02157943000Font Awesome Icons
  • 0سبد خرید
فاراد سیستم
  • محصولات
    • فایروال سیسکو
      • Cisco Firepower 4100
      • Cisco Firepower 2100
      • Cisco Firepower 9000
      • Cisco ASA 5500-X
    • استوریج 3PAR
    • سوئیچ
    • روتر
      • ASR 1000 series
      • ASR 9000 series
      • ISR 4000 series
  • راهکارها
    • پشتیبان گیری
      • بازیابی از حادثه
    • مجازی سازی
      • مجازی سازی دسکتاپ
      • مجازی سازی شبکه
    • مراکز داده
      • استاندارد سازی دیتا سنتر
      • استاندارد سازی اتاق سرور
  • خدمات
    • مرکز دانلود
    • آموزش
    • مشاوره
  • مقالات
  • درباره فاراد
    • درباره ما
    • تماس با ما
    • فرصت های شغلی
  • جست و جو
  • منو منو

نوشته‌ها

آشنایی با AAA (Authentication, Authorization and Accounting)

آگوست 21, 2022/0 دیدگاه/در امنیت شبکه /توسط فاطمه هاشمی

شبکه کامپیوتری (Authentication, Authorization, Accounting) AAA

Admin می‌تواند از طریق یک کنسول به یک Router یا یک دستگاه دسترسی داشته باشد اما شرایط نامطلوب زمانی بوجود می آید که امکان ارتباط با دستگاه از نزدیک میسر نیست و بنابراین، باید از راه دور به آن دستگاه دسترسی داشته باشد.

اما ازآنجایی‌که دسترسی از راه دور با استفاده از یک آدرس IP امکان‌پذیر خواهد بود، ممکن است یک کاربر غیرمجاز بتواند با استفاده از همان آدرس IP به سیستم دسترسی پیدا کند. بنابراین برای اقدامات امنیتی، باید Authentication انجام دهیم. همچنین بسته‌های مبادله شده بین دستگاه باید رمزگذاری شوند تا هر شخص دیگری نتواند آن اطلاعات حساس را به دست آورد. بنابراین، چارچوبی به نام AAA برای تأمین آن سطح امنیتی ویژه استفاده می‌شود.

 AAA:
AAA یک چارچوب مبتنی بر استاندارد است که برای کنترل افرادی که مجاز به استفاده از منابع شبکه (از طریق Authentication) هستند، آنچه مجاز به انجام آن هستند (از طریق Authorization) و دسترسی به اقدامات انجام‌شده در حین دسترسی به شبکه (از طریق Accounting)، استفاده می شود.

  1. احراز هویت (Authentication)
    فرآیندی که توسط آن می‌توان تشخیص داد که کاربری که می‌خواهد به منابع شبکه دسترسی پیدا کند، با درخواست برخی از اطلاعات هویتی مانند نام کاربری و رمز عبور، معتبر است یا خیر. روش‌های رایج عبارت‌اند از قرار دادن Authenticationدر پورت کنسول، پورت AUX یا خطوط vty.

اگر شخصی بخواهد به شبکه دسترسی پیدا کند، به‌عنوان سرپرست شبکه، می‌توانیم نحوه Authenticationکاربر را کنترل کنیم. برخی از این روش‌ها شامل استفاده از پایگاه داده محلی (Router) یا ارسال درخواست‌های Authenticationبه یک سرور خارجی مانند سرور ACS است.  برای تعیین روشی که برای Authenticationاستفاده می‌شود، از method list‌ Authenticationپیش‌فرض یا سفارشی استفاده می‌شود.

2. مجوز (Authorization)
قابلیت‌هایی را برای اعمال سیاست‌ها در منابع شبکه پس‌ازاینکه کاربر از طریق Authenticationبه منابع شبکه دسترسی پیدا کرد، فراهم می‌کند. پس از موفقیت‌آمیز بودن احراز هویت، می‌توان از Authorization برای تعیین اینکه کاربر مجاز به دسترسی به چه منابعی است و عملیاتی که می‌تواند انجام شود استفاده کرد.

به‌عنوان‌مثال، اگر یک مهندس شبکه تازه کار(که نباید به همه منابع دسترسی داشته باشد) بخواهد به دستگاه دسترسی داشته باشد، Admin می‌تواند نمایه‌ای ایجاد کند که اجازه ‌دهد دستورات خاص فقط توسط کاربر اجرا شوند (فرمان‌هایی که درروش فهرست مجاز هستند. Admin می‌تواند از method list مجاز استفاده کند تا مشخص کند کاربر چگونه برای منابع شبکه مجاز است، یعنی از طریق یک پایگاه داده محلی یا سرور .ACS

  1. حسابداری(Accounting)
    ابزاری برای کنترل و ثبت رویدادهای انجام‌شده توسط کاربر در حین دسترسی به منابع شبکه را فراهم می‌کند.حتی بر مدت‌زمانی که کاربر به شبکه دسترسی دارد نظارت می‌کند. Admin می‌تواند یک method list حسابداری ایجاد کند تا مشخص کند که چه چیزی باید حسابداری شود و سوابق حسابداری برای چه کسی ارسال شود.

پیاده‌سازی AAA: AAA را می‌توان با استفاده از پایگاه داده محلی دستگاه یا با استفاده از یک سرور ACS خارجی پیاده‌سازی کرد.

