{"id":13342,"date":"2017-06-02T18:35:04","date_gmt":"2017-06-02T15:35:04","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13342"},"modified":"2025-09-25T16:22:28","modified_gmt":"2025-09-25T13:22:28","slug":"authentication-authorization-and-accounting-aaa-radius-or-tacacs","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/br\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","title":{"rendered":"Authentication, Authorization e Accounting (AAA) \u2013 RADIUS ou TACACS+"},"content":{"rendered":"<h2>Para que serve o AAA?<\/h2>\r\n\r\nPara garantir a seguran\u00e7a da rede, \u00e9 necess\u00e1rio garantir o controle do acesso dos usu\u00e1rios a diversos elementos da rede. Esses elementos podem ser dispositivos de rede, servidores, computadores, aplicativos ou at\u00e9 mesmo segmentos da pr\u00f3pria rede.\r\n\r\n[important]Os cen\u00e1rios s\u00e3o diferentes, mas o princ\u00edpio \u00e9 o mesmo: Autentica\u00e7\u00e3o, Autoriza\u00e7\u00e3o e Contabiliza\u00e7\u00e3o (AAA).[\/important]\r\n\r\n<strong>Existem dois tipos principais de AAA para redes:<\/strong>\r\n<ul>\r\n \t<li><strong>Administra\u00e7\u00e3o de Dispositivos de Rede:<\/strong> Gerencia quem tem acesso para efetuar login em um console de dispositivo de rede, sess\u00e3o Telnet, Secure Shell (sess\u00e3o SSH) ou outros meios.<\/li>\r\n \t<li><strong>Acesso \u00e0 Rede:<\/strong> Identifica um usu\u00e1rio ou dispositivo antes que ele receba acesso \u00e0 rede.<\/li>\r\n<\/ul>\r\nExistem duas solu\u00e7\u00f5es principais para AAA em redes modernas: os protocolos RADIUS (Remote Authentication Dial-In User Service) e TACACS+ (Terminal Access Controller Access-Control System Plus) da Cisco. Existe um terceiro protocolo AAA conhecido como DIAMETER, mas ele normalmente \u00e9 usado apenas por operadoras de telefonia m\u00f3vel. Analisaremos e compararemos o RADIUS e o TACACS+ para ajudar voc\u00ea a determinar qual \u00e9 o melhor para sua rede.\r\n<h2>Conceitos B\u00e1sicos de AAA<\/h2>\r\nAntes de nos familiarizarmos com os protocolos RADIUS e TACACS+, vamos entender os conceitos b\u00e1sicos do mecanismo AAA. Por exemplo, usaremos o processo de entrada legal em uma sala com controle de acesso.\r\n\r\n<strong>Autentica\u00e7\u00e3o \u2013<\/strong> determina\u00e7\u00e3o da identidade da pessoa que tenta entrar na sala. Em nosso exemplo, isso poderia ser uma leitura de impress\u00e3o digital, j\u00e1 que cada pessoa possui uma impress\u00e3o digital \u00fanica e pode ser um garante da confirma\u00e7\u00e3o da identidade. No mundo em rede, a autentica\u00e7\u00e3o padr\u00e3o envolve o uso de um login e uma senha gerados para cada usu\u00e1rio, permitindo que ele confirme sua identidade.\r\n\r\n<strong>Autoriza\u00e7\u00e3o \u2013<\/strong> a pr\u00f3xima etapa ap\u00f3s a autentica\u00e7\u00e3o bem-sucedida. Consiste em verificar os direitos de acesso \u00e0 sala da pessoa que passou na autentica\u00e7\u00e3o. Talvez uma pessoa tenha o direito de entrar na primeira sala, mas esteja proibida de prosseguir. Em dispositivos de rede, os direitos de acesso geralmente definem uma lista de comandos que um usu\u00e1rio autenticado pode executar. Por exemplo, um engenheiro de rede com acesso de n\u00edvel 1 s\u00f3 tem permiss\u00e3o para visualizar a configura\u00e7\u00e3o do dispositivo usando o comando show, enquanto um engenheiro com n\u00edvel 2 pode fazer altera\u00e7\u00f5es. Em servidores AAA de operadoras de telecomunica\u00e7\u00f5es, o direito de acesso pode determinar a afilia\u00e7\u00e3o do assinante a um plano tarif\u00e1rio.\r\n\r\n<strong>A contabiliza\u00e7\u00e3o<\/strong> \u00e9 uma etapa paralela \u00e0 autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o, que registra no log o sucesso ou a falha desses processos, se uma pessoa conseguiu ou n\u00e3o entrar nas instala\u00e7\u00f5es, se o usu\u00e1rio obteve acesso ao dispositivo de rede e, em caso afirmativo, quais a\u00e7\u00f5es ele realizou nele. Esse processo \u00e9 importante do ponto de vista da seguran\u00e7a e do controle de acesso, pois permite identificar potenciais amea\u00e7as e procurar \u201cbrechas\u201d no sistema.