radius認證伺服器搭建
A. 如何配置radius認證伺服器
如果能telnet不能ssh的話試試:
line vty 0 4
transport input ssh
如果telnet也不行的話就檢查aaa和radius配置了
配置radius伺服器:
radius-server host x.x.x.x auth-port xxx acct-port xxx
aaa配置:
aaa authentication login xxx group radius local
確保radius伺服器上有添加cisco設備的地址
天互數據 為您解答,希望能幫到你
B. 搭建windows下RADIUS伺服器方怎麼做啊
哈哈,今天剛解決了這個問題,跟樓主分享一下答案。用Windows自帶的IAS(Internet驗證服務)即可,不用AD支持,可以本機驗證。這個東西支持RADIUS,但是本身不提供記賬功能,需要再外聯第三方伺服器。不過就是有的驗證方法(PEAP等),需要你弄一個數字證書。這個也好辦,裝個IIS,然後用IIS Toolkit,裡面有一個selfssl,自認證證書,設置即可。 我做的是AP+RADIUS認證,不知道你要用什麼方面的?
C. 使用RADIUS認證伺服器控制無線網路接入。
可以用WIN2003做一個RADIUS認證伺服器,AP方面用什麼都可以,只要不是雜牌子的都行,我用DLINK和思科的試過,都可以,電腦保存密碼以後就很方便,每次打開WIFI就可以直接連入無線,我們是為了減少MAC地址綁定的工作量才使用RADIUS去域控制器進行用戶名和密碼的驗證的,下面是我自己的配置筆記,文件太多沒法上傳到這里啊,我做好RADIUS伺服器以後在各種操作系統里建立好連接,導出以後寫腳本發給所有員工,執行導入就可以了,平滑割接。
Enterprise WLAN profile deployment with .bat script 為大量用戶批量安裝的腳本.docx
IAS訪問失敗日誌.txt
IAS訪問成功日誌.txt
import_win7.bat
netsh命令.txt
PEAP_FreeRADIUS_LDAP_DEBIAN_SARGE_CISCO_AP1200_WinXP_WPA2_AES_HOWTO_V3.pdf
win7.rar
win7_wpa.htm
win7_wpa_files
WIN7安裝腳本
WinXP安裝腳本
WPA2 Enterprise Win7 Client Setup.docx
使用DLINK無線路由器配置WPA2.doc
使用思科1240AG加WIN7進行WPA2連接
辦公網AP共享密碼.txt
安裝過程.txt
無線網路安全指南:IAS RADIUS實現無線網路驗證.pdf
生成證書命令.txt
D. 如何配置radius伺服器並搭建測試環境
沒有具體測試過,但可以提供一個思路供參考:
(1)理解radius的機制;
(2)確認FC6下的radius已經正常運行;
(3)在FC6上開TCPDUMP抓包;
(4)使用一台windows的測試電腦發起一個radius報文,或者在router上配置radius認證,然後發起認證測試。順便在測試機上也抓包。
這位兄台,歡迎你將測試報告共享一下。
E. 如何搭建校園無線網路Radius認證伺服器的搭建
RADIUS(Remote Authentication Dial In User Service,遠程用戶撥號認證服務)伺服器提供了三種基本的功能:認證(Authentication)、授權(Authorization)和審計(Accounting),即提供了3A功能。其中審計也稱為「記賬」或「計費」。
RADIUS協議採用了客戶機/伺服器(C/S)工作模式。網路接入伺服器(Network Access Server,NAS)是RADIUS的客戶端,它負責將用戶的驗證信息傳遞給指定的RADIUS伺服器,然後處理返回的響應。
搭建Radius伺服器的方法:
用戶接入NAS,NAS向RADIUS伺服器使用Access-Require數據包提交用戶信息,包括用戶名、密碼等相關信息,其中用戶密碼是經過MD5加密的,雙方使用共享密鑰,這個密鑰不經過網路傳播;RADIUS伺服器對用戶名和密碼的合法性進行檢驗,必要時可以提出一個Challenge,要求進一步對用戶認證,也可以對NAS進行類似的認證;如果合法,給NAS返回Access-Accept數據包,允許用戶進行下一步工作,否則返回Access-Reject數據包,拒絕用戶訪問;如果允許訪問,NAS向RADIUS伺服器提出計費請求Account- Require,RADIUS伺服器響應Account-Accept,對用戶的計費開始,同時用戶可以進行自己的相關操作。
RADIUS還支持代理和漫遊功能。簡單地說,代理就是一台伺服器,可以作為其他RADIUS伺服器的代理,負責轉發RADIUS認證和計費數據包。所謂漫遊功能,就是代理的一個具體實現,這樣可以讓用戶通過本來和其無關的RADIUS伺服器進行認證,用戶到非歸屬運營商所在地也可以得到服務,也可以實現虛擬運營。
RADIUS伺服器和NAS伺服器通過UDP協議進行通信,RADIUS伺服器的1812埠負責認證,1813埠負責計費工作。採用UDP的基本考慮是因為NAS和RADIUS伺服器大多在同一個區域網中,使用UDP更加快捷方便,而且UDP是無連接的,會減輕RADIUS的壓力,也更安全。
RADIUS協議還規定了重傳機制。如果NAS向某個RADIUS伺服器提交請求沒有收到返回信息,那麼可以要求備份RADIUS伺服器重傳。由於有多個備份RADIUS伺服器,因此NAS進行重傳的時候,可以採用輪詢的方法。如果備份RADIUS伺服器的密鑰和以前RADIUS伺服器的密鑰不同,則需要重新進行認證。
F. 什麼是 RADIUS 伺服器
RADIUS 是一種用於在需要認證其鏈接的網路訪問伺服器(NAS)和共享認證伺服器之間進行認證、授權和記帳信息的文檔協議.
