Radiator

Software captura de pantalla:
Radiator
Detalles de software:
Versión: 4.24 Actualizado
Fecha de carga: 4 May 20
Licencia: Comercial
Precio: 900.00 $
Popularidad: 26

Rating: 3.0/5 (Total Votes: 5)

servidor RADIUS radiador es flexible, extensible y autentica de una amplia gama de métodos de autenticación, incluyendo inalámbrica, TLS, TTLS, PEAP, LEAP, FAST, SQL, proxy, DBM, archivos, LDAP, NIS +, contraseña, NT SAM , Emerald, Platypus, Freeside, TACACS +, PAM, externo, OPIE, POP3, EAP, Active Directory y Apple Contraseña Server. Interoperabilidad con Vasco Digipass, RSA SecurID, Yubikey. Se ejecuta en Unix, Linux, Solaris, Win95 / 98 / NT / XP / 2000/2003/2007, MacOS 9, MacOS X, VMS, y más. Fuente completo proporcionado. Apoyo comercial completa disponible

¿Qué hay de nuevo en esta versión:.

correcciones de errores seleccionados, notas de compatibilidad y mejoras

  • Corrige una vulnerabilidad y bichos muy significativo en la autenticación EAP. OSC recomienda
        todos los usuarios revisar aviso de seguridad OSC OSC-SEC-2014-01 para ver si están afectados.
  • findAddress Cliente () se cambió para buscar clientes CIDR antes de cliente predeterminado.
        Afecta ServerTACACSPLUS y en algunos casos los módulos SessionDatabase.
  • Se ha añadido soporte para sockets no bloqueantes en Windows
  • consultas SQL SessionDatabase ahora apoyan variables bind


