Radius返回的VSA属性说明

合集下载

radius协议详解

radius协议详解

竭诚为您提供优质文档/双击可除radius协议详解篇一:Radius远程用户拨号认证系统详解Radius远程用户拨号认证系统Radius:Remoteauthenticationdialinuserservice,远程用户拨号认证系统由RFc2865,RFc2866定义,是目前应用最广泛的(aaa是authentication(认证)、authorization(授权)和accounting(计费)的简称)基本概念aaaauthentication、authorization、accounting验证、授权、记费pappasswordauthenticationprotocol口令验证协议chapchallenge-handshakeauthenticationprotocol盘问握手验证协议nasnetworkaccessserver网络接入服务器RadiusRemoteauthenticationdialinuserservice远程验证拨入用户服务(拨入用户的远程验证服务)tcptransmissioncontrolprotocol传输控制协议udpuserdatagramprotocol用户数据报协议aaa实现途径1.在网络接入服务器nas端:在nas端进行认证、授权和计费;2.通过协议进行远程的认证、授权和记帐。

实现aaa的协议有RadiusRadius是Remoteauthenticationdialinuserservice的简称,ma5200、isn8850和md5500上目前使用Radius完成对ppp用户的认证、授权和计费。

当用户想要通过某个网络(如电话网)与nas建立连接从而获得访问其他网络的权利时,nas可以选择在nas上进行本地认证计费,或把用户信息传递给Radius服务器,由Radius进行认证计费;Radius协议规定了nas与Radius服务器之间如何传递用户信息和记账信息;Radius服务器负责接收用户的连接请求,完成验证,并把传递服务给用户所需的配置信息返回给nas。

radius属性中文注解

radius属性中文注解

radius属性中文注解Attribute ID 类型代表User-Name 1 文本由用户指定的用户标识。

NAS-IP-Address 4 文本发出请求的 NAS 的 IP 地址。

NAS-Port 5 数字发出请求的 NAS 的物理端口号。

Service-Type 6 数字用户请求的服务类型。

Framed-Protocol 7 数字使用的协议。

Framed-IP-Address 8 文本为用户配置的帧地址。

Framed-IP-Netmask 9 文本为用户配置的 IP 网络掩码。

Framed-Routing 10 数字由用户使用的路由方法。

Filter-ID 11 文本请求身份验证的用户的筛选器列表的名称。

Framed-MTU 12 数字为用户配置的最大传输单位。

Framed-Compression 13 数字使用的压缩协议。

Login-IP-Host 14 数字用户应连接的主机的 IP 地址。

Login-Service 15 数字将用户连接到登录主机的服务。

Login-TCP-Port 16 数字用户应连接的 TCP 端口。

Reply-Message 18 文本接受身份验证请求时显示给用户的消息。

Callback-Number 19 文本回拨电话号码。

Callback-ID 20 文本执行回拨时访问服务器要呼叫的位置的名称。

Framed-Route 22 文本访问客户端上配置的路由信息。

Framed-IPX-Network 23 数字在 NAS 上为用户配置的 IPX 网络数字。

Class 25 文本以“访问 - 接受”数据包发送给客户端的属性,可用于使“记帐 - 请求”数据包与身份验证会话相互关联。

格式是:? Type 包含值 25(1 个八位字节)。

? Length 包含值 20 或更大值(1 个八位字节)。

? Checksum 包含在类属性余项上计算的 Adler-32 校验和(4 个八位字节)。

RADIUS协议属性

RADIUS协议属性

属性值属性名称意义1 User-Name 用户名2User-Password 用户密码3Chap-Password Chap认证方式中的用户密码4 Nas-IP-Address Nas的ip地址5 Nas-Port 用户接入端口号6 Service-Type 服务类型7 Framed-Protocol协议类型8 Framed-IP-Address 为用户提供的IP地址9 Framed-IP-NetMask 地址掩码10 Framed-Routing 为路由器用户设置的路由方式11 Filter-Id 过滤表的名称12 Framed-MTU 为用户配置的最大传输单元13 Framed-Compression 该连接使用压缩协议14 Login-IP-Host 对login用户提供的可连接主机的ip地址15 Login-Service 对login用户可提供的服务16 Login-TCP-Port TCP服务端口18 Reply-Message 认证服务器返回用户的信息24 State 认证服务器发送challenge包时传送的需在接下来的认证报文中回应的字符串(与Acess-Challenge相关的属性)25 Class 认证通过时认证服务器返回的字符串信息,要求在该用户的计费报文中送给计费服务器26 Vendor-Specific 可扩展属性27 Session-Timeout 在认证通过报文或Challenge报文中,通知NAS该用户可用的会话时长(时长预付费)28 Idle-Timeout 允许用户空闲在线的最大时长32 NAS-Identifier 标识NAS的字符串33 Proxy-State NAS通过代理服务器转发认证报文时服务器添加在报文中的属性60 Chap-Challenge 可以代替认证字字段传送challenge的属性61 Nas-Port-Type 接入端口的类型62 Port-Limit 服务器限制NAS为用户开放的端口数40 Acct-Status-Type 计费请求报文的类型41 Acct-Delay-Time Radius客户端发送计费报文耗费的时间42 Acct-Input-Octets 输入字节数43 Acct-Output-Octets 输出字节数44 Acct-Session-Id 计费会话标识45 Acct-Authentic 在计费包中标识用户认证通过的方式46 Acct-Session-Time 用户在线时长47 Acct-Input-Packets 输入包数48 Acct-Output-Packets 输出包数49 Acct-Terminate-Case 用户下线原因50 Acct-Multi_Session-Id 相关计费会话标识51 Acct-Link-Count 生成计费记录时多连接会话的会话个数•。

