radius认证服务器(radius认证什么意思)
radius认证服务器的功能有哪些
RADIUS认证服务器的功能主要包括用户身份验证、授权管理以及计费服务。
首先,RADIUS认证服务器的主要功能之一是进行用户身份验证。在网络环境中,用户需要访问各种受保护的资源,如无线网络、VPN服务或特定应用程序。RADIUS服务器通过验证用户提供的凭据,确保只有经过授权的用户才能获得访问权限。这种身份验证机制有助于防止未经授权的访问和数据泄露,从而维护网络的安全性。
其次,RADIUS服务器还负责授权管理。一旦用户通过身份验证,RADIUS服务器将根据预先定义的策略来决定用户可以访问哪些资源以及可以进行哪些操作。例如,在企业环境中,不同部门的员工可能具有不同的网络访问权限。通过RADIUS服务器的授权管理功能,可以轻松地为员工分配适当的权限级别,确保他们只能访问与其职责相关的资源。
最后,RADIUS服务器还提供计费服务。在某些场景中,如公共Wi-Fi热点或ISP提供的服务中,可能需要根据用户的使用情况来收取费用。RADIUS服务器可以跟踪和记录用户的网络活动,如连接时长、流量消耗等,并根据这些信息生成详细的计费报告。这有助于确保服务提供商能够准确地收取费用,并为用户提供透明的消费记录。
综上所述,RADIUS认证服务器在网络环境中发挥着至关重要的作用。它通过用户身份验证、授权管理和计费服务等功能,为组织提供了一种集中、高效的方式来管理网络访问权限和监控用户活动。这不仅有助于提升网络的安全性,还能确保资源的合理分配和有效利用。例如,在企业环境中,通过RADIUS服务器可以轻松地管理大量员工的网络访问权限,确保敏感数据不被泄露;在公共服务场景中,RADIUS服务器的计费功能则能帮助服务提供商实现精准收费和用户行为分析。
如何搭建Radius服务器
作为一名网络管理员,您需要为您所需管理的每个网络设备存放用于管理的用户信息。但是网络设备通常只支持有限的用户管理功能。学习如何使用Linux上的一个外部RADIUS服务器来验证用户,具体来说是通过一个LDAP服务器进行验证,可以集中放置存储在LDAP服务器上并且由RADIUS服务器进行验证的用户信息,从而既可以减少用户管理上的管理开销,又可以使远程登录过程更加安全。
数据安全作为现代系统中网络安全的一部分,与系统安全一样的重要,所以保护数据--确保提供机密性、完整性和可用性--对管理员来说至关重要。
在本文中,我将谈到数据安全性的机密性方面:确保受保护的数据只能被授权用户或系统访问。您将学习如何在Linux系统上建立和配置一个Remote Authentication Dial-In User Service服务器(RADIUS),以执行对用户的验证、授权和记帐(AAA)。
各组成元素介绍
首先让我们谈一谈RADIUS协议、AAA组件以及它们如何工作,另外还有LDAP协议。
Remote Authentication Dial-In User Service协议是在IET的RFC 2865中定义的(请参阅参考资料获得相关链接)。它允许网络访问服务器(NAS)执行对用户的验证、授权和记帐。RADIUS是基于UDP的一种客户机/服务器协议。RADIUS客户机是网络访问服务器,它通常是一个路由器、交换机或无线访问点(访问点是网络上专门配置的节点;WAP是无线版本)。RADIUS服务器通常是在UNIX或Windows 2000服务器上运行的一个监护程序。
RADIUS和AAA
如果NAS收到用户连接请求,它会将它们传递到指定的RADIUS服务器,后者对用户进行验证,并将用户的配置信息返回给NAS。然后,NAS接受或拒绝连接请求。
功能完整的RADIUS服务器可以支持很多不同的用户验证机制,除了LDAP以外,还包括:
PAP(Password Authentication Protocol,密码验证协议,与PPP一起使用,在此机制下,密码以明文形式被发送到客户机进行比较);
CHAP(Challenge Handshake Authentication Protocol,挑战握手验证协议,比PAP更安全,它同时使用用户名和密码);
本地UNIX/Linux系统密码数据库(/etc/passwd);
其他本地数据库。
在RADIUS中,验证和授权是组合在一起的。如果发现了用户名,并且密码正确,那么RADIUS服务器将返回一个Access-Accept响应,其中包括一些参数(属性-值对),以保证对该用户的访问。这些参数是在RADIUS中配置的,包括访问类型、协议类型、用户指定该用户的IP地址以及一个访问控制列表(ACL)或要在NAS上应用的静态路由,另外还有其他一些值。
RADIUS记帐特性(在RFC 2866中定义;请参阅参考资料获得相关链接)允许在连接会话的开始和结束发送数据,表明在会话期间使用的可能用于安全或开单(billing)需要的大量资源--例如时间、包和字节。
轻量级目录访问协议
轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)是一种开放标准,它定义了用于访问和更新类X.500目录中信息的一种方法。LDAP可用于将用户信息保存在一个中央场所,从而不必将相同的信息存储在每个系统上。它还可以用于以一种一致的、可控制的方式维护和访问信息。
LDAP在一个集中的目录中管理用户,从而简化了用户管理工作。除了存储用户信息外,在LDAP中定义用户还可以使一些可选特性得到启用,例如限制登录的数量。在本文中,您将学习如何配置RADIUS服务器,以便基于LDAP验证用户--由于本文的重点在于RADIUS,我不会描述关于LDAP服务器的安装和配置的细节。
OpenLDAP是LDAP的一种开放源码实现。在OpenLDAP.org上可以找到关于它的详细信息(请参阅参考资料获得相关链接)。
场景
想像以下场景:
用户在家里可以通过拨号验证访问他公司的内部网。
带无线支持的笔记本电脑可以通过无线验证连接到一个校园网。
管理员使用他们的工作站通过管理用户验证以telnet或HTTP登录到网络设备。
所有这些验证任务都可以通过一个RADIUS服务器基于一个中央LDAP服务器来完成(见图 1)。
图1通过RADIUS和LDAP进行验证
在本文中,我将重点描述对最后一种选项的实现,作为对该解决方案的一个介绍。首先安装RADIUS服务器。
安装 RADIUS
RADIUS服务器软件可以从多个地方获得。在本文中,我将使用FreeRADIUS(请参阅参考资料获得相关链接),但Cisco Secure Access Control Server(ACS)是一种集中式用户访问控制框架,可用于跨UNIX和Windows上多个Cisco设备的用户管理,并支持Cisco特有的协议TACACS+(据说在支持TACACS+的设备上可拥有更多的特性)。
FreeRADIUS是来自开放源码社区的一种强大的Linux上的RADIUS服务器,可用于如今的分布式和异构计算环境。FreeRADIUS 1.0.2支持LDAP、MySQL、PostgreSQL和Oracle数据库,并与诸如EAP和Cisco LEAP之类的网络协议兼容。FreeRADIUS目前被部署在很多大型生产网络系统中。
下面的步骤演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安装和测试FreeRADIUS 1.0.2:
清单1安装和测试FreeRADIUS
tar-zxvf freeradius-1.0.2.tar.gz- extract it with gunzip and tar
./configure
make
make install- run this command as root
radiusd or- start RADIUS server
radiusd-X- start RADIUS server in debug mode
radtest test test localhost 0 testing123- test RADIUS server
如果radtest收到一个响应,则表明FreeRADIUS服务器工作正常。
同时我还推荐另一种免费工具,那就是NTRadPing,它可用于测试来自Windows客户机的验证和授权请求。它可以显示从RADIUS服务器发回的详细的响应,例如属性值。
现在让我们来配置FreeRADIUS。
配置FreeRADIUS
RADIUS服务器的配置包括对服务器、客户机和用户的配置(都是用于验证和授权)。出于不同的需要,对RADIUS服务器可以有不同的配置。幸运的是,大多数配置都是类似的。
*配置服务器
FreeRADIUS配置文件通常位于/etc/raddb文件夹下。首先,我们需要像下面这样修改radiusd.conf文件。
清单2修改radiusd.conf
1) Global settings:
log_auth= yes- log authentication requests to the log file
log_auth_badpass= no- don't log passwords if request rejected
log_auth_goodpass= no- don't log passwords if request accepted
2) LDAP Settings:
modules{
ldap{
server="bluepages.ibm.com"- the hostname or IP address of the LDAP server
port= 636- encrypted communications
basedn="ou=bluepages,o=ibm.com"- define the base Distinguished Names(DN),
- under the Organization(O)"ibm.com",
- in the Organization Unit(OU)"bluepages"
filter="(mail=%u)"- specify search criteria
