基于freeradius的mac认证

合集下载

基于802.1x的校园网用户身份认证设计与实现

基于802.1x的校园网用户身份认证设计与实现

基于802.1x的校园网用户身份认证设计与实现吴贤平【摘要】当前我国高校校园网事业飞速发展,但随着用户数的急剧增加和业务样式的增多,校园网的安全问题也日益突出.本文针对标准的802.1x协议在实际应用中存在不足,提出了适合于校园网身份管理系统中的用户身份认证切实可行的协议改进方法.提出了校园网认证系统的整体框架,为建造安全可靠的校园网提供了新的思路和方法.【期刊名称】《制造业自动化》【年(卷),期】2012(034)009【总页数】3页(P47-49)【关键词】802.1x认证;PPPoE认证;Radius认证;认证系统;校园网【作者】吴贤平【作者单位】温州大学,温州325035【正文语种】中文【中图分类】TP390 引言由于传统认证(Authentication,又称鉴别)方式对校园网中用户数据包繁琐的处理造成了网络传输瓶颈,而通过增加其他网络设备来解决传输瓶颈势必造成网络成本的提升,因此无法满足用户对网络安全性、高效性和低成本的要求。

IEEE 802.1x通过对认证方式和认证体系结构进行优化,有效地解决了传统PPPoE和Web/Portal认证方式带来的问题,消除了网络瓶颈,减轻了网络封装开销,降低了建网成本,从而成为当前校园网选型的一个热点。

1 IEEE802.1x技术简介1.1 IEEE802.1x协议的工作机制802.1 x作为一个认证协议,在实现的过程中有很多重要的工作机制[1,2](如图1所示)。

图1 IEEE 802.1x协议的工作机制认证的发起可以由用户主动发起,也可以由认证系统发起。

当认证系统探测到未经过认证的用户使用网络,就会主动发起认证;用户端则可以通过客户端软件向认证系统发送EAPOL-Start报文发起认证。

1.2 IEEE802.1x协议的体系结构图2 802.1x协议的体系结构IEEE 802.1x协议的体系结构包括三个重要的部分:Supplicant System客户端、Authenticator System认证系统、Authentication Server System认证服务器。

radius服务器的实现

radius服务器的实现

独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。

据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。

与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。

签名:侉班j|复日期:伽。

峰f,Elc7Lt关于论文使用授权的说明本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。

本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。

(保密的学位论文在解密后应遵守此规定)签名:睦堕!垦电于科技大学顺十学位论文:Radius服务器的实现摘要随着互联网的迅速发展,互联网用户数与日俱增,需要增强用户接入管理。

另一方面,网络运营商要通过增强用户管理,通过对用户使用网络的接入认证、使用记账、计费收费来取得运营收入。

由此引入了对用户接入管理及计费问题。

用户接入管理的核心是AAA(Authentication、Authorization、Accounting,即认证、授权、记账)。

它实现对接入用户的身份鉴定、网络资源和服务的使用授权、记录用户对网络资源的使用情况。

AAA目前主要的实现是Radius系统。

Radius(RemoteAuthenticationDialInUserService)是一种拨号入网用户认证协议标准。

对Radius的研究、开发和二次开发具有重大意义。

当前有不少免费的Radius软件实现版本,如FreeRadius。

但这些丌放源代码在商业应用上还有不足,因此对Radius进行二次开发具有较大的商业应用价值。

虽然Radius协议在互联网上运行多年,但至今尚未形成标准。

一方面互联网技术的发展对AAA协议提出了新的要求,另一方面,Radius协议本身仍然有不少可以改进之处。

RADIUS_服务器进行MAC地址验证的无线接入实验

RADIUS_服务器进行MAC地址验证的无线接入实验

RADIUS 服务器进行MAC地址验证的无线接入实验一、实验的内容(1)、DHCP的基本配置。

(2)、DHCP中继的基本配置。

(3)、AP三层注册的基本配置。

(4)、RADIUS服务器的配置。

(5)、NAT的基本配置。

二、实验目的(1)、掌握RADIUS 服务器进行MAC地址验证无线接入的基本工作原理。

(2)、掌握RADIUS 服务器进行MAC地址验证无线接入配置过程,熟悉RADIUS 服务器进行MAC地址验证无线接入的配置。

(3)、了解和熟悉RADIUS 服务器进行MAC地址验证无线接入的配置命令。

三、实验设备实验设备数量备注H3C AR28路由器 1计算机 1 Window xp 做RADIUS服务器H3C 6310交换机 1 做DHCP服务器H3C E328交换机 1 做DHCP中继RS-232配置线 1AP 1AC 1手机STA 1 做无线接入用四、实验网络图和ip地址规划(1)、网络图(2)、Ip地址规划设备名称接口或vlan Ip地址网关DHCP Vlan 3 192.168.3.1/24Router E0/1 10.3.102.124/24E0/0 192.168.6.1/24AC Vlan 4 192.168.4.1/24RADIUS 192.168.5.1/25E328 Vlan 1 192.168.1.254/24Vlan 2 192.168.2.254/24Vlan 3 192.168.3.254/24Vlan 4 192.168.4.254/24Vlan 5 192.168.5.254/24Vlan 6 192.168.6.254/24五、实验过程(1)、中继交换机(E328)的配置<一>配置vlan并将端口划分到vlan中去。

<H3C>system[H3C]sysname E328[E328]vlan 2[E328-vlan2]vlan 3[E328-vlan3]port e1/0/24[E328-vlan3]vlan 4[E328-vlan4]vlan 5[E328-vlan5]port e1/0/5[E328-vlan5]vlan 6[E328-vlan6]port e1/0/23[E328-vlan6]interface e1/0/8[switch-Ethernet1/0/8]port link-type trunk [switch-Ethernet1/0/8]port trunk permit vlan 1 2 4 <二>给vlan配置ip地址[E328-vlan6]interface vlan 1[E3328-vlan-inerface1]ip address 192.168.1.254 24 [E3328-vlan-inerface1]interface vlan 2[E3328-vlan-inerface2]ip address 192.168.2.245 24 [E3328-vlan-inerface2]interface vlan 3[E3328-vlan-inerface3]ip address 192.168.3.254 24 [E3328-vlan-inerface3]interface vlan 4[E3328-vlan-inerface4]ip address 192.168.4,254 24 [E3328-vlan-inerface4]interface vlan 5[E3328-vlan-inerface5]ip address 192.168.5.254 24 [E3328-vlan-inerface5]interface vlan 6[E3328-vlan-inerface6]ip address 192.168.6.254 24 <三>配置中继[E328]dhcp enable[E328]dhcp-server 1 ip 192.168.3.1[E328]interface valn 1[E328-vlan-interface1]dhcp-server 1[E3328-vlan-inerface1]interface vlan 2[E3328-vlan-inerface2]dhcp-server 1<四>配置路由协议是网络导通[E3328-vlan-inerface2]rip[E328-rip-1]network 192.168.1.0[E328-rip-1]network 192.168.2.0[E328-rip-1]network 192.168.3.0[E328-rip-1]network 192.168.4.0[E328-rip-1]network 192.168.5.0[E328-rip-1]network 192.168.6.0[E328-rip-1]quit[E328]ip route-static 0.0.0.0 0 192.168.6.1 (2)、dhcp服务器的配置<一>配置vlan 3并配置ip地址<H3C>system[H3C]sysname dhcp[dhcp]vlan 3[dhcp-vlan3]interface vlan 3[dhcp-vlan-inerface3]ip address 192.168.3.1 24<二>将端口e1/0/24划分到vlan 3中。

