大家研究Radius火热,发个Radius故障后的应急方案。
本帖最后由 zooyo 于 2011-2-9 20:22 编辑假认证radius
RouterOS和这个地址对接,任意用户 密码 都可以验证成功
用于Radius故障应急, 不支持 mschap2。
意义何在不用我讲了,大多数bas都支持radius bypass,可RouterOS 目前不支持。
故做了这么个东西,测试了段时间没发现问题。
IP: 74.117.61.69
Authentication Port: 2911
Secret: www.tcp5.com
http://www.tcp5.com
不出意外本站长期开放
默认下发radius属性
Session-Timeout=10800 (3个小时用户会断开一次,避免Radius故障恢复后,非法用户仍长期在线。到时后可以重连)
Mikrotik-Rate-Limit ="1m/512K 1500K/800K 800K/400K 6" (基本限速)
Mikrotik_Address_List="Metro_bypass"(添加拨号用户ip到Metro_bypass地址列表,方便做策略管理。)
注:不支持 mschap2 (MSCHAP v2) 看看 GOOD 膜拜一下高人。 膜拜一下高人。 本帖最后由 47771885 于 2010-9-29 12:38 编辑
看看啊
How do I permit access to any user regardless of password?
DEFAULT Auth-Type := Accept
That will accept everybody. If you want this to apply to a single user replace DEFAULT with username. You can also add Auth-Type Accept to radcheck or radgroupcheck entries in order to accept that user/group. This does not work for EAP-TLS (certificate) authentication 跟着看看 也跟着看看 拜一下高人。 本帖最后由 xugr 于 2010-9-28 09:17 编辑
以前给过一份了, 确实好用 以前给过一份了 有用吗 大家可以以试一下用,用户名和密码都为空登陆一下,会有惊喜发现! 假认证radius?? 看看这个