标准Radius协议包结构
radius协议详解

竭诚为您提供优质文档/双击可除radius协议详解篇一:Radius远程用户拨号认证系统详解Radius远程用户拨号认证系统Radius:Remoteauthenticationdialinuserservice,远程用户拨号认证系统由RFc2865,RFc2866定义,是目前应用最广泛的(aaa是authentication(认证)、authorization(授权)和accounting(计费)的简称)基本概念aaaauthentication、authorization、accounting验证、授权、记费pappasswordauthenticationprotocol口令验证协议chapchallenge-handshakeauthenticationprotocol盘问握手验证协议nasnetworkaccessserver网络接入服务器RadiusRemoteauthenticationdialinuserservice远程验证拨入用户服务(拨入用户的远程验证服务)tcptransmissioncontrolprotocol传输控制协议udpuserdatagramprotocol用户数据报协议aaa实现途径1.在网络接入服务器nas端:在nas端进行认证、授权和计费;2.通过协议进行远程的认证、授权和记帐。
实现aaa的协议有RadiusRadius是Remoteauthenticationdialinuserservice的简称,ma5200、isn8850和md5500上目前使用Radius完成对ppp用户的认证、授权和计费。
当用户想要通过某个网络(如电话网)与nas建立连接从而获得访问其他网络的权利时,nas可以选择在nas上进行本地认证计费,或把用户信息传递给Radius服务器,由Radius进行认证计费;Radius协议规定了nas与Radius服务器之间如何传递用户信息和记账信息;Radius服务器负责接收用户的连接请求,完成验证,并把传递服务给用户所需的配置信息返回给nas。
访问控制RADIUS协议详解

访问控制RADIUS协议详解RADIUS(远程认证拨号用户服务)协议是一种广泛应用于计算机网络中的访问控制协议。
它提供了一种可靠的认证和授权机制,用于管理网络用户的访问权限。
本文将详细介绍RADIUS协议的工作原理及其在网络访问控制中的应用。
一、RADIUS协议简介RADIUS协议是一种客户端/服务器协议,用于远程认证、授权和计费。
它的主要目的是验证和授权用户的身份,以及为其提供网络服务。
RADIUS协议由三个主要组件组成:RADIUS客户端、RADIUS服务器和共享密钥。
RADIUS客户端负责向用户提供网络访问,并将用户的认证请求发送到RADIUS服务器。
RADIUS服务器是实际执行认证和授权的核心组件,它与多个RADIUS客户端建立连接。
而共享密钥是服务器和客户端之间进行通信时所使用的加密密钥,用于确保通信的机密性。
二、RADIUS协议工作原理1. 认证过程当用户想要访问网络资源时,RADIUS客户端会向RADIUS服务器发送一个认证请求。
这个请求包含用户的身份信息,如用户名和密码。
RADIUS服务器收到请求后,会首先验证用户提供的身份信息的准确性。
为了保证通信安全,RADIUS客户端和服务器之间的通信会使用共享密钥进行加密和解密。
如果服务器通过验证了用户的身份信息,它将向客户端发送一个成功的认证响应,并授权用户访问网络资源。
否则,服务器会发送一个拒绝的响应。
2. 授权过程在成功完成认证之后,RADIUS服务器将为用户分配一个临时的会话密钥,用于后续通信的加密。
服务器还会向客户端发送一个访问受限制资源的授权列表。
授权列表包含了用户被授权访问的资源,如IP地址、访问时间等。
RADIUS客户端根据服务器发送的授权列表,为用户设置合适的网络环境,以确保用户只能访问其被授权的资源。
3. 计费过程除了认证和授权功能,RADIUS协议还提供了计费的支持。
在用户完成认证和授权后,服务器将根据用户使用网络资源的情况进行计费。
radius协议

