WIN搭建RADIUS测试指导
windows2003搭建RADIUS服务器

windows2003下RADIUS服务器配置概述:802.1x 的认证的实现原理拓扑结构图如下:由拓扑图可以看到,配置会涉及到无线客户端、ap、ac、radius四种设备。
各设备网络配置如下:1、用无线网卡模拟无线客户端,ip地址由ac配置dhcp自动获取2、ap配置静态ip地址:192.168.254.6 255.255.255.03、ac vlan1配置管理地址:192.168.254.9 255.255.255.04、radius由虚拟机运行windows 2003配置,虚拟机ip设为:192.168.254.8 255.255.255.0一、配置RADIUS server:配置RADIUS server 前需要在windows 2003服务器上安装Active Directory ,IAS(internet验证服务),IIS管理器(internet信息服务管理器),和证书颁发机构;a)、安装AD(Active Directory),在“开始”—〉“运行”—〉命令框中输入命令“dcpromo”开始进行安装。
b)、安装证书颁发机构,在“控制面板”—〉“添加删除程序”—〉“添加/删除windows组件”—〉“windows 组件向导”的组件中选择“证书服务”并按提示安装;c)、安装IAS和IIS,在“控制面板”—〉“添加删除程序”—〉“添加/删除windows 组件”—〉“网络服务”并按提示安装。
d)、注:没有安装AD和证书服务时,要先安装AD然后再安装证书服务,如果此顺序相反,证书服务中的企业根证书服务则不能选择安装;在这四个管理部件都安装的条件下,就可以开始进行RADIUS服务器配置。
1、默认域安全、默认域控制器安全设置为了在配置客户端密码时省去一些麻烦,进行下面的配置:a)、进入“开始”—〉“管理工具”—〉“域安全策略”,进入默认域安全设置,展开“安全设置”—〉“账户策略”—〉“密码策略”,在右侧列出的策略中作如下设置:●右键点击“密码必须符合复杂性要求”选择“属性”,将这个策略设置成“已禁用”。
Freeradiusforwin安装配置手册

Free radius for win 安装配置手册一、参考1前几天由于网络方案测试需要radius服务器,从网络上找了一下,都说Freeradius最好,但就是没有详细的配置手册,一边学习一边测试,有一点心得,与大家分享。
Freeradius是免费下载源代码的,有能力的朋友可以下载后自己编译,本人很懒呀,就直接下载了windows下的安装版本,也就是别人编译好的1.1.5版本。
采用默认安装在C盘,主要需要修改的是在etc/raddb中的文件,下面分别说明:(1)主配置文件是radiusd.conf:首先是是环境变量prefix = /usr/localexec_prefix = ${prefix}sysconfdir = ${prefix}/etclocalstatedir = ${prefix}/varsbindir = ${exec_prefix}/sbinlogdir = ${localstatedir}/log/radiusraddbdir = ${sysconfdir}/raddbradacctdir = ${logdir}/radacct配置文件和日志文件的位置confdir = ${raddbdir}run_dir = ${localstatedir}/run/radiusd日志文件的信息,添加到如下配置文件的底部log_file = ${logdir}/radius.log以下是全局配置模块的位置由libdir来配置。
如果不能工作,那么你可以从新配置,从新Build源码,并且使用共享库。
