當前位置:首頁 » 雲伺服器 » linuxradius認證伺服器搭建

linuxradius認證伺服器搭建

發布時間: 2022-07-06 15:10:21

Ⅰ 搭建radius認證伺服器多少錢

如果能telnet不能ssh的話試試: line vty 0 4 transport input ssh 如果telnet也不行的話就檢查aaa和radius配置了 配置radius伺服器: radius-server host x.x.x.x auth-port xxx acct-port xxx aaa配置: aaa authentication login xxx group radius local 確保radius伺服器上有添加cisco設備的地址 天互數據 為您解答,希望能幫到你

Ⅱ 如何在Windows Server 2008 上配置Radius認證服務


要安裝整套的IC-RADIUS,首先我們需要如表9所示的幾個軟體包。需要說明一下:表9中的源碼包都是免費得到的,它們可以幫助我們架設一個完整的RADIUS應用環境。

軟體源碼包 說明
mysql-3.23.39.tar.gz MySQL資料庫系統
DBI-1.18.tar.gz Perl調用資料庫的通用介面
Msql-Mysql-moles-1.2216.tar.gz Perl DBI針對MySQL的Driver,即DBD for MySQL
RadiusPerl-1.05.tar.gz Perl對Radius的Authen模塊
icradius-0.18.1.tar.gz IC-RADIUS源碼包

假設所有的原碼包都被拷貝到了/usr/tmp目錄下了。

安裝MySQL

1.解壓源碼包:

CODE
linux]#cd /usr/tmp
Linux]#gzip zxvf mysql-3.23.39.tar.gz
Linux]#cd mysql-3.23.39

2.配置參數,安裝軟體:

//將mysql安裝在/usr/local/mysql中

CODE
Linux]#./configure prefix=/usr/local/mysql
Linux]#make //編譯,時間有點長,要有耐心
Linux]#make install //安裝到/usr/local/mysql中

3.創建初始資料庫:

CODE
Linux]#cd /usr/local/msyql/bin
Linux]#./mysql_install_db

4.創建共享庫鏈接

CODE
Linux]#ldconfig //更新系統共享庫鏈接

5.復制啟動/停止腳本:

L
CODE
inux]#cp /usr/tmp/mysql-3.23.39/support-files/mysql.server \
/etc/rc.d/init.d/mysql.server

6.復制並修改初始化配置文件:

CODE
Linux]#cp /usr/tmp/mysql-3.23.39/support-files/my-medium.cnf \
/etc/my.cnf

使用vi打開my.cnf,在[client]下加入user=root,password處留空。

7.改變root口令:

CODE
Linux]#mysqladmin u root p password 『新口令』

8.如果有多個版本的mysql共存

在/etc/my.cnf的[mysqld]下加入:

CODE
1. Log-bin
2. Server-id=1 //必須是唯一的,以區別於其他的mysql.server的id

安裝DBI

CODE
Linux]#cd /usr/tmp
Linux]#tar zxvf DBI-1.18.tar.gz
Linux]#cd DBI-1.18
Linux]#perl Makefile.PL
Linux]#make test
//如果測試不通過,則使用make test TEST_VERBOSE=1
Linux]#make install

安裝DBD for MySQL

CODE
Linux]#cd /usr/tmp
Linux]#tar zxvf Msql-Mysql-moles-1.2216.tar.gz
Linux]#cd Msql-Mysql-moles-1.2216
Linux]#perl Makefile.PL

這時,系統開始和用戶交互,如下:

MySQL only
mSQL only (either of mSQL 1 or mSQL 2)
MySQL and mSQL (either of mSQL 1 or mSQL 2)
mSQL 1 and mSQL 2
MySQL,mSQL1andmSQL2
Enter the appropriate number: [3] 1

在我們這里的需求,應該回答1(說明此模塊是同時for MySQL和mSQL的)

Do you want to install the MysqlPerl emulation? You might keep your old Mysql mole (to be distinguished from DBD::mysql!) if you are concerned

about compatibility to existing applications! [n] n 這里回答n

Where is your MySQL installed? Please tell me the directory that

contains the subdir 'include'. [/usr/local/mysql]?

這是預設的mysql安裝目錄,我們已經按照上面的方式安裝,則MySQL自動被安裝到這個目錄下,則這里直接回車即可

Which database should I use for testing the MySQL drivers? [test]

直接回車即可

On which host is database test running (hostname, ip address

or host:port) [localhost]?

