网络安全——浅谈——AAA认证技术——登录授权、配置命令

目录

一、AAA认证简介:

 AAA认证流程:

实验及配置命令: 

第一步:开启AAA认证

第二步:配置线下保护(console接口不参与AAA认证)

第三步:对R1设备telnet我R2的时候提供AAA认证

第四步:对R1设备telnet我R2的时候提供AAA  用户级别授权

第五步:AAA本地命令授权


一、AAA认证简介:

AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务,数据中心被大量应用

AAA提供的安全服务具体是指:

  • 认证(Authentication):是对用户的身份进行验证,判断其是否为合法用户。

  • 授权(Authorization):是对通过认证的用户,授权其可以使用哪些服务。

  • 计费(Accounting):是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。

首先,认证部分提供了对用户的认证。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。如果符合,那么对用户认证通过。如果不符合,则拒绝提供网络连接。

其次,用户要通过授权来获得操作相应任务的权限。比如,登录系统后,用户可能会执行一些命令来进行操作。这时,授权过程会检测用户是否拥有执行这些命令的权限。简单而言,授权过程是一系列强迫策略的组合,包括:确定活动的种类或质量、资源或者用户被允许的服务有哪些。授权过程发生在认证上下文中,一旦用户通过了认证,他们也就被授予了相应的权限。

最后,计费这一过程将会计算用户在连接过程中消耗的资源数目。这些资源包括连接时间或者用户在连接过程中的收发流量等等。可以根据连接过程的统计日志、用户信息、授权控制、账单、趋势分析、资源利用以及容量计划活动来执行计费过程

 

 AAA认证流程:

实验及配置命令: 

第一步:开启AAA认证


r2(config)#aaa new-model

第二步:配置线下保护(console接口不参与AAA认证)

r2(config)#aaa authentication login no-rz line none //对登录的流量做一个名称为no-rz的策略:如果原来这个console接口配置了一个password认证,还是采用原来的password认证,如果没有配置的话,我后面就对这个console接口不认证了

r2(config)#line console 0
r2(config-line)#password 123456
r2(config-line)#login authentication no-rz //调用策略no-rz
r2(config-line)#exit


第三步:对R1设备telnet我R2的时候提供AAA认证

r2(config)#user aaa password bbb // 创建本地用户名和密码数据库

r2(config)# tacacs-server host 192.168.100.100 key kkk / /AAA认证服务器配置
r2(config)# radius-server host 192.168.100.100 key kkk  //AAA认证服务器配置
声明TACACS服务器或者radius服务器在哪,与这个AAA认证服务器传输数据的时候加密的密钥是KKK

r2(config)#aaa authentication login telnet-rz group tacacs+  local
//先采用本地数据库对login(登录)行为进行认证,如果本地数据库没有配置则采用身后的AAA认证服务器里面的用户名和密码对客户进行认证

(r2(config)#aaa authentication login telnet-rz local group tacacs+) 

(//认证的时候先进行AAA server 认证,如果AAA server认证失败或者AAA server不存在的话,进行本地认证。)

r2(config)#line vty 0 8  //在VTY线程里调用认证策略
r2(config-line)#login authentication telnet-rz
r2(config-line)#exit


第四步:对R1设备telnet我R2的时候提供AAA  用户级别授权

r2(config)#username aaa privilege 5  //在本地定义这个用户级别为5

r2(config)#aaa authorization exec telnet-author local group tacacs+ 
//先采用身后的AAA服务器为客户进行授权,如果我和服务器失去联系,再采用本地授权,

r2(config)#line vty 0 8  //在telnet里面调用授权策略
r2(config-line)#authorization exec telnet-author
r2(config-line)#exit

第五步:AAA本地命令授权

r2(config)#privilege exec level 5 config t 
config t //是在EXEC特权模式下输入的,把这个命令剪切到5级命令库里面去

r2(config)#privilege configure level 5 int
interface是在configuration 全局模式下输入的,把此命令剪切到5级里面去

r2(config)#privilege interface level 5 ip address
r2(config)#privilege interface level 5 no shut   

r2(config)#privilege configure all level 5 router
把router后面的所有配置命令都剪切到5级命令库里面;router配置命令在configuration模式下输入的

---------------------------------------------------------------------------------------------------------------------------------

详细:

1、(33条消息) 配置AAA认证和授权_青红造了个大白之成长记-CSDN博客_aaa new-model

 2、(33条消息) 网络设备 密码、用户级别 AAA授权 的管理_centos的博客-CSDN博客

 

 以上个人观点,如有错误,还请指出!欢迎留言讨论!感谢!

  • 4
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值