HOME 首頁
SERVICE 服務(wù)產(chǎn)品
XINMEITI 新媒體代運營
CASE 服務(wù)案例
NEWS 熱點資訊
ABOUT 關(guān)于我們
CONTACT 聯(lián)系我們
創(chuàng)意嶺
讓品牌有溫度、有情感
專注品牌策劃15年

    AAA服務(wù)器(aaa服務(wù)器搭建)

    發(fā)布時間:2023-04-13 12:40:51     稿源: 創(chuàng)意嶺    閱讀: 138        

    大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于AAA服務(wù)器的問題,以下是小編對此問題的歸納整理,讓我們一起來看看吧。

    開始之前先推薦一個非常厲害的Ai人工智能工具,一鍵生成原創(chuàng)文章、方案、文案、工作計劃、工作報告、論文、代碼、作文、做題和對話答疑等等

    只需要輸入關(guān)鍵詞,就能返回你想要的內(nèi)容,越精準,寫出的就越詳細,有微信小程序端、在線網(wǎng)頁版、PC客戶端

    官網(wǎng):https://ai.de1919.com

    創(chuàng)意嶺作為行業(yè)內(nèi)優(yōu)秀的企業(yè),服務(wù)客戶遍布全球各地,如需了解SEO相關(guān)業(yè)務(wù)請撥打電話175-8598-2043,或添加微信:1454722008

    本文目錄:

    AAA服務(wù)器(aaa服務(wù)器搭建)

    一、aaa是什么

    AAA是Authentication(驗證)、Authorization(授權(quán))、Accounting(統(tǒng)計)的縮寫,它提供了在網(wǎng)絡(luò)設(shè)備上配置訪問控制的基本框架。

    驗證:對用的合法性進行驗證,主要包括用戶名、密碼等信息驗證。

    授權(quán):在用戶通過驗證后,為用戶指定其能夠使用的服務(wù)等權(quán)限。

    統(tǒng)計:在用戶驗證、授權(quán)成功后,記錄用戶的操作等信息,以便于記賬、

    審計和報告。

    實現(xiàn)AAA服務(wù)器主要使用radius(遠程驗證撥入用戶服務(wù))協(xié)議和tacacs+(終端訪問控制器訪問控制系統(tǒng))協(xié)議,這兩種協(xié)議都能為網(wǎng)絡(luò)提供驗證、授權(quán)和統(tǒng)計功能。

    二、802.1X認證實驗

    802.1X認證+DHCP+ACS Server+Windows

    802.1x簡介:

    802.1x協(xié)議起源于802.11協(xié)議,802.11是IEEE的無線局域網(wǎng)協(xié)議,制訂802.1x協(xié)議的初衷是為了解決無線局域網(wǎng)用戶的接入認證問題。IEEE802 LAN協(xié)議定義的局域網(wǎng)并不提供接入認證,只要用戶能接入局域網(wǎng)控制設(shè)備(如LAN Switch),就可以訪問局域網(wǎng)中的設(shè)備或資源。這在早期企業(yè)網(wǎng)有線LAN應(yīng)用環(huán)境下并不存在明顯的安全隱患。 隨著移動辦公及駐地網(wǎng)運營等應(yīng)用的大規(guī)模發(fā)展,服務(wù)提供者需要對用戶的接入進行控制和配置。尤其是WLAN的應(yīng)用和LAN接入在電信網(wǎng)上大規(guī)模開展,有必要對端口加以控制以實現(xiàn)用戶級的接入控制,802.lx就是IEEE為了解決基于端口的接入控制(Port-Based Network Access Contro1)而定義的一個標準。 二、802.1x認證體系 802.1x是一種基于端口的認證協(xié)議,是一種對用戶進行認證的方法和策略。端口可以是一個物理端口,也可以是一個邏輯端口(如VLAN)。對于無線局域網(wǎng)來說,一個端口就是一個信道。802.1x認證的最終目的就是確定一個端口是否可用。對于一個端口,如果認證成功那么就“打開”這個端口,允許所有的報文通過;如果認證不成功就使這個端口保持“關(guān)閉”,即只允許802.1x的認證協(xié)議報文通過。 實驗所需要的用到設(shè)備:

