3a标准指什么?通信设备安装3a标准的内容有哪些?

3a标准指什么?通信设备安装3a标准的内容有哪些?,第1张

社会信用AAA认证

  AAA(认证Authentication,授权Authorization,记帐Accounting)

  企业应先制定对客户信用评价的内容、事项和指标体系标准,这套标准应是参阅一定的理论研究资料和大量实践总结出来的客户信用特征的集中体现,在下面“信用评价”部分将较详细的介绍。然后对照标准,用计分法对客户信用进行评估,可分六个等级。满分100分,>90—100分、AAA级,>80—90分、AA级,>70—80分、A级,>60—70分、BBB级,>50—60分、BB级,>40—50分、B级。国际国内通行的企业信用等级是三等九级制或四等十级制,由于CCC、CC、C和D级是属于信用警示企业和失信企业,因此要避免和这些企业进行信用交易,剩下的可考虑信用交易的企业只是B级以上的六种。

  计算机网络AAA认证

  AAA系统的简称:

  认证(Authentication):验证用户的身份与可使用的网络服务;

  授权(Authorization):依据认证结果开放网络服务给用户;

  计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。

  AAA-----身份验证 (Authentication)、授权 (Authorization)和统计 (Accounting)Cisco开发的一个提供网络安全的系统。奏见authentication。authorization和accounting

  常用的AAA协议是Radius,参见RFC 2865,RFC 2866。

  另外还有 HWTACACS协议(Huawei Terminal Access Controller Access Control System)协议。HWTACACS是华为对TACACS进行了扩展的协议

  HWTACACS是在TACACS(RFC1492)基础上进行了功能增强的一种安全协议。该协议与RADIUS协议类似,主要是通过“客户端—服务器”模式与HWTACACS服务器通信来实现多种用户的AAA功能。

  HWTACACS与RADIUS的不同在于:

  l RADIUS基于UDP协议,而HWTACACS基于TCP协议。

  l RADIUS的认证和授权绑定在一起,而HWTACACS的认证和授权是独立的。

  l RADIUS只对用户的密码进行加密,HWTACACS可以对整个报文进行加密。

  认证方案与认证模式

  AAA支持本地认证、不认证、RADIUS认证和HWTACACS认证四种认证模式,并允许组合使用。

  组合认证模式是有先后顺序的。例如,authentication-mode radius local表示先使用RADIUS认证,RADIUS认证没有响应再使用本地认证。

  当组合认证模式使用不认证时,不认证(none)必须放在最后。例如:authentication-mode radius local none。

  认证模式在认证方案视图下配置。当新建一个认证方案时,缺省使用本地认证。

  授权方案与授权模式

  AAA支持本地授权、直接授权、if-authenticated授权和HWTACACS授权四种授权模式,并允许组合使用。

  组合授权模式有先后顺序。例如,authorization-mode hwtacacs local表示先使用HWTACACS授权,HWTACACS授权没有响应再使用本地授权。

  当组合授权模式使用直接授权的时候,直接授权必须在最后。例如:authorization-mode hwtacacs local none

  授权模式在授权方案视图下配置。当新建一个授权方案时,缺省使用本地授权。

  RADIUS的认证和授权是绑定在一起的,所以不存在RADIUS授权模式。

  计费方案与计费模式

  AAA支持六种计费模式:本地计费、不计费、RADIUS计费、HWTACACS计费、同时RADIUS、本地计费以及同时HWTACACS、本地计费。

  ----------------------------------------------------------------------

  AAA ,认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。整个系统在网络管理与安全问题中十分有效。

  首先,认证部分提供了对用户的认证。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。如果符合,那么对用户认证通过。如果不符合,则拒绝提供网络连接。

  接下来,用户还要通过授权来获得操作相应任务的权限。比如,登陆系统后,用户可能会执行一些命令来进行操作,这时,授权过程会检测用户是否拥有执行这些命令的权限。简单而言,授权过程是一系列强迫策略的组合,包括:确定活动的种类或质量、资源或者用户被允许的服务有哪些。授权过程发生在认证上下文中。一旦用户通过了认证,他们也就被授予了相应的权限。 最后一步是帐户,这一过程将会计算用户在连接过程中消耗的资源数目。这些资源包括连接时间或者用户在连接过程中的收发流量等等。可以根据连接过程的统计日志以及用户信息,还有授权控制、账单、趋势分析、资源利用以及容量计划活动来执行帐户过程。

  验证授权和帐户由AAA服务器来提供。AAA服务器是一个能够提供这三项服务的程序。当前同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务 (RADIUS)”。

