-
當前位置:首頁 > 創(chuàng)意學院 > 技術(shù) > 專題列表 > 正文
AAA服務器(aaa服務器搭建)
大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于AAA服務器的問題,以下是小編對此問題的歸納整理,讓我們一起來看看吧。
開始之前先推薦一個非常厲害的Ai人工智能工具,一鍵生成原創(chuàng)文章、方案、文案、工作計劃、工作報告、論文、代碼、作文、做題和對話答疑等等
只需要輸入關(guān)鍵詞,就能返回你想要的內(nèi)容,越精準,寫出的就越詳細,有微信小程序端、在線網(wǎng)頁版、PC客戶端
官網(wǎng):https://ai.de1919.com。
創(chuàng)意嶺作為行業(yè)內(nèi)優(yōu)秀的企業(yè),服務客戶遍布全球各地,如需了解SEO相關(guān)業(yè)務請撥打電話175-8598-2043,或添加微信:1454722008
本文目錄:
一、aaa是什么
AAA是Authentication(驗證)、Authorization(授權(quán))、Accounting(統(tǒng)計)的縮寫,它提供了在網(wǎng)絡設(shè)備上配置訪問控制的基本框架。
驗證:對用的合法性進行驗證,主要包括用戶名、密碼等信息驗證。
授權(quán):在用戶通過驗證后,為用戶指定其能夠使用的服務等權(quán)限。
統(tǒng)計:在用戶驗證、授權(quán)成功后,記錄用戶的操作等信息,以便于記賬、
審計和報告。
實現(xiàn)AAA服務器主要使用radius(遠程驗證撥入用戶服務)協(xié)議和tacacs+(終端訪問控制器訪問控制系統(tǒng))協(xié)議,這兩種協(xié)議都能為網(wǎng)絡提供驗證、授權(quán)和統(tǒng)計功能。
二、802.1X認證實驗
802.1X認證+DHCP+ACS Server+Windows
802.1x簡介:
802.1x協(xié)議起源于802.11協(xié)議,802.11是IEEE的無線局域網(wǎng)協(xié)議,制訂802.1x協(xié)議的初衷是為了解決無線局域網(wǎng)用戶的接入認證問題。IEEE802 LAN協(xié)議定義的局域網(wǎng)并不提供接入認證,只要用戶能接入局域網(wǎng)控制設(shè)備(如LAN Switch),就可以訪問局域網(wǎng)中的設(shè)備或資源。這在早期企業(yè)網(wǎng)有線LAN應用環(huán)境下并不存在明顯的安全隱患。 隨著移動辦公及駐地網(wǎng)運營等應用的大規(guī)模發(fā)展,服務提供者需要對用戶的接入進行控制和配置。尤其是WLAN的應用和LAN接入在電信網(wǎng)上大規(guī)模開展,有必要對端口加以控制以實現(xiàn)用戶級的接入控制,802.lx就是IEEE為了解決基于端口的接入控制(Port-Based Network Access Contro1)而定義的一個標準。 二、802.1x認證體系 802.1x是一種基于端口的認證協(xié)議,是一種對用戶進行認證的方法和策略。端口可以是一個物理端口,也可以是一個邏輯端口(如VLAN)。對于無線局域網(wǎng)來說,一個端口就是一個信道。802.1x認證的最終目的就是確定一個端口是否可用。對于一個端口,如果認證成功那么就“打開”這個端口,允許所有的報文通過;如果認證不成功就使這個端口保持“關(guān)閉”,即只允許802.1x的認證協(xié)議報文通過。 實驗所需要的用到設(shè)備:
認證設(shè)備:cisco 3550 交換機一臺
認證服務器:Cisco ACS 4.0 windows
認證客戶端環(huán)境:Windows 2003
實驗拓撲:
實驗拓撲簡單描述:
在cisco 3550上配置802.1X認證,認證請求通過AAA server,AAA server IP地址為:192.168.10.100,認證客戶端為一臺windows xp ,當接入到3550交換機上實施802.1X認證,只有認證通過之后方可以進入網(wǎng)絡,獲得IP地址。
實驗目的:通過本實驗,你可以掌握在cisco 交換機如何來配置AAA(認證,授權(quán),授權(quán)),以及如何配置802.1X,掌握 cisco ACS的調(diào)試,以及如何在windows xp 啟用認證,如何在cisco 三層交換機上配置DHCP等。。好了,下面動手干活。。
實驗過程:
Cisco 3550配置
由于cisco 交換機默認生成樹都已經(jīng)運行,開啟生成樹的目的為了防止網(wǎng)絡發(fā)生環(huán)路,但是根據(jù)portfast的特性,如果交換機的某個接口連接的是路由器或者交換機,就可以啟用portfast來加快接口的相應時間,跳過生成樹的收斂。并且如果要在接口啟用802.1x認證,接口要是access模式
*********************************配置過程**********************************
sw3550(config)#int f0/1
sw3550(config-if)#switchport mode access
//配置f0/1接口永久為接入模式
sw3550(config-if)#spanning-tree portfast
//啟用portfast特性(注意下面的警告提示哦)
%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/2 but will only
have effect when the interface is in a non-trunking mode.
