c#能否写Radius服务器?

c#能否写Radius服务器?,第1张

如果你指的是用C#实现类似Radius的认证/授权/记录功能,这个是完全可以的。
以目前的技术来说,想模拟Radius,WCF是你最好的选择。
WCF自身体系就支持各种传输协议上的Windows域/用户身份验证,这点同Radius/NPS;与此同时,WCF同样是在服务端处理各种客户端接入,能够在服务方法被调用前/后截获客户端相关信息(包括身份)以便你自己进一步处理;同上,虽然记录功能需要自己实现,但是实现点也是很明显的:在服务方法调用前/后,或者服务实例创建/释放时。
如果你对WCF技术较为熟悉,请直接查阅其“身份验证”相关技术文档;
如果未曾接触WCF,可以直接阅览Artech的大作《WCF深入剖析》。
不想使用WCF而是使用传统技术来模拟Radius,可以追问或者给我留小纸条继续讨论~

H3C交换机系统基本配置

[H3C]ntdp enable 缺省情况下为开启的

[H3C-Ethernet0/3]ntdp enable 缺省情况下为使能

debugging ntdp

十SNMP配置:

S1550E支持SNMPv1,SNMPv2c,主要配置包括:设置团体名,设置系统信息,设置Trap目标主机的地址,允许或禁止发送Trap,禁止SNMP Agent的运行

[H3C]snmp-agent community read bigheap 设置bigheap团体,且为只读访问

[H3C]snmp-agent max-size 1600 设置Agent能接受/发送的SNMP消息包最大为1600字节,缺省1500

[H3C]snmp-agent sys-info contact #27345 location Diqiu version v2c 设置系统信息,版本为v2c,缺省情况下联系信息为"R&D Hangzhou, H3C Technologies co,Ltd",位置为"Hangzhou China",v2c版本

[H3C]undo snmp-agent 禁止SNMP Agent的运行,若配置任何SNMP命令将重新启动SNMP Agent

[H3C]display snmp-agent community read

[H3C]display snmp-agent sys-info contact

[H3C]display snmp-agent sys-info location

[H3C]display snmp-agent sys-info version

debugging snmp-agent packet|process

十一IGMP Snooping配置:

IGMP Snooping是运行在二层交换机上的组播约束机制,用于管理和控制组播组主要负责建立和维护二层MAC地址表,同时根据建立的组播地址表来转发路由器下发的组播报文,如果不运行IGMP Snooping,则组播报文将在二层网络中广播

IGMP Snooping配置包括:启动和关闭IGMP Snooping,配置路由器端口老化时间,配置最大响应查询时间,配置组播组成员端口老化时间,配置端口快速离开,调试功能

[H3C]igmp-snooping 启用IGMP Snooping功能,默认为关闭

[H3C]igmp-snooping router-aging-time 500 配置路由器端口老化时间为500s,默认为105s

[H3C]igmp-snooping max-response-time 15 配置最大响应查询时间为15s,默认为10s

[H3C]igmp-snooping host-aging-time 300 配置组播组成员端口老化时间为300s,默认为260s

[H3C-Ethernet0/3]igmp-snooping fast-leave 配置快速离开,若收到离开报文,则立即删除端口,不询问

[H3C]display igmp-snooping configuration 显示配置信息

[H3C]display igmp-snooping statistics 显示包统计信息

[H3C]display igmp-snooping group vlan 2 显示VLAN2中IP组播组和MAC组播组的信息

reset igmp-snooping statistics 清楚统计信息

debugging igmp-snooping

十二系统调试:

debugging all 开启所有调试开关,此命令为协议调试开关

terminal debugging 终端调试开关,打开开关,默认为关闭

debugging drv 主要显示报文的实际内容,默认为关闭

[H3C]display debugging 显示调试开关状态

十三8021x配置:

[H3C-Ethernet0/3]dot1x 开启8021x特性,也可在系统视图下使用,使用后全局开启,也可用 interface参数开启指定端口的8021x特性,缺省全关闭,要启用8021x,全局和端口的都需开启

[H3C-Ethernet0/3]dot1x port-control unauthorized-force 设置工作模式为强制非授权模式,使用 模式与dot1x命令相同,默认为auto,即通过了认证才可以访问,还有authorized-force,为强制授权 模式,允许用户访问

