aaa认证说明
- 格式:docx
- 大小:19.14 KB
- 文档页数:4
1 AAA和用户管理简介在学习AAA的配置前,先简要了解下AAA的基本知识1.1 什么AAAAAA(Authentication Authorization Accounting)是一种提供认证、授权和计费的技术。
●∙∙认证(Authentication):验证用户是否可以获得访问权,确定哪些用户可以访问网络。
●∙∙授权(Authorization):授权用户可以使用哪些服务。
●∙∙计费(Accounting):记录用户使用网络资源的情况。
1.2 AAA的基本架构AAA通常采用“客户端—服务器”结构。
这种结构既具有良好的可扩展性,又便于集中管理用户信息。
如下图所示认证AAA支持以下认证方式:●∙∙不认证:对用户非常信任,不对其进行合法检查,一般情况下不采用这种方式。
●∙∙本地认证:将用户信息(包括本地用户的用户名、密码和各种属性)配置在网络接入服务器上。
本地认证的优点是速度快,可以为运营降低成本;缺点是存储信息量受设备硬件条件限制。
●∙∙远端认证:将用户信息(包括本地用户的用户名、密码和各种属性)配置在认证服务器上。
AAA支持通过RADIUS(Remote Authentication Dial In User Service)协议或HWTACACS (HuaWei Terminal Access Controller Access Control System)协议进行远端认证。
网络接入服务器NAS(Network Access Server)作为客户端,与RADIUS 服务器或HWTACACS服务器通信。
如果在一个认证方案中采用多种认证模式,将按照配置的顺序进行认证。
当配置的认证方式是先远端认证后本地认证时如果登录的帐号在远端服务器上没有创建,但是在本地是存在的,经过远端认证时,将被认为认证失败,不再转入本地认证。
只有在远端认证服务器无响应时,才会转入本地认证。
如果选用了不认证(none)或本地认证(local),它必须作为最后一种认证模式。
aaa认证方案介绍认证方案是指通过国际权威认证机构对企业的产品、服务、管理体系等进行评估和认证,从而证明其符合特定的国际标准或要求。
本文将介绍aaa认证方案,包括其背景、目的和具体实施方法。
背景随着全球经济的不断发展和贸易的国际化,企业面临着越来越多的竞争和挑战。
为了提高企业的竞争力和信誉度,许多企业开始重视通过认证来证明其产品或服务的质量和可靠性。
aaa认证方案应运而生,成为国际上广泛应用的认证标准之一。
目的aaa认证方案的目的是为了帮助企业确保其产品、服务或管理体系符合国际标准,提供可靠的证明,增强企业竞争力和市场认可度。
通过aaa认证,企业可以获得以下几个方面的益处:1. 增强市场竞争力:通过获得aaa认证,企业可以向客户和合作伙伴证明其产品或服务的质量和可靠性,进而提升在市场上的竞争力。
2. 提升品牌形象:aaa认证是国际上公认的认证标准,获得该认证可以向消费者传递出企业在产品或服务质量上的承诺,提升企业的品牌形象和信誉度。
3. 降低风险和成本:通过实施aaa认证方案,企业可以识别和解决产品或服务中的潜在问题,降低质量风险,减少不良事件的发生,从而降低成本和避免经济损失。
实施方法aaa认证方案的实施通常包括以下几个步骤:1. 预备阶段:企业首先需要了解aaa认证方案的具体要求和标准,明确自身的认证目标。
这一阶段需要进行内部评估,发现并优化现存的问题和风险。
2. 系统建立:企业需要建立符合aaa认证方案的管理体系,包括相关政策、流程、程序和记录等。
这一阶段需要制定和实施相关的标准和指南,并培训员工。
3. 外部审核:企业需要聘请国际认证机构对其进行外部审核。
审核包括文件评审和实地考察,以确定企业是否符合aaa认证要求。
4. 认证颁发:经过外部审核机构的评估,认证机构将根据评估结果决定是否向企业颁发aaa认证证书。
5. 维持认证:认证并不是一次性的,企业需要定期接受认证机构的回访审核,以确保其继续符合aaa认证要求。
aaa认证原理实验总结(一)前言本文旨在总结”AAA认证原理实验”的相关内容。
AAA认证是一种常用的身份验证和授权机制,它将认证(Authentication)、授权(Authorization)和会计(Accounting)三个功能集成到一个系统中,可以提供安全可靠的网络访问控制。
AAA认证原理简介•AAA认证是基于客户端/服务器模型的认证体系,主要包括以下三个部分:–认证(Authentication):验证用户身份和凭证的有效性。
–授权(Authorization):确定用户在网络中的访问权限。
–会计(Accounting):记录用户的网络活动和消费情况。
AAA认证的重要性•AAA认证机制在网络安全中起到至关重要的作用,它可以:–保护网络资源免受未经授权的访问。
–确保网络服务按照规定的权限提供给合法的用户。
–跟踪用户的网络活动,便于追踪和审计。