pidfile: Where to place the PID of the RADIUS server.pidfile = ${run_dir}/radiusd.piduser/group如果有评论,服务器会运行用户/组启动它. 修改用户/组,必须具有root权限启动服务器这里的含义是指定启动radius服务可以限定操作系统上的用户和组,但是不建议启动它. #user = nobody#group = nobody最长请求时间(秒),这样的问题经常需要存在在应用SQL数据库时候,建议设置为5秒到120秒之间.max_request_time = 30当请求超过最长请求时间的时候,可以设置服务器删除请求.当你的服务在threaded(线程下)运行,或者线程池(thread pool) 模式,建议这里设置为no.但用threaded 服务设置为yes时,有可能使服务器崩溃.delete_blocked_requests = no在reply 发送给NAS后的等待清空时间. 建议2秒到10秒cleanup_delay = 5服务器的请求最大数,建议值256 到无穷max_requests = 1024让服务器监听某个IP,并且从次IP发送相应信息. 主要是为了服务器同时具有多服务器时候使用.bind_address = *可以指定raidus的使用端口号,使用0表示使用默认的radius端口,在配置文件/etc/services配置.port = 0 //与NAS上配置的端口号要相同(2)clients.conf是用来配置哪些NAS可以访问radius,语法如下:client 192.168.100.0/24 { //NAS的IP地址,可以是网段,NAS是指在那些启用了AAA指定radius服务器的设备。
Windows2008Server搭建Radius服务器的方法

Windows 2008 Server搭建Radius服务器的⽅法 在实际使⽤环境中,TP-LINK⽆线控制器TL-AC1000使⽤外部服务器进⾏Portal远程认证时,需搭建相应认证服务器。
下⾯是店铺整理的⼀些关于Windows 2008 Server搭建Radius服务器实现Portal远程认证的相关资料,供你参考。
Windows 2008 Server搭建Radius服务器实现Portal远程认证的⽅法: 1、登录Windows 2008 Server操作系统,选择服务器管理器 >> ⾓⾊ >> 添加⾓⾊。
2、进⼊添加⾓⾊向导 >> 开始之前,点击下⼀步。
3、进⼊服务器⾓⾊,勾选⽹络策略和访问服务,点击下⼀步。
4、进⼊⽹络策略和访问服务,点击下⼀步。
5、进⼊⾓⾊服务,勾选⽹络策略服务器,点击下⼀步。
6、进⼊确认,点击安装。
7、安装完毕,点击关闭。
1、进⼊开始 >> 管理⼯具 >> 计算机管理,选择本地⽤户和组 >> ⽤户,右击选择新⽤户。
2、添加⽤户名、密码(本例为customer、customer),点击创建。
3、右击新建的⽤户,选择属性 >> 拨⼊,⽹络访问权限选择为允许访问,点击应⽤>> 确定。
3、右击组,选择新建组,设置组名(本例为portal),在成员选项中点击添加。
4、选择⽤户,将添加的⽤户(customer)添加到该组中,点击创建。
1、进⼊开始 >> 管理⼯具 >> ⽹络策略服务器,选择⽤于拨号或连接的RADIUS服务器,点击配置或拨号。
2、选择拨号连接,点击下⼀步。
3、进⼊指定拨号或服务器,在RADIUS客户端选项中点击添加。
4、在地址(IP或DNS)⼀栏中输⼊AC⽆线控制器的IP地址,设定共享机密,点击确定 >> 下⼀步。
使用RADIUS身份验证

使用RADIUS身份验证
使用 RADIUS 身份验证
打开路由和远程访问。
右键单击要配置RADIUS 身份验证的服务器名,然后单击“属性”。
在“安全”选项卡上的“验证提供程序”内,单击“RADIUS 身份验证”,然后单击“配置”。
在“RADIUS 身份验证”对话框中,单击“添加”。
在“添加 RADIUS 服务器”对话框中,配置 RADIUS 身份验证服务器的设置,然后单击“确定”。
当添加一台 RADIUS 服务器时,必须配置以下内容:
服务器名称
运行 RADIUS 服务器进程的计算机主机名称和 IP 地址。
机密
RADIUS 客户机(运行Windows 2000 的远程访问服务器)和RADIUS 服务器共享机密,这个机密用于加密二者之间发送的消息。
必须配置 RADIUS 客户机和 RADIUS 服务器以使用相同的共享机密。
端口
RADIUS 客户机必须将它的身份验证请求发送到RADIUS 服务器正在监听的 UDP 端口。
默认值 1812 基于 RFC 2138、“远程身份验证拨入用户服务(RADIUS)”。