    認證設(shè)備:cisco 3550 交換機一臺

    認證服務(wù)器:Cisco ACS 4.0  windows

    認證客戶端環(huán)境:Windows 2003

    實驗拓撲:

    實驗拓撲簡單描述:

    在cisco 3550上配置802.1X認證,認證請求通過AAA server,AAA server IP地址為:192.168.10.100,認證客戶端為一臺windows xp ,當接入到3550交換機上實施802.1X認證,只有認證通過之后方可以進入網(wǎng)絡(luò),獲得IP地址。

    實驗?zāi)康模和ㄟ^本實驗,你可以掌握在cisco 交換機如何來配置AAA(認證,授權(quán),授權(quán)),以及如何配置802.1X,掌握 cisco ACS的調(diào)試,以及如何在windows xp 啟用認證,如何在cisco 三層交換機上配置DHCP等。。好了,下面動手干活。。

    實驗過程:

    Cisco 3550配置

    由于cisco 交換機默認生成樹都已經(jīng)運行,開啟生成樹的目的為了防止網(wǎng)絡(luò)發(fā)生環(huán)路,但是根據(jù)portfast的特性,如果交換機的某個接口連接的是路由器或者交換機,就可以啟用portfast來加快接口的相應(yīng)時間,跳過生成樹的收斂。并且如果要在接口啟用802.1x認證,接口要是access模式

    *********************************配置過程**********************************

    sw3550(config)#int f0/1

    sw3550(config-if)#switchport mode access

    //配置f0/1接口永久為接入模式

    sw3550(config-if)#spanning-tree portfast

    //啟用portfast特性(注意下面的警告提示哦)

    %Warning: portfast should only be enabled on ports connected to a single

    host. Connecting hubs, concentrators, switches, bridges, etc... to this

    interface when portfast is enabled, can cause temporary bridging loops.

    Use with CAUTION

    %Portfast has been configured on FastEthernet0/2 but will only

    have effect when the interface is in a non-trunking mode.

    sw3550(config)#int f0/2

    sw3550(config-if)#switchport mode access

    sw3550(config-if)#spanning-tree portfast

    %Warning: portfast should only be enabled on ports connected to a single

    host. Connecting hubs, concentrators, switches, bridges, etc... to this

    interface when portfast is enabled, can cause temporary bridging loops.

    Use with CAUTION

    %Portfast has been configured on FastEthernet0/2 but will only

    have effect when the interface is in a non-trunking mode.

    sw3550(config-if)#exit

    sw3550(config)#int vlan 1

    sw3550(config-if)#ip add 192.168.10.1 255.255.255.0

    //默認的所有的交換機上的所有接口都在vlan 1,給VLAN1配置IP地址,目的是與AAA服務(wù)器,192.168.10.100相互ping通,

    sw3550(config-if)#no shutdown

    00:05:08: %LINK-3-UPDOWN: Interface Vlan1, changed state to up

    00:05:09: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

    sw3550(config)#aaa new-model

    //全局開啟AAA,(AAA默認是關(guān)閉的)

    sw3550(config)#aaa authentication login default group radius local

    //配置登陸驗證方式優(yōu)先用radius,當radius不能提供認證服務(wù),則采用本地認證,認證調(diào)用的名稱按默認名稱default

    sw3550(config)#radius-server host 192.168.10.100 key server03

    //指定radius Server的IP地址為192.168.10.100,Radius Server與交換機認證的密鑰為server03(這里的server03,是我安裝ACS 4.0,在安裝過程最后一步定義的密碼)

    sw3550(config)#aaa authentication dot1x default group radius local

    //802.1x認證由radius 服務(wù)器來完成,當radius不能認證時,由本地認證,這樣配置的目的為了備份。如果說radius server服務(wù)器“掛了“,還可以用本地認證。

