搜档网
当前位置:搜档网 › Radius测试环境架设手册

Radius测试环境架设手册

Radius测试环境架设手册
Radius测试环境架设手册

Radius测试环境架设手册

上海夏普高科技研究所手机开发小组出品

2011.01.18

目录

Radius测试环境架设手册 (1)

目录 (2)

应用介绍 (3)

网络拓扑图 (3)

硬件介绍及组网 (3)

硬件介绍 (3)

组网介绍 (4)

Radius服务器配置 (4)

配置环境及相关组件 (4)

Radius服务器配置流程 (4)

PEAP验证配置 (17)

Radius服务器配置 (17)

无线PC客户端配置 (29)

PC-PEAP验证 (33)

Mobile-PEAP验证 (35)

TLS验证配置 (37)

Radius服务器配置 (37)

无线PC客户端配置 (47)

PC-TLS验证 (48)

Mobile-TLS验证 (49)

AFQ: (51)

参考文献: (51)

应用介绍

此为上海夏普手机研发小组Wi-Fi部分IEEE 802.1x安全认证内部测试环境,实现Android系列产品PEAP及TLS安全认证功能。Radius服务器环境为Server 2003 Enterprise + IAS(未架设数据库)。

网络拓扑图

图1

硬件介绍及组网

硬件介绍

一、DELL OPTIPLEX 745(布局Radius认证服务器)

二、ThinkPad T400(PC无线客户端)

三、TP-Link541G+(无线AP+路由器+Radius认证支持)

四、Saburo(Android测试机)

组网介绍

Radius认证服务器接入无线路由器TP-Link的LAN层,PC无线客户端及测试机无线接入环境。(测试无线网络SSID:Sharp-WiFi,192.168.1.X网段)

Radius服务器配置

配置环境及相关组件

配置环境:Server 2003 Enterprise SP2

相关组件:Internet验证服务(IAS)

Active Directory(AD)

证书服务

IE浏览器

辅助工具:WireShark(抓包工具)

Radius服务器配置流程

步骤一:操作系统配置

安装Server 2003 Enterprise SP2版本,安装网卡驱动

步骤二:安装IAS服务

开始菜单->设置->控制面板->添加或删除程序->添加/删除Windows组件

安装网络服务(图2),点击详细信息查看确认Internet验证服务选取(图3),下一步安装。安装过程中会出现设定静态IP地址(图4),这是个可选项。由于本环境路由器已设定MAC地址与IP地址绑定,跳过不设置。

图2

图3

图4

步骤三:安装Active Directory(AD)

开始菜单->程序->管理工具->配置您的服务向导。

连续几个下一步到达服务器角色界面,选择域控制器(Active Directory)(图5),连续下一步到达(图6)界面,选择新域的域控制器,在创建一个新域中选择在新林中的域。下一步。输入DNS(图7),下一步,时间较长。系统会生成一个NetBIOS名,也可以自定义(图8)。连续下一步到DNS注册诊断(图9),下一步(图10),下一步,设置还原密码(图11),下一步,下一步。域控制器安装结束重启,安装完AD后,计算机开机速度明显下降。

图5

图6

图7

图8

图9

图10

图11 步骤四:安装证书服务

开始菜单->设置->控制面板->添加或删除程序->添加/删除Windows组件

安装证书服务(图12)

安装完AD域控制器后(图13),才有企业根证书选项可选(图14)。

设置受信任证书颁发机构名SES(图15),一路确定下去,完成安装,在系统盘下就会出现CA证书(图16)。

图12

图13

图14

图15

图16

步骤五:路由器Radius服务配置

登陆路由器Web配置页面(图17)

无线参数->基本设置

安全类型:WPA/WPA2

安全选项:自动选择/WPA/WPA2

加密方法:TKIP/AES

以上配置与无线终端设备配置一致。

Radius服务器IP:192.168.1.100(DELL PC IP地址)

Radius端口:1812(默认或与Radius服务器设置对应)

Radius密码:1234567(与Radius服务器设置对应,专业术语Radius Secret)

组密钥更新周期:3600

图17

步骤六:Radius服务器端配置

开始菜单->程序->管理工具->Internet验证服务

右击Internet验证服务器(本地)属性(图18)查看端口号(图19)

远程访问记录->本地文档->属性->设置

选择记录记录(图20),日志档中创新日志文档选择每天(便于分析测试Log,适用于测试环境)。

Radius客户端右击新建Radius客户端设置输入路由器IP地址(图21)验证,解析选择一个IP地址确定(图22),下一步,共享机密与路由器的Radius密码一致(图23),完成。

图18

图19

图20

图21

图22

图23

PEAP验证配置

Radius服务器配置

步骤一:修改用户密码设定

开始菜单->程序->管理工具->域安全策略->安全设置->账户策略->密码策略->密码必须符合复杂性要求,禁用(图24)。

图24

步骤二:设置PEAP访问策略

开始菜单->程序->管理工具->Internet验证服务->远程访问策略

新建远程访问策略,选择使用向导来设置普通情况下的典型的策略,输入策略名(图25),下一步。选择无线,下一步。选择组,添加,在输入对象名称来选择中,输入Domain Users,检查名称(图26),下一步。组名中出现了功能变量名称\Domain Users(图27),下一步。配置(图28),选择CA证书(图29)。下一步,完成。

