1、华为交换机s3700配置802.1x需要AAA 才能配置本地用户 AAA代表什么意思,起到什么作用?求高手解答
AAA 代表 认证Authentication,授权Authorization,审计Accounting!
AAA 可以看做一种网络安全的管理机制,开启AAA后你的所有认证专都要在AAA服务器或属AAA本地验证 802.1x是利用AAA服务 解决接入者的身份验证机制 所以 配置802.1x要使用AAA!! 望采纳
2、思科交换机里面aaa里面能配置什么?和华为一样吗?
不一样。华为的一层一层套模板,思科的简单一点,以tacacs+为例:
aaa new-model //启用aaa
aaa authentication login TEST group tacacs+ line //配置登录认证
aaa authorization exec TEST group tacacs+ none //配置认证exec
aaa authorization commands 1 TEST group tacacs+ none //配置授权命令为1级
aaa authorization commands 15 TEST group tacacs+ none //配置授权命令为15级
aaa accounting exec TELNET start-stop group tacacs+ //配置授权exec
aaa accounting commands 1 TELNET start-stop group tacacs+ //配置命令审计为1级
aaa accounting commands 15 TELNET start-stop group tacacs+ //配置命令审计为15级
aaa accounting network TELNET start-stop group tacacs+ //审计网络
aaa accounting connection TELNET start-stop group tacacs+ //审计连接
tacacs-server host 1.1.1.1 //指向aaa服务器
tacacs-server key cisco //配置共享密钥
line vty 0 4
authorization commands 1 TEST
authorization commands 15 TEST
authorization exec TEST
accounting connection TEST
accounting commands 1 TEST
accounting commands 15 TEST
accounting exec TEST
login authentication TEST
//在远程line下调用AAA组,注意前面和后面的TEST都是名称
OK 了,telnet测试就可以了。
AAA服务器上的配置就不多说了,百度一下ACS配置,很多。
3、华为设备的aaa认证中的15个级别分别都有什么重要
思科权限的抄划分,是由用户修改指定的。
0级默认只能执行5条命令;
1级默认能够执行40余条命令;
2-14级默认没有任何配置;
15级默认全命令。
可以用show privilege查看对应级别的权限;
高等级可以使用低等级全部命令;
可以用privilege将某一级别的命令移动到另一级别。
所以,2-14级相默认当于1级,从哪个级别开始配置是由用户定义的。
4、3A服务器是什么
?
5、大家谁用过华为的服务器啊,觉得怎么样?
华为的服务器就是一个坑!已经测试完毕!送一个服务器,做了点东西进去,服务密码被他们内部改了,让我重新开一台服务器把密码找回来!我也是醉了!
6、公司准备搭建aaa服务器,请问需要那些硬件设备? 要国产的
直接联系华为让他们提供方案好了
7、华为服务器都有哪些型号?
华为服务器可细分为:机架服务器、高密度服务器、刀片服务器,在不断创新和探索中,最新又为小型企业推出了KunLun开放架构小型机。型号众多,着实考虑到了大中小不同企业的需求。
服务器比较主流的型号有:
机架服务器系列:
RH1288H V3/RH2288 V3/RH2288H V3/RH5885 V3/RH5885H V3/RH8100 V3
刀片服务器系列:E9000/CH121l/CH140L/CH121/CH140/CH220/CH222/CH225/CH226/CH242
配置都可根据需求来更改的,详细可与我们华为售前工程师咨询。
8、交换机 aaa
AAA一般是用来给网络设备认证用的,可以提供设备的安全性。
下面是网络copy下来的详细解释,可供参考!