若mysql伺服器和icradius伺服器安裝在同一個伺服器上 則這里直接回車即可

User name for connecting to database test? [undef] root?

root Password for connecting to database test? [undef] passwd?

這里輸入mysql的root用戶的密碼

make
make test
make install

安裝RadiusPerl:Authen模塊

CODE
Linux]#cd /usr/tmp
Linux]#tar zxvf RadiusPerl-0.05.tar.gz
Linux]#cd RadiusPerl-0.05
Linux]#perl Makefile.PL
Linux]#make
Linux]#make test
Linux]#make install

安裝IC-RADIUS

1. 安裝軟體:

CODE
Linux]#cd /usr/tmp
Linux]#tar zxvf icradius-0.18.1.tar.gz
Linux]#cd icradius-0.18.1
Linux]#cp Makefile.lnx Makefile
Linux]#make
Linux]#make install

2.創建radius資料庫:

CODE
Linux]#cd scripts
Linux]#mysql u root p mysql
Mysql>create database radius; //創建radius資料庫
//添加radius用戶
Mysql>grant all on radius.* on radius@localhost identified by 『radius』;
Linux]#mysqladmin u root p refresh //刷新資料庫內容

3.導入數據表:

CODE
Linux]# mysql -u root -pyourpassword radius < radius.db
修改dictimport.pl,設置
my $dbusername = 'radius';
my $dbpassword = 'radius'

然後,導入dictionary內容,使radius.dictionary數據表中包含了基本的屬性(ATTRIBUTE)和屬性值(VALUE)等信息。

CODE
Linux]# ./dictimport.pl ../raddb/dictionary

Radius資料庫結構如表10所示。

Radius資料庫
dictionary radgroupcheck
hints radgroupreply
nas radreply
radacct realmgroup
radact_summary realms
radcheck usergroup

4. 啟動radiusd

CODE
Linux]#cd /etc/rc.d/init.d
Linux]#radiusd start

這樣,我們已經在Linux上成功的安裝了一個完整的RADIUS伺服器,你可以體驗一下RADIUS伺服器運行的感覺了。若你對RADIUS協議的開發還興趣的話,你可以在此基礎上做深入的研究。

Ⅲ 如何搭建Radius伺服器

RADIUS(Remote Authentication Dial In User Service,遠程用戶撥號認證服務)伺服器提供了三種基本的功能:認證(Authentication)、授權(Authorization)和審計(Accounting),即提供了3A功能。其中審計也稱為「記賬」或「計費」。
RADIUS協議採用了客戶機/伺服器(C/S)工作模式。網路接入伺服器(Network Access Server,NAS)是RADIUS的客戶端,它負責將用戶的驗證信息傳遞給指定的RADIUS伺服器,然後處理返回的響應。
搭建Radius伺服器的方法:
用戶接入NAS,NAS向RADIUS伺服器使用Access-Require數據包提交用戶信息,包括用戶名、密碼等相關信息,其中用戶密碼是經過MD5加密的,雙方使用共享密鑰,這個密鑰不經過網路傳播;RADIUS伺服器對用戶名和密碼的合法性進行檢驗,必要時可以提出一個Challenge,要求進一步對用戶認證,也可以對NAS進行類似的認證;如果合法,給NAS返回Access-Accept數據包,允許用戶進行下一步工作,否則返回Access-Reject數據包,拒絕用戶訪問;如果允許訪問,NAS向RADIUS伺服器提出計費請求Account- Require,RADIUS伺服器響應Account-Accept,對用戶的計費開始,同時用戶可以進行自己的相關操作。
RADIUS還支持代理和漫遊功能。簡單地說,代理就是一台伺服器,可以作為其他RADIUS伺服器的代理,負責轉發RADIUS認證和計費數據包。所謂漫遊功能,就是代理的一個具體實現,這樣可以讓用戶通過本來和其無關的RADIUS伺服器進行認證,用戶到非歸屬運營商所在地也可以得到服務,也可以實現虛擬運營。
RADIUS伺服器和NAS伺服器通過UDP協議進行通信,RADIUS伺服器的1812埠負責認證,1813埠負責計費工作。採用UDP的基本考慮是因為NAS和RADIUS伺服器大多在同一個區域網中,使用UDP更加快捷方便,而且UDP是無連接的,會減輕RADIUS的壓力,也更安全。
RADIUS協議還規定了重傳機制。如果NAS向某個RADIUS伺服器提交請求沒有收到返回信息,那麼可以要求備份RADIUS伺服器重傳。由於有多個備份RADIUS伺服器,因此NAS進行重傳的時候,可以採用輪詢的方法。如果備份RADIUS伺服器的密鑰和以前RADIUS伺服器的密鑰不同,則需要重新進行認證。