此时在远程访问策略里面出现了我们新建的访问策略(图30),右击属性。最下面选择授予远程访问权限,编辑配置档(图31),身份验证中选择二级认证配置,也可以不选择(图32)。加密中,可以全部选上,建议只勾选最强加密(MPEP 128位)(图33)。

图25

图26

图27

湖南广电7750SR-BRAS功能测试手册-xiaohe

1 测试环境 1.1 设备信息 上海贝尔7750SR 6.1R6 凌亚科技RADIUS Server V1.3 1.2 链路信息

2 测试案例 2.1 用户正常拨号 测试步骤: 1. 用户通过测试机器PPPOE拨号。 2.BAS向RADIUS Server发起认证请求,RADIUS Server响应认证请求报文。 3.BAS向用户授权,并向RADIUS Server 发起计费开始报文。(1)Local-DCHP配置 //配置router Interface router interface "dhcp" address 220.249.143.206/32 loopback local-dhcp-server "server-1" //配置dhcp 地址池 router dhcp local-dhcp-server "server-1" create use-gi-address pool "pool-2" create options dns-server 58.20.127.170 exit subnet 10.240.5.0/24 create address-range 10.240.5.10 10.240.5.100 exit exit no shutdown exit

exit exit (2)Radius配置 //配置router Interface interface "to-radius" address 192.168.0.34/30 port 1/2/2 exit //配置认证模板 subscriber-mgmt authentication-policy "knock-door" create description "RADIUS policy" //配置radius server属性,IP及Key radius-authentication-server source-address 192.168.0.34 server 1 address 172.16.1.2 secret "/ND.T9I/ID3lmtEMVxSCuE" hash2 exit exit exit //配置PPPoE报文属性,报文公共及扩展属性 user-name-format circuit-id accept-authorization-change pppoe-access-method pap-chap include-radius-attribute circuit-id remote-id nas-port-id nas-identifier pppoe-service-name mac-address exit exit 报文属性可参考数据字典: //配置account server属性,IP及Key

测试环境搭建方案

各种缺陷管理工具比较 mantis 1.概述 缺陷管理平台Mantis,也做MantisBT,全称Mantis Bug Tracker。Mantis是一个基于PHP技术的轻量级的开源缺陷跟踪系统,以Web操作的形式提供项目管理及缺陷跟踪服务。在功能上、实用性上足以满足中小型项目的管理及跟踪。更重要的是其开源,不需要负担任何费用。 Mantis是一个缺陷跟踪系统具有多特性包括:易于安装,易于操作,基于Web,支持任何可运行PHP的平台(Windows,Linux,Mac,Solaris,AS400/i5等)。已经被翻译成68种语言,支持多个项目,为每一个项目设置不同的用户访问级别,跟踪缺陷变更历史,定制我的视图页面,提供全文搜索功能,内置报表生成功能(包括图形报表),通过Email报告缺陷,用户可以监视特殊的Bug,附件可以保存在web服务器上或数据库中(还可以备份到FTP服务器上),自定义缺陷处理工作流,支持输出格包括csv、MicrosoftExcel、MicrosoftWord,集成源代码控制(SVN与CVS),集成wiki知识库与聊天工具(可选/可不选),支持多种数据库(MySQL、MSSQL、PostgreSQL、Oracle、DB2),提供WebService(SOAP)接口,提供Wap访问。 2 .优点 1,流程定制方便且符合标准,满足一般的缺陷跟踪; 2,安装简单; 3 .缺点 1.只能简单的对缺陷进行管理,不能管理整个测试流程:测试需求-测试计 划-测试案例-执行测试案例-提交缺陷-测试总结报告;

2.界面比较简单,有些功能不能实现(如上传附件) QC 1.概述 Quality Center 是一个基于Java 2 Enterprise Edition (J2EE) 技术的企业级应用程序。Quality Center 可以帮助您组织和管理应用程序测试流程的所有阶段,包括制定测试需求,计划测试,执行测试和跟踪缺陷。 2.优点 1,QC能够帮助你组织和管理软件测试过程的每个阶段,包括测试需求管理、测试计划、测试案例、测试执行和缺陷跟踪。 2,QC执行对测试用例执行统计情况,对bug的统计,分析等功能比较强大; 3.缺点 1,安装比较复杂 2,收费软件。 JIRA 1.概述 JIRA是集项目计划、任务分配、需求管理、错误跟踪于一体的商业软件。JIRA创建的问题类型包括New Feature(新功能)、Bug、Task(任务)和Improvement(增加或修改)四种,还可以自己定义,所以它也一是过程管理系统。JIRA融合了项目管理、任务管理和缺陷管理,许多著名的开源项目都采用了JIRA。

