radius配置

合集下载

Radius认证服务器的配置与应用讲解

Radius认证服务器的配置与应用讲解

IEEE 802.1x协议IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。

IEEE 802系列局域网(LAN)标准占据着目前局域网应用的主要份额,但是传统的IEEE 802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,同时也不便于实现对局域网接入用户的管理。

IEEE 802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。

连接在交换机端口上的用户设备如果能通过认证,就可以访问局域网内的资源,也可以接入外部网络(如Internet);如果不能通过认证,则无法访问局域网内部的资源,同样也无法接入Internet,相当于物理上断开了连接。

IEEE 802. 1x协议采用现有的可扩展认证协议(Extensible Authentication Protocol,EAP),它是IETF提出的PPP协议的扩展,最早是为解决基于IEEE 802.11标准的无线局域网的认证而开发的。

虽然IEEE802.1x定义了基于端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。

典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算机;另一种是基于无线局域网(WLAN)的接入方式。

其中,前者是基于物理端口的,而后者是基于逻辑端口的。

目前,几乎所有的以太网交换机都支持IEEE 802.1x协议。

RADIUS服务器RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、授权(Authorization)和审计(Accounting),即提供了3A功能。

RADIUS认证配置实列

RADIUS认证配置实列

创新联杰RADIUS认证配置实列实验图如:一案列分析1、当无线客户端在AP的覆盖区域内,就会发现以SSID标识出来的无线信号,从中可以看到SSID名称和加密类型,以便用户判断选择。

2、无线AP配置成只允许经过802.1X认证过的用户登录,当用户尝试连接时,AP会自动设置一条限制通道,只让用户和RADIUS服务器通信,RADIUS服务器只接受信任的RADIUS客户端(这里可以理解为AP或者无线控制器),用户端会尝试使用802.1X,通过那条限制通道和RADIUS服务器进行认证。

3、RADIUS收到认证请求之后,首先会在AD中检查用户密码信息,如果通过密码确认,RADIUS会收集一些信息,来确认该用户是否有权限接入到无线网络中,包括用户组信息和访问策略的定义等来决定拒绝还是允许,RADIUS把这个决定传给radius客户端(在这里可以理解为AP或者无线控制器),如果是拒绝,那客户端将无法接入到无线网,如果允许,RADIUS还会把无线客户端的KEY传给RADIUS客户端,客户端和AP会使用这个KEY加密并解密他们之间的无线流量。

4、经过认证之后,AP会放开对该客户端的限制,让客户端能够自由访问网络上的资源,包括DHCP,获取权限之后客户端会向网络上广播他的DHCP请求,DHCP服务器会分配给他一个IP地址,该客户端即可正常通信。

二安装活动目录建帐号三安装IAS、添加删除程序—》添加删除windows组件2、选择“网络服务”,点击“详细信息”3、选择“Internet验证服务”,点击“确定”4、点击“下一步”,windows会自动安装IAS。

5、安装好之后,在“管理工具”里面就会看到“Internet验证服务”,打开之后,在AD中注册服务器,使IAS能够读取AD里面的帐号。

四、为IAS安装证书由于802.1X和WPA都需要证书来用于IAS服务器认证及加密密钥的产生,所以必须要给IAS服务器安装一个证书,否则,在配置IAS的时候会出现无法找到证书的错误。

windows2003搭建RADIUS服务器

windows2003搭建RADIUS服务器

windows2003下RADIUS服务器配置概述:802.1x 的认证的实现原理拓扑结构图如下:由拓扑图可以看到,配置会涉及到无线客户端、ap、ac、radius四种设备。

各设备网络配置如下:1、用无线网卡模拟无线客户端,ip地址由ac配置dhcp自动获取2、ap配置静态ip地址:192.168.254.6 255.255.255.03、ac vlan1配置管理地址:192.168.254.9 255.255.255.04、radius由虚拟机运行windows 2003配置,虚拟机ip设为:192.168.254.8 255.255.255.0一、配置RADIUS server:配置RADIUS server 前需要在windows 2003服务器上安装Active Directory ,IAS(internet验证服务),IIS管理器(internet信息服务管理器),和证书颁发机构;a)、安装AD(Active Directory),在“开始”—〉“运行”—〉命令框中输入命令“dcpromo”开始进行安装。

b)、安装证书颁发机构,在“控制面板”—〉“添加删除程序”—〉“添加/删除windows组件”—〉“windows 组件向导”的组件中选择“证书服务”并按提示安装;c)、安装IAS和IIS,在“控制面板”—〉“添加删除程序”—〉“添加/删除windows 组件”—〉“网络服务”并按提示安装。

d)、注:没有安装AD和证书服务时,要先安装AD然后再安装证书服务,如果此顺序相反,证书服务中的企业根证书服务则不能选择安装;在这四个管理部件都安装的条件下,就可以开始进行RADIUS服务器配置。

