Radius学信网认证需要收费吗系统 收费吗

用户名:ontheway2015
文章数:39
评论数:30
访问量:43602
注册日期:
阅读量:1297
阅读量:3317
阅读量:586241
阅读量:472336
51CTO推荐博文
最近在研究radius,出现了一些问题,写一篇博客求助大家,请知道错误原因的牛人解答一下。系统环境:centos5.7 64bitip:192.168.90.12vpn客户端测试环境是:xp 客户端是系统自带的vpn拨号未贴出来的配置都使用默认的配置文件pptp vpn直接下载相关的rpm包即,相关步骤略相关配置文件(我直接帖配置好了的文件,一般是先安装pptp然后radius,再radius客户端,然后在pptp的配置文件中添加相关radius认证的配置)[root@radius raddb]# cat /etc/pptpd.conf
option /etc/ppp/options.pptpd
ppp /usr/sbin/pppd
stimeout 10
connections 10
localip 192.168.90.12
remoteip 192.168.90.55-60
[root@radius raddb]# cat /etc/ppp/options.pptpd
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
plugin /usr/lib64/pppd/2.4.4/radius.so
radius-config-file /usr/local/radius/etc/radiusclient/radiusclient.conf因为使用radius的账户认证vpn,所以未在/etc/ppp/chap-secrets文件中添加转户和密码,ip转发也打开了[root@radius raddb]# sysctl -p
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
net.ipv4.tcp_syncookies = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax =
kernel.shmall = 安装freeradius:wget ftp://ftp.freeradius.org/pub/freeradius/freeradius-server-2.1.12.tar.gz
tar zxf freeradius-server-2.1.12.tar.gz
cd freeradius-server-2.1.12
./configure --prefix=/usr/local/radius
make && make install更新库文件echo "/usr/local/radius/lib" && /etc/ld.so.conf
ldconfig本地添加2个测试账户[root@radius raddb]# tail -2 /etc/passwd
test001:x:500:500::/home/test001:/bin/bash
test002:x:501:501::/home/test002:/bin/bashfreeradius的客户端的安装与配置wget ftp://ftp.freeradius.org/pub/freeradius/freeradius-client-1.1.6.tar.gz
tar -zxf freeradius-client-1.1.6.tar.gz
cd freeradius-client-1.1.6
./configure --prefix=/usr/local/radius
make && make install设置通讯密码cat &&/usr/local/radius/etc/radiusclient/servers&&EOF
testing123
EOF添加windows客户端拨vpn的支持去软件包的解压路径下的share目录拷贝dictionary.microsoft,复制到/usr/local/radius/etc/radiusclient/并且cat &&/usr/local/radius/etc/radiusclient/dictionary&&EOF
INCLUDE /usr/local/radius/etc/radiusclient/dictionary.sip
INCLUDE /usr/local/radius/etc/radiusclient/dictionary.ascend
INCLUDE /usr/local/radius/etc/radiusclient/dictionary.merit
INCLUDE /usr/local/radius/etc/pat
INCLUDE /usr/local/radius/etc/radiusclient/dictionary.microsoft
EOFradius客户端开启pptp的支持,如果设置会报错sed -i 's/radius_deadtime/\#radius_deadtime/g' /usr/local/radius/etc/radiusclient/radiusclient.conf
sed -i 's/bindaddr/\#bindaddr/g' /usr/local/radius/etc/radiusclient/radiusclient.conf添加使用本地系统转户做认证账户的配置cat && /usr/local/radius/etc/raddb/radiusd.conf&&EOF
user = root
group = root
cache = yes
passwd = /etc/passwd
group = /etc/group
shadow = /etc/shadow
EOF防火墙配置:[root@radius ~]# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.3.5 on Mon May 20 13:03:42 2013
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.90.0/255.255.255.0 -o eth0 -j SNAT --to-source 192.168.90.12
# Completed on Mon May 20 13:03:42 2013
# Generated by iptables-save v1.3.5 on Mon May 20 13:03:42 2013
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [454:61612]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -i ppp0 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.0.0/24 -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p gre -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 47 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 1723 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
# Completed on Mon May 20 13:03:42 2013本地测试:[root@radius ~]# /usr/local/radius/bin/radtest test001 test001 localhost 0 testing123
Sending Access-Request of id 154 to 127.0.0.1 port 1812
User-Name = "test001"
User-Password = "test001"
NAS-IP-Address = 127.0.0.1
NAS-Port = 0
Message-Authenticator = 0x
rad_recv: Access-Reject packet from host 127.0.0.1 port 1812, id=154, length=20在vpn客户端使用test001账户登录的报错如下报错日志:rad_recv: Access-Request packet from host 127.0.0.1 port 34472, id=20, length=151
Service-Type = Framed-User
Framed-Protocol = PPP
User-Name = "test002"
MS-CHAP-Challenge = 0xb6173bfca748bb82e7dd89
MS-CHAP2-Response = 0x2a00ceba0a3c849afbc92daa4b8a5bacad79e2bc5b55
Calling-Station-Id = "192.168.90.128"
NAS-IP-Address = 127.0.0.1
NAS-Port = 0
# Executing section authorize from file /usr/local/radius/etc/raddb/sites-enabled/default
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
[mschap] Found MS-CHAP attributes.
