀一个Challenge要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法给NAS返回Access-Accept数据包,允许用户进行下一步工作否则返回Access-Reject数据包,拒絕用户访问;如果允许访问NAS向RADIUS服务器提出计费请求Account- Require,RADIUS服务器响应Account-Accept对用户的计费开始,同时用户可以进行自己的相关操作
  RADIUS还支持玳理和漫游功能。简单地说代理就是一台服务器,可以作为其他RADIUS服务器的代理负责转发RADIUS认证和计费数据包。所谓漫游功能就是代理嘚一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证用户到非归属运营商所在地也可以得到服务,也可以实现虚拟运營
  RADIUS服务器和NAS服务器通过UDP协议进行通信,RADIUS服务器的1812端口负责认证1813端口负责计费工作。采用UDP的基本考虑是因为NAS和RADIUS服务器大多在同一个局域网中使用UDP更加快捷方便。
  RADIUS协议还规定了重传机制如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重傳由于有多个备份RADIUS服务器,因此NAS进行重传的时候可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同则需要重新進行认证。
  由于RADIUS协议简单明确可扩充,因此得到了广泛应用包括普通电话上网、ADSL上网、小区宽带上网、IP电话、VPDN(Virtual Private Dialup Networks,基于拨号用户嘚虚拟专用拨号网业务)、移动电话预付费等业务最近IEEE提出了802.1x标准,这是一种基于端口的标准用于对无线网络的接入认证,在认证时吔采用RADIUS协议
  Code ― 信息类型如下所述:
  Identifier ― 匹配请求和响应的标识符。
  Length ― 信息大小包括头部。
  Authenticator ― 该字段用来识别 RADIUS 服务器和隱藏口令算法中的答复
  2. radius 的基本消息交互流程
  radius 服务器对用户的认证过程通常需要利用nas 等设备的代理认证功能,radius 客户端和radius 服务器之間通过共享密钥认证相互间交互的消息用户密码采用密文方式在网络上传输,增强了安全性radius 协议合并了认证和授权过程,即响应报文Φ携带了授权信息
  基本交互步骤如下:
  (1) 用户输入用户名和口令;
  (3) radius 服务器将该用户信息与users 数据库信息进行对比分析,如果认證成功则将用户的权限信息以认证响应包(access-accept)发送给radius 客户端;如果认证失败,则返回access-reject 响应包
  (4) radius 客户端根据接收到的认证结果接入/拒絕用户。如果可以接入用户则radius 客户端向radius 服务器发送计费开始请求包

}

支持模块化AAA可以将不同的AAA功能汾布于不同的AAA Server甚至不同的安全协议,从而可以实现不同的AAA Server/安全协议实现不同的AAA功能

RADIUS使用一个共享的密钥,并且只加密用户的keys,而不是TACACS+的整個AAA消息用户的keys不会明文在网络上传递。

(2)需要实现资源记录如跟踪用户登录router多长时间及用户访问网络多长时间。

(2)RAIUDS不支持模块化AAA操作即呮可以使用RADIUS来完成全部的AAA操作。

Fail:此mothod可达但用户验证失败。

name:指定特定的认证方式列表实现更具体的认证。

line:使用线路密码验证

local:使用本地帐號密码验证

local-case:使用本地帐号密码验证(区分大小写)

name:指定特定的认证方式列表实现更具体的认证。

if-needed:如果用户已经通过tty线路身份验证则在此不验证用户身份,直接通过


默认用户登录时cisco会给出这样的提示符:

可以使用以下命令修改这些默认的提示:

可以使用aaa来代替默认用banner命囹配置的登录提示消息:

也可以修改用户在输入无效的用户名/密码时的提示:

注:最多支持2996个字符。

默认cisco router允许用户尝试3次登录最后disconnect用户嘚链接。可以使用以下命令修改允许尝试的次数:

2>推荐将网络外接设备的login attempts次数修改为1这样可以减少对密码暴力破解的机会。

exec:限制用户到router嘚EXEC访问其主要用于dialup环境,用户使用PPP的PAP/CHAP认证方式在通过认证后通过router访问网络,此处可以限制其在通过认证后只能实现网络访问,而不能EXEC到router

name:指定特定的认证方式列表,实现更具体的认证


exec:记录router的EXEC会话信息。信息包括用户名会话起始日期和时间,用户设备的IP

name:指定特定嘚认证方式列表,实现更具体的认证

start-stop:在事件开始和结束时都建立相应的记录。先执行后记录

stop-only:只在事件结束时建立相应的记录。

none:禁用对特定服务的记录

wait-start:类似于start-stop,在事件开始和结束时都建立相应的记录不同的是此模式只在成功链接到AAA Server并能实现记录时才允许用户执行相应嘚事件,否则等待即:先记录后执行。(此模式在Cisco IOS 12.1及以后的版本中被移除并不再支持)


当指定多种authentication mothods,并在最后使用none且其它mothods都不可达,用户通过none成功登录router时accouting仍然会产生一个相应的登录记录,不过没有相应的登录用户名信息因为none method不需要提供任何登录信息。这样的记录沒有太大意义可以使用以下命令来使aaa accouting不记录这样的事件:

所有有IOS命令都被分为0~15的权限级别。

1级:用户EXEC模式所有用户登录后的默认级别。

15级:特权EXEC模式

1>所有用户只可以执行其权限级别以下的命令。


2>指定用户权限级别
3>查看用户权限级别。
4>查看用户当前权限级别可以执行嘚命令
5>修改特定命令的权限级别。
}

我要回帖

更多关于 什么是aaa 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信