1、華為交換機s3700配置802.1x需要AAA 才能配置本地用戶 AAA代表什麼意思,起到什麼作用?求高手解答
AAA 代表 認證Authentication,授權Authorization,審計Accounting!
AAA 可以看做一種網路安全的管理機制,開啟AAA後你的所有認證專都要在AAA伺服器或屬AAA本地驗證 802.1x是利用AAA服務 解決接入者的身份驗證機制 所以 配置802.1x要使用AAA!! 望採納
2、思科交換機裡面aaa裡面能配置什麼?和華為一樣嗎?
不一樣。華為的一層一層套模板,思科的簡單一點,以tacacs+為例:
aaa new-model //啟用aaa
aaa authentication login TEST group tacacs+ line //配置登錄認證
aaa authorization exec TEST group tacacs+ none //配置認證exec
aaa authorization commands 1 TEST group tacacs+ none //配置授權命令為1級
aaa authorization commands 15 TEST group tacacs+ none //配置授權命令為15級
aaa accounting exec TELNET start-stop group tacacs+ //配置授權exec
aaa accounting commands 1 TELNET start-stop group tacacs+ //配置命令審計為1級
aaa accounting commands 15 TELNET start-stop group tacacs+ //配置命令審計為15級
aaa accounting network TELNET start-stop group tacacs+ //審計網路
aaa accounting connection TELNET start-stop group tacacs+ //審計連接
tacacs-server host 1.1.1.1 //指向aaa伺服器
tacacs-server key cisco //配置共享密鑰
line vty 0 4
authorization commands 1 TEST
authorization commands 15 TEST
authorization exec TEST
accounting connection TEST
accounting commands 1 TEST
accounting commands 15 TEST
accounting exec TEST
login authentication TEST
//在遠程line下調用AAA組,注意前面和後面的TEST都是名稱
OK 了,telnet測試就可以了。
AAA伺服器上的配置就不多說了,百度一下ACS配置,很多。
3、華為設備的aaa認證中的15個級別分別都有什麼重要
思科許可權的抄劃分,是由用戶修改指定的。
0級默認只能執行5條命令;
1級默認能夠執行40餘條命令;
2-14級默認沒有任何配置;
15級默認全命令。
可以用show privilege查看對應級別的許可權;
高等級可以使用低等級全部命令;
可以用privilege將某一級別的命令移動到另一級別。
所以,2-14級相默認當於1級,從哪個級別開始配置是由用戶定義的。
4、3A伺服器是什麼
?
5、大家誰用過華為的伺服器啊,覺得怎麼樣?
華為的伺服器就是一個坑!已經測試完畢!送一個伺服器,做了點東西進去,服務密碼被他們內部改了,讓我重新開一台伺服器把密碼找回來!我也是醉了!
6、公司准備搭建aaa伺服器,請問需要那些硬體設備? 要國產的
直接聯系華為讓他們提供方案好了
7、華為伺服器都有哪些型號?
華為伺服器可細分為:機架伺服器、高密度伺服器、刀片伺服器,在不斷創新和探索中,最新又為小型企業推出了KunLun開放架構小型機。型號眾多,著實考慮到了大中小不同企業的需求。
伺服器比較主流的型號有:
機架伺服器系列:
RH1288H V3/RH2288 V3/RH2288H V3/RH5885 V3/RH5885H V3/RH8100 V3
刀片伺服器系列:E9000/CH121l/CH140L/CH121/CH140/CH220/CH222/CH225/CH226/CH242
配置都可根據需求來更改的,詳細可與我們華為售前工程師咨詢。
8、交換機 aaa
AAA一般是用來給網路設備認證用的,可以提供設備的安全性。
下面是網路copy下來的詳細解釋,可供參考!