mac认证流程

mac认证流程

mac认证流程一、前言Mac认证流程是指将Mac设备连接到企业网络时所需的身份验证过程。

该过程可以确保只有经过授权的用户才能访问企业网络资源,从而提高网络安全性。

本文将详细介绍Mac认证流程。

二、准备工作在开始Mac认证流程之前,需要进行以下准备工作:1.确保Mac设备已连接到企业网络。

2.获取企业网络管理员提供的用户名和密码。

3.打开系统偏好设置中的“网络”选项卡,选择要连接的网络。

三、开始认证1.打开浏览器,在地址栏中输入企业网络登录页面的网址。

2.在登录页面中输入用户名和密码,并点击“登录”按钮。

3.如果用户名和密码正确,则会显示欢迎页面,并提示用户已成功登录。

4.如果用户名或密码错误,则会提示用户重新输入正确的信息。

四、配置证书1.在成功登录后,下载并安装由企业管理员提供的证书文件。

2.打开系统偏好设置中的“安全性与隐私”选项卡,选择“证书”选项卡。

3.点击“添加证书”按钮,选择下载好的证书文件并导入。

4.在导入完成后,选择新添加的证书并点击“信任”按钮,在弹出窗口中选择“始终信任”。

五、完成认证1.重新启动浏览器并访问企业网络资源。

2.如果成功访问企业网络资源,则表示Mac认证流程已完成。

3.如果无法访问企业网络资源,则需要检查证书配置是否正确,并重新进行认证。

六、注意事项1.在进行Mac认证流程时,需要确保用户名和密码的准确性,否则无法完成认证。

2.在下载和安装证书时,需要确保证书文件的来源可靠,以免遭受安全攻击。

3.在进行认证后,需要定期更新证书并重新进行认证,以保障网络安全性。

七、总结通过上述步骤,就可以完成Mac设备的身份认证,并成功连接到企业网络。

在实际应用中,还需根据具体情况进行相应的调整和优化,以提高认证效率和安全性。

基于开放源码软件Freeradius的无线网络认证系统实现

基于开放源码软件Freeradius的无线网络认证系统实现
LiDa Yቤተ መጻሕፍቲ ባይዱ Xi o iYeJa , u n n, n a d, i Li a n J
Xi n Ja t n n v r i b a y Xia , 0 4 , h n ’ i o o gu i e s y l r r , ’n 71 0 9 C i a a t i
Absr c :Fisl ntod e sa u fwiee s n t o k e e l n s m e a p c sofa plc to ta t rty we i r uc tt s o r ls ew r r c nty i o s e t p ia in,a a y e t c s i a a ey of n l z hene e st nd s ft y
1 1 端 口返 回 结 果【。 83 2 】
很 多人 的青睐 ,许 多图书馆都在 自己的工作场所 内开
放 了无 线 网络 ,购 买 一 些 商 业 软 件 或 者 借 助 校 园无 线
网络实现无线 网络 的监控和管理 。随着西安交通大学 图书馆数 字化 建设 的不 断发展 和服 务质 量 的不断 提 升 ,我们 综合 考虑 各种 因素 ,实现 了基 于 开放源 码
1 背 景
近 年 来 , 信 息 化 进 程 不 断 加 快 , 无 线 网 络 受 到
网络用户 ,我们 基于 目前使用 比较广泛而且成熟的一
套 免 费 公 开源 码 软 件 F erdu ,采 用 R du n g rea is ais Ma ae
来 实现管理 员后 台管理 和读者 前台信 息管理 。R du a is
2 1 年第1 期 02 7
总 1期 第5 3
中 砚代 装 国 孝 备
SN4.T C171 S194 N693 12, 48

mac认证流程

mac认证流程

MAC认证流程详解1. 什么是MAC认证?MAC(Media Access Control)认证是一种无线网络访问控制技术,它通过限制和验证设备的物理地址(MAC地址)来控制网络的访问权限。

在MAC认证过程中,网络管理员可以通过限制设备的MAC地址来保护无线网络的安全,并防止未授权的设备接入网络。

2. MAC认证流程步骤下面是典型的MAC认证流程的详细步骤:步骤1:设备连接和识别用户首先需要将其设备(如手机、电脑等)连接到无线网络。

一旦设备连接成功,无线接入点(Access Point)将会识别并记录设备的MAC地址。

步骤2:验证请求一旦设备被识别,无线接入点将生成一个认证请求,并将其发送给设备。

该请求通常是一个特殊的帧,其中包含认证所需的参数和信息。

接收到请求后,设备会进入认证模式。

步骤3:认证请求发送设备将会生成认证请求,并将其发送回无线接入点。

该请求包含设备的MAC地址以及一些其他信息,如身份凭证(用户名和密码)等。

步骤4:认证请求验证无线接入点将收到设备发送的认证请求,并开始验证该请求的有效性。

认证请求验证的方式可以是多种多样的,如以下几种:•MAC地址白名单:无线接入点会根据预先配置的MAC地址白名单来验证设备的有效性。

如果设备的MAC地址在白名单内,则请求通过验证。

否则,请求将会被拒绝。

•WPA/WPA2-Enterprise认证:无线接入点将发送设备提供的用户名和密码到认证服务器进行验证。

认证服务器会对提供的凭证进行验证,如果验证通过,则请求通过验证。

否则,请求将会被拒绝。

•证书认证:无线接入点会验证设备所提供的数字证书的有效性。

如果证书有效,则请求通过验证。

否则,请求将会被拒绝。

步骤5:认证结果通知一旦认证请求被验证通过,无线接入点将向设备发送认证结果通知。

如果认证成功,设备将获得网络访问权限。

否则,设备将被限制或拒绝访问网络。

3. MAC认证流程流程图下面是一个简化的MAC认证流程的流程图:设备连接和识别 -> 验证请求 -> 认证请求发送 -> 认证请求验证 -> 认证结果通知4. MAC认证流程的特点和优势MAC认证流程具有以下几个特点和优势:•安全性:通过限制和验证设备的MAC地址,MAC认证可以有效地保护无线网络的安全。

MAC认证

MAC认证

目录第1章 MAC地址认证配置1.1 MAC地址认证简介1.1.1 RADIUS服务器认证方式进行MAC地址认证1.1.2 本地认证方式进行MAC地址认证1.2 相关概念1.2.1 MAC地址认证定时器1.2.2 静默MAC1.3 MAC地址认证基本功能配置1.3.1 MAC地址认证基本功能配置1.4 MAC地址认证增强功能配置1.4.1 MAC地址认证增强功能配置任务1.4.2 配置Guest VLAN1.4.3 配置端口下MAC地址认证用户的最大数量1.4.4 配置端口的静默MAC功能1.5 MAC地址认证配置显示和维护1.6 MAC地址认证配置举例第1章 MAC地址认证配置1.1 MAC地址认证简介MAC地址认证是一种基于端口和MAC地址对用户访问网络的权限进行控制的认证方法,它不需要用户安装任何客户端认证软件。

交换机在首次检测到用户的MAC 地址以后,即启动对该用户的认证操作。

认证过程中,也不需要用户手动输入用户名或者密码。

S3100系列以太网交换机进行MAC地址认证时,可采用两种认证方式:●通过RADIUS服务器认证●本地认证当认证方式确定后,用户可根据需求选择以下一种类型的认证用户名:●MAC地址用户名:使用用户的MAC地址作为认证时的用户名和密码。