[H3C-Ethernet0/3]dot1x port-method portbased 设置接入控制方式为基于端口的,使用模式与 dot1x命令相同,默认为macbase,基于MAC地址的

[H3C-Ethernet0/3]dot1x max-user 10 设置端口接入用户的数量最大为10个,使用模式与dot1x命令 相同,默认为128,取值范围为1-128

[H3C]dot1x authentication-method eap 设置8021x的用户认证方法为EAP,即EAP中继,直接用EAP报 文发送到服务器,需服务器支持

[H3C-Ethernet0/3]dot1x re-authenticate 开启8021x重认证功能使交换机以一定时间间隔周期性 的进行认证,使用模式同dot1x命令,缺省情况下所有端口该特性都关闭

[H3C]dot1x timer handshake-period 20 reauth-period 7200 quiet-period 30 tx-period 20 supp- timeout 20 server-timeout 200 设置8021x认证的定时器,handshake-period为认证成功后, 系统以此间隔为周期发送握手请求报文(相当于keepalive消息发送间隔),1-1024s,默认15s

reauth-period为重认证超时定时器,1-86400s,默认3600s

quiet-period为用户认证失败后,Autheticator的静默定时器,静默后再处理认证,10-120s,默认60s

tx-period为传送超时定时器,Supplicant未成功发送认证应答报文,则重发认证请求,10-120s,默认 为30s

supp-timeout为认证超时定时器,Supplicant未成功响应,则重发认证请求,10-120s,默认30s

server-timeout为服务器未成功响应的超时定时器,100-300s,默认100s

reset dot1x statistics 清除8021x统计信息

[H3C]display dot1x statistics 显示8021x的配置,运行情况和统计信息

debugging dot1x 打开8021x的相关模块的调试信息

十四RADIUS配置:

[H3C]radius scheme system 进入system方案,其各项值为缺省值,1550E只支持默认方案

[H3C-radius-system]primary authentication 1011011 1812 设置RADIUS服务器地址和UDP端口 号,默认情况下,system方案中服务器IP地址为空,UDP端口号为1812

[H3C-radius-system]key authentication 123 指示RADIUS加密共享密钥为123,默认无共享密钥

[H3C-radius-system]timer 10 设置RADIUS服务器响应超时定时器,1-10s,默认为5s

[H3C-radius-system]retry 10 设置RADIUS服务器最大响应重试次数为10,1-20次,默认为5次

[H3C]display radius 显示radius方案信息

debugging radius packet 打开radius报文调试开关

;

你用个上网吗?这样的话,组建个服务器和客户机实现局域网共享,然后在WINradius中设置账户和密码等,设置好后,把上网的验证方式更改为radius,服务器IP地址输入window2003服务端的IP,然后可以使用ping命令看是否通了。

RADIUS 是一种用于在需要认证其链接的网络访问服务器(NAS)和共享认证服务器之间进行认证、授权和记帐信息的文档协议。
RADIUS server配置 RADIUS 服务器:在“ISA 服务器管理”的控制台树中,单击“常规”- 对于 ISA Server 2004 Enterprise Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“阵列”、“Array_Name”、“配置”,然后单击“常规”。 对于 ISA Server 2004 Standard Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“Server_Name”、“配置”,然后单击“常规”。 在详细信息窗格中,单击“定义 RADIUS 服务器”。 在“RADIUS 服务器”选项卡上,单击“添加”。 在“服务器名”中,键入要用于身份验证的 RADIUS 服务器的名称。 单击“更改”,然后在“新机密”中,键入要用于 ISA 服务器与 RADIUS 服务器之间的安全通讯的共享机密。必须在 ISA 服务器与 RADIUS 服务器上配置相同的共享机密,RADIUS 通讯才能成功。 在“端口”中,键入 RADIUS 服务器要对传入的 RADIUS 身份验证请求使用的用户数据报协议(UDP)。默认值 1812 基于 RFC 2138。对于更早的 RADIUS 服务器,请将端口值设置为 1645。 在“超时(秒)”中,键入 ISA 服务器将尝试从 RADIUS 服务器获得响应的时间(秒),超过此时间之后,ISA 服务器将尝试另一台 RADIUS 服务器。 如果基于共享机密的消息验证程序与每个 RADIUS 消息一起发送,请选择“总是使用消息验证程序”。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13496809.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-19
下一篇 2023-08-19

发表评论

登录后才能评论

评论列表(0条)

保存