AAA系统的简称: 认证(Authentication):验证用户的身份与可使用的网络服务; 授权(Authorization):依据认证结果开放网络服务给用户; 计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。 AAA-----身份验证 (Authentication)、授权 (Authorization)和统计 (Accounting)Cisco开发的一个提供网络安全的系统。奏见authentication。authorization和accounting 常用的AAA协议是Radius,参见RFC 2865,RFC 2866。 另外还有 HWTACACS协议(Huawei Terminal Access Controller Access Control System)协议。HWTACACS是华为对TACACS进行了扩展的协议 HWTACACS是在TACACS(RFC1492)基础上进行了功能增强的一种安全协议。该协议与RADIUS协议类似,主要是通过“客户端-服务器”模式与HWTACACS服务器通信来实现多种用户的AAA功能。 HWTACACS与RADIUS的不同在于: l RADIUS基于UDP协议,而HWTACACS基于TCP协议。 l RADIUS的认证和授权绑定在一起,而HWTACACS的认证和授权是独立的。 l RADIUS只对用户的密码进行加密,HWTACACS可以对整个报文进行加密。 认证方案与认证模式 AAA支持本地认证、不认证、RADIUS认证和HWTACACS认证四种认证模式,并允许组合使用。 组合认证模式是有先后顺序的。例如,authentication-mode radius local表示先使用RADIUS认证,RADIUS认证没有响应再使用本地认证。 当组合认证模式使用不认证时,不认证(none)必须放在最后。例如:authentication-mode radius local none。 认证模式在认证方案视图下配置。当新建一个认证方案时,缺省使用本地认证。 授权方案与授权模式 AAA支持本地授权、直接授权、if-authenticated授权和HWTACACS授权四种授权模式,并允许组合使用。 组合授权模式有先后顺序。例如,authorization-mode hwtacacs local表示先使用HWTACACS授权,HWTACACS授权没有响应再使用本地授权。 当组合授权模式使用直接授权的时候,直接授权必须在最后。例如:authorization-mode hwtacacs local none 授权模式在授权方案视图下配置。当新建一个授权方案时,缺省使用本地授权。 RADIUS的认证和授权是绑定在一起的,所以不存在RADIUS授权模式。 计费方案与计费模式 AAA支持六种计费模式:本地计费、不计费、RADIUS计费、HWTACACS计费、同时RADIUS、本地计费以及同时HWTACACS、本地计费。 ---------------------------------------------------------------------- AAA ,认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。整个系统在网络管理与安全问题中十分有效。 首先,认证部分提供了对用户的认证。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。如果符合,那么对用户认证通过。如果不符合,则拒绝提供网络连接。 接下来,用户还要通过授权来获得操作相应任务的权限。比如,登陆系统后,用户可能会执行一些命令来进行操作,这时,授权过程会检测用户是否拥有执行这些命令的权限。简单而言,授权过程是一系列强迫策略的组合,包括:确定活动的种类或质量、资源或者用户被允许的服务有哪些。授权过程发生在认证上下文中。一旦用户通过了认证,他们也就被授予了相应的权限。 最后一步是帐户,这一过程将会计算用户在连接过程中消耗的资源数目。这些资源包括连接时间或者用户在连接过程中的收发流量等等。可以根据连接过程的统计日志以及用户信息,还有授权控制、账单、趋势分析、资源利用以及容量计划活动来执行帐户过程。 验证授权和帐户由AAA服务器来提供。AAA服务器是一个能够提供这三项服务的程序。当前同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务 (RADIUS)”。 目前最新的发展是Diameter协议
9、思科交换机里面aaa里面能配置什么?和华为一样吗?怎么设置?
不一样。华为的一层一层套模板,思科的简单一点,以tacacs+为例:
aaa new-model //启用aaa
aaa authentication login TEST group tacacs+ line //配置登录认证
aaa authorization exec TEST group tacacs+ none //配置认证exec
aaa authorization commands 1 TEST group tacacs+ none //配置授权命令为1级
aaa authorization commands 15 TEST group tacacs+ none //配置授权命令为15级
aaa accounting exec TELNET start-stop group tacacs+ //配置授权exec
aaa accounting commands 1 TELNET start-stop group tacacs+ //配置命令审计为1级
aaa accounting commands 15 TELNET start-stop group tacacs+ //配置命令审计为15级
aaa accounting network TELNET start-stop group tacacs+ //审计网络
aaa accounting connection TELNET start-stop group tacacs+ //审计连接
tacacs-server host 1.1.1.1 //指向aaa服务器
tacacs-server key cisco //配置共享密钥
line vty 0 4
authorization commands 1 TEST
authorization commands 15 TEST
authorization exec TEST
accounting connection TEST
accounting commands 1 TEST
accounting commands 15 TEST
accounting exec TEST
login authentication TEST
//在远程line下调用AAA组,注意前面和后面的TEST都是名称
OK 了,telnet测试就可以了。
AAA服务器上的配置就不多说了,百度一下ACS配置,很多。