{"id":13342,"date":"2017-06-02T18:35:04","date_gmt":"2017-06-02T15:35:04","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13342"},"modified":"2025-09-25T16:22:28","modified_gmt":"2025-09-25T13:22:28","slug":"authentication-authorization-and-accounting-aaa-radius-or-tacacs","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/fr\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","title":{"rendered":"Authentication, Authorization et Accounting (AAA) \u2013 RADIUS ou TACACS+"},"content":{"rendered":"<h2>\u00c0 quoi sert l\u2019AAA\u00a0?<\/h2>\r\n\r\nPour garantir la s\u00e9curit\u00e9 du r\u00e9seau, il est n\u00e9cessaire de contr\u00f4ler l\u2019acc\u00e8s des utilisateurs \u00e0 ses diff\u00e9rents \u00e9l\u00e9ments. Ces \u00e9l\u00e9ments peuvent \u00eatre des p\u00e9riph\u00e9riques r\u00e9seau, des serveurs, des ordinateurs, des applications, voire des segments du r\u00e9seau lui-m\u00eame.\r\n\r\n[important]Les sc\u00e9narios sont diff\u00e9rents, mais le principe est le m\u00eame\u00a0: authentification, autorisation, comptabilit\u00e9 (AAA).[\/important]\r\n\r\n<strong>Il existe deux principaux types d\u2019AAA pour les r\u00e9seaux\u00a0:<\/strong>\r\n<ul>\r\n \t<li><strong>Administration des p\u00e9riph\u00e9riques r\u00e9seau\u00a0:<\/strong> g\u00e8re les personnes autoris\u00e9es \u00e0 se connecter \u00e0 la console d\u2019un p\u00e9riph\u00e9rique r\u00e9seau, \u00e0 une session Telnet, \u00e0 une session Secure Shell (SSH) ou \u00e0 d\u2019autres moyens.<\/li>\r\n \t<li><strong>Acc\u00e8s r\u00e9seau\u00a0:<\/strong> identifie un utilisateur ou un p\u00e9riph\u00e9rique avant de lui accorder l\u2019acc\u00e8s au r\u00e9seau.<\/li>\r\n<\/ul>\r\nIl existe deux principales solutions AAA dans les r\u00e9seaux modernes\u00a0: le service RADIUS (Remote Authentication Dial-In User Service) et le protocole TACACS+ (Terminal Access Controller Access-Control System Plus) de Cisco. Il existe un troisi\u00e8me protocole AAA, DIAMETER, g\u00e9n\u00e9ralement r\u00e9serv\u00e9 aux op\u00e9rateurs mobiles. Nous allons examiner et comparer RADIUS et TACACS+ pour vous aider \u00e0 d\u00e9terminer celui qui convient le mieux \u00e0 votre r\u00e9seau.\r\n<h2>Concepts AAA de base<\/h2>\r\nAvant de nous familiariser avec les protocoles RADIUS et TACACS+, comprenons les concepts de base du m\u00e9canisme AAA. Prenons l\u2019exemple d\u2019une entr\u00e9e l\u00e9gale dans une salle avec contr\u00f4le d\u2019acc\u00e8s.\r\n\r\n<strong>Authentification\u00a0:<\/strong> identification de la personne qui tente d\u2019entrer dans la salle. Dans notre exemple, il pourrait s\u2019agir d\u2019une empreinte digitale, chaque personne poss\u00e9dant une empreinte digitale unique, garante de la confirmation de son identit\u00e9. Dans un environnement connect\u00e9, l\u2019authentification standard implique l\u2019utilisation d\u2019un identifiant et d\u2019un mot de passe g\u00e9n\u00e9r\u00e9s pour chaque utilisateur et permettant de confirmer son identit\u00e9.\r\n\r\n<strong>Autorisation\u00a0:<\/strong> \u00e9tape suivante apr\u00e8s une authentification r\u00e9ussie. Elle consiste \u00e0 v\u00e9rifier les droits d\u2019acc\u00e8s \u00e0 la salle de la personne ayant r\u00e9ussi l\u2019authentification. Une personne peut \u00eatre autoris\u00e9e \u00e0 entrer dans la premi\u00e8re salle, mais ne peut pas aller plus loin. Sur les \u00e9quipements r\u00e9seau, les droits d\u2019acc\u00e8s d\u00e9finissent g\u00e9n\u00e9ralement une liste de commandes qu\u2019un utilisateur authentifi\u00e9 peut ex\u00e9cuter. Par exemple, un ing\u00e9nieur r\u00e9seau disposant d\u2019un acc\u00e8s de niveau 1 est uniquement autoris\u00e9 \u00e0 consulter la configuration de l\u2019\u00e9quipement \u00e0 l\u2019aide de la commande show, tandis qu\u2019un ing\u00e9nieur de niveau 2 peut y apporter des modifications. Sur les serveurs AAA des op\u00e9rateurs t\u00e9l\u00e9coms, le droit d\u2019acc\u00e8s permet de d\u00e9terminer l\u2019affiliation de l\u2019abonn\u00e9 \u00e0 un forfait.