radius协议协议名称:RADIUS协议1. 背景RADIUS(远程身份验证拨号用户服务)是一种用于网络访问控制的协议,广泛应用于认证、授权和账单计费等方面。
该协议由Livingston Enterprises于1991年首次引入,并在RFC 2865中定义。
2. 目的本协议的目的是确保网络中的用户身份验证、授权和计费等功能的安全和有效实施,以提供可靠的网络访问控制服务。
3. 定义3.1 RADIUS服务器:指提供远程身份验证、授权和计费服务的网络服务器。
3.2 RADIUS客户端:指连接到RADIUS服务器的网络设备或应用程序,用于向服务器发送请求并接收响应。
3.3 用户:指网络中的终端用户,需要通过RADIUS协议进行身份验证和授权。
4. 协议规范4.1 RADIUS消息格式RADIUS消息由固定长度的头部和可变长度的属性集合组成。
头部包含标识符、长度和认证等信息,而属性集合则用于传递具体的请求或响应数据。
4.2 RADIUS认证RADIUS使用共享密钥(shared secret)进行服务器和客户端之间的认证。
客户端在发送请求时,将请求与共享密钥进行哈希运算,并将结果添加到请求中,以确保服务器可以验证请求的真实性。
4.3 RADIUS认证方式RADIUS支持多种认证方式,包括PAP(明文认证协议)、CHAP(挑战-应答认证协议)和EAP(扩展认证协议)等。
具体的认证方式由RADIUS客户端和服务器之间的协商确定。
4.4 RADIUS授权RADIUS服务器在成功认证用户身份后,根据预先配置的策略,向客户端发送授权信息,包括用户权限、访问控制列表等。
客户端根据这些信息来控制用户的网络访问权限。
4.5 RADIUS计费RADIUS服务器可以根据用户的网络访问情况,生成计费数据并将其发送给计费系统。
计费数据可以包括用户的在线时长、流量使用量等信息。
5. 协议流程5.1 认证流程1) 客户端向RADIUS服务器发送Access-Request消息,包含用户凭证和认证方式等信息。
datagram,关于数据包的结构

数据报文格式内容概述:协议剥离测试涉及到对数据报文分层、以太报文结构、IP 协议、ARP 协议、PPPOE 协议、Radius 协议等的知识,通过查阅资料,总结了数据报文的结构。
1.1 数据报文分层如下图所示,对于四层网络结构,其不同层次完成不通功能。
每一层次有众多协议组成。
Telnet FTP 和e-mail 等TCP 和UD PIP ICM P IG M P设备驱动程序及接口卡上图是链路层对应“DLC ”;网络层对应“IP ”;传输层对应“UDP ”;应用层对对应的是“NETB ”等高层协议。
1.2以太报文结构EthernetII 以太网帧结构E thernet_IIEthernet_II 以太网帧类型报文结构为:目的MAC 地址(6bytes )+源MAC 地址+(6bytes )上层协议类型(2bytes )+数据字段(46-1500bytes)+校验(4bytes )。
S n i f f e r Sniff er 自动添加时间戳目的MA C地址源MA C 地址上层协议类型源目的MAC 地址在解码框中可以将前3字节代表厂商的字段翻译出来,方便定位问题,例如网络上2台设备IP 地址设置冲突,可以通过解码翻译出厂商信息方便的将故障设备找到,如00e0fc 为华为,010042为Cisco 等等。
IP 网络来说Ethertype 字段承载的时上层协议的类型主要包括0x800为IP 协议,0x806为ARP 协议,0X8847是MPLS 协议,0X8864是PPOE 协议。
IEEE802.3以太网报文结构IE E E 802.3帧结构上图为IEEE802.3SNAP 帧结构,与EthernetII 不通点是目的和源地址后面的字段代表的不是上层协议类型而是报文长度。
并多了LLC 子层。
1.3 IP协议IP报文结构为IP协议头+载荷,其中对IP协议头部的分析,时分析IP报文的主要内容之一,关于IP报文详细信息请参考相关资料。
RADIUS

