Radiator

Скріншот програми:
Radiator
Дані програми:
Версія: 4.24 оновлений
Дата завантаження: 4 May 20
Розробник: Open System Consultants
Ліцензія: Комерційний
Ціна: 900.00 $
Популярність: 59

Rating: 3.0/5 (Total Votes: 5)

RADIUS Радіатор сервер є гнучким, розширюваним і аутентифікацію з величезним діапазоном AUTh методів, в тому числі бездротових, TLS, TTLS, PEAP, LEAP, швидко, SQL, проксі, DBM, файли, LDAP, NIS +, пароль, NT SAM , смарагд, Качконіс, Freeside, TACACS +, PAM, зовнішній, OPIE, POP3, EAP, Active Directory і Apple, пароль доступу до сервера. Взаємодіє з Vasco Digipass, RSA SecurID, Yubikey. Вона працює на Unix, Linux, Solaris, Win95 / 98 / NT / XP / 2000/2003/2007, MacOS 9, MacOS X, VMS, і багато іншого. Повний вихідний передбачено. Повне фірмове підтримка доступна

Що нового У цьому випуску :.

Вибрані виправлення, зауваження сумісності та покращення

  • Виправлена ​​уразливість і дуже важливу помилку в автентичності EAP. OSC рекомендує
        всі користувачам переглядати інформацію з безпеки OSC OSC-втор-2014-01 побачити, якщо вони страждають.
  • Client findAddress () була змінена для пошуку клієнтів CIDR перед клієнтом за замовчуванням.
        Впливає ServerTACACSPLUS а в деяких випадках SessionDatabase модулів.
  • Додана підтримка для не-блокуючих сокетів на вікнах
  • запити SessionDatabase SQL тепер підтримують змінні зв'язування