Detalle de los cambios
  • Añadido VENDEDOR Allot 2603 y VSA Allot-User-Rol de diccionario.
  • Diámetro Añadido consejos bandera AVP en el diccionario Diámetro Credit-Control de aplicaciones.
  • accidente Impedido durante el inicio cuando configurado para soportar una aplicación de diámetro para
    que ningún módulo de diccionario no estuvo presente. Reportado por Arthur.
    Mejora de la tala de carga de los módulos de aplicación Diccionario Diámetro.
  • Mejoras en AuthBy SIP2 añadir soporte para SIP2Hook. SIP2Hook se puede utilizar
    de autorización patrón y / o autenticación. Añadido un golosinas ganchos de ejemplo / sip2hook.pl.
    Se ha añadido un nuevo parámetro UsePatronInformationRequest opcional para configuraciones en las que
    Patrón de solicitud de estado no es suficiente.
  • Se ha corregido un problema con SNMPAgent que podría causar un accidente si la configuración no tenía
    Clientes.
    Tomas
  • Stream y StreamServer se establecen ahora en modo sin bloqueo en Windows también. Esto permite
    por ejemplo, RadSec utilizar sockets sin bloqueo en Windows.
  • radpwtst ahora honra opción -message_authenticator para todos los tipos de peticiones
    especificado con el parámetro -Código.
  • Client.pm findAddress () se cambió a buscar clientes CIDR antes de cliente predeterminado. Este
    es la misma búsqueda pedido de cliente para solicitudes RADIUS entrantes utiliza. Esto afecta sobre todo a
    ServerTACACSPLUS. SessionDatabase DBM, interna y SQL también utilizan findAddress ()
    y se ven afectados cuando los clientes tienen NasType configurado para Simultánea-uso de cheques en línea.
    La búsqueda del cliente se simplificó en ServerTACACSPLUS.
  • Añadido VENDEDOR Cambium 17713 y cuatro Cambium-Canopy VSAs al diccionario.
    "RADIUS Atributos para redes IEEE 802" es ahora RFC 7268. Actualizado a algunos de sus tipos de atributos.
  • AuthBy MULTICAST ahora comprueba primero, no después, si el host del siguiente salto está trabajando antes de crear el
    petición que transmita. Esto le ahorrará ciclos cuando el siguiente salto no está funcionando.
  • Añadido VENDEDOR APCON 10.830 y VSA APCON-a nivel de usuario de diccionario. Escrito por Jason Griffith.
  • Se ha añadido soporte para los hashes de contraseñas personalizados y otros métodos de verificación de contraseña definidos por el usuario.
    Cuando el nuevo parámetro de configuración CheckPasswordHook se define para un AuthBy y la
    contraseña recuperada de la base de datos de usuario comienza con los principales '{OSC-PW-gancho}', la solicitud,
    la contraseña presentada y la contraseña recuperada se pasan a la CheckPasswordHook.
    El gancho debe devolver true si la contraseña presentado se considera correcta. TranslatePasswordHook
    carreras antes CheckPasswordHook y se pueden utilizar para añadir '{OSC-PW-gancho}' a las contraseñas recuperadas.
  • authlog SYSLOG y Log SYSLOG ahora comprobar LogOpt durante la fase de comprobación de la configuración.
    Cualquier problema se registran ahora con el identificador de los madereros.
  • Los valores predeterminados para SessionDatabase SQL AddQuery y CountQuery ahora usan% 0 donde nombre de usuario
    se necesita. Actualizada la documentación para aclarar el valor de 0% para
    AddQuery, CountQuery, ReplaceQuery, UpdateQuery y deleteQuery: 0% es el original citado
    nombre de usuario. Sin embargo, si SessionDatabaseUseRewrittenName se establece para la Handler
    y la comprobación se realiza por Handler (MaxSessions) o AuthBy (DefaultSimultaneousUse), a continuación,
    0% es el nombre de usuario reescrito. Para consultas de bases de datos por usuario de sesión% 0 es siempre el nombre de usuario originales.
    Actualizada la documentación para CountQuery incluir% 0 y% 1. Para CountQuery% 1 es el valor
    del límite de uso simultáneo.
  • Mejoras en la resolución de nombres de un proveedor a otro-Id valores para SupportedVendorIds,
    VendorAuthApplicationIds y VendorAcctApplicationIds. DictVendors palabra clave para
    SupportedVendorIds ahora incluye vendedores de todos los diccionarios que se cargan.
    Nombre del proveedor en proveedor * ApplicationIds puede estar en cualquiera de los diccionarios cargados
    Además de ser enumeradas en el módulo de DiaMsg.
  • Añadido VENDEDOR InMon 4300 y VSA InMon-Access-Nivel de diccionario.
    Contribución de Garry Shtern.
  • Agregado ReplyTimeoutHook a AuthBy RADIUS, llamada si no hay respuesta se oyó desde el servidor remoto Actualmente intentado.
    El gancho se llama si no hay respuesta se escuchó por una solicitud específica después de las retransmisiones y Reintentos
    la solicitud se considerará que ha faltado para que el Host.
    Sugerido por David Zych.
  • El valor predeterminado ConnectionAttemptFailedHook ya no registra el valor DbAuth real, pero '** ** oscurecido' en su lugar.
  • Nombre enfrentamiento con método de desconexión SQLdb causado innecesarios desconexiones y reconexiones interfaz Fidelio
    en AuthBy FIDELIOHOTSPOT después de errores de SQL. AuthBy FIDELIOHOTSPOT ahora hereda directamente de SQLdb.
  • Añadido VENDEDOR 4ipnet 31932 y 14 y 4ipnet VSAs al diccionario. Estos VSA también son utilizados por los dispositivos de socios 4ipnet,
    tales como LevelOne. Contribución de Itzik Ben Itzhak.
  • MaxTargetHosts ahora se aplica a AuthBy RADIUS y sus subtipos AuthBy RoundRobin, VOLUMEBALANCE, LoadBalance,
    HASHBALANCE y EAPBALANCE. MaxTargetHosts fue implementado anteriormente sólo para AuthBy VOLUMEBALANCE.
    Sugerido por David Zych.