RADIUS协议原理及应用目录培训目标 (2)前言 (2)1 RADIUS协议介绍 (2)2 RADIUS协议报文结构 (3)2.1 Radius协议报文格式 (3)2.2 Code域 (3)2.3 Identifier域 (4)2.4 Length域 (4)2.5 Authenticator (4)2.6 Attributes域 (5)2.6.1 Type域 (5)2.6.2 Length域 (5)2.6.3 Value域 (6)2.6.4常用属性类型列表 (6)3 NAS设备RADIUS部分配置举例 (8)4 RADIUS系统下用户认证过程 (9)4.1 报文1:EAPOL-Start (9)4.2 报文2:EAP-Request/Identity (10)4.3 报文3:EAP-Response/Identity (10)4.4 报文4:RADIUS Access-Request (11)4.5 报文5:RADIUS Access-Challenge (12)4.6 报文6:EAP-Request/MD5-Challenge (13)4.7 报文7:EAP-Response/MD5-Challenge (14)4.8 报文8:RADIUS Access-Request (14)4.9 报文9:RADIUS Access-Accept (15)4.10 报文10:EAP-Success (16)4.11 报文11:RADIUS Accounting-Request (17)4.12 报文12:RADIUS Accounting-Response (18)4.13 报文13:EAPOL-Logoff (18)4.14 报文14:RADIUS Accounting-Request (19)4.15 报文15:RADIUS Accounting-Response (20)4.16 报文16:EAP-Failure (21)培训目标●了解RADIUS协议基本概念;●熟悉RADIUS协议报文结构;●熟悉RADIUS协议工作原理;前言企业要求只有授权的用户才能访问自己的内部网络,教育网采取根据流量计费的策略,VOD系统根据点播的时间收费等等。
Radius协议

-13-
厂家参数
ZTE ERIC NSN
原因
说明
Prepaid-Ind
N N Y 诺西私有参数 指示预付费用户(prepaid、 norma、
Nokia-Session- N N Y 诺西私有参数 指示用户会话的接入方式
Access-Method
(GPRS、SGSN、NAS)
Nokia-Session- N N
中许多应用需 要对等结构
Diameter
可扩展性 • Radius最多只
能处理256个 同时等待的用 户认证请求, 不具备进一步 可扩展条件
-9-
PCC中Radius的应用
GGSN
SSAN/DPI Gi
目前PCC架构中,只有ERCISSON和NSN的三角架构中使 用到了Radius协议,应用在GGSN与SSAN、GGSN与DPI 的Gi接口上
么进行处理? 2.ERIC的认证流程怎么完成的,其它厂家发
送Access消息的时候,怎么进行处理?
-15-
Attributes的总长度 ) Authenticator:识别Radius服务器和隐藏口令算法中的答复 Attribute:不定长度,最小可为0个字节,描述RADIUS协议的属性,
如用户名、口令、IP地址等信息都是存放在本数据段
-3-
Radius功能
Server1
Server2
NAS
-6-
ZTE NSN YY YY YY YY YY YY YY YY YY NY
Y
YY
Y
YY
Y
YY
Y
YY
-12-
厂家参数
ZTE ERIC NSN
3GPP-IMSI-MCC- Y
Radius协议

Radius协议Radius协议是什么: Radius是Remote Authentication Dial In User Service的简称,即远程验证拨⼊⽤户服务。
当⽤户想要通过某个⽹络(如电话⽹)与⽹络接⼊服务器NAS(Network Access Server)建⽴连接从⽽获得访问其它⽹络的权⼒时,NAS可以选择在NAS上进⾏本地认证计费,或把⽤户信息传递给Radius服务器,由Radius进⾏认证计费。
Radius协议规定了NAS与Radius服务器之间如何传递⽤户信息和记账信息,Radius服务器负责接收⽤户的连接请求,完成验证,并把传递服务给⽤户所需的配置信息返回给NAS。
例如:⽤户要求得到某些服务(如SLIP,PPP, telnet),必须通过NAS,由NAS依据某种顺序与所连服务器通信从⽽进⾏验证。
⽤户通过拨号进⼊NAS,然后NAS按配置好的验证⽅式(如PPP PAP, CHAP等)要求输⼊⽤户名,密码等信息,⽤户按提⽰输⼊。
通过与NAS的连接,NAS得到这些信息。
⽽后,NAS把这些信息传递给Radius服务器,并根据服务器的响应来决定⽤户是否可以获得他所要求的服务。
什么是AAA协议Radius是AAA协议的⼀个实现,那么什么是AAA协议?AAA是鉴别,授权和记账(Authentication, Authorization, Accounting)的简称,它是运⾏于NAS上的客户端程序,提供了⼀个⽤来对鉴别,授权和记账这三种安全功能进⾏配置的⼀致的框架。
⼀个⽹络允许外部⽤户通过公⽤⽹对其进⾏访问,从⽽⽤户在地理上可以极为分散。
⼤量分散⽤户通过Modem等设备从不同的地⽅可以对这个⽹络进⾏随机访问。
⽤户可以把⾃⼰的信息传递给这个⽹络,也可以从这个⽹络得到⾃⼰想要的信息。
由于存在内外的双向数据流动,⽹络安全就成为很重要的问题了。
⼤量的modem形成了Modem pools。
对modem pool的管理就成为⽹络接⼊服务器或路由器的任务。
Radius协议深入