1、默认域安全、默认域控制器安全设置为了在配置客户端密码时省去一些麻烦,进行下面的配置:a)、进入“开始”—〉“管理工具”—〉“域安全策略”,进入默认域安全设置,展开“安全设置”—〉“账户策略”—〉“密码策略”,在右侧列出的策略中作如下设置:●右键点击“密码必须符合复杂性要求”选择“属性”,将这个策略设置成“已禁用”。

计算机网络形考5实训14RADIUS服务的配置与使用

计算机网络形考5实训14RADIUS服务的配置与使用

计算机网络形考5实训14RADIUS服务的配置与使用1. 介绍本文档旨在介绍RADIUS(远程身份验证拨号用户服务)服务的配置与使用。

RADIUS是一种用于提供网络用户身份验证、授权和帐户信息管理的协议。

2. 配置RADIUS服务以下是配置RADIUS服务的步骤:1. 在服务器上安装RADIUS服务器软件,并确保其正确设置。

2. 配置RADIUS服务器的认证方法,可以使用本地数据库或外部认证服务器(例如Active Directory)。

3. 配置RADIUS服务器的授权策略,包括访问控制和帐户管理规则。

4. 配置RADIUS客户端,使其能够与RADIUS服务器进行通信。

5. 测试RADIUS服务器的功能,确保正确配置。

3. 使用RADIUS服务一旦RADIUS服务已成功配置,可以使用它来实现以下功能:1. 用户身份验证:用户可以使用他们的凭据(例如用户名和密码)登录到网络服务。

