radius认证服务器配置

上传人:jin****ng 文档编号:179060470 上传时间:2022-12-30 格式:DOCX 页数:13 大小:1.29MB
收藏 版权申诉 举报 下载
radius认证服务器配置_第1页
第1页 / 共13页
radius认证服务器配置_第2页
第2页 / 共13页
radius认证服务器配置_第3页
第3页 / 共13页
资源描述:

《radius认证服务器配置》由会员分享,可在线阅读,更多相关《radius认证服务器配置(13页珍藏版)》请在装配图网上搜索。

1、基于 IEEE 802.1x 认证系统的组成一个完整的基于 IEEE 802.1x 的认证系统由认证客户端、认证者和认证服务器3 部分(角色) 组成。认证客户端。认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络 服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合 IEEE 802.1x 客户 端标准的软件,目前最典型的就是Windows XP操作系统自带的IEEE802.1X客户端支持。 另外,一些网络设备制造商也开发了自己的IEEE 802.1X客户端软件。认证者认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状 态控制 其与网络的 连接状态

2、。扮演认证者角色的设备有两种类型的 端口:受控端口(controlled Port)和非受控端口(uncontrolled Port)。其中,连接在受控端口的用户只有通 过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资 源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证 服务器,以便保证服务器与交换机的正常通讯。认证服务器认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合, 为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服 务器可以对多台认证者提供认证服务,这样就可以实现对用户的集

3、中管理。认证服务器还负 责管理从认证者发来的审计数据。微软公司的Windows Server 2003操作系统自带有RADIUS 服务器组件。实验拓扑图RADIUS服务器172.17. 2. 254/24应用服务器(Web. FTP等)172.17. 2.100/24F0/5支持802. lx协议的交换机172.17. 2. 250/24使用302. lx协议的计算机172.17. 2. 5/24安装RADIUS服务器:如果这台计算机是一台Windows Server 2003的独立服务器(未升级成为域控制器,也未加入域),则可以利用 SAM 来管理用户账户信息;如果是一台Windows Se

4、rver 2003 域控制器,则利用活动目录数据库来管理用户账户信息。虽然活动目 录数据库管理用户账户信息要比利用SAM来安全、稳定,但RADIUS服务器提供的认证功能相同。为便于实验,下面以一台运行 Windows Server 2003 的独立服务器为例进行介绍, 该计算机的 IP 地址为 172.16.2.254。在控制面板中双击添加或删除程序,在弹出的对话框中选择 添加/删除 Windows 组 件在弹出的Windows组件向导中选择网络服务组件,单击详细信息Internet 验证服务子组件,确定,然后单击下一步进行安装勾选在控制面板下的管理工具中打开Internet验证服务窗口创建用

5、户账户RADIUS 服务器安装好之后,需要为所有通过认证才能够访问网络的用户在 RADIUS 服务器中创建账户。这样,当用户的计算机连接到启用了端口认证功能的交换机上的端口上 时,启用了 IEEE 802.1X认证功能的客户端计算机需要用户输入正确的账户和密码后,才能 够访问网络中的资源。在控制面板下的管理工具中打开计算机管理,选择本地用户和组为了方便管理,我们创建一个用户组802.1X”专门用于管理需要经过IEEE 802.1X认证的 用户账户。鼠标右键单击组,选择新建组,输入组名后创建组。在添加用户之前,必须要提前做的是,打开控制面板-管理工具下的本地安全策略依次选择账户策略-密码策略,启

6、用用可还原的加密来储存密码策略项。否则以后认证的时候将会出现以下错误提示。接下来我们添加用户账户 0801010047,设置密码123。鼠标右键单击 用户,选择 新用户,输入用户名和密码,创建用户。将用户0801010047加入到802.1x用户组中。鼠标右键单击用户0801010047,选择 属性”。在弹出的对话框中选择隶属于”,然后将其加入802.1x用户组中。设置远程访问策略在RADIUS服务器的” Internet验证服务”窗口中,需要为Cisco2950交换机以及通过该交换机进行认证的用户设置远程访问策略。具体方法如下:新建远程访问策略,鼠标右键单击远程访问策略,选择新建远程访问策略