●固定用户名:所有用户均使用在交换机上预先配置的本地用户名和密码进行认证,因此用户能否通过认证取决于该用户名和密码是否正确及此用户名的最大用户数属性控制(具体内容请参见本手册“AAA”中的配置本地用户属性部分)。

1.1.1 RADIUS服务器认证方式进行MAC地址认证当选用RADIUS服务器认证方式进行MAC地址认证时,交换机作为RADIUS客户端,与RADIUS服务器配合完成MAC地址认证操作:●采用MAC地址用户名时,交换机将检测到的用户MAC地址作为用户名和密码发送给RADIUS服务器。

●采用固定用户名时,交换机将已经在本地配置的用户名和密码作为待认证用户的用户名和密码,发送给RADIUS服务器。

RADIUS服务器进行MAC验证

RADIUS服务器进行MAC验证

RADIUS服务器进行MAC验证,配置nat,使无线接入端连接外网一、实验目的:通过Radius服务器的mac验证和路由器上的nat配置,使得在局域网内的无线设备可以上网。

二、实验拓扑图:三、使用的设备列表:S3610交换机3台AR28路由器1台AP无线路由器1台AC无线控制器1台Radius服务器1台四、具体的配置:步骤一:在AC上设置用户和做mac地址绑定,以及设计无线网<h3c>sys[h3c]sysname AC( 注意,AC为WA2620-AGN,本AC改名字的时候不能只打sys+名字,需要的是完整才能打出来sysname+名字) [AC]int vlan 1[AC-vlan-interfacel]undo ip add[AC-vlan-interfacel]vlan 2[AC-vlan2]vlan 4[AC-vlan4]int vlan 4[AC-vlan-interface4]ip add 192.168.4.1 24[AC-vlan-interface4]quit[AC]radius scheme yu[AC-radius-yu]server-type extended[AC-radius-yu]primary authentication 192.168.5.1[AC-radius-yu]primary accounting 192.168.5.1[AC-radius-yu]key authentication h3c(radius上默认的密钥为h3c,可以重设,所以在配置上需要一致,所以这里配置h3c)[AC-radius-yu]key accounting h3c[AC-radius-yu]user-name-format without-domain(注意:这条指令的意思是,不用域名,让你在radius添加账户时可以不带域名)[AC]radius scheme yu[AC-isp-yu]authentication lan-access radius-scheme yu[AC-isp-yu]authorization lan-access radius-scheme lu[AC-isp-yu]accounting lan-access radius-scheme lu[AC]int g1/0/1[AC-GigabitEthernet1/0/1]port link-type trunk[AC-GigabitEthernet1/0/1]port trunk permit vlan 1 to 2 4 [AC]interface WLAN-ESS7[AC-WLAN-ESS7] port access vlan 2[AC-WLAN-ESS7]port-security port-mode mac-authentication [AC]wlan service-template 7 clear[AC-wlan-st-7]ssid yu[AC-wlan-st-7]bind WLAN-ESS 7[AC-wlan-st-7] service-template enable[AC]wlan ap yu model wa2620-agn[AC-wlan-ap-yu]serial-id 219801A0A89112G03396[AC-wlan-ap-yu]radio 2[AC-wlan-ap-yu-radio-2]service-template 7[AC-wlan-ap-yu-radio-2]radio enable[AC]ip route-static 0.0.0.0 0.0.0.0 192.168.4.254[AC]local –user 90c1151c77db[AC-luser-90c1151c77db]password simple 90c1151c77db(这里是接入的无线客户端的mac地址)步骤二:在AC交换模块上配置连接<ac>oap connet slot 0<acsw>sys[acsw]int vlan 1[acsw-vlan-interfacel]undo ip add[acsw-vlan-interfacel]vlan 2[acsw-vlan2]vlan 4[acsw-vlan4]quit[acsw]interface GigabitEthernet1/0/8[acsw- GigabitEthernet1/0/8]port link-type trunk[acsw- GigabitEthernet1/0/8]port trunk permit vlan 1 to 2 4 [acsw]int g1/0/9[acsw- GigabitEthernet1/0/9] port link-type trunk[acsw- GigabitEthernet1/0/9] port trunk permit vlan 1 to 2 4 步骤三:配置Dhcp中继交换机上的ip地址池[dhcp]vlan 3[dhcp]dhcp enable[dhcp]dhcp server ip-pool 1[dhcp-pool-pool1]network 192.168.1.0 24[dhcp-pool-pool1]gateway-list 192.168.1.254[dhcp-pool-pool1]option 43 hex 80070000 01C0A804 01 [dhcp-pool-pool2]network 192.168.2.0 24[dhcp-pool-pool2]gateway-list 192.168.2.254[dhcp]int vlan 3[dhcp-vlan-interface3]ip add 192.168.3.1 24[dhcp]int e1/0/24[dhcp-Ethernet1/0/24] port access vlan 3[dhcp]rip 1[dhcp-rip-1]network 192.168.3.0[dhcp]dhcp server forbidden-ip 192.168.1.254[dhcp]dhcp server forbidden-ip 192.168.2.254步骤四:作为连接所有设备的交换机,配置其中继功能[sw]vlan 2[sw-vlan2]vlan 3[sw-vlan3]vlan 4[sw-vlan4]vlan 5[sw-vlan5]vlan 6[sw-vlan6]quit[sw] dhcp relay server-group 1 ip 192.168.3.1[sw]int vlan 1[sw-vlan-interfacel]ip add 192.168.1.254 24[sw-vlan-interfacel]dhcp select relay[sw-vlan-interfacel]dhcp relay server-select 1 [sw-vlan-interface2]ip address 192.168.2.254 24 [sw-vlan-interface2]dhcp select relay[sw-vlan-interface2]dhcp relay server-select 1 [sw-vlan-interface3]ip address 192.168.3.254 24 [sw-vlan-interface4]ip address 192.168.4.254 24 [sw-vlan-interface5]ip address 192.168.5.254 24 [sw-vlan-interface6] ip address 192.168.6.254 24 [sw]int e1/0/5[sw-Ethernet1/0/5]port access vlan 5[sw]int e1/0/6[sw- Ethernet1/0/6]port access vlan 2[sw]int e1/0/8[sw-Ethernet1/0/8]port link-type trunk[sw-Ethernet1/0/8]port trunk permit vlan 1 to 2 4 [sw]int e1/0/24[sw- Ethernet1/0/24]port access vlan 3[sw]rip 1[sw-rip-1]network 192.168.1.0[sw-rip-1]network 192.168.2.0[sw-rip-1] network 192.168.3.0[sw-rip-1] network 192.168.4.0[sw-rip-1] network 192.168.5.0[sw-rip-1] network 192.168.6.0[sw]dhcp enble[sw]ip route-static 0.0.0.0 0.0.0.0 192.168.6.1(这里指向下一跳的地址,即连接外网的路由器的接口地址)步骤五:配置路由器上的路由功能[RA]acl number 2000[RA-acl-basic-2000]rule 1 permit source 192.168.2.0 0.0.0.255[RA-acl-basic-2000]rule 2 permit source 192.168.6.0 0.0.0.255 [RA]rip[RA-rip]network 192.168.2.0[RA-rip] network 192.168.6.0[RA]int e0/0[RA- Ethernet0/0]ip add 192.168.6.1 24[RA]int e0/1[RA- Ethernet0/1]ip address 10.3.102.33 24[RA- Ethernet0/1]nat outbound 2000[RA]ip route-static 0.0.0.0 0.0.0.0 10.3.102.1至此,基本配置全部完成步骤五:测试配置结果查看3层注册是否成功假如3层注册不成功,我们应该一环环进行检查,ping测试AC ping switch测试DHCP ping switch测试3层注册成功后,我们检查下DHCP获取情况建立起RADIUS服务器手机连接过程与结果手机客户端连接后的DHCP获取情况查看一下路由器上nat转换的情况接下来看看我们连接的手机是不是可以正常的上网随便上的2个不同的网,再看看上面的各种图片证明,毫无疑问实验成功。

