资源预览内容
第1页 / 共3页
第2页 / 共3页
第3页 / 共3页
亲,该文档总共3页全部预览完了,如果喜欢就下载吧!
资源描述
Radius 工作原理与 Radius认证服务RadiusRadius 工作原理工作原理RADIUS 原先的目的是为拨号用户进行认证和计费。后来经过多次改进,形成了一项 通用的认证计费协议。RADIUS 是一种 C/S 结构的协议,它的客户端最初就是 NAS服务器,现在任何运行 RADIUS 客户端软件的计算机都可以成为 RADIUS 的客户端。RADIUS 的基本工作原理:用户接入 NAS,NAS 向 RADIUS 服务器使用 Access- Require 数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过 MD5 加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS 服务器对用户名和密码 的合法性进行检验,必要时可以提出一个 Challenge,要求进一步对用户认证,也可以对 NAS 进行类似的认证;如果合法,给 NAS 返回 Access-Accept 数据包,允许用户进行下一 步工作,否则返回 Access-Reject 数据包,拒绝用户访问;如果允许访问,NAS 向 RADIUS 服务器提出计费请求 Account-Require,RADIUS 服务器响应 Account-Accept,对用户的计 费开始,同时用户可以进行自己的相关操作。RADIUS 还支持代理和漫游功能。简单地说,代理就是一台服务器,可以作为其他 RADIUS 服务器的代理,负责转发 RADIUS 认证和计费数据包。所谓漫游功能,就是代理 的一个具体实现,这样可以让用户通过本来和其无关的 RADIUS 服务器进行认证。RADIUS 服务器和 NAS 服务器通过 UDP 协议进行通信,RADIUS 服务器的 1812 端口 负责认证,1813 端口负责计费工作。采用 UDP 的基本考虑是因为 NAS 和 RADIUS 服务器 大多在同一个局域网中,使用 UDP 更加快捷方便。RADIUS 协议还规定了重传机制。如果 NAS 向某个 RADIUS 服务器提交请求没有收 到返回信息,那么可以要求备份 RADIUS 服务器重传。由于有多个备份 RADIUS 服务器, 因此 NAS 进行重传的时候,可以采用轮询的方法。如果备份 RADIUS 服务器的密钥和以 前 RADIUS 服务器的密钥不同,则需要重新进行认证 =RadiusRadius 认证服务认证服务RADIUS 是一种分布的,客户端/服务器系统,实现安全网络,反对未经验证的访问。在 cisco 实施中,RADIUS 客户端运行在 cisco路由 器上上,发送认证请求到中心 RADIUS 服务器,服务器上包含了所有用户认证和网络服务 访问的信息。RADIUS 是一种完全开放的协议,分布源码格式,这样,任何安全系统和厂商都可以用。 cisco 支持在其 AAA 安全范例中支持 RADIUS。 RADIUS 可以和在其 它 AAA 安全协议 共用,如 TACACS+,Kerberos,以及本地用户名查找。CISCO所有的平台都支持 RADIUS,但是 RADIUS 支持的特性只能运行在 cisco 指定的平台上。RADIUS 协议已经被 广泛实施在各种各样的需要高级别安全且需要网络远程访问的网络环境。在以下安全访问环境需要使用在以下安全访问环境需要使用 RADIUSRADIUS:+当多厂商访问服务器网络,都支持 RADIUS。例如,几个不同厂家的访问服务器只使用基 于 RADIUS 的安全数据库,在基于 ip 的网络有多个厂商的访问服务器,通过 RADIUS 服务 器来验证拨号用户,进而定制使用 kerberos 安全系统。+当某应用程序支持 RADIUS 协议守护网络安全环境,就像在一个使用 smart card 门禁控制 系统的那样的访问环境。某个案例中,RADIUS 被用在 Enigma 安全卡来验证用户和准予网络资源使用权限。+当网络已经使用了 RADIUS。你可以添加具有 RADIUS 支持的 cisco路由器到你的网络中, 这个可以成为你想过渡到 TACACS+服务器的 第一步。+当网络中一个用户仅能访问一种服务。使用 RADIUS,你可以控制用户访问单个主机,进 行单个服务,如 telnet,或者单个协议,如 ppp。例如当一个用户登录进来,RADIUS 授权 这个用户只能以 10.2.3.4 这个地址运行 ppp,而且还得和 ACL 相匹配。