标准Radius协议包结构

合集下载

radius协议详解

radius协议详解

竭诚为您提供优质文档/双击可除radius协议详解篇一:Radius远程用户拨号认证系统详解Radius远程用户拨号认证系统Radius:Remoteauthenticationdialinuserservice,远程用户拨号认证系统由RFc2865,RFc2866定义,是目前应用最广泛的(aaa是authentication(认证)、authorization(授权)和accounting(计费)的简称)基本概念aaaauthentication、authorization、accounting验证、授权、记费pappasswordauthenticationprotocol口令验证协议chapchallenge-handshakeauthenticationprotocol盘问握手验证协议nasnetworkaccessserver网络接入服务器RadiusRemoteauthenticationdialinuserservice远程验证拨入用户服务(拨入用户的远程验证服务)tcptransmissioncontrolprotocol传输控制协议udpuserdatagramprotocol用户数据报协议aaa实现途径1.在网络接入服务器nas端:在nas端进行认证、授权和计费;2.通过协议进行远程的认证、授权和记帐。

实现aaa的协议有RadiusRadius是Remoteauthenticationdialinuserservice的简称,ma5200、isn8850和md5500上目前使用Radius完成对ppp用户的认证、授权和计费。

当用户想要通过某个网络(如电话网)与nas建立连接从而获得访问其他网络的权利时,nas可以选择在nas上进行本地认证计费,或把用户信息传递给Radius服务器,由Radius进行认证计费;Radius协议规定了nas与Radius服务器之间如何传递用户信息和记账信息;Radius服务器负责接收用户的连接请求,完成验证,并把传递服务给用户所需的配置信息返回给nas。

访问控制RADIUS协议详解

访问控制RADIUS协议详解

访问控制RADIUS协议详解RADIUS(远程认证拨号用户服务)协议是一种广泛应用于计算机网络中的访问控制协议。

它提供了一种可靠的认证和授权机制,用于管理网络用户的访问权限。

本文将详细介绍RADIUS协议的工作原理及其在网络访问控制中的应用。

一、RADIUS协议简介RADIUS协议是一种客户端/服务器协议,用于远程认证、授权和计费。

它的主要目的是验证和授权用户的身份,以及为其提供网络服务。

RADIUS协议由三个主要组件组成:RADIUS客户端、RADIUS服务器和共享密钥。

RADIUS客户端负责向用户提供网络访问,并将用户的认证请求发送到RADIUS服务器。

RADIUS服务器是实际执行认证和授权的核心组件,它与多个RADIUS客户端建立连接。

而共享密钥是服务器和客户端之间进行通信时所使用的加密密钥,用于确保通信的机密性。

二、RADIUS协议工作原理1. 认证过程当用户想要访问网络资源时,RADIUS客户端会向RADIUS服务器发送一个认证请求。

这个请求包含用户的身份信息,如用户名和密码。

RADIUS服务器收到请求后,会首先验证用户提供的身份信息的准确性。

为了保证通信安全,RADIUS客户端和服务器之间的通信会使用共享密钥进行加密和解密。

如果服务器通过验证了用户的身份信息,它将向客户端发送一个成功的认证响应,并授权用户访问网络资源。

否则,服务器会发送一个拒绝的响应。

2. 授权过程在成功完成认证之后,RADIUS服务器将为用户分配一个临时的会话密钥,用于后续通信的加密。

服务器还会向客户端发送一个访问受限制资源的授权列表。

授权列表包含了用户被授权访问的资源,如IP地址、访问时间等。

RADIUS客户端根据服务器发送的授权列表,为用户设置合适的网络环境,以确保用户只能访问其被授权的资源。

3. 计费过程除了认证和授权功能,RADIUS协议还提供了计费的支持。

在用户完成认证和授权后,服务器将根据用户使用网络资源的情况进行计费。

radius协议

radius协议

radius协议协议名称:RADIUS协议1. 背景RADIUS(远程身份验证拨号用户服务)是一种用于网络访问控制的协议,广泛应用于认证、授权和账单计费等方面。

该协议由Livingston Enterprises于1991年首次引入,并在RFC 2865中定义。

2. 目的本协议的目的是确保网络中的用户身份验证、授权和计费等功能的安全和有效实施,以提供可靠的网络访问控制服务。

3. 定义3.1 RADIUS服务器:指提供远程身份验证、授权和计费服务的网络服务器。

3.2 RADIUS客户端:指连接到RADIUS服务器的网络设备或应用程序,用于向服务器发送请求并接收响应。

3.3 用户:指网络中的终端用户,需要通过RADIUS协议进行身份验证和授权。

4. 协议规范4.1 RADIUS消息格式RADIUS消息由固定长度的头部和可变长度的属性集合组成。

头部包含标识符、长度和认证等信息,而属性集合则用于传递具体的请求或响应数据。

4.2 RADIUS认证RADIUS使用共享密钥(shared secret)进行服务器和客户端之间的认证。

客户端在发送请求时,将请求与共享密钥进行哈希运算,并将结果添加到请求中,以确保服务器可以验证请求的真实性。

4.3 RADIUS认证方式RADIUS支持多种认证方式,包括PAP(明文认证协议)、CHAP(挑战-应答认证协议)和EAP(扩展认证协议)等。

具体的认证方式由RADIUS客户端和服务器之间的协商确定。

4.4 RADIUS授权RADIUS服务器在成功认证用户身份后,根据预先配置的策略,向客户端发送授权信息,包括用户权限、访问控制列表等。

客户端根据这些信息来控制用户的网络访问权限。

4.5 RADIUS计费RADIUS服务器可以根据用户的网络访问情况,生成计费数据并将其发送给计费系统。

计费数据可以包括用户的在线时长、流量使用量等信息。

5. 协议流程5.1 认证流程1) 客户端向RADIUS服务器发送Access-Request消息,包含用户凭证和认证方式等信息。

datagram,关于数据包的结构

datagram,关于数据包的结构

数据报文格式内容概述:协议剥离测试涉及到对数据报文分层、以太报文结构、IP 协议、ARP 协议、PPPOE 协议、Radius 协议等的知识,通过查阅资料,总结了数据报文的结构。

1.1 数据报文分层如下图所示,对于四层网络结构,其不同层次完成不通功能。

每一层次有众多协议组成。

Telnet FTP 和e-mail 等TCP 和UD PIP ICM P IG M P设备驱动程序及接口卡上图是链路层对应“DLC ”;网络层对应“IP ”;传输层对应“UDP ”;应用层对对应的是“NETB ”等高层协议。