\r\n\r\n<strong>La comptabilit\u00e9<\/strong> est une \u00e9tape parall\u00e8le \u00e0 l\u2019authentification et \u00e0 l\u2019autorisation, qui enregistre dans un journal le succ\u00e8s ou l\u2019\u00e9chec de ces processus, l\u2019acc\u00e8s aux locaux, l\u2019acc\u00e8s au p\u00e9riph\u00e9rique r\u00e9seau et, le cas \u00e9ch\u00e9ant, les actions effectu\u00e9es. Ce processus est important du point de vue de la s\u00e9curit\u00e9 et du contr\u00f4le d\u2019acc\u00e8s, car il permet d\u2019identifier les menaces potentielles et de d\u00e9tecter les failles du syst\u00e8me.\r\n\r\n<a href=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\"><noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\" alt=\"Subscribers Authorization on Stingray\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13397\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\" alt=\"Subscribers Authorization on Stingray\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13397 lazyload\" data-src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\"><\/a>\r\n\r\n<strong>En pratique, le processus AAA dans les r\u00e9seaux des op\u00e9rateurs t\u00e9l\u00e9coms se pr\u00e9sente comme suit\u00a0:<\/strong>\r\n<ol>\r\n\t<li>L\u2019abonn\u00e9 se connecte \u00e0 la passerelle d\u2019acc\u00e8s (AGW) ou au serveur d\u2019acc\u00e8s r\u00e9seau (NAS) et saisit son identifiant et son mot de passe.<\/li>\r\n\t<li>L\u2019AGW (NAS) g\u00e9n\u00e8re et envoie une demande d\u2019authentification au serveur AAA et attend une r\u00e9ponse.<\/li>\r\n\t<li>Le serveur AAA contacte le syst\u00e8me DPI ou le serveur de facturation via le protocole RADIUS pour v\u00e9rifier l\u2019identifiant et le mot de passe de l\u2019abonn\u00e9.<\/li>\r\n\t<li>Le serveur AAA g\u00e9n\u00e8re une r\u00e9ponse et la renvoie \u00e0 l\u2019AGW (NAS).<\/li>\r\n\t<li>Si l\u2019authentification est r\u00e9ussie, l\u2019AGW (NAS) autorise l\u2019abonn\u00e9 \u00e0 acc\u00e9der au r\u00e9seau, mais ne lui fournit aucun service pour le moment.<\/li>\r\n\t<li>Si l\u2019utilisateur tente d\u2019acc\u00e9der \u00e0 Internet (en saisissant une URL dans le navigateur), l\u2019AGW (NAS) g\u00e9n\u00e8re une nouvelle demande d\u2019autorisation aupr\u00e8s du serveur AAA.<\/li>\r\n\t<li>Le serveur AAA contacte \u00e0 nouveau le syst\u00e8me DPI ou le serveur de facturation pour obtenir des informations sur le forfait et les services auxquels l\u2019abonn\u00e9 est connect\u00e9.<\/li>\r\n\t<li>Apr\u00e8s avoir re\u00e7u une r\u00e9ponse positive de la facturation, le serveur AAA envoie une r\u00e9ponse \u00e0 l\u2019AGW (NAS) et l\u2019abonn\u00e9 obtient l\u2019acc\u00e8s \u00e0 Internet conform\u00e9ment aux param\u00e8tres d\u00e9finis pour le plan tarifaire.<\/li>\r\n<\/ol>\r\n\r\n[product id=\u00a0\u00bb110\u2033 type=\u00a0\u00bbdark\u00a0\u00bb]\r\n\r\n<h2>RADIUS<\/h2>\r\nLe protocole RADIUS est une norme IETF pour AAA. Utilis\u00e9 depuis le d\u00e9but des ann\u00e9es 1990, il \u00e9tait initialement utilis\u00e9 pour les connexions par modem commut\u00e9. Il servait initialement \u00e0 \u00e9tendre la couche 2 du protocole PPP (Point-to-Point Protocol) entre un utilisateur final et un serveur d\u2019acc\u00e8s r\u00e9seau (NAS), transmettant le trafic d\u2019authentification du NAS au serveur AAA. Les informations d\u2019authentification et d\u2019autorisation sont transmises dans un seul type de paquet, et la comptabilit\u00e9 est g\u00e9r\u00e9e par un processus distinct. RADIUS est largement utilis\u00e9 et pris en charge par la plupart des fabricants d\u2019appareils et des d\u00e9veloppeurs de logiciels.