  目前最新的发展是Diameter协议。

堡垒机有绿盟、安畅等。各个厂家的侧重点不同。

IAM和堡垒机标杆厂商如微软、谷歌、Facebook、Twitter、华为,阿里等都开始注重这方面发展。当前市场地位不断扩大,硬件形态产品和基于云计算镜像软件安装形态(云堡垒机)

基于云的IAM解决方案动态和直观的基于web的工具管理界面,内部部署解决方案这些复杂、胖客户端或命令行工具。

 有网友问我cisco 路由器如何查看aaa用户我去网上搜索了相关资料,给大家奉上,希望大家喜欢。

  CISCO路由器AAA介绍及相关路由配置

 CISCO AAA www2ctocom

 3A概念:认证authentication 授权authorization 记帐 accounting

 cisco为路由器和交换机提供多种3A服务的 方法 :

 1 自包含AAA 路由器/NAS自身包含AAA服务 NAS(网络访问服务器)

 2 CISCO SECURE ACS 路由器/NAS上的AAA服务与外部CISCO SECURE ACS系统联系

 3 CISCO SECURE ACS SOLUTION ENGINE 路由器/NAS上的AAA服务与外部CISCO SECURE ACS SOLUTION

 ENGINE系统联系

 4 第三方ACS 路由器/NAS上的AAA服务与外部CISCO认可的第三方ACS系统联系 radius tacacs+

 cisco secure acs系列是供安全访问网络的一种全面而灵活的平台。他主要负责以下一个方面的安全

 通过CISCO NAS和路由器拨号

 管理员进行路由器和交换机的控制台及VTY端口访问

 CISCO PIX防火墙访问 www2ctocom

 3000系列集线器(仅用于RADIUS)

 使用CISCO LEAP 和 PEAP的无线局域网支持

 交换机的无线8021X认证

 边界路由器AAA配置过程

 1 在vty,异步,aux和tty端口对特权EXEC和配置模式进行安全访问

 config t

 enable password

 service password-encryption

 enable secret

 2 在边界路由器上,用aaa new-model命令启用AAA。

 config t

 aaa new-model

 username password

 aaa authentication login default local

 注意点,在配置aaa new-model命令的时候,一定要提供一种本地登入方式,防止由于管理性会话失效而引发

 路由器锁定。

 3 配置AAA认证列表

 aaa authentication login 定义用户视图登入到路由器时需要使用哪个认证步骤。

 aaa authentication ppp 对于使用PPP的串行接口上的用户会话,定义了要使用的认证步骤。

 aaa authentication enable default 定义了有人试图通过enable命令进去特权EXEC模式时,应该采用的

 认证步骤

 在访问服务器上全局启用了AAA之后,还需要定义认证方法列表,并将其应用到链路和接口。这些认证方法

 列表指出了服务(PPP,ARAP,NASI,LOGIN) 和认证方法(本地,TACACS+,RADIUS,login 或enable),这里

 建议将本地认证作为最后一种方法。

 定义认证方法列表

 1规定服务(PPP,ARAP,NASI)或登录认证

 2标识一个列表名称或采用缺省

 3规定认证方法,并规定其中一种不可用时,路由器如何反应

 4将其应用到一下链路或接口之一

 链路--tty,vty,console,aux和async链路,或者供登入的控制台端口已经供ARA的异步链路 www2ctocom

 接口--同步,异步以及为PPPSLIPNASI或ARAP而配置的虚拟接口

 5在全局配置模式下使用aaa authentication命令,以启用AAA认证过程。

 1 aaa authentication login命令

 config t

 aaa authentication login default enable

 aaa authentication login console-in local

 aaa authentication login tty-in line

 console-in和 tty-in是管理员创建的简单的方法列表名称。

 aaa authentication login {default | list-name} method1 [method2~~~]

 default 用户登入时,使用此变量后面列出的认证方法,作为缺省的方法列表

 list-name 当用户登录时,用来命名认证方法列表的字符串

 method:

 (enable) 使用enable口令来认证

 (krb5) 用kerberos 5来认证

 (krb5-telnet) 当借助telnet连接路由器时,使用kerberos 5 telnet认证协议

 (line) 用链路口令来认证

 (local) 用本地用户名数据库来认证

 (none) 不用认证

 (group- radius) 使用包含所有RADIUS服务器的一个列表来认证

 (group tacacs+) 使用包含所有TACACS+服务器的一个列表来认证

 (group group-name) 用RADIUS或TACACS+服务器的一个子集来认证 这些服务器定义在aaa group

 server radius或aaa group server tacacs+命令中

 2 aaa authentication ppp命令

 aaa authentication ppp (default |list-name) method1 [method2~~~]

 default 用户登入时,使用此变量后面列出的认证方法,作为缺省的方法列表

 list-name 当用户登录时,用来命名认证方法列表的字符串

 method:

 (if-needed 如果用户在TTY链路上认证了,就不需要再认证

 (krb5 用kerberos 5来认证

 (local 用本地用户名数据库来认证

 (local-case

 (none 不用认证

 (group group-name 用RADIUS或TACACS+服务器的一个子集来认证 这些服务器定义在aaa group

 server radius或aaa group server tacacs+命令中

 3 aaa authentication enable default命令

 aaa authentication enable default method1 [method2~~~]

 method:

 enable 使用enable口令来认证

 line 用链路口令来认证

 none 不用认证

 group radius 使用包含所有RADIUS服务器的一个列表来认证

 group tacacs+ 使用包含所有TACACS+服务器的一个列表来认证

 group group-name 用RADIUS或TACACS+服务器的一个子集来认证 这些服务器定义在aaa group

 server radius或aaa group server tacacs+命令中

 4 对链路和接口应用认证命令

 config t

 aaa new-model 启用AAA

 aaa authentication login default enable 将enable口令作为缺省的登入方式

 aaa authentication login console-in group tacacs+ local 无论何时使用名为console-in的列

 表,都使用TACACS+认证,如果TACACS+认证失败,己用本地用户名和口令

 aaa authentication login dial-in group tacacs+ 无论何时使用名为dial-in的列表,都

 使用TACACS+认证

 username password 建立一个本地用户名和口令,最可能与console-in登录方法列

 表一起使用

 line console 0 进入链路控制台配置模式

 login authentication console-in 使用console-in列表作为控制台端口0的登录认证

 line s3/0

 ppp authentication chap dial-in 使用dial-in列表作接口S3/0 的PPP CHAP的登录认证

 4 配置供用户通过认证之后的AAA授权

 aaa authorization 命令

 aaa authorization {network|exec|commands level|reverse-access|configuration} {default

 |list-name} method1 [method2~~~]

 network 为所有网络相关的服务请求进行授权,包括SLIP,PPP,PPP NCP和ARA

 exec 使用授权,以确定是否用户可以运行一个EXEC shell

 commands 为所有处于规定的特权级别的命令使用授权

 level 规定应该被授权的命令级别,有效值 0-15

 reverse-access 为反向访问连接使用授权,例如反向Telnet

 configuration 从AAA服务器上下载配置

 default 使用此变量后列出的认证方法,作为缺省方法列表供认证

 listname 用来命令认证方法列表的字符串

 method 规定以下关键字的至少一种

 group 用radius或tacacs+服务器的一个子集来认证,这些服务器定义在aaa group server radius

 或aaa group server tacacs+命令中

 if-authenticated 如果用户为认证,允许用户访问请求的功能;

 krb5-instance 使用被kerberos instance map命令定义的实例;

 local 用本地用户名数据库来授权

 none 不用授权

 例子:

 enable secret level 1 为级别1的用户建立一个enable secret口令

 enable secret level 15 为级别15的用户建立一个enable secret口令

 aaa new-model 启用AAA

 aaa authentication login default enable 将enable口令作为缺省的登入方式

 aaa authentication login console-in group tacacs+ local 无论何时使用名为console-in的列

 表,都使用TACACS+认证,如果TACACS+认证失败,己用本地用户名和口令

 aaa authentication login dial-in group tacacs+ 无论何时使用名为dial-in的列表,都使用

 TACACS+认证

 username password 建立一个本地用户名和口令,最可能与console-in登录方法列

 表一起使用

 aaa authorization commands 1 alpha local 用本地用户名数据库来为所有级别1命令的使用进行

 授权 www2ctocom

 aaa authorization commands 15 bravo if-authenticated group tacplus local 如果用户已经认

 证了,让其运行级别15的命令,如果还未认证,在允许其访问级别15的命令之前,必须基于tacplus组中的

 TACACS+服务器来认证

 aaa authorization network charlie local none 使用本地数据库来对所有网络服务的使用授权,

 如果本地服务器不可用,此命令执行并不授权,用户能使用所有的网络服务

 aaa authorization exec delta if-authenticated group tacplus 如果用户已经认证,让其运行

 EXEC过程,如果没有认证,在允许EXEC之前,必须基于tacplus组中的TACACS+服务器来认证

 privilege exec level 1 ping 为级别1的用户启用PING

 line console 0

 login authentication console-in 使用console-in列表作为控制台端口0的登录认证

 line s3/0

 ppp authentication chap dial-in 使用dial-in列表作接口S3/0 的PPP CHAP的登录认证

 5 配置规定如何写记帐记录的AAA记帐

 aaa accounting [auth-proxy |system |network |exec |connection |commands level]{default

 |list-name} [vrf vrf-name] [start-stop|stop-only|none][broadcast][method][method2]

