РАДИУС

Сетевой протокол аутентификации

Remote Authentication Dial-In User Service ( RADIUS ) — сетевой протокол, который обеспечивает централизованное управление аутентификацией, авторизацией и учетом ( AAA ) для пользователей, которые подключаются и используют сетевую службу. RADIUS был разработан Livingston Enterprises в 1991 году как протокол аутентификации и учета сервера доступа. Позднее он был включен в стандарты IEEE 802 и IETF .

RADIUS — это клиент-серверный протокол, работающий на прикладном уровне и использующий как TCP , так и UDP . Серверы сетевого доступа , которые управляют доступом к сети, обычно содержат клиентский компонент RADIUS, который взаимодействует с сервером RADIUS. [1] RADIUS часто является серверной частью для аутентификации 802.1X . [2] Сервер RADIUS обычно представляет собой фоновый процесс , работающий в UNIX или Microsoft Windows . [1]

Атака Blast-RADIUS нарушает работу RADIUS, когда она выполняется на незашифрованном транспортном протоколе, таком как UDP. [3]

Компоненты протокола

RADIUS — это протокол AAA (аутентификация, авторизация и учет), который управляет сетевым доступом. RADIUS использует два типа пакетов для управления полным процессом AAA: Access-Request, который управляет аутентификацией и авторизацией; и Accounting-Request, который управляет учетом. Аутентификация и авторизация определены в RFC 2865, а учет описан в RFC 2866.

Аутентификация и авторизация

Пользователь или машина отправляет запрос на сервер сетевого доступа (NAS) для получения доступа к определенному сетевому ресурсу с использованием учетных данных доступа. Учетные данные передаются на устройство NAS через протокол канального уровня , например, протокол Point-to-Point (PPP) в случае многих провайдеров коммутируемого доступа или DSL, или публикуются в защищенной веб-форме HTTPS .

В свою очередь, NAS отправляет сообщение RADIUS Access Request на сервер RADIUS, запрашивая авторизацию для предоставления доступа по протоколу RADIUS. [4]

Этот запрос включает учетные данные доступа, обычно в форме имени пользователя и пароля или сертификата безопасности, предоставленного пользователем. Кроме того, запрос может содержать другую информацию, которую NAS знает о пользователе, например, его сетевой адрес или номер телефона, а также информацию о физической точке подключения пользователя к NAS.

Сервер RADIUS проверяет правильность информации, используя схемы аутентификации, такие как PAP , CHAP или EAP . Проверяется подтверждение личности пользователя, а также, по желанию, другая информация, связанная с запросом, например, сетевой адрес или номер телефона пользователя, статус учетной записи и определенные привилегии доступа к сетевым службам. Исторически серверы RADIUS проверяли информацию пользователя по локально хранящейся базе данных плоских файлов. Современные серверы RADIUS могут делать это или могут ссылаться на внешние источники — обычно SQL , Kerberos , LDAP или серверы Active Directory — для проверки учетных данных пользователя.

Процесс аутентификации и авторизации RADIUS

Затем сервер RADIUS возвращает NAS один из трех ответов: 1) Отказ в доступе, 2) Запрос доступа или 3) Разрешение доступа.

Отклонить доступ
Пользователю безоговорочно отказано в доступе ко всем запрашиваемым сетевым ресурсам. Причины могут включать непредоставление подтверждения личности или неизвестную или неактивную учетную запись пользователя.
Доступ к вызову
Запрашивает дополнительную информацию от пользователя, такую ​​как дополнительный пароль, PIN-код, токен или карта. Access Challenge также используется в более сложных диалогах аутентификации, где между пользовательским компьютером и сервером Radius устанавливается защищенный туннель таким образом, что учетные данные доступа скрыты от NAS.
Доступ Принять
Пользователю предоставляется доступ. После аутентификации пользователя сервер RADIUS часто проверяет, имеет ли пользователь право использовать запрошенную сетевую службу. Например, определенному пользователю может быть разрешено использовать беспроводную сеть компании, но не ее службу VPN. Опять же, эта информация может храниться локально на сервере RADIUS или может быть найдена во внешнем источнике, таком как LDAP или Active Directory.

