라디에이터 RADIUS 서버는 유연하고 확장하고, 무선, TLS, TTLS, PEAP, LEAP, FAST, SQL, 프록시, DBM, 파일, LDAP, NIS +, 비밀번호, NT SAM을 포함하여 정식 방법의 거대한 범위에서 인증 에메랄드, 오리너구리, Freeside, TACACS +, PAM, 외부, OPIE, POP3, EAP, Active Directory 및 애플 암호 서버. 바스코 Digipass가, RSA SecurID에, Yubikey와 상호 운용. 그것은 유닉스, 리눅스, 솔라리스, 윈도우 95에서 실행 / 98 / NT / XP / / 2007 2000 / 2003, 맥 OS 9, 맥 OS X, VMS, 그리고 더. 전체 소스 제공. 전체 상용 지원 가능합니다
이 릴리스의 새로운 기능입니다.
이 선정 버그 수정, 호환성 노트 및 개선 사항
EAP 인증의 취약점과 매우 중요한 버그를 수정합니다. OSC는 권장
모든 사용자가 영향을 받는지 확인 OSC 보안 자문 OSC-SEC-2014-01를 검토한다.
클라이언트 findAddress ()는 기본 클라이언트 전에 CIDR 클라이언트를 조회하기 위해 변경되었습니다.
ServerTACACSPLUS에 영향을 미치는 경우에 따라 모듈을 SessionDatabase.
Windows에서 비 블로킹 소켓에 대한 지원이 추가되었습니다
SessionDatabase SQL 이제 바인드 변수를 지원 쿼리하여
자세한 변경
추가 VENDOR 충당 2603 및 VSA 충당-사용자 역할 사전에.
직경 신용 제어 응용 프로그램 사전에 추가 된 직경 AVP 플래그 힌트.
대 직경 애플리케이션을 지원하도록 구성 시동 중에 충돌 방지
이는 어떤 사전 모듈은 존재하지 않았다. 아서에 의해보고.
직경 애플리케이션 모듈의 사전 로딩 향상된 로깅.
AuthBy SIP2에 개선 SIP2Hook에 대한 지원을 추가 할 수 있습니다. SIP2Hook 사용할 수 있습니다
수호 권한 부여 및 / 또는 인증. 예를 들어 후크 케이크 / sip2hook.pl을 추가했습니다.
구성에 대한 새로운 선택적 매개 변수 UsePatronInformationRequest을 추가하는
고객님의 상태 요청은 충분하지 않다.
구성이 더 있던 경우에 충돌이 발생할 수 없었다 SNMPAgent에 문제가 수정되었습니다
클라이언트.
스트림과 StreamServer 소켓은 지금 너무 Windows에서 블로킹 모드로 설정되어 있습니다. 이를 통해
예를 들어, RadSec Windows에서 블로킹 소켓을 사용합니다.
radpwtst 이제 모든 요청 유형에 대한 -message_authenticator 옵션을 명예
-code 매개 변수로 지정된.
Client.pm findAddress ()는 기본 클라이언트 전에 CIDR 클라이언트를보고 변경되었습니다. 이
RADIUS 들어오는 요청에 대해 동일한 순서로 클라이언트 조회에서 사용된다. 이것은 주로 영향을
ServerTACACSPLUS. SessionDatabase DBM, 내부 및 SQL도) (findAddress를 사용
클라이언트가 NasType가 동시 사용 온라인 점검에 구성한 때 영향을받습니다.
클라이언트 조회 ServerTACACSPLUS 간소화했다.
추가 납품업자 형성층 17713과 사전에 네 형성층 캐노피 VSA를합니다.
"RADIUS는 IEEE 802 네트워크 용 속성"지금 RFC 7268.가 속성 유형의 일부를 업데이트됩니다.
다음 홉 호스트를 작성하기 전에 작동하는지 AuthBy 멀티 캐스트 지금,하지 후, 첫 번째 확인
요청을 전달합니다. 다음 홉가 작동하지 않을 때 사이클을 절약 할 수 있습니다.
추가 VENDOR Apcon 10830 및 VSA Apcon - 사용자 수준 사전에. 제이슨 그리피스에 의해 제공.