 auth-proxy 提供有关所有认证代理用户事件的信息

 system 为所有非用户相关的系统级事件执行记帐

 network 为所有网络相关的服务请求运行记帐

 exec 为EXEC shell会话运行记帐。

 connection 提供所有有关源子NAS的外出连接的信息

 commands 为所有处于特定特权级别的命令运行记帐,有效的特权级别取值0-15

 default 使用本参数之后列出的记帐方式

 list-name 用来命令记帐方式列表的字符串

 vrf vrf-name 规定一个VRF配置

 start-stop 在一个过程的开端,发送一个开始记帐通知,在过程结束时,发送一个停止记帐通知

 。

 stop-only 在被请求用户工程结束时发送一个停止记帐通知

 none 禁止此链路或接口上的记帐服务

 broadcast 启用发送记帐记录到多个3A服务器,同时向每个组中第一台服务器发送记帐记

 录 www2ctocom

 method 规定一下关键子中的至少一个

 group radius 用所有RADIUS服务器列表作为记帐

 group tacacs+ 用所有列出的TACACS+服务器来记帐

 group group-name 用RADIUS或TACACS+服务器的一个子集作为记帐

 在路由器上启用下列命令以启用几张

 aaa accounting system wait-start local 用记帐方法审计系统事件

 aaa accounting network stop-only local 当网络服务中断,发送停止记录通知

 aaa accounting exec start-stop local 当EXEC过程开始时,发送一个开始记录通知,结束时,发

 送停止记录

 aaa accounting commands 15 wait-start local 在任何级别15的命令开始之前,发送一个开始记录通

 知,并等待确认,当命令中止时,发送一个停止记录通知。

 6 校验配置

 debug aaa authentication 显示有关认证功能的调试信息

 debug aaa authorization 显示有关授权功能的调试信息

 debug aaa accounting 显示有关记帐功能的调试信息

 以上内容来源互联网,希望对大家有所帮助。

华为芯片海思麒麟是自己生产,属于国产。有一部分的手机使用的就是海思麒麟。

华为芯片_腾:华为的晟腾芯片主张是在人工智能的领域。_腾芯片有两种,一种是_腾910,这种芯片是支持全场景的人工智能;第二种是_腾310,这种芯片是主要应用在了边缘计算机低功耗领域

华为芯片麒麟:华为的麒麟芯片主张是在手机消费级设备领域。麒麟芯片是华为公司旗下开发的一款高性能芯片,也是华为产品的主要芯片。这种芯片,是以”黑马“的角色出现,一出来就引起了业界的关注,这也是对我们国产的一个肯定。华为芯片巴龙:华为的巴龙芯片主要应用的领域是5G手机基带。巴龙5000芯片,它采用了单芯片多模的5G模组,可以在单芯片下实现2、3、4、5G多种的网络制式,可以有效的降低数据交换的功耗和时间延长。

目前世界上做的最早的当属RSA,同时也是种类最全、专业能力最强的企业,但可惜的是营业执照不是中国的,而且其价格也是高的离谱,最近国家信息安全领域,都强制要求使用国产,无疑是将橄榄枝伸向国内企业。

就国内双因素认证厂家来讲,东联、宁顿、曦辰算是比较早的一批公司,市场份额做的也是非常大,主营最常见的就是我们身边的网银动态令牌,规模庞大,用户广泛,就是解决用户登录密码泄露造成信息及数据丢失的问题。但就企业自身而言,其内部一直以来就存在着安全隐患,如***、OWA、Vmware、Citrix、Linux服务器、Windows服务器、Route、SWitch、Web管理员等,这些密码一旦泄露,就不是简简单单的小问题,严重的将危及企业存亡,所以解决弱口令问题是企业发展的基石。

据圈内朋友所说,他们采用的一套CKEY DAS的双因素动态认证系统,最终实现登录用户名和密码的同时,还需要输入一个动态密码,该动态密码的载体为软件APP、硬件令牌或者短信,且可以结合使用,各有利弊,该动态密码不停的变换,共有10的6次方种可能,并且有尝试登录次数限制,非常有效的解决他们内部信息安全管理的问题,他们的应用场景为open***和Citrix桌面虚拟化,结合CKey DAS解决弱口令的问题,目前运行一切正常。

传言CKEY DAS的抱负是要与RSA一决雌雄,在目前的短信认证、APP认证、硬件令牌认证的基础之上,后期将增加指纹认证、虹膜认证等生物识别,让企业快速跨进未来,作为IT圈中的一员,能看到国内企业不断赶超国外企业是非常兴奋的,CKEY DAS与RSA之间的角逐我个人非常期待。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 3a标准指什么?通信设备安装3a标准的内容有哪些?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情