对于某些老式RADIUS 服务器,端口应设置为 1645。
winradius使用说明

WINRADIUS使用说明免费定制:WinRadius 可以通过定制,支持更多的接入服务器(NAS):如 Shasta、Ascend、Shiva、USR/3Com、Cisco、 Livingston、Versanet、Acc/Newbridge、华为 Quickway A8010 Refiner 2.0、高凌 Comleader as2000 等。
安装方法:∙启动 WinRadius。
按照 WinRadius 的提示配置 ODBC,然后重新启动WinRadius。
∙把接入服务器(NAS)的 Radius 设置为 WinRadius 服务器,缺省端口为:1812(认证)、1813(计费),密钥为:WinRadius。
具体配置方法参见RADIUS 配置指南。
∙在 WinRadius 上添加用户。
∙如果该用户开始拨打电话或上网,计费信息会实时 Log 到服务器和远程操作维护平台,并进入数据库。
这时您也可以使用 RadiusTest 进行测试,请保证 Radius IP、端口、用户名正确,(RadiusTest 采用的密钥是缺省密钥,用户密码是:"password")。
一些 NAS 的特殊设置:∙一般情况下,请不要选取"设置/认证方法..."下任何选项。
∙如果您使用的是 Lucent Portmaster X,请选取"设置/认证方法..."下的"Service-Type"、 "Framed-Type"、 "Framed-IP-Address" 选项。
∙如果您使用的是 QUINTUM VoIP,请选取"设置/认证方法..../VoIP"下的"Access-Accept 同时也是Account-Request 开始记录" 。
∙对于某些 NAS,您可以通过"设置/认证方法..."下的"Class"属性设置用户的上网带宽。
搭建radius服务器

引言概述:在网络管理和安全领域,Radius (RemoteAuthenticationDialInUserService)服务器是一种用于认证、授权和计费的协议。
它可以帮助组织有效地管理网络用户的访问,并提供安全可靠的认证机制。
搭建Radius服务器是一项重要的任务,本文将详细介绍搭建Radius服务器的步骤和一些注意事项。
正文内容:1.确定服务器需求a.确定您的网络环境中是否需要Radius服务器。
如果您有大量用户需要认证和授权访问网络资源,Radius服务器将成为必不可少的工具。
b.考虑您的网络规模和性能需求,以确定是否需要单独的物理服务器或虚拟服务器来运行Radius服务。
2.选择合适的Radius服务器软件a.有多种Radius服务器软件可供选择,如FreeRADIUS、MicrosoftIAS、CiscoSecureACS等。
根据您的特定需求和预算,在这些选项中选择一个最合适的服务器软件。
b.考虑软件的功能和特性,例如支持的认证方法、计费功能、日志功能等。
3.安装和配置Radius服务器软件a.安装选定的Radius服务器软件,并确保它与您的操作系统和其他网络设备兼容。
b.进行服务器的基本配置,包括设置服务器名称、IP地质、监听端口等。
c.配置认证和授权方法,例如使用用户名/密码、证书、OTP 等。
d.设置计费和日志功能,以便记录用户的访问和使用情况。
4.集成Radius服务器与其他网络设备a.配置网络设备(例如交换机、无线接入点)以使用Radius服务器进行认证和授权。
b.确保网络设备与Radius服务器之间的通信正常,并测试认证和授权功能是否正常工作。
c.配置Radius服务器以与目标网络设备进行通信,例如设置共享密钥或证书。
5.安全和监控a.配置适当的安全措施,例如使用SSL/TLS加密通信、限制访问Radius服务器的IP地质等。
b.监控Radius服务器的性能和日志,检测异常活动和可能的安全威胁。
WindowsServer搭建radius认证服务器

WindowsServer搭建radius认证服务器radius简介RADIUS(Remote Authentication Dial-In User Server,远程认证拨号⽤户服务)是⼀种分布式的、C/S架构的信息交互协议,能包含⽹络不受未授权访问的⼲扰,常应⽤在既要求较⾼安全性、⼜允许远程⽤户访问的各种⽹络环境中。