2. 访问控制:RADIUS可以根据用户的身份和其他属性,决定其对网络资源的访问权限。

3. 记录账户信息:RADIUS可以记录用户的登录信息、使用时间和流量消耗等账户信息。

4. 账号管理:管理员可以使用RADIUS服务管理用户的帐户信息,例如重置密码或修改用户权限。

4. 注意事项在配置和使用RADIUS服务时,需要注意以下事项:1. 安全性:确保RADIUS服务器和通信渠道的安全设置,以防止未经授权的访问和数据泄露。

2. 日志记录:建议启用RADIUS服务器的日志记录功能,以便跟踪用户活动和故障排除。

3. 时钟同步:确保RADIUS服务器和客户端的时钟是同步的,以避免认证和授权问题。

5. 总结RADIUS服务是一种用于网络用户身份验证和授权管理的重要工具。

通过正确配置和使用RADIUS服务器,可以实现安全、可靠的用户访问控制和帐户管理。

在使用RADIUS服务时,务必注意安全性和日志记录等注意事项。

RADIUS协议的账号管理配置

RADIUS协议的账号管理配置

RADIUS协议的账号管理配置RADIUS(远程身份验证拨号用户服务)是一种用于网络接入认证、授权和账号管理的协议。

它被广泛应用于企业、教育机构和服务提供商等不同场景中。

本文将介绍如何进行RADIUS协议的账号管理配置,帮助网络管理员更好地管理用户账号。

一、概述在网络环境中,为了保障网络资源的安全和有效使用,账号管理是必不可少的一项工作。

RADIUS协议通过将认证、授权和账号管理集中在一台或多台RADIUS服务器上,为网络管理员提供了更加灵活和可控的用户账号管理方式。

二、配置RADIUS服务器1. 安装和配置RADIUS服务器软件RADIUS服务器软件有多种选择,例如FreeRADIUS、Microsoft NPS等。

根据实际需求选择并安装合适的软件,然后按照软件提供的配置文档进行配置。

2. 创建RADIUS客户端在RADIUS服务器上创建一个客户端,用于与接入设备通信。

配置客户端时,需要指定一个共享密钥,该密钥将用于客户端和服务器之间的认证。

3. 配置认证方法RADIUS支持多种认证方法,包括PAP、CHAP、MS-CHAP等。

根据网络环境和需求选择合适的认证方法,并进行相应的配置。

4. 配置账号管理策略RADIUS服务器通常支持不同的账号管理策略,如账号锁定、密码策略等。

根据实际情况配置账号管理策略,以提高账号的安全性和管理效率。

三、接入设备配置1. 配置RADIUS服务器地址在接入设备上配置RADIUS服务器的地址和端口号,以便设备能够与RADIUS服务器进行通信。

2. 配置共享密钥将与RADIUS服务器配置的客户端共享密钥配置到接入设备上,确保设备和服务器之间的通信得到有效认证。

3. 配置认证方式根据RADIUS服务器的配置,选择合适的认证方式进行配置,以便设备能够正确地与服务器进行认证。

四、用户账号管理1. 添加用户账号通过RADIUS服务器的管理界面或命令行工具,添加用户账号信息,包括用户名、密码、权限等。

实训4-3:Radius认证服务器的配置

实训4-3:Radius认证服务器的配置

某企业要求用户在连接到网络之前需要输入用户 名和密码,只有合法用户才能连接到企业网络, 防止非法用户窃取企业信息或对网络进行攻击。 802.1x协议是基于Client/Server的访问控制和 认证协议。它可以限制未经授权的用户/设备通 过接入端口访问局域网或广域网。在获得交换机 或局域网提供的各种业务之前,802.1x对连接到 交换机端口上的用户/设备进行认证。在认证通 过之前,802.1x只允许EAPoL(基于局域网的扩 展认证协议)数据通过设备连接的交换机端口; 认证通过以后,正常的数据可以顺利地通过以太 网端口。
向导模式”,输入“策略名”,如所示
4.设置远程访问策略
(3)在“访问方法”窗口,选择访问方法为“以太网”
,如所示。
4.设置远程访问策略
(4)在“用户或组访问”窗口,选择授权方式,将之前
添加的"802.1x"用户组加入许可列表,如所示。
4.设置远程访问策略
(5)在“身份验证方法”窗口,选择身份验证方法为
用中也可以是VPN服务器、无线AP等,而不是用户端的计 算机。RADIUS服务器只会接受由RADIUS客户端设备发过 来的请求,为此需要在RADIUS服务器上来指定RADIUS客 户端。 (1)在“Internet验证服务”窗口,右击“RADIUS客户 端”,选择【新建RADIUS客户端】菜单,如所示。
1.安装RADIUS服务器
(1)选择【开始】 【控制面板】 【添加或删除
程序】菜单,在打开的对话框中选择“添加/删除 Windows组件”,如所示。
1.安装RADIUS服务器
(2)选择“网络服务”组件,单击
“网络服务”对话框,如所示。
详细信息(D)...

RADIUS配置

RADIUS配置

R1#test aaa group radius cisco cisco new-code //测试成功了以后再往下做,不然做的东西没有任何意义
启用AAA认证之前,一定要先关掉console口的认证 //不然AAA服务器挂了,你的CONSOLE口登录不进去,就很麻烦,只能重启破密码,等着哭吧
R1(config)#aaa new-model
R1(config)#radius-server host 10.1.1.241 key cisco //10.1.1.241是radius服务器地址,密钥是cisco 。做完这个在路由器或者交换机上测试以下AAA协议是否通过,先在AAA添 加用户名,比如是cisco,口令是cisco,测试如下
R1(config)#aaa authentication login vty group radius //vty是实例名,可以随便取名
R1(config)#line vty 0 4
R1(config-line)#login authentication vty //调用上面定义的vty实例
R1(config-lin好了,其他的操作在AAA服务器上操作。
,
R1(config)#aaa authentication login nocon line none
R1(config)#line console 0
R1(config-line)#login authentication nocon
R1(config-line)#exit
然后在启用VTY的认证

