Menü
Ein Beitrag von Adacor

In der Akronymecke heute das Triple-A-System

Die drei A im Triple-A-System stehen für Authentication, Authorization und Accounting. Wie die Namen schon sagen, ist das System eine Zugangskontroll, -steuerungs und -abrechnungsmethode, die Primär auf Netzwerkgeräten Anwendung findet.

newsIm Authentication-Prozess wird geprüft: Ist derjenige berechtigt zuzugreifen.

Im Authorization-Prozess wird geprüft: Darf derjenige das Kommando „xy“ benutzen.

Im Accounting-Prozess wird geprüft: In welchem Umfang wurde der angesprochene Dienst genutzt; hier ist vor allem das Logging und die Abrechnung zeit-/volumenbasiert angesiedelt.

Im AAA-Prozess gibt es üblicherweise drei Mitspieler

Dies sind der AAA-Server, ein AAA-Client und natürlich der User. Der User versucht sich am Client anzumelden, der Client fragt den Server, ob der User dies darf und bei positiver Rückmeldung und einem Passwortvergleich wird der Login erlaubt.
Damit ist der Authentication-Prozess abgeschlossen und der Accounting-Prozess hat bereits seine Arbeit aufgenommen und protokolliert sowohl den Login als auch jede weitere Interaktion zwischen User und Client.

Bei jeder Interaktion des Users mit dem Client kommt der Authorization-Prozess zum Tragen, der prüft ob das angeforderte Kommando von diesem User ausgeführt werden darf oder eben nicht.

So ergibt sich ein komplettes Logging aller ausgeführten Taks des Users auf dem Client. Durch die Granularität der Authorization ergibt sich die Möglichkeit unprivilegierten Usern Zugriff auf kritische Komponenten zu erlauben. Einer dieser Anwendungsfälle wäre z.B. ein User, der nur ein Backup der aktuellen Konfiguration machen darf aber sonst keine weiteren Funktionen eines Routers ausführen darf.

, ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Was ist ITIL – unser ITIL Glossar

IT-News

Was ist ITIL – unser ITIL Glossar

Wir arbeiten mit ITIL und wollen euch mit unserem ITIL-Glossar einen ersten Einblick in die Sprachwelt von ITIL geben. Denn nur ein eindeutiges, weil...

weiter lesen

Verteilte Dateisysteme – Anwendungsbereiche von Cluster Dateisystemen

Cloud, IT-News

Verteilte Dateisysteme – Anwendungsbereiche von Cluster Dateisystemen

Wann braucht man ein Cluster-Dateisystem? In meinem Beitrag mache ich Vorüberlegungen zur Auswahl von Cluster-Dateisystemen und gebe einen Überblick der Anwendungsbereiche der Dateissysteme. Wobei...

weiter lesen

IT-News

Neue Ideen für Teamevents

Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.