Setting 'Auth-Type
++[mschap] returns ok
++[digest] returns noop
[suffix] No '@' in User-Name = "test002", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
[files] users: Matched entry DEFAULT at line 173
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] WARNING! No "known good" password found for the user.
Authentication may fail because of this.
++[pap] returns noop
Found Auth-Type = MSCHAP
# Executing group from file /usr/local/radius/etc/raddb/sites-enabled/default
+- entering group MS-CHAP {...}
[mschap] No Cleartext-Password configured.
Cannot create LM-Password.
[mschap] No Cleartext-Password configured.
Cannot create NT-Password.
[mschap] Creating challenge hash with username: test002
[mschap] Client is using MS-CHAPv2 for test002, we need NT-Password
[mschap] FAILED: No NT/LM-Password.
Cannot perform authentication.
[mschap] FAILED: MS-CHAP2-Response is incorrect
++[mschap] returns reject
Failed to authenticate the user.
Using Post-Auth-Type REJECT
# Executing group from file /usr/local/radius/etc/raddb/sites-enabled/default
+- entering group REJECT {...}
[attr_filter.access_reject]
expand: %{User-Name} -& test002
attr_filter: Matched entry DEFAULT at line 11
++[attr_filter.access_reject] returns updated
Delaying reject of request 1 for 1 seconds
Going to the next request
Waking up in 0.9 seconds.
Sending delayed reject for request 1
Sending Access-Reject of id 20 to 127.0.0.1 port 34472
MS-CHAP-Error = "*E=691 R=1"
Waking up in 4.9 seconds.
Cleaning up request 1 ID 20 with timestamp +68
Ready to process requests.
rad_recv: Access-Request packet from host 127.0.0.1 port 60590, id=21, length=151
Service-Type = Framed-User
Framed-Protocol = PPP
User-Name = "test002"
MS-CHAP-Challenge = 0x7ea1dc9f4a481b3b7f12
MS-CHAP2-Response = 0xdde45307f71bfaf819d53fc0bbd670a0bd44022beaa9dfa5f54fc21af
Calling-Station-Id = "192.168.90.128"
NAS-IP-Address = 127.0.0.1
NAS-Port = 0
# Executing section authorize from file /usr/local/radius/etc/raddb/sites-enabled/default
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
[mschap] Found MS-CHAP attributes.
Setting 'Auth-Type
++[mschap] returns ok
++[digest] returns noop
[suffix] No '@' in User-Name = "test002", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
[files] users: Matched entry DEFAULT at line 173
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] WARNING! No "known good" password found for the user.
Authentication may fail because of this.
++[pap] returns noop
Found Auth-Type = MSCHAP
# Executing group from file /usr/local/radius/etc/raddb/sites-enabled/default
+- entering group MS-CHAP {...}
[mschap] No Cleartext-Password configured.
Cannot create LM-Password.
[mschap] No Cleartext-Password configured.
Cannot create NT-Password.
[mschap] Creating challenge hash with username: test002
[mschap] Client is using MS-CHAPv2 for test002, we need NT-Password
[mschap] FAILED: No NT/LM-Password.
Cannot perform authentication.
[mschap] FAILED: MS-CHAP2-Response is incorrect
++[mschap] returns reject
Failed to authenticate the user.
Using Post-Auth-Type REJECT
# Executing group from file /usr/local/radius/etc/raddb/sites-enabled/default
+- entering group REJECT {...}
[attr_filter.access_reject]
expand: %{User-Name} -& test002
attr_filter: Matched entry DEFAULT at line 11
++[attr_filter.access_reject] returns updated
Delaying reject of request 2 for 1 seconds
Going to the next request
Waking up in 0.9 seconds.
Sending delayed reject for request 2
Sending Access-Reject of id 21 to 127.0.0.1 port 60590
MS-CHAP-Error = "\023E=691 R=1"
Waking up in 4.9 seconds.
