Radiator

البرمجيات قطة:
Radiator
تفاصيل البرنامج:
الإصدار: 4.24 محدث
تاريخ إيداع: 4 May 20
ترخيص: تجاري
السعر: 900.00 $
شعبية: 26

Rating: 3.0/5 (Total Votes: 5)

والخادم المشعاع RADIUS هو مرن، ينزلق، ويصادق من مجموعة واسعة من الأساليب والمصادقه، بما في ذلك اللاسلكية، TLS، TTLS، PEAP، LEAP، FAST، SQL، وكيل، DBM، الملفات، LDAP، شيكل +، كلمة المرور، NT SAM ، الزمرد، وخلد الماء، Freeside، TACACS +، حزب الأصالة والمعاصرة، خارجي، أوبي، POP3، EAP، Active Directory و أبل كلمة خادم. Interoperates مع فاسكو Digipass، RSA SecurID أن، Yubikey. أنه يعمل على يونكس، لينكس، وسولاريس، WIN95 / 98 / NT / XP / 2000/2003/2007 ماك 9، ماكنتوش، VMS، وأكثر من ذلك. المصدر الكامل المقدمة. دعم تجاري كامل متاح

ما هو الجديد في هذا الإصدار:.

إصلاحات الشوائب مختارة، وتلاحظ التوافق والتحسينات

ويحدد نقطة ضعف وخلل كبير جدا في مصادقة EAP. توصي OSC
    جميع المستخدمين لاستعراض OSC النصائح الإرشادية للأمان OSC-SEC-2014-01 لمعرفة ما إذا كانت تتأثر.
تم تغيير findAddress العميل () لبحث عملاء CIDR قبل العميل DEFAULT.
    يؤثر ServerTACACSPLUS وفي بعض الحالات SessionDatabase حدات.
واضاف لدعم مآخذ عدم عرقلة على ويندوز
SessionDatabase SQL الاستعلامات دعم الآن المتغيرات مأزق


