Tripple a

verdreifachen

Auf der grünen Wiese saßen sie an einem Tisch mit Julius, einer Triple-A-Roadmap, die zwischen ihnen aufgeteilt war. Triple-A-Syndrom (Achalasie, Addison, Alacrimie-Syndrom, auch AAA-Syndrom) ist eine sehr seltene Multisystemerkrankung. Bei anderen Bullen der Rassen Fleckvieh, Braunvieh und Holstein wurden die Triple-A-Codes letzte Woche von den aAa-Analysten ermittelt. Unternehmen, Litauen, Unternehmen, GMBH. Adresse: Triple A Aqua Service GmbH.

mw-headline" id="Serverfunktion">Serverfunktion[Edit Source Code]>

Das Drei-As steht für Authentisierung, Authorisierung und Verbuchung des Netzzugangs von Clients. Die Triple-A-Anlage beteiligt sich nicht an dem von ihr kontrollierten Verkehr. Er nutzt die Protokoll-Hierarchien des Internet und nutzt in der Regel die im Netz verfügbaren Zeitinformationen, um authentische Ereignisnachrichten mit Event-Daten (Zeiten Kommen/Gehen-Zeiten in Paaren) zu erzeugen.

Die Hauptaufgabe des Triple-A-Systems besteht darin, Netzwerkelemente im Verkehrsnetz zu kontrollieren und die von diesen Netzwerkelementen gesammelten Nutzdaten zu erfassen bzw. den Zugang zu ihnen zu gewährleist.... Der vom authentifizierten Kunden übermittelte Datenbestand wird über das Verkehrsnetz (z.B. das öffentliche, globale IP-Verkehrsnetz "Internet") übermittelt. Ankommende Verbindungsanfragen, Anrufe, Anforderungen zur IP-Adressvergabe und andere Serviceanfragen werden von einer zentralen Server-Funktion für ein gesamtes Netz (z.B. Intranet oder VPN) oder ein mobiles Netz - oft mehrere hundert pro Sek. oder mehr - bearbeitet, entgegengenommen, abgewiesen werden. Die Möglichkeiten, das Verkehrsnetz zu beeinflussen, sind unter anderem, eine Anbindung zu erlauben/ablehnen (Berechtigung: nur berechtigte Benutzer sind erlaubt), gewisse Services (zum Beispiel nur Zugang zu bestimmten IP-Adressen) und dem Kunden die Zuordnung der IPAdresse.

Mit dem Triple-A-System kann nun auf diese interne Datenstruktur zugegriffen werden und damit externe Systeme wie z. B. ein E-Mail- oder Proxy-Server mit dem zugehörigen Kundenaccount für eine IP-Adresse versorgt werden. Meistens werden die vom Triple-A-System gelieferten Informationen von Zeiterfassungs- ( "Personalzeiterfassung"), Buchhaltungssystemen ( "Accounting", "Billing") und Kundenmanagementsystemen ( "CRM Customer Relationship Management") verwendet. Der IdentityManagementServer bezieht sich auf die Kunden- und Auftragsdaten oder verwaltet die kaufmännischen Belange und Angaben von Nutzern oder Nachfragern.

Triple-A Systeme sind in der Regel auf die jeweilige Applikation abgestimmt und erfüllen oft spezielle Anforderungen: z.B. aus der Mobildatenkommunikation wie Authentisierung über SIM-Karten, der dynamischen (hier: innerhalb einer vorhandenen IP-Session oder Verbindung) Kontrolle des Internet-/Intranet-Zugangs und dergleichen. Ein neuerer Einsatz von Triple-A-Systemen macht sich die Tatsache zunutze, dass ein solches Verfahren Aufzeichnungen in seinen unternehmensinternen Strukturen vorhält.

Durch das Triple-A-System wurde der Kunde authentisiert und ihm seine IP-Adresse zuerkannt. Die Zuweisung ( "IP, Kunde") wird bis zum Ende der Online-Anbindung des Auftraggebers abgespeichert, d.h. bis das Netzwerkelement die Nutzdaten am Ende der Anbindung ausgibt. Mit RADIUS ist die Übertragung von Nutzdaten während der Übertragung ungewöhnlich, da der Originalstandard nur für die Übertragung am Ende der Übertragung vorgesehen ist.

Die Verknüpfung von Identität ist in heutigen Triple-A-Systemen mit komplizierten Zugriffsberechtigungen (kontextbezogene Berechtigungen) verbunden. Das Triple-A-System ist das Kernelement für die Umsetzung der Datenschutz- und Datensicherheitsziele aus der Perspektive der Netzbetreiber und ihrer Vertragspartner. Ein früher Anwendungsfall war der neuentwickelte Service "Dialup Internet", bei dem ein Rechner nur vorübergehend - für die Zeit des Verbindungsaufbaus - Teil des Internet wird und daher nur für einen begrenzten Zeitraum eine IP-Adresse erlangt.

Für den Zugang zu diesen Informationen und Funktionalitäten eines Netzwerkes werden in der Regel eigene Protokollierungen, aber auch Soft- und Hardware, LDAP und DNS verwendet.

Mehr zum Thema