Детальний опис змін
  • Додана VENDOR виділити 2603 і VSA виділити-User-роль словника.
  • Додана Діаметр AVP натяки прапор в словнику Діаметр Кредит-Control Application.
  • Попереджено аварія під час запуску, коли налаштований на підтримку додатка діаметр для
    що не модуль словник не було. Про це повідомляє Артура.
    Покращена протоколювання завантаження словника модулів Діаметр додатків.
  • Поліпшення AuthBy SIP2, щоб додати підтримку SIP2Hook. SIP2Hook можуть бути використані
    для дозволу покровителя та / або аутентифікації. Додана приклад гак Плюси / sip2hook.pl.
    Доданий новий необов'язковий параметр UsePatronInformationRequest для конфігурацій, в яких
    Patron Стан запиту не є достатнім.
  • Виправлена ​​проблема з SNMPAgent, які можуть призвести до аварії, якби конфігурація не
    Клієнти.
  • потік і StreamServer розетки даний час встановлено у неблокуючим режим на вікнах теж. Це дозволяє
    Наприклад, RadSec використовувати неблокірующіх розетки на Windows.
  • radpwtst тепер шанує варіант -message_authenticator для всіх типів запитів
    визначається параметром -коду.
  • Client.pm findAddress () була змінена, щоб подивитися на CIDR клієнтів перед клієнтом за замовчуванням. Це
    це ж пошук Клієнт замовлення на вхідні запити RADIUS використовує. Це впливає в основному
    ServerTACACSPLUS. SessionDatabase DBM, внутрішніх і SQL також використовувати findAddress ()
    і змінюються при Клієнти NasType налаштований для одночасного використанні онлайн перевірки.
    Клієнт пошук був спрощений в ServerTACACSPLUS.
  • Додана ПОСТАЧАЛЬНИК камбій 17713 і чотири камбій-Canopy VSAs в словник.
    "RADIUS Атрибути для IEEE 802 мереж" тепер RFC 7268. Оновлене деякі з його типів атрибутів.
  • AuthBy MULTICAST тепер спочатку перевіряє, чи не після, якщо господар поруч хоп працює, перш ніж створювати
    Запит вперед. Це дозволить заощадити час процесора наступного стрибка не працює.
  • Додана VENDOR Apcon 10830 і VSA Apcon-рівня користувача для словника. Внесений Джейсон Гріффіт.
  • Додана підтримка користувацьких хешів паролів та інших обумовлених користувачем методів перевірки пароля.
    Коли новий параметр конфігурації CheckPasswordHook визначається для AuthBy і
    пароль витягуються з бази даних користувача починається з провідними '{OSC-PW-гачок}', прохання,
    представлені пароль і витягти пароль передаються в CheckPasswordHook.
    Крюк повинен повернутися вірно, якщо представлений пароль вважається правильним. TranslatePasswordHook
    працює до CheckPasswordHook і може бути використаний для додавання '{OSC-PW-гачок}', щоб знайдених паролів.
  • AuthLog журнал і Ввійти SYSLOG тепер перевіряють LogOpt під час перевірки конфігурації фази.
    Будь-які проблеми в даний час увійшли з ідентифікатором реєстратори.
  • Значення за замовчуванням для SessionDatabase SQL AddQuery і CountQuery тепер використовувати% 0, де ім'я користувача
    необхідний. Оновлене документацію, щоб з'ясувати значення% 0 для
    AddQuery, CountQuery, ReplaceQuery, UpdateQuery і DeleteQuery:% 0 цитує оригінал
    Ім'я користувача. Однак, якщо SessionDatabaseUseRewrittenName встановлений для обробника
    і перевірка здійснюється обробника (MaxSessions) або AuthBy (DefaultSimultaneousUse), то
    % 0 переписати ім'я користувача. Для кожного користувача запитів до бази даних сеансу% 0 завжди оригінальне ім'я користувача.
    Оновлене документацію для CountQuery включити% 0 та% 1. Для CountQuery% 1 являє собою значення
    одночасного обмеження на використання.
  • Поліпшений дозвіл імен постачальника до постачальника-Id значення для SupportedVendorIds,
    VendorAuthApplicationIds і VendorAcctApplicationIds. Ключове слово DictVendors для
    SupportedVendorIds тепер включає виробники з усіх словниках, які завантажуються.
    Назва постачальника вендору * ApplicationIds може бути в будь-який з завантажених словників
    Крім того, щоб бути перераховані в модулі DiaMsg.
  • Додана VENDOR Інмона 4300 і VSA Інмона доступу рівня для словника.
    Внесений Гаррі Штерн.
  • Додана ReplyTimeoutHook в AuthBy RADIUS, викликається, якщо відповідь не почув від поточного спробував віддаленому сервері.
    Крюк викликається, якщо відповідь не почув конкретного запиту після повторних спроб і
    Запит вважається не відбувся для цього хоста.
    Схожі Девід Зих.
    не «LI> за замовчуванням ConnectionAttemptFailedHook більше не реєструє реальну вартість DBAuth, а" ** затемнюється ** 'замість цього.
  • Ім'я зіткнення з методом відключення SQLdb в Lazarus викликало непотрібні інтерфейсу відключається, і підключиться Fidelio
    в AuthBy FIDELIOHOTSPOT після помилок SQL. AuthBy FIDELIOHOTSPOT зараз успадковує безпосередньо від SQLdb в Lazarus.
  • Додана ПОСТАЧАЛЬНИК 4ipnet 31932 і і 14 4ipnet VSAs в словник. Це VSA також використовується пристроями з 4ipnet партнерів,
    таких як LevelOne. Внесений Іцик Бен Іцхак.
  • MaxTargetHosts тепер поширюється і на AuthBy RADIUS і його підтипів AuthBy ROUNDROBIN, VOLUMEBALANCE, LoadBalance,
    HASHBALANCE і EAPBALANCE. MaxTargetHosts раніше реалізована тільки для AuthBy VOLUMEBALANCE.
    Схожі Девід Зих.