  • VENDEDOR Añadido ZTE 3902 y múltiples VSA de diccionario con la amable colaboración de Nguyen Huy Canción.
    Actualizado Cisco VSA en el diccionario.
  • Añadido radiator.service, archivo de inicio una muestra systemd para Linux.
  • AuthBy FIDELIO y sus subtipos ahora ingrese una advertencia si el servidor envía ningún registro durante el
    resincronización base de datos. Esto suele indicar un problema de configuración en el servidor Fidelio,
    a menos que realmente no hay registramos huéspedes. Se ha añadido una nota sobre esto en fidelio.txt en golosinas.
  • Diámetro Añadido Base Protocolo AVP reglas bandera en DiaDict. Radiador ya no envía CEA con
    AVP Firmware-Revisión que tiene establecido el indicador M.
  • BogoMips nuevo impagos correctamente a 1 cuando BogoMips no está configurado en una cláusula anfitrión en AuthBy
    LoadBalance o VOLUMEBALANCE. Reportado por Serge ANDREY. El defecto se rompió en la liberación de 4.12.
    Actualizado ejemplo LoadBalance en proxyalgorithm.cfg en golosinas.
  • asegurado que acoge con BogoMips fijan en 0 en AuthBy VOLUMEBALANCE no será un candidatos para proxy.
  • Diámetro Añadido reglas bandera AVP en DiaDict para las siguientes aplicaciones Diámetro: RFC 4005 y 7155 NASREQ,
    RFC 4004 Mobile IPv4 aplicación, RFC 4740 y RFC Aplicación SIP 4072 Solicitud EAP.
  • Añadido los atributos de RFC 6929 al diccionario. Los atributos ahora se aproximan por defecto, pero
    hay un tratamiento específico se hace para ellos todavía.
  • VENDEDOR Añadido Covaro Redes 18022 y múltiple Covaro VSAs al diccionario. Estos
    VSA son utilizados por los productos de ADVA Optical Networking.
    Mejoras
  • de rendimiento significativas en ServerDIAMETER y procesamiento de solicitudes de diámetro. Diámetro
    solicitudes ahora se formatean para la depuración sólo cuando el nivel de seguimiento está configurado para depurar o superior.
  • authlog ARCHIVO y Archivo de registro ahora apoyar LogFormatHook para personalizar el mensaje de registro.
    Se espera que el gancho para devolver un solo valor escalar que contiene el mensaje de registro.
    Esto permite que el formato de los registros, por ejemplo, en JSON o cualquier otro formato adecuado
    para el postprocesado necesario. Sugerencias y ayuda por Alexander Hartmaier.
  • Actualización de los valores de los Acct-Terminate-Cause, NAS-Port-Type y error-Causa en el diccionario
    para que coincida con las últimas asignaciones de IANA.
  • certificados de muestra actualizados de SHA-1 y RSA 1024 a SHA-256 y RSA 2048 algoritmos.
    Añadido nuevos certificados directorios / sha1-rsa1024 y certificados / sha256-secp256r1 con
    certificados mediante los (criptografía de curva elíptica) algoritmos anteriores y ECC. Todos
    certificados de ejemplo utilizan el mismo tema y la información del emisor y extensiones. Esto permite
    probar la diferente firma y algoritmos de clave pública con cambios de configuración mínimos.
    Actualizado mkcertificate.sh en golosinas para crear certificados con SHA-256 y RSA 2048 algoritmos.
  • Se han añadido nuevos parámetros de configuración EAPTLS_ECDH_Curve de métodos EAP basados ​​TLS y TLS_ECDH_Curve
    para clientes y servidores Stream tales como RadSec y diámetro. Este parámetro permite curva elíptica
    negociación de claves efímera y su valor es "nombre corto" a la CE como devuelto por
    comando openssl ecparam -list_curves. Los nuevos parámetros requieren Net-SSLeay 1.56 o posterior y OpenSSL juego.
  • Probado Radiador con RSA2048 / SHA256 y ECDSA (curva secp256r1) / certificados SHA256 en diferente
    plataformas y con diferentes clientes. Soporte de cliente EAP fue ampliamente disponible tanto en móvil,
    como por ejemplo, Android, iOS y WP8, y otros sistemas operativos. Actualizado múltiples EAP, RadSec, Diámetro
    y otros archivos de configuración en golosinas para incluir ejemplos de la nueva EAPTLS_ECDH_Curve y
    Parámetros de configuración TLS_ECDH_Curve.
  • Handler y AuthBy SQL, RADIUS, RADSEC y FREERADIUSSQL ahora soportan AcctLogFileFormatHook. Este gancho es
    disponibles para personalizar los mensajes de Contabilidad-Solicitud registrados por AcctLogFileName o AcctFailedLogFileName.
    Se espera que el gancho para devolver un solo valor escalar que contiene el mensaje de registro. Esto permite que el formato
    los registros, por ejemplo, en JSON o cualquier otro formato adecuado para el postprocesado necesario.
  • El parámetro de configuración de grupo ahora es compatible con el establecimiento de los identificadores de grupo suplementarios además de
    el ID de grupo efectivo. Grupo ahora se puede especificar como lista separada por comas de los grupos en los que la primera
    grupo es el ID de grupo efectivo deseado. Si hay nombres que no se pueden resolver, los grupos no están ajustadas.
    Los grupos complementarios pueden ayudar con, por ejemplo, AuthBy NTLM acceder a la toma de winbindd.
  • Añadido múltiple Alcatel, proveedor 6527, VSA al diccionario.
  • La resolución de nombres para clientes y IdenticalClients Radius está ahora a prueba durante la fase de comprobación de la configuración. Sugerido por Garry Shtern.
    Incorrectamente especificados IPv4 e IPv6 bloques CIDR están claramente conectados. Los controles también cubren clientes cargados por ClientListLDAP y ClientListSQL.
  • formato especial ahora soporta% {AuthBy: parmname}, que se sustituye por el parámetro parmname
    de la cláusula AuthBy que está manejando el paquete actual. Sugerido por Alexander Hartmaier.
  • VENDEDOR Añadido Tropic Redes 7483, ahora Alcatel-Lucent, y dos Tropic VSAs al diccionario. Estos