通过RADIUS服务器和无线控制器动态分配VLAN

通过RADIUS服务器和无线控制器动态分配VLAN

通过RADIUS服务器和无线控制器动态分配VLAN介绍本文介绍如何在RADIUS认证服务器和无线控制器(WLC)上配置VLAN动态指定.配置条件必要条件在配置前,请先确定掌握以下知识点:(1) LAP的基本知识(2) AAA服务器的基本知识(3) 无线网络相关安全知识(4) LAP的协议LWAPP涉及更多LWAPP协议的相关知识,请参考以下网址/en/US/prod/collateral/wireless/ps5678/ps6306/prod_white_paper0900aecd802c18ee.html使用说明本文涉及的信息基于以下软件及硬件版本:(1) 使用固件4.0 的思科2006WLC(2) 1000系列的LAP(3) 使用固件2.6的思科802.11a/b/g的无线客户端(4) 软件版本2.6.0.1的思科无线客户软件(ADU)(5) 软件版本3.2的思科准入控制软件ACS(6) 思科2950交换机文档中描述的是在实验环境,所有设备都是初始配置,请先确定各命令的意义,再做配置。

规定请参考以下网址,获得更多信息/en/US/tech/tk801/tk36/technologies_tech_note09186a0080121a c5.shtml知识点在大多数的无线环境下,每一个无线网络都有静态的策略应用到相应的SSID上,但它具有限制性,因为每个客户端通过不同的SSID关联后,应继承相应SSID的策略.在思科的无线网络中,支持具有身份认证的特性,容许通告唯一的SSID,和具有不同认证身份的客户端拥有相应权限.通过RADIUS认证服务器对不同的客户端的验证,指定动态VLAN,RADIUS服务器可以是思科的ACS.动态VLAN指定可以用在,当一个客户端在园区内移动时,仍然保持同样的VLAN接入.因此,当一个客户端通过LAP认证到WLC时,LAP可以把相应的认证数据发送到认证服务器做检测,一旦认证成功后,认证服务器会将相应的属性(比如VLAN ID)发送给客户端,不用关心SSID的设置。

RADIUSTACACS认证协议

RADIUSTACACS认证协议

RADIUSTACACS认证协议RADIUS(Remote Authentication Dial-In User Service)和TACACS (Terminal Access Controller Access Control System)是两种常用的认证协议,用于实现网络设备对用户进行认证和授权的功能。

本文将介绍RADIUS和TACACS以及它们的认证协议。

一、RADIUS认证协议RADIUS是一种客户端/服务器协议,广泛应用于计算机网络中,特别是在拨号接入服务器(Dial-in Server)和无线接入点(Wireless Access Point)中。

RADIUS通过用户名、密码以及其他一些认证信息来进行用户认证。

用户通过拨号或者无线接入时,客户端(拨号客户端或无线客户端)会向RADIUS服务器发起认证请求。

RADIUS服务器收到认证请求后,会验证用户的身份和密码,并返回认证结果给客户端。

认证结果可以是通过(Access-Accept)或者拒绝(Access-Reject)。

RADIUS服务器还负责用户的授权,可以根据不同用户或用户组设置不同的访问权限,控制用户可以访问的网络资源。

二、TACACS认证协议TACACS是一种类似于RADIUS的认证协议,也是一种客户端/服务器协议。

TACACS提供了对网络设备的认证和授权功能,但与RADIUS有一些不同之处。

TACACS将认证和授权分开处理,认证部分由TACACS+(TACACS Plus)协议负责,而授权部分则由表示器(Accounting)协议负责。

TACACS+协议使用了更强大的加密算法,可以保护用户的身份和密码等敏感信息。

它的授权功能更加灵活,可以根据需要配置不同的策略。

表示器协议则用于记录用户对网络设备的操作,包括登录和登出、命令执行等操作,用于安全审计和网络管理。

三、RADIUS和TACACS的比较RADIUS和TACACS都是常用的认证协议,但在一些方面存在差异。

关于RADIUS协议扩展属性的研究

关于RADIUS协议扩展属性的研究

关于RADIUS协议扩展属性的研究作者:周琳包健康来源:《电脑知识与技术》2009年第24期摘要:目前,电信运营商和服务提供商以RADIUS服务器进行集中认证计费应用的最为普及和广泛。