sw3550(config)#int f0/2
sw3550(config-if)#switchport mode access
sw3550(config-if)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/2 but will only
have effect when the interface is in a non-trunking mode.
sw3550(config-if)#exit
sw3550(config)#int vlan 1
sw3550(config-if)#ip add 192.168.10.1 255.255.255.0
//默認的所有的交換機上的所有接口都在vlan 1,給VLAN1配置IP地址,目的是與AAA服務器,192.168.10.100相互ping通,
sw3550(config-if)#no shutdown
00:05:08: %LINK-3-UPDOWN: Interface Vlan1, changed state to up
00:05:09: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
sw3550(config)#aaa new-model
//全局開啟AAA,(AAA默認是關(guān)閉的)
sw3550(config)#aaa authentication login default group radius local
//配置登陸驗證方式優(yōu)先用radius,當radius不能提供認證服務,則采用本地認證,認證調(diào)用的名稱按默認名稱default
sw3550(config)#radius-server host 192.168.10.100 key server03
//指定radius Server的IP地址為192.168.10.100,Radius Server與交換機認證的密鑰為server03(這里的server03,是我安裝ACS 4.0,在安裝過程最后一步定義的密碼)
sw3550(config)#aaa authentication dot1x default group radius local
//802.1x認證由radius 服務器來完成,當radius不能認證時,由本地認證,這樣配置的目的為了備份。如果說radius server服務器“掛了“,還可以用本地認證。
sw3550(config)#aaa authorization network default group radius local
//當認證通過之后,授權(quán)用戶能接入網(wǎng)絡,授權(quán)也由radius來完成
sw3550(config)#dot1x system-auth-control
全局下開啟dot.1x認證功能,然后還需要到具體某個接口下制定認證的方式
sw3550(config-if)#int f0/2
sw3550(config-if)#switchport mode access
sw3550(config-if)#dot1x port-control auto
//當接口下發(fā)現(xiàn)有設(shè)備接入時,自動進行認證
AUTO是常用的方式,正常的通過認證和授權(quán)過程
sw3550(config-if)#dot1x reauthentication 打不出來
//當認證失敗,重新認證,直到認證通過
這里還有一些可選的配置,分享給大家,大家在工程中,可以根據(jù)自己的實際情況來調(diào)整配置 ,我的這次試驗正常的配置命令都是用黑色來表示。請大家注意
可選配置:
Switch(config)#interface fa0/3
Switch(config-if)#dot1x reauthentication
Switch(config-if)#dot1x timeout reauth-period 7200
2小時后重新認證
Switch#dot1x re-authenticate interface fa0/3
現(xiàn)在重新認證,注意:如果會話已經(jīng)建立,此方式不斷開會話
Switch#dot1x initialize interface fa0/3
初始化認證,此時斷開會話
Switch(config)#interface fa0/3
Switch(config-if)#dot1x timeout quiet-period 45
45秒之后才能發(fā)起下一次認證請求
Switch(config)#interface fa0/3
Switch(config-if)#dot1x timeout tx-period 90 默認是30S
Switch(config-if)#dot1x max-req count 4
客戶端需要輸入認證信息,通過該端口應答AAA服務器,如果交換機沒有收到用戶的這個信息,交換機發(fā)給客戶端的重傳信息,30S發(fā)一次,共4次
Switch#configure terminal
Switch(config)#interface fastethernet0/3
Switch(config-if)#dot1x port-control auto
Switch(config-if)#dot1x host-mode multi-host
默認是一個主機,當使用多個主機模式,必須使用AUTO方式授權(quán),當一個主機成功授權(quán),其他主機都可以訪問網(wǎng)絡;
當授權(quán)失敗,例如重認證失敗或LOG OFF,所有主機都不可以使用該端口
Switch#configure terminal
Switch(config)#dot1x guest-vlan supplicant
Switch(config)#interface fa0/3