base_filter="(objectclass=person)"- specify base search criteria
}
authenticate{- enable authentication against LDAP
Auth-Type LDAP{
ldap
}
参数被设为使用 IBM BluePages,这是LDAP服务的一个实例。对于其他LDAP服务器,参数可能有所不同。
*配置客户机
客户机是在/etc/raddb/clients.conf文件中配置的。有两种方式可用于配置RADIUS客户机。您可以按IP subnet将NAS分组(清单 3),或者可以按主机名或 IP地址列出NAS(清单4)。如果按照第二种方法,可以定义shortname和nastype。
清单3按IP subnet将NAS分组
client 192.168.0.0/24{
secret= mysecret1- the"secret" should be the same as configured on NAS
shortname= mylan- the"shortname" can be used for logging
nastype= cisco- the"nastype" is used for checkrad and is optional
}
清单4按主机名或 IP地址列出 NAS
client 192.168.0.1{
secret= mysecret1
shortname= myserver
nastype= other
}
*为验证而配置用户
文件/etc/raddb/user包含每个用户的验证和配置信息。
清单5/etc/raddb/user文件
1) Authentication type:
Auth-Type:= LDAP- authenticate against LDAP
Auth-Type:= Local, User-Password=="mypasswd"
- authenticate against the
- password set in/etc/raddb/user
Auth-Type:= System- authenticate against the system password file
-/etc/passwd or/etc/shadow
2) Service type:
Service-Type= Login,- for administrative login
*为授权而配置用户
下面的验证服务器属性-值对(AV)应该为用户授权而进行配置。在验证被接受后,这个属性-值对被返回给NAS,作为对管理员登录请求的响应。
对于Cisco路由器,有不同的权限级别:
级别1是无特权(non-privileged)。提示符是 router>,这是用于登录的默认级别。
级别15是特权(privileged)。提示符是 router#,这是进入 enable模式后的级别。
级别2到14在默认配置中不使用。
下面的命令可以使一个用户从网络访问服务器登录,并获得对EXEC命令的立即访问:
cisco-avpair="shell:priv-lvl=15"
下面的代码处理相同的任务,这一次是对于Cisco无线访问点:
Cisco:Avpair="aironet:admin-capability=write+snmp+ident+firmware+admin"
任何功能组合都和这个属性一起返回:
Cisco:Avpair="aironet:admin-capability=ident+admin"
Cisco:Avpair="aironet:admin-capability=admin"
请与 Cisco联系,以获得关于这些命令的更多信息。
配置网络访问服务器
接下来我们将配置NAS,首先是配置一个Cisco路由器,然后轮到一个Cisco WAP。
对于Cisco IOS 12.1路由器,我们将启用AAA,然后配置验证、授权和记帐。
清单6启用AAA
aaa new-model
radius-server host 192.168.0.100
radius-server key mysecret1
AAA在路由器上应该被启用。然后,指定能为 NAS提供 AAA服务的 RADIUS服务器的列表。加密密钥用于加密 NAS和 RADIUS服务器之间的数据传输。它必须与 FreeRADIUS上配置的一样。
清单7配置验证
aaa authentication login default group radius local
line vty 0 4
login authentication default
在这个例子中,网络管理员使用 RADIUS验证。如果 RADIUS服务器不可用,则使用 NAS的本地用户数据库密码。
清单8配置授权
aaa authorization exec default group radius if-authenticated
允许用户在登录到 NAS中时运行 EXEC shell。
清单9配置记帐
