linux 本地用户 为什么 能使用radius认证

linux 本地用户 为什么 能使用radius认证,第1张

本地用户认证 通过存储本地的profile设置组,您的zyair可以不通过网络上的radius server也能够对无线用户做认证。 一次性口令技术简介 ASPHouse,2001-08-04 00:00:00 常规口令 在现实生活

suse linux tcpdump抓包

WAP GW radius服务器抓包

tcpdump -i bond0 -s 0 -w /radius.cap

tcpdump -i bond0 -s 0 -w /radius.cap

//抓取bond0(绑定网卡0)上的完整的数据包并保存到根目录下,抓包

文件保存为radius.cap。用wireshark过滤此文件时,使用radius关键字过滤,只要每个Accounting-Request(radius请求)

有Accounting-Response(radius响应)即可。

1、linux服务器:用于ssh登录,同时做为radius客户端。

CentOS5

IP:10.0.1.1

2、Radius服务器:用于radius客户端,同时做为域成员(加入AD域)

windows 2003加入域并启用internet验证服务。

 IP:10.100.1.1

linux服务器的设置

下载pam_radius-1.3.17.tar.gz

tar -zxvf pam_radius-1.3.17.tar.gz

cd pam_radius-1.3.17

vi pam_radius_auth.conf

修改部分:

# server[:port] shared_secret timeout (s)

10.0.100.1 123456 1

#other-serverother-secret 3

make 得到pam_radius_auth.so文件

cp pam_radius_auth.so /lib/security/

mkdir /etc/raddb/ (如果没有的话)

cp pam_radius_auth.conf /etc/raddb/server

chown go-rwx root /etc/raddb

chown go-rwx root /etc/raddb/server

cp /etc/pam.d/sshd /etc/pam.d/sshd.backup

vi /etc/pam.d/sshd

将sshd文件中的内容替换为:

#%PAM-1.0

auth sufficient /lib/security/pam_radius_auth.so debug client_id=linux

auth sufficient pam_stack.so service=system-auth

auth required pam_nologin.so

account required pam_stack.so service=system-auth

password required pam_stack.so service=system-auth

session required pam_stack.so service=system-auth

session required pam_loginuid.so

Radius服务器的配置:

(Radius服务器环境:系统:windows2k3 加入域;软件:Internet验证服务)

一、打开radius服务器设置:

“开始--所有程序--管理工具--Internet验证服务”

二、新建Radius客户端:

右击“radius客户端”--“新建Radius客户端”--“好记的名称”输入:“ssh”--“客户端地址(IP或DNS)”处输入:“10.0.1.1”--下一步--“客户端-供应商”处选择:“RADIUS Standard”--“共享密钥”和“确认的密钥”处输入:“0123456789”--完成

三、新建远程访问策略

右击“远程访问策略”--“新建远程访问策略”--“下一步”--单选“设置自定义访问策略”--“策略名称”处输入:“允许所有域用户ssh登录linux”--“下一步”--“添加”--在选择属性框中选择“Windows-Groups”--“添加”--“添加”--输入组名--“检查名称”--确定--确定--下一步--单选“授予远程访问权限”--下一步--“编辑配置文件”--“高级”选项卡--删除所有属性--添加属性“Service Type”--属性值选“login”--确定--关闭--确定--完成--然后再将此策略上移到最顶上

四、新建连接请求策略

右击“连接请求策略”--“新建连接请求策略”--下一步--选择“自定义策略”--“策略名”处输入“sshlogin”--下一步--添加--选择“Client-IP-Address”--添加--输入一个字或通配符“10.0.1.1”--下一步--下一步--完成

此时,ssh和Radius的配置已经完成了。

使用方法:(以test帐户为例)

1、在域控制器上新建AD帐户:test并设置密码,开启远程访问权限,其它为默认权限即可(此处就不细讲了)

2、使用root权限登录linux服务器10.0.1.1

3、在linux服务器上增加用户test.命令如下:useradd root。(不需要设置密码)

退出服务器。偿试以test帐户登录。输入AD帐户test的密码。

登录成功!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7354680.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-04
下一篇 2023-04-04

发表评论

登录后才能评论

评论列表(0条)

保存