    sw3550(config)#aaa authorization network default group radius local

    //當認證通過之后,授權(quán)用戶能接入網(wǎng)絡(luò),授權(quán)也由radius來完成

    sw3550(config)#dot1x system-auth-control

    全局下開啟dot.1x認證功能,然后還需要到具體某個接口下制定認證的方式

    sw3550(config-if)#int f0/2

    sw3550(config-if)#switchport mode access

    sw3550(config-if)#dot1x port-control auto

    //當接口下發(fā)現(xiàn)有設(shè)備接入時,自動進行認證

    AUTO是常用的方式,正常的通過認證和授權(quán)過程

    sw3550(config-if)#dot1x reauthentication  打不出來

    //當認證失敗,重新認證,直到認證通過

    這里還有一些可選的配置,分享給大家,大家在工程中,可以根據(jù)自己的實際情況來調(diào)整配置 ,我的這次試驗正常的配置命令都是用黑色來表示。請大家注意

    可選配置:

    Switch(config)#interface fa0/3

    Switch(config-if)#dot1x reauthentication

    Switch(config-if)#dot1x timeout reauth-period 7200

    2小時后重新認證

    Switch#dot1x re-authenticate interface fa0/3

    現(xiàn)在重新認證,注意:如果會話已經(jīng)建立,此方式不斷開會話

    Switch#dot1x initialize interface fa0/3

    初始化認證,此時斷開會話

    Switch(config)#interface fa0/3

    Switch(config-if)#dot1x timeout quiet-period 45

    45秒之后才能發(fā)起下一次認證請求

    Switch(config)#interface fa0/3

    Switch(config-if)#dot1x timeout tx-period 90 默認是30S

    Switch(config-if)#dot1x max-req count 4

    客戶端需要輸入認證信息,通過該端口應(yīng)答AAA服務(wù)器,如果交換機沒有收到用戶的這個信息,交換機發(fā)給客戶端的重傳信息,30S發(fā)一次,共4次

    Switch#configure terminal

    Switch(config)#interface fastethernet0/3

    Switch(config-if)#dot1x port-control auto

    Switch(config-if)#dot1x host-mode multi-host

    默認是一個主機,當使用多個主機模式,必須使用AUTO方式授權(quán),當一個主機成功授權(quán),其他主機都可以訪問網(wǎng)絡(luò);

    當授權(quán)失敗,例如重認證失敗或LOG OFF,所有主機都不可以使用該端口

    Switch#configure terminal

    Switch(config)#dot1x guest-vlan supplicant

    Switch(config)#interface fa0/3

    Switch(config-if)#dot1x guest-vlan 2

    未得到授權(quán)的進入VLAN2,提供了靈活性

    注意:1、VLAN2必須是在本交換機激活的,計劃分配給游客使用;2、VLAN2信息不會被VTP傳遞出去

    Switch(config)#interface fa0/3

    Switch(config-if)#dot1x default

    回到默認設(shè)置

    在cisco的三層交換機上可以配置DHCP,通過DHCP功能,可以給客戶端分配IP地址,子網(wǎng)掩碼,網(wǎng)關(guān),DNS,域名,租期,wins等

    sw3550(config)#ip dhcp pool mu

    //定義地址池的名稱為DHCP,這里可以隨便定義

    sw3550(dhcp-config)#network 192.168.10.0 /24

    //定義要分配給客戶端的網(wǎng)段和掩碼

    sw3550(dhcp-config)#default-router 192.168.10.1

    //定義分配給客戶端的網(wǎng)關(guān)

    sw3550(dhcp-config)#dns-server 202.102.224.68

    //定義DNS地址,可以設(shè)置多個DNS

    sw3550(dhcp-config)#doamin-name [url]www.cisco.com[/url]