تغييرات مفصلة

VENDOR اللوت 2603 وVSA اللوت المستخدم-دور لقاموس المضافة.
وأضاف القطر تلميحات العلم AVP في القطر الائتمان-مراقبة تطبيق القاموس.
تحطم منعت أثناء بدء التشغيل عند تكوين لدعم تطبيق قطر ل
الذي كان لا وحدة القاموس غير موجودة. رواه آرثر.
تحسين قطع الأشجار التحميل من وحدات القاموس تطبيق القطر.
تحسينات على AuthBy SIP2 لإضافة دعم لSIP2Hook. SIP2Hook يمكن استخدامها
للحصول على إذن الراعي و / أو المصادقة. وأضاف أحد الأشياء الجيدة سبيل المثال هوك / sip2hook.pl.
أضاف UsePatronInformationRequest المعلمة اختيارية جديدة للتكوينات التي
الراعي طلب الحالة ليست كافية.
إصلاح مشكلة مع SNMPAgent التي يمكن أن تسبب حادث تحطم إذا كان التكوين لا
عملاء.
يتم تعيين تيار وStreamServer مآخذ الآن إلى وضع توصيل nonblocking على ويندوز أيضا. وهذا ما يسمح
على سبيل المثال، RadSec لاستخدام مقابس توصيل nonblocking على ويندوز.
radpwtst يكرم الآن الخيار -message_authenticator لجميع أنواع الطلب
المحدد مع المعلمة -code.
تم تغيير Client.pm findAddress () للبحث عن عملاء CIDR قبل العميل DEFAULT. هذا
هو يستخدم نفس بحث العميل أجل طلبات RADIUS واردة. وهذا يؤثر في الغالب
ServerTACACSPLUS. SessionDatabase DBM، الداخلية وSQL أيضا استخدام findAddress ()
وتتأثر عند العملاء وNasType تكوين في وقت واحد الاستخدام التدقيق على الانترنت.
تم تبسيط البحث العميل في ServerTACACSPLUS.
وأضاف VENDOR غشاء أحادي الخلية 17713 وأربعة غشاء أحادي الخلية-الستارة إلى VSAs إلى القاموس.
"سمات RADIUS لIEEE 802 شبكات" هو الآن RFC 7268. تحديث بعض أنواع السمة لها.
يتحقق AuthBy MULTICAST الآن لأول مرة، وليس بعد، إذا كان المضيف القفزة التالية تعمل قبل إنشاء
طلب إلى الأمام. هذا سيوفر دورات عندما لا يعمل القفزة التالية.
VENDOR Apcon 10830 وVSA Apcon-مستوى المستخدم إلى القاموس المضافة. ساهم جيسون غريفيث.
واضاف لدعم تجزئات كلمة المرور المخصصة والتي يحددها المستخدم أساليب الاختيار كلمة أخرى.
عند تعريف جديد للCheckPasswordHook معلمة تكوين لAuthBy و
كلمة استردادها من قاعدة بيانات المستخدم تبدأ مع كبار '{OSC-PW-هوك}'، وطلب،
يتم تمرير كلمة المرور المقدمة وكلمة المرور لاسترجاع CheckPasswordHook.
الخطاف يجب أن يعود صحيحا إذا اعتبر كلمة المرور المقدمة صحيحة. TranslatePasswordHook
أشواط قبل CheckPasswordHook، ويمكن استخدامها لإضافة '{OSC-PW-هوك}' إلى كلمات السر استردادها.
AuthLog SYSLOG وسجل SYSLOG تحقق الآن LogOpt خلال مرحلة الاختيار التكوين.
تم تسجيل أي مشاكل الآن مع معرف قطع الاشجار.
الإعدادات الافتراضية لSessionDatabase SQL AddQuery وCountQuery الآن استخدام٪ 0 حيث اسم المستخدم
هو مطلوب. تحديث وثائق لتوضيح قيمة٪ 0 ل
AddQuery، CountQuery، ReplaceQuery، UpdateQuery وDeleteQuery: 0٪ هو الأصل نقلت
اسم المستخدم. ومع ذلك، إذا تم تعيين SessionDatabaseUseRewrittenName للمعالج
ويتم الفحص من قبل معالج (MaxSessions) أو AuthBy (DefaultSimultaneousUse)، ثم
0٪ هي إعادة كتابة اسم المستخدم. لكل مستخدم جلسة استعلامات قاعدة البيانات٪ 0 دائما اسم المستخدم الأصلي.
تحديث وثائق CountQuery لتشمل٪ 0 و٪ 1. لCountQuery٪ 1 هي القيمة
من حد الاستخدام المتزامن.
الحل الناجع لأسماء بائع لبائع-معرف قيم SupportedVendorIds،
VendorAuthApplicationIds وVendorAcctApplicationIds. DictVendors الكلمة ل
يشمل SupportedVendorIds الآن بائعين من جميع القواميس التي يتم تحميلها.
اسم البائع في البائع * ApplicationIds يمكن أن يكون في أي من المعاجم تحميل
بالإضافة ليجري المدرجة في الوحدة النمطية DiaMsg.