协议定义了基于UDP(User Datagram Protocol)的RADIUS报⽂格式及其传输机制,并规定UDP端⼝1812、1813分别作为认证、计费端⼝。
如果是思科设备:认证和授权端⼝为UDP1645,计费端⼝1646.RADIUS最初仅是针对拨号⽤户的AAA协议,后来随着⽤户接⼊⽅式的多样化发展,RADIUS也适应多种⽤户接⼊⽅式,如以太⽹接⼊等。
它通过认证授权来提供接⼊服务,通过计费来收集、记录⽤户对⽹络资源的使⽤。
环境信息本⽂为之前搭建记录,使⽤了WinServer2016作为AD,安装了NPS功能作为radius认证服务器,radius客户端为UniFi AP。
策略需求为限定某个⽤户组只能连接AP指定的SSID。
需要部署CA和NPS服务器证书,缺少证书从事件查看器中会看到报错:“客户端不能⾝份验证,因为可扩展的⾝份验证协议(EAP)不能被服务器处理”。
设置⽹络策略服务器NPSWin+R运⾏输⼊mmc,打开Microsoft管理控制台(MMC),添加NPS管理单元。
配置radius客户端添加所⽤radius客户端(UniFi AP),填写友好名称与地址,和共享机密。
配置策略连接请求策略:可以使⽤默认的“所有⽤户使⽤ Windows ⾝份验证”策略,如果有特殊需求可以新建⾃定义策略。
⽹络策略:1. 新建策略-输⼊策略名称。
2. 添加条件-可以指定⽤户组、⽇期和时间限制、连接属性等,我需要根据⽤户组来限定可连接的SSID,所以条件只加了⽤户组。
3. 指定访问权限-已授予访问权限。
搭建radius服务器(全)

搭建radius服务器(全)搭建radius服务器(全)一、介绍Radius(Remote Authentication Dial-In User Service)是一种用于认证、授权和帐号管理的网络协议。
在网络中,常用于实现拨号认证、无线网络认证等功能。
该文档将详细介绍搭建Radius 服务器的步骤。
二、准备工作1·确定服务器系统:选择一个适合的服务器操作系统,如Linux、Windows Server等。
2·硬件要求:确保服务器的硬件配置满足最低系统要求和预期的性能需求。
3·安装操作系统:按照操作系统提供的文档和指南进行系统安装。
三、安装Radius服务器软件1·Radius服务器软件:从官方网站或其他可靠的来源最新版本的Radius服务器软件。
2·安装服务器软件:按照软件提供的安装指南进行安装,并完成相关配置。
四、配置Radius服务器1·配置认证方式:确定要使用的认证方式,如PAP、CHAP等,并进行相应的配置。
2·配置用户数据库:选择适合的用户数据库,如MySQL、LDAP 等,创建相应的用户账号和密码,并将其与Radius服务器进行关联。
3·配置网络设备:将需要认证的网络设备与Radius服务器建立连接,并进行相应的配置。
五、测试和调试1·连接测试:确保Radius服务器和网络设备的连接正常,并能够正常认证用户。
2·认证测试:使用不同的用户账号和密码进行认证测试,确保认证功能正常。
3·错误排查:在测试过程中出现的错误进行排查,并根据错误信息进行相应的修复和调试。
六、安全性配置1·防火墙配置:为了保护服务器和网络设备的安全,配置合适的防火墙规则,限制对Radius服务器的访问。
2·日志记录:配置日志记录功能,记录所有认证和授权的日志信息,以便于后续的审计和故障排查。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
RADIUS服务器搭建配置功能测试指导书
信锐网科技术有限公司
2015年05 月25 日
第一章功能概述
本文介绍AD域、CA证书颁发机构以及RADIUS服务器搭建和服务器配置。
第二章场景需求
2.1 服务器搭建部分
2.1.1 系统重封装
因为这两台虚拟机都是克隆的,避免实验中出现不必要的问题,将两台Windows server 2008 R2 系统重新封装。
使用sysprep命令
2.1.2 在server1 上完成AD和DNS搭建
首先给服务器命名server1、server2并配置静态IP地址。
第一步打开服务管理器查看该服务器的基本信息。