安装ubuntu freeradius步骤及ROS认证(附截图)

安装ubuntu freeradius步骤及ROS认证(附截图)

安装ubuntufreeradius步骤及ROS认证(2013-09-0501:46)首先要安装apache2,mysql-server,mysql-client,php5,php5-gd,phpmyadmin,vim1、apt-get install freeradius-mysql2、cd /etc/freeradius3、vimclients.conf,在约196行处,做修改改成如下,这样此两个网段的Radius请求都可以通过3、vimradiusd.conf,在modules下,大约为683行,去掉注释sql.conf561行,加注释#$INCULDE clients.conf4、vimsql.conf,大约第36行,修改连接mysql数据库用户名密码100行,去掉注释readclients=yes5、vim sites-available/defaultauthorize下,148行,去掉注释unix,约159行,去掉注释sql,accounting下,约388行,去掉注释sql6、vim sites-available/inner-tunnel,authorize下,67行,去掉注释unix,约在131行,去掉注释sql7、新建MySQL数据库radius8、输入命令mysql -u root -p radius </etc/freeradius/sql/mysql/schema.sqlmysql -u root -p radius </etc/freeradius/sql/mysql/nas.sql9、插入数据添加Radius客户端信息:INSERT INTO `radius`.`nas` (`id`, `nasname`, `shortname`, `type`, `ports`, `secret`, `server`, `community`, `description`) VALUES (NULL, '192.168.1.111', 'RouterOS', 'other', '1812', '123456', NULL, NULL, 'RADIUS Client');INSERT INTO `radius`.`nas` (`id`, `nasname`, `shortname`, `type`, `ports`, `secret`, `server`, `community`, `description`) VALUES (NULL, '192.168.1.103', 'MyPC', 'other', '1812', '123456', NULL, NULL, 'RADIUS Client');添加用户信息:INSERT INTO `radius`.`radcheck` (`id`, `username`, `attribute`, `op`, `value`) VALUES (NULL, 'shaclo', 'Cleartext-Password', ':=', '123456');INSERT INTO `radius`.`radcheck` (`id`, `username`, `attribute`, `op`, `value`) VALUES (NULL, 'aaa', 'Cleartext-Password', ':=', '123456');管理用户和组的关系:INSERT INTO `radius`.`radusergroup` (`username`, `groupname`, `priority`) VALUES ('shaclo', 'brand', '1'), ('aaa', 'brand', '1');创建组信息INSERT INTO `radius`.`radgroupreply` (`id`, `groupname`, `attribute`, `op`, `value`) VALUES (NULL, 'brand', 'Framed-Compression', ':=', 'PPP');INSERT INTO `radius`.`radgroupreply` (`id`, `groupname`, `attribute`, `op`, `value`) VALUES (NULL, 'brand', 'Framed-Protocol', ':=', 'Van-Jacobsen-TCP-IP');INSERT INTO `radius`.`radgroupreply` (`id`, `groupname`, `attribute`, `op`, `value`) VALUES (NULL, 'brand', 'Service-Type', ':=', 'Framed-User');INSERT INTO `radius`.`radgroupreply` (`id`, `groupname`, `attribute`, `op`, `value`) VALUES (NULL, 'brand', 'Framed-MTU', ':=', '1500');添加组校验信息:INSERT INTO `radius`.`radcheck` (`id`, `username`, `attribute`, `op`, `value`) VALUES (NULL, 'brand', 'Auth-Type', ':=', 'EAP'),(NULL, 'brand', 'Auth-Type', ':=', 'Accept');最后radreplyINSERT INTO `radius`.`radreply` (`id`, `username`, `attribute`, `op`, `value`) VALUES (NULL, 'aaa', 'Fail-Through', '=', 'yes'), (NULL, 'shaclo', 'Fail-Through', '=', 'yes');10、配置RouterOS网卡信息修改网卡名称/interface配置IP地址/ip address11、配置Router Hotspot /ip hotspot/setup12、重启freeradius服务有如下显示即为正常启用13、检验Radius认证,使用NTRadPing1.2,如图所示即为成功14、安装Freeradius管理工具a、安装git和pearsudo apt-get install git-core php-pear然后更新pear列表、再安装HTML_Template_Sigma这个框架pear channel-update pear install HTML_Template_Sigma然后获取ARA的安装文件git clone git://git.asn.pl/asn/ara然后将ARA目录时的src文件映射到迩的http服务器设置的主目录、也就是你打开IP默认从那个地方加载的地区、通常是/var/wwwln -s ~/ara/src/htdocs/ /var/www/arab、配置一下ARAcd ~ara/src/configcpconfig.php.distconfig.phpvim config.php把这三行配置成迩实际的数据库用户名密码和数据库名称(radius换成用户名或密码)$config["sql_username"] = "radius";$config["sql_passwd"] = "radius";$config["sql_db"] = "radius";启用用户信息附加功能$config["sql_user_extension"] = TRUE; //将False改为TRUE。