RADIUS服务器进行MAC验证

RADIUS服务器进行MAC验证,配置nat,使无线接入端连接外网 一、实验目的:通过Radius服务器的mac验证和路由器上的 nat配置,使得在局域网内的无线设备可以上网。 二、实验拓扑图: 三、使用的设备列表: S3610交换机3台 AR28路由器1台 AP无线路由器1台 AC无线控制器1台 Radius服务器1台 四、具体的配置:

步骤一:在AC上设置用户和做mac地址绑定,以及设计无线网 sys [h3c]sysname AC( 注意,AC为WA2620-AGN,本AC改名字的时候不能只打sys+名字,需要的是完整才能打出来sysname+名字) [AC]int vlan 1 [AC-vlan-interfacel]undo ip add [AC-vlan-interfacel]vlan 2 [AC-vlan2]vlan 4 [AC-vlan4]int vlan 4 [AC-vlan-interface4]ip add 192.168.4.1 24 [AC-vlan-interface4]quit [AC]radius scheme yu [AC-radius-yu]server-type extended [AC-radius-yu]primary authentication 192.168.5.1 [AC-radius-yu]primary accounting 192.168.5.1 [AC-radius-yu]key authentication h3c(radius上默认的密钥为h3c,可以重设,所以在配置上需要一致,所以这里配置h3c) [AC-radius-yu]key accounting h3c [AC-radius-yu]user-name-format without-domain(注意:这条指令的意思是,不用域名,让你在radius添加账户时可以不带域名)

无线测试方案

WLAN系统测试方案 深信服科技 2014年7月

目录 一、概述 (5) 二、测试环境 (5) 2.1设备信息 (5) 2.2测试要求 (5) 2.4测试组网 (5) 三、测试内容 (6) 3.1基础性能 (6) 3.2认证与加密 (6) 3.3授权管理 (7) 3.4终端漫游 (7) 3.5应用识别 (7) 测试用例 (7) 4.1基础性能测试 (7) 1、AP吞吐量测试 (7) 2、AP零配置 (8) 3、丢包率 (9)

4、并发用户接入 (10) 4.2身份认证 (10) 1、本地认证 (10) 2、外部服务器认证 (11) 3、短信认证 (12) 4、二维码认证 (13) 5、微信认证 (13) 6、内置CA证书认证 (14) 7、802.1X 认证自动配置 (14) 4.3授权管理 (14) 1、不同角色策略控制 (14) 2、不同用户的访问控制策略 (15) 4.4、漫游 (16) 漫游功能测试 (16) 4.5应用识别 (17) 应用识别测试 (17) 四、测试结果: (18)

一、概述 本方案规定了WLAN接入设备的测试项目、测试要求、测试范围和测试内容等,提出了WLAN接入设备的功能、安全、性能、管理和维护等的测试要求。 二、测试环境 2.1设备信息 2.2测试要求 1、所有产品必须在同一测试环境条件下进行,以实际环境为标准。 2、所测试主要产品WAC和AP必须是各厂商相近档次设备。 3、测试位置:仟吉办公大楼现场,WAC及AP的安装位置均相同。 2.4测试组网 1、要求 (1)AP测试时放置位置有较大空间(两个AP距离为15米或以上); (2)AC能接通模拟测试服务器(如AD域服务器)或其它模拟测试设备,并提供正常网络连接; (3)测试点时需经过玻璃墙、砖墙等环境,以实际环境为准。

测试环境搭建及测试基础

测试环境搭建及测试基础 一、建立测试环境 用来进行单板测试的房间需要具备以下条件: 1、尽量独立一个房间,因为测试中很容易受到其他设备的干扰; 2、如果需要准确测试的电压低于1mV,必须对房间进行金属屏蔽; 3、房间必须有独立接地系统接往本层楼层保护地入口; 4、房间必须有接地汇流排,截面积不得小于6平方毫米; 5、房间最好有独立的防静电地; 6、房间交流电源必须使用两路总空气开关,一路供测试设备使用,一路供EUT 使用,防止EUT故障引起断电,导致测试设备需要多次重启; 7、测试房间必须至少具备1台隔离变压器; 8、测试设备带宽高于500MHz的位置,房间必须设有EPA区; 9、有EPA区的房间必须设置人体电阻测试仪和防静电鞋帽; 10、测试人员在测试实验室必须遵守ESD防护程序; 11、待测设备要有“正在测试”的警示标牌; 12、放置待测设备和测试仪器的桌面必须铺设防静电台布,和手腕带接地插座; 13、测试实验室必须对不同的测试范围划定功能区,固定测试设备位置,制定设备责任人,放置实验设备和配件移动导致结果实验错误; 14、不同测试平台之间不能共用接地汇流排。 设备摆放参考以下: 配电方式建议如下,采用专用地线、零、火线,降低同楼层干扰。 二、示波器选择与使用要求: 1、测里前保证测试仪器(仪表)和被测单板或系统共地。如果不共地,地线浮空,可能会得到错误的测试结果; 2、测里前需要校准仪器; 3、为确保测试数据的精度,应尽举采用高输入阻抗、小电容值、高带宽的有源探头和高带宽的示波器;