    //定義域名為[url]www.cisco.com[/url]

    sw3550(dhcp-config)#lease 2

    //定義租期為2天

    sw3550(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.150

    //定義不通過DHCP分配的IP地址,也就是排除的地址范圍 192.168.10.1 192.168.10.150 。

    例如說: 192.168.10.1

    這個地址是我的網(wǎng)關(guān),如果這個地址作為IP 地址分配給客戶端,就會造成IP 地址沖突,影響網(wǎng)絡(luò)的正常通信。所以說做排除是非常有必要的。

    sw3550(config)#exit

    00:42:57: %SYS-5-CONFIG_I: Configured from console by console

    以上完成之后,交換機上所需的配置命令都已完成,下面就到AAA服務(wù)器來配置

    1,添加認證的用戶和密碼,左側(cè)面板-單擊-User Setup-admin-Add/Edit

    單擊Add/Edit,在隨后的窗口設(shè)置admin的密碼,我設(shè)置用戶和密碼都相同

    2,添加AAA認證Client信息,單擊-Network Configuration你可以AAA Client信息和AAA Servers信息

    在AAA Clients這欄下面,單擊Add Entry

    AAA Client Hostname 填寫當前交換機的名稱

    AAA Client IP Address 為當前VLAN1的IP地址,根據(jù)你的實際情況,你想對那個VLAN用戶采取802.1X認證,就填寫那個VLAN的IP Address

    KEY 為交換機和AAA 服務(wù)器的認證的密鑰,這里填寫的KEY應(yīng)該要和在交換機配置的 KEY值相同

    Authenticate Using 這里選擇認證的協(xié)議,我選擇的Radius。認證的協(xié)議也要和在交換機配置的認證方式相同,否則認證失敗。填寫玩這些信息之后,單擊確認即可

    R1的名字改為sw重新添加

    3,Guoup Setup,配置組的授權(quán),授權(quán)用戶認證通過之后,能接入網(wǎng)絡(luò)

    在Rdius IETF配置欄目下,找到如下圖

    注意:064設(shè)置對VLAN下面的用戶提供認證,065設(shè)置認證方式為802.1x,081設(shè)置為VLAN ID,這里設(shè)置為VLAN 1。設(shè)置完成之后,單擊Submit+Restart

    ***************到此AAA服務(wù)器設(shè)置完成了***********

    在交換機上測試定義的用戶和密碼能否完成認證

    sw3550#test aaa group radius admin admin new-code

    User successfully authenticated

    如下是:認證客戶端windows xp 配置

    默認由于windows 操作系統(tǒng)并沒有啟用802.1x認證這個服務(wù),所以第一步,先打開系統(tǒng)服務(wù)-開啟8021.x認證功能

    開始-運行-services.msc

    雙擊Wired AutOConfig,啟動類型:自動

    網(wǎng)絡(luò)鄰居-本地連接

    這里更改默認認證方式,EAP支持無線認證,這里我們應(yīng)該選擇MD5質(zhì)詢,如圖

    單擊-MD5-質(zhì)詢-確定啟用了802.1x認證功能

    本地連接已經(jīng)試圖去嘗試認證了,單擊右下角通知區(qū)域提示,輸入認證的用戶名和密碼

    按圖提示,必須輸入用戶名和密碼,方可認證通過,認證通過之后才可以從交換機上獲得IP地址等

    輸入在AAA服務(wù)器上定義的用戶名和密碼admin。如果是你工作組環(huán)境就無所謂域的概念,登錄到域這項不填,然后單擊確定開始進入802.1X認證會話階段。如下圖正在驗證身份

    802.1X認證全過程,

    整個802.1x的認證過程可以描述如下

    (1) 客戶端向接入設(shè)備發(fā)送一個EAPoL-Start報文,開始802.1x認證接入; (2) 接入設(shè)備向客戶端發(fā)送EAP-Request/Identity報文,要求客戶端將用戶名送上來;

    (3) 客戶端回應(yīng)一個EAP-Response/Identity給接入設(shè)備的請求,其中包括用戶名;

    (4) 接入設(shè)備將EAP-Response/Identity報文封裝到RADIUS Access-Request報文中,發(fā)送給認證服務(wù)器;

    (5) 認證服務(wù)器產(chǎn)生一個Challenge,通過接入設(shè)備將RADIUS Access-Challenge報文發(fā)送給客戶端,其中包含有EAP-Request/MD5-Challenge;