\r\n\r\n<a href=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\"><noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\" alt=\"Subscribers Authorization on Stingray\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13397\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\" alt=\"Subscribers Authorization on Stingray\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13397 lazyload\" data-src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\"><\/a>\r\n\r\n<strong>Na pr\u00e1tica, o processo AAA em redes de operadoras de telecomunica\u00e7\u00f5es se parece com isto:<\/strong>\r\n<ol>\r\n\t<li>O assinante se conecta ao dispositivo de acesso AGW (Access Gateway) ou Network Access Server (NAS) e insere seu login e senha.<\/li>\r\n\t<li>O AGW (NAS) gera e envia uma solicita\u00e7\u00e3o de autentica\u00e7\u00e3o ao servidor AAA e aguarda uma resposta.<\/li>\r\n\t<li>O servidor AAA contata o sistema DPI ou o servidor de faturamento via protocolo RADIUS para verificar o login e a senha do assinante.<\/li>\r\n\t<li>O servidor AAA gera uma resposta e a envia de volta ao AGW (NAS).<\/li>\r\n\t<li>Se a autentica\u00e7\u00e3o for bem-sucedida, o AGW (NAS) permite o acesso do assinante \u00e0 rede, mas ainda n\u00e3o fornece nenhum servi\u00e7o.<\/li>\r\n\t<li>Se o usu\u00e1rio tentar acessar a internet (inserir uma URL na linha do navegador), o AGW (NAS) gera uma nova solicita\u00e7\u00e3o de autoriza\u00e7\u00e3o ao servidor AAA.<\/li>\r\n\t<li>O servidor AAA contata novamente o sistema DPI ou o servidor de faturamento para obter informa\u00e7\u00f5es sobre o plano tarif\u00e1rio e os servi\u00e7os conectados ao assinante.<\/li>\r\n\t<li>Ap\u00f3s receber uma resposta positiva do faturamento, o servidor AAA envia uma resposta ao AGW (NAS), e o assinante obt\u00e9m acesso \u00e0 Internet de acordo com as configura\u00e7\u00f5es definidas para o plano tarif\u00e1rio.<\/li>\r\n<\/ol>\r\n\r\n[product id=\u201d110\u2033 type=\u201ddark\u201d]\r\n\r\n<h2>RADIUS<\/h2>\r\nO protocolo RADIUS \u00e9 um padr\u00e3o IETF para AAA. Ele est\u00e1 em uso desde o in\u00edcio da d\u00e9cada de 1990 e era originalmente usado para conex\u00f5es de modem discado. Foi originalmente usado para estender a Camada 2 do Protocolo Ponto a Ponto (PPP) entre um usu\u00e1rio final e um Servidor de Acesso \u00e0 Rede (NAS), passando o tr\u00e1fego de autentica\u00e7\u00e3o do NAS para o servidor AAA. As informa\u00e7\u00f5es de autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o s\u00e3o entregues em um \u00fanico tipo de pacote, e a contabiliza\u00e7\u00e3o \u00e9 tratada por um processo separado. O RADIUS \u00e9 amplamente utilizado e suportado pela maioria dos fabricantes de dispositivos e desenvolvedores de software.\r\n\r\nUma implementa\u00e7\u00e3o moderna do RADIUS utiliza as portas 1812 (autentica\u00e7\u00e3o) e 1813 (contabilidade) do protocolo UDP (as portas 1645 e 1646 tamb\u00e9m podem ser usadas). O UDP \u00e9 r\u00e1pido, mas apresenta uma s\u00e9rie de desvantagens que devem ser consideradas ao utiliz\u00e1-lo. Quando o RADIUS foi desenvolvido, as quest\u00f5es de seguran\u00e7a n\u00e3o eram t\u00e3o urgentes quanto agora, portanto, ele suporta um n\u00famero relativamente pequeno de tipos de autentica\u00e7\u00e3o (texto n\u00e3o criptografado e CHAP), criptografa apenas o campo de senha e, em geral, apresenta um n\u00edvel de seguran\u00e7a m\u00e9dio.\r\n<h2>TACACS+<\/h2>\r\nEste protocolo foi desenvolvido pela Cisco e \u00e9 uma evolu\u00e7\u00e3o das vers\u00f5es anteriores do TACACS e do XTACACS. Apesar da semelhan\u00e7a de nomes, o TACACS+ foi bastante modificado e n\u00e3o \u00e9 compat\u00edvel com vers\u00f5es anteriores do TACACS, que agora quase n\u00e3o \u00e9 utilizado. A principal \u00e1rea de uso do TACACS+ \u00e9 a administra\u00e7\u00e3o de dispositivos de rede, mas ele pode ser usado para alguns tipos de AAA ao acessar a rede. O TACACS+ utiliza a porta 49 do Protocolo de Controle de Transmiss\u00e3o (TCP), em vez do UDP, pois \u00e9 mais confi\u00e1vel e permite o recebimento antecipado de informa\u00e7\u00f5es sobre poss\u00edveis erros gra\u00e7as ao pacote TCP-RST. O TCP \u00e9 um protocolo mais lento, mas possui vantagens adicionais: a capacidade de separar autentica\u00e7\u00e3o, autoriza\u00e7\u00e3o e contabilidade como fun\u00e7\u00f5es separadas e independentes, m\u00faltiplas autoriza\u00e7\u00f5es ap\u00f3s uma autentica\u00e7\u00e3o e criptografia de todo o conte\u00fado do pacote.