在服务器管理器界面选择角色,选择添加角色。
默认选择下一步
选择Active Directory 域服务器这个服务器角色
下一步,选择安装。
安装完成之后,关闭此对话框。
在运行里,输入dcpromo完成域控制器的安装。
直接选择下一步
选择,在新林中新建域,选择下一步
输入创建域的FQDN ,例如:
下一步在此界面现在林功能级别为windows server 2008 R2,然后选择下一步
在此选择DNS服务器,一并安装。
忽略此提示,选择‘是’
此次选择默认,下一步
此处输入目录还原模式的独立密码。
此次选择下一步,保持默认。
在此勾上完成后重新启动,重启之后,AD域安装成功。
重启之后,原来server1的管理员帐号成为了域控制器的管理员帐号,权限最高。
域管理员帐号域用户名登录方式example\administrator或者administrator@
2.1.3 在server1上搭建证书颁发机构CA
此处选择服务器角色Active Directory证书服务
选择证书颁发机构和web注册,支持用户通过网页方式申请CA证书。
此处选择企业CA
此处选择根CA,然后下一步。
此处选择新建私钥,然后下一步
此次选择安装,安装完成之后,关闭此对话框,CA安装完毕。
配置组策略,新加域的计算机,自动颁发计算机证书。
在管理工具中选择组策略管理
选择域默认GPO链接,选择编辑
在计算机设置中找到自动证书申请设置,在右边的空白处,右键选择新建自动证书申请。
在此配置向导页面,选择下一步。
此处选择计算机,然后下一步。
此处选择完成即可。
正常设置之后,此次会有一个自动颁发计算机证书的策略。
2.1.4 在server2上搭建Radius服务器
将server2加入到域中,在系统属性中选择更改设置—更改计算机名称—域,写上域的名称。
在此输入域控制器的管理员帐号密码,允许server2加入域。
此处提示server2已经成功加入到域中,完成之后需要重启计算机。
Server2重启之后,已经加入到域中,在此我们使用域控制器的管理员帐号来登录server2.
打开服务器管理器可以看到server2已经加入到域中。
在运行中输入mmc,打开控制台
选择添加删除管理单元
左边选择证书,然后选择添加。
在此选择计算机证书,然后下一步。
保持默认,选择下一步。
在个人证书中,可以看到一个计算机证书,之前的自动颁发证书策略生效。
在受信任的根证书中可以看到server1颁发的根证书。
打开服务器管理器,选择添加角色,选择网络策略和访问服务
选择网络策略服务器
选择安装。
安装完成之后,打开NPS,在此页面选择在active directory中注册服务器。
在此选择,确定。
在此选择用于802.11x无线有线连接的radius服务器,然后选择配置802.11x
选择安全的无线连接,然后选择下一步。
在radius客户端选择添加,此次写入WAC的IP地址和共享密码。
添加完成之后,选择下一步。
在此页面选择受保护的EAP(PEAP),然后选择配置。
此处保持默认。
此处选择默认,然后选择下一步。
选择完成。
2.2 服务器设置
2.2.1 AD 域创建一个user1的用户,以便测试使用
2.2.2 修改radius服务器连接请求条件允许任何时间登录
2.2.4 修改radius网络策略运行任何时间登录
2.2.4 给NAC导入CA根证书
运行mmc,打开控制台
选择添加证书管理单元,选择计算机账户,然后选择下一步。
默认,然后选择完成。
找到受信任的根证书,将此证书导出。
保持默认,然后选择下一步。
到此界面选择保存到桌面,名还是导出之前的名字,example-server1-ca.cer
选择完成,导出成功。
此时可以看到桌面上有一个证书。
进入设备后台,找到证书管理,选择新增外部CA,将刚刚导出的CA证书,导入进去。
导入证书后,其他保持默认,选择提交
证书导入成功。
(后续配置网络自动配置工具会用到)
第三章注意事项
1、在测试的时候,建议我们测试搭建的radius、ca不要在客户的生产设备上直接搭建,建议开一个虚拟机,在虚拟机里面做测试。
2、在验证外部服务器有效性时,如果提示服务可用,但是帐号密码提示错误,可将radius隶属于domain controller这个组中。