然而,现行的RADIUS协议有许多的局限性。

例如,仅仅局限于对用户信息进行验证、用户记帐等等功能。

目前业界已经有很多RADIUS协议相关的扩展属性方面的研究,并且已经成为规范。

但是,这些相关研究大部分都集中于RADIUS协议的安全性方面,而比较忽视对于电信这种服务类行业来说至关重要的一个方面:用户需求。

针对这个问题提出了两种适用性极强的新RADIUS扩展属性:断开连接(Disconnect)属性和更改权限(Change-of-Authorization)属性。

断开连接属性可以支持实时断开用户的网络连接。

更改权限属性可以支持实时更改用户的会话特征(包括带宽、资费以及可以访问的网络资源等等)。

主要对新扩展属性的具体配置、包的格式、类型进行了详细的阐述。

关键词:远程验证;拨入用户服务;网络接入服务器;认证;断开连接;更改权限;报文中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)24-7041-03Extended Attributes on the RADIUS Protocol ResearchZHOU Lin1, BAO Jian-kang2(1.Jilin Medical Colloge,Jilin 32013,China;2.Air Force Jianshan Road Sanatorium for Retired Cadres, Tianjin 300233, China)Abstract: At present, telecom operators and service providers to RADIUS server authentication and accounting application to focus the most universal and extensive. However, the existing RADIUS protocol has many limitations. For example, only limited information to the user authentication, user accounts and so on. At present, the industry has a lot of agreements related to the expansion of RADIUS attribute research, and has become the norm. However, most of these studies have focused on the RADIUS protocol security, and relatively less importance to such services for the telecommunications industry is a crucial areas: customer needs.To address this question the applicability of the two very strong expansion of new RADIUS attributes: Disconnect (Disconnect) and change the permissions attributes (Change-of-Authorization) attributes. Disconnected from real-time properties can support the user's network connection disconnected. To change the permissions to change the attributes to support real-time characteristics of the user's session (including bandwidth charges, as well as be able to access network resources,etc.). The main attributes of the new expansion of the specific configuration, packet formats, packet types, such as described in detail.Key words: remote authentication; dial-in user service; network access server; certification; disconnected; change permissions; message随着互联网技术日新月异的发展,帐号被盗用的情况屡见不鲜。

常用标准Radius属性说明

常用标准Radius属性说明
Acct-Authentic
45
NO
NO
YES
YES
Acct-Session-Time
46
NO
NO
NO
YES
Acct-Input-Packets
47
NO
NO
NO
YES
Acct-Output-Packets
48
NO
NO
NO
YES
Acct-Terminate-Cause
49
NO
NO
NO
YES
按标准属性
RFC2869(RADIUS Extensions)
2
YES
NO
NO
NO
CHAP-Password
3
YES
NO
NO
NO
NAS-IP-Address
4
YES
NO
YES
YES
此值可能跟RADUIS服务器收到的实际的RADIUS IP包的源地址不符(比如RADIUS包穿透了NAT后)
NAS-Port
5
YES
YES
YES
A、VLAN PORT:槽位号(12位)+端口号(8位)+VLAN ID(12位)
Acct-Output-Octets
43
输出字节数,用于兼容RADIUS协议
Acct-Session-Id
44
上报连接号给计费服务器
Acct-Authentic
45
用户如何实现认证:
1 == Radius;2 == Local;3 == Remote
Acct-Session-Time
46
连接时间
Acct-Input-Packets

RADIUS协议

RADIUS协议

介绍RADIUS协议的背景和作用RADIUS(Remote Authentication Dial‑In User Service)是一种远程认证拨入用户服务协议,用于网络访问控制和认证授权。