    (6) 接入設(shè)備通過EAP-Request/MD5-Challenge發(fā)送給客戶端,要求客戶端進行認證

    (7) 客戶端收到EAP-Request/MD5-Challenge報文后,將密碼和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回應(yīng)給接入設(shè)備

    (8) 接入設(shè)備將Challenge,Challenged Password和用戶名一起送到RADIUS服務(wù)器,由RADIUS服務(wù)器進行認證

    (9)RADIUS服務(wù)器根據(jù)用戶信息,做MD5算法,判斷用戶是否合法,然后回應(yīng)認證成功/失敗報文到接入設(shè)備。如果成功,攜帶協(xié)商參數(shù),以及用戶的相關(guān)業(yè)務(wù)屬性給用戶授權(quán)。如果認證失敗,則流程到此結(jié)束;

    (10) 如果認證通過,用戶通過標準的DHCP協(xié)議 (可以是DHCP Relay) ,通過接入設(shè)備獲取規(guī)劃的IP地址;

    (11) 如果認證通過,接入設(shè)備發(fā)起計費開始請求給RADIUS用戶認證服務(wù)器;

    (12)RADIUS用戶認證服務(wù)器回應(yīng)計費開始請求報文。用戶上線完畢

    三、華為交換機aaa配置命令是什么

    交換機具有性能價格比高、高度靈活、相對簡單、易于實現(xiàn)等特點。所以,以太網(wǎng)技術(shù)已成為當今最重要的一種局域網(wǎng)組網(wǎng)技術(shù),網(wǎng)絡(luò)交換機也就成為了最普及的交換機。下面是我給大家整理的一些有關(guān)華為交換機aaa配置命令,希望對大家有幫助!

    華為交換機aaa配置命令

    [Huawei]aaa

    [Huawei-aaa]authentication-scheme ren_zheng 配置AAA認證方案名為ren_zheng

    [Huawei-aaa-authen-aaa]authentication-mode radius local 配置AAA認證模式為先Radius,如無響應(yīng)則本地認證

    [Huawei-aaa-authen-aaa]quit

    [Huawei-aaa]accounting-scheme ji_fei 配置AAA計費方案名為ji_fei

    [Huawei-aaa-accounting-ji_fei]accounting-mode radius 配置AAA計費模式為Radius服務(wù)器計費

    [Huawei-aaa-accounting-ji_fei]accounting start-fail offline 配置當開始計費失敗時,將用戶離線

    [Huawei-aaa-accounting-ji_fei]quit

    二、配置Radius模板

    [Huawei]radius-server template huawei_use 配置Raduis模板名為huawei_use

    [Huawei-radius-huawei_use]radius-server authentication 192.168.1.254 1812 主radius認證服務(wù)地址和端口

    [Huawei-radius-huawei_use]radius-server authentication 192.168.1.253 1812 secondary 備用認證服務(wù)器

    [Huawei-radius-huawei_use]radius-server accounting 192.168.1.253 1812 主radius計費服務(wù)地址和端口

    [Huawei-radius-huawei_use]radius-server accounting 192.168.1.253 1813 secondary 備用計費服務(wù)器

    [Huawei-radius-huawei_use]radius-server shared-key cipher hello 配置設(shè)備與Radius通信的共享秘鑰為hello

    [Huawei-radius-huawei_use]radius-server retransmit 2 timeout 5 配置設(shè)備向Radius服務(wù)器發(fā)送請求報文的超時重傳次數(shù)為2s,間隔為5s

    [Huawei-radius-huawei_use]quit

    三、在AAA用戶域綁定要使用的AAA認證和Radius模板

    [Huawei]aaa

    [Huawei-aaa]domain huawei 配置AAA域,名稱huawei

    [Huawei-aaa-domain-huawei]authentication-scheme ren_zheng 在域中綁定AAA認證方案

    [Huawei-aaa-domain-huawei]accounting-scheme ji_fei 在域中綁定AAA計費方案

    [Huawei-aaa-domain-huawei]radius-server huawei_use 在域中綁定Radius模板

    [Huawei-aaa-domain-huawei]quit

    檢查命令:

    [Huawei]display radius-server configuration template huawei_use

    ------------------------------------------------------------------------------

    Server-template-name : huawei_use

    Protocol-version : standard

    Traffic-unit : B

    Shared-secret-key : aaYOZ$V^P35NZPO3JBXBHA!!

