Radiator

Phần mềm chụp màn hình:
Radiator
Các chi tiết về phần mềm:
Phiên bản: 4.24 Cập nhật
Ngày tải lên: 4 May 20
Nhà phát triển: Open System Consultants
Giấy phép: Thương mại
Giá: 900.00 $
Phổ biến: 59

Rating: 3.0/5 (Total Votes: 5)

máy chủ Radiator RADIUS là linh hoạt, mở rộng, và xác thực từ một phạm vi rộng lớn của các phương pháp auth, bao gồm Wireless, TLS, TTLS, PEAP, LEAP, FAST, SQL, proxy, DBM, tập tin, LDAP, NIS +, mật khẩu, NT SAM , Emerald, Platypus, Freeside, TACACS +, PAM, bên ngoài, Opie, POP3, EAP, Active Directory và Apple Password Server. Vận hành được với Vasco Digipass, RSA SecurID, Yubikey. Nó chạy trên Unix, Linux, Solaris, Win95 / 98 / NT / XP / 2000/2003/2007, MacOS 9, hệ điều hành MacOS X, VMS, và nhiều hơn nữa. Nguồn cung cấp đầy đủ. Hỗ trợ đầy đủ thương mại có sẵn

là gì mới trong phiên bản này:.

sửa lỗi được chọn, ghi chú tương thích và cải tiến

  • Sửa chữa một lỗ hổng và lỗi rất quan trọng trong việc xác thực EAP. OSC khuyến cáo
        tất cả người dùng xem lại tư vấn an ninh OSC OSC-SEC-2014-01 để xem họ có bị ảnh hưởng.
  • Khách hàng findAddress () đã được thay đổi để tra cứu khách hàng CIDR trước DEFAULT client.
        Ảnh hưởng đến ServerTACACSPLUS và trong một số trường hợp SessionDatabase mô-đun.
  • Thêm hỗ trợ cho ổ cắm không chặn trên Windows
  • Truy vấn SQL SessionDatabase bây giờ hỗ trợ các biến ràng buộc