它最初由Livingston Enterprises开发,旨在为拨入用户提供一种统一的认证和授权解决方案。

随着网络的快速发展和互联网的普及,RADIUS协议成为了广泛应用于计算机网络中的一种标准协议。

RADIUS协议主要用于验证和授权用户的身份,以及管理用户的网络访问。

它在广域网(WAN)和局域网(LAN)环境中都得到了广泛的应用。

RADIUS协议通过客户端/服务器模型运行,其中客户端通常是网络接入服务器(NAS),而服务器则是负责认证和授权的RADIUS服务器。

RADIUS协议的作用是实现用户的身份验证和访问控制。

当用户尝试访问网络资源时,RADIUS协议会验证用户提供的凭据(如用户名和密码),并根据验证结果决定是否授权用户访问网络。

此外,RADIUS协议还支持账户管理和会计功能,可以记录用户的网络使用情况,方便网络管理员进行计费、审计和统计。

RADIUS协议的背景和作用使其在各种场景中得到了广泛应用。

它在互联网服务提供商(ISP)和企业网络中被用于用户认证和授权,确保只有经过验证的用户能够访问网络资源。

此外,RADIUS协议还可用于无线网络,如Wi‑Fi热点的认证和控制,以及虚拟专用网络(VPN)的用户认证和安全管理。

总之,RADIUS协议是一种重要的网络认证和授权协议,通过实现用户身份验证和访问控制,为网络管理员提供了强大的管理工具。

它的背景和作用使其成为了现代计算机网络中不可或缺的一部分。

解释RADIUS协议的基本原理和工作流程RADIUS(Remote Authentication Dial‑In User Service)协议是一种客户端/服务器模型的协议,用于远程认证和授权用户访问网络资源。

它的基本原理是通过网络上的RADIUS客户端和RADIUS服务器之间的交互,实现用户身份验证和访问控制。

RADIUS 协议

RADIUS 协议

介绍RADIUS协议的背景和作用RADIUS(远程身份验证拨号用户服务)是一种网络协议,用于提供认证、授权和账户管理服务。

它最初是为拨号用户提供身份验证服务而设计的,但现在已广泛应用于各种网络接入技术,如以太网、无线局域网(WLAN)和虚拟专用网络(VPN)等。

背景在网络环境中,用户需要通过身份验证来获得访问权限。

在早期的拨号接入网络中,每个接入服务器都需要独立进行用户认证和授权,这导致了管理复杂性和资源浪费。

为了解决这个问题,RADIUS协议应运而生。

RADIUS最早由Livingston Enterprises开发,旨在为远程拨号用户提供集中式的身份验证和授权服务。

随着网络技术的发展,RADIUS逐渐成为一种通用的认证协议,并得到了广泛的应用和支持。

作用RADIUS协议在网络中发挥着重要的作用,主要包括以下几个方面:1.身份验证(Authentication):RADIUS协议提供了一种机制,用于验证用户的身份信息。

通过用户名和密码等凭据,RADIUS服务器可以验证用户的身份是否合法。

2.授权(Authorization):一旦用户通过身份验证,RADIUS服务器可以根据预先定义的策略和规则,对用户进行授权。

这包括确定用户可以访问的资源、服务和权限级别等。

3.账户管理(Accounting):RADIUS协议还支持账户管理功能,可以记录用户的网络访问活动和资源消耗情况。

这对于网络管理和计费等方面非常有用。

4.集中管理(Centralized Management):RADIUS采用集中式的身份验证和授权机制,可以将用户的认证和授权过程集中在一台或多台RADIUS服务器上。

这样可以简化管理,并提供更好的安全性和可扩展性。

总之,RADIUS协议在网络中扮演着关键的角色,提供了一种灵活、安全和可扩展的身份验证、授权和账户管理解决方案。

它被广泛应用于各种网络环境,确保用户访问的安全性和合规性。

解释RADIUS的工作原理和基本流程RADIUS(远程身份验证拨号用户服务)是一种客户端/服务器模型的网络协议,用于提供认证、授权和账户管理服务。

通过Radius服务器下发ACL的ACS软件配置

通过Radius服务器下发ACL的ACS软件配置

downloadable ACL顾名思义,downloadable ACL 意思是让PIX 在用户认证后,从服务器上下载ACL 到本地用作用户的权限控制,如下图所示。

Downloadable ACL 在认证和授权方面的配置和上一节中介绍的差不多,唯独不同的是:downloadable ACL 必须使用radius 作为认证协议。

本节将介绍三种方法来实现downloadable ACL功能。

不管使用哪种方法,AAA 认证部分的配置都是一样的,主要配置如下:定义AAA 服务器以及认证、授权规则。

pixfirewall(config)# aaa-server test protocol radiuspixfirewall(config)# aaa-server test (inside) host 172.16.254.10 cisco pixfirewall(config)# access-list access-internet extended permit ip any anypixfirewall(config)# aaa authentication match access-internet inside test!在PIX 上配置Radius 时,不需要配置授权方法1第一种方法的思路是:事先在PIX 上定义好ACL,当用户通过PIX 认证时,radius 服务器将该用户对应的ACL 名称告诉PIX,然后PIX 将ACL 加载到用户的会话上。