\r\n\r\nPara maior clareza, combinaremos as principais caracter\u00edsticas em uma tabela:\r\n<div class=\"table table--bold\">\r\n<div class=\"table__body\">\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\"><\/div>\r\n<div class=\"table__cell\">RADIUS<\/div>\r\n<div class=\"table__cell\">TACACS+<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Protocolos e portas utilizados<\/div>\r\n<div class=\"table__cell\">UDP: 1812 & 1813 ou UDP: 1645 & 1646<\/div>\r\n<div class=\"table__cell\">TCP: 49<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Servi\u00e7os<\/div>\r\n<div class=\"table__cell\">Combina autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o<\/div>\r\n<div class=\"table__cell\">Diferentes processos para autentica\u00e7\u00e3o, autoriza\u00e7\u00e3o e contabiliza\u00e7\u00e3o<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Criptografia<\/div>\r\n<div class=\"table__cell\">Somente a senha \u00e9 criptografada<\/div>\r\n<div class=\"table__cell\">Todo o corpo do pacote \u00e9 criptografado<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Tipos de autentica\u00e7\u00e3o suportados<\/div>\r\n<div class=\"table__cell\">Clear text (ASCII, PAP), CHAP<\/div>\r\n<div class=\"table__cell\">Clear text (ASCII, PAP), CHAP, ARAP<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Possibilidade de redirecionamento de solicita\u00e7\u00e3o<\/div>\r\n<div class=\"table__cell\">Sim<\/div>\r\n<div class=\"table__cell\">N\u00e3o<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Objetivo principal<\/div>\r\n<div class=\"table__cell\">Acesso \u00e0 rede<\/div>\r\n<div class=\"table__cell\">Administra\u00e7\u00e3o de dispositivos<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<h2>Principais diferen\u00e7as entre RADIUS e TACACS+<\/h2>\r\nAs principais diferen\u00e7as s\u00e3o que o TACACS+ criptografa todo o conte\u00fado do pacote, deixando apenas um cabe\u00e7alho simples. Esse m\u00e9todo protege contra invasores que interceptam mensagens enviadas entre dispositivos. O TACACS+ tamb\u00e9m implementa fun\u00e7\u00f5es AAA separadamente, o que permite que cada uma delas seja colocada em um servidor separado ou at\u00e9 mesmo que use um protocolo diferente (que n\u00e3o seja o TACACS+).\r\n\r\nO TACACS+ tamb\u00e9m oferece maior integra\u00e7\u00e3o com dispositivos Cisco e permite o gerenciamento detalhado de roteadores (o processo de autoriza\u00e7\u00e3o). Com um servidor TACACS+, \u00e9 poss\u00edvel implementar o gerenciamento de comandos usando n\u00edveis de acesso (que s\u00e3o ent\u00e3o configurados nos pr\u00f3prios dispositivos). O RADIUS permite algumas dessas funcionalidades, mas n\u00e3o t\u00e3o bem ou com tanta flexibilidade quanto o TACACS+.\r\n\r\n[important]O TACACS+ tamb\u00e9m suporta v\u00e1rios outros protocolos (n\u00e3o IP), como AppleTalk, NetBIOS, NetWare Asynchronous Service Interface (NASI) e X.25, mas seu uso diminuiu nas redes modernas.[\/important]\r\n\r\nAo utilizar o protocolo TACACS+, n\u00e3o pode haver firewall entre o cliente e o servidor, pois o servidor precisa receber uma solicita\u00e7\u00e3o do cliente com seu endere\u00e7o IP, n\u00e3o o endere\u00e7o do firewall. Com o RADIUS, o endere\u00e7o IP do cliente tamb\u00e9m est\u00e1 contido no pr\u00f3prio pacote, o que permite que o servidor AAA o obtenha de l\u00e1.\r\n\r\nMas a maior desvantagem do TACACS+ \u00e9 que a Cisco desenvolveu este protocolo para suas pr\u00f3prias necessidades e, portanto, seus dispositivos de rede desta empresa receberam o suporte mais amplo. No entanto, a situa\u00e7\u00e3o est\u00e1 mudando gradualmente e outros fabricantes come\u00e7aram a oferecer suporte ao TACACS+.\r\n\r\nO protocolo a ser usado para o servidor AAA deve ser escolhido dependendo da tarefa. Se for administra\u00e7\u00e3o de dispositivos, o TACACS+ ser\u00e1 a melhor op\u00e7\u00e3o, e se for acesso \u00e0 rede, o RADIUS \u00e9 mais universal e r\u00e1pido.