사용자 정의 암호 해시 및 기타 사용자 정의 비밀번호 확인 방법에 대한 지원이 추가되었습니다.
새로운 구성 매개 변수 CheckPasswordHook는 AuthBy과 정의하면
사용자 데이터베이스에서 검색 한 암호가 '{OSC-PW-후크}'선두로 시작, 요청,
제출 된 암호와 검색 암호는 CheckPasswordHook에 전달됩니다.
제출 된 암호가 올바른 것으로 간주되는 경우 후크는 true를 반환해야합니다. TranslatePasswordHook
CheckPasswordHook 전에 실행 및 검색 암호에 '{OSC-PW-후크}'추가 할 수 있습니다.
AuthLog SYSLOG 및 로그 SYSLOG 이제 구성 검사 단계에서 LogOpt을 확인합니다.
모든 문제는 이제 로거 ID로 기록됩니다.
SessionDatabase SQL AddQuery 및 CountQuery의 기본값은 지금 어디에 사용자 이름 % 0을 사용
필요하다. 대한 % 0의 값을 명확히하기 위해 문서를 업데이트
AddQuery, CountQuery, ReplaceQuery, UpdateQuery 및 DeleteQuery % 0은 인용 원본입니다
사용자 이름. 그러나 SessionDatabaseUseRewrittenName는 핸들러에 대해 설정되어있는 경우
그리고 검사 후 처리기 (MaxSessions) 또는 AuthBy (DefaultSimultaneousUse)에 의해 이루어집니다
% 0은 다시 사용자 이름입니다. 사용자 별 세션 데이터베이스 쿼리의 경우 % 0은 항상 원래의 이름입니다.
% 0 % 1을 (를) 포함 CountQuery에 대한 설명서를 업데이트했습니다. CountQuery를 들어 % 1 값입니다
동시 사용 제한.
공급 업체 이름 향상된 해상도, SupportedVendorIds 값 - 아이디 공급 업체
VendorAuthApplicationIds 및 VendorAcctApplicationIds. 대한 키워드 DictVendors
SupportedVendorIds는 현재로드 된 모든 사전에서 공급 업체를 포함한다.
공급 업체 *의 ApplicationIds에서 공급 업체 이름은로드 된 사전의 하나가 될 수 있습니다
DiaMsg 모듈에 표시 될뿐만 아니라.
추가 VENDOR InMon 4300과 사전에 VSA InMon - 액세스 수준.
게리 SHTERN에 의해 제공.
아무 응답이 현재 시도 원격 서버에서 들리지 않을 경우라는 AuthBy RADIUS에 추가 ReplyTimeoutHook.
아무 응답이 재시 재전송 이후 특정 요청에 대해 들리지 않을 경우 후크라고
요청은 해당 호스트 실패한 것으로 간주된다.
데이비드 Zych에 의해 제안했다.
기본 ConnectionAttemptFailedHook는 더 이상 실제 DBAuth 값 대신 '** ** 가려'을 기록하지 않습니다.
SQLDB 차단 방법에 이름 충돌은 불필요한 피델리오 인터페이스 연결을 끊고 재 연결을 발생
AuthBy FIDELIOHOTSPOT에서 SQL 오류 후. AuthBy FIDELIOHOTSPOT 지금 SQLDB에서 직접 상속합니다.
납품업자 4ipnet 31932과 및 VSA에이 사전에 14 4ipnet을 추가했습니다. 이 VSA는 4ipnet 파트너 장치에 사용되는,
LEVELONE 등. 잇칙 벤 이작에 의해 제공.
MaxTargetHosts 지금 AuthBy RADIUS 및 하위 유형 AuthBy이 RoundRobin에 적용 VOLUMEBALANCE,로드 균형 조정,
HASHBALANCE 및 EAPBALANCE. MaxTargetHosts는 이전에 만 AuthBy VOLUMEBALANCE 구현했다.
데이비드 Zych에 의해 제안했다.
추가 VENDOR ZTE (3902) 및 여러 VSA를은 응웬 노래 후이의 친절한 도움으로 사전에.
사전에 시스코 VSA에 업데이트되었습니다.