该方法的优点是实现起来相对简单,缺点是必须事先在PIX 上将ACL 写好。

主要实现步骤如下:第一步,在PIX 上创建ACL,例如。

pixfirewall(config)# access-list wtest permit ip any host 218.1.1.2 pixfirewall(config)# access-list wtest deny ip any any第二步,在ACS 上进行如下设置:在ACS 的导航栏中点击“network configuration”,添加一个AAA 的client,认证协议选“RADIUS(Cisco IOS/PIX)”。

RADIUS安全协议的功能与原理

RADIUS安全协议的功能与原理

RADIUS安全协议的功能与原理RADIUS(远程身份认证拨号用户服务)是一个广泛应用于计算机网络的安全协议,其功能包括身份认证、授权和账户管理。

本文将介绍RADIUS安全协议的功能和原理,并探讨其在网络中的应用。

一、RADIUS的功能RADIUS协议主要有以下几个功能:1. 身份认证:RADIUS用于验证用户身份,确保只有授权用户可以访问网络资源。

当用户尝试访问网络时,客户端将用户名和密码发送到RADIUS服务器进行验证。

2. 授权管理:RADIUS服务器通过认证后,将返回一个授权信息,告知客户端用户可操作的资源和权限。

这样可以实现根据用户身份和需求对资源进行精确控制,提高网络安全性。

3. 计费和统计:RADIUS协议还可以进行计费和统计功能。

通过记录用户的登录时间、在线时长等信息,网络管理员可以根据用户使用情况进行账单计算和统计分析。

4. 透明代理:RADIUS支持网络透明代理功能,允许用户通过代理服务器访问其他网络资源。

这种代理可以对用户信息进行传递和处理,从而增加网络的安全性和可管理性。

二、RADIUS的原理RADIUS协议的工作原理如下:1. 客户端请求:当用户需要访问网络资源时,客户端向RADIUS服务器发送身份认证请求,请求中包含用户名、密码等信息。

该请求可以通过本地的拨号服务器、WiFi接入点等方式发送。

2. 认证过程:RADIUS服务器接收到客户端的请求后,会进行身份认证。

通常情况下,RADIUS服务器会与用户数据库进行通信,验证用户名和密码的正确性。

如果认证成功,则进入下一步授权。

3. 授权过程:在认证成功后,RADIUS服务器将返回一个授权信息给客户端,其中包括用户的权限、可访问资源等。

客户端根据这些授权信息来确定用户可以操作的范围。

4. 计费和统计:RADIUS服务器会记录用户的登录时间、在线时长等信息,用于计费和统计分析。

这些信息可以帮助网络管理员进行资源管理和优化。

5. 客户端访问:一旦用户通过身份认证并获得授权,客户端就可以访问网络资源了。

Radius认证服务器的配置与应用讲解

Radius认证服务器的配置与应用讲解

IEEE802.1x协议IEEE802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。

IEEE802系列局域网(LAN)标准占据着目前局域网应用的主要份额,但是传统的IEEE802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,同时也不便于实现对局域网接入用户的管理。

IEEE802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。

连接在交换机端口上的用户设备如果能通过认证,就可以访问局域网内的资源,也可以接入外部网络(如Internet);如果不能通过认证,则无法访问局域网内部的资源,同样也无法接入Internet,相当于物理上断开了连接。

IEEE802.1x协议采用现有的可扩展认证协议(ExtensibleAuthenticationProtocol,EAP),它是IETF提出的PPP协议的扩展,最早是为解决基于IEEE802.11标准的无线局域网的认证而开发的。

虽然IEEE802.1x定义了基于端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。

典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算机;另一种是基于无线局域网(WLAN)的接入方式。

其中,前者是基于物理端口的,而后者是基于逻辑端口的。

目前,几乎所有的以太网交换机都支持IEEE802.1x协议。

RADIUS服务器RADIUS(RemoteAuthenticationDialInUserService,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、授权(Authorization)和审计(Accounting),即提供了3A功能。

RADIUS报文简介

RADIUS报文简介

RADIUS报文简介RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器,任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。

RADIUS协议认证机制灵活,可以采用PAP、CHAP或者Unix登录认证等多种方式。

RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。

RADIUS也支持厂商扩充厂家专有属性。

由于RADIUS协议简单明确,可扩充,因此得到了广泛应用,包括普通电话上网、ADSL 上网、小区宽带上网、IP电话、VPDN(Virtual Private Dialup Networks,基于拨号用户的虚拟专用拨号网业务)、移动电话预付费等业务。