    VSA son utilizados por algunos productos de Alcatel-Lucent, como el Conmutador de Servicios Fotónicos 1830.
    Se ha corregido un error tipográfico en atributo RB-IPv6-Opción.
  • TLS 1.1 y TLS 1.2 están ahora autorizados para métodos EAP cuando apoyado por OpenSSL y EAP suplicantes.
    Gracias a Nick Lowe de Lugatech.
  • AuthBy FIDELIOHOTSPOT ahora es compatible con los servicios de prepago, como los planes con diferentes anchos de banda.
    Las compras se contabilizan en Opera con los registros de facturación. Los archivos de configuración Fidelio-hotspot.cfg y
    Fidelio-hotspot.sql en golosinas se actualiza con un ejemplo de Mikrotik integración de portal cautivo.
  • AuthBy RADIUS y AuthBy RADSEC ahora usan menos que e igual al comparar
    marcas de tiempo utilizando MaxFailedGraceTime. Se utilizó anteriormente estrictas que menos
    provocando un desajuste de una segundo error al marcar siguiente salto Hosts abajo.
    Depurado y reportado por David Zych.
  • AuthBy SQLTOTP se ha actualizado para apoyar HMAC-SHA-512 funciones HMAC-SHA-256 y. El hash HMAC
    algoritmo ahora se puede parametrizar por cada ficha, así como paso de tiempo y el origen de tiempo Unix.
    Una contraseña vacía lanzará ahora de desafío de acceso para que solicite la Fiscalía. SQL y configuración
    ejemplos se actualizaron. Un nuevo generate-totp.pl utilidad en golosinas / se puede utilizar para crear
    secretos compartidos. Los secretos son creados en hexadecimal y RFC 4648 formatos de texto Base32 y como
    Imágenes de código QR que se pueden importar por autentificadores como Google Authenticator y FreeOTP
    Autenticador.
  • root.pem Nuevo formato, cert-clt.pem y cert-srv.pem en el directorio de certificados /.
    Las claves privadas cifradas en estos archivos se formatean en el formato tradicional SSLeay
    en lugar del formato PKCS # 8. Algunos sistemas más antiguos, como RHEL 5 y CentOS 5, no entienden
    el formato PKCS # 8 y fallar con un mensaje de error como "TLS no podía use_PrivateKey_file
    ./certificates/cert-srv.pem, 1: 27.197: 1 - error: 06074079: rutinas sobre digital: EVP_PBE_CipherInit: algoritmo PBE desconocido '
    al intentar cargar las llaves. Las claves privadas cifradas en sha1-rsa1024 y sha256-secp256r1
    directorios permanecen en el formato PKCS # 8. Una nota sobre el formato de la clave privada se añadió en
    certificados / README.
  • Añadido nuevo parámetro para todos los AuthBys: EAP_GTC_PAP_Convert obliga a todas las peticiones EAP-GTC ser
    convertida a las solicitudes Radio PAP convencionales que se redespatched, quizá para ser proxy
    a otro servidor Radius capaz no EAP-GTC o para la autenticación local. El convertida
    las solicitudes se pueden detectar y manejar con Handler ConvertedFromGTC = 1.
  • consultas SQL SessionDatabase ahora soportan variables se unen. Los parámetros de consulta siguen el
    convención de nomenclatura habitual donde, por ejemplo, AddQueryParam se utiliza para variables se unen AddQuery.
    Las consultas actualizados son: AddQuery, deleteQuery, ReplaceQuery, UpdateQuery, ClearNasQuery,
    ClearNasSessionQuery, CountQuery y CountNasSessionsQuery.
  • AddressAllocator SQL soporta ahora un nuevo parámetro UpdateQuery opcional que se desarrollará un SQL
    declaración por cada mensaje de contabilidad con Acct-Status-Type de Start or Alive.
    Esta consulta se puede utilizar para actualizar la marca de tiempo de expiración permitiendo más corto LeaseReclaimInterval.
    Añadido un ejemplo de UpdateQuery en addressallocator.cfg en golosinas.
  • Corregido mensaje de registro con formato incorrecto en AuthBy RADIUS. Reportado por Patrik Forsberg.
    Fija los mensajes de registro en EAP-PAX y EAP-PSK y actualizada una serie de ejemplos de configuración en golosinas.
  • Compilado paquetes Win32-Lsa de Windows PPM para Perl 5.18 y 5.20, tanto para x64 y x86 con enteros de 32 bits.
    Las PPM se compilaron con fresa Perl 5.18.4.1 y 5.20.1.1. Incluido estos y la
    previamente compilado PMP Win32-LSA en la distribución del radiador.
  • Compilado paquetes Authen-Digipass de Windows PPM con Strawberry Perl 5.18.4.1 y 5.20.1.1 para
    Perl 5.18 y 5.20 para x86 con enteros de 32 bits. Digipass.pl actualizado para utilizar Getopt :: Largo lugar
    de desuso newgetopt.pl. Repacked Authen-Digipass PPM para Perl 5.16 para incluir el digipass.pl actualizado.
  • Tipo Diámetro Dirección atributos con valores de IPv6 están ahora decodificados al texto dirección IPv6 legible
    la representación. Anteriormente, decodificar devuelto el valor del atributo prima. Reportado por Arthur Konovalov.
  • Mejora Diámetro EAP manejo tanto para DIÁMETRO AuthBy y ServerDIAMETER. Ambos módulos ahora anuncian
    Aplicación Diámetro-EAP de forma predeterminada durante el intercambio de capacidades inicial. AuthBy DIÁMETRO soporta ahora
    AuthApplicationIds, AcctApplicationIds y SupportedVendorIds parámetros de configuración
  • Se ha cambiado el tipo de impuesto: Identidad de Usuario en el diccionario a binario para asegurarse de que cualquier NUL trailing
    personajes no son despojados.
  • Más cambios a los archivos de configuración de ejemplo. Quitar 'DupInterval 0' y utilizar Manipuladores lugar de Reinos
  • Se ha solucionado un bug EAP que podría permitir eludir restricciones de método EAP. Copia el ensayo de tipo ampliado EAP
    módulo de golosinas y cambió el módulo de prueba de responder siempre con acceso rechazan.
  • notas backport Añadido y backports para las versiones más viejas del radiador para abordar el error PEA en
    Aviso de seguridad OSC.