radius服务器配置

radius服务器配置
第9章 无线网络安全
9. 1 无线网络概述
定义:无线网络是指无需布线即可实现计算机之间或各类
通信终端之间互联的网络,它是无线电技术、通信技术
和计算机技术相融合的产物。目前所使用的无线网络系
统主要分为无线蜂窝系统和无线数据通信系统两类。
2
本章的学习结构:
9.1.1 无线蜂窝系统
9.1.2 无线数据通信系统
强等优点。无线局域网技术目前主要有两大阵营,即IEEE 802.11系 列标准和欧洲的HiperLAN。其中以IEEE802. 11系列标准中的802. 11
b/g/n 产品在目前占主导地位。IEEE 802.11无线局域网是本章介绍的
重点。
10
2.无线个域网
无线个域网(Wireless Personal Area Network ,
11
3. 无线城域网
为了建立一个全球统一的宽带无线接入标准,以便让 宽带无线接入技术更快地发展,IEEE于1999年成立了IEEE 802.16工作组,将基于IEEE 802.16系列标准的网络称为
无线城域网(WMAN)。
WiMAX中文名是微波存取全球互通,是IEEE 802.16 技术在市场推广时采用的名称,也是IEEE 802.16d/e技术
在业界大力推广3G应用的过程中,4G标准的制定工 作早已提上了日程,国际电信联盟(ITU)打算在 2010年左右完成全球统一的4G标准的制定工作。目 前关于4G的定义尚无定论,ITU对4G的描述为:移 动状态下能够达到100Mbit/s的传输速率,静止状态下 能够实现1Gbit/s的速率。
9.1.2 无线数据通信系统
,提供的传输速率为1Mbit/s或2Mbit/s。
2003年IEEE 802.11g标准发布,可以在2.4GHz的ISM频段上 达到54Mbit/s的传输速率。而于2008年10月发布的IEEE 802.11n 标准其传输速率为100Mbit/s~600Mbit/s之间,采用智能天线及传 输技术,使无线网络的传输距离可以达到数公里。采用独特的双

接入设备RADIUS配置

接入设备RADIUS配置

接入设备RADIUS配置接入设备RADIUS配置 (1)MAX 4000/6000 (1)MAX TNT (2)低密TOTOL CONTROL (2)高密TOTOL CONTROL (3)MAX 4000/6000MAX4000/6000为图形界面配置方式,具体配置如下:90-A00 Mod ConfigAuth...Auth=RADIUS * 认证服务器类型Auth Host #1=202.99.174.1 * 认证服务器IP地址Auth Host #2=0.0.0.0 第二认证服务器IP地址Auth Host #3=0.0.0.0 第三认证服务器IP地址Auth Port=1645 * 认证服务器端口号(一般为1645)Auth Src Port=0 * 终端服务器端口号Auth Timeout=5 * 认证包超时重发时间间隔(建议为5)Auth Key=test * 认证 Key, 必须与Radius配置文件"clients"中对应的Key相一致Auth Pool=No * Yes: 终端服务器将动态IP地址送往Radius服务器进行IP Pool认证(一般设为No)Auth Boot Host #1=0.0.0.0Auth Boot Host #2=0.0.0.0Auth Boot Port=0Auth TS Secure=Yes * Yes: 当Radius中没有Login Host设置时,挂断呼叫Auth Send Attr. 6,7=No 确认MAX是否在请求包中加入6、7两条RADIUS属性,一般可不送Local Profiles First=Yes * Yes: 终端服务器(Max)本地用户优先认证Auth Req=Yes * 受制于Answer中 Id Auth选项:Timeout Busy=No 当 Id Auth=Prefer 或 Ignore时,该参数无效ID Fail Busy=No 当 Id Auth=Required 时, Auth Req=Yes Radius超时挂断APP Server=No Auth Req=No Radius超时接入APP Host=N/AAPP Port=N/ASecurID DES encryption=N/ASecurID host retries=N/ASecurID NodeSecret=N/ASess Timer=N/AFramed Addr Start=No 确认是否在ppp用户登录后发送第2个Start记录包Auth Reset Timeout=0 设置当MAX因主RADIUS服务器不应答切换到备用服务器地址后,强制转换回主RADIUS服务器的时间Auth Id Max Retry Time=090-A00 Mod ConfigAccounting...Acct=RADIUS * 计费服务器类型Acct Host #1=202.99.174.1 * 计费服务器IP地址Acct Host #2=0.0.0.0 第二计费服务器IP地址Acct Host #3=0.0.0.0 第三计费服务器IP地址Acct Port=1646 * 计费服务器端口号Acct Src Port=0 * 终端服务器端口号Acct Timeout=30 * 计费包超时重发时间间隔Acct Key=test * 计费 KeySess Timer=0 当Auth=RADIUS/LOGOUT时,用于设置MAX定期发包的时间间隔Acct-ID Base=10 计费ID基于十进制Acct Reset Timeout=0 设置当MAX因主RADIUS服务器不应答切换到备用服务器地址后,强制转换回主RADIUS服务器的时间Acct Checkpoint=0 在用户上线期间,MAX每隔一段时间将发送一个记录包,该参数设置时间间隔,值为0时该属性关闭Allow Stop Only=No 是否允许MAX发送不包括username(未经授权的用户断线时)的Stop包,缺省值为NoAcct Max Retry=0 当RADIUS服务器不能响应MAX的计费请求时,MAX重试的最大次数MAX TNT(1)RADIUS认证配置admin> read external-authadmin> listadmin>set auth-server-1 = 202.96.104.8admin>set auth-port = 1645admin>set auth-key = ********admin>set auth-timeout = 5admin>set auth-Send67 = Noadmin>write(2) RADIUS记账配置admin> read external-authadmin> list rad-acct-clientadmin>set acct-server-1 = 0.0.0.0admin>set acct-port = 1646admin>set acct-key = ********admin>set acct-timeout = 30admin>set acct-stop-only = noadmin>write低密TOTOL CONTROLset authentic <IP address>/<UDP port number> <encryption key>set alternate <IP address>/<UDP port number> <encryption key>set accounting < 1 | 2> <IP address>/<UDP port number> <encryptionkey>高密TOTOL CONTROLset authenticationprimary_port <port_number>primary_secret <string>primary_server <name_or_ip_address>secondary_port <port_number>secondary_secret <string>secondary_server <name_or_ip_address>retransmissions <number>timeout <seconds>set accountingprimary_port <port_number>primary_secret <string>primary_server <name_or_ip_address>retransmissions <count>secondary_port <port_number>secondary_secret <string>secondary_server <name_or_ip_address>start_time <authentication | connectiontimeout <seconds>use_servers <one | both>。