\r\n\r\nUne impl\u00e9mentation moderne de RADIUS utilise les ports 1812 (authentification) et 1813 (comptabilit\u00e9) du protocole UDP (les ports 1645 et 1646 peuvent \u00e9galement \u00eatre utilis\u00e9s). UDP est rapide, mais pr\u00e9sente plusieurs inconv\u00e9nients dont il faut tenir compte lors de son utilisation. Lors du d\u00e9veloppement de RADIUS, les probl\u00e8mes de s\u00e9curit\u00e9 n\u2019\u00e9taient pas aussi pressants qu\u2019aujourd\u2019hui. Il prend donc en charge un nombre relativement restreint de types d\u2019authentification (texte clair et CHAP), chiffre uniquement le champ du mot de passe et offre globalement un niveau de s\u00e9curit\u00e9 moyen.\r\n<h2>TACACS+<\/h2>\r\nCe protocole, d\u00e9velopp\u00e9 par Cisco, est une \u00e9volution des versions pr\u00e9c\u00e9dentes de TACACS et XTACACS. Malgr\u00e9 la similitude des noms, TACACS+ a \u00e9t\u00e9 fortement modifi\u00e9 et n\u2019est pas r\u00e9trocompatible avec TACACS, qui est aujourd\u2019hui quasiment inutilis\u00e9. TACACS+ est principalement utilis\u00e9 pour l\u2019administration des p\u00e9riph\u00e9riques r\u00e9seau, mais il peut \u00eatre utilis\u00e9 pour certains types de protocoles AAA lors de l\u2019acc\u00e8s au r\u00e9seau. TACACS+ utilise le port 49 du protocole TCP (Transmission Control Protocol) plut\u00f4t que le protocole UDP, car il est plus fiable et permet une r\u00e9ception pr\u00e9coce des informations sur les erreurs potentielles gr\u00e2ce au paquet TCP-RST. TCP est un protocole plus lent, mais pr\u00e9sente des avantages suppl\u00e9mentaires\u00a0: la possibilit\u00e9 de s\u00e9parer l\u2019authentification, l\u2019autorisation et la comptabilit\u00e9 en fonctions distinctes et ind\u00e9pendantes, plusieurs autorisations apr\u00e8s une authentification et le chiffrement de l\u2019int\u00e9gralit\u00e9 du contenu du paquet.\r\n\r\nPour plus de clart\u00e9, nous allons regrouper les principales caract\u00e9ristiques dans un tableau :\r\n<div class=\"table table--bold\">\r\n<div class=\"table__body\">\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\"><\/div>\r\n<div class=\"table__cell\">RADIUS<\/div>\r\n<div class=\"table__cell\">TACACS+<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Protocoles et ports utilis\u00e9s<\/div>\r\n<div class=\"table__cell\">UDP: 1812 & 1813 ou UDP: 1645 & 1646<\/div>\r\n<div class=\"table__cell\">TCP: 49<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Services<\/div>\r\n<div class=\"table__cell\">Combine authentification et autorisation<\/div>\r\n<div class=\"table__cell\">Diff\u00e9rents processus d\u2019authentification, d\u2019autorisation et de comptabilit\u00e9<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Chiffrement<\/div>\r\n<div class=\"table__cell\">Seul le mot de passe est chiffr\u00e9<\/div>\r\n<div class=\"table__cell\">L\u2019int\u00e9gralit\u00e9 du corps du paquet est chiffr\u00e9e<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Types d\u2019authentification pris en charge<\/div>\r\n<div class=\"table__cell\">Clear text (ASCII, PAP), CHAP<\/div>\r\n<div class=\"table__cell\">Clear text (ASCII, PAP), CHAP, ARAP<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Possibilit\u00e9 de redirection des requ\u00eates<\/div>\r\n<div class=\"table__cell\">Oui<\/div>\r\n<div class=\"table__cell\">Non<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Objectif principal<\/div>\r\n<div