aaa accounting system default start-stop group radius
aaa accounting network default start-stop group radius
aaa accounting connection default start-stop group radius
aaa accounting exec default stop-only group radius
aaa accounting commands 1 default stop-only group radius
aaa accounting commands 15 default wait-start group radius
必须对路由器进行特别的配置,以使之发送记帐记录到RADIUS服务器。使用清单9中的命令记录关于NAS系统事件、网络连接、输出连接、EXEC操作以及级别1和级别15上的命令的记帐信息。
这样就好了。现在让我们看看为Cisco无线访问点而进行的配置。下面的配置适用于带有Firmware 12.01T1的Cisco 1200 Series AP。如图2中的屏幕快照所示,您:
*输入服务器名或 IP地址和共享的秘密。
*选择“Radius”作为类型,并选中“User Authentication”。
图2为WAP配置NAS
实际上,在这里您还可以配置EAP Authentication,使FreeRADIUS可用于验证无线LAN的一般用户。
记帐:工作中的RADIUS
现在所有配置都已经完成,FreeRADIUS服务器可以开始记录NAS发送的所有信息,将该信息存储在/var/log/radius/radius.log文件中,就像这样:
清单10/var/log/radius/radius.log文件
Thu Mar 3 21:37:32 2005: Auth: Login OK: [David](from client
mylan port 1 cli 192.168.0.94)
Mon Mar 7 23:39:53 2005: Auth: Login incorrect: [John](from
client mylan port 1 cli 192.168.0.94)
详细的记帐信息被存放在/var/log/radius/radacct目录中。清单11表明,David在2005年3月4日19:40到19:51这段时间里从 192.168.0.94登录到了路由器192.168.0.1。这么详细的信息对于正在调查安全事故以及试图维护易于审计的记录的管理员来说无疑是一大帮助。
清单11 RADIUS提供的记帐细节示例
Fri Mar 4 19:40:12 2005
NAS-IP-Address= 192.168.0.1
NAS-Port= 1
NAS-Port-Type= Virtual
User-Name="David"
Calling-Station-Id="192.168.0.94"
Acct-Status-Type= Start
Acct-Authentic= RADIUS
Service-Type= NAS-Prompt-User
Acct-Session-Id="00000026"
Acct-Delay-Time= 0
Client-IP-Address= 192.168.0.1
Acct-Unique-Session-Id="913029a52dacb116"
Timestamp= 1109936412
Fri Mar 4 19:51:17 2005
NAS-IP-Address= 192.168.0.1
NAS-Port= 1
NAS-Port-Type= Virtual
User-Name="David"
Calling-Station-Id="192.168.0.94"
Acct-Status-Type= Stop
Acct-Authentic= RADIUS
Service-Type= NAS-Prompt-User
Acct-Session-Id="00000026"
Acct-Terminate-Cause= Idle-Timeout
Acct-Session-Time= 665
Acct-Delay-Time= 0
Client-IP-Address= 192.168.0.1
Acct-Unique-Session-Id="913029a52dacb116"
Timestamp= 1109937077
结束语
通过遵循本文中列出的简单步骤,您可以建立一个Remote Authentication Dial-In User Service服务器,该服务器使用一个外部的LDAP服务器来处理为网络安全问题而进行的验证、授权和记帐。本文提供了以下内容来帮助您完成此任务:
*对RADIUS和LDAP服务器以及AAA概念的介绍。
*一个融入了安装和配置任务的场景。
*关于安装和配置RADIUS服务器的说明。
*关于配置网络访问服务器的细节。