正文AAA认证的基本原理1.认证(Authentication):–用户向认证服务器提供身份信息(如用户名和密码)。
–服务器验证用户的身份信息是否正确,并返回认证结果。
2.授权(Authorization):–通过认证后,服务器根据用户的身份和权限,确定其可以访问的资源和服务。
–常用的授权机制包括RBAC(Role-Based Access Control)和ABAC(Attribute-Based Access Control)。
3.会计(Accounting):–服务器记录用户的登录、注销、访问、资源占用等操作。
–这些日志可以用于安全审计和计费。
AAA认证的实验过程1.实验准备:–配置认证服务器和网络设备,建立认证环境。
2.用户认证:–用户在客户端输入用户名和密码。
–客户端将认证请求发送给认证服务器。
–服务器验证用户身份并返回认证结果。
3.用户授权:–通过认证后,服务器根据用户的身份和权限,授权用户可以访问的资源和服务。
4.会计记录:–服务器记录用户的登录时间、访问的资源等信息。
AAA认证是什么如何办理AAA认证及流程AAA认证是一种由国际汽车联合会(FIA)和国际旅游汽车联合会(ASIA)联合颁发的国际的汽车旅游服务认证,旨在为汽车旅游服务提供商提供国际认可的标准和认证,使其能够提供更高质量的服务,增强消费者的信任度和满意度。
要办理AAA认证,首先需要满足一定的条件,这些条件包括但不限于:具备合法的经营资质和行业许可证件、有较强的财务实力和品牌影响力、具备完备的服务设施和设备、有专业素质和良好的业务管理体系、有良好的形象和声誉等。
以下是AAA认证的办理流程:1.提交申请:将申请材料(包括企业资质证书、财务报表、品牌形象介绍、业务管理体系文件等)以书面形式提交给AAA认证机构。
2.材料审查:AAA认证机构对提交的材料进行审查,包括对企业资质、财务状况、设施设备、管理体系、品牌声誉等方面的审核。
3.现场评估:认证机构将组织专业的评估团队对申请企业进行现场评估,包括对企业设施、服务流程、员工培训、管理制度等方面的检查和评估。
4.审定认证:认证机构根据材料审查和现场评估的结果进行综合评定,并报AAA认证委员会审定。
认证委员会根据评估结果决定是否授予认证,并确定认证等级、有效期等。
5.发证和公示:认证机构将认证证书发放给通过认证的企业,并通过官方网站、媒体等渠道公示认证结果,以提升认证企业的市场认可度和声誉。
6.监督检查:认证有效期内,认证机构将对认证企业进行定期或不定期的监督检查,以确保认证企业始终符合AAA认证的要求和标准。
通过办理AAA认证1.国际认可的品质保证:AAA认证是国际上公认的汽车旅游服务认证,获得认证后,企业的服务质量将得到国际认可和保证,提升信誉和竞争力。
2.提高市场竞争力:AAA认证是汽车旅游服务的行业标准,获得认证后可以更好地满足消费者的需求,扩大市场份额,提高市场竞争力。
3.优化管理流程:AAA认证的申请和评估过程,可以帮助企业发现和解决管理流程中存在的问题和不足,优化企业的管理体系和流程。
AAA认证1. 简介AAA认证是指Authentication,Authorization和Accounting的缩写。
它是一种网络访问控制的方法,用于验证用户身份、授权用户访问权限以及记录用户的访问信息。
在网络安全领域,AAA认证是一种常见的认证授权技术。
2. 认证(Authentication)认证是AAA认证的第一步,用于验证用户的身份信息。
常见的认证方式包括用户名/密码认证、数字证书认证、生物特征认证等。
2.1 用户名/密码认证 (Username/Password Authentication)用户名/密码认证是最常见的认证方式之一。
用户通过提供正确的用户名和密码来验证身份。
这种方法简单易用,但也存在一些安全风险,比如密码被泄露、密码太弱等。
2.2 数字证书认证 (Digital Certificate Authentication)数字证书认证是一种使用公钥加密技术的认证方法。
用户需要拥有一个数字证书,由可信的证书颁发机构(CA)签发。
认证过程中,服务器会使用私钥对传输过来的数字证书进行解密和验证,从而确认用户身份的合法性。
2.3 生物特征认证 (Biometric Authentication)生物特征认证是利用人体特征进行身份验证的方法。
常见的生物特征包括指纹、虹膜、声纹等。
生物特征认证具有较高的安全性,因为这些生物特征是唯一的,难以被伪造。
3. 授权(Authorization)认证成功后,授权是AAA认证的下一步。
授权是指根据用户的身份和权限,决定用户可以访问网络中的哪些资源。
授权可以细分为角色授权和访问控制列表。
3.1 角色授权 (Role-Based Authorization)角色授权是一种将用户分组并为每个组分配特定权限的授权方法。
每个用户可以被分配一个或多个角色,不同的角色具有不同的权限。
通过角色授权,可以简化管理和控制用户访问权的过程。
3.2 访问控制列表 (Access Control Lists)访问控制列表是一种以列表形式记录了每个用户对特定资源的访问权限的授权方法。