class=\"table__cell\">Acc\u00e8s r\u00e9seau<\/div>\r\n<div class=\"table__cell\">Administration des appareils<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<h2>Principales diff\u00e9rences entre RADIUS et TACACS+<\/h2>\r\nLes principales diff\u00e9rences r\u00e9sident dans le fait que TACACS+ chiffre l\u2019int\u00e9gralit\u00e9 du contenu du paquet, ne laissant qu\u2019un simple en-t\u00eate. Cette m\u00e9thode prot\u00e8ge contre les attaquants qui \u00e9coutent les messages \u00e9chang\u00e9s entre les appareils. TACACS+ impl\u00e9mente \u00e9galement les fonctions AAA s\u00e9par\u00e9ment, ce qui permet de les placer sur un serveur distinct ou m\u00eame d\u2019utiliser un protocole diff\u00e9rent (autre que TACACS+).\r\n\r\nTACACS+ offre \u00e9galement une int\u00e9gration plus \u00e9troite avec les appareils Cisco et permet une gestion d\u00e9taill\u00e9e des routeurs (processus d\u2019autorisation). Avec un serveur TACACS+, il est possible de mettre en \u0153uvre la gestion des commandes \u00e0 l\u2019aide de niveaux d\u2019acc\u00e8s (qui sont ensuite configur\u00e9s sur les appareils eux-m\u00eames). RADIUS offre certaines de ces fonctionnalit\u00e9s, mais avec moins de performance ni de flexibilit\u00e9 que TACACS+.\r\n\r\n[important]TACACS+ prend \u00e9galement en charge plusieurs autres protocoles (non IP), tels qu\u2019AppleTalk, NetBIOS, NetWare Asynchronous Service Interface (NASI) et X.25, mais leur utilisation est en d\u00e9clin dans les r\u00e9seaux modernes.[\/important]\r\n\r\nAvec le protocole TACACS+, il n\u2019y a pas de pare-feu entre le client et le serveur, car le serveur doit recevoir une requ\u00eate du client avec son adresse IP, et non celle du pare-feu. Avec RADIUS, l\u2019adresse IP du client est \u00e9galement contenue dans le paquet lui-m\u00eame, ce qui permet au serveur AAA de l\u2019obtenir.\r\n\r\nLe principal inconv\u00e9nient de TACACS+ r\u00e9side dans le fait que Cisco a d\u00e9velopp\u00e9 ce protocole pour ses propres besoins, ce qui explique le large support offert par ses \u00e9quipements r\u00e9seau. Cependant, la situation \u00e9volue progressivement et d\u2019autres fabricants ont commenc\u00e9 \u00e0 prendre en charge TACACS+.\r\n\r\nLe choix du protocole pour le serveur AAA d\u00e9pend de la t\u00e2che \u00e0 accomplir. Pour l\u2019administration d\u2019\u00e9quipements, TACACS+ est la meilleure option, tandis que pour l\u2019acc\u00e8s r\u00e9seau, RADIUS est une solution plus universelle et plus rapide.\r\n\r\n<a href=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\"><noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\" alt=\"Subscriber Authorization on Stingray\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13400\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\" alt=\"Subscriber Authorization on Stingray\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13400 lazyload\" data-src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\"><\/a>\r\n\r\n\u00c0 partir de Stingray Service Gateway 6.0, l\u2019autorisation des sessions IPoE sur RADIUS est disponible, ce qui a \u00e9tendu les capacit\u00e9s de l\u2019op\u00e9rateur t\u00e9l\u00e9com pour contr\u00f4ler l\u2019acc\u00e8s des abonn\u00e9s \u00e0 Internet et appliquer des politiques de plans tarifaires et des options tarifaires suppl\u00e9mentaires\u00a0:\r\n<ul>\r\n\t<li>Affectation et modification des politiques (plans tarifaires et options)\u00a0;<\/li>\r\n\t<li>redirection des utilisateurs vers le portail captif (blocage)\u00a0;<\/li>\r\n\t<li>fonctionnement au niveau L3\u00a0;<\/li>\r\n\t<li>identification des utilisateurs par IP ou par tag Q-in-Q.