    Timeout-interval(in second) : 5

    Primary-authentication-server : 192.168.1.254 :1812 :-LoopBack:NULL Source-IP:0.0.0.0

    Primary-accounting-server : 192.168.1.254 :1813 :-LoopBack:NULL Source-IP:0.0.0.0

    Secondary-authentication-server : 192.168.1.253 :1812 :-LoopBack:NULL Source-IP:0.0.0.0

    Secondary-accounting-server : 192.168.1.253 :1813 :-LoopBack:NULL Source-IP:0.0.0.0

    Retransmission : 2

    Domain-included : YES

    NAS-IP-Address : 0.0.0.0

    Calling-station-id MAC-format : xxxx-xxxx-xxxx

    ------------------------------------------------------------------------------

    [Huawei]

    [Huawei]display domain name huawei

    Domain-name : huawei

    Domain-state : Active

    Authentication-scheme-name : ren_zheng

    Accounting-scheme-name : ji_fei

    Authorization-scheme-name : -

    Service-scheme-name : -

    RADIUS-server-template : huawei_use

    HWTACACS-server-template : -

    [Huawei]

    session 2 AAA+HWTACACS進行認證、授權(quán)、計費(默認所有使用TCP端口49)

    拓撲不變

    HWTACACS(Huawei Terminal Access Controller Access Control System)協(xié)議是華為對TACACS進行了擴展的協(xié)議

    HWTACACS是在TACACS(RFC1492)基礎(chǔ)上進行了功能增強的一種安全協(xié)議。該協(xié)議與RADIUS協(xié)議類似,主要是通過“客戶端—服務(wù)器”模式與HWTACACS服務(wù)器通信來實現(xiàn)多種用戶的AAA功能。

    HWTACACS與RADIUS的不同在于:

    l RADIUS基于UDP協(xié)議,而HWTACACS基于TCP協(xié)議。

    l RADIUS的認證和授權(quán)綁定在一起,而HWTACACS的認證和授權(quán)是獨立的。

    l RADIUS只對用戶的密碼進行加密,HWTACACS可以對整個報文進行加密。

    [Huawei]aaa

    [Huawei-aaa]authentication-scheme ren_zheng 配置AAA認證方案名為ren_zheng

    [Huawei-aaa-authen-aaa]authentication-mode hwtacacs local 配置AAA認證模式為先hwtacacs,如無響應(yīng)則本地認證

    [Huawei-aaa-authen-aaa]authentication-super hwtacacs super 接入用戶進行提權(quán)時,先進行hwtacacs認證,如無響應(yīng)再本地認證

    [Huawei-aaa-authen-aaa]quit

    [Huawei]aaa

    [Huawei-aaa]authorization-scheme shou_quan 配置AAA授權(quán)方案名為ren_zheng

    [Huawei-aaa-author-aaa]authorization-mode hwtacacs local 配置AAA授權(quán)模式為先hwtacacs,如無響應(yīng)則本地授權(quán)

    [Huawei-aaa-author-aaa]quit

    [Huawei-aaa]accounting-scheme ji_fei 配置AAA計費方案名為ji_fei

    [Huawei-aaa-accounting-ji_fei]accounting-mode hwtacacs 配置AAA計費模式為hwtacacs服務(wù)器計費

    [Huawei-aaa-accounting-ji_fei]accounting start-fail offline 配置當開始計費失敗時,將用戶離線

    [Huawei-aaa-accounting-ji_fei]accounting relaltime 3 配置對用戶進行實時計費,計費間隔為3min

    [Huawei-aaa-accounting-ji_fei]quit

    二、配置hwtacacs模板

    [Huawei]hwtacacs-server template huawei_use 配置hwtacacs模板名為huawei_use

    [Huawei-hwtacacs-huawei_use]hwtacacs-server authentication 192.168.1.254 49 主hwtacacs認證服務(wù)地址和端口