\r\n\r\n<a href=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\"><noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\" alt=\"Subscriber Authorization on Stingray\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13400\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\" alt=\"Subscriber Authorization on Stingray\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13400 lazyload\" data-src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\"><\/a>\r\n\r\nA partir do Stingray Service Gateway 6.0, a autoriza\u00e7\u00e3o de sess\u00f5es IPoE em RADIUS tornou-se dispon\u00edvel, o que expandiu os recursos da operadora de telecomunica\u00e7\u00f5es para controlar o acesso dos assinantes \u00e0 Internet e aplicar pol\u00edticas de planos tarif\u00e1rios e op\u00e7\u00f5es tarif\u00e1rias adicionais:\r\n<ul>\r\n\t<li>Atribui\u00e7\u00e3o e modifica\u00e7\u00e3o de pol\u00edticas (planos tarif\u00e1rios e op\u00e7\u00f5es);<\/li>\r\n\t<li>Redirecionamento de usu\u00e1rios para o Portal Cativo (bloqueio);<\/li>\r\n\t<li>Trabalho no n\u00edvel L3;<\/li>\r\n\t<li>Identifica\u00e7\u00e3o de usu\u00e1rios por IP ou por tag Q-in-Q.<\/li>\r\n<\/ul>\r\n\r\nPara obter informa\u00e7\u00f5es mais detalhadas sobre as vantagens do <a href=\"\/br\/products\/stingray\/\">Stingray Service Gateway<\/a>, seu uso eficaz em redes de operadoras de telecomunica\u00e7\u00f5es, bem como sobre a migra\u00e7\u00e3o de outras plataformas, entre em contato com os especialistas da VAS Experts, desenvolvedora e fornecedora do sistema de an\u00e1lise de tr\u00e1fego Stingray Service Gateway.\r\n\r\n[product id=\u201d19\u2033 type=\u201dlight\u201d]","protected":false},"excerpt":{"rendered":"<p>Ao construir e operar uma rede, \u00e9 importante ter um controle rigoroso sobre quem tem acesso aos seus dispositivos. Se a sua rede for pequena e o n\u00famero de usu\u00e1rios for pequeno, monitorar o acesso e a seguran\u00e7a n\u00e3o \u00e9 dif\u00edcil, e muitas vezes um administrador de rede \u00e9 respons\u00e1vel por isso. Mas se a organiza\u00e7\u00e3o tiver uma grande rede corporativa ou uma rede de operadora de telecomunica\u00e7\u00f5es com um grande n\u00famero de assinantes, rastrear manualmente quem tem acesso a qu\u00ea se torna imposs\u00edvel. Nesse caso, o AAA vem em socorro \u2013 um mecanismo que permite autentica\u00e7\u00e3o, autoriza\u00e7\u00e3o e contabiliza\u00e7\u00e3o de usu\u00e1rios, ou seja, controlar o acesso e registrar as a\u00e7\u00f5es realizadas.<\/p>\n","protected":false},"author":7,"featured_media":13360,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-13342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\",\"name\":\"[:en]Authentication, Authorization, and Accounting \u2013 RADIUS or TACACS+[:es]Authentication, Authorization, and Accounting \u2013 RADIUS o TACACS+[:fr]Authentication, Authorization, and Accounting \u2013 RADIUS o\u0433 TACACS+[:br]Authentication, Authorization, and Accounting \u2013 RADIUS ou TACACS+\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"datePublished\":\"2017-06-02T15:35:04+00:00\",\"dateModified\":\"2025-09-25T13:22:28+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]To ensure network security, it is necessary to provide control over access to various network elements \u2013 network devices, servers, computers, applications, or even segments of the network itself. The scenarios are different, but the principle is the same \u2013 Authentication, Authorization, Accounting \u2013 AAA.[:es]Para garantizar la seguridad de la red, es necesario controlar el acceso a diversos elementos de la red: dispositivos, servidores, ordenadores, aplicaciones o incluso segmentos de la propia red. Los escenarios var\u00edan, pero el principio es el mismo: autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA).[:fr]Pour garantir la s\u00e9curit\u00e9 du r\u00e9seau, il est n\u00e9cessaire de contr\u00f4ler l'acc\u00e8s \u00e0 ses diff\u00e9rents \u00e9l\u00e9ments\u00a0: p\u00e9riph\u00e9riques, serveurs, ordinateurs, applications, voire segments du r\u00e9seau lui-m\u00eame. Les sc\u00e9narios sont diff\u00e9rents, mais le principe reste le m\u00eame\u00a0: authentification, autorisation, comptabilit\u00e9 (AAA).