+ 当网络需要资源记账。你可以使用 RADIUS 记账,独立于 RADIUS 认证和授权, RADIUS 记账功能允许数据服务始与终,记录会话之中所使用的标志资源(如,时间,包, 字节,等等)。ISP 可能使用免费版本的基于 RADIUS 访问控制和记账软件来进行特定安全 和金额统计。 +当网络希望支持预认证。在你的网络中使用 RADIUS 服务,你可以配置AAA 预认证和设 定预认证 profiles。预认证服务的开启提供更 好的管理端口来使用它们已经存在的 RADIUS 解决方案,更优化的管理使用、共享资源, 进而提供不懂服务级别的协定。RADIUS 不适合以下网络安全情形: 多协议访问环境,Radius 不支持以下协议: *AppleTalk Remote Access (ARA)苹果远程访问。 *NetBIOS Frame Control Protocol (NBFCP)网络基本输出输入系统侦控制协议。 *NetWare Asynchronous Services Interface (NASI)网件异步服务接口。 *X.25 PAD connectionsX.25 PAD 连接。 路由器到路由器情形.Radius 不提供双向认证.Radius 能使用在要认证从一个路由器到非 cisco 路由器,当这个非 cisco 路由器需要认证 的时候. 网络使用各种各样的服务的时候.Radius 大体上约束一个用户使用一个服务模型.Radius 操作: 当一个用户试图登录并验证到一个使用了 Radius 的访问服务器,发生了以下步骤: 1.这个用户被允许输入用户名和密码. 2.用户名和加密的密码被发送到网络中的 Radius 服务器. a.ACCEPT-该用户通过了认证.b.REJECT-该用户没有被认证,被允许重新输入用户名和密码,或者访问被拒绝了. c.CHALLENGE-Radius 服务器发出挑战.这个挑战收集这个用户附加信息. d.CHANGE PASSWORD-这个请求时 RADIUS 服务器发出的,告诉用户换一个新的密码. ACCEPT 或者 REJECT 回应包括了用来执行或者网络认证的附加数据, 你必须首先完成 Radius 认证才能使用 Radius 授权.带有 ACCEPT 或者 REJECT 附加数据的 包有以下组成:+用户能访问的服务,包括 telnet,rlogin,或者本地区域传输(lat)连接,以及 ppp,SLIP,或者 EXEC 服务.+连接参数,包括主机或者 ip 地址,访问列表,和用户超时.配置举例 aaa new-model /开启 aaaradius-server host 123.45.1.2 / 指定 Radius 服务器 radius-server key myRaDiUSpassWoRd / 定义访问服务器和 Radius 共享秘文 username root password ALongPassword / 用户名,密码. aaa authentication ppp dialins group radius local / 定义了认证方式列表“dialins“,这个东西指定了 radius 认证.然后, (如果 radius 服务器没有响应),本地 username 将会被用来验证 ppp. aaa authorization network default group radius local/ 用来给 Radius 用户绑定一个地址和其它网络参数 aaa accounting network default start-stop group radius/ 用来跟踪 ppp 用法. aaa authentication login admins local/ 给登录认证定义了另一个方式列表,“admins“, aaa authorization exec default local line 1 16 autoselect ppp autoselect during-login login authentication admins / 应用“admins“方式列表用来登录认证. modem ri-is-cd interface group-async 1 encaps ppp ppp authentication pap dialins / 应用“dialins“方式列表到指定的地方
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号