Ⅳ 怎麼設置伺服器

置RADIUS伺服器

找到一篇關於在Linux上搭建RADIUS伺服器的文章

請笑納:

Linux上構建一個RADIUS伺服器詳解

為一名網路管理員,您需要為您所需管理的每個網路設備存放用於管理的用戶信息。但是網路設備通常只支持有限的用戶管理功能。學習如何使用Linux上的一個外部RADIUS伺服器來驗證用戶,具體來說是通過一個LDAP伺服器進行驗證,可以集中放置存儲在LDAP伺服器上並且由RADIUS伺服器進行驗證的用戶信息,從而既可以減少用戶管理上的管理開銷,又可以使遠程登錄過程更加安全。

數據安全作為現代系統中網路安全的一部分,與系統安全一樣的重要,所以保護數據--確保提供機密性、完整性和可用性--對管理員來說至關重要。

在本文中,我將談到數據安全性的機密性方面:確保受保護的數據只能被授權用戶或系統訪問。您將學習如何在Linux系統上建立和配置一個Remote Authentication Dial-In User Service 伺服器(RADIUS),以執行對用戶的驗證、授權和記帳(AAA)。

各組成元素介紹

首先讓我們談一談RADIUS協議、AAA組件以及它們如何工作,另外還有LDAP協議。

Remote Authentication Dial-In User Service 協議是在IET的RFC 2865中定義的(請參閱參考資料獲得相關鏈接)。它允許網路訪問伺服器(NAS)執行對用戶的驗證、授權和記帳。RADIUS是基於UDP的一種客戶機/伺服器協議。RADIUS客戶機是網路訪問伺服器,它通常是一個路由器、交換機或無線訪問點(訪問點是網路上專門配置的節點;WAP是無線版本)。RADIUS伺服器通常是在UNIX或Windows 2000伺服器上運行的一個監護程序。

RADIUS和AAA

如果NAS收到用戶連接請求,它會將它們傳遞到指定的RADIUS伺服器,後者對用戶進行驗證,並將用戶的配置信息返回給NAS。然後,NAS接受或拒絕連接請求。

功能完整的RADIUS伺服器可以支持很多不同的用戶驗證機制,除了LDAP以外,還包括:

PAP(Password Authentication Protocol,密碼驗證協議,與PPP一起使用,在此機制下,密碼以明文形式被發送到客戶機進行比較);

CHAP(Challenge Handshake Authentication Protocol,挑戰握手驗證協議,比PAP更安全,它同時使用用戶名和密碼);

本地UNIX/Linux系統密碼資料庫(/etc/passwd);

其他本地資料庫。

在RADIUS中,驗證和授權是組合在一起的。如果發現了用戶名,並且密碼正確,那麼RADIUS伺服器將返回一個Access-Accept響應,其中包括一些參數(屬性-值對),以保證對該用戶的訪問。這些參數是在RADIUS中配置的,包括訪問類型、協議類型、用戶指定該用戶的IP地址以及一個訪問控制列表(ACL)或要在NAS上應用的靜態路由,另外還有其他一些值。

RADIUS記帳特性(在RFC 2866中定義;請參閱參考資料獲得相關鏈接)允許在連接會話的開始和結束發送數據,表明在會話期間使用的可能用於安全或開單(billing)需要的大量資源--例如時間、包和位元組。

輕量級目錄訪問協議

輕量級目錄訪問協議(Lightweight Directory Access Protocol,LDAP)是一種開放標准,它定義了用於訪問和更新類X.500 目錄中信息的一種方法。LDAP可用於將用戶信息保存在一個中央場所,從而不必將相同的信息存儲在每個系統上。它還可以用於以一種一致的、可控制的方式維護和訪問信息。

LDAP在一個集中的目錄中管理用戶,從而簡化了用戶管理工作。除了存儲用戶信息外,在LDAP中定義用戶還可以使一些可選特性得到啟用,例如限制登錄的數量。在本文中,您將學習如何配置RADIUS伺服器,以便基於LDAP驗證用戶--由於本文的重點在於RADIUS,我不會描述關於LDAP伺服器的安裝和配置的細節。

OpenLDAP是LDAP的一種開放源碼實現。在OpenLDAP.org上可以找到關於它的詳細信息(請參閱參考資料獲得相關鏈接)。

場景

想像以下場景:

用戶在家裡可以通過撥號驗證訪問他公司的內部網。

帶無線支持的筆記本電腦可以通過無線驗證連接到一個校園網。

管理員使用他們的工作站通過管理用戶驗證以telnet或HTTP登錄到網路設備。

所有這些驗證任務都可以通過一個RADIUS伺服器基於一個中央LDAP伺服器來完成(見圖 1)。

在本文中,我將重點描述對最後一種選項的實現,作為對該解決方案的一個介紹。首先安裝RADIUS伺服器。

安裝 RADIUS

RADIUS伺服器軟體可以從多個地方獲得。在本文中,我將使用FreeRADIUS(請參閱參考資料獲得相關鏈接),但Cisco Secure Access Control Server (ACS)是一種集中式用戶訪問控制框架,可用於跨UNIX和Windows上多個Cisco設備的用戶管理,並支持Cisco 特有的協議TACACS+(據說在支持TACACS+的設備上可擁有更多的特性)。

FreeRADIUS是來自開放源碼社區的一種強大的Linux上的RADIUS伺服器,可用於如今的分布式和異構計算環境。FreeRADIUS 1.0.2 支持LDAP、MySQL、PostgreSQL和Oracle資料庫,並與諸如EAP和Cisco LEAP之類的網路協議兼容。FreeRADIUS目前被部署在很多大型生產網路系統中。

下面的步驟演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安裝和測試FreeRADIUS 1.0.2:

清單1 安裝和測試FreeRADIUS

tar -zxvf freeradius-1.0.2.tar.gz - extract it with gunzip and tar
./configure
make
make install - run this command as root
radiusd or - start RADIUS server
radiusd -X - start RADIUS server in debug mode
radtest test test localhost 0 testing123 - test RADIUS server

如果radtest收到一個響應,則表明FreeRADIUS伺服器工作正常。

同時我還推薦另一種免費工具,那就是NTRadPing,它可用於測試來自Windows客戶機的驗證和授權請求。它可以顯示從RADIUS伺服器發回的詳細的響應,例如屬性值。

現在讓我們來配置FreeRADIUS。
配置FreeRADIUS

RADIUS伺服器的配置包括對伺服器、客戶機和用戶的配置(都是用於驗證和授權)。出於不同的需要,對RADIUS伺服器可以有不同的配置。幸運的是,大多數配置都是類似的。

* 配置伺服器

FreeRADIUS配置文件通常位於/etc/raddb文件夾下。首先,我們需要像下面這樣修改radiusd.conf文件。

清單2 修改radiusd.conf

1) Global settings:

log_auth = yes - log authentication requests to the log file
log_auth_badpass = no - don't log passwords if request rejected
log_auth_goodpass = no - don't log passwords if request accepted

2) LDAP Settings:

moles {
ldap {
server = "bluepages.ibm.com" - the hostname or IP address of the LDAP server
port = 636 - encrypted communications
basedn = "ou=bluepages,o=ibm.com" - define the base Distinguished Names (DN),
- under the Organization (O) "ibm.com",
- in the Organization Unit (OU) "bluepages"
filter = "(mail=%u)" - specify search criteria
base_filter = "(objectclass=person)" - specify base search criteria
}

authenticate { - enable authentication against LDAP
Auth-Type LDAP {
ldap
}

參數被設為使用 IBM BluePages,這是LDAP服務的一個實例。對於其他LDAP伺服器,參數可能有所不同。

* 配置客戶機

客戶機是在/etc/raddb/clients.conf 文件中配置的。有兩種方式可用於配置RADIUS客戶機。您可以按IP subnet將NAS分組(清單 3),或者可以按主機名或 IP 地址列出NAS(清單4)。如果按照第二種方法,可以定義shortname和nastype。

清單3 按IP subnet將NAS分組

client 192.168.0.0/24 {
secret = mysecret1 - the "secret" should be the same as configured on NAS
shortname = mylan - the "shortname" can be used for logging
nastype = cisco - the "nastype" is used for checkrad and is optional
}

清單4 按主機名或 IP 地址列出 NAS

client 192.168.0.1 {
secret = mysecret1
shortname = myserver
nastype = other
}

* 為驗證而配置用戶

文件 /etc/raddb/user 包含每個用戶的驗證和配置信息。

清單5 /etc/raddb/user 文件

1) Authentication type:

Auth-Type := LDAP - authenticate against LDAP
Auth-Type := Local, User-Password == "mypasswd"
- authenticate against the
- password set in /etc/raddb/user
Auth-Type := System - authenticate against the system password file
- /etc/passwd or /etc/shadow