thay đổi chi tiết
  • Thêm VENDOR Allot 2603 và VSA Allot-User-Role vào từ điển.
  • Thêm Diameter gợi ý cờ AVP trong từ điển Diameter tín dụng, kiểm soát ứng dụng.
  • crash Được phát minh quá trình khởi động khi cấu hình để hỗ trợ một ứng dụng cho Diameter
    mà không có mô-đun từ điển đã không có mặt. Báo cáo của Arthur.
    Cải thiện logging tải của các mô-đun từ điển ứng dụng Diameter.
  • Cải tiến để AuthBy SIP2 để hỗ trợ thêm cho SIP2Hook. SIP2Hook có thể được sử dụng
    cho phép bảo trợ và / hoặc chứng thực. Thêm một ví dụ goodies móc / sip2hook.pl.
    Thêm một tham số tùy chọn UsePatronInformationRequest mới cho các cấu hình trong đó
    Tình trạng bảo trợ Yêu cầu là không đủ.
  • Cố định một vấn đề với SNMPAgent mà có thể gây ra một vụ tai nạn nếu cấu hình không có
    Khách hàng.
  • Stream và StreamServer ổ cắm đang thiết lập chế độ nonblocking trên Windows quá. Điều này cho phép
    Ví dụ, sử dụng ổ cắm RadSec nonblocking trên Windows.
  • radpwtst nay vinh danh tùy chọn -message_authenticator cho tất cả các loại yêu cầu
    chỉ định với các tham số -code.
  • Client.pm findAddress () đã được thay đổi để tìm kiếm khách hàng CIDR trước DEFAULT client. Điều này
    là việc tra cứu để khách hàng cùng với các yêu cầu RADIUS đến sử dụng. Điều này ảnh hưởng chủ yếu
    ServerTACACSPLUS. SessionDatabase DBM, NỘI và SQL cũng sử dụng findAddress ()
    và đang bị ảnh hưởng khi khách hàng đã NasType cấu hình cho Simultaneous-Sử dụng kiểm tra trực tuyến.
    Tra cứu của khách hàng đã được đơn giản hóa trong ServerTACACSPLUS.
  • Thêm VENDOR sinh gỗ 17.713 và bốn tầng phát sinh-Canopy thỏa thuận chia sẽ vào từ điển.
    "RADIUS thuộc tính cho IEEE 802 Networks" tại RFC 7268. Cập nhật một số loại thuộc tính của nó.
  • AuthBy multicast hiện kiểm tra đầu tiên, không phải sau, nếu các máy chủ tiếp theo hop đang làm việc trước khi tạo
    yêu cầu để chuyển tiếp. Điều này sẽ tiết kiệm được chu kỳ khi hop tiếp theo là không làm việc.
  • Thêm VENDOR Apcon 10.830 và VSA Apcon-User-Level vào từ điển. Góp của Jason Griffith.
  • Thêm hỗ trợ cho các hash mật khẩu tùy chỉnh và người dùng xác định các phương pháp kiểm tra mật khẩu khác.
    Khi các tham số cấu hình mới CheckPasswordHook được định nghĩa cho một AuthBy và
    mật khẩu lấy ra từ cơ sở dữ liệu người dùng bắt đầu với hàng đầu '{OSC-pw-hook}', yêu cầu,
    các mật khẩu đã nộp và mật khẩu lấy được thông qua với CheckPasswordHook.
    Các móc phải trở về đúng nếu mật khẩu được coi là chính xác trình. TranslatePasswordHook
    chạy trước khi CheckPasswordHook và có thể được sử dụng để thêm '{OSC-pw-hook}' để lấy mật khẩu.
  • AuthLog SYSLOG và Log SYSLOG bây giờ kiểm tra LogOpt trong giai đoạn kiểm tra cấu hình.
    Bất kỳ vấn đề bây giờ được ghi lại với các logger nhận dạng.
  • Các giá trị mặc định cho SessionDatabase SQL AddQuery và CountQuery bây giờ sử dụng% 0 nơi tên người dùng
    là cần thiết. Cập nhật các tài liệu để làm rõ giá trị của% 0
    AddQuery, CountQuery, ReplaceQuery, UpdateQuery và DeleteQuery: 0% là gốc trích dẫn
    tên người dùng. Tuy nhiên, nếu SessionDatabaseUseRewrittenName được thiết lập cho các Handler
    và việc kiểm tra được thực hiện bởi Handler (MaxSessions) hoặc AuthBy (DefaultSimultaneousUse), sau đó
    0% là tên người viết lại. Đối với mỗi người sử dụng truy vấn cơ sở dữ liệu phiên% 0 luôn luôn là tên gốc.
    Cập nhật các tài liệu cho CountQuery bao gồm% 0 và 1%. Đối CountQuery% 1 là giá trị
    hạn mức sử dụng đồng thời.
  • Tăng cường phân giải các tên nhà cung cấp để người bán hàng-Id giá trị cho SupportedVendorIds,
    VendorAuthApplicationIds và VendorAcctApplicationIds. DictVendors Từ khoá cho
    SupportedVendorIds hiện nay bao gồm các nhà cung cấp từ tất cả các từ điển mà được nạp.
    Tên nhà cung cấp trong bán hàng * ApplicationIds có thể ở bất kỳ từ điển tải
    ngoài bị liệt kê trong DiaMsg module.