4、示波器的带宽:描述了示波器固有的上升时间(即时延)。探头和示波器的带宽要超过信号带宽的3-5倍以上; 5、示波器的采样速率:表示为样点数每秒〔S/s ),指数字示波器对信号采样的频率。为了准确再现信号,根据香农(Shannon )定律,示波器的采样速率至少需为信号最高频率成分的2信; 6、程应尽星小,波形尽量展开,以方使观察波形变化的细节,并准确测量其幅值; 7、测量信号边沿时,应选用合适的边沿触发; 8、高档示波器都具有毛刺捕捉模式,可以用于捕捉毛刺; 三、探头选择与使用要求: 1、不允许在探头还连接着被测试电路时插拔探头; 2、有源探头和差分探头、电流探头等是很昂贵的设备,注意保护。插拔探头时必须先关示波器。无源探头一般没有硬性规定,但是出于可靠考虑,建议所有探头都不能热插拔,热插拔任何探头时都必须先关闭示波器; 3、探头地线只能接电路板上的地线,不可以搭接在电路板的正、负电源端。否则,可能会造成电路板器件损坏,甚至会烧坏探头的小夹子和探头木身; 4、探头电容越小,它对对电路的负载就越小,测试结果就更精确。选用时请根据情况仔细考虑; 5、探头是有测量幅度的,不要用于测大信号,以免造成探头损坏。例如:信号幅度超过+/-40V时,用有源探头P6245和P6243测量会造成探头的损坏; 6、差分探头能够测量差分电压范围是有限的。例如,差分探头P6247,其上的开关打在÷10档位时,能测的差分电压范围是+/ V,打在÷1档位时只有+/-850mV 差分信号峰峰值超过850rnV时(比如测公司常用的平衡线传输信号+/-5V),要注意选用÷10档,否则会因输入过大而使显示的波形发生错误; 7、使用电流探头需先校准。每测试一个信号都需要校准一次; 8、使用时,探针尽量垂直于测试表面。但不可用力按压,以免探针受损; 四、测试点的选择: 1、一般只测试单板接收到的信号,不测试发送的信号; 2、信号质量测试点要求在信号在末端测量〔根据当前信号流向决定测试点)。尽里在芯片的输 入管脚上测量,或者尽量靠近输入管脚;

radius认证服务器配置

基于IEEE 802.1x认证系统的组成 一个完整的基于IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。 认证客户端。认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合IEEE 802.1x 客户端标准的软件,目前最典型的就是Windows XP操作系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的IEEE 802.1x客户端软件。 认证者认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的连接状态。扮演认证者角色的设备有两种类型的端口:受控端口(controlled Port)和非受控端口(uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务器与交换机的正常通讯。 认证服务器认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理从认证者发来的审计数据。微软公司的Windows Server 2003操作系统自带有RADIUS 服务器组件。 实验拓扑图 安装RADIUS服务器:如果这台计算机是一台Windows Server 2003的独立服务器(未升级成为域控制器,也未加入域),则可以利用SAM来管理用户账户信息;如果是一台Windows Server 2003域控制器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要比利用SAM来安全、稳定,但RADIUS服务器提供的认证功

《网站编程技术》上机实验指导书

南阳理工学院 《网站编程技术》上机实验指导书 (2013版) 软件学院·网络工程教研室 2013.03

目录 实验1 PHP基础 (1) 实验2 PHP表达式 (3) 实验3 PHP流程控制 (5) 实验4 PHP数组 (9) 实验5 PHP数据采集 (11) 实验6 PHP函数 (15) 实验7基于Mysql的PHP管理系统数据库 (17) 实验8 PHP会话控制 (21) 实验9 字符串处理 (25) 实验10 PHP综合应用 (28)

实验1 PHP基础 实验实验目的和要求: 1.掌握WAMP或LAMP等PHP环境的部署; 2.掌握最基本的PHP程序的结构; 3.掌握基本的输出语句以及PHP代码和HTML代码的混合编写。 实验内容: 1、下载并安装WampServer,构建PHP运行环境; 2、构建PHP开发环境,编写并运行一个PHP程序,最终在屏幕上显示“hello world”以及服务器的系统时钟。要求,为程序的每一行都加上必要的注释说明。 3、编写register.html,此页面包含一个简单的表单,用户可以输入用户名、密码、确认密码等信息并可以提交表单。(选作) 4、编写register.php,用来处理register.html中用户提交的数据,把用户输入的信息输出到网页中。(选作) 实验预作记录: 1、下载并安装wampserver软件 2、配置php的时区,在php.ini文件中时区配置为date.timezone=Asia/ShangHai,然后重新启动所有的服务。 3、在WWW目录中新建一个目录1,在目录1中新建一个文件名为helloword.php 的php文件。注意PHP程序的输写方法,开头需要是<?php ,结束是?>。 4、在屏幕上输出hello world !,在helloworld文件中写的php语句,对这个语句进行注释。 #在浏览器上显示服务器的系统时钟 echo date("Y年m月d日H时i分s秒"); 5、在文件中写php语句将服务器的时钟显示在屏幕上,对这个语句进行注释。#在浏览器上显示服务器的系统时钟 echo date("Y年m月d日H时i分s秒"); 6、在浏览器中输入http://localhost进行测试,正常情况下网页中应该出现“helloworld”等内容。