1.2以太报文结构EthernetII 以太网帧结构E thernet_IIEthernet_II 以太网帧类型报文结构为:目的MAC 地址(6bytes )+源MAC 地址+(6bytes )上层协议类型(2bytes )+数据字段(46-1500bytes)+校验(4bytes )。

S n i f f e r Sniff er 自动添加时间戳目的MA C地址源MA C 地址上层协议类型源目的MAC 地址在解码框中可以将前3字节代表厂商的字段翻译出来,方便定位问题,例如网络上2台设备IP 地址设置冲突,可以通过解码翻译出厂商信息方便的将故障设备找到,如00e0fc 为华为,010042为Cisco 等等。

IP 网络来说Ethertype 字段承载的时上层协议的类型主要包括0x800为IP 协议,0x806为ARP 协议,0X8847是MPLS 协议,0X8864是PPOE 协议。

IEEE802.3以太网报文结构IE E E 802.3帧结构上图为IEEE802.3SNAP 帧结构,与EthernetII 不通点是目的和源地址后面的字段代表的不是上层协议类型而是报文长度。

并多了LLC 子层。

1.3 IP协议IP报文结构为IP协议头+载荷,其中对IP协议头部的分析,时分析IP报文的主要内容之一,关于IP报文详细信息请参考相关资料。

RADIUS

RADIUS

RADIUS协议原理及应用目录培训目标 (2)前言 (2)1 RADIUS协议介绍 (2)2 RADIUS协议报文结构 (3)2.1 Radius协议报文格式 (3)2.2 Code域 (3)2.3 Identifier域 (4)2.4 Length域 (4)2.5 Authenticator (4)2.6 Attributes域 (5)2.6.1 Type域 (5)2.6.2 Length域 (5)2.6.3 Value域 (6)2.6.4常用属性类型列表 (6)3 NAS设备RADIUS部分配置举例 (8)4 RADIUS系统下用户认证过程 (9)4.1 报文1:EAPOL-Start (9)4.2 报文2:EAP-Request/Identity (10)4.3 报文3:EAP-Response/Identity (10)4.4 报文4:RADIUS Access-Request (11)4.5 报文5:RADIUS Access-Challenge (12)4.6 报文6:EAP-Request/MD5-Challenge (13)4.7 报文7:EAP-Response/MD5-Challenge (14)4.8 报文8:RADIUS Access-Request (14)4.9 报文9:RADIUS Access-Accept (15)4.10 报文10:EAP-Success (16)4.11 报文11:RADIUS Accounting-Request (17)4.12 报文12:RADIUS Accounting-Response (18)4.13 报文13:EAPOL-Logoff (18)4.14 报文14:RADIUS Accounting-Request (19)4.15 报文15:RADIUS Accounting-Response (20)4.16 报文16:EAP-Failure (21)培训目标●了解RADIUS协议基本概念;●熟悉RADIUS协议报文结构;●熟悉RADIUS协议工作原理;前言企业要求只有授权的用户才能访问自己的内部网络,教育网采取根据流量计费的策略,VOD系统根据点播的时间收费等等。

Radius协议

Radius协议

-13-
厂家参数
ZTE ERIC NSN
原因
说明
Prepaid-Ind
N N Y 诺西私有参数 指示预付费用户(prepaid、 norma、
Nokia-Session- N N Y 诺西私有参数 指示用户会话的接入方式
Access-Method
(GPRS、SGSN、NAS)
Nokia-Session- N N
中许多应用需 要对等结构
Diameter
可扩展性 • Radius最多只
能处理256个 同时等待的用 户认证请求, 不具备进一步 可扩展条件
-9-
PCC中Radius的应用
GGSN
SSAN/DPI Gi
目前PCC架构中,只有ERCISSON和NSN的三角架构中使 用到了Radius协议,应用在GGSN与SSAN、GGSN与DPI 的Gi接口上
么进行处理? 2.ERIC的认证流程怎么完成的,其它厂家发
送Access消息的时候,怎么进行处理?
-15-
Attributes的总长度 ) Authenticator:识别Radius服务器和隐藏口令算法中的答复 Attribute:不定长度,最小可为0个字节,描述RADIUS协议的属性,
如用户名、口令、IP地址等信息都是存放在本数据段
-3-
Radius功能
Server1
Server2
NAS
-6-
ZTE NSN YY YY YY YY YY YY YY YY YY NY
Y
YY
Y
YY
Y
YY
Y
YY
-12-
厂家参数
ZTE ERIC NSN
3GPP-IMSI-MCC- Y

Radius协议

Radius协议

Radius协议Radius协议是什么: Radius是Remote Authentication Dial In User Service的简称,即远程验证拨⼊⽤户服务。

当⽤户想要通过某个⽹络(如电话⽹)与⽹络接⼊服务器NAS(Network Access Server)建⽴连接从⽽获得访问其它⽹络的权⼒时,NAS可以选择在NAS上进⾏本地认证计费,或把⽤户信息传递给Radius服务器,由Radius进⾏认证计费。

Radius协议规定了NAS与Radius服务器之间如何传递⽤户信息和记账信息,Radius服务器负责接收⽤户的连接请求,完成验证,并把传递服务给⽤户所需的配置信息返回给NAS。

例如:⽤户要求得到某些服务(如SLIP,PPP, telnet),必须通过NAS,由NAS依据某种顺序与所连服务器通信从⽽进⾏验证。

⽤户通过拨号进⼊NAS,然后NAS按配置好的验证⽅式(如PPP PAP, CHAP等)要求输⼊⽤户名,密码等信息,⽤户按提⽰输⼊。

通过与NAS的连接,NAS得到这些信息。

⽽后,NAS把这些信息传递给Radius服务器,并根据服务器的响应来决定⽤户是否可以获得他所要求的服务。

什么是AAA协议Radius是AAA协议的⼀个实现,那么什么是AAA协议?AAA是鉴别,授权和记账(Authentication, Authorization, Accounting)的简称,它是运⾏于NAS上的客户端程序,提供了⼀个⽤来对鉴别,授权和记账这三种安全功能进⾏配置的⼀致的框架。