  • Додана ПОСТАЧАЛЬНИК ZTE 3902 і кілька VSAs в словник за люб'язного сприяння Нгуен пісні Хай.
    Оновлене Cisco VSAs в словнику.
  • Додана radiator.service, зразок Systemd файл запуску для Linux.
  • AuthBy FIDELIO і його підтипи тепер увійти попередження, якщо сервер не посилає ніяких записів під час
    ресинхронізація бази даних. Це зазвичай вказує на проблеми з конфігурацією на стороні сервера Fidelio,
    якщо є насправді немає перевірені в гості. Додано примітка про це в fidelio.txt в героїв.
  • Додана діаметр основи протокол AVP правила прапор в DiaDict. НЕ Радіатор більше не відправляє СЕА з
    Firmware-Revision AVP, яка має M встановлено прапор.
  • BogoMips знову замовчуванням правильно 1, коли BogoMips не налаштований в реченні господаря, в AuthBy
    LoadBalance або VOLUMEBALANCE. Про це повідомляє Серж Андрій. За замовчуванням була порушена в релізі 4.12.
    Оновлений приклад LoadBalance в proxyalgorithm.cfg в героїв.
  • запевнив, що хости з BogoMips встановлений в 0 в AuthBy VOLUMEBALANCE НЕ БУДЕ кандидатів на проксі.
  • Додана Діаметр правила AVP прапор в DiaDict для наступних додатків: Діаметр: RFC 4005 і 7155 NASREQ,
    RFC 4004 Mobile IPv4 Застосування, RFC 4740 SIP додатків і RFC 4072 EAP Застосування.
  • Додані атрибути з RFC 6929 словником. Атрибути тепер буде проксі за замовчуванням, але
    немає особливого поводження не робиться для них ще немає.
  • Додана ПОСТАЧАЛЬНИК Covaro мережі 18022 і кілька Covaro VSAs в словник. Ці
    VSAs використовуються виробів з ADVA Optical Networking.
    Поліпшення
  • високу продуктивність в ServerDIAMETER і обробки запиту діаметрі. Діаметр
    запити тепер відформатований тільки для налагодження, коли рівень трасування встановлюється для налагодження або вище.
  • AuthLog файл і лог-файл тепер підтримують LogFormatHook налаштувати повідомлення журналу.
    Крюк очікується повернення одне скалярне значення, що містить повідомлення журналу.
    Це дозволяє форматування журнали, наприклад, в JSON або будь-який інший формат, придатний
    для необхідного постобработки. Пропозиція і допомогу Олександра Hartmaier.
  • Оновлені значення Acct-Terminate-Cause, NAS-Port-Type і без помилок Причина в словнику
    у відповідності з останніми призначення IANA.
  • Оновлені сертифікати Приклади з SHA-1 і RSA 1024 в SHA-256 і RSA 2048 алгоритмів.
    Додані нові каталоги сертифікати / SHA1-rsa1024 та сертифікати / sha256-secp256r1 з
    сертифікати, що використовують попередні і ECC (криптографії еліптичних кривих) алгоритмів. Всі
    Приклади сертифікати використовувати той же предмет і емітенті інформацію і розширень. Це дозволяє
    тестування іншу підпис і алгоритми з відкритим ключем з мінімальними змінами конфігурації.
    Оновлене mkcertificate.sh в героїв, щоб створювати сертифікати з SHA-256 і RSA 2048 алгоритмів.
  • Додані нові параметри конфігурації EAPTLS_ECDH_Curve для методів, заснованих TLS EAP і TLS_ECDH_Curve
    для клієнтів потоку і серверів, таких як RadSec та діаметру. Цей параметр дозволяє еліптичної кривої
    ефемерне маніпуляція переговорів і його значення ЕК "Скорочене найменування», як повертається
    Команда OpenSSL ecparam -list_curves. Нові параметри вимагають Net-SSLeay 1,56 або пізнішої версії і відповідний OpenSSL.
  • Випробувано Радіатор з RSA2048 / SHA256 і ECDSA (крива secp256r1) / sha256 сертифікатів на різні
    платформ і з різними клієнтами. Підтримка клієнта EAP була широко доступна як на мобільних,
    таких як, Android, IOS і РГ.8, та інших операційних систем. Оновлене кілька EAP, RadSec, діаметр
    та інші файли конфігурації в героїв, щоб включити приклади нового EAPTLS_ECDH_Curve і
    Параметри конфігурації TLS_ECDH_Curve.
  • Провідник і AuthBy SQL, RADIUS, RADSEC і FREERADIUSSQL тепер підтримують AcctLogFileFormatHook. Ця пастка
    доступні для налаштування повідомлень Accounting-Request, що записуються AcctLogFileName або AcctFailedLogFileName.
    Крюк очікується повернення одне скалярне значення, що містить повідомлення журналу. Це дозволяє форматування
    журнали, наприклад, в JSON або будь-який інший формат, придатний для необхідного постобработки.
  • параметр конфігурації Група тепер підтримує налаштування додаткових груп на додаток до
    ефективний ідентифікатор групи. Група в даний час можуть бути визначені як список, розділений комами груп, де перший
    група бажанні ефективний ідентифікатор групи. Якщо є імен, які не можуть бути вирішені, групи не встановлений.
    Додаткові групи можуть допомогти, наприклад, AuthBy NTLM доступу до Winbindd гніздо.
  • додаватися різні Alcatel, постачальника 6527, VSAs в словник.
  • Дозвіл імен для клієнтів RADIUS і IdenticalClients тепер випробувані під час перевірки конфігурації фази. Схожі Гаррі Штерн.
    Неправильно зазначені IPv4 і IPv6 CIDR блоки тепер ясно увійшли. Перевірки також охоплювати клієнтів, завантажені ClientListLDAP і ClientListSQL.
  • Спеціальні форматування тепер підтримує% {AuthBy: parmname}, яка замінюється параметром parmname
    з умови AuthBy, що обробляють поточний пакет. Схожі Олександра Hartmaier.
  • Додана ПОСТАЧАЛЬНИК Tropic Networks 7483, Зараз Alcatel-Lucent, а два Tropic VSAs в словник. Ці