    [Huawei-hwtacacs-huawei_use]hwtacacs-server authentication 192.168.1.253 49 secondary 備用認證服務(wù)器

    [Huawei-hwtacacs-huawei_use]hwtacacs-server authorization 192.168.1.253 49 主hwtacacs授權(quán)服務(wù)地址和端口

    [Huawei-hwtacacs-huawei_use]hwtacacs-server authorization 192.168.1.253 49 secondary 備用授權(quán)服務(wù)器

    [Huawei-hwtacacs-huawei_use]hwtacacs-server accounting 192.168.1.253 49 主hwtacacs計費服務(wù)地址和端口

    [Huawei-hwtacacs-huawei_use]hwtacacs-server accounting 192.168.1.253 49 secondary 備用計費服務(wù)器

    [Huawei-hwtacacs-huawei_use]hwtacacs-server shared-key cipher hello 配置設(shè)備與hwtacacs通信的共享秘鑰為hello

    [Huawei-hwtacacs-huawei_use]quit

    三、在AAA用戶域綁定要使用的AAA認證和hwtacacs模板

    [Huawei]aaa

    [Huawei-aaa]domain huawei 配置AAA域,名稱huawei

    [Huawei-aaa-domain-huawei]authentication-scheme ren_zheng 在域中綁定AAA認證方案

    [Huawei-aaa-domain-huawei]authorization-scheme shou_quan 在域中綁定AAA認證方案

    [Huawei-aaa-domain-huawei]accounting-scheme ji_fei 在域中綁定AAA計費方案

    [Huawei-aaa-domain-huawei]hwtacacs-server huawei_use 在域中綁定hwtacacs模板

    [Huawei-aaa-domain-huawei]quit

    檢查命令:

    [Huawei]display hwtacacs-server template huawei_use

    ---------------------------------------------------------------------------

    HWTACACS-server template name : huawei_use

    Primary-authentication-server : 192.168.1.254:49:-

    Primary-authorization-server : 192.168.1.254:49-

    Primary-accounting-server : 192.168.1.254:49:-

    Secondary-authentication-server : 192.168.1.253:49:-

    Secondary-authorization-server : 192.168.1.253:49:-

    Secondary-accounting-server : 192.168.1.253:49:-

    Current-authentication-server : 192.168.1.254:49:-

    Current-authorization-server : 192.168.1.254:49:-

    Current-accounting-server : 192.168.1.254:49:-

    Source-IP-address : 0.0.0.0

    Shared-key : hello

    Quiet-interval(min) : 5

    Response-timeout-Interval(sec) : 5

    Domain-included : Yes

    Traffic-unit : B

    ---------------------------------------------------------------------------

    Total 1,1 printed

    [Huawei]

    [Huawei]display domain name huawei

    Domain-name : huawei

    Domain-state : Active

    Authentication-scheme-name : ren_zheng

    Accounting-scheme-name : ji_fei

    Authorization-scheme-name : shou_quan

    Service-scheme-name : -

    RADIUS-server-template : -

    HWTACACS-server-template : huawei_use

    [Huawei]

    四、1、 在寬帶IP網(wǎng)絡(luò)中,AAA是什么含義

    AAA指:鑒權(quán),授權(quán),計費(Authentication, Authorization, Accounting) 一般客戶連接到ISP商,ISP那邊有AAA服務(wù)器進行鑒權(quán),授權(quán),計費

    采納哦

    以上就是關(guān)于AAA服務(wù)器相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進行咨詢,客服也會為您講解更多精彩的知識和內(nèi)容。


    推薦閱讀:

    杭州seoAA云優(yōu)化(杭州seogo認準云優(yōu)化)

    杭州seoAA優(yōu)屏網(wǎng)絡(luò)按天計費(杭州seo公司 優(yōu)屏網(wǎng)絡(luò))

    pap和chap的區(qū)別(paa與pa的區(qū)別)

    杭州2023年1月階梯搖號(杭州2023年1月階梯搖號政策)

    杭州西湖的夜景(杭州西湖夜景哪里好)