⼀个⽹络允许外部⽤户通过公⽤⽹对其进⾏访问,从⽽⽤户在地理上可以极为分散。

⼤量分散⽤户通过Modem等设备从不同的地⽅可以对这个⽹络进⾏随机访问。

⽤户可以把⾃⼰的信息传递给这个⽹络,也可以从这个⽹络得到⾃⼰想要的信息。

由于存在内外的双向数据流动,⽹络安全就成为很重要的问题了。

⼤量的modem形成了Modem pools。

对modem pool的管理就成为⽹络接⼊服务器或路由器的任务。

Radius协议深入

Radius协议深入

RequestAcct = MD5(Code+ID+Length+16ZeroOctets+Attributes+Key)。
记费响应包 ResponseAcct = MD5(Code+ID+Length+RequestAcct+Attributes+Key)。
口令加密的具体过程
称共享密钥(key)为Key;16字节的认证请求验证字(Authenticator)为 Auth;将口令(Password)分割成16字节一段(最后一段不足16字节时用0 补齐),为p1、p2等;加密后的口令块为c(1)、c(2)等。下面运算中b1、 b2为中间值: b1 = MD5(Key + Auth) b2 = MD5(Key + c(1)) …… …… …… bi = MD5(Key+ c(i-1)) c(i) = pi xor bi c(1) = p1 xor b1 c(2) = p2 xor b2
Radius的基本概念
掌握Radius协议的工作过程 掌握Radius包各个字段的含义 了解华为Radius协议扩展
内容提要
基本概念 标准Radius协议 NAS设备与Radius Server对接实例 Radius协议扩展和portal协议介绍
Radius服务器
名词解释
AAA
Authentication、Authorization、Accounting 验证、授权、记费 PAP Password Authentication Protocol 口令验证协议 CHAP Challenge-Handshake Authentication Protocol 盘问握手验证协议 NAS Network Access Server 网络接入服务器 RADIUS Remote Authentication Dial In User Service 远程验证拨入用户服务(拨入用户的远程验证服务) TCP Transmission Control Protocol 传输控制协议 UDP User Datagram Protocol 用户数据报协议

radius协议

radius协议

radius协议协议名称:Radius协议1. 引言Radius协议(Remote Authentication Dial-In User Service)是一种用于网络访问控制、认证和授权的协议。

本协议旨在定义Radius协议的标准格式和相关规范,以确保系统和设备之间的互操作性和安全性。

2. 范围本协议适用于所有使用Radius协议进行网络访问控制、认证和授权的系统和设备。

3. 术语定义以下是本协议中使用的一些重要术语的定义:- Radius服务器:提供Radius服务的网络服务器,负责认证和授权用户的访问请求。

- Radius客户端:连接到Radius服务器的网络设备,负责将用户的访问请求发送到Radius服务器。

- 访问请求:用户请求访问网络资源的请求。

- 访问接受:Radius服务器接受并授权用户的访问请求。

- 访问拒绝:Radius服务器拒绝用户的访问请求。

4. 协议规范4.1 消息格式Radius协议使用UDP协议进行通信,消息格式如下:- 消息头部:包含消息类型、消息长度等信息。

- 消息属性:包含认证和授权相关的属性,如用户名、密码、访问权限等。

- 消息验证:包含消息的完整性验证信息,以确保消息的安全性。

4.2 认证过程Radius协议的认证过程如下:- 用户发起访问请求,包含用户名和密码等认证信息。

- Radius客户端将访问请求发送到Radius服务器。

- Radius服务器接收并验证用户的身份信息。

- 如果用户身份验证成功,Radius服务器将返回一个访问接受的消息给Radius 客户端。

- 如果用户身份验证失败,Radius服务器将返回一个访问拒绝的消息给Radius 客户端。

4.3 授权过程Radius协议的授权过程如下:- 用户发起访问请求,包含用户名和密码等认证信息。

- Radius客户端将访问请求发送到Radius服务器。

- Radius服务器接收并验证用户的身份信息。

什么是RADIUS协议

什么是RADIUS协议

什么是RADIUS协议RADIUSRADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是目前应用最广泛的AAA协议。

目录编辑本RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。

RADIUS协议认证机制灵活,可以采用PAP、CHAP或者Unix登录认证等多种方式。

RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。

RADIUS也支持厂商扩充厂家专有属性。

由于RADIUS协议简单明确,可扩充,因此得到了广泛应用,包括普通电话上网、ADSL上网、小区宽带上网、IP电话、VPDN(Virtual Private Dialup Networks,基于拨号用户的虚拟专用拨号网业务)、移动电话预付费等业务。

最近IEEE提出了802.1x标准,这是一种基于端口的标准,用于对无线网络的接入认证,在认证时也采用RADIUS协议。

编辑本段历史RADIUS协议最初是由Livingston公司提出的,原先的目的是为拨号用户进行认证和计费。

后来经过多次改进,形成了一项通用的认证计费协议。

创立于1966年Merit Network, Inc.是密执安大学的一家非营利公司,其业务是运行维护该校的网络互联MichNet。

1987年,Merit在美国NSF(国家科学基金会)的招标中胜出,赢得了NSFnet(即Internet前身)的运营合同。

因为NSFnet是基于IP的网络,而MichNet却基于专有网络协议,Merit面对着如何将MichNet的专有网络协议演变为IP协议,同时也要把MichNet上的大量拨号业务以及其相关专有协议移植到IP网络上来。

RADIUS协议分析网络认证与授权的标准协议

RADIUS协议分析网络认证与授权的标准协议

RADIUS协议分析网络认证与授权的标准协议RADIUS(Remote Authentication Dial-In User Service)是一种用于网络认证与授权的标准协议。

