RADIUS 服务器是做什么的?

RADIUS 服务器是做什么的?,第1张

RADIUS 是一种用于在需要认证其链接的网络访问服务器(NAS)和共享认证服务器之间进行认证、授权和记帐信息的文档协议
RADIUS server配置 RADIUS 服务器:在“ISA 服务器管理”的控制台树中,单击“常规”- 对于 ISA Server 2004 Enterprise Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“阵列”、“Array_Name”、“配置”,然后单击“常规”。 对于 ISA Server 2004 Standard Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“Server_Name”、“配置”,然后单击“常规”。 在详细信息窗格中,单击“定义 RADIUS 服务器”。 在“RADIUS 服务器”选项卡上,单击“添加”。 在“服务器名”中,键入要用于身份验证的 RADIUS 服务器的名称。 单击“更改”,然后在“新机密”中,键入要用于 ISA 服务器与 RADIUS 服务器之间的安全通讯的共享机密。必须在 ISA 服务器与 RADIUS 服务器上配置相同的共享机密,RADIUS 通讯才能成功。 在“端口”中,键入 RADIUS 服务器要对传入的 RADIUS 身份验证请求使用的用户数据报协议(UDP)。默认值 1812 基于 RFC 2138。对于更早的 RADIUS 服务器,请将端口值设置为 1645。 在“超时(秒)”中,键入 ISA 服务器将尝试从 RADIUS 服务器获得响应的时间(秒),超过此时间之后,ISA 服务器将尝试另一台 RADIUS 服务器。 如果基于共享机密的消息验证程序与每个 RADIUS 消息一起发送,请选择“总是使用消息验证程序”。

配置路由和远程访问来使用 RADIUS 身份验证和记帐的另一种方法是,通过“路由和远程访问服务器安装向导”来配置,此向导在执行路由和远程访问服务的初始配置时运行。

用PPPoE协议进行用户认证 :

对于盗用者使用第二种方法同时修改IP地址和MAC地址时,可以使用PPPoE协议进行用户认证。现在有很多基于PPPoE协议的软件,在ADSL的宽带网中广泛使用。PPPoE全称是Point to Point Protocol over Ethernet(基于局域网的点对点通讯协议),这个协议是为了满足越来越多的宽带上网设备和网络之间的通讯而最新制定开发的标准,它基于两个广泛接受的标准,即以太网和PPP点对点拨号协议。对运营商来说,在现有局域网基础上不必花费巨资来做大面积改造,使得PPPoE 在宽带接入服务中比其他协议更具有优势,因此逐渐成为宽带上网的最佳选择。 PPPoE的实质是以太网和拨号网络之间的一个中继协议,它兼有以太网的快速性和PPP协议拨号的简易性以及用户验证和IP分配等优势。在ADSL宽带网的实际应用中,PPPoE利用以太网的工作原理,将ADSL Modem的10BASE-T接口与内部以太网络互联,PPPoE接入利用在网络侧和ADSL Modem之间建立一条PVC(永久虚电路)就可以完成以太网上多用户的共同接入,实际组网方式简单易行,大大降低了网络的复杂程度。

在客户端,其设置和拨号上网方式一样,安装虚拟拨号软件,通过虚拟拨号的方式完成。在客户机接入网络后,由PPP服务器或RADIUS服务器来进行认证,其使用的验证协议有两种:PAP和CHAP。

PAP是密码身份验证协议,它使用原文(不加密)密码,是一种最简单的身份验证协议。如果网络的接入不能用更安全的验证方式,一般就使用PAP。

卫星小锅盖其他加密系统怎么设置
1、使用支持多种加密算法的安全认证服务器,如RADIUS服务器。
2、配置安全认证服务器,将其设置为支持多种加密算法,如AES、DES、3DES、MD5等。
3、在安全认证服务器上配置用户账号,并为每个用户设置对应的加密算法。
4、将安全认证服务器与卫星小锅盖其他加密系统连接,使用安全认证服务器验证用户账号并使用对应的加密算法加密数据传输。