RequestAcct = MD5(Code+ID+Length+16ZeroOctets+Attributes+Key)。
记费响应包 ResponseAcct = MD5(Code+ID+Length+RequestAcct+Attributes+Key)。
口令加密的具体过程
称共享密钥(key)为Key;16字节的认证请求验证字(Authenticator)为 Auth;将口令(Password)分割成16字节一段(最后一段不足16字节时用0 补齐),为p1、p2等;加密后的口令块为c(1)、c(2)等。下面运算中b1、 b2为中间值: b1 = MD5(Key + Auth) b2 = MD5(Key + c(1)) …… …… …… bi = MD5(Key+ c(i-1)) c(i) = pi xor bi c(1) = p1 xor b1 c(2) = p2 xor b2
Radius的基本概念
掌握Radius协议的工作过程 掌握Radius包各个字段的含义 了解华为Radius协议扩展
内容提要
基本概念 标准Radius协议 NAS设备与Radius Server对接实例 Radius协议扩展和portal协议介绍
Radius服务器
名词解释
AAA
Authentication、Authorization、Accounting 验证、授权、记费 PAP Password Authentication Protocol 口令验证协议 CHAP Challenge-Handshake Authentication Protocol 盘问握手验证协议 NAS Network Access Server 网络接入服务器 RADIUS Remote Authentication Dial In User Service 远程验证拨入用户服务(拨入用户的远程验证服务) TCP Transmission Control Protocol 传输控制协议 UDP User Datagram Protocol 用户数据报协议
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
标准Radius协议包结构
图9 Radius包格式
Code:包类型;1字节;指示RADIUS包的类型。
1 Access- request 认证请求
2 Access- accept 认证响应
3 Access- reject 认证拒绝
4 Accounting-request 计费请求
5 Accounting-response 计费响应
*11 Access-challenge 认证挑战
Identifier:包标识;1字节,取值范围为0 ~255;用于匹配请求包和响应包,同一组请求包和响应包的Identifier应相同。
Length:包长度;2字节;整个包中所有域的长度。
Authenticator:16 字节长;用于验证RADIUS服务器传回来的请求以及密码隐藏算法上。
该验证字分为两种:
1、请求验证字---Request Authenticator
用在请求报文中,必须为全局唯一的随机值。
2、响应验证字---Response Authenticator
用在响应报文中,用于鉴别响应报文的合法性。
响应验证字=MD5(Code+ID+Length+请求验证字+Attributes+Key)
Attributes:属性
图10 属性格式
Type
1 User-Name
2 User-Password
3 CHAP-Password
4 NAS-IP-Address
5 NAS-Port
6 Service-Type
7 Framed-Protocol
8 Framed-IP-Address
9 Framed-IP-Netmask
10 Framed-Routing
11 Filter-Id
12 Framed-MTU
13 Framed-Compression
14 Login-IP-Host
15 Login-Service
16 Login-TCP-Port
17 (unassigned)
18 Reply-Message
19 Callback-Number
20 Callback-Id
21 (unassigned)
22 Framed-Route
23 Framed-IPX-Network
24 State
25 Class
26 Vendor-Specific
27 Session-Timeout
28 Idle-Timeout
29 Termination-Action
30 Called-Station-Id
31 Calling-Station-Id
32 NAS-Identifier
33 Proxy-State
34 Login-LAT-Service
35 Login-LAT-Node
36 Login-LAT-Group
37 Framed-AppleTalk-Link
38 Framed-AppleTalk-Network
39 Framed-AppleTalk-Zone
40 Acct-Status-Type
41 Acct-Delay-Time
42 Acct-Input-Octets
43 Acct-Output-Octets
44 Acct-Session-Id
45 Acct-Authentic
46 Acct-Session-Time
47 Acct-Input-Packets
48 Acct-Output-Packets
49 Acct-Terminate-Cause
50 Acct-Multi-Session-Id
51 Acct-Link-Count
60 CHAP-Challenge
61 NAS-Port-Type
62 Port-Limit
63 Login-LAT-Port
Length
属性长度。
Value
属性值。