<\/li>\r\n<\/ul>\r\nFor more detailed information on the advantages of <a href=\"\/products\/stingray\/\">Stingray Service Gateway<\/a>, its effective use on telecom operator networks, as well as on migration from other platforms, you can find out from the specialists of VAS Experts, the developer and supplier of the Stingray Service Gateway traffic analysis system.\r\n\r\nPour plus d\u2019informations sur les avantages de <a href=\"\/fr\/products\/stingray\/\">Stingray Service Gateway<\/a>, son utilisation efficace sur les r\u00e9seaux des op\u00e9rateurs t\u00e9l\u00e9coms, ainsi que sur la migration depuis d\u2019autres plateformes, contactez les sp\u00e9cialistes de VAS Experts, d\u00e9veloppeur et fournisseur du syst\u00e8me d\u2019analyse de trafic Stingray Service Gateway.\r\n\r\n[product id=\u00a0\u00bb19\u2033 type=\u00a0\u00bblight\u00a0\u00bb]","protected":false},"excerpt":{"rendered":"<p>Lors de la construction et de l&rsquo;exploitation d&rsquo;un r\u00e9seau, il est important de contr\u00f4ler strictement l&rsquo;acc\u00e8s aux appareils. Si votre r\u00e9seau est petit et que le nombre d&rsquo;utilisateurs est faible, la surveillance des acc\u00e8s et de la s\u00e9curit\u00e9 est ais\u00e9e, et un seul administrateur r\u00e9seau en est souvent responsable. En revanche, si l&rsquo;organisation poss\u00e8de un vaste r\u00e9seau d&rsquo;entreprise ou un r\u00e9seau d&rsquo;op\u00e9rateur t\u00e9l\u00e9com avec un grand nombre d&rsquo;abonn\u00e9s, le suivi manuel des acc\u00e8s devient impossible. Dans ce cas, AAA est la solution\u00a0: un m\u00e9canisme permettant l&rsquo;authentification, l&rsquo;autorisation et la comptabilisation des utilisateurs, c&rsquo;est-\u00e0-dire le contr\u00f4le des acc\u00e8s et l&rsquo;enregistrement des actions effectu\u00e9es.<\/p>\n","protected":false},"author":7,"featured_media":13360,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-13342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\",\"name\":\"[:en]Authentication, Authorization, and Accounting \u2013 RADIUS or TACACS+[:es]Authentication, Authorization, and Accounting \u2013 RADIUS o TACACS+[:fr]Authentication, Authorization, and Accounting \u2013 RADIUS o\u0433 TACACS+[:br]Authentication, Authorization, and Accounting \u2013 RADIUS ou TACACS+\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"datePublished\":\"2017-06-02T15:35:04+00:00\",\"dateModified\":\"2025-09-25T13:22:28+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]To ensure network security, it is necessary to provide control over access to various network elements \u2013 network devices, servers, computers, applications, or even segments of the network itself. The scenarios are different, but the principle is the same \u2013 Authentication, Authorization, Accounting \u2013 AAA.[:es]Para garantizar la seguridad de la red, es necesario controlar el acceso a diversos elementos de la red: dispositivos, servidores, ordenadores, aplicaciones o incluso segmentos de la propia red. Los escenarios var\u00edan, pero el principio es el mismo: autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA).[:fr]Pour garantir la s\u00e9curit\u00e9 du r\u00e9seau, il est n\u00e9cessaire de contr\u00f4ler l'acc\u00e8s \u00e0 ses diff\u00e9rents \u00e9l\u00e9ments\u00a0: p\u00e9riph\u00e9riques, serveurs, ordinateurs, applications, voire segments du r\u00e9seau lui-m\u00eame. Les sc\u00e9narios sont diff\u00e9rents, mais le principe reste le m\u00eame\u00a0: authentification, autorisation, comptabilit\u00e9 (AAA).