RADIUS认证服务器的安装与配置实训

RADIUS认证服务器的安装与配置实训

RADIUS认证服务器的安装与配置实训RADIUS(Remote Authentication Dial-In User Service)是一种广泛应用于企业网络中的认证和授权服务。

它通过提供集中化的身份认证和授权管理,使得多个网络设备可以共享同一个认证服务器,从而简化了网络管理和用户访问的控制。

在本篇文章中,我们将介绍如何安装和配置一个RADIUS认证服务器。

首先,我们需要选择适合自己需求的操作系统来安装RADIUS 服务器。

常用的操作系统选择包括Linux、Windows和FreeBSD等。

在本实训中,我们将选择使用Linux操作系统来安装和配置RADIUS服务器。

我们选择的Linux发行版是Ubuntu Server。

1. 安装Ubuntu Server:首先,在物理或虚拟机上安装Ubuntu Server操作系统。

下载最新的Ubuntu Server ISO镜像文件,并使用它创建一个启动USB或光盘。

启动计算机,并按照提示进行操作系统安装。

2. 安装FreeRADIUS:在Ubuntu Server上安装RADIUS服务器,我们将使用FreeRADIUS。

在终端中运行以下命令,以安装FreeRADIUS:```sudo apt-get updatesudo apt-get install freeradius```3. 配置FreeRADIUS:安装完成后,我们需要对FreeRADIUS进行配置。

首先,编辑`/etc/freeradius/users`文件,该文件包含用户的认证信息。

添加以下示例行,其中用户名为`testuser`,密码为`testpassword`:```testuser Cleartext-Password := "testpassword"```4. 配置FreeRADIUS服务器参数:接下来,我们需要编辑`/etc/freeradius/clients.conf`文件,该文件包含了RADIUS服务器的配置信息。

Radius认证服务器的配置与应用(802.1x)

Radius认证服务器的配置与应用(802.1x)

IEEE 802.1x协议IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。

IEEE 802系列局域网(LAN)标准占据着目前局域网应用的主要份额,但是传统的IEEE 802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,同时也不便于实现对局域网接入用户的管理。

IEEE 802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。

连接在交换机端口上的用户设备如果能通过认证,就可以访问局域网内的资源,也可以接入外部网络(如Internet);如果不能通过认证,则无法访问局域网内部的资源,同样也无法接入Internet,相当于物理上断开了连接。

IEEE 802. 1x协议采用现有的可扩展认证协议(Extensible Authentication Protocol,EAP),它是IETF提出的PPP协议的扩展,最早是为解决基于IEEE 802.11标准的无线局域网的认证而开发的。

虽然IEEE802.1x定义了基于端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。

典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算机;另一种是基于无线局域网(WLAN)的接入方式。

其中,前者是基于物理端口的,而后者是基于逻辑端口的。

目前,几乎所有的以太网交换机都支持IEEE 802.1x协议。

RADIUS服务器RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、授权(Authorization)和审计(Accounting),即提供了3A功能。