추가 radiator.service, 리눅스에 대한 샘플 systemd 시작 파일.
서버가 동안 레코드를 전송하지 않는 경우 AuthBy 피델리오와 해당 하위 유형은 지금 경고를 기록
데이터베이스 재 동기화. 이것은 일반적으로, 피델리오 서버 측 구성의 문제점을 표시
정말 어떤 손님에이 확인되지 않는. 케이크에 fidelio.txt이에 대한 메모를 추가했습니다.
DiaDict에 추가 된 직경 자료 프로토콜 AVP 플래그 규칙. 라디에이터는 더 이상 함께 CEA를 보내지 않습니다
M 플래그가 설정되어 펌웨어 수정 AVP.
밉스는 AuthBy의 호스트 절에 구성되지 않은 경우 기본값은 1로 제대로 다시 밉스
로드 균형 조정 또는 VOLUMEBALANCE. 서지 안드레이보고했다. 기본값은 버전 4.12에서 부서졌다.
케이크에 proxyalgorithm.cfg에서 업데이트 된로드 균형 예.
보장 프록시에 대한 후보자되지 않습니다 AuthBy VOLUMEBALANCE 0으로 설정 밉스로 호스팅하는.
다음 직경 애플리케이션을위한 DiaDict에 추가 된 직경 AVP 플래그 규칙 : RFC 4005 및 7155 NASREQ,
RFC 4004 모바일 IPv4의 응용 프로그램, RFC 4740 SIP 응용 프로그램 및 RFC 4072 EAP 응용 프로그램.
RFC 6929에서 사전에 속성을 추가했습니다. 속성이 기본으로 프록시되지만
특별한 처리는 아직 그들을 위해 수행되지 않습니다.
추가 VENDOR Covaro 네트워크 18022 여러 Covaro VSA를 사전입니다. 이들
VSA에이 ADVA 광 네트워킹의 제품에 의해 사용됩니다.
ServerDIAMETER 및 직경 요청 처리에 상당한 성능 향상. 직경
요청은 이제 추적 레벨 디버그 이상으로 설정 한 경우에만 디버깅 포맷됩니다.
AuthLog 파일과 로그 파일은 이제 로그 메시지를 사용자 정의 할 수 LogFormatHook을 지원합니다.
후크 로그 메시지를 포함하는 단일 스칼라 값을 반환 할 것으로 예상된다.
이것은 JSON 또는 임의의 다른 적절한 형식으로, 예를 들면, 로그를 포맷 허용
필요한 후 처리합니다. 알렉산더 Hartmaier에 의해 제안과 도움입니다.
작업 계산 - 종료 - 원인, NAS 포트 종류 및 사전의 오류 원인에 대한 값을 업데이트
최신 IANA 할당하였습니다.
SHA-256 및 RSA 2048 알고리즘 SHA-1, RSA 1024에서 업데이트 된 샘플 인증서.
추가 된 새로운 디렉토리 인증서 / SHA1-rsa1024 및 인증서 /와 내도록-secp256r1
이전과 ECC (타원 곡선 암호) 알고리즘을 사용하여 인증서. 모든
샘플 인증서는 동일한 주제를 사용하여 정보 및 확장 발행자. 이를 통해
최소한의 구성 변경과 다른 서명과 공개 키 알고리즘을 테스트.
케이크에서 업데이트 된 mkcertificate.sh는 SHA-256 및 RSA 2048 알고리즘 인증서를 만들 수 있습니다.
새로 추가 구성 매개 변수는 TLS 기반 EAP 방법과 TLS_ECDH_Curve에 대한 EAPTLS_ECDH_Curve
이러한 RadSec 및 직경 스트림 클라이언트와 서버. 이 매개 변수는 타원 곡선을 할 수 있습니다
반환되는 임시 키잉 협상 그 값은 EC '짧은 이름'입니다
하려면 openssl ecparam -list_curves 명령. 새로운 매개 변수는 그물 한 SSLeay 1.56 이상과 일치하는 OpenSSL이 필요합니다.
