Аутентификация (Authentication), Авторизация (Authorization), Учет пользователей (Accounting)
AAA (Authentication, Authorization, Accounting) – механизм, который позволяет осуществлять аутентификацию, авторизацию и учет пользователей, то есть контролировать доступ и записывать производимые действия. Каждая из этих функций представляет собой модульный компонент, который может применяться в качестве компонентов инфраструктуры безопасности, реализуемой в корпоративной сети. Как правило, управление данным механизмом реализуется посредством протоколов на базе клиент-сервер, таких как RADIUS и TACACS. Внедрение AAA позволяет эффективно усилить безопасность корпоративной сети в целом.

•Аутентификация,
авторизация и учет (Authentication, Authorization,
Accounting, AAA)
– это технология безопасности, которая при совершении пользователем какого-либо
действия в сети отслеживает, кто инициирует это действие (authentication),
и имеет ли пользователь право на
выполнение этого действия (authorization),
а также записывает в журнал все действия пользователей сетевых ресурсов (аccounting). VRP
поддерживает локальные службы аутентификации и авторизации AAA на
маршрутизаторах серии ARG3, которые называются серверами сетевого доступа (Network
Access Server,
NAS), однако службы учета, как правило, реализуются через внешний сервер учета
AAA. В приведенном здесь примере показано как пользователи, которые считаются
частью домена Huawei, могут получить доступ к ресурсам сети назначения. Сервер
сетевого доступа (NAS) работает как шлюзовое устройство, которое может
выполнять аутентификацию и авторизацию пользователей или поддерживать
аутентификацию и авторизацию пользователей на сервере AAA. Те пользователи,
которые прошли аутентификацию и авторизацию для доступа к сети назначения на
сервере AAA,
могут также инициировать учет на сервере AAA во время активного сеанса.

•AAA
поддерживает три режима аутентификации: без аутентификации, локальная
аутентификация и удаленная аутентификация. В режиме без аутентификации
пользователям предоставляется доступ без выполнения проверки их подлинности.
Данный режим используется редко по очевидным причинам возникновения рисков
безопасности. В режиме локальной аутентификации на сервере сетевого доступа
(NAS) выполняется конфигурирование пользовательской информации, включая имена,
пароли и параметры локальных пользователей. Преимуществами локальной
аутентификации является быстрая обработка и низкие эксплуатационные расходы.
Недостатком локальной аутентификации является ограниченный объем хранения
данных из-за ограниченности аппаратных средств. В режиме удаленной
аутентификации на сервере аутентификации выполняется конфигурирование
пользовательской информации, включая имена, пароли и параметры пользователей.
AAA может выполнять удаленную аутентификацию пользователей с помощью протокола
RADIUS или HWTACACS компании Huawei. В качестве клиента NAS взаимодействует с
сервером RADIUS или HWTACACS.
•Если
в схеме аутентификации используется несколько режимов аутентификации, то эти
режимы вступают в силу в той последовательности, в которой они были
сконфигурированы. Если удаленная аутентификация была сконфигурирована раньше
локальной аутентификации, а учетная запись пользователя для входа, созданная на
локальном устройстве, недоступна на удаленном сервере, то AR2200 считает, что
пользователь этой учетной записи не прошел удаленную аутентификацию, и поэтому
локальная аутентификация не выполняется. Локальная аутентификация будет
выполняться только, если сервер удаленной аутентификации не отвечает. При
использовании режима без аутентификации его необходимо конфигурировать в
последнюю очередь.

•Функция
авторизации AAA, поддерживающая различные режимы, используется для определения
разрешений пользователей на получение доступа к определенным сетям или
устройствам. В режиме без авторизации проверка прав пользователей на доступ не
выполняется. В режиме локальной авторизации предоставление пользователям
определенных прав выполняется на основании соответствующих атрибутов учетных
записей, сконфигурированных в NAS. В качестве альтернативы для авторизации
пользователей на сервере TACACS может использоваться протокол TACACS.
•В
режиме авторизации на основании аутентификации пользователи считаются
авторизованными, если они проходят проверку подлинности в режиме локальной или
удаленной аутентификации. Авторизация RADIUS используется для предоставления
пользователю определенных прав после их аутентификации на сервере RADIUS.
Алгоритмы аутентификации и авторизации протокола RADIUS связаны друг с другом,
поэтому RADIUS не может использоваться только для выполнения авторизации. Если
в схеме авторизации используется несколько режимов, то авторизация выполняется
в той последовательности, в которой они были сконфигурированы. Так как
вступление режимов в силу происходит в порядке их конфигурирования, то
рекомендуется конфигурирование режима без авторизации выполнять в последнюю
очередь.

•Процесс
учета используется для мониторинга активности и используемых ресурсов
авторизованными пользователями, которые получили доступ к сетевым ресурсам.
Учет AAA
поддерживает два режима. В режиме без учета пользователям предоставляются
бесплатные услуги без каких-либо записей в журнал активности.
•В
режиме удаленного учета активность пользователей регистрируется на сервере
RADIUS или TACACS. Эти серверы используются для поддержки процесса учета, так
как для хранения информации журналов доступа и активности каждого
авторизованного пользователя необходима дополнительная память. В данном примере
показана стандартная информация, которая записывается в журналы учета
пользователей.
Этот тест был открыт Вторник, 18 Апрель 2023, 15:19
Тестирование будет окончено в Среда, 18 Апрель 2035, 15:19
Метод оценивания: Высшая оценка