Switch(config-if)#dot1x guest-vlan 2
未得到授權(quán)的進入VLAN2,提供了靈活性
注意:1、VLAN2必須是在本交換機激活的,計劃分配給游客使用;2、VLAN2信息不會被VTP傳遞出去
Switch(config)#interface fa0/3
Switch(config-if)#dot1x default
回到默認設(shè)置
在cisco的三層交換機上可以配置DHCP,通過DHCP功能,可以給客戶端分配IP地址,子網(wǎng)掩碼,網(wǎng)關(guān),DNS,域名,租期,wins等
sw3550(config)#ip dhcp pool mu
//定義地址池的名稱為DHCP,這里可以隨便定義
sw3550(dhcp-config)#network 192.168.10.0 /24
//定義要分配給客戶端的網(wǎng)段和掩碼
sw3550(dhcp-config)#default-router 192.168.10.1
//定義分配給客戶端的網(wǎng)關(guān)
sw3550(dhcp-config)#dns-server 202.102.224.68
//定義DNS地址,可以設(shè)置多個DNS
sw3550(dhcp-config)#doamin-name [url]www.cisco.com[/url]
//定義域名為[url]www.cisco.com[/url]
sw3550(dhcp-config)#lease 2
//定義租期為2天
sw3550(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.150
//定義不通過DHCP分配的IP地址,也就是排除的地址范圍 192.168.10.1 192.168.10.150 。
例如說: 192.168.10.1
這個地址是我的網(wǎng)關(guān),如果這個地址作為IP 地址分配給客戶端,就會造成IP 地址沖突,影響網(wǎng)絡的正常通信。所以說做排除是非常有必要的。
sw3550(config)#exit
00:42:57: %SYS-5-CONFIG_I: Configured from console by console
以上完成之后,交換機上所需的配置命令都已完成,下面就到AAA服務器來配置
1,添加認證的用戶和密碼,左側(cè)面板-單擊-User Setup-admin-Add/Edit
單擊Add/Edit,在隨后的窗口設(shè)置admin的密碼,我設(shè)置用戶和密碼都相同
2,添加AAA認證Client信息,單擊-Network Configuration你可以AAA Client信息和AAA Servers信息
在AAA Clients這欄下面,單擊Add Entry
AAA Client Hostname 填寫當前交換機的名稱
AAA Client IP Address 為當前VLAN1的IP地址,根據(jù)你的實際情況,你想對那個VLAN用戶采取802.1X認證,就填寫那個VLAN的IP Address
KEY 為交換機和AAA 服務器的認證的密鑰,這里填寫的KEY應該要和在交換機配置的 KEY值相同
Authenticate Using 這里選擇認證的協(xié)議,我選擇的Radius。認證的協(xié)議也要和在交換機配置的認證方式相同,否則認證失敗。填寫玩這些信息之后,單擊確認即可
R1的名字改為sw重新添加
3,Guoup Setup,配置組的授權(quán),授權(quán)用戶認證通過之后,能接入網(wǎng)絡
在Rdius IETF配置欄目下,找到如下圖
注意:064設(shè)置對VLAN下面的用戶提供認證,065設(shè)置認證方式為802.1x,081設(shè)置為VLAN ID,這里設(shè)置為VLAN 1。設(shè)置完成之后,單擊Submit+Restart
***************到此AAA服務器設(shè)置完成了***********
在交換機上測試定義的用戶和密碼能否完成認證
sw3550#test aaa group radius admin admin new-code
User successfully authenticated
如下是:認證客戶端windows xp 配置
默認由于windows 操作系統(tǒng)并沒有啟用802.1x認證這個服務,所以第一步,先打開系統(tǒng)服務-開啟8021.x認證功能
開始-運行-services.msc
雙擊Wired AutOConfig,啟動類型:自動
網(wǎng)絡鄰居-本地連接
這里更改默認認證方式,EAP支持無線認證,這里我們應該選擇MD5質(zhì)詢,如圖
單擊-MD5-質(zhì)詢-確定啟用了802.1x認證功能
本地連接已經(jīng)試圖去嘗試認證了,單擊右下角通知區(qū)域提示,輸入認證的用戶名和密碼
按圖提示,必須輸入用戶名和密碼,方可認證通過,認證通過之后才可以從交換機上獲得IP地址等
輸入在AAA服務器上定義的用戶名和密碼admin。如果是你工作組環(huán)境就無所謂域的概念,登錄到域這項不填,然后單擊確定開始進入802.1X認證會話階段。如下圖正在驗證身份
802.1X認證全過程,
整個802.1x的認證過程可以描述如下
(1) 客戶端向接入設(shè)備發(fā)送一個EAPoL-Start報文,開始802.1x認證接入; (2) 接入設(shè)備向客戶端發(fā)送EAP-Request/Identity報文,要求客戶端將用戶名送上來;
(3) 客戶端回應一個EAP-Response/Identity給接入設(shè)備的請求,其中包括用戶名;
(4) 接入設(shè)備將EAP-Response/Identity報文封裝到RADIUS Access-Request報文中,發(fā)送給認證服務器;
