2008搭建aaa服务器
‘壹’ 什么是网络设备AAA认证怎么实现的
网络设备AAA认证是认证(Authentication)、授权(Authorization)和审计(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和审计三种安全服务。
认证:确认访问网络的远程用户的身份,判断访问者是否为合法的网络用户。
授权:对不同用户赋予不同的权限,限制用户可以使用的服务。例如用户成功登录服务器后,管理员可以授权用户对服务器中的文件进行访问和打印操作。
审计:记录用户使用网络服务中的所有操作,包括使用的服务类型、起始时间、数据流量等;
宁盾AAA认证系统是一款软件产品,需要搭载在虚拟机或者服务器上,支持Linux,及Windows系统。
‘贰’ F5 BIG-IP Edge Gateway的全面的验证支持和AAA服务器集成
BIG-IP Edge Gateway采用接入策略与验证服务器集成,并在单个易于管理的设备上满足验证要求。一旦验证集成完成后,BIG-IP Edge Gateway与包含用户信息的验证、授权和计费(AAA)服务器交互。大量的验证服务支持—包括Active Directory、LDAP、RADIUS和本地RSA SecurlD—保证了接入策略的有力执行。例如,Active Directory的支持提供了针对查询和嵌套目录的接入策略控制执行能力。
Apply Access
设备证书支持
在用户登录过程中,BIG-IP Edge Gateway可检查Windows设备证书,并根据是否存在有效的证书而允许或禁止接入。BIG-IP Edge Gateway可将设备证书用作双重因素验证的形式。
预置的配置向导
BIG-IP Edge Gateway通过轻松地快速配置和部署AAA服务器集成和验证而帮助降低管理成本。配置向导包含一套预置的Web应用接入、网络接入和本地流量虚拟设备向导。它为通用的部署项目创建了一套基础对象和接入策略,同时自动部署到必要的配置中,例如DNS。通过分步骤配置、内容敏感的帮助、检查和总结,在BIG-IP Edge Gateway上设置对AAA服务器的验证可以简单且快速地实现。
增强的用户体验和工作效率
BIG-IP Edge Gateway将用户身份整合到网络中,提供了具有内容感知能力的联网能力,从而最大程度缩短使用授权文件和应用的时间,并减少工作量。
某些接入客户端需要用户在不同地点移动或者重启应用时进行全天不间断地重新连接。BIG-IP Edge Client解决方案是一个先进的集成化客户端,提供了位置感知能力和区域确定能力,从而提供了与众不同的远程接入解决方案。当用户在不同地点间移动时,先进的漫游、地域检测和自动连接能力创建了无缝的切换。BIG-IP Edge Client有助于保证连续的高效率,无论用户是在家中使用无线网、在途中使用无线网卡连接、通过企业无线网发表演讲、在咖啡厅使用异地无线网,或者使用LAN连接。BIG-IP Edge Client可自动检测地域并进行连接,即使是在VPN连接中断以后,或者在检测到LAN连接后断开连接。
状态与报告
BIG-IP Edge Client提供了服务器和流量状态,您可以选择需要的接入服务器,从而实现最佳的性能。图形报告显示了连接状态、路由表、IP配置等。借助BIG-IP Edge Client,管理员可以追踪所有漫游环境中的连接用户数量的增加。
证书缓存
BIG-IP Edge Gateway为实现单点登录(SSO)提供了证书缓存和代理服务,这样,用户只需登陆一次即可接入批准的站点和应用。在用户导航时,登录证书被提供给Web应用,从而节约宝贵的时间,并提高工作效率。
‘叁’ 思科交换机里面aaa里面能配置什么和华为一样吗怎么设置
不一样。华为的一层一层套模板,思科的简单一点,以tacacs+为例:
aaa new-model //启用aaa
aaa authentication login TEST group tacacs+ line //配置登录认证
aaa authorization exec TEST group tacacs+ none //配置认证exec
aaa authorization commands 1 TEST group tacacs+ none //配置授权命令为1级
aaa authorization commands 15 TEST group tacacs+ none //配置授权命令为15级
aaa accounting exec TELNET start-stop group tacacs+ //配置授权exec
aaa accounting commands 1 TELNET start-stop group tacacs+ //配置命令审计为1级
aaa accounting commands 15 TELNET start-stop group tacacs+ //配置命令审计为15级
aaa accounting network TELNET start-stop group tacacs+ //审计网络
aaa accounting connection TELNET start-stop group tacacs+ //审计连接
tacacs-server host 1.1.1.1 //指向aaa服务器
tacacs-server key cisco //配置共享密钥
line vty 0 4
authorization commands 1 TEST
authorization commands 15 TEST
authorization exec TEST
accounting connection TEST
accounting commands 1 TEST
accounting commands 15 TEST
accounting exec TEST
login authentication TEST
//在远程line下调用AAA组,注意前面和后面的TEST都是名称
OK 了,telnet测试就可以了。
AAA服务器上的配置就不多说了,网络一下ACS配置,很多。