Radius认证服务器的配置与应用

Radius认证服务器的配置与应用

4.2 PKI的概念和组成 10.1.2 认证、授权与审计 在计算机网络安全领域,将认证、授权与审计统称为AAA或3A,即英文 Authentication(认证)、Authorization(授权)和Accounting(审计)。 1. 认证 认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统或资 源的问题。 2. 授权 授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问或资 源使用权限。
2. 认证者 认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其 与网络的连接状态。 扮演认证者角色的设备有两种类型的端口:受控端口(controlled Port)和非受控端口 (uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源; 而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端 口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务 器与交换机的正常通讯。 3. 认证服务器 认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供 认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以 对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理 从认证者发来的审计数据。微软公司的Windows Server 2003操作系统自带有RADIUS服 务器组件。
第10讲 Radius认证服务器的配置与应 用
★ 学习目标 ★
l 熟悉身份认证的概念 l 熟悉IEEE 802.1x协议的工作特点 l 掌握基于Windows Server 2003的Radius服务器的安装和配置方 法 l 掌握交换机上IEEE 802.1x及相关协议的启用和配置方法 l 掌握Radius认证系统的应用和故障排除方法

windows下建立radius服务器安装步骤

windows下建立radius服务器安装步骤

RADIUS安装与配置1.安装RADIUS进入添加/删除程序中的添加/删除Windows组件,选择网络服务中的Internet验证服务2.安装IAS后,进入IAS配置界面3.右键点击RADIUS客户端,选择新建RADIUS客户端。

客户端地址为验证交换机的管理地址,点击下一步。

4.选择RADIUS Standard,共享机密为交换机中所配置的key。

点击完成。

5.右键点击远程访问策略,单击新建远程访问策略。

6.为策略取一个名字,点击下一步7.选择以太网,点击下一步8.选择用户,点击下一步1.使用MD5质询,点击下一步,并完成。

2.在右面板中右键点击所新建的策略,选择属性。

3.点击添加,选择Day-And-Time-Restrictions4.选择添加,选择允许,单击确定。

5.删除NAS-Port-Type匹配”Ethernet”,并选择授予访问权限6.单击编辑配置文件,选择高级-------添加选择添加[64]Tunnel-Type:VLAN[65]Tunnel-Medium-Type:802[81]Tunnel-Pvt-Group-ID:VLAN ID7.单击确定8.右键点击连接请求策略,选择新建连接请求策略9.选择自定义策略,并为该策略取个名字10.策略状况选择添加Day-And-Time-Restrictions,配置方法同上。

然后一直下一步并完成。

20.添加远程登录用户。

在本地用户和组中新建一个用户。

11.右键点击新建的用户,进入属性,选择隶属于,删除默认的USERS组21.点击拨入,设置为允许访问12.IAS配置完成。

13.VRV EDP Agent认证成功。

RADIUS服务器在WINDOWS2000和LINUX下的配置文档(详)

RADIUS服务器在WINDOWS2000和LINUX下的配置文档(详)

WINDOWS2000的RADIUS服务器安装配置过程1、安装ISA (Internet验证服务)组件:添加/删除程序------》添加/删除Windows组件-------》网络服务--------》Internet验证服务2、配置RADIUS1) 选择[开始]-[程序]-[管理工具]- Internet验证服务2)客户端,(VPN网关就是一个客户端)例如:VPN网关与Radius 服务器的连接端口IP为192.168.2.1时。

新建一个客户端,名称为topsec,客户端IP地址为192.168.2.1,共享机密为:123,客户端-供应商默认为:RADIUS Standard注:上图中不能选:“客户端必须总是在请求中发送签名属性”,否则会导致客户端认证超时3) 配置远程访问策略新建远程访问策略,给策略一个好记的名字:TOPSEC,下一步添加需要匹配的条件。

点击添加,选择Clinet-IP-Address ,弹出窗口“输入一个字或通配符”输入192.168.2.1,将其添加进访问策略。

点击下一步,选择“授予远程访问权限”,再点击下一步,此时,需要编辑配置文件,点击编辑配置文件,出现对话框,点击“身份验证”标签,单选未加密身份验证,再点击“加密”标签,单选无加密,点确定,配置完成。