  • Thêm VENDOR Inmon 4300 và VSA Inmon-Access-Level vào từ điển.
    Góp của Garry Shtern.
  • Added ReplyTimeoutHook để AuthBy RADIUS, gọi là nếu không trả lời được nghe từ các máy chủ từ xa hiện đang cố gắng.
    Hook được gọi là nếu không trả lời được nghe một yêu cầu cụ thể sau khi truyền lại và retry
    yêu cầu được coi là đã thất bại cho Host.
    Đề xuất bởi David Zych.
  • Các mặc định ConnectionAttemptFailedHook không còn ghi lại các giá trị DBAuth thật nhưng '** ** che khuất' thay thế.
  • Name đụng độ với phương pháp ngắt kết nối SqlDb gây ra ngắt kết nối giao diện Fidelio không cần thiết và kết
    trong AuthBy FIDELIOHOTSPOT sau khi các lỗi SQL. AuthBy FIDELIOHOTSPOT giờ đây thừa hưởng trực tiếp từ SqlDb.
  • Thêm VENDOR 4ipnet 31.932 và và 14 4ipnet thỏa thuận chia sẽ vào từ điển. Những VSA cũng được sử dụng bởi các thiết bị từ các đối tác 4ipnet,
    như LevelOne. Góp của Itzik Ben Itzhak.
  • MaxTargetHosts bây giờ áp dụng để AuthBy RADIUS và của tiểu loại AuthBy ROUNDROBIN, VOLUMEBALANCE, LOADBALANCE,
    HASHBALANCE và EAPBALANCE. MaxTargetHosts đã được thực hiện trước đây chỉ cho AuthBy VOLUMEBALANCE.
    Đề xuất bởi David Zych.
  • Thêm VENDOR ZTE 3902 và nhiều thỏa thuận chia sẽ vào từ điển với sự trợ giúp của Nguyễn Song Huy.
    Cập nhật Cisco thỏa thuận chia sẽ trong từ điển.
  • Thêm radiator.service, tập tin khởi động một mẫu systemd cho Linux.
  • AuthBy FIDELIO và tiểu loại của nó bây giờ đăng một cảnh báo nếu các máy chủ gửi không có hồ sơ trong thời gian
    cơ sở dữ liệu resync. Điều này thường chỉ ra một vấn đề cấu hình trên máy chủ bên Fidelio,
    trừ khi có thực sự đang không kiểm tra trong khách. Thêm một lưu ý về điều này trong fidelio.txt trong goodies.
  • Thêm Đường kính cơ sở Nghị định thư AVP quy tắc cờ trong DiaDict. Radiator không còn gửi CEA với
    AVP-Firmware Revision có M flag.
  • bogomips lại mặc định một cách chính xác đến 1 khi bogomips không được cấu hình trong một điều khoản Host trong AuthBy
    LOADBALANCE hoặc VOLUMEBALANCE. Báo cáo của Serge Andrey. Mặc định đã bị phá vỡ trong phiên bản 4.12.
    Cập nhật LOADBALANCE dụ trong proxyalgorithm.cfg trong goodies.
  • Đảm bảo rằng máy chủ với bogomips đặt thành 0 trong AuthBy VOLUMEBALANCE sẽ không thể là một ứng cử viên cho proxy.
  • Thêm Đường kính quy tắc cờ AVP trong DiaDict cho các ứng dụng Diameter sau: RFC 4005 và 7155 NASREQ,
    RFC 4004 Mobile IPv4 Application, RFC 4740 Ứng dụng SIP và RFC 4072 Ứng dụng EAP.
  • Thêm các thuộc tính từ RFC 6929 vào từ điển. Các thuộc tính sẽ được đại diện bởi mặc định nhưng
    không xử lý cụ thể được thực hiện cho họ chưa.
  • Thêm VENDOR Covaro Networks 18.022 và nhiều Covaro thỏa thuận chia sẽ vào từ điển. Những
    Thỏa thuận chia sẽ được sử dụng bởi các sản phẩm từ ADVA Optical Networking.
    Cải tiến
  • hiệu suất đáng kể trong ServerDIAMETER và xử lý yêu cầu Diameter. Đường kính
    yêu cầu doanh nghiệp được định dạng để gỡ lỗi chỉ khi mức độ vết được thiết lập để gỡ lỗi hoặc cao hơn.
  • AuthLog FILE và Đăng FILE bây giờ hỗ trợ LogFormatHook để tùy chỉnh các thông báo đăng nhập.
    Hook được dự kiến ​​sẽ trả về một giá trị vô hướng duy nhất có chứa các thông tin đăng nhập.
    Điều này cho phép định dạng các bản ghi, ví dụ, trong JSON hay bất kỳ định dạng khác phù hợp
    cho các xử lý sau yêu cầu. Gợi ý và giúp đỡ của Alexander Hartmaier.
  • Cập nhật các giá trị cho Acct-Chấm dứt-Nguyên nhân, NAS-Port-Type và Error-Nguyên nhân trong từ điển
    để phù hợp với các bài tập IANA mới nhất.
  • Giấy chứng nhận mẫu cập nhật từ SHA-1 và RSA 1024 đến SHA-256 và RSA 2048 thuật toán.
    Thêm vào thư mục mới giấy chứng nhận / SHA1-rsa1024 và chứng chỉ / sha256-secp256r1 với
    giấy chứng nhận sử dụng (mật mã đường cong Elliptic) thuật toán trước và ECC. Tất cả
    giấy chứng nhận mẫu sử dụng cùng một chủ đề và tổ chức phát hành thông tin và mở rộng. Điều này cho phép