OLTAAA认证功能介绍VESION 1.0 2011年7月7日AAA认证功能介绍 (1)一、相关知识点介绍 (3)1.1. AAA简介 (3)1.1.1. 认证功能 (3)1.1.2. 授权功能 (3)1.1.3. 计费功能 (3)1.2. ISP Domain简介 (4)1.3. Radius协议简介 (4)1.3.1. RADIUS 服务的3个部分 (4)1.3.2. RADIUS 的基本消息交互流程 (4)1.4. TACACS+协议简介 (5)1.5. RADIUS和TACACS+实现的区别 (7)1.5.1.RADIUS使用UDP而TACACS+使用TCP (7)1.5.2.加密方式 (7)二、OLT上的AAA功能特点 (8)三、AAA认证命令行配置 (8)3.1. AAA配置 (8)3.2. 配置ISP域 (9)3.3. 配置RADIUS协议 (10)3.4. 配置TACACS+协议 (11)四、AAA认证server简介 (12)4.1. 安装环境介绍: (12)4.2. 安装和简要配置 (12)五、配置案例 (13)5.1. Telnet用户通过RADIUS服务器认证的应用配置 (13)5.2. Telnet用户通过TACACS+服务器认证的应用配置 (15)5.3. Telnet用户通过双服务器实现主备冗余的radius认证 (17)一、相关知识点介绍1.1. AAA简介AAA 是Authentication,Authorization and Accounting(认证、授权和计费)的简称,它提供了一个对认证、授权和计费这三种安全功能进行配置的一致性框架,实际上是对网络安全的一种管理。
这里的网络安全主要是指访问控制,包括:● 哪些用户可以访问网络服务器;● 具有访问权的用户可以得到哪些服务;● 如何对正在使用网络资源的用户进行计费。
针对以上问题,AAA 必须提供认证功能、授权功能和计费功能。
AAA认证功能介绍AAA(Authentication, Authorization, and Accounting)是一种常见的网络认证和访问控制技术,用于确保网络用户的身份验证、授权访问和网络资源的账务管理。
它是一种综合性的安全解决方案,广泛应用于各种网络环境,包括互联网、企业内部网络和电信网络等。
1. 认证(Authentication)认证是指在网络中验证用户的身份信息,以确保用户是合法且可信的。
AAA认证系统通过多种方式验证用户身份,包括基于密码的认证、证书认证、令牌认证等。
用户在进行登录时,需要提供有效的凭证进行身份认证,例如用户名和密码。
系统将根据提供的凭证进行验证,只有在通过认证的情况下,用户才能获得进一步的授权权限,才能访问网络资源。
2. 授权(Authorization)授权是指在用户通过认证之后,为其分配相应的访问权限。
AAA认证系统可以根据不同的用户身份和需求,给予不同的授权权限。
例如,对于企业内部网络,员工可以获得访问公司内部资源的权限,而临时访客只能获得访问公共资源的权限。
授权的方式包括基于角色和基于策略的授权机制,可以实现灵活的访问控制。
3. 计费(Accounting)计费是指对用户在网络中的资源消耗进行记录和计费。
AAA认证系统可以对用户的网络活动进行实时监测和记录,包括登录时间、访问资源、传输数据量等。
这些信息可以用于网络安全审计、用户行为分析和费用的计算。
通过计费功能,网络管理员可以更好地监控网络资源的使用情况,合理安排网络资源的分配。
1.提升网络安全性:AAA认证系统提供了可靠的身份验证功能,有效防止未授权用户的入侵。
同时,授权功能确保用户只能访问其被授权的资源,减少风险。
2.简化管理:AAA认证系统可以集中管理和控制用户的认证和授权,减少了网络管理员的工作量。
通过集中管理,管理员可以更好地监控和维护网络资源。
3.灵活的访问控制:AAA认证系统可以根据用户的身份和需求,分配灵活的授权权限。
aaa企业信用认证条件
AAA企业信用认证是一种评估企业信用水平的权威认证机构。
通过获得AAA
企业信用认证,企业可以展示其良好的信用状况和可靠性,从而在市场竞争中获得竞争优势。
以下是获得AAA企业信用认证所需满足的条件:
1.法律合规性:企业必须合法注册并依法经营,无违法违规行为。
企业需要具
备相关的营业执照、税务登记证、组织机构代码证等法定证照。
2.健全的财务状况:企业需要保持良好的财务状况,并能提供稳定的财务报表
以证明其经营能力和财务稳定性。
3.信用记录:企业需建立良好的信用记录,包括与供应商、客户、合作伙伴之
间的合同履行记录、信用评级报告等。
4.产品或服务质量:企业需要提供高品质的产品或服务,确保满足客户的需求,并通过相关认证标准,如ISO质量管理体系认证等。
5.员工福利和人力资源管理:企业需关注员工福利,合规支付工资,遵守相关
劳动法规,并拥有良好的人力资源管理机制。
6.社会责任和环境保护:企业需要履行社会责任,积极回馈社会,且注重环境
