RADIUS服务器负责接收用户的连接请求、认证用户,然后返回客户机所有必要的配置信息以将服务发送到用户。
RADIUS的起源
关于RADIUS协议的故事始于1987年,当时美国国家科学基金会与Merit Network Inc.签订了合同,以扩展NSFnet(现代互联网的前身)。
Merit Network Inc.是一家位于密歇根大学的非营利性公司,一直致力于开发专有的网络认证协议,对接密歇根州的所有高校网络。当时,大多数网络专有协议都具有排他性。在此背景下,美国国家科学基金会为了将互联网向公共开放而签署了扩展NSFnet的合同。
然而,要开放互联网,Merit公司的专有网络必须转换为基于IP的NSFnet网络。于是,Merit决定开发一种基于IP网络,而且支持公司拨号身份验证的网络协议,并且征求了供应商的建议。其中一家名为Livingston Enterprises的公司给出的提案基本上包含了现在所用的RADIUS协议的描述。最终,Merit在1991年接受了该公司的提议,RADIUS协议由此诞生。
RADIUS是如何工作的?
RADIUS基于客户机/服务器模型。用户连接RADIUS客户端,即NAS(network access server)。然后,NAS通过RADIUS认证服务器验证用户的信息。连接信息可以包括用户名、密码和IP地址等详细信息。
在复杂或地理位置分散的网络中,可以使用RADIUS代理客户端将认证请求转发给其他RADIUS服务器。
远程用户接入认证服务器有以下几种类型:
- 虚拟专用网络服务器:这些服务器接受用户的请求,并促进到专用网络的安全连接。
- 无线接入点:无线接入点接收来自无线客户端的请求,方便接入网络。
- 管理网络接入交换机:这些交换机实现802.1x认证接入协议。
认证完成后,RADIUS服务器还会验证用户的访问级别。这确保了只有经过授权的人才可以访问公司的数据。除了身份验证之外,RADIUS还可以报告会话期间使用的资源量,这对于计费很有用。资源利用率对于托管服务提供者(MSPs)很有价值。
RADIUS身份验证方法有哪些?
在用户提供登录凭证后,RADIUS服务器使用以下一种认证方法:
- PAP (Password Authentication Protocol):它依赖于RADIUS客户端将用户ID和密码转发给RADIUS认证服务器。如果凭证被证明是正确的,客户机就允许远程用户的连接。
- Challenge Handshake Authentication Protocol (CHAP):此协议依赖于客户机和服务器之间共享加密的秘密。
- 可扩展身份验证协议(EAP):这通常用于无线网络和点对点连接。
如何使用RADIUS?
RADIUS通常用于远程工作者需要访问公司的网络和数据中心的情况。它确保只授予经过身份验证的授权用户访问权限,而对员工工作效率的干扰最小。
此外,RADIUS是零信任安全框架的重要组成部分,在该框架中,所有用户都被假定为威胁。RADIUS是一致地验证用户身份和权限的认证和授权元素的基础。
RADIUS有哪些优势?
RADIUS为用户和系统身份验证提供了一个中心平台,这使得管理用户访问变得更加容易。RADIUS的集中化特性也使得多个IT管理员可以很容易地管理同一个网络。
另外,由于每个用户在RADIUS环境中都有惟一的凭证,因此不需要例行的密码更新。这将最大限度地减少与传统密码安全相关的漏洞。
也许最重要的是,RADIUS可以防止攻击者成功地拦截有效用户的网络连接。网络管理员可以验证每个连接的用户是他们所说的那个人,并且有正确的访问权限来完成他们的工作。
RADIUS有哪些挑战?
RADIUS通常是在前提内实现的,这使得设置和维护变得困难和耗时。然而,有一些基于云的选项可以使操作和维护更容易。
此外,有许多不同的配置选项可能会使设置新的RADIUS服务器并将其集成到现有环境变得困难,这些障碍会阻碍效率和生产力。
市场上RADIUS解决方案的数量也可能是压倒性的,选择正确的RADIUS服务器可能是一项乏味的工作,包括评估组织的需求并比较潜在的解决方案,以找到最适合的解决方案。
原文链接:https://www.serverwatch.com/networking/radius-server/