Каждый из этих трех ответов RADIUS может включать атрибут Reply-Message, который может содержать причину отклонения, приглашение для вызова или приветственное сообщение для принятия. Текст в атрибуте может быть передан пользователю на ответной веб-странице.

Атрибуты авторизации передаются в NAS, определяя условия доступа, который должен быть предоставлен. Например, следующие атрибуты авторизации могут быть включены в Access-Accept:

  • Конкретный IP-адрес , который будет назначен пользователю
  • Пул адресов, из которого следует выбрать IP-адрес пользователя.
  • Максимальный период времени, в течение которого пользователь может оставаться подключенным
  • Список доступа, приоритетная очередь или другие ограничения доступа пользователя
  • Параметры L2TP
  • Параметры VLAN
  • Параметры качества обслуживания (QoS)

Когда клиент настроен на использование RADIUS, любой пользователь клиента предоставляет клиенту информацию аутентификации. Это может быть настраиваемое приглашение на вход, где пользователь должен ввести свое имя пользователя и пароль. В качестве альтернативы пользователь может использовать протокол кадрирования ссылок, такой как протокол Point-to-Point (PPP), который имеет пакеты аутентификации, несущие эту информацию.

Получив такую ​​информацию, клиент может выбрать аутентификацию с использованием RADIUS. Для этого клиент создает "Access-Request", содержащий такие атрибуты, как имя пользователя, пароль пользователя, идентификатор клиента и идентификатор порта, к которому пользователь получает доступ. Если пароль присутствует, он скрывается с помощью метода, основанного на алгоритме RSA Message Digest MD5.

Бухгалтерский учет

Поток учета RADIUS

Бухгалтерский учет описан в RFC 2866.

Когда сетевой доступ предоставляется пользователю NAS , NAS отправляет Accounting Start (пакет Accounting Request RADIUS, содержащий атрибут Acct-Status-Type со значением «start») на сервер RADIUS, чтобы сигнализировать о начале сетевого доступа пользователя. Записи «Start» обычно содержат идентификацию пользователя, сетевой адрес, точку присоединения и уникальный идентификатор сеанса. [5]

Периодически записи Interim Update (пакет запроса на учет RADIUS, содержащий атрибут Acct-Status-Type со значением «interim-update») могут отправляться NAS на сервер RADIUS для обновления его статуса активного сеанса. «Промежуточные» записи обычно передают текущую продолжительность сеанса и информацию о текущем использовании данных.

Наконец, когда доступ пользователя к сети закрыт, NAS отправляет на сервер RADIUS окончательную запись об остановке учета (пакет запроса на учет RADIUS, содержащий атрибут Acct-Status-Type со значением «stop»), предоставляя информацию о конечном использовании с точки зрения времени, переданных пакетов, переданных данных, причины отключения и другую информацию, связанную с доступом пользователя к сети.

Обычно клиент отправляет пакеты Accounting-Request до тех пор, пока не получит подтверждение Accounting-Response, используя некоторый интервал повтора.

Основное назначение этих данных — выставление пользователю соответствующего счета ; данные также широко используются в статистических целях и для общего мониторинга сети.

Роуминг

Роуминг с использованием прокси-сервера RADIUS AAA.

RADIUS обычно используется для упрощения роуминга между интернет-провайдерами , в том числе:

  • Компании, предоставляющие единый глобальный набор учетных данных, которые можно использовать во многих публичных сетях;
  • Независимые, но сотрудничающие учреждения, выдающие собственные учетные данные своим пользователям, что позволяет посетителю, переходящему из одного учреждения в другое, пройти аутентификацию в своем домашнем учреждении, например, в eduroam .