IEEE提出了802.1x标准,这是一种基于端口的标准,用于对无线网络的接入认证,在认证时也采用RADIUS协议。

RADIUS协议最初是由Livingston公司提出的,原先的目的是为拨号用户进行认证和计费。

后来经过多次改进,形成了一项通用的认证计费协议。

创立于1966年的Merit Network, Inc.是密执安大学的一家非营利公司,其业务是运行维护该校的网络互联MichNet。

1987年,Merit在美国NSF(国家科学基金会)的招标中胜出,赢得了NSFnet(即Internet前身)的运营合同。

因为NSFnet是基于IP的网络,而MichNet却基于专有网络协议,Merit面对着如何将MichNet的专有网络协议演变为IP 协议,同时也要把MichNet上的大量拨号业务以及其相关专有协议移植到IP网络上来。

1991年,Merit决定招标拨号服务器供应商,几个月后,一家叫Livingston的公司提出了建议,冠名为RADIUS,并为此获得了合同。

1992年秋天,IETF的NASREQ工作组成立,随之提交了RADIUS作为草案。

radius radgroupreply 参数

radius radgroupreply 参数

标题:深入解读radius radgroupreply参数一、背景介绍Radius(远程身份验证拨号用户服务)是一种用于验证、授权和会计的网络协议。

它广泛应用于各类网络系统中,包括无线网络、虚拟专用网络、以太网接入网络等。

radius radgroupreply参数是Radius 协议中的一个重要组成部分,其作用是什么?如何配置和使用这个参数?本文将对这些问题进行深入探讨。

二、radius radgroupreply参数的作用在Radius协议中,radgroupreply参数用于配置组回复(group reply)。

组回复是对同一组内所有用户进行相同回复的一种机制。

简而言之,就是当一组用户请求某项服务时,服务器可以向这组用户发送相同的响应。

而radgroupreply参数就是用来定义这些共同的响应内容。

三、配置和使用radius radgroupreply参数1. 在Radius服务器上找到配置文件,一般为radiusd.conf或radiusd.conf文件。

2. 在配置文件中找到对应的组定义部分,一般以“group”开头。

3. 在组定义部分,添加radgroupreply参数,格式为“radgroupreply 属性名操作符属性值”。

4. 操作符可以是“:=”、“+=”、“=”,分别表示赋值、增加和替换。

5. 属性名和属性值需要根据实际情况填写,例如可以设置组内所有用户的带宽限制、IP位置区域等。

6. 配置完成后,保存文件并重启Radius服务器,使配置生效。

四、radius radgroupreply参数的注意事项1. 在配置过程中,需要确保属性名和属性值的正确性,否则会导致配置失效。

2. 注意组内用户的权限和需求,确保配置的合理性和安全性。

3. 配置完成后,要及时测试和验证配置的有效性,及时调整和修正可能存在的问题。

4. 在实际应用中,也要定期审查和更新配置,确保其与实际需求和安全政策保持一致。

Radius返回的VSA属性说明

Radius返回的VSA属性说明

Radius返回的VSA属性说明对于pppoe用户的radius认证,为了让7750能成功建立pppoe会话,需要radius server 系统返回下列Alcatel特定厂商的VSA属性:1)subscriber-id;2)sub-profile;3)SLA-profile;4)Alc-MSAP-service-id;5) Alc-MSAP-policy;6) Alc-MSAP-interface;属性说明及建议:1)subscriber-id: 该属性标识用户(subscriber,每subscriber用户下可带多个终端host,如三重播放时,包含HSI、VoIP、IPTV三种终端,在单HSI业务的简单环境下,每用户下就一PC,提供HSI业务),建议认证通过后,radius把pppoe用户名作为subscriber-id 值返回到7750;2)sub-profile: 该属性是一个字符串名称(即:7750上的策略模板名称),它在7750上定义了QoS层次化调度细节,如一级(或称根)调度器总带宽为多少,若干个二级调度器的带宽分别是多少,并以什么样的优先级方式去竞争抢占一级调度器的总带宽;如一个家庭用户(由subscriber-id标识),其下面有三种业务分别是VoIP、IPTV、HSI上网,如该家庭用户引用了sub-profile(由radius返回),则sub-profile指导该用户下的三种业务如何抢占带宽。

3)SLA-profile: 该属性也是一个字符串名称,它是7750为某种类型的用户流量分配硬件队列,并为该硬件队列分配指定带宽,如定义CIR/PIR/Buffer Size等,每个硬件队列实际上对应一项业务,如HSI就对应一个队列。

sub-profile与SLA-profile是结合使用的,sub-profile定义了根层次总带宽,及各子层次各带宽的抢占关系,sla-profile定义了具体某种业务所需的带宽;SLA-profile中定义的具体业务所需要的带宽要遵循sub-profile定义的调度策略,如哪种业务优先去抢占带宽。