FREERADIUS验证配置手册

FREERADIUS验证配置手册

FREERADIUS验证配置手册1.FREERADIUS简介FREERADIUS是一套开源,免费的完全兼容RADIUS协议的RADIUS服务器/客户端软件,可以用它对用户的接入和访问特定的网络进行有效的控制,授权,计费等等,它支持多种验证,包括文件,LDAP,以及主流的支持SQL的数据库(ORACLE,MYSQL,DB2等等).我们可以使用FREERADIUS来搭建一个3A认证的服务器,下面对详细介绍如何配置FREERADIUS.2.FREERADIUS配置2.1安装FREERADIUS首先从FREERADIUS的官方网站上下载最新的FREERADIUS的安装包,网址是: .5安装包一般被1.从官方网站上下载安装包至操作系统的某个目录下.2..3.执行tar –4.进入此文件夹. 执行.5.编译安装包.执行make.6.安装radius . 执行make install.至此,FREERADIUS的安装过程就已经结束了,如果你是严格安装以上的顺序进行安装的那么,FREERADIUS将被默认安装在/usr/local的目录下,其中,在/usr/local/etc/raddb的目录下存放的是FREERADIUS的配置文件,/usr/local/bin下面存放的是FREERADIUS的常用命令.另外,在FREERADIUS的安装包文件夹的DOC目录下存放有大量的关于FREERADIUS 的说明文档资料,有兴趣的话可以去看看.2.2启动和停止RADIUS的服务1.启动radius服务FREERADIUS的启动分为两种模式,一种是DEBUG模式,另一种是正常启动模式.其中前者用于观察RADIUS的运行情况,可以对验证请求的整个过程进行监测,从NAS发出验证请求到服务器回应验证的结果的这段时间内,服务器做了哪些事情,我们都可以通过DEBUG模式进行观察到.后者就是单纯的启动RADIUS的服务,一般在后台运行,等待并处理NAS发出的验证请求.要启动DEBUG模式,可以在系统终端下的命令行中执行:radius –X 其中参数X代表以DUBUG模式启动.要正常启动,可以在系统终端下的命令行中执行:radius.2.停止radius服务在DEBUG模式下启动的RADIUS服务可以按键盘的CTRL+C来终止.正常启动的RADIUS服务可以按照以下步骤来终止:1.执行ps –ef 来调出当前正在运行的所有进程,找到其中名为radiusd的进程,记住进程号.这里我们假设进程ID为1234.2.执行kill -9 1234 来直接终止RADIUS的服务进程.2.3 配置RADIUS服务1. 配置NASLIST文件进入目录/usr/local/etc/raddb 运行vi naslist来进行编辑,添加:localhost local portslave2. 配置USR文件运行vi users 来进行编辑user文件,最尾端添加:“test” Auth-Type := Local,User-Password == “test”3. 配置RADIUSD.CONF文件运行vi radiusauthorize部分,确认file块没有被注释Authorize {……files……}4. 配置CLIENTS.CONF文件运行vi clients.conf 来编辑clients.conf文件,找到本地配置,修改为:secret = testing123shortname = localhostnastype = other}5. 测试配置的结果首先启动RADIUS服务,(DEBUG模式启动需要另开登录窗口进行测试).运行radtest test test localhost 0 testing123如果radius返回Access-Accept的消息,则表示验证已经成功.否则,请检查以上的几个配置有没有配置正确.3.FREERADIUS + LDAP的验证配置3.1 LDAP的配置假设LDAP为OPENLDAP,并且已经安装完毕(关于LDAP的详细说明,可以参考LDAP的配置手册).我们假设LDAP的域名为dc=my-domain,dc=com.LDAP的slapd.conf文件中的配置如下(省略了注释部分):include /usr/local/etc/openldap/schema/core.schemainclude /usr/local/etc/openldap/schema/openldap.schemapidfile /usr/local/var/run/slapd.pidargsfile /usr/local/var/run/slapd.argsaccess to dn.base="" by * readaccess to dn.base="cn=Subschema" by * readaccess to *by self writeby users readby anonymous authdatabase bdbsuffix "dc=my-domain,dc=com"rootdn "cn=Manager,dc=my-domain,dc=com"rootpw secretdirectory /usr/local/var/openldap-dataindex objectClass eqindex uid eq其中openldap.schema这个文件是在FREERADIUS安装包的doc/examples的目录下,我们首先应该将其拷贝到OPENLDAP的SCHEMA的目录下,详细情况,请参考LDAP的配置手册.再向LDAP中添加一条记录用于验证,LDIF格式的文件如下ou=people,dc=my-domain,dc=comobjectClass=organizationUnitou=peopleuid=tom,ou=people,dc=my-domain,dc=comobjectClass=personuid=tomcn=tomuserPassword=12345678telephoneNumber=87654321将以上文件保存成一个LDIF文件,例如保存为test.ldif将test.ldif拷贝到/usr/local/bin的目录下,运行以下命令:ldapadd –x –D –f test.ldif ‘cn=Manager,dc=my-domain,dc=com’–w secret如果命令执行成功则会出现以下提示:Adding “ou=people,dc=my-domain,dc=com” to directory.Adding “uid=tom,ou=people,dc=my-domain,dc=com” to directory.如果要查看其内容可以执行以下命令:ldapsearch –x –b ‘dc=my-domain,dc=com’‘(objectClass=*)’屏幕将会打出刚才输入的内容.3.2 FREERADIUS的配置1.配置radiusd.conf文件:找到authorize部分,将LDAP前的注释去掉,如下:authorize {Preprocesschap……..files……..ldap}authenticate{……Auth-Type LDAP {ldap}eap}全局部分的几个设定改成:log_auth = yeslog_auth_badpass = nolog_auth_goodpass = no再找到modules部分,配置为:Modules {……ldap {……port = 389identity = "cn=Manager,dc=my-domain,dc=com"password = secretbasedn = "dc=my-domain,dc=com"filter = "(uid=%{Stripped-User-Name:-%{User-Name}})"start_tls = noldap_connections_number = 5timeout = 4timelimit = 3net_timeout = 1……}……}再找到main的模块,修改部分如下main {……lower_user = yeslower_time = before……}2.配置USERS文件找到DEFAULT Auth-Type部分,改成:DEFAULT Auth-Type = ldapFall-Through = 13.启动radius服务radius –X3.3 配置的验证重新打开一个SSH(或TELNET)登陆窗口登陆FREERADIUS所在的LINUX(或UNIX)操作系统, 以管理员的身份登陆,在终端下运行以下命令:radtest tom 12345678 localhost 0 testing123 回车测试FREERADIUS的验证过程.如果验证成功,在执行命令的窗口将出现以下内容:User-Name = "tom"User-Password = "12345678"NAS-Port = 0在运行DEBUG模式的窗口下将出现以下内容:User-Name = "tom"User-Password = "12345678"NAS-Port = 0Processing the authorize section of radiusd.confmodcall: entering group authorize for request 0modcall[authorize]: module "preprocess" returns ok for request 0modcall[authorize]: module "chap" returns noop for request 0users: Matched entry DEFAULT at line 150modcall[authorize]: module "files" returns ok for request 0rlm_ldap: - authorizerlm_ldap: performing user authorization for tomradius_xlat: '(uid=tom)'radius_xlat: 'dc=my-domain,dc=com'rlm_ldap: ldap_get_conn: Checking Id: 0rlm_ldap: ldap_get_conn: Got Id: 0rlm_ldap: attempting LDAP reconnectionrlm_ldap: waiting for bind result ...rlm_ldap: Bind was successfulrlm_ldap: performing search in dc=my-domain,dc=com, with filter (uid=tom)rlm_ldap: looking for check items in directory...rlm_ldap: looking for reply items in directory...rlm_ldap: user tom authorized to use remote accessrlm_ldap: ldap_release_conn: Release Id: 0modcall[authorize]: module "ldap" returns ok for request 0modcall: leaving group authorize (returns ok) for request 0rad_check_password: Found Auth-Type ldapauth: type "LDAP"Processing the authenticate section of radiusd.confmodcall: entering group LDAP for request 0rlm_ldap: - authenticaterlm_ldap: login attempt by "tom" with password "12345678"rlm_ldap: user DN: uid=tom,ou=admins,ou=radius,dc=my-domain,dc=comrlm_ldap: bind as uid=tom,ou=admins,ou=radius,dc=my-domain,dc=com/12345678rlm_ldap: waiting for bind result ...rlm_ldap: Bind was successfulrlm_ldap: user tom authenticated succesfullymodcall[authenticate]: module "ldap" returns ok for request 0 modcall: leaving group LDAP (returns ok) for request 0Login OK: [billing] (from client localhost port 0)Finished request 0Going to the next request--- Walking the entire request list ---Waking up in 6 seconds...--- Walking the entire request list ---Cleaning up request 0 ID 4 with timestamp 45c9b3f6Nothing to do. Sleeping until we see a request.到这里,一个简单的RADIUS+LDAP验证就已经完成了.4.参考资料1.freeradius安装包下的DOC目录中的ldap_howto.txt文件.2..3..4.。