保护,符合相关法律法规和行业标准。
7.客户满意度:企业需注重客户关系管理,提供满足客户需求的产品和服务,
积极解决客户投诉,并通过客户调研等方式获取客户满意度反馈。
以上是获得AAA企业信用认证所需满足的一些主要条件。
企业在申请认证前
应评估自身是否符合相关要求,并积极采取措施提升自身的信用水平,以提高企业在市场中的竞争力和可信度。
1、通过第三方机构的权威认证,获证企业证明其在全国全行业范围的服务领先性。
2、认证证书是大型企事业单位招投标、政府采购等活动的重要参考和资质要求。
3、消费者认可,通过认证企业在产品及包装上可标识“售后服务认证”星级标志,具有说服力和证实性,供消费者放心选购。
4、企业服务达标,通过认证的企业服务能力达到国家标准,能强化服务管理水平及服务能力。
5、持续改进服务,完善服务体系,建立良好售后服务口碑,持续改进服务质量,增强服务利润链持续收益。
AAA:分别为Authentication、Authorization、Accounting认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。
AAA ,认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。
整个系统在网络管理与安全问题中十分有效。
首先,认证部分提供了对用户的认证。
整个认证通常是采用用户输入用户名与密码来进行权限审核。
认证的原理是每个用户都有一个唯一的权限获得标准。
由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。
如果符合,那么对用户认证通过。
如果不符合,则拒绝提供网络连接。
接下来,用户还要通过授权来获得操作相应任务的权限。
比如,登陆系统后,用户可能会执行一些命令来进行操作,这时,授权过程会检测用户是否拥有执行这些命令的权限。
简单而言,授权过程是一系列强迫策略的组合,包括:确定活动的种类或质量、资源或者用户被允许的服务有哪些。
授权过程发生在认证上下文中。
一旦用户通过了认证,他们也就被授予了相应的权限。
最后一步是帐户,这一过程将会计算用户在连接过程中消耗的资源数目。
这些资源包括连接时间或者用户在连接过程中的收发流量等等。
可以根据连接过程的统计日志以及用户信息,还有授权控制、账单、趋势分析、资源利用以及容量计划活动来执行帐户过程。
验证授权和帐户由AAA服务器来提供。
AAA服务器是一个能够提供这三项服务的程序。
当前同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务(RADIUS)”。
目前最新的发展是Diameter协议。
AAA是Cisco开发的一个提供网络安全的系统。
AAA代表Authentication、Authorization、Accounting,意为认证、授权、记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记帐。
1、认证:验证用户是否可以获得访问权限——“你是谁?”2、授权:授权用户可以使用哪些资源——“你能干什么?”3、记帐:记录用户使用网络资源的情况——“你干了些什么?”好的,简单的了解理论知识后,接下来我们还是以实验的方式来进行讲解:为网络提供AAA服务的,主要有TACACS+和RADIUS协议,我们主要介绍是TACACS+协议,因为它运行在TCP协议基础之上,更适合大型网络,特别是融合型网络一、实验拓扑介绍该实验主要完成R1路由通过ACS服务器实现AAA认证,包括验证、授权和记帐,同时还包括PPP验证和计时通过cisco ACS实验二、安装cisco ACS1、硬软件要求硬件:Pentium IV 处理器,1.8 GHz 或者更高操作系统:Windows 2000 ServerWindows 2000 Advanced Server (Service Pack 4)Windows Server 2003,Enterprise Edition or StandardEdition (Service Pack 1)内存:最小1GB虚拟内存:最小1GB硬盘空间:最小1GB可用空间,实际大小根据日志文件的增长,复制和备份的需求而定。
浏览器:Microsoft Internet Explorer 6 或者更高版本JA V A运行环境:Sun JRE 1.4.2_04 或更高版本网络要求:在CISCO IOS 设备上为了全面的支持TACACS+ 和RADIUS,AAA 客户端必须运行Cisco IOS 11.1 或者更高的版本。
非CISCO IOS 设备上必须用TACACS+,RADIUS或者两者一起配置。
运行ACS的主机必须能ping通所有的AAA客户端。
2、安装方法(我们用的版本是4.0版本)打开ACS安装程序文件夹,选中setup 双击。
进入安装向导,根据提示进行安装,基本为默认3、安装完成后的访问在运行ACS的主机上,通过桌面上的ACS Admin 网页图标,可以访问ACS的web格式的管理台。
