A. 搭建pppoe认证服务器的问题
给你个简单的PPPOE服务器,可以搭建内网PPPOE拨号,可以限速
演示地址:http://demo.hi-spider.com:880
下载地址:http://w.hi-spider.com/html/download.htm
B. 做个服务器要什么设备
用的什么路由,在EXCHANGE服务器上设置私有地址,这样就能满足内部邮件的收发,接下来看你用的什么网络设备了。如果是ADSL加一个普通路由的话,你可以在路由上做NAT转换,对应你的EXCHANGE服务器,然后在EXCHANGE上安装花生壳,因为你的地址是动态的,所以需要这个来实现域名绑定地址,还有就是你做EXCHANGE的域名要与你在花生壳申请的域名一致。最后就是你的安全问题以及你EXCHANGE的设置问题了。不要让你的EXCHANGE成为别人的垃圾转发站
C. 如何架设Web认证方式的上网服务器
可以使用Linux下的Squid。下面是Ubuntu下的配置:
Ubuntu7.04下Squid代理服务器的安装与配置2007-07-08 19:48今天,我花了一个整整一个下午的时间总算可以用Linux(Ubuntu7.04)来开代理给校园网(局域网)内的其他同学开代理上外网呐,在设置的过程中我主要遇到了如下两个问题(似乎跟Ubuntu复杂的用户关系有关):
“(core mped)”
“Failed to make swap directory /var/spool/squid/00: (13) Permission denied”
上面这些问题真的弄到我有点抓狂,不过最好我把Squid有关的用新立得软件管理器全都删掉,按下面的做法一步步来才最终搞定,发现网上有关ubuntu squid的资料真的难找,希望其他人看了这篇文章后能少走一点弯路。
具做做法如下(参考网上的资料根据自己的实践进行了重要的修改):
如果你认为编译源码比较麻烦的话,你可以用这个命令来装:
shell~$ sudo apt-get install squid #很快就会装上并且还自动启动了.
Shell~$ whereis squid #可以查看squid主要文件装到什么地方去了.
squid默认配制是不让任何用记使用它的,你需要做相应的修改.
shell~$ sudo gedit /etc/squid/squid.conf
然后 定位到
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
# Example rule allowing access from your local networks. Adapt
# to list your (internal) IP networks from where browsing should
# be allowed
#acl our_networks src 192.168.1.0/24 192.168.2.0/24
#http_access allow our_networks
http_access allow localhost
########add by LfT
acl my_network src 10.16.7.222 10.16.8.168 10.16.6.24 #设置你允许访问的ip
http_access allow my_network
#########end add
# And finally deny all other access to this proxy
http_access deny all
再定位到
# Squid normally listens to port 3128
########change by LfT
http_port 10.16.8.51:808 #你的局域网IP及开放的端口;原来是:http_port 3128
#########change add
# TAG: https_port
# Note: This option is only available if Squid is rebuilt with the
# --enable-ssl option
这样当你启用squid后,这几个ip就可使用这个代理了.如果你还希望客户端提供用户名密码才能使用的话,我们还需做点修改,继续定位到
#Then, set this line to something like
#
# auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd
######add by chenheng
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
acl auth proxy_auth sdau
http_access allow auth
######end add
以上修改后,你就可以启用squid(这里假设你设置好了用户名和密码,如果没有设置,参考如下)
得用apache的htpasswd工具为squid设置用户的密码:
shell~$ sudo htpasswd -c /etc/squid/passwd proxy_user proxy_password (passwd路径你可以自己定制,但建议你参考官方建意,虽然我没有照做).
如果是首次运行squid,你需要首先执行:
shell~$ sudo squid -z (作用我不好用中文解释,但相信你一定能理解这样做必要性)
接下来检验我们的配制文件是否有问题
shell~$ sudo squid -k parse
如果没有任何消息输出,恭喜,你可以使用squid了.
shell~$ sudo squid (后台启动)
shell~$ sudo squid -k shutdown (用这个命令关掉代理)
如果你认为源码安装更好,你可以如下操作:
shell~$ sudo ./configure --prefix=/usr/local/squid —enable-basic-auth-helpers=NCSA
shell~$ sudo make
shell~$ sudo make install
然后对配制文件的修改就同上了,这里不在多说了.