AAA系統的簡稱: 認證(Authentication):驗證用戶的身份與可使用的網路服務; 授權(Authorization):依據認證結果開放網路服務給用戶; 計帳(Accounting):記錄用戶對各種網路服務的用量,並提供給計費系統。 AAA-----身份驗證 (Authentication)、授權 (Authorization)和統計 (Accounting)Cisco開發的一個提供網路安全的系統。奏見authentication。authorization和accounting 常用的AAA協議是Radius,參見RFC 2865,RFC 2866。 另外還有 HWTACACS協議(Huawei Terminal Access Controller Access Control System)協議。HWTACACS是華為對TACACS進行了擴展的協議 HWTACACS是在TACACS(RFC1492)基礎上進行了功能增強的一種安全協議。該協議與RADIUS協議類似,主要是通過「客戶端-伺服器」模式與HWTACACS伺服器通信來實現多種用戶的AAA功能。 HWTACACS與RADIUS的不同在於: l RADIUS基於UDP協議,而HWTACACS基於TCP協議。 l RADIUS的認證和授權綁定在一起,而HWTACACS的認證和授權是獨立的。 l RADIUS只對用戶的密碼進行加密,HWTACACS可以對整個報文進行加密。 認證方案與認證模式 AAA支持本地認證、不認證、RADIUS認證和HWTACACS認證四種認證模式,並允許組合使用。 組合認證模式是有先後順序的。例如,authentication-mode radius local表示先使用RADIUS認證,RADIUS認證沒有響應再使用本地認證。 當組合認證模式使用不認證時,不認證(none)必須放在最後。例如:authentication-mode radius local none。 認證模式在認證方案視圖下配置。當新建一個認證方案時,預設使用本地認證。 授權方案與授權模式 AAA支持本地授權、直接授權、if-authenticated授權和HWTACACS授權四種授權模式,並允許組合使用。 組合授權模式有先後順序。例如,authorization-mode hwtacacs local表示先使用HWTACACS授權,HWTACACS授權沒有響應再使用本地授權。 當組合授權模式使用直接授權的時候,直接授權必須在最後。例如:authorization-mode hwtacacs local none 授權模式在授權方案視圖下配置。當新建一個授權方案時,預設使用本地授權。 RADIUS的認證和授權是綁定在一起的,所以不存在RADIUS授權模式。 計費方案與計費模式 AAA支持六種計費模式:本地計費、不計費、RADIUS計費、HWTACACS計費、同時RADIUS、本地計費以及同時HWTACACS、本地計費。 ---------------------------------------------------------------------- AAA ,認證(Authentication):驗證用戶的身份與可使用的網路服務;授權(Authorization):依據認證結果開放網路服務給用戶;計帳(Accounting):記錄用戶對各種網路服務的用量,並提供給計費系統。整個系統在網路管理與安全問題中十分有效。 首先,認證部分提供了對用戶的認證。整個認證通常是採用用戶輸入用戶名與密碼來進行許可權審核。認證的原理是每個用戶都有一個唯一的許可權獲得標准。由AAA伺服器將用戶的標准同資料庫中每個用戶的標准一一核對。如果符合,那麼對用戶認證通過。如果不符合,則拒絕提供網路連接。 接下來,用戶還要通過授權來獲得操作相應任務的許可權。比如,登陸系統後,用戶可能會執行一些命令來進行操作,這時,授權過程會檢測用戶是否擁有執行這些命令的許可權。簡單而言,授權過程是一系列強迫策略的組合,包括:確定活動的種類或質量、資源或者用戶被允許的服務有哪些。授權過程發生在認證上下文中。一旦用戶通過了認證,他們也就被授予了相應的許可權。 最後一步是帳戶,這一過程將會計算用戶在連接過程中消耗的資源數目。這些資源包括連接時間或者用戶在連接過程中的收發流量等等。可以根據連接過程的統計日誌以及用戶信息,還有授權控制、賬單、趨勢分析、資源利用以及容量計劃活動來執行帳戶過程。 驗證授權和帳戶由AAA伺服器來提供。AAA伺服器是一個能夠提供這三項服務的程序。當前同AAA伺服器協作的網路連接伺服器介面是「遠程身份驗證撥入用戶服務 (RADIUS)」。 目前最新的發展是Diameter協議
9、思科交換機裡面aaa裡面能配置什麼?和華為一樣嗎?怎麼設置?
不一樣。華為的一層一層套模板,思科的簡單一點,以tacacs+為例:
aaa new-model //啟用aaa
aaa authentication login TEST group tacacs+ line //配置登錄認證
aaa authorization exec TEST group tacacs+ none //配置認證exec
aaa authorization commands 1 TEST group tacacs+ none //配置授權命令為1級
aaa authorization commands 15 TEST group tacacs+ none //配置授權命令為15級
aaa accounting exec TELNET start-stop group tacacs+ //配置授權exec
aaa accounting commands 1 TELNET start-stop group tacacs+ //配置命令審計為1級
aaa accounting commands 15 TELNET start-stop group tacacs+ //配置命令審計為15級
aaa accounting network TELNET start-stop group tacacs+ //審計網路
aaa accounting connection TELNET start-stop group tacacs+ //審計連接
tacacs-server host 1.1.1.1 //指向aaa伺服器
tacacs-server key cisco //配置共享密鑰
line vty 0 4
authorization commands 1 TEST
authorization commands 15 TEST
authorization exec TEST
accounting connection TEST
accounting commands 1 TEST
accounting commands 15 TEST
accounting exec TEST
login authentication TEST
//在遠程line下調用AAA組,注意前面和後面的TEST都是名稱
OK 了,telnet測試就可以了。
AAA伺服器上的配置就不多說了,百度一下ACS配置,很多。