它广泛应用于网络服务提供商、企业内部网络以及无线接入网等环境中,通过RADIUS服务器实现对用户的认证和授权管理。

本文将对RADIUS协议进行详细分析,探讨其在网络认证与授权方面的应用。

一、RADIUS协议概述RADIUS协议是一种客户端/服务器模型的协议,主要用于对用户进行身份验证和授权。

它使用UDP协议进行通信,并采用标准的AAA 架构(Authentication、Authorization和Accounting)。

RADIUS协议通过远程访问服务器实现对用户的认证,并且可以在认证成功后对用户进行相应的授权。

二、RADIUS认证过程1. 认证请求认证请求是RADIUS协议中的第一个步骤。

当用户尝试访问网络资源时,客户端会向RADIUS服务器发送一个认证请求。

该请求中包含了用户提供的用户名和密码等凭证信息。

RADIUS服务器接收到认证请求后,会进行相应的处理。

2. 认证请求传输RADIUS协议使用UDP协议进行数据传输。

认证请求可以通过网络交换设备被转发到RADIUS服务器。

通常情况下,网络交换设备充当RADIUS客户端的角色,负责将认证请求发送给RADIUS服务器。

3. 用户认证RADIUS服务器在接收到认证请求后,会对用户提供的凭证信息进行验证。

它可以通过本地数据库、外部认证服务器或者其他的认证机制来完成认证过程。

如果验证成功,RADIUS服务器返回一个认证成功的响应;否则,返回一个认证失败的响应。

4. 认证响应传输认证响应通过网络交换设备被传输回客户端。

客户端根据接收到的响应确定是否认证成功。

如果认证成功,用户将被授权访问相应的网络资源。

三、RADIUS授权过程在认证成功后,RADIUS服务器还可以对用户进行授权。

radius解析

radius解析

产品名称Product name 密级Confidentiality level CAMS 机密产品版本Product versionTotal 19pages 共19页V100Radius 协议介绍专题(仅供内部使用)拟制: 日期2003-09-06 审核: 日期2003-09-06华为3Com技术有限公司版权所有侵权必究修订记录日期修订版本描述作者目录第1章 Radius 协议基本概念 (3)1.1 Radius协议应用介绍 (3)1.2 Radius协议结构介绍 (3)第2章 CAMS常用Radius协议属性 (3)2.1 标准Radius属性介绍 (3)2.2 扩展Radius属性介绍 (3)2.3 CAMS进行Radius属性检查的方式 (3)2.4 附录 (3)第1章 Radius 协议基本概念1.1 Radius协议应用介绍RADIUS ( Remote Authentication Dial In User Service 远程认证拨号用户服务 )是一种在网络接入设备和认证服务器之间承载认证计费和配置信息的协议授权具有以下特点 客户端/服务器结构 采用共享密钥保证网络传输安全性 良好的可扩展性 认证机制灵活官方指定端口号为计费端口1813RFC2866中定义由于Radius的良好扩展性我们公司也对其进行了扩展在使用时应该注意不同厂家支持的协议的版本1.2 Radius协议结构介绍Radius 报文格式如下图所示 0 1 2 3  0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Code | Identifier | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Authenticator | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Attributes ... +-+-+-+-+-+-+-+-+-+-+-+-+- 1. CodeCode 域长度为1个字节如果Code域中的内容是无效值RADIUS Code域的有效值如下13一般不会遇到2411比较常见认证请求认证拒绝计费回应访问质询2. IdentifierÓò³¤¶ÈΪ1个字节如果在短时间内相同源端口收到的报文的标识域的内容也相同 Length ÓòÕ¼Á½¸ö×Ö½Ú¶à³ö³¤¶ÈÓòµÄ×Ö½Ú±»ÊÓΪÌî³äµÄ×Ö½ÚÈç¹û±¨Îij¤¶ÈСÓÚ³¤¶ÈÓòÖеÄÖµ³¤¶ÈÓòµÄ·¶Î§ÔÚ20和4096之间用于认证Radius Client和Server之间消息的有效性Access- RequestÈÏÖ¤×ÖµÄÖµÊÇ16字节随机数访问回应认证字Access-Accept·ÃÎÊ»ØÓ¦ÈÏÖ¤×ÖµÄÖµ¶¨ÒåΪAccounting-RequestËüÊÇÒ»¸ö16字节的MD5校验和MD5(Code + Identifier + Length + 16 zero octets + request attributes + shared secret)计费回应认证字在计费回应报文中的认证字域称为计费回应认证字MD5(Accounting-Response Code + Identifier + Length + the Request Authenticator field from the Accounting-Request packet being replied to + the response attributes + shared secret)Attributes属性  0 1 2  0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-  | Type | Length | Value ...  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- 属性域的长度是可变的一个属性包含如下三个部分RADIUS 服务器和客户端当遇到不可识别的属性时常用的属性类型请参见RFC28655. Length长度域长度为一个字节长度和值域的总长度则必须回应访问拒绝报文这个报文必须被直接丢弃或被认为是访问拒绝报文包含详细的属性信息注意也就是说服务器和客户端需要能够处理内嵌的NULL类型是类型的子集string 1-253字节长address 4字节integer 4字节无符号数time 4字节无符号数表示从1970年1月1日零点零时零秒到现在的秒数相同类型的属性实例的顺序不能被改变标准属性具体说明请参考 RFC2865同时比如我司的RADIUS+第2章 CAMS常用Radius协议属性2.1 标准Radius属性介绍Radius报文所携带的属性以Length三元组的形式出现Type表示该属性的属性号Length表示该属性的总长度LengthValue表示该属性的值一个属性的值可以为下面四种类型中的一种0-253个字节4字节4字节4字节下面介绍几个常用的标准属性 User-Name 该属性指定了要进行认证的用户名内容可以是简单的字符2Óû§¿ÚÁî¼ÓÃܺó´æ·ÅÔÚ¸ÃÊôÐÔÖÐ并且小于131 String类型长度至少为16个字节3Type Length Value4 6 Address类型4Type Length Value26 >=7 各厂商自己扩展的属性Value域的内容指明厂商Id 1字节该扩展属性的长度该扩展属性的值每个厂商可以有多个扩展属性按照格式Vendor Length一起存放在Vendor-Specific属性的Value域中也可以以多个Vendor-Specific属性的形式出现在Radius报文中5Type Length Value27 6 Integer类型指明用户使用的最大秒数 Acct-Status-Type 该属性指明计费报文的类型4字节无符号整数不同的取值标志出不同的意义2 ---表示计费结束报文3 ---表示计费更新报文3 ---表示Alive报文7 ---表示Accounting-On报文……2.2 扩展Radius属性介绍随着业务的不断发展华为公司为了统一宽带各产品的协议标准根据标准协议规定26号属性格式如下面的描述Type Value¸÷³§ÉÌ×Ô¼ºÀ©Õ¹µÄÊôÐÔÓÐÁ½ÖÖ·½Ê½ÌîÔÚÉÏÊöµÄValue域中1所有扩展属性都填在该属性的Value域中Vendor-Id | Vendor Type 1 | Vendor Length 1 | Vendor Value 1 | Vendor Type 2 | Vendor Length 2 | Vendor Value 2 | …+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Vendor-Id | Vendor Type 1 | Vendor Length 1 | Vendor Value 1|  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Vendor Type 2 | Vendor Length 2 | Vendor Value 2 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 其中华为公司为2011Vendor Length n表示扩展属性n Value域的总长度不能超过253字节2每个属性的Value域中携带一个或多个扩展属性+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+  | Vendor-Id | Vendor Type 1 | Vendor Length 1 | Vendor Value 1| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Vendor-Id | Vendor Type 2| Vendor Length 2 | Vendor Value 2 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ +-+-+-+-+-+-+-+-+-+-+-  | +-+-+-+-+-+-+-+-+-+-+-华为公司扩展的属性的完整定义参见附录1Vendor Type Vendor Length Vendor Value1 6 Integer类型单位为bpsOutput-Peak-Rate该属性表示从NAS到用户的峰值速率4字节无符号整数3Vendor Type Vendor Length Vendor Value7 6 Integer类型单位为KBOut_Kb_Before_T_Switch该属性表示费率切换前发送的千字节数Vendor Type Vendor Length Vendor Value8 6 Integer类型单位为KBPortalURL该属性表示强制用户进入的门户网站的URL×Ϊ253个字符要对报文中携带的属性进行检查CAMS把协议定义的标准属性和厂商自己扩展的属性分别定义成不同的字典文件定义标准属性的字典文件为dictionary字典文件定义了标准属性和扩展属性也定义了其取值范围1ATTRIBUTE User-Name 1 stringATTRIBUTE Password 2 stringATTRIBUTE NAS-IP-Address 4 ipaddrATTRIBUTE NAS-Port 5 integerATTRIBUT E Framed-Routing 