[:br]Para garantir a seguran\u00e7a da rede, \u00e9 necess\u00e1rio fornecer controle sobre o acesso a v\u00e1rios elementos da rede \u2013 dispositivos de rede, servidores, computadores, aplicativos ou at\u00e9 mesmo segmentos da pr\u00f3pria rede. Os cen\u00e1rios s\u00e3o diferentes, mas o princ\u00edpio \u00e9 o mesmo: Autentica\u00e7\u00e3o, Autoriza\u00e7\u00e3o, Contabiliza\u00e7\u00e3o \u2013 AAA.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb\"},\"inLanguage\":\"br-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"br-PT\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"width\":900,\"height\":600,\"caption\":\"radius and tacacs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Authentication, Authorization, and Accounting (AAA) \u2013 RADIUS or TACACS+\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"br-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","url":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","name":"[:en]Authentication, Authorization, and Accounting \u2013 RADIUS or TACACS+[:es]Authentication, Authorization, and Accounting \u2013 RADIUS o TACACS+[:fr]Authentication, Authorization, and Accounting \u2013 RADIUS o\u0433 TACACS+[:br]Authentication, Authorization, and Accounting \u2013 RADIUS ou TACACS+","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","datePublished":"2017-06-02T15:35:04+00:00","dateModified":"2025-09-25T13:22:28+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]To ensure network security, it is necessary to provide control over access to various network elements \u2013 network devices, servers, computers, applications, or even segments of the network itself. The scenarios are different, but the principle is the same \u2013 Authentication, Authorization, Accounting \u2013 AAA.[:es]Para garantizar la seguridad de la red, es necesario controlar el acceso a diversos elementos de la red: dispositivos, servidores, ordenadores, aplicaciones o incluso segmentos de la propia red. Los escenarios var\u00edan, pero el principio es el mismo: autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA).[:fr]Pour garantir la s\u00e9curit\u00e9 du r\u00e9seau, il est n\u00e9cessaire de contr\u00f4ler l'acc\u00e8s \u00e0 ses diff\u00e9rents \u00e9l\u00e9ments\u00a0: p\u00e9riph\u00e9riques, serveurs, ordinateurs, applications, voire segments du r\u00e9seau lui-m\u00eame. Les sc\u00e9narios sont diff\u00e9rents, mais le principe reste le m\u00eame\u00a0: authentification, autorisation, comptabilit\u00e9 (AAA).[:br]Para garantir a seguran\u00e7a da rede, \u00e9 necess\u00e1rio fornecer controle sobre o acesso a v\u00e1rios elementos da rede \u2013 dispositivos de rede, servidores, computadores, aplicativos ou at\u00e9 mesmo segmentos da pr\u00f3pria rede. Os cen\u00e1rios s\u00e3o diferentes, mas o princ\u00edpio \u00e9 o mesmo: Autentica\u00e7\u00e3o, Autoriza\u00e7\u00e3o, Contabiliza\u00e7\u00e3o \u2013 AAA.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb"},"inLanguage":"br-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/"]}]},{"@type":"ImageObject","inLanguage":"br-PT","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage","url":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","contentUrl":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","width":900,"height":600,"caption":"radius and tacacs"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"Authentication, Authorization, and Accounting (AAA) \u2013 RADIUS or TACACS+"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"br-PT"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13342"}],"collection":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/comments?post=13342"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13342\/revisions"}],"predecessor-version":[{"id":13403,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13342\/revisions\/13403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media\/13360"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media?parent=13342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/categories?post=13342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/tags?post=13342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}