導航:首頁 > IDC知識 > 無線認證伺服器

無線認證伺服器

發布時間:2021-01-24 08:19:41

1、搭建windows radius伺服器做無線認證,必須建立域控嗎

哈哈,今天剛解決了這個問題,跟樓主分享一下答案。用Windows自帶的IAS(Internet驗證服務)即內可,不用AD支持,可以容本機驗證。這個東西支持RADIUS,但是本身不提供記賬功能,需要再外聯第三方伺服器。不過就是有的驗證方法(PEAP等),需要你弄一個數字證書。這個也好辦,裝個IIS,然後用IIS Toolkit,裡面有一個selfssl,自認證證書,設置即可。

2、什麼是無線wifi認證系統

什麼是無線wifi認證系統:是搭建無線熱點認證系統的解決方案之一,他比nocat更適合回互聯網營銷思路。目前支持openwrt系統答,他實現了路由器和認證服 務器的數據交互,在路由器方是用C語言代碼,通過wifidog程序和linux iptables防火牆實現接入用戶的認證跳轉和控制,在認證伺服器方 是通過php實現用戶的認證流程和管理。

3、你好,請問怎麼搭建無線wifi認證伺服器,就像中國電信wifi認證,通過網頁登陸後才能上網

百度搜一下Wiwiz就明白了
這個可以用來做wifi認證

4、我想組建一個無線網路,AP、AC、交換機、路由器都已經弄好,但我想加認證伺服器,portal伺服器,和用戶...

你要是網路設備已經有了,就加一個aaa認證伺服器,和portal功能的話,你可以看看網康的設備,有這個功能,應該不是特別貴,主要是用戶的licence數量多少的問題了

5、無線WiFi網路拓撲中,Portal網關、AC、Portal認證伺服器關系和區別?Portal網關是否就是AC的一種?

portal網關和AC不是一台設備,AC是access controller 是無線控制器,
portal網關和portal認證伺服器可以是一台設備,
portal網關是一台網路的出口網關,大多帶有行為審計功能,
portal認證伺服器就是一台伺服器,存有和portal相關的配置信息

通過portal連入網路是需要跳轉到指定頁面的,這個多數由第三方開發,如果第三方平台和某一硬體廠商做過對接,那麼在構建網路的時候就不需要通過portal網關去重定向地址,只需要一個認證伺服器就可以,如果這個第三方平台沒有和硬體廠商做對接那麼就需要portal網關來重定向地址去跳轉到指定頁面,這個頁面地址就是portal伺服器的地址

6、如何架設Web認證方式的上網伺服器?

可以使來用Linux下的Squid。
下面是Ubuntu下的配自置: Ubuntu7.04下Squid代理伺服器的安裝與配置2007-07-08 19:48今天,我花了一個整整一個下午的時間總算可以用Linux(Ubuntu7.04)來開代理給校園網(區域網)內的其他同學開代理上外網吶,在設置的過程中我主要遇到了如下兩個問題(似乎跟Ubuntu復雜的用戶關系有關):
「(core mped)」
「Failed to make swap directory /var/spool/squid/00: (13) Permission denied」
上面這些問題真的弄到我有點抓狂,不過最好我把Squid有關的用新立得軟體管理器全都刪掉,按下面的做法一步步來才最終搞定,發現網上有關ubuntu squid的資料真的難找,希望其他人看了這篇文章後能少走一點彎路。
具做做法如下(參考網上的資料根據自己的實踐進行了重要的修改):
如果你認為編譯...

7、如何搭建校園無線網路Radius認證伺服器的搭建

RADIUS(Remote Authentication Dial In User Service,遠程用戶撥號認證服務)伺服器提供了三種基本的功能:認證(Authentication)、授權(Authorization)和審計(Accounting),即提供了3A功能。其中審計也稱為「記賬」或「計費」。
RADIUS協議採用了客戶機/伺服器(C/S)工作模式。網路接入伺服器(Network Access Server,NAS)是RADIUS的客戶端,它負責將用戶的驗證信息傳遞給指定的RADIUS伺服器,然後處理返回的響應。
搭建Radius伺服器的方法:
用戶接入NAS,NAS向RADIUS伺服器使用Access-Require數據包提交用戶信息,包括用戶名、密碼等相關信息,其中用戶密碼是經過MD5加密的,雙方使用共享密鑰,這個密鑰不經過網路傳播;RADIUS伺服器對用戶名和密碼的合法性進行檢驗,必要時可以提出一個Challenge,要求進一步對用戶認證,也可以對NAS進行類似的認證;如果合法,給NAS返回Access-Accept數據包,允許用戶進行下一步工作,否則返回Access-Reject數據包,拒絕用戶訪問;如果允許訪問,NAS向RADIUS伺服器提出計費請求Account- Require,RADIUS伺服器響應Account-Accept,對用戶的計費開始,同時用戶可以進行自己的相關操作。
RADIUS還支持代理和漫遊功能。簡單地說,代理就是一台伺服器,可以作為其他RADIUS伺服器的代理,負責轉發RADIUS認證和計費數據包。所謂漫遊功能,就是代理的一個具體實現,這樣可以讓用戶通過本來和其無關的RADIUS伺服器進行認證,用戶到非歸屬運營商所在地也可以得到服務,也可以實現虛擬運營。
RADIUS伺服器和NAS伺服器通過UDP協議進行通信,RADIUS伺服器的1812埠負責認證,1813埠負責計費工作。採用UDP的基本考慮是因為NAS和RADIUS伺服器大多在同一個區域網中,使用UDP更加快捷方便,而且UDP是無連接的,會減輕RADIUS的壓力,也更安全。
RADIUS協議還規定了重傳機制。如果NAS向某個RADIUS伺服器提交請求沒有收到返回信息,那麼可以要求備份RADIUS伺服器重傳。由於有多個備份RADIUS伺服器,因此NAS進行重傳的時候,可以採用輪詢的方法。如果備份RADIUS伺服器的密鑰和以前RADIUS伺服器的密鑰不同,則需要重新進行認證。