基于开源软件pfSense+FreeRadius的接入认证系统实现

基于开源软件pfSense+FreeRadius的接入认证系统实现

基于开源软件pfSense+FreeRadius的接入认证系统实现基于开源软件pfSense+FreeRadius的中小型网络访问认证系统实现一些如商场、饭店、图书馆、书店等部署在公共场所,并提供给客户、读者接入的中小型网络,往往需要有简单的网络访问认证控制,以方便对特定对象进行开放。

同时还需要对用户网络访问做简单的审计。

一般的认证设置,以无线胖AP接入为例,如果采用WPA-PSK/WPA2-PSK 作为安全设置,通过接入时输入密码验证的方式加以控制。

这种方式虽然加密程度高,但由于只有一个固定密码,一旦密码公开,认证就形同虚设,所以并不适合于公共场所使用。

而且这种方式只有认证,没有审计功能。

采用WPA/WPA2安全设置即“用户名+密码”的认证方式可以解决固定单一密码在公共场所不适合使用的弊端。

要实现这种认证方式,就需要引入Radius 的认证和审计功能。

同时,为尽量减少用户客户端的安装、设置,需要采用Web Portal人机界面。

在与电信客户的项目沟通过程中,客户提出了在网络建设中实现“用户名+密码”接入认证功能的要求。

并要求能记录用户网络访问的基本信息记录,如记录用户接入认证的账号、网络访问的起止时间等。

市场上现有的网络访问认证审计系统虽然功能上比较齐全,但是价格很高,并且和硬件捆绑销售,一套系统实施价格在几十万元甚至更高,中小网络客户往往无法承受这个价位。

pfSense是一个免费的,开源的FreeBSD。

作为防火墙和路由器专为使用自定义版本,是一个功能强大的,灵活的防火墙和路由平台。

在本课题中,pfSense 用来做为接入系统的Portal,可通过二次开发,提供用户认证界面的人机接口。

FreeRadius用来进行账户认证管理,记账管理,这款开源发布的Radius程序,可以灵活地和ORACLE、MYSQL、SQLServer等数据库实现互联,很好的实现AAA 认证服务。

我们可以选择采用Windows平台或者Linux平台的FreeRadius进行系统架构。

无线认证的几种方式radius-web-mac

无线认证的几种方式radius-web-mac

NETGEAR智能无线控制器动手操作实验(三)NETGEAR 无线控制器的几种认证方式目录1. 实验目的 (2)1.1实验条件 (2)2. 实验内容 (2)2.1基于内部数据库或Radius的802.1x认证。

(2)2.1.1 使用内部数据库的802.1x认证 (3)2.1.2 使用Radius服务器的802.1x认证 (9)2.2 基于内部数据库或Radius的Web认证。

(12)2.2.1 使用内部数据库的Web认证 (12)2.2.2 使用Radius的Web认证 (16)2.3 基于MAC地址的认证 (17)1. 实验目的本实验将详细描述Netgear无线控制器的几种认证方式的配置,主要包括以下内容:1. 基于内部数据库或Radius的802.1x认证。

2. 基于内部数据库或Radius的Web认证。

3. 基于MAC地址的认证通过以上实验操作,实验者能够独立完成无线客户端通过控制器身份认证的调试。

1.1实验条件要完成实验内容,必须具备以下环境:1. NETGEAR WFS709TP无线控制器一台2. NETGEAR瘦AP(WGL102或WAGL102)一台3. 9针串口设置电缆一根,网线数条4.测试用的个人电脑若干,带无线网卡注:如果需要获得NETGEAR公司所有产品的最新软件,请平常及时访问,并请注意每个产品升级的注意事项。

2. 实验内容WFS709TP支持使用内部用户数据库、Radius和MAC地址对无线客户端进行认证。

下面我们将分类介绍如何使用WFS709TP的认证功能。

2.1基于内部数据库或Radius的802.1x认证。

该种认证方式使用802.1x协议,需要无线客户端带有802.1x客户端软件。

拓扑结构图如下:2.1.1 使用内部数据库的802.1x认证1、进入Configuration-Basic-WLAN中,新建一个SSID在Network Authentication选择802.1x/WEP,然后在Auth Server Type处选择使用内部服务器还是Radius。

mac认证实现机制

mac认证实现机制

mac认证实现机制
MAC认证,也被称为MAC地址认证,是一种基于接口和终端MAC地址对用户的访问权限进行控制的认证方式。

这种认证方式的实现机制如下:
认证系统采用典型的C/S架构,包括终端、接入设备和认证服务器三个要素。

1. 终端:尝试接入网络的设备。

2. 接入设备:是终端访问网络的网络控制节点,是企业安全策略的实施者,负责按照客户网络指定的安全策略,实施相应的准入控制(允许、拒绝、隔离或限制)。

3. 认证服务器:用于确认尝试接入网络的终端身份是否合法,还可以指定身份合法的终端所能够拥有的网络访问权限。

在MAC认证过程中,用户不需要安装任何客户端软件。

认证过程中,不需要手动输入用户名和密码。

而且,MAC认证能够对不具备802.1X认证能力的终端进行认证,如打印机和传真机等哑终端。

此外,终端进行MAC认证的时候使用的用户名和密码需要在接入设备上预先进行配置。

在缺省情况下,终端进行MAC认证时使用的用户名和密码均为终端的MAC 地址。

Freeradius+OpenLDAP+PEAP认证

Freeradius+OpenLDAP+PEAP认证

[原创] Freeradius+OpenLDAP+PEAP认证 作者:gavinzhm 发表于:2009-01-21 00:03:31【发表评论】【查看原文】【LDAP讨论区】【关闭】文档介绍:[list][*]作者:gavin[*]电子邮箱:[email]gavin.zhou@[/email][*]MSN:[email]gavin_zhm@[/email][*]博客地址:[*]Wiki地址:[*]建立日期:2008年07月15日[*]版本:0.1[*]版权说明:本文基于创作共用约定,内容归作者版权所有,欢迎大家转载,但要请保留作者的完整信息和出处,谢谢![/list]本文参考:Extreme Networks Technical Brief 文档号:TBLDAPEnviron_1370 讨论列表也给了我很大的帮助,很多关于Freeradius和OpenLDAP保存数据的概念都在此讨论区中弄明白的。

对于文中所涉及的radius概念或是一些名词请借助google帮助学习,文中没有更详细的解释。

关于:公司原用认证服务器为Soliton Net'Attest EPS,知道为什么EPS证书一直不能正确导入到VISTA中,这点是从厂商方面得到的证明,不知道是什么特别的原因。

再加上EPS更换产品的空白服务器,让我感觉有些郁闷,所以公司决定更换现在公司的认证系统,包括DHCP 服务器。

这是到公司后第二个自己独立完成的比较完整的公司网络改造过程,记录一下方便自己以后查阅,也希望能为准备用Freeradius认证和OpenLDAP的朋友提供一些有用的信息。

介于网络上流行的一些关于Freeradius+OpenLDAP+PEAP认证的一些资料都比较旧,所以在测试的时候Freeradius采用最新的Freeradius 2.0.5版本。