RouterOSRadius属性官方解释

RouterOSRadius属性官方解释

RouterOSRadius属性官方解释RouterOS Radius属性官方解释Mikrotik-Recv-Limit 从客户端收到报文总字节数限制,可以用于基于流量记费. Mikrotik-Xmit-Limit 发给客户端收到报文总字节数限制,可以用于基于流量记费. Mikrotik-Group 用户组,在使用radius认证Mikrotik管理用户时可以用该属性返回用户属于full组还是其他组.Mikrotik-Wireless-Forward 转发项,当radius将该属性值=0返回给Mikrotik 时,Mikrotik无线客户端的帧不转发到infrastructure Mikrotik-Wireless-Skip-Dot1x 802.1x认证选项,radius将不等于0的该属性值返回给Mikrotik时,Mikrotik对该无线客户忽略802.1x 认证.Mikrotik-Wireless-Enc-Algo WEP加密算法。

0 表示不加密, 1 表示40-bit WEP, 2 表示104-bit WEP (Wireless only)Mikrotik-Wireless-Enc-Key WEP 加密 keyMikrotik-Rate-Limit 客户的速率限制。

字符串表示,格式为rx-rate[/tx-rate] [rx-burst-rate[/tx-burst-rate] [rx-burst-threshold[/tx-burst-threshold] [rx-burst-time[/tx-burst-time] [priority] [rx-rate-min[/tx-rate-min]]]]其中,[]中内容表示可选。

"rx" 表示客户的上传速率,"tx"客户的下载速率。

burst-rate 突发速率,burst-threshold突发门限,burst-time突发时长。

远程访问RADIUS属性

远程访问RADIUS属性

远程访问RADIUS属性远程访问RADIUS 属性下面为各种RADIUS 数据包类型列出了受“路由和远程访问”支持的RADIUS 属性。

关于这些属性的详细信息,请参阅RFC 2865、“远程身份验证拨入用户服务(RADIUS)”和RFC 2548、“Microsoft 供应商特定的RADIUS 属性。

Access-RequestUser-Name(RADIUS 属性1)包含不带域的用户主要名称或Windows NT 名称的字符串值。

User-Password(RADIUS 属性2)包含用户密码的字符串值,并且仅当“密码验证协议(PAP)”被协商为身份验证协议时,才发送该字符串值。

CHAP-Challenge(RADIUS 属性3)包含“质询握手身份验证协议(CHAP)”在响应质询时提供的响应值。

NAS_IP_Addresss(RADIUS 属性4)包含远程访问服务器的IP 地址。

NAS-Port(RADIUS 属性5)指明远程访问服务器上接收传入呼叫的端口号。

Service-Type(RADIUS 属性6)发送的值仅限于“Framed”(2)。

Framed-Protocol(RADIUS 属性7)发送的值仅限于“PPP”(1)。

Framed-MTU(RADIUS 属性12)与EAP 身份验证一起使用,将与客户端协商的最大传输单元(MTU) 通知RADIUS 服务器,以便RADIUS 服务器不会发送无法在链接上传递的EAP 消息。