注:在刚添加的访问策略点击右键,选择上移,把它的顺序移到第一条(否则可能造成客户端认证被拒绝)linux下架设freeradius+mysql服务器一、架设服务器所用软件freeradius-1.1.3 mysql-5.0.27 linux 2.6二、配置mysql1安装mysql[code]# tar -zxvf mysql-5.0.27.tar.gz# cd mysql-5.0.27# ./configure --prefix=/usr/local/mysql \--localstatedir=/usr/local/mysql/data \--with-unix-socket-path=/tmp/mysql.sock \--with-extra-charsets=gbk \--with-extra-charsets=all \--with-low-memory \--enable-assembler \--with-mysqld-ldflags=-all-static \--with-mit-threads# make# make install# groupadd mysql# useradd -g mysql mysql# chgrp -R mysql /usr/local/mysql/# usr/local/mysql/bin/mysql_install_db --user=mysql# usr/local/mysql/bin/mysql_safe_db --user=mysql &mysql> set password for root@localhost=password('your_password');mysql> \q2.启动并进入mysql[root@localhost local]# /etc/init.d/mysqld startStarting MySQL: [ OK ]或者是:[root@localhost RPMS]# service mysqld startStarting MySQL: [ OK ]pstree命令后就可以看见它的进程。

Radius认证服务器配置及应用x

Radius认证服务器配置及应用x
在这一节中,需要为所有通过认证才能够访问网络的用户在RADIUS效劳器中创立账户。 这样,当用户的计算机连接到启用了端口认证功能的交换机上的端口上时,启用了 IEEE 802.1x认证功能的客户端计算机需要用户输入正确的账户和密码后,才能够访问 网络中的资源。下面,读者创立一个测试用的用户账户〔如wq〕,并设置相应的密码。
10.1 身份认证概述
10.1.1 身份认证的概念
身份认证〔Authentication〕是系统审查用户身份的过程,从而确定该用户是 否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份, 提供一种判别和确认用户身份的机制。身份认证需要依赖其他相关技术,确 认系统访问者的身份和权限,使计算机和网络系统的访问策略能够可靠、有 效地执行,防止攻击者假冒合法用户获得资源的访问权限,从而保证系统和 数据的平安以及授权访问者的合法利益。
图 19 新建 RADIUS 客户端
图20 设置 RADIUS 客户端的名称和 IP 地址
图14 选择身份验证方法
图15 确认设置信息
图1.6 只保留新建的远程访问策略
图17 选择属性类型
图18 显示已添加的策略名称
图18 选择要申请证书的类型
图19 输入用户的详细信息
图20 证书申请结束后的显示
图 21 显示未被颁发的证书名称
10.3.4 创立RADIUS客户端 需要说明的是,这里要创立的RADIUS客户端,是指类似于图3中的交换机设备,在实 际应用中也可以是VPN效劳器、无线AP等,而不是用户端的计算机。 RADIUS效劳器只会承受由RADIUS客户端设备发过来的请求,为此需要在RADIUS效 劳器上来指定RADIUS客户端。以图3的网络拓扑为例,具体步骤如下:

Portal及Radius软件配置说明

Portal及Radius软件配置说明

Portal及Radius软件配置说明一、配置portal:第一次安装好软件,在启动之前,需要先进性配置开始->所有程序->WAS->WasAdmin.bat输入“用户名”和“口令”:均为admin成功登录后,进入“系统管理”菜单下的“UAS管理”:进入到如下界面:双击名称为“local”行,打开如下配置编辑界面:输入IP地址:【注意】该地址对应AC中虚接口的IP地址修改“匿名登录”方式为“禁止”:设置公网IP地址池:【注意】地址池的IP区间应该和AC中虚接口IP地址同网段配置后再启动服务:开始->所有程序->WAS->StartWas.bat【注意】之前已启动的,需要先StopWas在进行StartWas 显示如下窗口即服务启动成功:【注意】该窗口不能关闭!二、配置RADIUS服务器:启动程序:(1)单击Servers选项下的“connect”,如连接成功,会有信息显示,其中包括server ip,也就是本机地址(2)切换到RAS Clients选项下点击“Add”默认勾选“Any RAS client”即可点击“Edit authentication shared secret …”【注意】该密码必须和AC中RADIUS设定中的密码相一致设置完成后,右下角的“save”即变为可选状态,单击save保存完成RAS Client的设置(3)切换到Users选项下:点击“Add”,输入用户名并设置密码该用户名和密码是推portal页面时进行验证用的以上步骤就完成了一个用户的添加,可以重复添加多个用户,最后点击右下角的save进行保存从而完成RADIUS的配置工作。