由于2.0以前的版本配置文件格式和文件出入比较大,所以使用Freeradius2.0以前版本的朋友在配置的时候需要特别注意。

使用802.1X+FreeRadius+LDAP实现网络准入方案

使用802.1X+FreeRadius+LDAP实现网络准入方案

使⽤802.1X+FreeRadius+LDAP实现⽹络准⼊⽅案前⾔:在很多运维项⽬交流中,我们发现有⼀些运维团队还是在尝试使⽤⽹管或桌⾯管理来进⾏⽹络准⼊管理,但这两个技术有⼀定的缺点,所以本⽂分享⼀下802.1X+开源软件整合的⽹络准⼊管理的实践。

⽹络准⼊业界常⽤⽅案为了保证⽹络资源的安全,拒绝⾮法⼊侵,现代IT⽹络总需要⼀定的⽹络准⼊⽅案,⽽⽬前业界常⽤的⽹络准⼊⽅案有:⽅案说明优点缺点桌⾯管理软件以⼀机两⽤等产品为代表,需要安装agent并经过审批才能进⼊⽹络,否则通过ARP攻击等⼿段阻⽌⾮法终端接⼊。

控制能⼒强安装维护成本⾼;对客户端有要求。

⽹管扫描拦截通过⽹络管理软件扫描局域⽹终端,并通过交换机端⼝控制来实现⾮法终端接⼊。

⽹络要求较低扫描实时性差;依赖拓扑发现;实⽤性不⾜。

⽹关准⼊控制以酒店⾏业为代表,通过⽹络接⼊时,要求进⾏登录以分配到正确的IP地址与互联⽹访问许可⽹络要求低;⽹关购买成本⾼。

只能控制经过⽹关的数据,不能控制局域⽹。

⽽今天给⼤家介绍的802.1X+FreeRadius+LDAP⽹络准⼊⽅案,则避免了上述⽅案中的缺点,是⼀套低成本,控制能⼒强,符合⾏业标准的⼀套⽹络准⼊认证体系。

什么是802.1X802.1x协议是基于Client/Server的访问控制和认证协议。

它可以限制未经授权的⽤户/设备通过接⼊端⼝(access port)访问LAN/WLAN。

在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机或AP上的设备进⾏认证。

在认证通过之前,802.1x只允许EAPoL(基于局域⽹的扩展认证协议)数据通过设备连接的交换机端⼝;认证通过以后,正常的数据可以顺利地通过以太⽹端⼝。

部署结构该⽅案的部署包括客户端、接⼊⽹络、论证与帐户系统。

客户端:可以是Windows、OSX与移动终端。

⽬前Windows与OSX均⽀持802.1x协议,并且移动端也⽀持企业级WPA(⽀持⽤户名与密码)并与RADIUS服务集成;接⼊⽹络:⽀持802.1x与Radius的交换机与⽆线AP即可,由于802.1x是⼀个已经普遍⽀持的⾏业标准,所以⽬前⼏乎所有主流的交换机与AP都可以⽀持;论证与帐户系统:⼀个Radius服务器(本案例使⽤FreeRadius),与提供帐户管理的数据库(本案例使⽤LDAP服务器),同时也⽀持在LDAP服务器中设置下发VLAN与ACL信息。

MAC本地认证配置指导

MAC本地认证配置指导

MAC本地认证配置指导00191333华为技术有限公司MAC本地认证配置指导1.MAC认证MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何客户端软件,用户名和密码都是用户设备的MAC地址。

网络接入设备在首次检测到用户的MAC地址以后,即启动对该用户的认证。

2.MAC认证方式根据有无radius服务器配合认证,MAC认证可分为MAC本地认证(在AC上认证)和MAC地址radius认证。

3.MAC本地认证配置举例3.1组网图图13.2组网需求如图1所示,二层组网直接转发。

业务vlan为vlan 100,管理vlan为vlan 800。

用户的无线终端连接到SSID 为huawei 的无线网络中。

设备管理者希望对用户接入进行MAC 地址认证,以控制其对Internet 的访问。

使用用户的MAC 地址作为用户名和密码,其中MAC 地址不带连字符,字母小写。

3.3配置思路采用如下的思路在AC上进行配置。

1.配置WLAN 基本业务,使AP正常工作。

2.配置MAC认证MAC地址格式,是否带“-”。

3. 在AAA视图下添加新用户,用户名和密码都为无线终端MAC。

4. 在需要认证的端口下使能MAC认证。

5. 业务下发至AP,用户完成业务验证。

说明本配置通过在AC的WLAN-ESS 接口上启用MAC认证来实现对STA进行控制的目的。

直接转发模式下STA的网关不能配置在AC无线侧,可以选择配置在汇聚交换机上或AC有线侧。

配置Security-profile模板时,AC6605 V200R001版本只能使用WPA/WPA2-PSK认证,V200R002可以使用OPEN、WEP、WPA/WPA2-PSK认证3.4操作步骤步骤1 配置接入交换机接入交换机接AP端口trunk透传业务VLAN 100,管理VLAN 800,并打管理vlan pvid 800。

需要将所有二层交换机在AP管理VLAN和业务VLAN内的下行口上配置端口隔离,如果不配置端口隔离,可能会在VLAN 内存在不必要的广播报文,或者导致不同AP 间的WLAN 用户二层互通的问题。

基于freeradius的mac认证

基于freeradius的mac认证

基于freeradius的mac认证什么是FreeRADIUS?RADIUS是Remote Access Dial In User Service的简称。

RADIUS主要用来提供认证(Authentication)机制,用来辨认使用者的身份与密码–> 确认通过之后,经由授权(Authorization)使用者登入网域使用相关资源–> 并可提供计费(Accounting)机制,保存使用者的网络使用记录。

FreeRADIUS是一款OpenSource软件,基于RADIUS协议,实现RADIUS AAA(Authentication、Authorization、Accounting)功能。

Radius认证的过程:1,supplicant向NAS发起802.1X的EAP0L-START;2,NAS收到EAP0L-START之后发给supplicant一个eap/identity;3,supplicant收到这个eap/identity之后将username作为response发回给NAS;4,NAS将包含有username的eap包封装入RADIUS包的的eap_message属性中,并作为access request包(包ID假定为1)发给RADIUS服务器;5,RADIUS服务器收到这个含有eap_message属性的RADIUS 包之后,发回一个带有eap_message(其内部的EAP包为md5 challenge)给NAS;6,NAS收到这个RADIUS包之后将eap_message属性中的EAP 包提取出来,然后封装在EAPOL中发给supplicant;7,supplicant收到这个EAP/MD5 CHALLENGE之后将passwd 放入EAP包中发给NAS,然后NAS再次打包发给RADIUS 8,RADIUS进行认证,如果username和passwd匹配之后认证通过。

