lundi 9 mai 2011

AAA Principe (Part 1)

    
           La Gestion des accès au réseau en utilisant uniquement le mode utilisateur ou en mode commandes privilège mot de passe est limité et ne s'adapte pas bien. Au lieu de cela, en utilisant l'authentification, d'autorisation et de comptabilité (AAA) protocole fournit le cadre nécessaire pour activer la sécurité d'accès évolutif.

        Cisco IOS routeurs peuvent être configurés pour utiliser AAA pour accéder à un nom d'utilisateur local et de base de données mot de passe. Permettant  une plus grande sécurité d'un simple mot de passe et est une solution rentable et facilement mis en œuvre une solution de sécurité. Cisco IOS routeurs peuvent également être configurés pour utiliser AAA pour accéder à un Cisco Secure Access Control Server (ACS). Utilisation de Cisco ACS est très évolutive car tous les périphériques d'infrastructure d'accès d'un serveur central. La solution Cisco Secure ACS est également tolérant aux pannes, car plusieurs serveurs peuvent être configurés. La solution Cisco Secure ACS est souvent mis en œuvre par les grandes organisations.

AAA dans l'environnement Cisco dispose de plusieurs composants fonctionnels:

Authentification - Les utilisateurs et les administrateurs doivent prouver qu'ils sont qui ils disent qu'ils sont. L'authentification peut être établi en utilisant des combinaisons nom d'utilisateur et mot de passe, questions d'identification et de réponse
Autorisation - Après que l'utilisateur est authentifié, l'autorisation des services de déterminer quelles ressources l'utilisateur peut accéder et les opérations que l'utilisateur est autorisé à effectuer. Un exemple est que L'utilisateur «Mohamed» peut accéder à l’hôte server_x en utilisant Telnet seulement.
Comptabilité et audit - Les documents comptables que l'utilisateur ne, y compris ce qui est consulté, la quantité de temps la ressource est accessible, et tous les changements qui ont été faites. Comptabilité garde la trace de la façon dont les ressources réseau sont utilisées. Un exemple est" l'utilisateur "Mohamed " peut accéder à l’hôte Server_x utilisant Telnet pour 15 minutes ." 
Mot de passe simple : Cette méthode est plus facile à mettre en œuvre et également le plus faible et très vulnérables aux attaques par force brute.
Méthode de base de données locale : Cette méthode crée des comptes utilisateurs individuels sur chaque appareil avec un mot de passe spécifique à chaque utilisateur. La méthode de base de données locale offre une sécurité supplémentaire, car un attaquant est nécessaire de connaître un nom d'utilisateur et un mot de passe.
 
AAA Authentification :
AAA Authentification Locale :
1. Le client établit une connexion avec le routeur.
2. Le routeur AAA invite l'utilisateur à un nom d'utilisateur et mot de passe.
3. Le routeur authentifie le nom d'utilisateur et mot de passe en utilisant la base de données locale et l'utilisateur est autorisé à accéder au réseau sur la base d'informations dans la base de données locale.
 

Authentification AAA Server-Based
1. Le client établit une connexion avec le routeur.
2. Le routeur AAA invite l'utilisateur à un nom d'utilisateur et mot de passe.
3. Le routeur authentifie le nom d'utilisateur et mot de passe en utilisant un serveur distant AAA.
4. L'utilisateur est autorisé à accéder au réseau sur la base d'informations sur le serveur distant AAA
.








0 commentaires:

Enregistrer un commentaire

Twitter Delicious Facebook Digg Stumbleupon Favorites More