也可以通过网页浏览器输入地址:http://127.0.0.1:2002来访问ACS。
注:? Windows Xp不支持cisco ACS,在此笔者是在虚机中的windows2003sever下安装的? ACS安装完成后,1、一定要安装JA VA平台,否则该ACS将不能正常使用,笔者在此安装的是jre-6u12-windows-i586-p-s.exe,版本为JRE 版本1.6.0_12 Java HotSpot (TM)2、IE的浏览器一定把安全级别为低或者中低,否者打的开界面将是空的。
三、ACS的配置1、ACS管理员帐号Step 1>点击ACS界面左边的Administration control 按钮,然后点击Administrator control界面中的Add AdministratorStep 2>点击Add administrator 后出现此账户的诸多选项,逐一填写后点击SubmitStep3>了管理员后就可以通过web界面登录到ACS服务器对ACS进行配置如:http://10.10.10.110:20022、ACS网络(添加Tacacs+客户端Step1>点击ACS界面的Network Configuration按钮,出现网络配置界面,然后点击Add Entry,Step2>添加Tacacs+客户端(ACS中必须指定Tacacs+客户端的名字、IP地址、key)3、Tacacs+Step1>点击ACS界面左边Interface configuration 按钮,选择TACACS+ (Cisco IOS)Step2>根据个人具体应用,在Tacacs+相关项目中打勾(如果没有将tacacs+相关项目选中,则在用户组/用户属性中将不会出现tacacs+相关项目)4、设备端tacacs+服务器的指定在cisco设备端用以下命令指定ACS tacacs+服务器R1(config)# tacacs-server host 10.10.10.110R1(config)# tacacs-server directed-requestR1(config)# tacacs-server key xinhua5、添加用户组Step1>在ACS界面左边点击Group SetupStep2>在下拉列表中选取某个组,给这个组重命名,接着选择Edit setting进入组的属性配置Step3>在组的enable option 中的Max privilege for any AAA Client组的级别6、添加用户Step1>在ACS界面的左边点击user setup 按钮Step2>在user方框中填写用户名,然后点击ADD/EditStep3>在出现的用户属性中逐一填写Step4>选择用户属于哪个用户组Step5>选择用户属于的级别(可以定义单个用户级别,也可以和所属的用户组级别一样)Step6>用户的enable 密码好的,到这里基本配置就算是配完了,接下来我们来演示一下AAA功能的实现四、ACS功能1、ACS认证a)在设备端定义tacacs+服务器地址以及keyR1(config)# tacacs-server host 10.10.10.110R1(config)# tacacs-server directed-requestR1(config)# tacacs-server key xinhuab)在ACS端定义设备的IP地址(参考ACS基本配置)c)在ACS上面建立用户名和用户组d)在设备端配置AAA认证R1(config)# enable secret 123 …定义enable密码R1(config)# username abc password 456 …定义本地数据库R1(config)# aaa new-model …启用AAA认证R1(config)# aaa authentication login default group tacacs+ local …登陆验证默认为采用先ACS服务器再本地验证(当ACS服务器不可达才用本地数据库验证)R1(config)# aaa authentication enable default group tacacs+ enable …enable进入特权模式默认为采用先ACS服务器再本地enable的密码R1(config)# line vty 0 4R1(config)# login authentication default …telnet登陆采用前面定义的defaulte)验证? telnet登陆:telnet 10.10.10.100,输入ACS服务器的用户名和密码,登陆成功,用本地数据库用户名和密码登陆失败(因为根据前面,R1首先会去ACS服务器进行验证,当ACS服务器不可达时,才会用本地数据库验证)我们可以试着断开ACS与路由的连接,然后再进行登陆,这时则必须用本地数据库验证,也就是用户名为abc 