[:br]Para garantir a seguran\u00e7a da rede, \u00e9 necess\u00e1rio fornecer controle sobre o acesso a v\u00e1rios elementos da rede \u2013 dispositivos de rede, servidores, computadores, aplicativos ou at\u00e9 mesmo segmentos da pr\u00f3pria rede. Os cen\u00e1rios s\u00e3o diferentes, mas o princ\u00edpio \u00e9 o mesmo: Autentica\u00e7\u00e3o, Autoriza\u00e7\u00e3o, Contabiliza\u00e7\u00e3o \u2013 AAA.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"width\":900,\"height\":600,\"caption\":\"radius and tacacs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Authentication, Authorization, and Accounting (AAA) \u2013 RADIUS or TACACS+\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/fr\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","url":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","name":"[:en]Authentication, Authorization, and Accounting \u2013 RADIUS or TACACS+[:es]Authentication, Authorization, and Accounting \u2013 RADIUS o TACACS+[:fr]Authentication, Authorization, and Accounting \u2013 RADIUS o\u0433 TACACS+[:br]Authentication, Authorization, and Accounting \u2013 RADIUS ou TACACS+","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","datePublished":"2017-06-02T15:35:04+00:00","dateModified":"2025-09-25T13:22:28+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]To ensure network security, it is necessary to provide control over access to various network elements \u2013 network devices, servers, computers, applications, or even segments of the network itself. The scenarios are different, but the principle is the same \u2013 Authentication, Authorization, Accounting \u2013 AAA.[:es]Para garantizar la seguridad de la red, es necesario controlar el acceso a diversos elementos de la red: dispositivos, servidores, ordenadores, aplicaciones o incluso segmentos de la propia red. Los escenarios var\u00edan, pero el principio es el mismo: autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA).[:fr]Pour garantir la s\u00e9curit\u00e9 du r\u00e9seau, il est n\u00e9cessaire de contr\u00f4ler l'acc\u00e8s \u00e0 ses diff\u00e9rents \u00e9l\u00e9ments\u00a0: p\u00e9riph\u00e9riques, serveurs, ordinateurs, applications, voire segments du r\u00e9seau lui-m\u00eame. Les sc\u00e9narios sont diff\u00e9rents, mais le principe reste le m\u00eame\u00a0: authentification, autorisation, comptabilit\u00e9 (AAA).[:br]Para garantir a seguran\u00e7a da rede, \u00e9 necess\u00e1rio fornecer controle sobre o acesso a v\u00e1rios elementos da rede \u2013 dispositivos de rede, servidores, computadores, aplicativos ou at\u00e9 mesmo segmentos da pr\u00f3pria rede. Os cen\u00e1rios s\u00e3o diferentes, mas o princ\u00edpio \u00e9 o mesmo: Autentica\u00e7\u00e3o, Autoriza\u00e7\u00e3o, Contabiliza\u00e7\u00e3o \u2013 AAA.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage","url":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","contentUrl":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","width":900,"height":600,"caption":"radius and tacacs"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"Authentication, Authorization, and Accounting (AAA) \u2013 RADIUS or TACACS+"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/fr\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13342"}],"collection":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/comments?post=13342"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13342\/revisions"}],"predecessor-version":[{"id":13403,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13342\/revisions\/13403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media\/13360"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media?parent=13342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/categories?post=13342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/tags?post=13342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}