华为思科设备RADIUS配置教程

华为思科设备RADIUS配置教程

华为思科设备RADIUS配置教程1.RADIUS配置RADIUS客户端配置:思科设备例子:交换机和路由器的配置:aaa new-modelaaa authentication login auth group radius local //配置登陆认证的优先级radius-server host 139.123.252.245 auth-port 1812 acct-port 1813//配置RADIUS服务器IP地址和端口。

radius-server host 139.123.252.244 auth-port 1812 acct-port 1813radius-server retransmit 3radius-server key ZDBF%51 //配置密码line vty 0 4login authentication auth防火墙PIX的配置:aaa-server radius-authport 1812aaa-server radius-acctport 1813aaa-server TACACS+ protocol tacacs+aaa-server RADIUS protocol radiusaaa-server rsa_radius protocol radiusaaa-server auth protocol radiusaaa-server auth (inside) host 192.168.41.226 ZDBF%51 timeout 10aaa-server LOCAL protocol tacacs+aaa-server radius protocol radiusaaa authentication telnet console auth华为设备例子:VRP3.X版本的配置:radius scheme authprimary authentication 192.168.41.226 1812 //配置主用服务器IP地址和端口primary accounting 192.168.41.226 1813 secondary authentication 192.168.41.227 1812 //配置备用服务器IP地址和端口secondary accounting 192.168.41.227 1813 key authentication ZDBF%51 //配置密码key accounting ZDBF%51user-name-format without-domaindomain authscheme radius-scheme auth localaccounting optionaldomain default enable authuser-interface vty 0 4authentication-mode schemeVRP5.X版本的配置:radius scheme authprimary authentication 192.168.41.226 1812 //配置主用服务器IP地址和端口primary accounting 192.168.41.226 1813 secondary authentication 192.168.41.227 1812 //配置备用服务器IP地址和端口secondary accounting 192.168.41.227 1813 key authentication ZDBF%51 //配置密码key accounting ZDBF%51domain authauthentication default radius-scheme auth local //配置AAA 中的认验模式authorization default radius-scheme auth local //配置AAA中的授权模式accounting optionaldomain default enable authuser-interface vty 0 4authentication-mode scheme华为E100、E200和E500的配置:radius-server template authradius-server shared-key ZDBF%51radius-server authentication 192.168.41.226 1812radius-server authentication 192.168.41.227 1812 secondary radius-server accounting 192.168.41.226 1813radius-server accounting 192.168.41.227 1813 secondaryaaalocal-user huawei password cipher N`C55QK<`=/Q=^Q`MAF4<1!!authentication-scheme defaultauthentication-mode radius local#authorization-scheme default#accounting-scheme default#domain defaultradius-server authNETSCREEN设备例子:set auth-server "Local" id 0set auth-server "Local" server-name "Local"set auth-server "radius" id 1set auth-server "radius" server-name "192.168.41.226" set auth-server "radius" backup1 "192.168.41.227"set auth-server "radius" account-type authset auth-server "radius" radius port 1812set auth-server "radius" radius secret "ZDBF%51"set auth default auth server "radius"set admin auth server "radius"set admin privilege read-write。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
writ host 172.16.2.10 auth-port 1812 acct-port 1813 key wangqun
radius-server retransmit 3
write
1812是系统默认的认证端口,1813是系统默认的记账端口。
auto-port 1812 acct-port 1813可以省略。
key后面的wangqun为交换机与radius服务器之间的共享密钥。
4.配置交换机的认证端口:
interface FastEthernet 0/1
switchport mode access 设置为访问接口
dot1x port-control auto 认证模式自动
dot1x timeout quiet-period 30 失败重试30秒
dot1x timeout reauth-period 30 重新认证30秒
dot1x reauthentication 启用802.1x认证
spanning-tree portfast 启动生成树portfast端口
aaa authentication dot1x default group radius 启用dot1x认证
dot1x system-auth-control 启用dot1x认证
write 启用IEEE 802.1x认证。
3.指定RUAIUS服务器的IP地址与交换机与RADIUS服务器之间的共享密钥:
Cisco3550配置radius:
1.设置交换机的管理地址:
interface vlan 1 虚拟接口vlan 1 ,管理地址在VLAN 1.
ip address 172.16.2.11 255.255.255.0
write
2.启用AAA认证:
aaa new-model 启用AAA认证
相关文档
最新文档