* RADIUS将提供和管理的详细信息的一个示例。
这些指示可以快速确保受保护的数据只能由Linux系统上已授权的实体访问。
在学校登陆无线网显示radius服务器没有响应 怎么回事呢
学生宿舍网络及INode智能客户端常见问题和解决方法
问题1:网络电缆被拔出(本地连接打红色×)或“网卡被禁用”
解决办法:检查墙上端口和电脑网卡接口,重新插好网线,如果问题继续存在,请检查网卡驱动(右键单击“本地连接”—启用即可;如没有本地连接,则请重新安装网卡驱动。)
问题2:客户端提示请选择合适的网卡
在客户端新建连接时选错了网卡(如选了无线网卡,主要针对笔记本),解决办法:右击“我的802.1X”连接,选择“属性”,点击“常规”选项卡,在“选择网卡”下拉菜单中选择有线网卡,确定完成。
问题3:客户端提示:MAC地址绑定检查失败
换电脑或者更换了电脑网卡,解决办法:带上“客户账单”,身份证或者学生证到艺术楼a127进行解绑,提示:电话解绑无效。
问题4:客户端提示:设备IP绑定检查失败
更换楼层或者在别的楼层进行了登陆,解决办法:去联通代办点办理移机手续,然后带上“移机账单”到艺术楼a127进行移机。
问题5:客户端提示:端口绑定检查失败
在别的宿舍进行了登陆,解决办法:带上“客户账单”和身份证或者学生证到艺术楼a127办理解绑。
问题6:客户端提示:静态IP地址绑定检查失败
情况1:静态ip地址录入有误,解决办法:桌面上右击“网上邻居”,选择“属性”,右击“本地连接”,双击“Internet协议(TCP/IP)”,仔细检查“IP地址”、“子网掩码”、“默认网关”、“DNS服务器”是否设置正确,如忘记ip信息,请带上相关证件到艺术楼a127查询。情况2:主要针对win7系统和笔记本,用户在家通过“宽带我世界”上网,系统会自动记录一个IP地址,到宿舍再次上网时会提示静态ip错误,解决方法:桌面上右击“我的电脑”—“管理”—“设备管理器”—“网络适配器”,右击卸载自己的网卡,工具栏处左击“扫描检测硬件改动”重新安装网卡,卸载客户端,重启电脑,再次配置ip,重新安装客户端。
问题7:客户端提示:无效认证客户端版本
解决办法:从211.69.16.13上下载新的客户端,重新安装客户端。
问题8:客户端提示:用户密码错误,将被加入黑名单
解决办法:请先确认自己的正确密码,(如忘记密码带上“客户账单”和身份证或者学生证到艺术楼a127进行查询),然后于第二天重新登陆。
问题9:客户端提示:用户不存在或者用户没有申请该服务
解决办法:重新再次登录,如果问题仍然存在,证明该账户已经注销,到联通缴费处自行核实。
问题10:客户端提示:无法连接到安全检查代理服务器,套接字创建失败
解决方法1:可以尝试用一下这个方法:开始—运行—输入“cmd”回车—在光标闪烁处输入“netsh winsock reset catalog”回车,重启电脑
解决方法2:通过360安全卫士/功能大全/网络优化下的修复网络(LSP),修复一下网卡的LSP看看。
以上2中方法都不行的话,桌面上右击“我的电脑”—“管理”—“设备管理器”—“网络适配器”,右击卸载自己的网卡,工具栏处左击“扫描检测硬件改动”重新安装网卡,卸载客户端,重启电脑,参照问题4配置ip,安装客户端(注意:win7系统此过程需要拔出网线)。
问题11:连接22秒掉线
解决方法:第一步查询自己的ip地址是否为本栋楼的ip(例:2号楼ip为172.16.2.*或172.16.22.*或172.16.42.*,其他宿舍楼ip第三位以楼号为基准,以此类推如3号楼ip为172.16.3.*或172.16.23.*或172.16.43.*);第二步桌面上右击“我的电脑”—“管理”—“设备管理器”—“网络适配器”,右击卸载自己的网卡,工具栏处左击“扫描检测硬件改动”重新安装网卡,卸载客户端,重启电脑,参照问题4配置ip,安装客户端(注意:win7系统此过程需要拔出网线)。
问题12:客户端提示“不能连接到服务器或服务器无响应,请确定当前网卡连接到合适网络”或者“服务器无响应,受限制或无连接”,或者频繁掉线
解决方法:重启电脑再次尝试,如果问题仍然存在第一步请排除线路故障,第二步桌面上右击“我的电脑”—“管理”—“设备管理器”—“网络适配器”,右击属性—高级,设置网卡速度/双工模式为Auto,关闭不必要的辅助功能,禁用再启用网卡。
问题13:客户端提示“服务器没有响应,将强制用户下线”
本地网卡无法发送认证报文,解决方法:首先排除网线故障,其次参阅问题12,设置网卡双工模式。
问题14:客户端显示“开始验证用户名密码,验证用户名密码”,随即提示“Radius server no response”
楼层交换机问题。
问题15:IP冲突
禁用网卡后再启用或者重启电脑。
问题16:客户端登陆成功,能上QQ,无法打开网页
默认网关、DNS服务器配置错误,请检查“默认网关”、“DNS服务器”是否设置正确。
温馨提示:1、安装客户端时为避免麻烦请退出360、金山等相关杀毒软件;2、宿舍用小交换机的同学建议每日断电一次(以免宿舍小交换机死机或者由于温度过高烧毁)。