(5) 認證服務器產(chǎn)生一個Challenge,通過接入設(shè)備將RADIUS Access-Challenge報文發(fā)送給客戶端,其中包含有EAP-Request/MD5-Challenge;
(6) 接入設(shè)備通過EAP-Request/MD5-Challenge發(fā)送給客戶端,要求客戶端進行認證
(7) 客戶端收到EAP-Request/MD5-Challenge報文后,將密碼和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回應給接入設(shè)備
(8) 接入設(shè)備將Challenge,Challenged Password和用戶名一起送到RADIUS服務器,由RADIUS服務器進行認證
(9)RADIUS服務器根據(jù)用戶信息,做MD5算法,判斷用戶是否合法,然后回應認證成功/失敗報文到接入設(shè)備。如果成功,攜帶協(xié)商參數(shù),以及用戶的相關(guān)業(yè)務屬性給用戶授權(quán)。如果認證失敗,則流程到此結(jié)束;
(10) 如果認證通過,用戶通過標準的DHCP協(xié)議 (可以是DHCP Relay) ,通過接入設(shè)備獲取規(guī)劃的IP地址;
(11) 如果認證通過,接入設(shè)備發(fā)起計費開始請求給RADIUS用戶認證服務器;
(12)RADIUS用戶認證服務器回應計費開始請求報文。用戶上線完畢
三、華為交換機aaa配置命令是什么
交換機具有性能價格比高、高度靈活、相對簡單、易于實現(xiàn)等特點。所以,以太網(wǎng)技術(shù)已成為當今最重要的一種局域網(wǎng)組網(wǎng)技術(shù),網(wǎng)絡交換機也就成為了最普及的交換機。下面是我給大家整理的一些有關(guān)華為交換機aaa配置命令,希望對大家有幫助!
華為交換機aaa配置命令
[Huawei]aaa
[Huawei-aaa]authentication-scheme ren_zheng 配置AAA認證方案名為ren_zheng
[Huawei-aaa-authen-aaa]authentication-mode radius local 配置AAA認證模式為先Radius,如無響應則本地認證
[Huawei-aaa-authen-aaa]quit
[Huawei-aaa]accounting-scheme ji_fei 配置AAA計費方案名為ji_fei
[Huawei-aaa-accounting-ji_fei]accounting-mode radius 配置AAA計費模式為Radius服務器計費
[Huawei-aaa-accounting-ji_fei]accounting start-fail offline 配置當開始計費失敗時,將用戶離線
[Huawei-aaa-accounting-ji_fei]quit
二、配置Radius模板
[Huawei]radius-server template huawei_use 配置Raduis模板名為huawei_use
[Huawei-radius-huawei_use]radius-server authentication 192.168.1.254 1812 主radius認證服務地址和端口
[Huawei-radius-huawei_use]radius-server authentication 192.168.1.253 1812 secondary 備用認證服務器
[Huawei-radius-huawei_use]radius-server accounting 192.168.1.253 1812 主radius計費服務地址和端口
[Huawei-radius-huawei_use]radius-server accounting 192.168.1.253 1813 secondary 備用計費服務器
[Huawei-radius-huawei_use]radius-server shared-key cipher hello 配置設(shè)備與Radius通信的共享秘鑰為hello
[Huawei-radius-huawei_use]radius-server retransmit 2 timeout 5 配置設(shè)備向Radius服務器發(fā)送請求報文的超時重傳次數(shù)為2s,間隔為5s
[Huawei-radius-huawei_use]quit
三、在AAA用戶域綁定要使用的AAA認證和Radius模板
[Huawei]aaa
[Huawei-aaa]domain huawei 配置AAA域,名稱huawei
[Huawei-aaa-domain-huawei]authentication-scheme ren_zheng 在域中綁定AAA認證方案
[Huawei-aaa-domain-huawei]accounting-scheme ji_fei 在域中綁定AAA計費方案
[Huawei-aaa-domain-huawei]radius-server huawei_use 在域中綁定Radius模板
[Huawei-aaa-domain-huawei]quit
檢查命令:
[Huawei]display radius-server configuration template huawei_use
------------------------------------------------------------------------------
Server-template-name : huawei_use
Protocol-version : standard
Traffic-unit : B
Shared-secret-key : aaYOZ$V^P35NZPO3JBXBHA!!