    kiểm tra chữ ký khác nhau và các thuật toán khóa công khai với những thay đổi cấu hình tối thiểu.
    Mkcertificate.sh cập nhật trong goodies để tạo các chứng chỉ với SHA-256 và RSA 2048 thuật toán.
  • Nhập thông số cấu hình mới cho các phương pháp EAP EAPTLS_ECDH_Curve TLS dựa và TLS_ECDH_Curve
    cho khách hàng và máy chủ suối như RadSec và kính. Tham số này cho phép đường cong Elliptic
    đàm phán keying phù du, và giá trị của nó là EC 'tên ngắn' khi trả về bởi
    lệnh openssl ecparam -list_curves. Các thông số mới đòi hỏi Net-SSLeay 1.56 hoặc mới hơn và phù hợp với OpenSSL.
  • Thử nghiệm Radiator với RSA2048 / SHA256 và ECDSA (đường cong secp256r1) / chứng chỉ khác nhau về SHA256
    nền tảng và với các khách hàng khác nhau. Hỗ trợ khách hàng EAP đã phổ biến rộng rãi trên cả hai điện thoại di động,
    chẳng hạn như, Android, IOS và WP8, và hệ điều hành khác. Cập nhật nhiều EAP, RadSec, Diameter
    và các tập tin cấu hình khác trong goodies để bao gồm các ví dụ về các EAPTLS_ECDH_Curve mới
    TLS_ECDH_Curve thông số cấu hình.
  • Handler và AuthBy SQL, RADIUS, RADSEC và FREERADIUSSQL bây giờ hỗ trợ AcctLogFileFormatHook. Hook này là
    có sẵn để tùy chỉnh các thông báo Accounting-Request đăng nhập bằng AcctLogFileName hoặc AcctFailedLogFileName.
    Hook được dự kiến ​​sẽ trả về một giá trị vô hướng duy nhất có chứa các thông tin đăng nhập. Điều này cho phép định dạng
    các bản ghi, ví dụ, trong JSON hay bất kỳ định dạng khác phù hợp với các yêu cầu xử lý sau.
  • Các tham số cấu hình Group bây giờ hỗ trợ thiết lập id nhóm bổ sung thêm vào
    id nhóm hiệu quả. Nhóm doanh nghiệp có thể được quy định như dấu phẩy tách ra danh sách của nhóm, nơi đầu tiên
    nhóm là mong muốn id nhóm hiệu quả. Nếu có là những cái tên không thể được giải quyết, các nhóm không được thiết lập.
    Các nhóm bổ sung có thể giúp với, ví dụ, AuthBy NTLM truy cập vào ổ cắm winbindd.
  • Thêm nhiều Alcatel, nhà cung cấp 6527, thỏa thuận chia sẽ vào từ điển.
  • Name độ phân giải cho Radius Client và IdenticalClients hiện đang được thử nghiệm trong giai đoạn kiểm tra cấu hình. Đề xuất của Garry Shtern.
    Không đúng quy định IPv4 và IPv6 CIDR khối đã đăng rõ ràng. Việc kiểm tra cũng bao gồm các khách hàng nạp bởi ClientListLDAP và ClientListSQL.
  • định dạng đặc biệt bây giờ hỗ trợ% {AuthBy: parmname} được thay thế bằng các tham số parmname
    từ các khoản AuthBy đó là xử lý các gói dữ liệu hiện hành. Đề xuất của Alexander Hartmaier.
  • Thêm VENDOR Tropic Networks 7483, bây giờ Alcatel-Lucent, và hai Tropic thỏa thuận chia sẽ vào từ điển. Những
    Thỏa thuận chia sẽ được sử dụng bởi một số sản phẩm Alcatel-Lucent, chẳng hạn như 1830 Photonic Service Switch.
    Cố định một lỗi đánh máy trong thuộc tính RB-IPv6-Option.
  • TLS 1.1 và TLS 1.2 giờ được phép cho các phương pháp EAP khi được hỗ trợ bởi OpenSSL và EAP người van.
    Nhờ Nick Lowe của Lugatech.
  • AuthBy FIDELIOHOTSPOT bây giờ hỗ trợ các dịch vụ trả trước, chẳng hạn như kế hoạch với băng thông khác nhau.
    Việc mua bán được đăng tải Opera với hồ sơ thanh toán. Các tập tin cấu Fidelio-hotspot.cfg và
    Fidelio-hotspot.sql trong goodies đã được cập nhật với một ví dụ về MikroTik hội nhập captive portal.
  • AuthBy RADIUS và AuthBy RADSEC bây giờ sử dụng ít hơn và công bằng khi so sánh
    tem thời gian sử dụng MaxFailedGraceTime. Trước đây ít nghiêm ngặt hơn đã được sử dụng
    gây ra bởi một lỗi thứ hai sau khi đánh dấu hop máy chủ xuống.
    Debugged và báo cáo của David Zych.
  • AuthBy SQLTOTP đã được cập nhật để hỗ trợ HMAC-SHA-256 và HMAC-SHA-512 chức năng. HMAC băm
    thuật toán có thể được parametrised cho mỗi thẻ cũng như các bước thời gian và Unix xuất xứ thời gian.
    Một mật khẩu trống bây giờ sẽ khởi động Access-Challenge để nhắc nhở cho các OTP. SQL và cấu hình
    ví dụ đã được cập nhật. Một generate-totp.pl tiện ích mới trong goodies / có thể được sử dụng để tạo ra