密码为456? enable进入特权测试此时输入特权模式密码为ACS服务器上的密码,而非本地路由的enable密码2、ACS授权ACS中可以通过用户组/用户的级别privilege来实现不同用户登录设备后可用的命令的不同,也可以通过使用ACS的命令授权来实现不同用户登录设备的可用命令条目,以下介绍ACS的命令授权Step1>在ACS的界面左边的share profile components按钮Step2>点击shell command authorization setsStep3>点击Add添加命令集页面下方有两个方框,左边填写命令的前缀,右边填写命令的后缀,命令后缀填写的语法格式是:permit/deny ***,如本例当中只允许使用show version命令Step4>将命令集运用到用户组或者用户,在用户组属性当中进行,如下图,然后点击submit+restartStep6>设备端配置R1(config)# aaa new-modelR1(config)# aaa authorization commands 1 default group tacacs+ local …指定级别1能够使用的EXEC命令R1(config)# aaa authorization commands 15 default group tacacs+ local …指定级别15能够使用的EXEC命令R1(config)# line vty 0 4R1(config)# auth orization commands 1 default …应用到telnet登陆进程R1(config)# authorization commands 15 defaultStep7>测试由于根据前面授权,在特权15级别下只能使用show version命令,故其它命令均不能使用另外,我们也可以在用户组属性中该组能够使用特权的最高级别,如下图:思科路由器3、ACS审计Step1>设备端配置R1(config)# aaa new-modelR1(config)# aaa accounting exec default start-stop group tacacs+R1(config)# lin vty 0 4R1(config)# accounting exec defaultStep2>点击ACS界面左边的reports and activity按钮,然后选择TACACS+ Accounting可以具体浏览某一天的记录Step3>如果要记录用户所用的命令,设备端配置为:R1(config)# aaa new-modelR1(config)# aaa accounting commands 0 default start-stop group tacacs+R1(config)# aaa accounting commands 1 default start-stop group tacacs+R1(config)# aaa accounting commands 15 default start-stop group tacacs+R1(config)# line vty 0 4R1(config)# accounting commands 0 defaultR1(config)# accounting commands 1 defaultR1(config)# accounting commands 15 defaultStep4>然后点击report and activity中的TACACS+ Administration,可以浏览某天某用户的所有命令4、ppp验证与计时Step1>验证设备端配置R1:R1(config)# aaa authentication ppp jxxh group tacacs+R1(config)# int s0/0R1(config-if)# encapsulation pppR1(config-if)# ppp authentication pap jxxhR1(config-if)# ppp pap sent-username r1 password 123R2:R2(config)#username r1 password 123R2(config)# int s1R2(config-if)# encapsulation pppR2(config-if)# ppp authentication papR2(config-if)# ppp pap sent-username test password test在本例PPP验证中,R1采用的是ACS服务器验证,R2依然采用的是本地数据库验证Step2>计时设备端配置R1(config)# aaa accounting network jxppp start-stop group tacacs+R1(config)# int s0/0R1(config-if)# ppp accounting jxppp配完后,点击ACS界面左边的reports and activity按钮,然后选择TACACS+ Accounting可以查看ppp连接时间和断开时间。