10 integer……VALUE Framed-Routing None 0VALUE Framed-Routing Broadcast 1VALUE Framed-Routing Listen 2VALUE Framed-Routing Broadcast-Listen 3以ATTRIBUTE开头的行定义了一个属性属性号以VALUE开头的行定义了某个属性的可能的取值和说明文字说明扩展属性的字典文件的内容格式如下2.4 附录表2-1 Radius协议标准属性列表Attribute Type Length 类型说明User-Name 1 >=3 String 用户名User-Password 2 18~130 String 用户密码CHAP-Password 3 19 String CHAP认证密码NAS-IP-Address 4 6 Address NAS的IP地址NAS-Port 5 6 Integer NAS的端口号Service-Type 6 6 Integer 服务类型Framed-Protocol 7 6 Integer 用户接入协议Framed-IP-Address 8 6 Address 用户IP地址Framed-IP-Netmask 9 6 Address 用户IP掩码Framed-Routing 10 6 Integer 用户路由Filter-Id 11 >=3 String 过滤列表名称Framed-MTU 12 6 Integer 用户最大传输单元Framed-Compression 13 6 Integer 压缩协议Login-IP-Host 14 6 Address 登陆主机地址Login-Service 15 6 Integer 登陆的服务类型Login-TCP-Port 16 6 Integer 登陆使用的TCP端口Reply-Message 18 >=3 String 回应消息Callback-Number 19 >=3 String 回呼号码Callback-Id 20 >=3 String 回呼IDFramed-Route 22 >=3 String 用户路由信息Framed-IPX-Network 23 6 Integer IPX网络号码State 24 >=3 StringClass 25 >=3 StringVendor-Specific 26 >=7 String 携带厂商扩展属性Session-Timeout 27 6 Integer 服务的最大使用时长Attribute Type Length 类型说明Idle-Timeout 28 6 Integer 连接空闲时长Termination-Action 29 6 Integer 服务结束时NAS采取的动作Called-Station-Id 30 >=3 String 被叫号码Calling-Station-Id 31 >=3 String 主叫号码NAS-Identifier 32 >=3 String 设备IDProxy-State 33 >=3 String 代理服务器状态Login-LAT-Service 34 >=3 StringLogin-LAT-Node 35 >=3 StringLogin-LAT-Group 36 34 StringFramed-AppleTalk-Link 37 6 IntegerFramed-AppleTalk-Netwo38 6 IntegerrkFramed-AppleTalk-Zone 39 >=3 StringAcct-Status-Type 40 6 Integer 计费状态类型Acct-Delay-Time 41 6 Integer 计费延时Acct-Input-Octets 42 6 Integer 流入字节数Acct-Output-Octets 43 6 Integer 流出字节数Acct-Session-Id 44 >=3 String 计费IDAcct-Authentic 45 6 Integer 计费认证方式Acct-Session-Time 46 6 Integer 用户使用服务的时长Acct-Input-Packets 47 6 Integer 流入的包数Acct-Output-Packets 48 6 Integer 流出的包数Acct-Terminate-Cause 49 6 Integer 回话结束原因Acct-Multi-Session-Id 50 >=3 String 连接多个相关会话的计费IDAcct-Link-Count 51 6 Integer 链接数CHAP-Challenge 60 >=7 String 发给CHAP认证用户的Challenge NAS-Port-Type 61 6 Integer 设备的端口类型Port-Limit 62 6 Integer 设备可以提供给用户使用的端口数Attribute Type Length 类型说明Login-LAT-Port 63 >=3 stringTunnel-Type 64 6 Integer 隧道类型Tunnel-Medium-Type 65 6 Integer 隧道介质类型Tunnel-Client-Endpoint 66 6 Integer 隧道客户端Tunnel-Server-Endpoint 67 6 Integer 隧道服务端Acct-Tunnel-Connection 68 6 IntegerTunnel-Password 69 6 Integer 隧道密码EAP-Message 79 >=3 StringTunnel-Private-Group-id 81 6 IntegerTunnel-Assignment-id 82 6 IntegerTunnel-Preference 83 6 IntegerAcct-Interim-Interval 85 6 IntegerAcct-Tunnel-Packets-Lost 86 6 IntegerNAS-Port-Id 87 6 StringFrame d-Pool 88 6 StringTunnel-Client-Auth-id 90 6 IntegerTunnel-Server-Auth-id 91 6 Integer表2-2 Radius协议华为扩展属性列表Attribute Type Length 类型说明Input-Peak-Rate 1 6 Integer 用户接入到 NAS 的峰值速率Input-Average-Rate 2 6 Integer 用户接入到 NAS 的平均速率Input-Basic-Rate 3 6 Integer 用户接入到 NAS 的基本速率Output-Peak-Rate 4 6 Integer 从 NAS 到用户的峰值速率Output-Average-Rate 5 6 Integer 从 NAS 到用户的平均速率Output-Basic-Rate 6 6 Integer 从 NAS 到用户的基本速率In_Kb_Before_T_Switch 7 6 Integer 费率切换前接收的千字节数Out_Kb_Before_T_Switch 8 6 Integer 费率切换前发送的千字节数Attribute Type Length 类型说明In_Pkt_Before_T_Switch 9 6 Integer 费率切换前接收的包的个数Out_Pkt_Before_T_Switch 10 6 Integer 费率切换前发送的包的个数In_Kb_After_T_Switch 11 6 Integer 费率切换后接收的千字节数Out_Kb_After_T_Switch 12 6 Integer 费率切换后发送的千字节数In_Pkt_After_T_Switch 13 6 Integer 费率切换后接收的包的总个数Out_Pkt_After_T_Switch 14 6 Integer 费率切换后发送的包的总个数Remanent_Volume 15 6 Integer 该连接的剩余可用总流量Tariff_Switch_Interval 16 6 Integer 最近的费率切换时刻与当前时刻的时间间隔ISP-ID 17 >=3 StringMax-Users-Per-Logic-Port 19 6 Integer 一个逻辑端口的最大用户数Command 20 6 IntegerPriority 22 6 Integer 服务的优先级Control_Identifier 24 6 Integer 区分是否重复报文Result_Code 25 6 Integer 表示Trigger-Request或SetPolicy的结果Connect_ID 26 6 Integer 用户连接索引PortalURL 27 >=3 String 强制用户进入门户网站的门户网站URLFtp-Directory 28 3~64 String FTP用户工作目录Exec-Privilege 29 6 Integer EXEC用户优先级Group-IP-Address 30 6 IntegerGroup-IP-Mask 31 6 IntegerAcct-Destnation-IP-Addr 39 >=3 String 免费目的IP地址类别Acct-Destnation-Volume 40 >=3 String 收费目的IP地址类别NAS-Startup-Timestamp 59 6 Integer NAS 系统启动时刻Ip-Host-Addr 60 25~33 String NAS 在认证和计费请求报文中携带用户 IP 地址和MAC 地址Multicast_Source_Group 97 >=36 String 用户作为组播源加入的组播组地址和Attribute Type Length 类型说明组播CAR属性Multicast_Recieve_Group 98 6 Integer 用户作为组播接收者加入的组播组地址99 6 Integer 单播/组播权限User_Multicast_TypeIGMP-FlagIGMP-Session-TimeHW_Service_Chg_Cmd 105 6 Integer 增值业务使用HW_Acct_Packet_Type 106 6 Integer 标识计费包的性质HW_Call_Reference 107 6 Integer 呼叫参考以为单位HW_Org_GK_Address 123 6 Address 源GK地址HW_Org_GW_Address 124 6 Address 源GW地址HW_Dst_GK_Address 125 6 Address 目的GK地址HW_Dst_GW_Address 126 6 Address 目的GW地址HW_Access_Num127 >=3 String 接入码HW_Remain_Time 128 6 Integer 剩余时间秒呼转后的真实被叫号码Client-Primary-DNS 135 6 Address 第一DNS服务器地址Client-Secondary-DNS 136 6 Address 第二DNS服务器地址Attribute Type Length 类型说明HW_ONLY_Account_Type 137 6 Integer ONLY 系统业务计费类型Version 254 >=3 String 宽带产品的版本号Product-ID 255 >=3 String 宽带产品名称。