Timeout-interval(in second) : 5
Primary-authentication-server : 192.168.1.254 :1812 :-LoopBack:NULL Source-IP:0.0.0.0
Primary-accounting-server : 192.168.1.254 :1813 :-LoopBack:NULL Source-IP:0.0.0.0
Secondary-authentication-server : 192.168.1.253 :1812 :-LoopBack:NULL Source-IP:0.0.0.0
Secondary-accounting-server : 192.168.1.253 :1813 :-LoopBack:NULL Source-IP:0.0.0.0
Retransmission : 2
Domain-included : YES
NAS-IP-Address : 0.0.0.0
Calling-station-id MAC-format : xxxx-xxxx-xxxx
------------------------------------------------------------------------------
[Huawei]
[Huawei]display domain name huawei
Domain-name : huawei
Domain-state : Active
Authentication-scheme-name : ren_zheng
Accounting-scheme-name : ji_fei
Authorization-scheme-name : -
Service-scheme-name : -
RADIUS-server-template : huawei_use
HWTACACS-server-template : -
[Huawei]
session 2 AAA+HWTACACS進行認證、授權(quán)、計費(默認所有使用TCP端口49)
拓撲不變
HWTACACS(Huawei Terminal Access Controller Access Control System)協(xié)議是華為對TACACS進行了擴展的協(xié)議
HWTACACS是在TACACS(RFC1492)基礎(chǔ)上進行了功能增強的一種安全協(xié)議。該協(xié)議與RADIUS協(xié)議類似,主要是通過“客戶端—服務器”模式與HWTACACS服務器通信來實現(xiàn)多種用戶的AAA功能。
HWTACACS與RADIUS的不同在于:
l RADIUS基于UDP協(xié)議,而HWTACACS基于TCP協(xié)議。
l RADIUS的認證和授權(quán)綁定在一起,而HWTACACS的認證和授權(quán)是獨立的。
l RADIUS只對用戶的密碼進行加密,HWTACACS可以對整個報文進行加密。
[Huawei]aaa
[Huawei-aaa]authentication-scheme ren_zheng 配置AAA認證方案名為ren_zheng
[Huawei-aaa-authen-aaa]authentication-mode hwtacacs local 配置AAA認證模式為先hwtacacs,如無響應則本地認證
[Huawei-aaa-authen-aaa]authentication-super hwtacacs super 接入用戶進行提權(quán)時,先進行hwtacacs認證,如無響應再本地認證
[Huawei-aaa-authen-aaa]quit
[Huawei]aaa
[Huawei-aaa]authorization-scheme shou_quan 配置AAA授權(quán)方案名為ren_zheng
[Huawei-aaa-author-aaa]authorization-mode hwtacacs local 配置AAA授權(quán)模式為先hwtacacs,如無響應則本地授權(quán)
[Huawei-aaa-author-aaa]quit
[Huawei-aaa]accounting-scheme ji_fei 配置AAA計費方案名為ji_fei
[Huawei-aaa-accounting-ji_fei]accounting-mode hwtacacs 配置AAA計費模式為hwtacacs服務器計費
[Huawei-aaa-accounting-ji_fei]accounting start-fail offline 配置當開始計費失敗時,將用戶離線
[Huawei-aaa-accounting-ji_fei]accounting relaltime 3 配置對用戶進行實時計費,計費間隔為3min
[Huawei-aaa-accounting-ji_fei]quit
二、配置hwtacacs模板
[Huawei]hwtacacs-server template huawei_use 配置hwtacacs模板名為huawei_use
[Huawei-hwtacacs-huawei_use]hwtacacs-server authentication 192.168.1.254 49 主hwtacacs認證服務地址和端口
[Huawei-hwtacacs-huawei_use]hwtacacs-server authentication 192.168.1.253 49 secondary 備用認證服務器