RADIUS упрощает эту задачу с помощью областей , которые определяют, куда сервер RADIUS должен пересылать запросы AAA для обработки.

Царства

Область обычно добавляется к имени пользователя и разделяется знаком «@», напоминающим доменное имя адреса электронной почты. Это известно как постфиксная нотация для области. Другим распространенным использованием является префиксная нотация, которая подразумевает добавление области к имени пользователя и использование «\» в качестве разделителя. Современные серверы RADIUS позволяют использовать любой символ в качестве разделителя области, хотя на практике обычно используются «@» и «\».

Области также можно объединять с использованием как префиксной, так и постфиксной нотации, что позволяет реализовывать сложные сценарии роуминга; например, somedomain.com\username@anotherdomain.com может быть допустимым именем пользователя с двумя областями.

Хотя области часто напоминают домены, важно отметить, что области на самом деле являются произвольным текстом и не обязательно содержат реальные доменные имена. Форматы областей стандартизированы в RFC 4282, который определяет идентификатор доступа к сети (NAI) в форме «user@realm». В этой спецификации часть «realm» должна быть доменным именем. Однако эта практика не всегда соблюдается. RFC 7542 [6] заменил RFC 4282 в мае 2015 года.

Операции по доверенности

Когда сервер RADIUS получает запрос AAA на имя пользователя, содержащее область, сервер будет ссылаться на таблицу настроенных областей. Если область известна, сервер затем проксирует запрос на настроенный домашний сервер для этого домена. Поведение проксирующего сервера относительно удаления области из запроса («зачистки») зависит от конфигурации большинства серверов. Кроме того, проксирующий сервер может быть настроен на добавление, удаление или перезапись запросов AAA, когда они проксируются с течением времени снова.

Цепочка прокси возможна в RADIUS, а пакеты аутентификации/авторизации и учета обычно маршрутизируются между устройством NAS и домашним сервером через ряд прокси. Некоторые из преимуществ использования цепочек прокси включают в себя улучшение масштабируемости, реализацию политик и корректировку возможностей. Но в сценариях роуминга NAS, прокси и домашний сервер обычно могут управляться разными административными субъектами. Следовательно, фактор доверия между прокси приобретает большее значение в таких междоменных приложениях. Кроме того, отсутствие сквозной безопасности в RADIUS увеличивает критичность доверия между задействованными прокси. Цепочки прокси описаны в RFC 2607.

Безопасность

Роуминг с RADIUS подвергает пользователей различным проблемам безопасности и конфиденциальности. В более общем плане, некоторые партнеры по роумингу устанавливают защищенный туннель между серверами RADIUS, чтобы гарантировать, что учетные данные пользователей не могут быть перехвачены во время проксирования через Интернет. Это вызывает беспокойство, поскольку хэш MD5, встроенный в RADIUS, считается небезопасным. [7]

Структура пакета

Формат пакетных данных RADIUS.

RADIUS транспортируется по UDP/IP через порты 1812 и 1813. [8]

Формат данных пакета RADIUS показан справа. Поля передаются слева направо, начиная с кода, идентификатора, длины, аутентификатора и атрибутов.

Назначенные коды RADIUS (десятичные) включают следующее: [9]

КодНазначение
1Доступ-Запрос
2Доступ-Принять
3Доступ-Отклонить
4Учет-Запрос
5Бухгалтерский учет-Ответ
11Доступ-Вызов
12Статус-Сервер (экспериментальный)
13Статус-Клиент (экспериментальный)
40Запрос на отключение
41Отключение-ACK
42Отключить-NAK
43CoA-запрос
44CoA-ACK
45CoA-NAK
255Сдержанный

Поле «Идентификатор» помогает сопоставлять запросы и ответы.

Поле «Длина» указывает длину всего пакета RADIUS, включая поля «Код», «Идентификатор», «Длина», «Аутентификатор» и необязательные поля «Атрибут».