8、無線路由器WPA加密的radius伺服器ip怎麼設置

1.鎖定交換機埠

對於交換機的每一個乙太網埠,採用MAC地址表(MAC-address-table)的方式對埠進行鎖定。只有網路管理員在MAC地址表中指定的網卡的MAC地址才能通過該埠與網路連接,其他的網卡地址不能通過該埠訪問網路。我們可以在計算機上先運行ping命令,然後用arp-a命令就可以看到網路用戶相應的IP地址對應的MAC地址,這樣就使MAC地址和物理順序對應起來,使得一根網線、一個埠對應一個MAC地址。這種方法比較適合於單幢大樓的寬頻用戶,在每一層樓或每個單元放置一台交換機,對交換機的每一個乙太網埠進行限定,讓每個用戶單獨佔用一個埠,如果有人盜用了IP地址也將無濟於事。下面用一段程序,舉例說明指定交換機的e0/9口對應MAC地址083c.0000.0002,只有這個MAC地址可以通過該埠訪問網路。

2.應用ARP綁定IP地址和MAC地址

ARP(Address Resolution Protocol)即地址解析協議,這個協議是將IP地址與網路物理地址一一對應的協議。每台計算機的網卡的MAC地址都是唯一的。在三層交換機和路由器中有一張稱為ARP的表,用來支持在IP地址和MAC地址之間的一一對應關系,它提供兩者的相互轉換,具體說就是將網路層地址解析為數據鏈路層的地址。

我們可以在ARP表裡將合法用戶的IP地址和網卡的MAC地址進行綁定。當有人盜用IP地址時,盡管盜用者修改了IP地址,但由於網卡的MAC地址和ARP表中對應的MAC地址不一致,那麼也不能訪問網路。以Cisco交換機為例,在Cisco Catalyst 5000網路交換機上,關於ARP表的設置和刪除有以下幾條命令:

Set arp [dynamic | static] {ip_addr hw_addr}( 設置動態或靜態的ARP表);

ip_addr(IP地址),hw_addr(MAC地址);

Set arp static 20.89.21.1 00-80-1c-93-80-40(將將IP地址20.89.21.1和網卡MAC地址00-80-1c-93-80-40綁定);

Set arp static 20.89.21.3 00-00-00-00-00-00(對未用的IP進行綁定,將MAC地址設置為0);

Set arp agingtime seconds(設置ARP表的刷新時間,如Set arp agingtime 300);

show arp (用來顯示ARP表的內容);

clear arp [dynamic | static] {ip_addr hw_addr}(清除ARP表中的內容)。

其他品牌的三層交換機也有類似的命令和功能,用其他交換機來構建寬頻網路時,也可以採用這種設置ARP表的辦法來防止盜用IP地址,以達到限制每個IP地址的流量和根據網路流量進行計費的目的。這種方法比較適合於社區的寬頻用戶,但它只能防止盜用者靜態地修改IP地址。

3. 用PPPoE協議進行用戶認證

對於盜用者使用第二種方法同時修改IP地址和MAC地址時,可以使用PPPoE協議進行用戶認證。現在有很多基於PPPoE協議的軟體,在ADSL的寬頻網中廣泛使用。PPPoE全稱是Point to Point Protocol over Ethernet(基於區域網的點對點通訊協議),這個協議是為了滿足越來越多的寬頻上網設備和網路之間的通訊而最新制定開發的標准,它基於兩個廣泛接受的標准,即乙太網和PPP點對點撥號協議。對運營商來說,在現有區域網基礎上不必花費巨資來做大面積改造,使得PPPoE 在寬頻接入服務中比其他協議更具有優勢,因此逐漸成為寬頻上網的最佳選擇。 PPPoE的實質是乙太網和撥號網路之間的一個中繼協議,它兼有乙太網的快速性和PPP協議撥號的簡易性以及用戶驗證和IP分配等優勢。在ADSL寬頻網的實際應用中,PPPoE利用乙太網的工作原理,將ADSL Modem的10BASE-T介面與內部乙太網絡互聯,PPPoE接入利用在網路側和ADSL Modem之間建立一條PVC(永久虛電路)就可以完成乙太網上多用戶的共同接入,實際組網方式簡單易行,大大降低了網路的復雜程度。

在客戶端,其設置和撥號上網方式一樣,安裝虛擬撥號軟體,通過虛擬撥號的方式完成。在客戶機接入網路後,由PPP伺服器或RADIUS伺服器來進行認證,其使用的驗證協議有兩種:PAP和CHAP。

PAP是密碼身份驗證協議,它使用原文(不加密)密碼,是一種最簡單的身份驗證協議。如果網路的接入不能用更安全的驗證方式,一般就使用PAP。

與無線認證伺服器相關的知識