¿Cuál es nuevo en la versión 4.13:

  • atributos desconocidos puede ahora mediante proxy en lugar de ser descendido
  • Mejoras Diámetro puede requerir cambios en los módulos Diámetro personalizada
  • Mejoras Major IPv6 incluyen: Atributos con los valores de IPv6 pueden ahora proxy sin soporte IPv6, Socket6 ya no es un requisito absoluto. "Ipv6: 'prefijo es ahora opcional y no antepone en valores de los atributos
  • TACACS + autenticación y autorización puede ahora ser desacoplado
  • variables se unen ahora están disponibles para authlog SQL y de registro de SQL.
  • solicitudes de estado-servidor sin correcta de identificador de mensaje son ignorados. Respuestas de estado-Server son ahora configurables.
  • atributos LDAP ahora se pueden recuperar con alcance base después subárbol con ámbito de búsqueda. Útil por ejemplo, atribuye tokenGroups AD, que no son otra cosa disponible
  • cheque recién añadida CVE-2014-0160, la vulnerabilidad OpenSSL Heartbleed puede registrar falsos positivos
  • Nueva AuthBy para autenticar contra el servidor de validación YubiKey añadió
  • Ver Radiador SIM historial de revisiones Pack para las versiones del paquete SIM soportados

Limitaciones :

Un máximo 1.000 solicitudes. Por tiempo limitado.

Programas parecidos

Comentarios a la Radiator

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!