Аутентификатор используется для аутентификации ответа от сервера RADIUS и используется при шифровании паролей; его длина составляет 16 байт.

Пары значений атрибутов

Схема RADIUS AVP

Пары значений атрибутов RADIUS (AVP) переносят данные как в запросе, так и в ответе для транзакций аутентификации, авторизации и учета. Длина пакета RADIUS используется для определения конца AVP.

Атрибуты, специфичные для поставщика

RADIUS является расширяемым; многие поставщики оборудования и программного обеспечения RADIUS реализуют свои собственные варианты с использованием Vendor-Specific Attributes (VSA). Microsoft опубликовала некоторые из своих VSA. [10] Определения VSA от многих других компаний остаются проприетарными и/или специальными, тем не менее, многие словари VSA можно найти, загрузив исходный код реализаций RADIUS с открытым исходным кодом, например FreeRADIUS .

Раздел 5.26 RFC 2865 содержит рекомендуемую кодировку, которой придерживается большинство поставщиков:

26 (1 октет)Длина (1 октет)Идентификатор поставщика (4 байта, прямой порядок байтов)Тип/атрибут поставщика (1 октет)Длина поставщика (1 октет) = 2 + длина (Значение)Ценить

Некоторые поставщики используют другие форматы. Например, некоторые поставщики опускают поле «Vendor Length» или используют 2 октета для полей «Vendor Type» и/или «Vendor Length».

Раздел 3.14 RFC 8044 определяет тип данных «vsa», который предписывает формат раздела 5.26 RFC 2865.

Безопасность

Протокол RADIUS передает запутанные пароли с использованием общего секрета и алгоритма хеширования MD5 . Поскольку эта конкретная реализация обеспечивает лишь слабую защиту учетных данных пользователя, [11] следует использовать дополнительную защиту, такую ​​как туннели IPsec или физически защищенные сети центров обработки данных, для дальнейшей защиты трафика RADIUS между устройством NAS и сервером RADIUS. Кроме того, учетные данные безопасности пользователя являются единственной частью, защищенной самим RADIUS, однако другие атрибуты, специфичные для пользователя, такие как идентификаторы групп туннелей или членство в VLAN , передаваемые через RADIUS, также могут считаться конфиденциальной (полезной для злоумышленника) или частной (достаточной для идентификации отдельного клиента) информацией. [ необходима цитата ] .

Протокол RadSec решает проблему с устаревшей безопасностью RADIUS/UDP, «оборачивая» протокол RADIUS в TLS . Однако пакеты внутри транспорта TLS по-прежнему используют MD5 для проверки целостности пакетов и для сокрытия содержимого определенных атрибутов.

Атака Blast-RADIUS нарушает работу RADIUS при передаче по простому UDP, атакуя MD5 внутри RADIUS. [3] RadSec блокирует эту атаку. [3] Другим рекомендуемым способом смягчения является требование атрибутов Message-Authenticator для всех запросов и ответов. [3] Атаке Blast-RADIUS присвоена CVE - 2024-3596.

История

Поскольку все больше клиентов dial-up использовали NSFNET, в 1991 году Merit Network разослала запрос на предложение по консолидации своих различных фирменных систем аутентификации, авторизации и учета. Среди первых респондентов была Livingston Enterprises, и после встречи была написана ранняя версия RADIUS. Ранний сервер RADIUS был установлен на операционной системе UNIX . Livingston Enterprises была приобретена Lucent Technologies , и совместно с Merit были предприняты шаги по получению признания отраслью RADIUS как протокола. Обе компании предлагали сервер RADIUS бесплатно. [12] В 1997 году RADIUS был опубликован как RFC 2058 и RFC 2059, текущие версии — RFC 2865 и RFC 2866. [13]