    bí mật chia sẻ. Những bí mật được tạo ra trong hex và RFC 4648 định dạng văn bản và như Base32
    QR code mà hình ảnh có thể được nhập khẩu bởi authenticators như Google Authenticator và FreeOTP
    Authenticator.
  • root.pem dạng, cert-clt.pem và cert-srv.pem trong Giấy chứng nhận / thư mục.
    Các phím tin được mã hóa trong các tập tin bây giờ được định dạng trong các định dạng truyền thống SSLeay
    thay vì định dạng PKCS # 8. Một số hệ thống cũ như RHEL 5 và CentOS 5, không hiểu
    các PKCS # 8 định dạng và thất bại với một thông báo lỗi như "TLS không thể use_PrivateKey_file
    ./certificates/cert-srv.pem, 1: 27.197: 1 - lỗi: 06.074.079: thói quen phong bì kỹ thuật số: EVP_PBE_CipherInit: chưa biết thuật toán PBE '
    khi cố gắng để tải các phím. Các phím tin được mã hóa trong sha1-rsa1024 và sha256-secp256r1
    thư mục còn lại trong định dạng PKCS # 8. Một lưu ý về các định dạng chính tư nhân đã được thêm vào trong
    giấy chứng nhận / README.
  • Thêm thông số mới cho tất cả AuthBys: EAP_GTC_PAP_Convert buộc tất cả các yêu cầu EAP-GTC được
    chuyển đổi các yêu cầu Radius PAP thường được redespatched, có lẽ để được uỷ nhiệm
    đến một máy chủ Radius có khả năng phi-EAP-GTC hoặc chứng thực của địa phương. Việc chuyển đổi
    yêu cầu có thể được phát hiện và xử lý với Handler ConvertedFromGTC = 1.
  • Truy vấn SQL SessionDatabase bây giờ hỗ trợ các biến ràng buộc. Các thông số truy vấn theo các
    quy ước đặt tên thông thường ở đâu, ví dụ, AddQueryParam được sử dụng cho AddQuery biến ràng buộc.
    Các truy vấn cập nhật là: AddQuery, DeleteQuery, ReplaceQuery, UpdateQuery, ClearNasQuery,
    ClearNasSessionQuery, CountQuery và CountNasSessionsQuery.
  • AddressAllocator SQL bây giờ hỗ trợ một tùy chọn UpdateQuery tham số mới mà sẽ chạy một SQL
    báo cáo kế toán cho mỗi tin nhắn với Acct-Status-Type của Start or Alive.
    Truy vấn này có thể được sử dụng để cập nhật các tem thời gian hết hạn cho phép ngắn hơn LeaseReclaimInterval.
    Thêm một ví dụ về UpdateQuery trong addressallocator.cfg trong goodies.
  • Sửa báo log bị định dạng trong AuthBy RADIUS. Báo cáo của Patrik Forsberg.
    Cố định các thông điệp log in EAP-PAX và EAP-PSK và cập nhật một số mẫu cấu hình trong goodies.
  • Biên soạn gói Win32-Lsa của Windows PPM cho Perl 5.18 và 5.20 cho cả x64 và x86 với số nguyên 32bit.
    Các PPMS được biên soạn với Strawberry Perl 5.18.4.1 và 5.20.1.1. Bao gồm những điều này và các
    trước đó biên soạn Win32-Lsa PPMS trong việc phân phối Radiator.
  • Biên soạn gói với Strawberry Perl 5.18.4.1 và 5.20.1.1 cho Authen-Digipass của Windows PPM
    Perl 5.18 và 5.20 cho x86 với số nguyên 32bit. Digipass.pl cập nhật để sử dụng getopt :: Long thay vì
    của phản newgetopt.pl. Repacked Authen-Digipass PPM cho Perl 5.16 bao gồm các digipass.pl cập nhật.
  • loại Đường kính Địa chỉ các thuộc tính có giá trị IPv6 đang được giải mã để có thể đọc được văn bản địa chỉ IPv6 của con người
    đại diện. Trước đây, giải mã trở lại các giá trị thuộc tính thô. Báo cáo của Arthur Konovalov.
  • Cải thiện Diameter EAP xử lý cho cả DIAMETER AuthBy và ServerDIAMETER. Cả hai modul hiện nay quảng cáo
    Đường kính-EAP ứng dụng mặc định trong việc trao đổi khả năng ban đầu. AuthBy DIAMETER bây giờ hỗ trợ
    AuthApplicationIds, AcctApplicationIds và SupportedVendorIds thông số cấu hình
  • Thay đổi các loại hình thu phí-User-sắc trong từ điển để nhị phân để đảm bảo rằng bất kỳ NUL trailing
    nhân vật không bị tước.
  • Thêm thông tin cập nhật đến tập tin cấu hình ví dụ. Xóa 'DupInterval 0' và sử dụng Handlers thay vì Realms
  • Cố định một lỗi EAP có thể cho phép bỏ qua các hạn chế phương pháp EAP. Sao chép các loại EAP thử nghiệm mở rộng
    module để goodies và thay đổi các mô-đun thử nghiệm để luôn đáp ứng với truy cập từ chối.
  • Ghi chú backport thêm và chuyển ngược với các phiên bản cũ hơn Radiator để giải quyết các lỗi trong EAP
    Tư vấn bảo mật OSC.