测试环境搭建与部署

测试环境搭建与部署 1.目的 1.1.为了完成软件测试工作所必需的计算机硬件、软件、网络设备、历史数据的总称。稳定 和可控的测试环境,可以使测试人员花费较少的时间就完成测试用例的执行,无需为测试用例、测试过程的维护花费额外的时间,并且可以保证每一个被提交的缺陷都可以在任何时候被准确的重现。 2.适用范围 2.1.硬件环境搭建:指测试必须的服务器、客户端、网络连接设备以及打印机/扫描仪等辅助 设备所构成的环境;若要求的硬件配置种类较多,可以定义一些基本硬件配置; 2.2.软件环境搭建:指测试软件运行时的操作系统、数据库及其他应用软件构成的环境;2. 3.利用辅助测试环境进行的测试: 兼容性测试:在满足软件运行要求的范围内,可选择一些典型的操作系统和常用应用软件对其进行主要功能的验证。 2.4.网络环境:指被测软件运行时的网络系统、网络结构以及其他网络设备构成的环境、网 络设备、网络结构、网络系统等。 2.5.对测试环境的要求: 尽可能真实的环境 符合软件运行的最低要求 选用比较普及的操作系统和软件平台 营造纯净、独立的测试环境 无毒的环境 3.术语和定义 无 4.职责 4.1.技术部测试组成员 4.1.1.负载规划、建立和维护软件测试管理流程并持续优化 4.1.2.组织环境搭建工作的实施 4.1.3.在搭建环境中进行的工作分批写入测试用例和测试报告中 4.1.4.对应环境中发现的问题及时反馈并追踪

5.部署和管理测试环境 5.1.确定测试环境的组成 5.1.1.所需要的计算机的数量,以及对每台计算机的硬件配置要求,包括CPU的速度、内存 和硬盘的容量、网卡所支持的速度、打印机的型号等; 5.1.2.部署被测应用的服务器所必需的操作系统、数据库管理系统、中间件、WEB服务器以 及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.3.用来保存各种测试工作中生成的文档和数据的服务器所必需的操作系统、数据库管理 系统、中间件、WEB服务器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.4.用来执行测试工作的计算机所必需的操作系统、数据库管理系统、中间件、WEB服务 器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.5.是否需要专门的计算机用于被测应用的服务器环境和测试管理服务器的环境的备份; 5.1. 6.测试中所需要使用的网络环境。例如,如果测试结果同接入Internet的线路的稳定 性有关,那么应该考虑为测试环境租用单独的线路;如果测试结果与局域网内的网络速度有关,那么应该保证计算机的网卡、网线以及用到的集线器、交换机都不会成为瓶颈; 5.2.管理测试环境 5.2.1.设置专门的测试环境管理员角色:职责包括:测试环境的搭建。包括操作系统、数据 库、中间件、WEB服务器等必须软件的安装,配置,并做好各项安装、配置手册的编写; 记录组成测试环境的各台机器的硬件配置、IP地址、端口配置、机器的具体用途,以及当前网络环境的情况;测试环境各项变更的执行及记录;测试环境的备份及恢复;操作系统、数据库、中间件、WEB服务器以及被测应用中所需的各用户名、密码以及权限的管理; 5.2.2.记录好测试环境管理所需的各种文档:测试环境的各台机器的硬件环境文档,测试环 境的备份和恢复方法手册,并记录每次备份的时间、备份人、备份原因以及所形成的备份文件的文件名和获取方式;用户权限管理文档,记录访问操作系统、数据库、中间件、WEB服务器以及被测应用时所需的各种用户名、密码以及各用户的权限,并对每次变更进行记录; 5.2.3.测试环境访问权限的管理:为每个访问测试环境的测试人员和开发人员设置单独的用 户名和密码。访问操作系统、数据库、WEB服务器以及被测应用等所需的各种用户名、密码、权限,由测试环境管理员统一管理;测试环境管理员拥有全部的权限,开发人员

配置采用RADIUS协议进行认证

配置采用RADIUS协议进行认证、计费和授权示例 组网需求 如图1所示,用户通过RouterA访问网络,用户同处于huawei域。RouterB作为目的网络接入服务器。用户首先需要穿越RouterA和RouterB所在的网络,然后通过服务器的远端认证才能通过RouterB访问目的网络。在RouterB上的远端认证方式如下: ?用RADIUS服务器对接入用户进行认证、计费。 ?RADIUS服务器129.7.66.66/24作为主用认证服务器和计费服务器,RADIUS服务器129.7.66.67/24作为备用认证服务器和计费服务器,认证端口号缺省为1812,计费端口号缺省为1813。 图1 采用RADIUS协议对用户进行认证和计费组网图 配置思路 用如下的思路配置采用RADIUS协议对用户进行认证和计费。 1.配置RADIUS服务器模板。 2.配置认证方案、计费方案。 3.在域下应用RADIUS服务器模板、认证方案和计费方案。 数据准备 为完成此配置举例,需要准备如下数据: ?用户所属的域名 ?RADIUS服务器模板名 ?认证方案名、认证模式、计费方案名、计费模式 ?主用和备用RADIUS服务器的IP地址、认证端口号、计费端口号 ?RADIUS服务器密钥和重传次数 说明: 以下配置均在RouterB上进行。 操作步骤