Исходный стандарт RADIUS указывал, что RADIUS не имеет состояния и должен работать по протоколу User Datagram Protocol (UDP). Для аутентификации предполагалось, что RADIUS должен поддерживать протокол аутентификации пароля (PAP) и протокол аутентификации вызова-рукопожатия (CHAP) по протоколу точка-точка . Пароли скрываются путем взятия MD5 -хеша пакета и общего секрета, а затем выполнения операции XOR этого хеша с паролем. Исходный RADIUS также предоставлял более 50 пар атрибут-значение с возможностью для поставщиков настраивать свои собственные пары. [14]

Выбор модели безопасности hop-by-hop вместо сквозного шифрования означал, что если используется несколько прокси-серверов RADIUS, каждый сервер должен проверять, выполнять логику и передавать все данные в запросе. Это раскрывает такие данные, как пароли и сертификаты на каждом хопе. Серверы RADIUS также не имели возможности останавливать доступ к ресурсам после выдачи авторизации. Последующие стандарты, такие как RFC 3576 и его преемник RFC 5176, позволяли серверам RADIUS динамически изменять авторизацию пользователей или полностью отключать пользователя. [15]

Сейчас существует несколько коммерческих и открытых серверов RADIUS. Функции могут различаться, но большинство из них могут искать пользователей в текстовых файлах, серверах LDAP , различных базах данных и т. д. Учетные записи могут быть записаны в текстовые файлы, различные базы данных, пересланы на внешние серверы и т. д. SNMP часто используется для удаленного мониторинга и проверки активности сервера RADIUS. Прокси-серверы RADIUS используются для централизованного администрирования и могут перезаписывать пакеты RADIUS на лету в целях безопасности или для преобразования между диалектами поставщиков.

Протокол Diameter был задуман как замена RADIUS. Хотя оба являются протоколами аутентификации, авторизации и учета (AAA), варианты использования двух протоколов с тех пор разошлись. Diameter в основном используется в пространстве 3G . RADIUS используется в других местах. Одним из самых больших препятствий для замены RADIUS на Diameter является то, что коммутаторы и точки доступа обычно реализуют RADIUS, но не Diameter. Diameter использует SCTP или TCP, в то время как RADIUS обычно использует UDP в качестве транспортного уровня . С 2012 года RADIUS также может использовать TCP в качестве транспортного уровня с TLS для безопасности.

Стандарты документации

Протокол RADIUS в настоящее время определен в следующих документах IETF RFC.