[Huawei-hwtacacs-huawei_use]hwtacacs-server authorization 192.168.1.253 49 主hwtacacs授權(quán)服務地址和端口
[Huawei-hwtacacs-huawei_use]hwtacacs-server authorization 192.168.1.253 49 secondary 備用授權(quán)服務器
[Huawei-hwtacacs-huawei_use]hwtacacs-server accounting 192.168.1.253 49 主hwtacacs計費服務地址和端口
[Huawei-hwtacacs-huawei_use]hwtacacs-server accounting 192.168.1.253 49 secondary 備用計費服務器
[Huawei-hwtacacs-huawei_use]hwtacacs-server shared-key cipher hello 配置設(shè)備與hwtacacs通信的共享秘鑰為hello
[Huawei-hwtacacs-huawei_use]quit
三、在AAA用戶域綁定要使用的AAA認證和hwtacacs模板
[Huawei]aaa
[Huawei-aaa]domain huawei 配置AAA域,名稱huawei
[Huawei-aaa-domain-huawei]authentication-scheme ren_zheng 在域中綁定AAA認證方案
[Huawei-aaa-domain-huawei]authorization-scheme shou_quan 在域中綁定AAA認證方案
[Huawei-aaa-domain-huawei]accounting-scheme ji_fei 在域中綁定AAA計費方案
[Huawei-aaa-domain-huawei]hwtacacs-server huawei_use 在域中綁定hwtacacs模板
[Huawei-aaa-domain-huawei]quit
檢查命令:
[Huawei]display hwtacacs-server template huawei_use
---------------------------------------------------------------------------
HWTACACS-server template name : huawei_use
Primary-authentication-server : 192.168.1.254:49:-
Primary-authorization-server : 192.168.1.254:49-
Primary-accounting-server : 192.168.1.254:49:-
Secondary-authentication-server : 192.168.1.253:49:-
Secondary-authorization-server : 192.168.1.253:49:-
Secondary-accounting-server : 192.168.1.253:49:-
Current-authentication-server : 192.168.1.254:49:-
Current-authorization-server : 192.168.1.254:49:-
Current-accounting-server : 192.168.1.254:49:-
Source-IP-address : 0.0.0.0
Shared-key : hello
Quiet-interval(min) : 5
Response-timeout-Interval(sec) : 5
Domain-included : Yes
Traffic-unit : B
---------------------------------------------------------------------------
Total 1,1 printed
[Huawei]
[Huawei]display domain name huawei
Domain-name : huawei
Domain-state : Active
Authentication-scheme-name : ren_zheng
Accounting-scheme-name : ji_fei
Authorization-scheme-name : shou_quan
Service-scheme-name : -
RADIUS-server-template : -
HWTACACS-server-template : huawei_use
[Huawei]
四、1、 在寬帶IP網(wǎng)絡中,AAA是什么含義
AAA指:鑒權(quán),授權(quán),計費(Authentication, Authorization, Accounting) 一般客戶連接到ISP商,ISP那邊有AAA服務器進行鑒權(quán),授權(quán),計費
采納哦
以上就是關(guān)于AAA服務器相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進行咨詢,客服也會為您講解更多精彩的知識和內(nèi)容。
推薦閱讀:
杭州seoAA云優(yōu)化(杭州seogo認準云優(yōu)化)
杭州seoAA優(yōu)屏網(wǎng)絡按天計費(杭州seo公司 優(yōu)屏網(wǎng)絡)
pap和chap的區(qū)別(paa與pa的區(qū)別)
杭州2023年1月階梯搖號(杭州2023年1月階梯搖號政策)