2) Service type:

Service-Type = Login, - for administrative login

* 為授權而配置用戶

下面的驗證伺服器屬性-值對(AV)應該為用戶授權而進行配置。在驗證被接受後,這個屬性-值對被返回給NAS,作為對管理員登錄請求的響應。

對於Cisco路由器,有不同的許可權級別:

級別1是無特權(non-privileged)。提示符是 router>,這是用於登錄的默認級別。

級別15是特權(privileged)。 提示符是 router#,這是進入 enable 模式後的級別。

級別2到14 在默認配置中不使用。

下面的命令可以使一個用戶從網路訪問伺服器登錄,並獲得對EXEC命令的立即訪問:

cisco-avpair ="shell:priv-lvl=15"

下面的代碼處理相同的任務,這一次是對於Cisco無線訪問點:

Cisco:Avpair= "aironet:admin-capability=write+snmp+ident+firmware+admin"

任何功能組合都和這個屬性一起返回:

Cisco:Avpair = "aironet:admin-capability=ident+admin"

Cisco:Avpair = "aironet:admin-capability=admin"

請與 Cisco 聯系,以獲得關於這些命令的更多信息。

配置網路訪問伺服器

接下來我們將配置NAS,首先是配置一個Cisco路由器,然後輪到一個Cisco WAP。

對於Cisco IOS 12.1路由器,我們將啟用AAA,然後配置驗證、授權和記帳。

清單6 啟用AAA

aaa new-model
radius-server host 192.168.0.100
radius-server key mysecret1

AAA 在路由器上應該被啟用。然後,指定能為 NAS 提供 AAA 服務的 RADIUS 伺服器的列表。加密密鑰用於加密 NAS 和 RADIUS 伺服器之間的數據傳輸。它必須與 FreeRADIUS 上配置的一樣。

清單7 配置驗證

aaa authentication login default group radius local
line vty 0 4
login authentication default

在這個例子中,網路管理員使用 RADIUS 驗證。如果 RADIUS 伺服器不可用,則使用 NAS 的本地用戶資料庫密碼。

清單8 配置授權

aaa authorization exec default group radius if-authenticated

允許用戶在登錄到 NAS 中時運行 EXEC shell。

清單9 配置記帳

aaa accounting system default start-stop group radius
aaa accounting network default start-stop group radius
aaa accounting connection default start-stop group radius
aaa accounting exec default stop-only group radius
aaa accounting commands 1 default stop-only group radius
aaa accounting commands 15 default wait-start group radius

必須對路由器進行特別的配置,以使之發送記帳記錄到RADIUS伺服器。使用清單9中的命令記錄關於NAS系統事件、網路連接、輸出連接、EXEC操作以及級別1和級別15上的命令的記帳信息。

這樣就好了。現在讓我們看看為Cisco無線訪問點而進行的配置。下面的配置適用於帶有Firmware 12.01T1的Cisco 1200 Series AP。如圖2中的屏幕快照所示,您:

* 輸入伺服器名或 IP 地址和共享的秘密。

* 選擇「Radius」作為類型,並選中「User Authentication」。
記帳:工作中的RADIUS

現在所有配置都已經完成,FreeRADIUS伺服器可以開始記錄NAS發送的所有信息,將該信息存儲在/var/log/radius/radius.log文件中,就像這樣:

清單10 /var/log/radius/radius.log文件

Thu Mar 3 21:37:32 2005 : Auth: Login OK: [David] (from client
mylan port 1 cli 192.168.0.94)
Mon Mar 7 23:39:53 2005 : Auth: Login incorrect: [John] (from
client mylan port 1 cli 192.168.0.94)

詳細的記帳信息被存放在/var/log/radius/radacct目錄中。清單11表明,David在2005年3月4日19:40到19:51這段時間里從 192.168.0.94登錄到了路由器192.168.0.1。這么詳細的信息對於正在調查安全事故以及試圖維護易於審計的記錄的管理員來說無疑是一大幫助。

清單11 RADIUS 提供的記帳細節示例

Fri Mar 4 19:40:12 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Start
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109936412

Fri Mar 4 19:51:17 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Stop
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Terminate-Cause = Idle-Timeout
Acct-Session-Time = 665
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109937077

結束語

通過遵循本文中列出的簡單步驟,您可以建立一個Remote Authentication Dial-In User Service伺服器,該伺服器使用一個外部的LDAP伺服器來處理為網路安全問題而進行的驗證、授權和記帳。本文提供了以下內容來幫助您完成此任務:

* 對RADIUS和LDAP伺服器以及AAA概念的介紹。

* 一個融入了安裝和配置任務的場景。

* 關於安裝和配置RADIUS伺服器的說明。

* 關於配置網路訪問伺服器的細節。

* RADIUS將提供和管理的詳細信息的一個示例。

這些指示可以快速確保受保護的數據只能由Linux系統上已授權的實體訪問。

Ⅳ 如何配置radius認證伺服器

如果能telnet不能ssh的話試試:
line vty 0 4

transport input ssh
如果telnet也不行的話就檢查aaa和radius配置了

配置radius伺服器:
radius-server host x.x.x.x auth-port xxx acct-port xxx

aaa配置:
aaa authentication login xxx group radius local

確保radius伺服器上有添加cisco設備的地址

天互數據 為您解答,希望能幫到你

Ⅵ 1.在linux上搭建一個3A伺服器,有沒有這方面的材料我用的系統是ubuntu。

3A 即認證授權記賬 radius實現了3a協議 你把這倆個理解成一個東西也行

linux上有freeradius提供3a服務

Ⅶ 如何搭建radius認證系統

好像radius只能在linux上建立吧。xp上好像不行,你可以先參考一下這篇文章,希望對你有幫助。
http://tech.sina.com.cn/roll/2007-08-13/1107388687.shtml

Ⅷ radius伺服器配置

組網配置:pc+華為三層交換機+radius伺服器(2003系統) 交換機配置如下:
[Switch A]vlan 10
[SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/10
[SwitchA]interface Vlan-interface 10
[SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.0
[SwitchA]vlan 100
[SwitchA-vlan100]port GigabitEthernet 1/1
[SwitchA]interface Vlan-interface 100
[SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0
//802.1X本地認證自建域相關配置
[SwitchA]dot1x
[SwitchA]dot1x interface eth 0/1 to eth 0/10
[SwitchA]radius scheme radius1
[SwitchA-radius-radius1]primary authentication 127.0.0.1 1645
[SwitchA-radius-radius1]primary accounting 127.0.0.1 1646
[SwitchA]domain Huawei
[SwitchA-isp-huawei]radius-scheme radius1
[SwitchA]local-user test@huawei
[SwitchA-user-test@huawei]password simple test
[SwitchA-user-test@huawei]service-type lan-access
[SwitchA-user-test@huawei]state active
//802.1X RADIUS認證相關配置
[SwitchA]dot1x
[SwitchA]dot1x interface eth 0/1 to eth 0/10
[SwitchA]radius scheme radius1
[SwitchA-radius-radius1]primary authentication 192.168.0.100
[SwitchA-radius-radius1]primary accounting 192.168.0.100
[SwitchA-radius-radius1]key authentication test
[SwitchA-radius-radius1]key accounting test
[SwitchA-radius-radius1]user-name-format without-domain
[SwitchA]domain Huawei
[SwitchA-isp-huawei]radius-scheme radius1
求radius伺服器的配置步驟,使得個人pc能用802.1x客戶端登陸上,可發郵箱:
[email protected],本人初學者

Ⅸ 無交換機情況下,如何測試radius伺服器搭建成功

不懂你的意思,radius伺服器搭建 與有沒有交換機 有關嗎?
有沒有成功 你需要登入要認證的設備上,看是否出現認證界面。或者在認證的設備上使用test 命令

Ⅹ 你好, 我在linux 下搭建radius伺服器,我現在想搭建一個portal伺服器。求幫助!

網路一下

熱點內容
滑板鞋腳本視頻 發布:2025-02-02 09:48:54 瀏覽:432
群暉怎麼玩安卓模擬器 發布:2025-02-02 09:45:23 瀏覽:557
三星安卓12彩蛋怎麼玩 發布:2025-02-02 09:44:39 瀏覽:743
電腦顯示連接伺服器錯誤 發布:2025-02-02 09:24:10 瀏覽:537
瑞芯微開發板編譯 發布:2025-02-02 09:22:54 瀏覽:146
linux虛擬機用gcc編譯時顯示錯誤 發布:2025-02-02 09:14:01 瀏覽:235
java駝峰 發布:2025-02-02 09:13:26 瀏覽:651
魔獸腳本怎麼用 發布:2025-02-02 09:10:28 瀏覽:538
linuxadobe 發布:2025-02-02 09:09:43 瀏覽:212
sql2000資料庫連接 發布:2025-02-02 09:09:43 瀏覽:726