radius协议格式

radius协议格式

radius协议格式在网络安全领域,RADIUS(Remote Authentication Dial-In User Service)协议是一种常用的网络认证、授权和计费协议。

以下是RADIUS协议的基本格式:1.Headero Code - 消息代码,表示消息类型。

例如,访问请求(Access-Request)、访问接受(Access-Accept)、访问拒绝(Access-Reject)等。

o Identifier - 用于帮助RADIUS服务器识别特定消息的唯一标识符。

o Length - 整个消息的长度,包括头和所有属性。

2.Attributeso RADIUS消息可以包含多个属性,每个属性都有一个类型和值。

常见的属性包括:User-Name、Password、Service-Type、NAS-IP-Address等。

3.Authenticatoro当使用加密的RADIUS消息时,需要添加一个16字节的Authenticator 字段。

该字段包含一个16字节的加密密码和一个16字节的加密随机数。

4.Paddingo RADIUS消息必须对16字节进行对齐,如果消息长度不是16字节的倍数,则需要在消息末尾添加填充字节。

例如,一个简单的RADIUS Access-Request消息格式如下:css复制代码Code = Access-Request (1)Identifier = 12345 (0x2938)Length = 210 (0xD2)User-Name = "bob" (0x626F62)Password = "bob'sPassword" (0x62277320506177766172)这只是RADIUS协议的基本格式,实际上RADIUS协议还包含了许多其他属性和更复杂的消息类型。

为了更深入地了解RADIUS协议,建议参考相关文档或参考资料。

RADIUS

RADIUS
Accounting 计账,记录用户使用网络资源的情况,为收费提供依据;
RADIUS协议简介
RADIUS协议具有以下特点: 客户端/服务器结构; 采用共享密钥保证网络传输安全性; 良好的可扩展性; 认证机制灵活;
RADIUS 协议承载于UDP 之上,官方指定端口号为认证授权端口1812、计费 端口1813。RADIUS协议在RFC2865、RFC2866中定义。锐捷网络RG-SAM系统和NAS 设备之间的通讯,采用的是RADIUS协议。由于RADIUS协议的良好扩展性,很多厂 家对RADIUS作了扩展,我们公司也对其进行了扩展。
RADIUS协议原理及应 用
培训目标
了解RADIUS协议基本概念; 熟悉RADIUS协议报文结构; 熟悉RADIUS协议工作原理;
提纲
RADIUS协议介绍 RADIUS协议报文结构 NAS设备RADIUS部分配置 RADIUS系统下用户认证过程
前言
企业要求只有授权的用户才能访问自己的内部网络,教育网 采取根据流量计费的策略,VOD系统根据点播的时间收费等等。这 些最常见的网络应用却面临一个同样的问题:如何对用户进行认 证和计费?
RADIUS协议报文结构
Code
Identifier
Length Authenticator Attribute
标识符域:一个字节,用于匹配 请求与回应。如果在一个很短的时间 片段里,一个请求有相同的客户源IP 地址、源UDP端口号和标识符, RADIUS服务器会认为这是上一个重复 的请求。
RADIUS协议报文结构
RADIUS协议简介
AAA的工作过程可以分为如下几步:
1. 终端用户(客户端系统)向NAS设备发出网络连接请求; 2. NAS收集用户输入的用户名和口令,并转发给AAA服务器; 3. AAA服务器按照一定算法和自身数据库信息匹配,然后将结果返