State(RADIUS 属性24)远程访问服务器从来不在初始访问请求中传递这个属性。

如果采用了EAP 作为身份验证协议,并且在访问质询数据包中接收到了“State”属性,那么在发送的下一个访问请求数据包中,“State”属性将原封不动地返回。

Called-Station-Id(RADIUS 属性30)接收呼叫的电话号码。

对于虚拟专用网(VPN) 连接,此属性指的是VPN 服务器的IP 地址。

radius 原理

radius 原理

radius 原理
radius是一种网络协议,用于认证、授权和计费的低级别访问
控制协议。

它通过在客户端和服务器之间建立安全的通信通道,允许用户通过网络进行身份验证和授权,以获取网络资源的访问权限。

radius协议可用于各种网络服务,如无线网络接入控制、虚拟专用网(VPN)访问控制、远程访问服务器(RAS)等。

radius协议的工作原理基于客户端/服务器模型。

当用户需要访问网络资源时,客户端会向radius服务器发送认证请求。

服务器收到请求后,会验证用户的身份信息,如用户名和密码。

如果验证成功,服务器会向客户端返回访问授权报文,包括允许访问的资源和权限等信息。

客户端收到授权报文后,可以使用授权的访问权限访问网络资源。

radius协议还支持计费功能,当用户使用网络资源时,服务器
可以记录和计费用户的网络使用情况,如连接时间、数据传输量等信息。

这样可以实现对网络资源的精确计费和资源管理。

radius协议的安全性主要通过共享密钥来保证。

客户端和服务
器都需要预先共享一个密钥,用于加密和解密通信过程中的敏感信息,如用户密码。

此外,radius服务器还可以使用其他身
份验证协议,如基于证书的身份验证,以提高安全性。

总之,radius是一种强大的网络访问控制协议,通过认证、授
权和计费功能,可以实现对网络资源的高效管理和安全控制。

通过使用radius协议,网络管理员可以方便地管理用户的访问权限,确保网络资源的安全和可靠使用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Radius返回的VSA属性说明
对于pppoe用户的radius认证,为了让7750能成功建立pppoe会话,需要radius server 系统返回下列Alcatel特定厂商的VSA属性:
1)subscriber-id;
2)sub-profile;
3)SLA-profile;
4)Alc-MSAP-service-id;
5) Alc-MSAP-policy;
6) Alc-MSAP-interface;
属性说明及建议:
1)subscriber-id: 该属性标识用户(subscriber,每subscriber用户下可带多个终端host,如三重播放时,包含HSI、VoIP、IPTV三种终端,在单HSI业务的简单环境下,每用户下就一PC,提供HSI业务),建议认证通过后,radius把pppoe用户名作为subscriber-id 值返回到7750;
2)sub-profile: 该属性是一个字符串名称(即:7750上的策略模板名称),它在7750上定义了QoS层次化调度细节,如一级(或称根)调度器总带宽为多少,若干个二级调度器的带宽分别是多少,并以什么样的优先级方式去竞争抢占一级调度器的总带宽;如一个家庭用户(由subscriber-id标识),其下面有三种业务分别是VoIP、IPTV、HSI上网,如该家庭用户引用了sub-profile(由radius返回),则sub-profile指导该用户下的三种业务如何抢占带宽。

3)SLA-profile: 该属性也是一个字符串名称,它是7750为某种类型的用户流量分配硬件队列,并为该硬件队列分配指定带宽,如定义CIR/PIR/Buffer Size等,每个硬件队列实际上对应一项业务,如HSI就对应一个队列。

sub-profile与SLA-profile是结合使用的,sub-profile定义了根层次总带宽,及各子
层次各带宽的抢占关系,sla-profile定义了具体某种业务所需的带宽;SLA-profile中定义的具体业务所需要的带宽要遵循sub-profile定义的调度策略,如哪种业务优先去抢占带宽。

sub-profile与sla-profile是在7750上定义的具体策略,每一具体的sub-profile和
sla-profile组合就对应一种具体产品(如:HSI高速上网的1M档次、2M档次...等等速率档次);radius为某用户返回sub-profile和sla-profile之后,7750就利用
sub-profile和sla-profile名为该用户引用本地已配置好的具体策略。

针对pppoe上网用户,建议采用如下命名规则:
sub-profile:subprofile-pppoe-1M(2M、3M....);即subprofile-pppoe-(速率等级);SLA-profile: slaprofile-pppoe-HSI-1M(2M、3M.....)或者slaprofile-pppoe-IPTV-2M(3M、4M....);即slaprofile-pppoe-(业务名称)-(速率等级);
为了使得7750上对pppoe的配置更加简化,我们计划采用动态方式支持pppoe子接口的创建,但这需要radius在认证通过后返回下面三个VSA属性(这三个属性非强制返回):4) Alc-msap-service-id: 该属性指明7750在那个服务号下(service-id,7750每建立一个服务均有一个服务号)创建pppoe业务;我们现在指定所有7750开pppoe业务时均在service-id=3000下开,所以希望radius返回Alc-msap-sercive-id为固定值3000;
5)Alc-msap-policy:该属性指导创建pppoe子接口时应采用哪种模板,即创建的pppoe 子接口时,在该子接口下应配置什么特征功能;该属性也是固定的,我们建议采用固定值:Alc-msap-policy=msap-pppoe;
6)Alc-msap-interface:该属性指导7750具体在哪个物理接口下创建pppoe子接口(因为一个service-id下可能会有很多物理接口);该属性的支持需要radius服务器做一些开发,
我们的建议流程是如下:
-------------------------------------
在7750向radius发送认证请求时,7750把nas-port-id增加一个前缀如“Ethernet-”,即变成“Ethernet-1/1/1:100.100”,其中100.100标识qinq号,每个用户的qinq均不一样,发送到radius后,希望radius把qinq的号码截掉变成"Ethernet-1/1/1",然后把Ethernet-1/1/1填入Alc-msap-interface作为值返回。

在7750上是把
Ethernet-1/1/1作为group-interface的名称。

---------------------------------------
最理想的环境下,需要radius返回上面六个属性,其中前面三个需要强制返回,后三个非强制,但支持返回的话可简化7750的pppoe配置。

相关文档
最新文档