VENDOR أضاف InMon 4300 وVSA InMon-الوصول إلى المستوى القاموس.
ساهم غاري Shtern.
ReplyTimeoutHook تضاف إلى AuthBy RADIUS، ودعا إذا سمع أي رد من الملقم البعيد حاولت حاليا.
ويطلق على هوك إذا سمع أي رد لطلب محدد بعد إعادة الإرسال وإعادة المحاولة
يعتبر الطلب قد فشلت لذلك المضيف.
اقترح ديفيد ZYCH.
الافتراضي ConnectionAttemptFailedHook لم يعد يسجل قيمة DBAuth حقيقية ولكن "** ** تحجب" بدلا من ذلك.
اسم اشتباك مع SqlDb طريقة قطع تسببت غير الضرورية فيديليو قطع واجهة وإعادة الاتصال
في AuthBy FIDELIOHOTSPOT بعد أخطاء SQL. AuthBy FIDELIOHOTSPOT يرث الآن مباشرة من SqlDb.
وأضاف VENDOR 4ipnet 31932 وو 14 4ipnet إلى VSAs إلى القاموس. وتستخدم هذه VSA أيضا من قبل الأجهزة من شركاء 4ipnet،
مثل LevelOne. ساهم ايتسيك بن إسحاق.
ينطبق MaxTargetHosts الآن إلى AuthBy RADIUS وأنواع الفرعية AuthBy ROUNDROBIN، VOLUMEBALANCE، LOADBALANCE،
HASHBALANCE وEAPBALANCE. MaxTargetHosts تم تنفيذه سابقا فقط لAuthBy VOLUMEBALANCE.
اقترح ديفيد ZYCH.
VENDOR أضاف ZTE 3902 وإلى VSAs متعددة لقاموس بمساعدة نوع من نجوين هوي سونغ.
تحديث سيسكو إلى VSAs في القاموس.
radiator.service المضافة، ملف بدء التشغيل عينة systemd لينكس.
AuthBy FIDELIO وأنواع الفرعية الآن تسجيل تحذير إذا يرسل ملقم أية سجلات خلال
المزامنة قاعدة البيانات. وهذا يدل عادة مشكلة في تكوين على جانب الملقم فيديليو،
إلا إذا كانت هناك حقا وليس إيداعه الضيوف. وأضاف مذكرة حول هذا في fidelio.txt في الأشياء الجيدة.
قواعد العلم واضاف القطر قاعدة بروتوكول AVP في DiaDict. المبرد لم يعد يرسل CEA مع
AVP الثابتة-مراجعة لها M العلم مجموعة.
BogoMips مرة أخرى التخلف بشكل صحيح إلى 1 إذا لم يتم تكوين BogoMips في بند المضيف في AuthBy
LOADBALANCE أو VOLUMEBALANCE. رواه سيرج ANDREY. تم كسر الافتراضي في الإفراج 4.12.
تحديث LOADBALANCE سبيل المثال في proxyalgorithm.cfg في الأشياء الجيدة.
التأكد من أن تستضيف مع BogoMips تعيين إلى 0 في AuthBy VOLUMEBALANCE لن يكون مرشحا لإنشاء الوكلاء.
وأضاف القطر قواعد العلم AVP في DiaDict للتطبيقات القطر التالية: RFC 4005 و7155 NASREQ،
RFC 4004 لتطبيقات IPv4 و RFC 4740 SIP تطبيق وRFC 4072 طلب EAP.
وأضاف السمات من RFC 6929 إلى القاموس. سيتم الآن بروكسي سمات افتراضيا ولكن
ويتم التعامل مع أي معين لهم بعد.
VENDOR أضاف Covaro شبكات 18022 ومتعددة Covaro إلى VSAs إلى القاموس. هذه
وتستخدم إلى VSAs المنتجات من ADVA الشبكات الضوئية.
تحسينات كبيرة في الأداء في ServerDIAMETER والقطر معالجة الطلب. قطر
يتم تنسيق طلبات الآن للتصحيح فقط عندما يتم تعيين مستوى تتبع لتصحيح أو أعلى.
AuthLog FILE وملف سجل الآن دعم LogFormatHook لتخصيص الرسالة السجل.
ومن المتوقع لإرجاع قيمة العددية واحدة تحتوي على رسالة سجل هوك.
وهذا يسمح تنسيق السجلات، على سبيل المثال، في JSON أو أي شكل آخر مناسب
لتحليل نتائج العمل المطلوبة. اقتراح والمساعدة عن طريق الكسندر Hartmaier.
تحديث قيم الإنجاز والإبداع-إنهاء الأسباب، NAS نوع منفذ والأخطاء السبب في القاموس
لتتناسب مع أحدث مهام IANA.
شهادات عينة التي تم تحديثها من SHA-1 و RSA 1024 إلى SHA-256 و RSA 2048 الخوارزميات.
وأضاف الدلائل شهادات جديدة / SHA1-rsa1024 وشهادات / SHA256-secp256r1 مع
شهادات باستخدام (التشفير باستخدام المنحنى البيضاوي) الخوارزميات السابقة وECC. جميع
شهادات عينة استخدام نفس الموضوع والمصدر المعلومات والتمديدات. وهذا ما يسمح
اختبار توقيع مختلف وخوارزميات المفتاح العمومي مع تغييرات التكوين الحد الأدنى.
mkcertificate.sh تحديثها في الأشياء الجيدة لخلق الشهادات مع SHA-256 و RSA 2048 الخوارزميات.