目的:搭建freeradius服务器实现用户上网的Mac地址认证环境:centos+freeradius+mysql安装:一、安装openssl二、安装mysql1 2 3 4 5 [root@zhinan~] yun groupinstall "MySQL Database"/#安装MySQL数据库[root@zhinan~] service mysqld start /#启动数据库[root@zhinan~] netstat -nax /#查看3306端口是否在使用,从而确定安装是否成功[root@zhinan~] mysqladmin -u root password '123'/#修改root的密码为123 [root@zhinan~] mysql -u root -p123 /#进入mysql,查看数据库是正常使用。

packetfencezen管理手册_安装手册中文版

packetfencezen管理手册_安装手册中文版

PacketFence ZEN管理手册()个人翻译作品,水平有限,有帮助就好。

(寂寞风雪2012年12月6日)第一章手册简介.............................. 错误!未定义书签。

第二章准备开始学习的环境.................... 错误!未定义书签。

虚拟机.................................... 错误!未定义书签。

VLAN实施 ................................. 错误!未定义书签。

第三章假设条件.............................. 错误!未定义书签。

网络设置.................................. 错误!未定义书签。

DHCP/DNS .................................. 错误!未定义书签。

第四章安装.................................. 错误!未定义书签。

导入虚拟机文件............................ 错误!未定义书签。

导入到VMWare Player/Workstation for Linux . 错误!未定义书签。

第五章虚拟机口令............................ 错误!未定义书签。

第六章配置.................................. 错误!未定义书签。

配置PacketFence环境...................... 错误!未定义书签。

步骤1:实施 ........................... 错误!未定义书签。

第二步:网络........................... 错误!未定义书签。

第三步:数据库配置..................... 错误!未定义书签。

第四步:packetFence 配置............... 错误!未定义书签。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

什么是FreeRADIUS?RADIUS是Remote Access Dial In User Service的简称。

RADIUS主要用来提供认证(Authentication)机制,用来辨认使用者的身份与密码–> 确认通过之后,经由授权(Authorization)使用者登入网域使用相关资源–> 并可提供计费(Accounting)机制,保存使用者的网络使用记录。

FreeRADIUS是一款OpenSource软件,基于RADIUS协议,实现RADIUS AAA(Authentication、Authorization、Accounting)功能。

Radius认证的过程:1,supplicant向NAS发起802.1X的EAP0L-START;2,NAS收到EAP0L-START之后发给supplicant一个eap/identity;3,supplicant收到这个eap/identity之后将username作为response发回给NAS;4,NAS将包含有username的eap包封装入RADIUS包的的eap_message属性中,并作为access request包(包ID假定为1)发给RADIUS服务器;5,RADIUS服务器收到这个含有eap_message属性的RADIUS包之后,发回一个带有eap_message(其内部的EAP包为md5 challenge)给NAS;6,NAS收到这个RADIUS包之后将eap_message属性中的EAP包提取出来,然后封装在EAPOL中发给supplicant;7,supplicant收到这个EAP/MD5 CHALLENGE之后将passwd放入EAP包中发给NAS,然后NAS再次打包发给RADIUS8,RADIUS进行认证,如果username和passwd匹配之后认证通过。

目的:搭建freeradius服务器实现用户上网的Mac地址认证环境:centos+freeradius+mysql安装:一、安装openssl二、安装mysql1 2 3 4 5 [root@zhinan~] yun groupinstall "MySQL Database"/#安装MySQL数据库[root@zhinan~] service mysqld start /#启动数据库[root@zhinan~] netstat -nax /#查看3306端口是否在使用,从而确定安装是否成功[root@zhinan~] mysqladmin -u root password '123'/#修改root的密码为123 [root@zhinan~] mysql -u root -p123 /#进入mysql,查看数据库是正常使用。

正常使用则退出三,安装freeradius最新的freeradius的版本是2.2.0。

12345[root@zhinan~] tar -xzvf freeradius-server-2.2.0.tar.gz/#解压缩[root@zhinan~] cd freeradius-server-2.2.0 /#进入解压缩后的目录:[root@zhinan~] ./config /#检测安装环境[root@zhinan~] make /#编译[root@zhinan~] make install /#安装[root@zhinan~]radiusd -x /#进入radiusd服务器的调试模式,如果能进入则安装成功。

安装成功后freeradius的配置文件的路径是:usr/local/etc/raddb/日志文件的路径是:usr/local/var/log一般以上过程不会出问题,主要的问题在于配置。

radius 服务器几个配置文件radiusd.conf 服务器端配置clients.conf 存储radius客户端(NAS,ROUTER)的验证信息,主要是配KEY./modules/ 主要是针对LDAP,MYSQL、数字证书等的配置[root@zhinan~] mysql -u root -p123 /#登陆mysqlmysql> creat database radius;/#创建数据库mysql> exit /#退出数据库。

[root@zhinan~] cd usr/local/etc/raddb/sql/mysql /#进入usr/local/etc/raddb/sql/mysql下[root@zhinan~] mysql -u root -p radius < schema.sql/#把表导入到数据库中(注意,2.1.1版本的数据库文件是scheme.sql ,这跟其他版本不同,1.1.7版本之前的数据库文件是mysql.sql ,或者rlm_mysql.sql,而且存放路径不同)导入后,可以在用命令1 2 3 4 5 6 7 8 9101112131415161718192021222324 mysql> use radius;mysql> show tabels;/#看到以下数据库表:+------------------+| Tables_in_radius |+------------------+| radacct || radcheck || radgroupcheck || radgroupreply || radpostauth || radreply || radusergroup |+------------------+修改usr/local/etc/raddb/site_enabled下的defoult文件(2.1.1与1.1.7不同,radius.conf被分成了几个部分,authorize 被放在了defoult文件下,请注意),把authorize{} 、accounting {}中的sql前面的#去掉,并把authorize{} 中的files前加#;如下示:1 2 3 4 5 6 7 8 9101112131415 authorize { chap mschap suffixeap#filessqlpap}accounting {detailunixradutmpsql}mysql数据库连接的配置文件/usr/local/etc/raddb/sql.conf,server ="localhost"login ="root"password ="数据库root的登陆密码"radius_db ="radius"/#radius为数据库名修改客户端信息配置文件:/usr/local/etc/raddb/clients.conf1234567891011client 127.0.0.1 {secret = testing123shortname = localhostnastype = other}client 10.1.1.5 {ipaddr = 10.1.1.5secret = testing123 /#Secret:Radius aaa与NAS之间的key传送是密文,而不是口令,是MD5计算结果shortname = nas01nastype =other[root@zhinan~] mysql -u root -p123mysql> use radius;建立组信息:insert into radgroupreply (groupname,attribute,op,value) values('user','Auth-Type',':=','Local');insert into radgroupreply (groupname,attribute,op,value) values('user','Service-Type',':=','Framed-User');insert into radgroupreply (groupname,attribute,op,value) values('user','Framed-IP-Address',':=','255.255.255.255′);insert into radgroupreply (groupname,attribute,op,value) values('user','Framed-IP-Netmask',':=','255.255.255.0′);建立用户信息:insert into radcheck (username,attribute,op,value) values('test','User-Password',':=','test');配置集中式MAC认证的时,只需往radcheck表中添加MAC地址作为用户名和密码就可以了。

INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('geng', 'Password', 'peng');INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('5cff350d01d8','Password', '5cff350d01d8');将用户加入组中:insert into radusergroup (username,groupname) values ('test','user');mysql> exit; /#退出数据库测试radius1 2 3 4 5 6 7 8 910111213 [root@zhinan~] radiusd -X然后另外打开一个终端输入一下信息[root@zhinan~] radtest test test localhost 0 testing123Sending Access-Request of id 222 to 127.0.0.1 port 1812User-Name ="test"User-Password ="test"NAS-IP-Address = 127.0.0.1NAS-Port =0rad_recv:Access-Accept packet from host 127.0.0.1 port 1812,id=222,length=38 Service-Type = Framed-UserFramed-IP-Address = 255.255.255.255Framed-IP-Netmask = 255.255.255.0如果显示如上信息,则恭喜,freeradius安装配置成功。

相关文档
最新文档