如果能telnet不能ssh的话试试:
line vty 0 4
transport input ssh
如果telnet也不行的话就检查aaa和radius配置了
配置radius服务器:
radius-server host xxxx auth-port xxx acct-port xxx
aaa配置:
aaa authentication login xxx group radius local
确保radius服务器上有添加cisco设备的地址

要打开“ISA 服务器管理”,请单击“开始”,依次指向“所有程序”、“Microsoft ISA Server”,然后单击“ISA 服务器管理”。 当为 RADIUS 身份验证配置 ISA 服务器时,RADIUS 服务器的配置会应用于使用 RADIUS 身份验证的所有规则或网络对象。 共享机密

一、小米路由器不支持IPOE连接的,仅支持PPPOE拨号连接。
二、小米路由器配置方法:
1、网线两端分别接路由器的LAN口和电脑网口
2、打开浏览器输入192168311回车
3、点击同意,继续按钮
4、输入宽带帐号和密码,点击下一步。
5、输入WIFI名称和密码,点击完成按钮。
6、配置完成后,网线两端分别接路由器的WAN口和猫的LAN口。
三、IPOE概述
BRAS(Broadband
Remote
Access
Server,宽带远程接入服务器)
BRAS接入设备可以作为各类接入用户的认证、计费网关,以及用户的业务控制网关。目前的BRAS接入设备主要提供PPPoX和IPoX两种接入服务。
其中,PPPoX接入是指用户通过PPP拨号接入。
IPoX接入是指通过DHCP报文触发或者IP报文触发等方式接入。
IPoE(IP
over
Ethernet)为IPoX中的一种常见的接入方式。
四、实现IPOE连接,需要支持IPOE连接的路由器才可以,如H3C。
配置方法如下(以下图为例):
(一)组网需求:
2220/24网段内的所有用户经由网关设备以IPoE方式接入到BRAS接入设备。
接口专线用户认证时使用的用户名为us1、密码为pw1。
采用RADIUS作为认证、授权和计费服务器。
(二) 配置RADIUS服务器
下面以Linux系统下的Free
Radius服务器为例,说明RADIUS server的基本配置。
# 配置RADIUS客户端信息。
在clientsconf文件中增加如下信息:
client
4442/32
{
ipaddr
=
4442
netmask=32
secret=radius
}
以上信息表示:RADIUS客户端的IP地址为4442,共享密钥为字符串radius。
# 配置合法用户信息。
在users文件中增加如下信息:
us1
Cleartext-Password
:="pw1"
以上信息表示:接口专线用户的用户名为us1,用户密码为字符串pw1。
(三)配置Device
1、配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<Device>
system-view
[Device]
radius
scheme
rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[Device-radius-rs1]
primary
authentication
4441
[Device-radius-rs1]
primary
accounting
4441
[Device-radius-rs1]
key
authentication
simple
radius
[Device-radius-rs1]
key
accounting
simple
radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[Device-radius-rs1]
user-name-format
without-domain
[Device-radius-rs1]
quit
# 使能RADIUS
session
control功能。
[Device]
radius
session-control
enable
2、配置认证域
# 创建并进入名字为dm1的ISP域。
[Device]
domain
dm1
# 配置ISP域使用的RADIUS方案rs1。
[Device-isp-dm1]
authentication
ipoe
radius-scheme
rs1
[Device-isp-dm1]
authorization
ipoe
radius-scheme
rs1
[Device-isp-dm1]
accounting
ipoe
radius-scheme
rs1
[Device-isp-dm1]
quit
3、配置IPoE认证
# 进入接口GigabitEthernet1/0/2视图。
[Device]
interface
gigabitethernet
1/0/2
# 使能IPoE功能,并指定三层接入模式。
[Device–GigabitEthernet1/0/2]
ip
subscriber
routed
enable
# 配置接口专线用户,认证使用的用户名为us1,认证使用的密码为明文pw1,使用的认证域为dm1。
[Device–GigabitEthernet1/0/2]
ip
subscriber
interface-leased
username
us1
password
plaintext
pw1
domain
dm1
[Device–GigabitEthernet1/0/2]
quit


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13495183.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-18
下一篇 2023-08-18

发表评论

登录后才能评论

评论列表(0条)

保存