In der Akronymecke heute das Triple-A-System

Die drei A im Triple-A-System stehen für Authentication, Authorization und Accounting. Wie die Namen schon sagen, ist das System eine Zugangskontroll, -steuerungs und -abrechnungsmethode, die Primär auf Netzwerkgeräten Anwendung findet.

newsIm Authentication-Prozess wird geprüft: Ist derjenige berechtigt zuzugreifen.

Im Authorization-Prozess wird geprüft: Darf derjenige das Kommando „xy“ benutzen.

Im Accounting-Prozess wird geprüft: In welchem Umfang wurde der angesprochene Dienst genutzt; hier ist vor allem das Logging und die Abrechnung zeit-/volumenbasiert angesiedelt.

Im AAA-Prozess gibt es üblicherweise drei Mitspieler

Dies sind der AAA-Server, ein AAA-Client und natürlich der User. Der User versucht sich am Client anzumelden, der Client fragt den Server, ob der User dies darf und bei positiver Rückmeldung und einem Passwortvergleich wird der Login erlaubt.
Damit ist der Authentication-Prozess abgeschlossen und der Accounting-Prozess hat bereits seine Arbeit aufgenommen und protokolliert sowohl den Login als auch jede weitere Interaktion zwischen User und Client.

Bei jeder Interaktion des Users mit dem Client kommt der Authorization-Prozess zum Tragen, der prüft ob das angeforderte Kommando von diesem User ausgeführt werden darf oder eben nicht.

So ergibt sich ein komplettes Logging aller ausgeführten Taks des Users auf dem Client. Durch die Granularität der Authorization ergibt sich die Möglichkeit unprivilegierten Usern Zugriff auf kritische Komponenten zu erlauben. Einer dieser Anwendungsfälle wäre z.B. ein User, der nur ein Backup der aktuellen Konfiguration machen darf aber sonst keine weiteren Funktionen eines Routers ausführen darf.

, ,


Weitere Artikel zum Thema lesen

Die Krux mit den Sonderzeichen – OpenStack und die Zeichenkodierungen

IT-News

Die Krux mit den Sonderzeichen – OpenStack und die Zeichenkodierungen

Umlaute und das nur in der deutschen Sprache vorkommene ß-Zeichen sorgen in der IT immer wieder für Probleme. Daher ist die Frage wichtig, welcher...

weiter lesen

BGP Manipulation leicht gemacht

Hosting, IT Security, IT-News

BGP Manipulation leicht gemacht

Unser Teamleiter Infrastruktur zeigt den Ablauf einer simplen exabgp Konfiguration in seinem Blogbeitrag.

weiter lesen

Aufwandsschätzungen mittels Planning Poker

Biz & Trends, IT-News

Aufwandsschätzungen mittels Planning Poker

Ein Teil unserer Arbeit ist die fortwährende Optimierung unserer Prozesse. Dabei haben wir Entwickler begonnen, uns näher mit Planning Poker zu beschäftigen. Eine interessante,...

weiter lesen


Neueste Nachrichten von Adacor

Cloud Integration

Cloud

Beschleunigte Digitalisierung durch Cloud Computing

Ohne Prozessveränderungen kein Fortschritt bei der Digitalisierung. Doch Erfolgsfaktoren für eine erfolgreiche Cloud-Integration lassen sich benennen.

weiter lesen

Definition DevOps

Cloud

DevOps: Automatisieren anstelle von Reparieren

DevOps erforden ein Umdenken bei der Adminstration. OpenStack oder OpenNebula – womit gelingt die schnellere Umsetzung von Webservices?

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.