1.配置接口的IP地址和路由,使用户和服务器之间路由可达。 2.配置RADIUS服务器模板 # 配置RADIUS服务器模板shiva。 system-view [Huawei] radius-server template shiva # 配置RADIUS主用认证服务器和计费服务器的IP地址、端口。 [Huawei-radius-shiva] radius-server authentication 129.7.66.66 1812 [Huawei-radius-shiva] radius-server accounting 129.7.66.66 1813 # 配置RADIUS备用认证服务器和计费服务器的IP地址、端口。 [Huawei-radius-shiva] radius-server authentication 129.7.66.67 1812 secondary [Huawei-radius-shiva] radius-server accounting 129.7.66.67 1813 secondary # 配置RADIUS服务器密钥、重传次数。 [Huawei-radius-shiva] radius-server shared-key cipher hello [Huawei-radius-shiva] radius-server retransmit 2 [Huawei-radius-shiva] quit 3.配置认证方案、计费方案 # 配置认证方案1,认证模式为RADIUS。 [Huawei] aaa [Huawei-aaa] authentication-scheme 1 [Huawei-aaa-authen-1] authentication-mode radius [Huawei-aaa-authen-1] quit # 配置计费方案1,计费模式为RADIUS。 [Huawei-aaa] accounting-scheme 1 [Huawei-aaa-accounting-1] accounting-mode radius [Huawei-aaa-accounting-1] quit 4.配置huawei域,在域下应用认证方案1、计费方案1、RADIUS模板shiva 5. [Huawei-aaa] domain huawei 6. [Huawei-aaa-domain-huawei] authentication-scheme 1 7. [Huawei-aaa-domain-huawei] accounting-scheme 1 [Huawei-aaa-domain-huawei] radius-server shiva 8.检查配置结果 在RouterB上执行命令display radius-server configuration template,可以观察到该RADIUS服务器模板的配置与要求一致。 display radius-server configuration template shiva -------------------------------------------------------------------- Server-template-name : shiva Protocol-version : standard Traffic-unit : B Shared-secret-key : 3MQ*TZ,O3KCQ=^Q`MAF4<1!! Timeout-interval(in second) : 5 Primary-authentication-server : 129.7.66.66;1812; LoopBack:NULL Primary-accounting-server : 129.7.66.66;1813; LoopBack:NULL

华为交换机802.1X配置

1 功能需求及组网说明 『配置环境参数』 1. 交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/24 2. 交换机vlan20包含端口E0/11-E0/20接口地址10.10.2.1/24 3. 交换机vlan100包含端口G1/1接口地址192.168.0.1/24 4. RADIUS server地址为192.168.0.100/24 5. 本例中交换机为三层交换机 『组网需求』 1. PC1和PC2能够通过交换机本地认证上网 2. PC1和PC2能够通过RADIUS认证上网 2 数据配置步骤 『802.1X本地认证流程』 用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状态。 【SwitchA相关配置】 1. 创建(进入)vlan10 [SwitchA]vlan 10 2. 将E0/1-E0/10加入到vlan10 [SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/10 3. 创建(进入)vlan10的虚接口 [SwitchA]interface Vlan-interface 10 4. 给vlan10的虚接口配置IP地址 [SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.0 5. 创建(进入)vlan20 [SwitchA-vlan10]vlan 20 6. 将E0/11-E0/20加入到vlan20 [SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/20

Radius与IAS的运作流程

Radius与IAS的运作流程 Radius是一种C/S的通讯协议,它使Radius客户端可以将验证用户身份、授权与记帐等工作转给Radius服务器来运行;或是转给Radius代理服务器,然后再由它转给另外一台Radius服务器。 您可以利用Windows Server 2003内的IAS,来架设Radius服务器或是Radius 代理服务器。 IAS可以让Windows Server 2003扮演Radius服务器,而其Radius客户端可以是远程访问服务器、VPN服务器或无线接入点等存取服务器。 IAS服务器扮演Radius服务器的角色,它可以替Radius客户端来运行验证用户身份、授权与记帐的工作。其运作流程如下: 1、远程访问服务器、VPN服务器或无线接入点等存取服务器接收来自 客户端的连接请求。 2、存取服务器会转而请求IAS RADIUS服务器来运行验证、授权与记 帐的工作。 3、IAS RADIUS服务器会检查用户的帐户名称与密码是否正确,并且 利用用户的帐户设置与远程访问策略内的设置,来决定用户是否有 权限来连接。 4、若用户有权限来连接,它会通知存取服务器,再由存取服务器让客 户端来开始连接。同时存取服务器也会通知IAS RADIUS服务器将 此次的连接请求记录下来。 IAS RADIUS服务器在检查用户身份与帐户设置时,它可以从以下所列的用户帐户数据库中得到这些信息: IAS RADIUS服务器的本机安全性,也就是SAM Windows nt 4 的域用户帐户数据库 Active Directory数据库 后两者要求IAS RADIUS服务器必须是域的成员,此时它所读取的帐户可以是所属域内的帐户,或是有双向信任关系的其它域内的帐户。 若未将验证、授权与记帐的工作转给RADIUS服务器,则每一台远程访问服务器或VPN服务器必须自己运行这些工作,因此每一台远程访问服务器或VPN服务器都需要有自己的远程访问策略与远程访问记录文件,如此将增加维护这些信息的负担。 在将验证、授权与记帐的工作转给RADIUS服务器后,您只需要维护位于RADIUS服务器内的远程访问策略与远程访问记录文件即可,此时的远程访问服务器或VPN服务器都不再需要远程访问策略与远程访问记录文件了。 安装IAS服务器 控制面板---添加/删除windows组件---网络服务---Internet验证服务让IAS服务器读取Active Directory内的用户帐户 如果用户是利用Active Directory内的用户帐户来连接,则IAS服务器必须向DC 询问用户帐户的信息,才能够决定用户是否有权限连接,不过您必须事先将IAS 服务器注册到Active Directory内。请先到IAS服务器上,利用具有域系统管理员身份的帐户来登录,然后选择以下几种注册方法之一: 利用“Internet验证服务”主控制窗口