RADIUSTACACS协议解析网络认证与授权的对比

RADIUSTACACS协议解析网络认证与授权的对比

RADIUSTACACS协议解析网络认证与授权的对比近年来,随着网络技术的不断发展,网络认证与授权成为了网络安全领域中的重要议题。

在实现网络访问控制的过程中,RADIUS(远程身份验证拨号用户服务)和TACACS(终端接入控制系统)是两种常用的协议。

本文将对RADIUS和TACACS协议进行解析,并对其在网络认证与授权方面进行对比分析。

一、RADIUS协议的解析RADIUS协议是一种标准的网络认证协议,用于提供远程身份验证和授权服务。

具体而言,RADIUS协议由四个基本组件组成:RADIUS 客户端、RADIUS服务器、RADIUS代理和认证服务器。

其工作原理如下:1. RADIUS客户端向RADIUS服务器发送用户身份验证请求,请求的内容包括用户名和密码等凭据。

2. RADIUS服务器接收到请求后,会将用户信息和认证请求转发给认证服务器进行验证。

3. 认证服务器对用户的身份进行验证,并根据结果向RADIUS服务器返回认证成功或失败的信息。

4. RADIUS服务器将认证结果通知给RADIUS客户端,用于用户的网络访问控制。

RADIUS协议的优点在于其灵活性和广泛的支持,可以与各种网络设备和服务进行集成。

同时,RADIUS还支持多种认证方法,如基于口令的认证、信任关系认证和数字证书认证等。

然而,RADIUS也存在一些缺点,如密码传输不加密、安全性较低等。

二、TACACS协议的解析TACACS协议是一种用于终端接入控制的网络认证协议,其全称为终端接入控制系统(Terminal Access Controller Access Control System)。

相较于RADIUS协议,TACACS协议在认证和授权过程上有所不同。

其工作原理如下:1. TACACS客户端向TACACS服务器发送用户身份验证请求,请求的内容包括用户名和密码等凭据。

2. TACACS服务器接收到请求后,会将用户信息和认证请求转发给认证服务器进行验证。

RADIUS协议原理与实现

RADIUS协议原理与实现

无线局域网中RADIUS协议原理与实现摘要RADIUS协议是一个被广泛应用于网络认证、授权和计费的协议。

本文在介绍了RADIUS 协议原理的基础上,对RADIUS协议的实现做了分析与设计。

1 引言远程认证拨号用户服务协议(Remote Authentication Dial In User Service, RADIUS)最初是由Livingston公司提出的一个为拨号用户提供认证和计费的协议。

后经多次改进,逐渐成为一项通用的网络认证、计费协议,并定义于IETF提交的RFC2865和RFC2866文件中。

RADIUS协议以Client/Server方式工作,客户端为网络接入服务器(NAS),它向RADIUS服务器提交认证、计费等信息,RADIUS服务器处理信息并将结果返回给NAS。

RADIUS协议的应用范围很广,在移动、数据、智能网等业务的认证、计费系统中都有所应用。

无线局域网的802.1X认证框架中,在认证端也建议使用RADIUS协议。

本文将论述RADIUS协议的原理,并探讨它在WLAN中的应用及实现方案。

2 RADIUS协议 2.1 WLAN网络模型实际商用的无线局域网,可以用局域网交换机来实现802.1X认证协议中的端口控制功能。

为保证网络的安全性,在无线局域网的出口和认证端应加上防火墙。

RADIUS服务器和数据库还可以采取主、备结构,以保证网络的健壮性。

网络模型如下图所示:图1 无线局域网网络模型无线局域网的认证端由RADIUS服务器、网络接入服务器(NAS)和数据库组成。

其中:NAS:作为RADIUS服务器的客户端,向RADIUS服务器转交用户的认证信息。

并在用户通过认证之后,向RADIUS服务器发送计费信息。

RADIUS服务器:作为认证系统的中心服务器,它与NAS、数据库相连,它接受来自NAS提交的信息,对数据库进行相应的操作,并把处理结果返回给NAS。

数据库:用于保存所有的用户信息、计费信息和其他信息。

Radius协议分析及综合应用

Radius协议分析及综合应用

关键字:Radius vpdn PAP CHAP摘要:本文通过对Radius 协议尤其是PAP 及CHAP 认证方式的分析,并结合实际工作中的网络环境进行认证服务器的开发,提出一种简单、高效、低成本地解决网络设备远程登录以及VPDN 接入的用户身份集中认证管理的方法,并为将来进一步支撑其他相关应用奠定了基础。

案例正文:背景随着企业信息化水平的提高,企业网(intranet)的应用得到广泛普及,网络环境日益复杂,在整个网络中有着大量的路由器、网络交换机、服务器需要进行远程登录来配置、维护、管理,同时多个应用系统采用统一认证的需求也与日俱增,另外为了网络接入的便捷,VPN(Virtual Private Network,虚拟专用网),VPDN(Virtual Private Dial-Network,虚拟专用拨号网)也得到了广泛应用,对于用户身份认证的控制和管理显得更加重要。

问题、事件描述现有系统认证功能主要集成于各设备、系统内部,不便于集中管理和监控。

个别应用中使用到的认证服务器往往是由一些设备、系统随机配备或专用软件,普遍存在价格、配置要求高,通用性、灵活性差,安装设置复杂等问题。

因此亟需一种低成本、安全、灵活的解决方案,满足生产网络远程登录、VPDN 等应用的集中认证管理需求。

分析与对策1 Radius 协议及认证流程分析1.1 Radius 协议及PAP、CHAP 认证方式简介1.1.1 Radius 协议Radius(Remote Authentication Dial In User Service)协议主要用于对远程拨入的用户进行授权和认证。

一个网络接入服务器(以下简称NAS)作为Radius 的客户机,它负责将用户信息传入Radius 服务器,然后按照Radius 服务器的不同的响应来采取相应动作。

另外,Radius 服务器还可以充当别的Radius 服务器或者其他种类认证服务器的代理客户。

了解RADIUS协议远程用户拨号认证的标准协议

了解RADIUS协议远程用户拨号认证的标准协议

了解RADIUS协议远程用户拨号认证的标准协议RADIUS(Remote Authentication Dial In User Service)是一种远程用户拨号认证的标准协议。

