freeradius的proxy功能

本文介绍如何配置freeRADIUS的代理功能,包括proxy.conf和client.conf两个关键配置文件的详细设置方法。通过实例展示了如何设置代理服务器以及被代理服务器,并实现特定域名请求的转发。

要配置freeRADIUS的proxy功能,就需要熟悉它的两个配置文件:proxy.conf 和client.conf。

1. proxy.conf主要是用来配置被代理的radius server(也叫home server) 和 realm, 以及他们之间的映射关系,也就是request转发到那个home server。该配置文件中主要有三个配置项目:

a. home_server : 主要用来配置home server的属性, 也就是被代理的radius server的属性,主要包括home server的类型(认 证,计费,认证计费等)、ip地址、端口、密码(server和client之间的密码)、是否需要authenticator、重启时间等等。

b. home_server_pool : 用来定义home server集。 它可以把多个home server放到一个home_server_pool中,然后定义这些home  

server之间的协作关系,可以是load-balance,fail-over等

c. realm : 用来定义域。 在该项目中可以指定 home_sever_pool,这样就把该域的请求转发到home_server_pool中的一个home

server上。如果realm中不指定home_server_pool,那么该请求就会在本地处理。

总之, 一个home server指定了一台被代理的radius服务器,然后home_server_pool又将一些home server放到一个pool中,在realm中指定home_server_pool,这样也就把域和radius server联系在一起了。

在代理freeRadius server上,收到一个请求后,就会检查该请求的域,然后去匹配proxy.conf中定义的realm,然后将请求转发到相应的radius server上去。没有域的请求会使用realm NULL来处理,如果没有找到匹配的 会使用realm DEFAULT来处理。

 2. client.conf 主要是用来配置radius server的客户端的,server的客户端的概念是相对的,可以是NAS,直接的client设备,也可以是     代理radius server。 如果某一台freeRADIUS启用了代理,那么对于被他代理的radius server 来说他就是client。 所以,也需要 在被     代理的radius server的client.conf中,添加上代理radius server。

下面,以一个freeRadius 代理两个freeRadius server来说明。 

代理freeRadius(172.18.2.32)

被代理freeRADIUS server(172.18.2.31,用来处理mydomain.com的请求) 

(1)代理freeRadius 上的配置

#配置home server 

home_server localhost{  

type = auth  

ipaddr = 172.18.2.31  #home server ip地址  

port = 1812  

secret = testing123   #密码(client和server间的)  

require_message_authenticator = no  

response_window = 20  

zombie_period = 40  

revive_interval = 120  

status_check = status-server  

check_interval = 30  

num_answers_to_alive = 3  

max_outstanding = 65536

 coa {  

 irt = 2  

 mrt = 16  

 mrc = 5  

 mrd = 30  

 }  

}  

#配置 home server pool  

home_server_pool myProxyPool {  

type = fail-over  

home_server = localhost    

#指定home_server 可以指定多个  

}  

#配置realm  

realm mydomain.com {  

auth_pool = myProxyPool # 指定home_server_pool  

}   


client.conf中添加

client 172.18.2.0/24{  

secret = testing123

 shortname = myproxy  

 nastype     = other

 require_message_authenticator = no   

}  

(2)home server 上的设置

proxy.conf设置,添加如下

realm mydomain.com{  

auth_pool = myProxyPool

}  

client.conf中添加

client 172.18.2.0/24{  

secret = testing123

 shortname = myproxy  

 nastype     = other

 require_message_authenticator = no   

}  

拨号认证

用户名后要加域mydomain.com

例如本次测试的用户名密码都是test

wKiom1m6fO3TPcPpAAD-Qsq2dRo434.jpg-wh_50

 拨号认证成功

wKioL1m6fNqA3nCeAAAGfmD7F4s394.jpg-wh_50



本文转自 Linux_woniu 51CTO博客,原文链接:http://blog.51cto.com/linuxcgi/1965302

### FreeRADIUS 与 Java 集成概述 FreeRADIUS 是一种开源的 RADIUS 服务器实现,广泛用于网络认证和授权场景。Java 则是一种流行的编程语言,支持多种应用场景开发。为了将 FreeRADIUS 与 Java 进行集成或使用,通常可以通过以下几种方式完成: #### 1. 使用 JDBC 模块连接数据库 FreeRADIUS 支持通过 JDBC(Java Database Connectivity)模块与外部数据库交互。如果用户的认证数据存储在由 Java 应用程序管理的关系型数据库中,则可以配置 FreeRADIUS 的 `sql` 或 `jdbc` 模块来访问这些数据。 以下是启用 JDBC 模块的一个基本示例配置文件片段: ```bash modules { jdbc { driver = "mysql" connection_string = "jdbc:mysql://localhost/radiusdb?useSSL=false&serverTimezone=UTC" username = "radius_user" password = "password" sql_trace = yes sqltracefile = ${logdir}/sqltrace.sql } } ``` 此配置允许 FreeRADIUS 使用 MySQL 数据库作为后端存储[^1]。 #### 2. 调用自定义脚本或接口 另一种常见的方法是让 FreeRADIUS 调用外部应用程序或服务来进行身份验证或其他操作。这可以通过编写一个基于 Java 的 RESTful API 来实现,并将其部署到应用服务器上。随后,在 FreeRADIUS 中配置 HTTP 请求调用来触发该 API。 例如,创建一个简单的 Spring Boot 控制器处理请求: ```java @RestController @RequestMapping("/auth") public class AuthController { @PostMapping public ResponseEntity<String> authenticate(@RequestBody Map<String, String> credentials) { String username = credentials.get("username"); String password = credentials.get("password"); // Perform authentication logic here... boolean isAuthenticated = validateUser(username, password); return isAuthenticated ? ResponseEntity.ok("Authenticated") : ResponseEntity.status(HttpStatus.UNAUTHORIZED).body("Invalid Credentials"); } private boolean validateUser(String username, String password) { // Custom validation logic goes here. return true; // Placeholder for actual implementation. } } ``` 接着更新 FreeRADIUS 的 `proxy.conf` 文件以指定目标 URL 地址: ```bash home_server java_backend { type = auth+acct secret = testing123 address = localhost port = 8080 proto = tcp } realm ~\.example\.com$ { home_server = java_backend } ``` 以上设置会使得所有匹配 `.example.com` 域名模式下的客户端尝试联系上述 Java Web Service 完成进一步的身份确认过程[^2]。 #### 3. 实现 RadiusClientNet 类库通信 对于某些特定需求来说可能更倾向于直接从 Java 程序内部发起针对远程运行着实例化版本 freeRadiusd daemon 的消息传递动作而不是反过来依赖后者主动查询前者所提供的资料内容;此时就可以考虑采用第三方类库比如 **RadiusClientNet** 提供的功能特性啦! 简单演示如下所示: ```java import com.narad.radius.client.RadiusClient; import com.narad.radius.packet.AccessRequest; // Initialize the client instance pointing towards your radius server details accordingly below : RadiusClient rc = new RadiusClient("192.168.1.1", "sharedsecretkeyvaluehere!"); AccessRequest ar = (AccessRequest)rc.createPacket(RadiusPacket.ACCESS_REQUEST); ar.addAttribute(new UserPasswordAttribute("testuser","mypassword")); boolean success = rc.authenticate(ar); if(success){ System.out.println("Authentication Successful!"); }else{ System.err.println("Failed Authentication Attempt."); } ``` 这种方案特别适合那些希望完全掌控整个流程控制权而不愿受限于预设好的框架结构限制条件之内的开发者们选用哦[^3]! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值