وأضاف معلمات التكوين جديدة EAPTLS_ECDH_Curve لأساليب EAP TLS مقرها وTLS_ECDH_Curve
للعملاء ستريم والخوادم مثل RadSec وقطر. تسمح هذه المعلمة منحنى إهليلجي
التفاوض القفل سريع الزوال وقيمته هو "اسم قصير" المفوضية الأوروبية على النحو الذي عاد
قيادة بينسل ecparam -list_curves. المعلمات الجديدة تتطلب نت-SSLeay 1.56 أو في وقت لاحق وبينسل مطابقة.
اختبار المشعاع مع RSA2048 / SHA256 وECDSA (منحنى secp256r1) / شهادات SHA256 على مختلف
المنصات ومع مختلف العملاء. وكان دعم العميل EAP على نطاق واسع على كل من المحمول،
مثل، الروبوت، IOS وWP8، وأنظمة التشغيل الأخرى. تحديث متعددة EAP، RadSec، قطر
وملفات التكوين الأخرى في الأشياء الجيدة لتشمل الأمثلة على EAPTLS_ECDH_Curve الجديدة و
معلمات التكوين TLS_ECDH_Curve.
معالج وAuthBy SQL، RADIUS، RADSEC وFREERADIUSSQL تدعم الآن AcctLogFileFormatHook. هذا هو هوك
متاحة للتخصيص الرسائل المحاسبة، طلب تم تسجيلها من قبل AcctLogFileName أو AcctFailedLogFileName.
ومن المتوقع لإرجاع قيمة العددية واحدة تحتوي على رسالة سجل هوك. وهذا يسمح التنسيق
السجلات، على سبيل المثال، في JSON أو أي شكل آخر مناسب لتحليل نتائج العمل المطلوبة.
يدعم معلمة تكوين المجموعة الآن تحديد هويات مجموعة التكميلية بالإضافة إلى
هوية مجموعة فعالة. ويمكن الآن أن يتم تحديد مجموعة كما مفصولة بفواصل قائمة مجموعات حيث لأول مرة
المجموعة المطلوب معرف مجموعة فعالة. إذا كان هناك الأسماء التي لا يمكن حلها، لم يتم تعيين المجموعات.
المجموعات التكميلية قد تساعد، على سبيل المثال، AuthBy NTLM الوصول إلى مقبس winbindd.
وأضاف متعددة الكاتيل، بائع 6527، إلى VSAs إلى القاموس.
يتم اختبار تحليل اسم لعملاء الشعاع وIdenticalClients الآن خلال مرحلة الاختيار التكوين. اقترح من قبل غاري Shtern.
والآن تسجيل الكتل IPv4 و IPv6 CIDR محدد بشكل غير صحيح بشكل واضح. تغطية الشيكات أيضا للعملاء تحميلها من قبل ClientListLDAP وClientListSQL.
تنسيق خاص يدعم الآن٪ {AuthBy: parmname} الذي يتم استبداله من قبل المعلمة parmname
من شرط AuthBy التي يتم تداول الحزمة الحالية. التي اقترحها الكسندر Hartmaier.
VENDOR أضاف مدار شبكات 7483، والآن الكاتيل-لوسنت، واثنين من مدار إلى VSAs إلى القاموس. هذه
وتستخدم إلى VSAs من قبل بعض منتجات الكاتيل-لوسنت، مثل 1830 خدمة الضوئية التبديل.
إصلاح الخطأ المطبعي في RB-الإصدار IPv6-الخيار السمة.
TLS 1.1 و TLS 1.2 يسمح الآن لأساليب EAP عندما تدعمها بينسل وEAP المتوسلون.
بفضل نيك لوي من Lugatech.
AuthBy FIDELIOHOTSPOT الآن يدعم خدمات المدفوعة مسبقا، مثل خطط مع عرض النطاق الترددي مختلفة.
يتم نشر مشتريات لأوبرا مع سجلات الفواتير. ملفات التكوين فيديليو-hotspot.cfg و
تم تحديث فيديليو-hotspot.sql في الأشياء الجيدة مع مثال مايكروتك بوابة التكامل الأسير.
AuthBy RADIUS وAuthBy RADSEC الآن استخدام أقل من ومتساوين عند مقارنة
الطوابع الزمنية باستخدام MaxFailedGraceTime. صارمة في السابق كان يستخدم من أقل
مما تسبب في قبالة عن طريق الخطأ ثانية واحدة عندما بمناسبة القفزة التالية تستضيف أسفل.
تصحيحه وذكرت من قبل ديفيد ZYCH.
تم تحديث AuthBy SQLTOTP لدعم HMAC-SHA-256 و HMAC-SHA-512 وظائف. تجزئة HMAC
خوارزمية ويمكن الآن parametrised لكل رمز فضلا خطوة الوقت ويونكس الوقت الأصلي.
وكلمة مرور فارغة الآن إطلاق الوصول-التحدي للمطالبة مكتب المدعي العام. SQL والتكوين
تم تحديث الأمثلة. وgenerate-totp.pl المرافق العامة، الجديد في الأشياء الجيدة / يمكن استخدامها لخلق
الأسرار المشتركة. يتم إنشاء أسرار في عرافة وRFC 4648 تنسيقات النص Base32 وكما
