RADIUS服务器 百科内容来自于: 百度百科

简介

RADIUS server配置 RADIUS 服务器
在“ISA服务器管理”的控制台树中,单击“常规”: 对于 ISA Server 2004 Enterprise Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“阵列”、“ Array_Name”、“配置”,然后单击“常规”。 对于 ISA Server 2004 Standard Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“ Server_Name”、“配置”,然后单击“常规”。 在详细信息窗格中,单击“定义 RADIUS 服务器”。 在“RADIUS 服务器”选项卡上,单击“添加”。 在“服务器名”中,键入要用于身份验证的 RADIUS 服务器的名称。 单击“更改”,然后在“新机密”中,键入要用于 ISA 服务器与 RADIUS 服务器之间的安全通讯的共享机密。必须在 ISA 服务器与 RADIUS 服务器上配置相同的共享机密,RADIUS 通讯才能成功。 在“端口”中,键入 RADIUS 服务器要对传入的 RADIUS身份验证请求使用的用户数据报协议(UDP)。默认值 1812 基于 RFC 2138。对于更早的 RADIUS 服务器,请将端口值设置为 1645。 在“超时(秒)”中,键入 ISA 服务器将尝试从 RADIUS 服务器获得响应的时间(秒),超过此时间之后,ISA 服务器将尝试另一台 RADIUS 服务器。 如果基于共享机密的消息验证程序与每个 RADIUS 消息一起发送,请选择“总是使用消息验证程序”。

注意事项

要打开“ISA服务器管理”,请单击“开始”,依次指向“所有程序”、“Microsoft ISA Server”,然后单击“ISA 服务器管理”。 当为 RADIUS身份验证配置 ISA 服务器时,RADIUS 服务器的配置会应用于使用 RADIUS 身份验证的所有规则或网络对象。 共享机密用于验证 RADIUS 消息(Access-Request 消息除外)是否是配置了相同的共享机密且启用了 RADIUS 的设备发送的。 请务必更改 RADISU 服务器上的默认预共享密钥。 配置强共享密钥,并经常更改,以防止词典攻击。强共享机密是一串很长(超过 22 个字符)的随机字母、数字和标点符号。 如果选择“总是使用消息验证程序”,请确保 RADIUS 服务器能够接收并配置为接收消息验证程序。 对于 VPN客户端,可扩展的身份验证协议(EAP) 消息始终是随同消息验证程序一起发送的。对于 Web 代理客户端,将仅使用密码身份验证协议(PAP)。 如果 RADIUS 服务器运行了 Internet身份验证服务 (IAS),并且为此服务器配置的 RADIUS客户端选择了“请求必须包含消息验证程序属性”选项,则必须选择“总是使用消息验证程序”。

关键部件

客户机/服务器体系结构 网络访问服务器(NAS)作为 RADIUS 客户机运行。客户机负责将订户信息传递至指定的 RADIUS 服务器,然后根据返回的响应进行操作。
RADIUS 服务器负责接收订户的连接请求、认证订户,然后返回客户机所有必要的配置信息以将服务发送到订户。
RADIUS 服务器可以担当其它 RADIUS 服务器或者是其它种类的认证服务器的代理。
网络安全性 通过使用加密的共享机密信息来认证客户机和 RADIUS 服务器间的事务。从不通过网络发送机密信息。此外,在客户机和 RADIUS 服务器间发送任何订户密码时,都要加密该密码。
灵活认证机制 RADIUS 服务器可支持多种认证订户的方法。当订户提供订户名和原始密码时,RADIUS 可支持点对点协议(PPP)、密码认证协议(PAP)、提问握手认证协议(CHAP)以及其它认证机制。
可扩展协议 所有事务都由变长的三元组“属性-长度-值”组成。可在不影响现有协议实现的情况下添加新属性值。

microsoft-technet 介绍

网络策略服务器 (NPS) 可用作对远程身份验证拨入用户服务 (RADIUS) 客户端执行身份验证、授权和记帐的 RADIUS 服务器。RADIUS 客户端可以是访问服务器(如拨号服务器或无线访问点)或者 RADIUS 代理。将 NPS 用作 RADIUS 服务器时,它提供以下功能:
  • 为 RADIUS 客户端发送的所有访问请求提供中心身份验证和授权服务。
      NPS 使用 Microsoft(R) Windows NT(R) Server 4.0 域、Active Directory(R) 域服务 (AD DS) 域或本地安全帐户管理器 (SAM) 用户帐户数据库对用于尝试连接的用户凭据进行身份验证。NPS 使用用户帐户的拨入属性和网络策略对连接授权。
  • 为 RADIUS 客户端发送的所有记帐请求提供中心记帐记录服务。
      记帐请求存储在本地日志文件或 Microsoft(R) SQL Server(TM) 数据库中,以用于进行分析。
下图显示了作为各种访问客户端的 RADIUS 服务器的 NPS,还显示了 RADIUS 代理。NPS 使用 AD DS 域对传入的 RADIUS 访问请求消息执行用户凭据身份验证。

访问方式

将 NPS 用作 RADIUS 服务器时,RADIUS 消息将采用以下方式为网络访问连接提供身份验证、授权和记帐功能:
  1. 访问服务器(如拨号网络访问服务器、VPN 服务器和无线访问点)从访问客户端接收连接请求。
  2. 访问服务器(配置为使用 RADIUS 作为身份验证、授权、记帐协议)将创建访问请求消息并将其发送给 NPS 服务器。
  3. NPS 服务器将评估访问请求消息。
  4. 如果需要,NPS 服务器会向访问服务器发送访问质询消息。访问服务器将处理质询,并向 NPS 服务器发送更新的访问请求。
  5. 系统将检查用户凭据,并使用指向域控制器的安全连接来获取用户帐户的拨入属性。
  6. 系统将使用用户帐户的拨入属性和网络策略对连接尝试进行授权。
  7. 如果对连接尝试进行身份验证和授权,则 NPS 服务器会向访问服务器发送访问接受消息。
      如果不对连接尝试进行身份验证或授权,则 NPS 服务器会向访问服务器发送访问拒绝消息。
  8. 访问服务器将完成与访问客户端的连接过程,并向 NPS 服务器发送记帐请求消息,在那里记录消息。
  9. NPS 服务器会向访问服务器发送记帐响应消息。
注意
此外,在建立连接期间、关闭访问客户端连接时,以及启动和停止访问服务器时,访问服务器还会发送记帐请求消息。
在以下情况下,您可以使用 NPS 作为 RADIUS 服务器:
  • 使用 Windows NT Server 4.0 域、AD DS 域或本地 SAM 用户帐户数据库作为访问客户端的用户帐户数据库。
  • 在多个拨号服务器、VPN 服务器或请求拨号路由器上使用路由和远程访问,并且要将网络策略配置与记帐连接日志记录集中在一起。
  • 您正在向服务提供商外购拨号、VPN 或无线访问。访问服务器使用 RADIUS 对您所在组织的成员建立的连接进行身份验证和授权。
  • 您要对一组不同种类的访问服务器集中进行身份验证、授权和记帐。
注意
在 Windows Server(R) 2003 操作系统的 Internet 验证服务 (IAS) 中,网络策略即是远程访问策略。
$firstVoiceSent
- 来自原声例句
小调查
请问您想要如何调整此模块?

感谢您的反馈,我们会尽快进行适当修改!
进来说说原因吧 确定
小调查
请问您想要如何调整此模块?

感谢您的反馈,我们会尽快进行适当修改!
进来说说原因吧 确定