    VSAs використовуються деякі продукти Alcatel-Lucent, таких як 1830 Фотонні Service Switch.
    Виправлена ​​помилка в атрибуті RB-IPv6-Option.
  • TLS 1.1 і TLS 1.2 тепер дозволено для методів EAP, якщо підтримується OpenSSL і EAP прохачів.
    Завдяки Нік Лоу з Lugatech.
  • AuthBy FIDELIOHOTSPOT тепер підтримує передоплачені послуги, такі як плани з різною пропускною здатністю.
    Покупки розміщені в опері з білінгових записів. Файли конфігурації Fidelio-hotspot.cfg і
    Fidelio-hotspot.sql в героїв були оновлені на прикладі Mikrotik полон порталу інтеграції.
  • AuthBy RADIUS і AuthBy RADSEC тепер використовують менше, ніж і рівні при порівнянні
    мітки часу, що використовують MaxFailedGraceTime. Раніше сувора менше, ніж було використано
    викликаючи офф на одну секунду помилки при маркуванні наступного кроку Куратори вниз.
    Налагоджена і повідомив Девід Зих.
  • AuthBy SQLTOTP був оновлений для підтримки HMAC-SHA-256 і HMAC-SHA-512 функцій. HMAC хеш
    Алгоритм тепер можна параметрірован для кожного маркера, а також час кроку і Unix відліку часу.
    Порожній пароль тепер буде запустити Access-Challenge для запиту КАП. SQL та налаштування
    приклади були оновлені. Нова утиліта generate-totp.pl в героїв / може бути використаний для створення
    загальні секрети. Секрети створюються в шістнадцятковому, і RFC 4648 текстових Base32 форматах і як
    Код зображення QR яка може бути імпортований аутентифікатор, таких як Google Authenticator і FreeOTP
    Authenticator.
  • переформатований root.pem, CERT-clt.pem і CERT-srv.pem в сертифікати / каталог.
    Зашифровані особисті ключі в цих файлах тепер відформатований в традиційному форматі SSLeay
    замість PKCS форматі # 8. Деякі старі системи, такі, як RHEL 5 і CentOS 5, не розуміють,
    Формат PKCS # 8 і виводиться повідомлення про помилку, як "TLS не міг use_PrivateKey_file
    ./certificates/cert-srv.pem, 1: 27197: 1 - помилка: 06074079: цифрові процедури конверт: EVP_PBE_CipherInit: невідомо алгоритм PBE "
    при спробі завантажити ключі. Зашифровані приватні ключі в sha1-rsa1024 і sha256-secp256r1
    каталоги залишаються у форматі PKCS # 8. Примітка про формат закритого ключа був доданий в
    Сертифікати / README.
  • Додано новий параметр для всіх AuthBys: EAP_GTC_PAP_Convert змушує всі запити EAP-GTC буде
    перетвориться в звичайних запитів Радіус PAP, які redespatched, можливо, через проксі
    іншому, не EAP-GTC, здатного сервера Radius або локальної аутентифікації. Перетвориться
    Запити можуть бути виявлені і оброблені за приборкувачем ConvertedFromGTC = 1.
  • запити SessionDatabase SQL тепер підтримує змінні зв'язування. Параметри запиту виконаєте
    зазвичай іменування, коли, наприклад, AddQueryParam використовується для AddQuery змінних зв'язування.
    Оновлені запити: AddQuery, DeleteQuery, ReplaceQuery, UpdateQuery, ClearNasQuery,
    ClearNasSessionQuery, CountQuery і CountNasSessionsQuery.
  • AddressAllocator SQL тепер підтримує новий необов'язковий параметр UpdateQuery, який буде демонструватися в SQL
    Заява для кожного звітного повідомлення з Acct-Status-Type Старту або живий.
    Цей запит може бути використаний для оновлення закінчення терміну штамп, що дозволяє коротше LeaseReclaimInterval.
    Додав приклад UpdateQuery в addressallocator.cfg в героїв.
  • Виправлена ​​некоректний формат лог-повідомлення в AuthBy RADIUS. Про це повідомляє Патрік Форсберг.
    Виправлена ​​повідомлення в журналі в EAP-PAX і EAP-PSK і оновлюється ряд прикладів конфігурації в героїв.
  • Укладач Win32-Lsa Вікна PPM пакети для Perl 5.18 і 5.20 для x64 і x86 з 32-бітних цілих чисел.
    У ПМП були складені з полуницею Perl 5.18.4.1 і 5.20.1.1. Які включили ці та
    Складені раніше Win32-LSA ПМП в розподілі радіатора.
  • скомпільовані пакети Authen-Digipass Вікна PPM з полуницею Perl 5.18.4.1 і 5.20.1.1 для
    Perl 5.18 і 5.20 для x86 з 32-бітних цілих чисел. Оновлені digipass.pl використовувати Getopt :: Long замість
    застарілого newgetopt.pl. Перепакований Authen-Digipass PPM для Perl 5.16 включає оновлений digipass.pl.
  • Тип Діаметр Адреса атрибути зі значеннями IPv6 в даний час декодируется в читаний текст адреси IPv6 людини
    уявлення. Раніше декодування повертав значення сирої атрибута. Про це повідомляє Артур Коновалов.
  • Покращена Діаметр EAP обробки як для AuthBy діаметр і ServerDIAMETER. Обидва модулі тепер рекламують
    Додаток діаметр-EAP за замовчуванням під час початкового обміну можливостями. AuthBy ДІАМЕТР тепер підтримує
    AuthApplicationIds, AcctApplicationIds і SupportedVendorIds параметри конфігурації
  • Змінено тип платних-User-ідентичності в словнику двійковий щоб переконатися, що будь завершальний нульовий
    символи не видаляється.
  • Додаткові поновлення приклади конфігураційних файлів. Видалити "DupInterval 0 'і використовувати обробники замість Realms
  • Виправлена ​​EAP помилка, яка може дозволити обхід EAP обмеження методу. Скопійовано розширений випробування типу EAP
    модуль для ласощі та змінив тестовий модуль завжди відповість доступ відмовитися.
  • Додані примітки портировать і Backports для старих версій Радіатор для вирішення помилку EAP в
    OSC рекомендації з безпеки.