صور رمز الاستجابة السريعة التي يمكن استيرادها من قبل الموثقون مثل أداة مصادقة Google وFreeOTP
المصدق.
إخراجها root.pem، سيرت-clt.pem وسيرت-srv.pem في شهادات / الدليل.
يتم تنسيق مفاتيح خاصة مشفرة في هذه الملفات الآن في شكل SSLeay التقليدي
بدلا من PKCS شكل رقم 8. بعض الأنظمة القديمة، مثل RHEL 5 و سينت أو إس 5، لا يفهمون
تفشل PKCS # 8 شكل ومع رسالة خطأ مثل 'TLS لا يمكن use_PrivateKey_file
./certificates/cert-srv.pem، 1: 27197: 1 - الخطأ: 06074079: الروتين المغلف الرقمية: EVP_PBE_CipherInit: خوارزمية مكتب البرنامج والميزانية غير معروفة "
عند محاولة تحميل مفاتيح. مفاتيح خاصة مشفرة في SHA1-rsa1024 وSHA256-secp256r1
لا تزال الدلائل في تنسيق PKCS # 8. تمت إضافة ملاحظة حول شكل المفتاح الخاص في
شهادات / README.
وأضاف معلمة جديدة لجميع AuthBys: EAP_GTC_PAP_Convert يجبر جميع طلبات EAP-GTC أن تكون
تم تحويله إلى طلبات الشعاع PAP التقليدية التي يتم redespatched، وربما أن بروكسي
إلى غير EAP-GTC قادر الخادم الشعاع آخر أو للمصادقة المحلية. وتحويلها
يمكن الكشف عن الطلبات والتعامل مع معالج ConvertedFromGTC = 1.
SessionDatabase SQL الاستعلامات دعم الآن المتغيرات مأزق. معلمات الاستعلام تتبع
اصطلاح التسمية المعتادة حيث، على سبيل المثال، يتم استخدام AddQueryParam للمتغيرات ربط AddQuery.
الاستعلامات المحدثة هي: AddQuery، DeleteQuery، ReplaceQuery، UpdateQuery، ClearNasQuery،
ClearNasSessionQuery، CountQuery وCountNasSessionsQuery.
يدعم AddressAllocator SQL الآن UpdateQuery المعلمة اختياري الجديد الذي سوف تشغيل SQL
بيان لكل رسالة المحاسبة مع الإنجاز والإبداع-الحالة-نوع من ابدأ أو على قيد الحياة.
هذا الاستعلام يمكن استخدامها لتحديث الطابع وقت انتهاء الصلاحية السماح أقصر LeaseReclaimInterval.
وأضاف مثالا للUpdateQuery في addressallocator.cfg في الأشياء الجيدة.
الثابتة رسالة سجل منسقة بشكل سيئ في AuthBy RADIUS. رواه باتريك فورسبرغ.
رسائل سجل ثابت في EAP-PAX وEAP-PSK وتحديث عدد من الأمثلة التكوين في الأشياء الجيدة.
جمعت الحزم Win32 و-LSA ويندوز PPM للبيرل 5.18 و5.20 لكلا إلى x64 و x86 مع الأعداد الصحيحة 32Bit فقط.
وتم تجميع بالمنتجات مع الفراولة بيرل 5.18.4.1 و5.20.1.1. وشملت هذه و
جمعت سابقا بالمنتجات Win32 و-LSA في توزيع المبرد.
جمعت الحزم Authen ل-Digipass ويندوز PPM مع الفراولة بيرل 5.18.4.1 و5.20.1.1 ل
بيرل 5.18 و5.20 ل x86 مع الأعداد الصحيحة 32Bit فقط. digipass.pl تحديث لاستخدام Getopt :: طويل بدلا من ذلك
من إهمال newgetopt.pl. تعبئتها Authen ل-Digipass PPM للبيرل 5.16 لتشمل digipass.pl المحدثة.
سمات نوع قطرها العناوين مع القيم الإصدار IPv6 وفك الشفرة الآن لقراءة النص عنوان IPv6 البشري
التمثيل. سابقا، عاد فك قيمة السمة الخام. رواه آرثر كونوفالوف.
تحسن التعامل مع كل من DIAMETER AuthBy وServerDIAMETER EAP القطر. كلا وحدات أعلن الآن
تطبيق قطر-EAP افتراضيا أثناء تبادل قدرات الأولي. يدعم AuthBy DIAMETER الآن
AuthApplicationIds، AcctApplicationIds وSupportedVendorIds معلمات التكوين
غيرت نوع من إتهام-المستخدم الهوية في القاموس إلى ثنائي للتأكد من أي NUL زائدة
لا يتم تجريد حرفا.
المزيد من التحديثات إلى ملفات سبيل المثال التكوين. إزالة 'DupInterval 0' واستخدام معالجات بدلا من العوالم
ثابت علة EAP التي قد تسمح تجاوز القيود طريقة EAP. نسخ EAP توسيع اختبار نوع
وحدة لالأشياء الجيدة وغيرت وحدة اختبار للرد دائما مع وصول رفض.
وأضاف الملاحظات backport وباكبورتس للإصدارات القديمة المشعاع لمعالجة الخلل في EAP
النصائح الإرشادية للأمان OSC.