实验一 熟悉Visual Studio开发环境

本科实验报告 课程名称:C++面向对象程序设计 实验项目: 实验地点:明向校区 专业班级:软件1419学号:2014006061 学生姓名:刘国鑫 指导教师:王丽娟 2015年5月10日

cout<<"请输入长方形的边长:"<>m>>n; cout<<"长方形的面积为:"<>m; cout<<"正方形的面积为:"<

cout<<"circle area="<>len>>wid; Rectangle r(len,wid); cout<<"rectangle area="<>len; Square s(len); cout<<"square area="<

测试环境搭建及工程部署

测试环境的搭建 我所描述的这些软件安装或工程部署都是根据自己所在的开发与测试团队中所需的操作模式总结。从各个软件的安装到工程部署启动,都是按步骤及截图来说明,希望大家能够通过图解明白这个过程。 JDK6.0安装 1.JDK安装过程:直接对软件进行下一步下一步的安装(最好选择默认安装路 径)。安装完成后需对此软件进行设置,步骤如下:在我的电脑------->环境变量中新建环境变量,定义变量名为JAVA_HOME,然后输入jdk安装路径,如图所示 然后需对path变量名进行编辑,如图所示:

在变量值最后加分号隔开,然后输入%JAVA_HOME%\bin,然后点击确定即可。 此时JDK才算是完全安装好,如果没有进行环境变量的设置,那安装了JDK 相当于没有安装。 Myeclipse10.0安装与破解 2.Myeclipse10 按照软件安装提示一步步安装即可。安装完成后打开 myeclipse时会发现它是试用版需输入激活码进行激活。如果没有激活码,此时就需要对软件进行破解,破解步骤(myeclipse 9.1 破解激活,java 编写,适用于装有java环境的各种操作系统,win,linux,maxos)如下所示: 第一步:输入任意用户名 第二步:点击Systemid... 按钮,自动生成本机器的systemid。 第三步:点菜单Tools->RebuildKey 第四步:点击active按钮.会在显示区域生成 LICENSE_KEY ACTIVATION_CODE ACTIVATION_KEY 这时候不要打开myeclipse的激活页面输入。 第五步:打开菜单Tools->ReplaceJarFile,弹出文件选择对话框,到myeclipse的安装目录common文件夹下选择plugins文件夹 点击打开,程序会卡住,不要担心,正在替换文件呢!一会之后,会输出信息,文件已被替换 第六步:点菜单Tools->SaveProperites 打开你的myeclipse已经不需要再输入激活码什么的了。