Cleaning up request 2 ID 21 with timestamp +133
Ready to process requests.但是在users文件中添加账户做认证却可以正常连接:[root@radius raddb]#tail -1 users
Cleartext-Password := "test002"users配置文件中的账户做认证成功的日志:May 21 16:46:33 radius pptpd[13091]: CTRL: Client 192.168.90.128 control connection started
May 21 16:46:33 radius pptpd[13091]: CTRL: Starting call (launching pppd, opening GRE)
May 21 16:46:33 radius pppd[13092]: Plugin /usr/lib64/pppd/2.4.4/radius.so loaded.
May 21 16:46:33 radius pppd[13092]: RADIUS plugin initialized.
May 21 16:46:33 radius pppd[13092]: Plugin /usr/lib64/pptpd/pptpd-logwtmp.so loaded.
May 21 16:46:33 radius pppd[13092]: pppd 2.4.4 started by root, uid 0
May 21 16:46:33 radius pppd[13092]: Using interface ppp0
May 21 16:46:33 radius pppd[13092]: Connect: ppp0 &--& /dev/pts/2
May 21 16:46:33 radius pptpd[13091]: CTRL: Ignored a SET LINK INFO packet with real ACCMs!
May 21 16:46:33 radius pppd[13092]: MPPE 128-bit stateless compression enabled
May 21 16:46:35 radius pppd[13092]: found interface eth0 for proxy arp
May 21 16:46:35 radius pppd[13092]: local
IP address 192.168.90.12
May 21 16:46:35 radius pppd[13092]: remote IP address 192.168.90.55本文出自 “” 博客,谢绝转载!
了这篇文章
类别:┆阅读(0)┆评论(0)
22:33:03 02:08:57 23:35:53 19:03:33WinRadius_百度百科
声明:百科词条人人可编辑,词条创建和修改均免费,绝不存在官方及代理商付费代编,请勿上当受骗。
本词条缺少名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
WinRadius 是基于RADIUS 协议的认证、记帐、记费商业软件,可以作为电信接入记费平台、公司远程拨号管理平台、智能小区拨号平台,支持 PPP, PPPoE, PPTP, VPN, VoIP, ADSL, Cable Modem, CDMA, GSM, GPRS, WLAN 多种电信业务模式。
WinRadiusWINRADIUS简介
◆ WinRadius 提供智能小区、宽带城域网、远程教育、证券、ISP、VPN网络、IP Phone 接入认证、的解决方案,系统稳定可靠、功能完善、业务模式齐全。
◆WinRadius 可以应用到电信运营商、ISP、证券、远程教育、宽带智能小区、VPN网络提供商、VoIP 提供商等方面。 WinRadius 可以应用到 PSTN 方式的 PPP 拨号、PPPoE 方式、PPTP 方式(VPN)、VoIP 方式、ADSL 方式等的网络上。支持的厂商/型号有:CISCO、NORTEL、LUCENT、3COM、华为、Refiner(1.5/2.0)等。
◆WinRadius 标准版只支持 20 个系统用户。若需要更加强大的版本,请选择 WinRadius 企业版。
WinRadius常见功能
◆WinRadius 可以实时处理各种认证、计费消息。主要有:PPP, PPPoE, PPTP, VPN, VoIP, ADSL, Cable Modem, CDMA, GSM, GPRS。
◆可以远程实时添加、删除、查看用户信息和进行话费统计查询。
◆具有丰富的 Log 信息,可以实时将各种 Log 信息送到服务器和远程操作维护平台并可以保存 Log。
◆支持认证、计费端口配置和多重密钥。
◆通过 ODBC 方式连接数据库,支持所有数据库类型。
◆支持所有 Windows 平台。
◆采用大型机的 Cache 结构和,具有实时数据响应能力。
◆具有大型机的数据库自动故障备份功能和自动故障恢复功能。
◆采用安全通讯方式,可以有效降低安全风险。
◆具有话费统计功能和打印报表功能。
◆具有直观的动态性能显示功能,可以远程实时动态监测系统的负载情况。
◆基于电信级标准的设计,具有高稳定性、强大容错能力、大容量、快速响应能力。
◆免费提供软件,可以有效发现性能瓶颈,从而更有针对性地进行。
◆可以应客户需求进行定制,并可以提供高可读性的全部源码,具有最大的灵活性。