7、 Internet鑿证服务文件()操作(A)查看迪 帮.0|函|图| g更|匕也;f:轧:.验目遐务.崖腳.j :1 RADIUS套戸端 j远程访问记录+ c 新建远程访问策略帮助选择配置方式,这里我们使用向导模式选择访问方法,以太网选择授权方式,将之前添加的802.1X,用户组加入许可列表选择身份验证方法,MD5-质询确认设置信息只保留新建的访问策略,删掉其他的创建RADIUS客户端需要说明的是,这里要创建的RADIUS客户端,是指类似于图3中的交换机设备,在 实际应用中也可以是VPN服务器、无线AP等,而不是用户端的计算机。RADIUS服务器 只会接受由 RADIUS 客户端设备发过来的请

8、求,为此需要在 RADIUS 服务器上来指定RADIUS客户端。以图3的网络拓扑为例,具体步骤如下:新建RADIUS客户端。鼠标右键单击RADIUS客户端”,选择新建RADIUS客户端Internet鑿证巌务文件 操作直看密帮助Q I IS両I眉I I g回此观图中没有可畐费Internet验证服务体地) i 8 jlRADIUS客户端迪设置RADIUS客户端的名称和IP地址。客户端IP地址即交换机的管理IP地址,我们这 里是 172.17.2.250 ,等会说明如何配置。设置共享密钥和认证方式。认证方式选择RADIUS Standard密钥请记好,等会配置 交换机的时候这个密钥要相同。显示已

9、创建的 RADIUS 客户端在交换机上启用认证机制RADIUSjg 务器172.17. 2. 254/24应用服务器(Web. FTP等)172. 17. 2.100/24FO/5支持802. lx协议的交换机172. 17. 2. 250/24使用802. lx协议的计算机172.17. 2. 5/24现在对支持 IEEE 802.1x 认证协议的交换机进行配置,使它能够接授用户端的认证请 求,并将请求转发给 RADIUS 服务器进行认证,最后将认证结果返回给用户端。在拓扑图 中:RADIUS 认证服务器的 IP 地址为 172.17.2.254/24交换机的管理 IP 地址为 172.16

10、.2.250/24需要认证的计算机接在交换机的 FastEthernet0/5 端口上因此我们实验时只对 FastEthernet0/5 端口进行认证,其他端口可不进行设置。具体操作 如下: 使用Console 口登陆交换机,设置交换机的管理IP地址Cisco2950enableCisco2950#configure terminalCisco2950(config)#interface vlan 1 (配置二层交换机管理接口 IP 地址)Cisco2950(config-if)#ip address 172.17.2.250 255.255.255.0Cisco2950(config-if)

11、#no shutdownCisco2950(config-if)#endCisco2950#wr在交换机上启用 AAA 认证Cisco2950#configure terminalCisco2950(config)#aaa new-model (启用 AAA 认证)Cisco2950(config)#aaa authentication dot1x default group radius ( 启用 dot1x 认证)Cisco2950(config)#dotlx system-auth-control (启用全局 dotlx 认证)指定RADIUS服务器的IP地址和交换机与RADIUS服务器

12、之间的共享密钥Cisco2950(config)#radius-server host l72.l7.2.254 key (设置验证服务器 IP 及密钥) Cisco2950(config)#radius-server retransmit 3 (设置与 RADIUS 服务器尝试连接次数为 3 次) 配置交换机的认证端口,可以使用 interface range 命令批量配置端口,这里我们只对 FastEthernet0/5 启用 IEEE 802.lx 认证Cisco2950(config)#interface fastEthernet 0/5Cisco2950(config-if)#swi

13、tchport mode access (设置端口模式为 access)Cisco2950(config-if)#dot1x port-control auto (设置 802.1x 认证模式为自动)Cisco2950(config-if)#dotlx timeout quiet-period l0 (设置认证失败重试时间为 l0 秒)Cisco2950(config-if)#dot1x timeout reauth-period 30 (设置认证失败重连时间为 30秒)Cisco2950(config-if)#dot1x reauthentication (启用 802.1x 认证) Cisco2950(config-if)#fontning-tree portfast (开启端口 portfast 特性)Cisco2950(config-if)#endCisco2950#wr

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!