RADIUS 的關鍵功能部件為:
客戶機/伺服器體系結構 網路訪問伺服器(NAS)作為 RADIUS 客戶機運行.客戶機負責將訂戶信息傳遞至指定的 RADIUS 伺服器,然後根據返回的響應進行操作.
RADIUS 伺服器負責接收訂戶的連接請求、認證訂戶,然後返回客戶機所有必要的配置信息以將服務發送到訂戶.
RADIUS 伺服器可以擔當其它 RADIUS 伺服器或者是其它種類的認證伺服器的代理.
網路安全性:
通過使用加密的共享機密信息來認證客戶機和 RADIUS 伺服器間的事務.從不通過網路發送機密信息.此外,在客戶機和 RADIUS 伺服器間發送任何訂戶密碼時,都要加密該密碼.靈活認證機制:
RADIUS 伺服器可支持多種認證訂戶的方法.當訂戶提供訂戶名和原始密碼時,RADIUS 可支持點對點協議(PPP)、密碼認證協議(PAP)、提問握手認證協議(CHAP)以及其它認證機制.
可擴展協議:
所有事務都由變長的三元組「屬性-長度-值」組成.可在不影響現有協議實現的情況下添加新屬性值.
如何配置 RADIUS 伺服器
在「ISA
伺服器管理」的控制台樹中,單擊「常規」:對於 ISA Server 2004 Enterprise
Edition,依次展開「Microsoft Internet Security and Acceleration Server
2004」、「陣列」、「Array_Name」、「配置」,然後單擊「常規」.對於 ISA Server 2004 Standard
Edition,依次展開「Microsoft Internet Security and Acceleration Server
2004」、「Server_Name」、「配置」,然後單擊「常規」.在詳細信息窗格中,單擊「定義 RADIUS 伺服器」.在「RADIUS
伺服器」選項卡上,單擊「添加」.在「伺服器名」中,鍵入要用於身份驗證的 RADIUS 伺服器的名稱.單擊「更改」,然後在「新機密」中,鍵入要用於
ISA 伺服器與 RADIUS 伺服器之間的安全通訊的共享機密.必須在 ISA 伺服器與 RADIUS
伺服器上配置相同的共享機密,RADIUS 通訊才能成功.在「埠」中,鍵入 RADIUS 伺服器要對傳入的 RADIUS
身份驗證請求使用的用戶數據報協議 (UDP).默認值 1812 基於 RFC 2138.對於更早的 RADIUS 伺服器,請將埠值設置為
1645.在「超時(秒)」中,鍵入 ISA 伺服器將嘗試從 RADIUS 伺服器獲得響應的時間(秒),超過此時間之後,ISA 伺服器將嘗試另一台
RADIUS 伺服器.如果基於共享機密的消息驗證程序與每個 RADIUS 消息一起發送,請選擇「總是使用消息驗證程序」.