ما هو الجديد في الإصدار 4.13: يمكن الآن بروكسي

سمات غير محدد بدلا من السقوط
قد تتطلب تحسينات قطر تغييرات على وحدات مخصصة قطر
وتشمل التحسينات الرئيسية الإصدار IPv6: يمكن الآن سمات مع القيم الإصدار IPv6 أن بروكسي دون دعم IPv6، Socket6 لم يعد شرطا مطلقا. "الإصدار IPv6:" البادئة هي الآن اختياري وليس إرفاق مسبقا في قيم السمة
ويمكن الآن TACACS + المصادقة والتخويل أن تنفصل
المتغيرات ربط متوفرة الآن لAuthLog SQL وسجل SQL.
يتم تجاهل طلبات وضع خادم بدون الصحيح رسالة-معرف. ردود وضع خادم الآن شكلي.
يمكن أن تكون سمات LDAP الآن المنال مع نطاق القاعدة بعد راقب الشجرة الفرعية البحث. المفيد على سبيل المثال، سمات tokenGroups AD التي لا تتوفر على خلاف ذلك
المضافة حديثا الاختيار CVE-2014-0160، وضعف بينسل هارتبليد قد تسجيل ايجابيات كاذبة
نيو AuthBy لمصادقة ضد الخادم التحقق من صحة YubiKey أضاف
انظر المشعاع SIM تاريخ المراجعة حزمة لدعم الإصدارات حزمة SIM

القيود:

القصوى 1000 طلبات. الوقت محدود.

برامج مماثلة

Hidden
Hidden

2 Jan 15

VShell Server
VShell Server

22 Nov 14

PKard
PKard

11 Dec 14

MacForensicsLab
MacForensicsLab

12 Dec 14

تعليقات ل Radiator

لم يتم العثور على التعليقات
إضافة تعليق
بدوره على الصور!