Запрос на предложение (ЗП)ЗаголовокДата публикацииСвязанная статьяСвязанные RFCПримечание
Запрос на изменение 2058Служба удаленной аутентификации пользователей по коммутируемым линиям (RADIUS)Январь 1997 г.РАДИУСУстарело в соответствии с RFC 2138
Запрос на изменение 2059RADIUS-учетЯнварь 1997 г.РАДИУСУстарело в соответствии с RFC 2139
Запрос на изменение 2138Служба удаленной аутентификации пользователей по коммутируемым линиям (RADIUS)Апрель 1997 г.РАДИУСУстарело в соответствии с RFC 2865
Запрос на изменение 2139RADIUS-учетАпрель 1997 г.РАДИУСУстарело в соответствии с RFC 2866
RFC2548Атрибуты RADIUS, специфичные для поставщика MicrosoftМарт 1999 г.РАДИУС
RFC2607Цепочка прокси-серверов и реализация политики в роумингеИюнь 1999 г.
Запрос на предложение 2618MIB клиента аутентификации RADIUSБаза управленческой информацииУстарело в соответствии с RFC 4668
Запрос на предложение 2619MIB сервера аутентификации RADIUSБаза управленческой информацииУстарело в соответствии с RFC 4669
Запрос на изменение 2620Клиент учета RADIUS MIBИюнь 1999 г.База управленческой информацииУстарело в соответствии с RFC 4670
Запрос на предложение 2621MIB сервера учета RADIUSИюнь 1999 г.База управленческой информацииУстарело в соответствии с RFC 4671
RFC2809Реализация принудительного туннелирования L2TP через RADIUSАпрель 2000 г.
RFC2865Служба удаленной аутентификации пользователей по коммутируемым линиям (RADIUS)Июнь 2000 г.РАДИУСОбновлено RFC 2868, RFC 3575, RFC 5080Этот стандарт описывает аутентификацию и авторизацию RADIUS между сервером сетевого доступа (NAS) и общим сервером аутентификации RADIUS. Этот протокол также используется для передачи информации о конфигурации с сервера RADIUS на NAS.
RFC2866RADIUS-учетИюнь 2000 г.РАДИУСВ этом стандарте описывается, как учетная информация передается из NAS на общий сервер учета RADIUS.
Запрос на изменение 2867Изменения в учете RADIUS для поддержки туннельного протоколаИюнь 2000 г.РАДИУСОбновления RFC 2866
Запрос на изменение 2868Атрибуты RADIUS для поддержки туннельного протоколаИюнь 2000 г.Обновления RFC 2865
Запрос на изменение 2869Расширения RADIUSИюнь 2000 г.Обновлено RFC 3579, RFC 5080
Запрос на изменение 2882Требования к серверам сетевого доступа: расширенные практики RADIUSИюль 2000 г.
RFC3162RADIUS и IPv6Август 2001 г.
RFC3575Соображения IANA относительно RADIUSИюль 2003 г.
RFC3576Расширения динамической авторизации для RADIUSИюль 2003 г.Устарело в соответствии с RFC 5176
RFC3579Поддержка RADIUS для EAPСентябрь 2003 г.Расширяемый протокол аутентификацииОбновления RFC 2869
RFC3580Руководство по использованию IEEE 802.1X RADIUSСентябрь 2003 г.802.1X
RFC4014Подопция атрибутов RADIUS для опции информации агента ретрансляции DHCPФевраль 2005 г.
RFC4372Платная идентификация пользователяЯнварь 2006 г.
RFC4590Расширение RADIUS для дайджест-аутентификацииИюль 2006 г.Устарело в соответствии с RFC 5090
RFC4668MIB клиента аутентификации RADIUS для IPv6Август 2006 г.База управленческой информации
RFC4669MIB сервера аутентификации RADIUS для IPv6Август 2006 г.База управленческой информации
RFC4670MIB клиента учета RADIUS для IPv6Август 2006 г.База управленческой информации
Запрос на изменение 4671MIB сервера учета RADIUS для IPv6Август 2006 г.База управленческой информации
RFC4675Атрибуты RADIUS для виртуальной локальной сети и приоритетной поддержкиСентябрь 2006 г.
Запрос на изменение 4679Атрибуты RADIUS, специфичные для поставщика на форуме DSLСентябрь 2006 г.
Запрос на изменение 4818Атрибут делегированного префикса IPv6 RADIUSАпрель 2007 г.
Запрос на изменение 4849Атрибут правила фильтра RADIUSАпрель 2007 г.
RFC5080Распространенные проблемы реализации RADIUS и предлагаемые решенияДекабрь 2007 г.Обновления RFC 3579
RFC5090Расширение RADIUS для дайджест-аутентификацииФевраль 2008 г.
RFC5176Расширения динамической авторизации для RADIUSЯнварь 2008 г.
RFC5607Авторизация RADIUS для управления NASИюль 2009 г.
RFC5997Использование пакетов Status-Server в протоколе RADIUSАвгуст 2010 г.Обновления RFC 2866
RFC6158Руководство по проектированию RADIUSМарт 2011 г.
RFC6218Атрибуты RADIUS, специфичные для поставщиков Cisco, для доставки ключевого материалаАпрель 2011 г.
RFC6421Требования к крипто-гибкости для службы удаленной аутентификации пользователей по коммутируемым линиям (RADIUS)Ноябрь 2011 г.
RFC6613RADIUS через TCPМай 2012 г.Экспериментальный
RFC6614Шифрование Transport Layer Security (TLS) для RADIUSМай 2012 г.Экспериментальный
RFC6911Атрибуты RADIUS для сетей доступа IPv6Апрель 2013 г.Стандарты трек
RFC6929Расширения протокола удаленной аутентификации пользователей по коммутируемым линиям (RADIUS)Апрель 2013 г.Обновления RFC 2865, RFC 3575, RFC 6158
RFC7360Datagram Transport Layer Security (DTLS) как транспортный уровень для RADIUSСентябрь 2014 г.Экспериментальный
RFC7585Динамическое обнаружение одноранговых узлов для RADIUS/TLS и RADIUS/DTLS на основе идентификатора доступа к сети (NAI)Октябрь 2015 г.Экспериментальный
RFC8044Типы данных в RADIUSЯнварь 2017 г.Обновления: 2865, 3162, 4072, 6158, 6572, 7268
RFC8559Динамическая авторизация Проксирование в протоколе RADIUSАпрель 2019 г.Стандарты трек