免费提供 WinRadius 标准版,可以自由使用和分发。
WinRadius支持的 RFC 文档
RFC 2138, RFC 2139, RFC 2865, RFC 2866, RFC 2867, RFC 2868, RFC 2869
WinRadius安装方法
◆启动 WinRadius 作为服务器。按照 WinRadius 的提示配置 ODBC,然后重新启动 WinRadius。
◆把(NAS)的 Radius 设置为 WinRadius 服务器,缺省端口为:1812(认证)、1813(计费),为:WinRadius。具体配置方法参见 RADIUS 配置指南。
◆在 WinRadius 上添加用户。
◆如果该用户开始拨打电话或上网,计费信息会实时 Log 到服务器和远程操作维护平台,并进入数据库。这时您也可以使用 RadiusTest 进行测试,请保证 Radius IP、端口、用户名正确,(RadiusTest 采用的是缺省密钥,用户密码是:&password&)。
WinRadius性能测试
◆使用 RadiusTest 进行性能测试,可以发现您的硬件环境可以支撑的业务吞吐量大小:系统每秒接入。
◆用非法用户名进行,得到的性能报告是 WinRadius 信令处理能力,体现 CPU 速度。
◆用合法用户名(无数据库)进行,得到的性能报告是 WinRadius 信令处理能力和自动数据库故障备份能力,体现 CPU 速度和文件读写速度。
◆用合法用户名(有数据库)进行,得到的性能报告是 WinRadius 信令处理能力和数据库处理能力,体现 CPU 速度和数据库速度。
◆测试表明:最影响速度的是数据库处理,其次是自动数据库故障备份,最后是 Log 显示。
◆通过系统试运行,得到高峰时段时长、高峰时段用户接入率等参数,从而可以估算出合适的总用户个数。(一般可以假定总用户中有 30% 的用户会在高峰时段接入,即高峰时段用户接入率为:30%)。
总用户个数 = 系统每秒接入 X 高峰时段时长 / 高峰时段用户接入率。
◆以下是 P4(1.5G hz) 128 MB 上的测试结果,表明:用非法用户名进行测试,系统每秒接入为 1000;用合法用户名(无数据库)进行测试, 系统每秒接入用户量为 200;用合法用户名(有数据库)进行测试, 系统每秒接入用户量为 10。
WinRadius性能优化
◆使用更好的硬件设备,尤其是大内存可以明显提高性能。
◆数据库优化,提高数据库响应速度,具体优化方法请查有关数据库优化方面的资料。
◆减少 Log 程度。
WinRadius使用技巧
◆删除 WinRadius.config,可以恢复到原始配置。如果修改了配置,一般需要重新启动 WinRadius 才生效。
◆自动数据库故障备份的信息在 WinRadius.backup 文件中。
◆在认证过程中,用户密码为空表示任何密码都是可接受的。
◆WinRadius 服务器界面最小化后会变成一个任务栏上的一个小图标,可以通过点击该图标放大 WinRadius 界面。
◆WinRadius 远程操作维护平台和 WinRadius 服务器之间的传输是用系统 NAS 进行加密的,请确保 ◆WinRadius 远程操作维护平台和 WinRadius 服务器都采用了相同的系统 NAS 密钥。
◆对于您自己定义的数据库,您可以用&高级\创建 Radius 表&来创建具有相同数据库表结构的数据表。
◆出于安全性考虑,建议不采用系统缺省,同时WinRadius 服务器和WinRadius 远程操作维护平台应该为同一版本。
◆在 WinRadius 服务器运行过程中,数据库系统出现突然故障,WinRadius 服务器可以继续运行,所有数据库操作会自动故障备份。您只需在数据库系统恢复正常后执行自动故障恢复操作即可。
WinRadiusWinRadius 企业版
◆WinRadius 企业版是收费的,具有更大的支持能力,具体信息参见 WinRadius 企业版。
◆可以定制更多的认证方式,如:用户后付费(托收)认证、用户后付费(不扣费)认证、用户预付费(支付卡)认证、主叫认证、漫游认证、GRIC认证。
◆可以定制更多的计费方式,如:用户时长计费、用户时长优惠计费、用户流量计费、用户、
主叫计费、漫游计费、GRIC计费。
◆可以通过定制,支持更多的(NAS):如 Shasta、Ascend、Shiva、USR/3Com、Cisco、 Livingston、 Versanet、Acc/Newbridge、华为 Quickway A8010 Refiner 2.0、高凌 Comleader as2000。
◆可以定制打印功能,自动各种格式的报表。radius宽带计费系统免费版,支持512户_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
radius宽带计费系统免费版,支持512户
&&本系统免费使用512户 欢迎加入WiRadius认证计费系统群交流提出宝贵意见群号:
阅读已结束,下载文档到电脑
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩23页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢}

我要回帖

更多关于 wifi收费认证系统 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信