浅谈Radius服务器的功能原理及交互过程

浅谈Radius服务器的功能原理及交互过程 RADIUS是一个英文缩写,其具体含义是Remote Authentication Dial In User Service,中文意思是“远端用户拨入验证服务”,是一个AAA协议,即集authentication(认证)、authorization(授权)、accounting(计费)三种服务于一体的一种网络传输协议。文章将从Radius服务器的功能原理及交互过程对其进行介绍。 标签:协议;UDP;NAS;客户端 Radius是一种C/S结构的可扩展协议,它是以Attribute-Length-Value向量进行工作的,其协议认证机制也非常灵活,当用户提供用户名和原始密码时,Radius 可支持点对点协议PPP、密码认证协议PAP、提问握手认证协议CHAP及其他认证机制。NAS设备可以是它的客户端,任何运行该软件的计算机都可以成为Radius的客户端。目前,该服务器应用于各类宽带上网业务。 1 Radius服务器的功能原理 (1)宽带用户拨号上网时接入NAS,NAS设备使用“访问请求”数据包向Radius服务器提交用户的请求信息,该信息包括用户名、密码等。用户的密码会经过MD5加密,双方会使用不会通过网络进行传播的“共享密钥”。同时,Radius 服务器会对用户名和密码的合法性进行检验,提出质疑时,就会要求进一步对用户、对NAS设备进行验证。如果验证不通过,就会返回“拒绝访问”的数据包,以此来拒绝用户的访问;验证合法,就会给NAS设备返回“接受访问”的数据包,即用户通过了认证。允许访问时,NAS设备会向Radius服务器提出“计费请求”,Radius服务器响应“接受计费”的请求,开始对用户计费,用户从此刻开始了上网。 (2)“重传机制”是Radius协议的特色功能之一。一般情况下,Radius服务器分为主备用设备,这项功能是为NAS设备向主用Radius服务器提交请求却没有收到返回信息时而准备的,备用的Radius服务器会进行重传,如果备用Radius 服务器的密钥和主用Radius服务器的密钥不相同时,是需要重新进行认证的。NAS设备进行重传的时候,对于有多个备用Radius服务器的网络,一般采用轮询的方法。 (3)NAS设备和Radius服务器之间的通信协议是“UDP协议”,Radius服务器有1812和1813端口,其中1812端口是认证端口,1813端口是计费端口。因为NAS设备和Radius服务器大多数是在同一个局域网中,采用UDP协议进行通信则更加快捷方便,而且无连接的UDP协议会减轻Radius服务器的压力,增加安全性。 (4)漫游和代理也是Radius服务器的功能之一。“漫游”功能是代理的一个具体实现,作为Radius服务器的代理,负责转发Radius认证和计费的数据包,这样用户可以通过本来和其无关的Radius服务器进行认证,即用户可以在非归

windows环境下测试环境配置流程

Windows环境下服务器配置流程 一、JKD安装 安装JDK 选择安装目录安装过程中会出现两次安装提示。第一次是安装 jdk ,第二次是安装 jre 。建议两个都安装在同一个java文件夹中的不同文件夹中。(不能都安装在java文件夹的根目录下,jdk和jre安装在同一文件夹会出错) 如下图所示 1:安装jdk 随意选择目录只需把默认安装目录 \java 之前的目录修改即可 2:安装jre→更改→ \java 之前目录和安装 jdk 目录相同即可 注:若无安装目录要求,可全默认设置。无需做任何修改,两次均直接点下一步。

安装完JDK后配置环境变量 ?计算机→属性→高级系统设置→高级→环境变量

系统变量→新建 JAVA_HOME 变量。 变量值填写jdk的安装目录(本人是 E:\Java\系统变量→寻找 Path 变量→编辑 在变量值最后输入 %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin; (注意原来Path的变量值末尾有没有;号,如果没有,先输入;号再输入上面的代码) 系统变量→新建 CLASSPATH 变量 变量值填写 ? .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\(注意最前面有一点) 系统变量配置完毕 检验是否配置成功运行cmd 输入 java -version (java 和 -version 之间有空格) 若如图所示 安装JDK 选择安装目录安装过程中会出现两次安装提示。第一次是安装 jdk ,第二次是安装 jre 。建议两个都安装在同一个java文件夹中的不同文件夹中。(不能都安装在java文件夹的根目录下,jdk和jre安装在同一文件夹会出错) 如下图所示 1:安装jdk 随意选择目录只需把默认安装目录 \java 之前的目录修改即可 2:安装jre→更改→ \java 之前目录和安装 jdk 目录相同即可

Radius工作原理与Radius认证服务

Radius工作原理与Radius认证服务 Radius工作原理 RADIUS原先的目的是为拨号用户进行认证和计费。后来经过多次改进,形成了一项通用的认证计费协议。 RADIUS是一种C/S结构的协议,它的客户端最初就是NAS服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。 RADIUS的基本工作原理:用户接入NAS,NAS向RADIUS服务器使用Access-Require 数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account-Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。 RADIUS还支持代理和漫游功能。简单地说,代理就是一台服务器,可以作为其他RADIUS服务器的代理,负责转发RADIUS认证和计费数据包。所谓漫游功能,就是代理的一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证。 RADIUS服务器和NAS服务器通过UDP协议进行通信,RADIUS服务器的1812端口负责认证,1813端口负责计费工作。采用UDP的基本考虑是因为NAS和RADIUS服务器大多在同一个局域网中,使用UDP更加快捷方便。 RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证 ========================================================== Radius认证服务 RADIUS是一种分布的,客户端/服务器系统,实现安全网络,反对未经验证的访问。在cisco 实施中,RADIUS客户端运行在cisco路由 器上上,发送认证请求到中心RADIUS服务器,服务器上包含了所有用户认证和网络服务访问的信息。 RADIUS是一种完全开放的协议,分布源码格式,这样,任何安全系统和厂商都可以用。cisco 支持在其AAA安全范例中支持RADIUS。RADIUS可以和在其它AAA 安全协议共用,如TACACS+,Kerberos,以及本地用户名查找。CISCO所有的平台都支持RADIUS,但是RADIUS支持的特性只能运行在cisco指定的平台上。RADIUS协议已经被广泛实施在各种各样的需要高级别安全且需要网络远程访问的网络环境。

相关主题