In der Akronymecke heute das Triple-A-System

Die drei A im Triple-A-System stehen für Authentication, Authorization und Accounting. Wie die Namen schon sagen, ist das System eine Zugangskontroll, -steuerungs und -abrechnungsmethode, die Primär auf Netzwerkgeräten Anwendung findet.

newsIm Authentication-Prozess wird geprüft: Ist derjenige berechtigt zuzugreifen.

Im Authorization-Prozess wird geprüft: Darf derjenige das Kommando „xy“ benutzen.

Im Accounting-Prozess wird geprüft: In welchem Umfang wurde der angesprochene Dienst genutzt; hier ist vor allem das Logging und die Abrechnung zeit-/volumenbasiert angesiedelt.

Im AAA-Prozess gibt es üblicherweise drei Mitspieler

Dies sind der AAA-Server, ein AAA-Client und natürlich der User. Der User versucht sich am Client anzumelden, der Client fragt den Server, ob der User dies darf und bei positiver Rückmeldung und einem Passwortvergleich wird der Login erlaubt.
Damit ist der Authentication-Prozess abgeschlossen und der Accounting-Prozess hat bereits seine Arbeit aufgenommen und protokolliert sowohl den Login als auch jede weitere Interaktion zwischen User und Client.

Bei jeder Interaktion des Users mit dem Client kommt der Authorization-Prozess zum Tragen, der prüft ob das angeforderte Kommando von diesem User ausgeführt werden darf oder eben nicht.

So ergibt sich ein komplettes Logging aller ausgeführten Taks des Users auf dem Client. Durch die Granularität der Authorization ergibt sich die Möglichkeit unprivilegierten Usern Zugriff auf kritische Komponenten zu erlauben. Einer dieser Anwendungsfälle wäre z.B. ein User, der nur ein Backup der aktuellen Konfiguration machen darf aber sonst keine weiteren Funktionen eines Routers ausführen darf.

, ,


Weitere Artikel zum Thema lesen

Pair Programming – Zu zweit zum Erfolg

IT-News

Pair Programming – Zu zweit zum Erfolg

Unser Entwickler Patrick Klös erläutert seine Erfahrungen mit dieser agilen Methode.

weiter lesen

Datenbanksysteme – von den Anfängen bis hin zu MySQL

IT-News

Datenbanksysteme – von den Anfängen bis hin zu MySQL

Von den Anfängen der Datenbanksysteme bis zu MySQL

weiter lesen

BGP Manipulation leicht gemacht

Hosting, IT Security, IT-News

BGP Manipulation leicht gemacht

Unser Teamleiter Infrastruktur zeigt den Ablauf einer simplen exabgp Konfiguration in seinem Blogbeitrag.

weiter lesen


Neueste Nachrichten von ADACOR

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.