这里仅仅是个人使用的简单配制,如果你想详细了解squid,推荐大家到(Squid中文权威指南):http://home.arcor.de/jeffpang/squid/
D. 如何搭建校园无线网络Radius认证服务器的搭建
RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、授权(Authorization)和审计(Accounting),即提供了3A功能。其中审计也称为“记账”或“计费”。
RADIUS协议采用了客户机/服务器(C/S)工作模式。网络接入服务器(Network Access Server,NAS)是RADIUS的客户端,它负责将用户的验证信息传递给指定的RADIUS服务器,然后处理返回的响应。
搭建Radius服务器的方法:
用户接入NAS,NAS向RADIUS服务器使用Access-Require数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account- Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。
RADIUS还支持代理和漫游功能。简单地说,代理就是一台服务器,可以作为其他RADIUS服务器的代理,负责转发RADIUS认证和计费数据包。所谓漫游功能,就是代理的一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证,用户到非归属运营商所在地也可以得到服务,也可以实现虚拟运营。
RADIUS服务器和NAS服务器通过UDP协议进行通信,RADIUS服务器的1812端口负责认证,1813端口负责计费工作。采用UDP的基本考虑是因为NAS和RADIUS服务器大多在同一个局域网中,使用UDP更加快捷方便,而且UDP是无连接的,会减轻RADIUS的压力,也更安全。
RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证。
E. 架设一台服务器需要什么硬件设备
一台服务器无法解决你的问题。
你需要1台服务器,一个智能交换机,一个小型电话程控交换机,一条网银DDN专线,若干POS机收银机等。
F. 新公司建个服务器需要什么设备用什么方法做。详细点
不管你的服务器是做什么用,服务器的架设只有两种,
一种是IDC托管(租或者买),这种比较省事,像门户网站都可以放在上面,使用与规模较小的公司
另一种就是自建机房,自建比较麻烦,要考虑电、带宽、空间、散热等问题,机房建好后还需要采购服务器硬件及网络设备等。这样的话,数据比较安全,像一些邮件服务器、ERP服务器等都可以很安全的放在里面
总的一句话,公司规模较小,还是托管比较合适,直接去IDC租或者是自己购买服务器,托管到机房。
希望能帮助到你
G. 什么是portal认证服务器
Portal服务器也就是接收Portal客户端认证请求的服务器端系统,其主要作用是提供免费的门户服务和基于Web认证的界面,以及接入设备交互认证客户端的认证信息。其中的Web认证方案首先需要给用户分配一个地址,用于访问门户网站。
PORTAL 基于浏览器,采用的是B/S构架, 对不同权限的用户下发不同的VLAN 访问不同的服务器资源,当通过认证后才能访问internet资源,Portal认证方式不需要安装认证客户端, 减少了客户端的维护工作量,便于运营。
可以在Portal页面上开展业务拓展,如展示商家广告, 联系方式等基本信息。Portal广泛应用于运营商、学校等网络。
(7)上网认证服务器搭建在什么设备扩展阅读:
Portal认证的设备要素
Portal服务器可分为内置Portal服务器和外置Portal服务器两种。通常交换机/AC会内置Portal服务器,帐号和密码保存在交换机/AC。受限于接入设备存储空间、功能和性能,内置Portal服务器只适合功能简单、接入人数少的场景。例如小型餐馆提供的连接Internet服务。
如果需要实现微信接入、短信接入等复杂的功能,考虑到接入设备性能和认证体验,内置Portal服务器恐怕难以胜任,需要具有独立于接入设备之外的硬件服务器来承载Portal认证业务。
认证客户端:运行HTTP协议的浏览器或运行Portal客户端软件的主机。
接入设备:交换机、路由器或AC(Access Controller)等宽带接入设备的统称。如果把网络看成一栋高楼,那接入设备就是门卫,要进屋必须由门卫放行。
接入设备主要有三方面的作用: 在认证之前,将认证网段内用户的所有HTTP请求都重定向到Portal服务器。 在认证过程中,与Portal服务器、AAA服务器交互,完成身份认证/授权的功能。 在认证通过后,允许用户访问被管理员授权的互联网资源。
Portal服务器:接收Portal客户端认证请求的服务器端系统,提供免费门户服务和基于Web认证的界面,与接入设备交互认证客户端的认证信息。
Portal作为网关服务于因特网的一种WEB站点。Portal是链路、内容和为用户可能找到的感兴趣的信息(如新闻、天气、娱乐、商业站点、聊天室等)的指南服务的集合。Yahoo、Excite、MSN.com和Netscape NetCenter都是Portal。
H. 在802.1x实现中使用什么设备作为认证服务器
802.1x认证过程与本质802.1x协议实质上是基于端口对接入的合法性进行认证,进而决定允许或拒绝资源接入网络。在802.1x的认证体系结构中,引入了“受控端口”与“不受控端口”概念,将一个物理LAN端口定义为“受控端口”与“不受控端口”两类逻辑LAN接入点。不受控端口只能传送认证的协议报文,受控端口传送业务报文。 表1 目前业界有几种认证方式:pppoe、web和802.1x,以下做一个比较:
认证方式web/portalpppoe802.1x标准程度厂家私有rfc2516ieee标准封装开销小较大小接入控制方式设备端口用户用户ip地址认证前分配认证后分配认证后分配多播支持好差好vlan数目要求多无无支持多isp较差好好客户端软件不需要需要需要设备支持厂家私有业界设备业界设备用户连接性差好好对设备的要求高(全程vlan)较高(bas)低802.1x认证体系通常由提请认证的客户端系统(Supplicant System)、认证系统(Authenticator System)及认证服务器系统(Authentication Server System)等三部分组成。 图1其中,客户端系统一般为安装有客户端软件的用户终端系统,用户通过客户端软件发起802.1x协议认证过程,认证通过后可以发起IP地址请求。 认证系统通常为支持802.1x协议的网络设备,该设备对应于不同用户的受控与不受控两个逻辑端口。不受控端口始终处于双向连通状态,主要用来传递 EAPOL协议帧,可保证客户端始终可以发出或接受认证。受控端口只有在认证通过的状态下才打开,用于传递网络资源和服务。受控端口可配置为双向受控、仅输入受控两种方式,以适应不同的应用环境。