  • پایگاه داده محلی –اگر می‌خواهیم از پیکربندی در حال اجرای محلی Router یا سوئیچ برای پیاده‌سازی AAA استفاده کنیم، ابتدا باید کاربرانی را برای Authenticationایجاد کنیم و سطوح امتیاز را برای Authorization به کاربران ارائه دهیم.
  • سرور  – ACS این، روش رایج مورداستفاده است. یک سرور ACS خارجی )می‌تواند دستگاه ACS یا نرم‌افزار نصب‌شده روی Vmware باشد( برای AAA استفاده می‌شود که روی آن پیکربندی روی Router و ACS موردنیاز است. این پیکربندی شامل ایجاد یک کاربر، method list سفارشی جداگانه برای احراز هویت، Authorization و حسابداری است.

کلاینت یا سرور دسترسی شبکه (NAS) درخواست‌های Authenticationرا به سرور ACS ارسال می‌کند و سرور تصمیم می‌گیرد که به کاربر اجازه دهد طبق اعتبار ارائه‌شده توسط کاربر به منبع شبکه دسترسی داشته باشد یا نه.

توجه – اگر سرور ACS موفق به Authenticationنشد، Admin باید استفاده از پایگاه داده محلی دستگاه را به‌عنوان پشتیبان، در method list، برای پیاده‌سازی AAA ذکر کند.

https://faradsys.com/wp-content/uploads/2022/08/images-1.jpg 306 658 فاطمه هاشمی https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png فاطمه هاشمی2022-08-21 15:30:132022-08-21 15:34:24آشنایی با AAA (Authentication, Authorization and Accounting)

برگه ها

  • آموزش
  • اخبار
  • استاندارد سازی اتاق سرور
  • استاندارد سازی دیتا سنتر
  • استوریج
  • بازیابی از حادثه
  • تماس با ما
  • دانلود کتاب DaaS
  • درباره ما
  • راهکارهای پشتیبان گیری
  • راهکارهای مراکز داده و راه اندازی دیتا سنتر
  • راهنمای جامع برآورد هزینه دیتاسنتر
  • روتر سیسکو
  • سوئیچ سیسکو
  • صفحه اصلی
  • طراحی اتاق سرور
  • طراحی دیتا سنتر
  • فایروال سیسکو
  • فرصت های شغلی
  • کتاب HPE ATP Server
  • گالری ویدیو ها
  • لایسنس iLO
  • مجازی سازی
  • مجازی سازی دسکتاپ
  • مجازی سازی شبکه
  • محصولات
  • محصولات
  • مشاوره
  • مقالات آموزشی
  • مقایسه محصولات

دسته‌ها

  • اخبار
  • استوریج 3PAR
  • استوریج EMC Unity
  • استوریج EMC VNX
  • استوریج HP MSA
  • امنیت شبکه
  • بکاپ
  • ذخیره ساز
  • سوئیچ و روتر
  • فاراد
  • مانیتورینگ
  • مایکروسافت
  • مجازی سازی
  • مفاهیم شبکه
  • مقالات
  • مقالات سرور hp
  • ویدیو

بایگانی

  • سپتامبر 2022
  • آگوست 2022
  • جولای 2022
  • آگوست 2020
  • جولای 2020
  • ژوئن 2020
  • می 2020
  • آوریل 2020
  • فوریه 2020
  • دسامبر 2019
  • نوامبر 2019
  • اکتبر 2019
  • سپتامبر 2019
  • آگوست 2019
  • جولای 2019
  • ژوئن 2019
  • می 2019
  • آوریل 2019
  • مارس 2019
  • فوریه 2019
  • ژانویه 2019
  • دسامبر 2018
  • نوامبر 2018
  • اکتبر 2018
  • سپتامبر 2018
  • آگوست 2018
  • جولای 2018
  • ژوئن 2018
  • می 2018
  • آوریل 2018
  • مارس 2018
  • فوریه 2018
  • اکتبر 2017
  • سپتامبر 2017
  • آگوست 2017
  • ژانویه 2017
دنبال کردن یک لینک اضافه شده به صورت دستی

در خبرنامه فاراد عضو شوید

ارتباط با ما


تلفن

021-88694675

021-88694903

ایمیل

info@faradsys.com

فکس

021-89772050

فاراد را در فضای مجازی دنبال کنید


LinkedIn


Instagram


Aparat


Telegram

ذخیره ساز


ذخیره ساز HPE

  • استوریج HP MSA 2040
  • استوریج HP 3PAR 20840 

ذخیره ساز EMC

  • استوریج EMC VNX 8000
  • استوریج EMC Unity 600

امنیت


فایروال سیسکو

  • سری Firepower 9000
  • سری Firepower 4100
  • سری Firepower 2100
  • سری ASA 5500-Xَ

زیرساخت


سوئیچ سیسکو

  • سوئیچ سیسکو Nexus 5000
  • سوئیچ سیسکو Nexus 7000
  • سوئیچ سیسکو Catalyst 6500

روتر سیسکو

  • روتر سیسکو ASR 1013
  • روتر سیسکو  ASR 9922
  • روتر سیسکو 4451 ISR
© کپی رایت متعلق به شرکت سامانه های اطلاعاتی فاراد می باشد .
اسکرول به بالا