注意:
要
打開「ISA 伺服器管理」,請單擊「開始」,依次指向「所有程序」、「Microsoft ISA Server」,然後單擊「ISA
伺服器管理」.當為 RADIUS 身份驗證配置 ISA 伺服器時,RADIUS 伺服器的配置會應用於使用 RADIUS
身份驗證的所有規則或網路對象.共享機密用於驗證 RADIUS 消息(Access-Request 消息除外)是否是配置了相同的共享機密且啟用了
RADIUS 的設備發送的.請務必更改 RADISU
伺服器上的默認預共享密鑰.配置強共享密鑰,並經常更改,以防止詞典攻擊.強共享機密是一串很長(超過 22
個字元)的隨機字母、數字和標點符號.如果選擇「總是使用消息驗證程序」,請確保 RADIUS 伺服器能夠接收並配置為接收消息驗證程序.對於 VPN
客戶端,可擴展的身份驗證協議 (EAP) 消息始終是隨同消息驗證程序一起發送的.對於 Web 代理客戶端,將僅使用密碼身份驗證協議
(PAP).如果 RADIUS 伺服器運行了 Internet 身份驗證服務 (IAS),並且為此伺服器配置的 RADIUS
客戶端選擇了「請求必須包含消息驗證程序屬性」選項,則必須選擇「總是使用消息驗證程序」.
G. radius伺服器配置
組網配置:pc+華為三層交換機+radius伺服器(2003系統) 交換機配置如下:
[Switch A]vlan 10
[SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/10
[SwitchA]interface Vlan-interface 10
[SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.0
[SwitchA]vlan 100
[SwitchA-vlan100]port GigabitEthernet 1/1
[SwitchA]interface Vlan-interface 100
[SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0
//802.1X本地認證自建域相關配置
[SwitchA]dot1x
[SwitchA]dot1x interface eth 0/1 to eth 0/10
[SwitchA]radius scheme radius1
[SwitchA-radius-radius1]primary authentication 127.0.0.1 1645
[SwitchA-radius-radius1]primary accounting 127.0.0.1 1646
[SwitchA]domain Huawei
[SwitchA-isp-huawei]radius-scheme radius1
[SwitchA]local-user test@huawei
[SwitchA-user-test@huawei]password simple test
[SwitchA-user-test@huawei]service-type lan-access
[SwitchA-user-test@huawei]state active
//802.1X RADIUS認證相關配置
[SwitchA]dot1x
[SwitchA]dot1x interface eth 0/1 to eth 0/10
[SwitchA]radius scheme radius1
[SwitchA-radius-radius1]primary authentication 192.168.0.100
[SwitchA-radius-radius1]primary accounting 192.168.0.100
[SwitchA-radius-radius1]key authentication test
[SwitchA-radius-radius1]key accounting test
[SwitchA-radius-radius1]user-name-format without-domain
[SwitchA]domain Huawei
[SwitchA-isp-huawei]radius-scheme radius1
求radius伺服器的配置步驟,使得個人pc能用802.1x客戶端登陸上,可發郵箱:
[email protected],本人初學者
H. 關於redhat 9 的freeradius認證伺服器配置
Freeradius是一套開源並且完全兼容radius協議的伺服器/客戶端軟體,可以用它對有戶的接入和訪問特定的網路進行有效的認證、授權、計費功能,它支持多種驗證方式,包括文件、LDAP、以及主流的支持 SQL 的資料庫(ORACLE、MYSQL、DB2等 )。
Radius的基本工作原理如下:
用戶接入NAS(網路接入伺服器,做為Radius的客戶端),NAS向RADIUS伺服器使用Access-Require數據包提交用戶信息,包括用戶名、密碼等相關信息,其中用戶密碼是經過MD5加密的,雙方使用共享密鑰,這個密鑰不經過網路傳播;RADIUS伺服器對用戶名和密碼的合法性進行檢驗,必要時可以提出一個Challenge,要求進一步對用戶認證,也可以對NAS進行類似的認證;如果合法,給NAS返回Access-Accept數據包,允許用戶進行下一步工作,否則返回Access-Reject數據包,拒絕用戶訪問;如果允許訪問,NAS向RADIUS伺服器提出計費請求Account-Require,RADIUS伺服器響應Account-Accept,對用戶的計費開始,同時用戶可以進行自己的相關操作。
更多關於freeradius的信息,請參考官方網站:http://www.freeradius.org/
I. 如何配置cisco 3560G SSH通過radius伺服器認證
如果能telnet不能ssh的話試試:
line vty 0 4
transport input ssh
如果telnet也不行的話就檢查aaa和radius配置了
配置radius伺服器:
radius-server host x.x.x.x auth-port xxx acct-port xxx
aaa配置:
aaa authentication login xxx group radius local
確保radius伺服器上有添加cisco設備的地址