它被广泛应用于网络接入认证场景,如宽带接入、无线网络以及虚拟专用网络(VPN)等。

本文将介绍RADIUS协议的背景、工作原理和实现方式,旨在帮助读者更全面地了解这一协议。

一、背景随着互联网的普及,越来越多的人需要通过拨号或其他方式访问互联网。

为了保证网络的安全性和可管理性,远程用户拨号认证成为必不可少的环节。

然而,在大规模的用户认证过程中,传统的本地认证方式变得不够高效和可扩展。

因此,出现了RADIUS协议,旨在提供一种标准的、分布式的认证解决方案。

二、工作原理RADIUS协议的工作原理可以被简单地描述为以下几个步骤:1. 用户请求认证:用户通过拨号或其他方式连接到远程服务器,并向该服务器发送认证请求。

该请求通常包括用户的身份标识和认证密钥等信息。

2. 认证服务器接收请求:远程认证服务器接收到用户的认证请求后,将通过预先配置的密钥与用户提供的密钥进行比对。

3. 认证结果返回:服务器将认证结果返回给用户。

如果认证成功,用户将获得访问网络的权限;如果认证失败,则被拒绝访问。

三、实现方式RADIUS协议的实现方式主要包括RADIUS客户端和RADIUS服务器。

RADIUS客户端通常位于用户所在的网络设备上,如宽带接入设备、无线路由器等。

RADIUS服务器则负责接收和处理认证请求,并返回认证结果。

RADIUS客户端和RADIUS服务器之间通过共享密钥进行通信,以确保通信的安全性。

四、RADIUS协议的特点1. 分布式认证:RADIUS协议支持将用户认证过程分布到多个认证服务器,提高了认证的可扩展性和容错性。

2. 可管理性:RADIUS协议支持运营商或网络管理员通过集中配置和管理RADIUS服务器,简化了用户认证的管理流程。

3. 安全性:RADIUS协议使用共享密钥进行通信,并对通信过程进行加密处理,确保认证过程的安全性。

radius协议格式

radius协议格式

radius协议格式Radius(Remote Authentication Dial-In User Service)是一种用于网络访问服务认证、授权和账号管理的协议。

它最初是由Livingston Enterprises公司为其拨号服务器而开发的。

随着互联网的发展,Radius协议也逐渐成为许多网络设备常用的认证和授权协议之一。

本文将介绍Radius协议的格式及其主要字段。

Radius协议使用UDP(User Datagram Protocol)来进行通信,端口号为1812(认证)和1813(账号管理),通信过程中使用的Payload被封装在Radius包中。

Radius协议封包格式如下:- Code(1字节):表示协议封包的类型。

常用的类型包括1(访问请求)、2(访问回复)、3(访问拒绝)等,用来指示协议的具体行为。

- Identifier(1字节):用于关联请求和回复。

对于每个发送的请求,服务器都必须返回一个相应的回复,并在回复中包含与请求相同的Identifier值。

- Length(2字节):指示整个Radius封包的长度,包含头部和属性字段的总长度,单位是字节。

- Authenticator(16字节):用于鉴别Radius封包的完整性。

客户端和服务器在验证封包时需要使用共享密钥对Authenticator进行计算,并检查计算出的值是否与接收到的值一致。

- Attributes(可变长度):用于在协议中传递各种属性信息。

每个属性由Type (1字节)、Length(1字节)和Value(可变长度)组成。

Radius协议的Attributes字段是协议最重要的部分,用于传递认证、授权和账号管理的相关数据。

常用的Attributes包括:- User-Name:用于指定用户名。

- User-Password:用于指定用户密码。

- NAS-IP-Address:用于指定网络接入服务器(NAS)的IP地址。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

标准Radius协议包结构
图9 Radius包格式
Code:包类型;1字节;指示RADIUS包的类型。

1 Access- request 认证请求
2 Access- accept 认证响应
3 Access- reject 认证拒绝
4 Accounting-request 计费请求
5 Accounting-response 计费响应
*11 Access-challenge 认证挑战
Identifier:包标识;1字节,取值范围为0 ~255;用于匹配请求包和响应包,同一组请求包和响应包的Identifier应相同。

Length:包长度;2字节;整个包中所有域的长度。

Authenticator:16 字节长;用于验证RADIUS服务器传回来的请求以及密码隐藏算法上。

该验证字分为两种:
1、请求验证字---Request Authenticator
用在请求报文中,必须为全局唯一的随机值。

2、响应验证字---Response Authenticator
用在响应报文中,用于鉴别响应报文的合法性。

响应验证字=MD5(Code+ID+Length+请求验证字+Attributes+Key)
Attributes:属性
图10 属性格式
Type
1 User-Name
2 User-Password
3 CHAP-Password
4 NAS-IP-Address
5 NAS-Port
6 Service-Type
7 Framed-Protocol
8 Framed-IP-Address
9 Framed-IP-Netmask
10 Framed-Routing
11 Filter-Id
12 Framed-MTU
13 Framed-Compression
14 Login-IP-Host
15 Login-Service
16 Login-TCP-Port
17 (unassigned)
18 Reply-Message
19 Callback-Number
20 Callback-Id
21 (unassigned)
22 Framed-Route
23 Framed-IPX-Network
24 State
25 Class
26 Vendor-Specific
27 Session-Timeout
28 Idle-Timeout
29 Termination-Action
30 Called-Station-Id
31 Calling-Station-Id
32 NAS-Identifier
33 Proxy-State
34 Login-LAT-Service
35 Login-LAT-Node
36 Login-LAT-Group
37 Framed-AppleTalk-Link
38 Framed-AppleTalk-Network
39 Framed-AppleTalk-Zone
40 Acct-Status-Type
41 Acct-Delay-Time
42 Acct-Input-Octets
43 Acct-Output-Octets
44 Acct-Session-Id
45 Acct-Authentic
46 Acct-Session-Time
47 Acct-Input-Packets
48 Acct-Output-Packets
49 Acct-Terminate-Cause
50 Acct-Multi-Session-Id
51 Acct-Link-Count
60 CHAP-Challenge
61 NAS-Port-Type
62 Port-Limit
63 Login-LAT-Port
Length
属性长度。

Value
属性值。

相关文档
最新文档