được gì mới trong phiên bản 4.13:

  • thuộc tính không rõ bây giờ có thể được uỷ nhiệm thay vì được giảm
  • Đường kính cải tiến có thể yêu cầu thay đổi các mô-đun tùy chỉnh Diameter
  • cải tiến chính IPv6 bao gồm: Các thuộc tính có giá trị IPv6 có thể được uỷ nhiệm mà không hỗ trợ IPv6, Socket6 không còn là một điều kiện tiên quyết tuyệt đối. 'Ipv6:' tiền tố là tại tùy chọn, không thêm vào phía trước trong các giá trị thuộc tính
  • TACACS + xác thực và ủy quyền bây giờ có thể được tách riêng
  • Bind biến hiện nay có sẵn cho AuthLog SQL và Log SQL.
  • Status-Server yêu cầu mà không đúng Message-nhận dạng được bỏ qua. Status-Server phản ứng hiện nay được cấu hình.
  • thuộc tính LDAP bây giờ có thể được tải xuống với phạm vi cơ sở sau khi cây con scoped tìm kiếm. Hữu ích ví dụ, tokenGroups AD thuộc tính đó không phải là nếu không có sẵn
  • mới được thêm vào kiểm tra cho CVE-2014-0160, các lỗ hổng OpenSSL Heartbleed có thể đăng nhập sai tích cực
  • New AuthBy để xác thực với máy chủ xác nhận YubiKey thêm
  • Xem Radiator SIM gói lịch sử sửa đổi cho phiên bản pack SIM hỗ trợ

Hạn chế :

Maximum 1000 yêu cầu. Giới hạn thời gian.

Phần mềm tương tự

Ý kiến ​​để Radiator

Bình luận không
Nhập bình luận
Bật hình ảnh!