
mfsecurity/aaf-radiusd本镜像提供基于RADIUS(远程认证拨号用户服务)协议的认证服务,实现网络访问控制中的认证(Authentication)、授权(Authorization)和计费(Accounting)功能,即AAA服务。适用于需要集中式用户身份管理的网络环境,可与各类支持RADIUS协议的网络设备(如路由器、交换机、***网关、Wi-Fi接入点等)集成。
bashdocker run -d \ --name radius-server \ -p 1812:1812/udp \ # 认证端口(RFC标准) -p 1813:1813/udp \ # 计费端口(RFC标准) -e RADIUS_SECRET=my_shared_secret \ # RADIUS客户端共享密钥 -e CLIENT_***_IP=192.168.1.100 \ # ***服务器客户端IP -e USER_alice_PASS=SecurePass123 \ # 用户alice的密码 -e USER_bob_PASS=SecurePass456 \ # 用户bob的密码 radius-auth-service
yamlversion: '3' services: radius: image: radius-auth-service container_name: radius-server ports: - "1812:1812/udp" - "1813:1813/udp" environment: - RADIUS_SECRET=my_org_secret # 与客户端共享的密钥,必须与网络设备配置一致 - CLIENT_WIFI_IP=10.0.0.200 # Wi-Fi控制器IP - CLIENT_***_IP=10.0.0.201 # ***服务器IP - USER_admin_PASS=Admin123! # 管理员用户密码 - USER_employee_PASS=Emp456? # 普通员工用户密码 volumes: - ./radius-config:/etc/radius # 挂载自定义配置文件(可选) restart: unless-stopped
| 参数名格式 | 说明 | 示例值 |
|---|---|---|
RADIUS_SECRET | RADIUS服务器与客户端的共享密钥 | my_org_secret |
CLIENT_<NAME>_IP | 允许接入的RADIUS客户端IP( | CLIENT_WIFI_IP=10.0.0.200 |
USER_<NAME>_PASS | 认证用户密码( | USER_alice_PASS=Alice789 |
如需更复杂配置(如策略授权、计费规则),可通过挂载配置文件自定义:
/etc/radiusclients.conf:客户端详细配置(IP、密钥、支持的服务等)users:用户账号、密码及授权属性(如允许访问的服务类型)radiusd.conf:服务器全局配置(端口、日志级别等)docker ps | grep radius-serverdocker logs radius-server(正常启动会显示"Listening on UDP port 1812")radtest工具):radtest alice Alice789 127.0.0.1 0 my_org_secretRADIUS_SECRET)必须与所有RADIUS客户端(如Wi-Fi控制器、***服务器)配置一致,否则认证会失败--memory=1g --cpus=0.5)并优化配置文件中的连接池参数

manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务