Menü
Ein Beitrag von Adacor

In der Akronymecke heute das Triple-A-System

Die drei A im Triple-A-System stehen für Authentication, Authorization und Accounting. Wie die Namen schon sagen, ist das System eine Zugangskontroll, -steuerungs und -abrechnungsmethode, die Primär auf Netzwerkgeräten Anwendung findet.

newsIm Authentication-Prozess wird geprüft: Ist derjenige berechtigt zuzugreifen.

Im Authorization-Prozess wird geprüft: Darf derjenige das Kommando „xy“ benutzen.

Im Accounting-Prozess wird geprüft: In welchem Umfang wurde der angesprochene Dienst genutzt; hier ist vor allem das Logging und die Abrechnung zeit-/volumenbasiert angesiedelt.

Im AAA-Prozess gibt es üblicherweise drei Mitspieler

Dies sind der AAA-Server, ein AAA-Client und natürlich der User. Der User versucht sich am Client anzumelden, der Client fragt den Server, ob der User dies darf und bei positiver Rückmeldung und einem Passwortvergleich wird der Login erlaubt.
Damit ist der Authentication-Prozess abgeschlossen und der Accounting-Prozess hat bereits seine Arbeit aufgenommen und protokolliert sowohl den Login als auch jede weitere Interaktion zwischen User und Client.

Bei jeder Interaktion des Users mit dem Client kommt der Authorization-Prozess zum Tragen, der prüft ob das angeforderte Kommando von diesem User ausgeführt werden darf oder eben nicht.

So ergibt sich ein komplettes Logging aller ausgeführten Taks des Users auf dem Client. Durch die Granularität der Authorization ergibt sich die Möglichkeit unprivilegierten Usern Zugriff auf kritische Komponenten zu erlauben. Einer dieser Anwendungsfälle wäre z.B. ein User, der nur ein Backup der aktuellen Konfiguration machen darf aber sonst keine weiteren Funktionen eines Routers ausführen darf.

, ,


Weitere Artikel zum Thema lesen

Tipps für Admins

IT Security, IT-News

Was sind Anonymisierende Proxies?

Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken. Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des...

weiter lesen

Wie funktioniert M2M-Kommunikation?

IT-News

Wie funktioniert M2M-Kommunikation?

Die M2M-Technologie verbindet moderne Informations- und Kommunikationstechnik miteinander. Mittels M2M kommunizieren Endgeräte mit einer zentralen Schaltstelle. M2M-Kommunikation besteht aus drei Grundkomponenten Dem Datenendpunkt (Data...

weiter lesen

Versionskontrolle: Migration von Subversion zu Git

Hosting, IT-News

Versionskontrolle: Migration von Subversion zu Git

Lange Zeit nutzte die ADACOR zur Versionskontrolle Apache Subversion (SVN), jetzt sind wir auf Git mit der Verwaltungsoberfläche GitLab umgestiegen. Warum der Wechsel notwendig...

weiter lesen


Neueste Nachrichten von Adacor

DevOps in Unternehmen

Hosting

Wann DevOps für Unternehmen sinnvoll ist

Das Zusammenfinden der beiden Bereiche „Entwicklung und Betrieb“ ist vor der ersten Zeile Code obligatorisch, denn DevOps ist kein Framework, sondern eine Kultur.

weiter lesen

Der Schlüssel zum effektiven Domain Management

Domains

Domain Management: Verwalten Sie Ihre Domains (noch) selbst?

Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.

weiter lesen

So funktioniert Cloud Hosting

Cloud

So funktioniert Cloud Hosting

Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.