Що нового у версії 4.13:

  • не вказано атрибути тепер можна через проксі замість того, знизилася
  • Аксесуари діаметр може вимагати внесення змін в користувальницький Діаметр модулів
  • Аксесуари майор IPv6 включають в себе: Атрибути зі значеннями IPv6 тепер можна через проксі без підтримки IPv6, Socket6 більше не абсолютно необхідною умовою. "Ipv6:" префікс тепер необов'язково і не додається в значеннях атрибутів
  • TACACS + Аутентифікація і авторизація тепер можуть бути розв'язані
  • Пов'язані змінні тепер доступні для AuthLog SQL та журналу SQL.
  • запити Статус-сервер без правильного повідомлення ідентифікатора ігноруються. Відповіді Статус-сервера тепер налаштовуються.
  • атрибути LDAP тепер можуть бути обрані з базовою сфери після поддерево області видимості пошуку. Корисна наприклад, tokenGroups AD атрибутів, що не доступні іншим
  • Нещодавно додані перевірка CVE-2014-0160, вразливість OpenSSL Heartbleed може увійти помилкових спрацьовувань
  • New AuthBy для аутентифікації проти сервері перевірки YubiKey додав
  • пакет перегляд історії Див Радіатор SIM для підтримуваних версій SIM пакета

Обмеження

Максимальна 1000 запитів. Обмежений час.

Схожі програми

Trusteer Apex
Trusteer Apex

22 Nov 14

PKard
PKard

11 Dec 14

Hidden
Hidden

2 Jan 15

Radiator

Коментар не знайдено
додати коментар
Включіть картинки!
Пошук за категоріями