Смотрите также

Ссылки

  1. ^ ab "Как работает RADIUS?". Cisco . 2006-01-19 . Получено 2009-04-15 .
  2. ^ Эдвин Лайл Браун (2006). Аутентификация на основе порта 802.1X. Тейлор и Фрэнсис. стр. 17. ISBN 978-1-4200-4465-2.
  3. ^ abcd "Blast-RADIUS". 9 июля 2024 г. Получено 10 июля 2024 г.
  4. ^ RFC 2865 Служба удаленной аутентификации пользователей по коммутируемым линиям (RADIUS)
  5. ^ RFC 2866 Учет RADIUS
  6. ^ Dekok, A. (май 2015 г.). «Идентификатор сетевого доступа». Internet Engineering Task Force (IETF). doi : 10.17487/RFC7542 . Получено 8 мая 2021 г.
  7. ^ Александр Сотиров; Марк Стивенс; Джейкоб Аппельбаум; Арьен Ленстра; Дэвид Молнар; Даг Арне Освик; Бенне де Вегер (08 декабря 2008 г.). «MD5 сегодня считается вредным — создание мошеннического сертификата CA». Технический университет Эйндховена . Проверено 19 апреля 2009 г.
  8. ^ "Настройка информации о порте UDP NPS". Microsoft . 2020-08-07 . Получено 2021-06-20 .
  9. ^ "Соображения IANA относительно RADIUS (служба удаленной аутентификации пользователей по коммутируемым линиям)". Ietf Datatracker . Internet Engineering Task Force (IETF). Июль 2003 г. Получено 8 мая 2021 г.
  10. ^ RFC 2548
  11. ^ Анализ протокола аутентификации RADIUS
  12. ^ Джонатан Хассел (2003). RADIUS: Обеспечение публичного доступа к частным ресурсам . O'Reilly Media. С.  15–16 . ISBN 9780596003227.
  13. ^ Джон Фоллбрехт (2006). "Начало и история RADIUS" (PDF) . Interlink Networks . Получено 2009-04-15 .
  14. ^ Джонатан Хассел (2003). RADIUS: Обеспечение публичного доступа к частным ресурсам . O'Reilly Media. стр. 16. ISBN 9780596003227.
  15. ^ "Расширения динамической авторизации для службы удаленной аутентификации пользователей по коммутируемым линиям (RADIUS)". Ietf Datatracker . Internet Engineering Task Force. Январь 2008 г. Получено 8 мая 2021 г.

Библиография

  • Хассел, Джонатан (2002). RADIUS — Обеспечение публичного доступа к частным ресурсам. O'Reilly & Associates. ISBN 0-596-00322-6. Получено 17.04.2009 .
  • Типы радиуса
  • Анализ протокола аутентификации RADIUS
  • Расшифровка следа сниффера транзакции RADIUS
  • Использование Wireshark для отладки RADIUS
Retrieved from "https://en.wikipedia.org/w/index.php?title=RADIUS&oldid=1246031090"