RSA2048 / SHA256 및 ECDSA (곡선 secp256r1) / 다른에 SHA256 인증서로 라디에이터 테스트
플랫폼과 다른 클라이언트와. EAP 클라이언트 지원은 모두 모바일에 널리 사용할 수
안드로이드, IOS 및 WP8 및 기타 운영 체제, 등. 업데이트 여러 EAP, RadSec, 직경
와 케이크의 다른 구성 파일이 새로운 EAPTLS_ECDH_Curve의 예를 포함하고,
TLS_ECDH_Curve 구성 매개 변수.
처리기 및 AuthBy SQL, RADIUS, RADSEC 및 FREERADIUSSQL 지금 AcctLogFileFormatHook을 지원합니다. 이 훅은
AcctLogFileName 또는 AcctFailedLogFileName에 의해 기록 된 회계 요청 메시지를 사용자 정의 할 수.
후크 로그 메시지를 포함하는 단일 스칼라 값을 반환 할 것으로 예상된다. 이 서식 할 수 있습니다
로그, 예를 들면, JSON 또는 필요한 후 처리에 적합한 임의의 다른 형식.
그룹 구성 이제 변수 이외에 부가 그룹 ID를 설정을 지원
유효 그룹 ID입니다. 그룹은 현재 그룹의 경우 첫 번째 쉼표로 구분 된 목록으로 지정할 수 있습니다
그룹은 원하는 유효 그룹 ID입니다. 확인할 수없는 이름이 존재하는 경우, 그룹은 설정되지 않는다.
추가 그룹 예를 들어, AuthBy NTLM은 winbindd를 소켓에 액세스에 도움이 될 수 있습니다.
여러 알카텔, 공급 업체 6,527 추가, VSA를 사전합니다.
RADIUS 클라이언트 및 IdenticalClients에 대한 이름 확인 지금 구성 검사 단계에서 테스트됩니다. 게리 SHTERN에 의해 제안했다.
잘못 지정된 IPv4 및 IPv6 CIDR 블록은 지금 명확하게 기록됩니다. 검사는 ClientListLDAP과 ClientListSQL에 의해로드 된 클라이언트를 다룹니다.
특수 포맷이 지금 %를 지원 parmname 매개 변수에 의해 대체된다 {AuthBy parmname}
현재 패킷을 처리하고있는 AuthBy 절에서. 알렉산더 Hartmaier에 의해 제안했다.
추가 VENDOR 트로픽 네트워크 7483, 지금은 알카텔 - 루슨트, 두 트로픽 VSA를 사전입니다. 이들
VSA를은 1830 광자 서비스 스위치로, 일부 알카텔 - 루슨트 제품에서 사용된다.
RB-의 IPv6 옵션 속성에 오타가 수정되었습니다.
OpenSSL을하고 EAP 요청자 지원되는 경우 TLS 1.1 및 TLS 1.2은 이제 EAP 방법에 대해 사용할 수 있습니다.
Lugatech의 닉 로우 감사합니다.
AuthBy FIDELIOHOTSPOT 지금은 서로 다른 대역폭 계획으로 선불 서비스를 지원합니다.
구매는 결제 레코드 오페라에 게시됩니다. 구성 파일 피델리오 - hotspot.cfg과
케이크의 피델리오 - hotspot.sql는 미크로 틱 웹 포털 통합의 예에 업데이트되었습니다.
비교할 때 AuthBy RADIUS 및 AuthBy RADSEC 지금보다 적게보다는 동일한 및 사용
MaxFailedGraceTime를 사용하여 타임 스탬프. 이전에 엄격한보다 작음 사용
다음 홉을 표시 할 때 일초 오류로 오프로 하여금 아래로 개최.
디버깅과 데이비드 Zych에 의해보고.
AuthBy SQLTOTP는 HMAC-SHA-256 및 HMAC-SHA-512 기능을 지원하도록 업데이트되었다. HMAC 해시
알고리즘은 현재 시간 단계와 유닉스 시간 원점뿐만 아니라 각 토큰에 대한 parametrised 할 수 있습니다.
빈 암호는 이제 OTP를 요청하도록 액세스 - 도전을 시작합니다. SQL 및 구성
예 업데이트되었습니다. 케이크의 새로운 유틸리티 generate-totp.pl은 / 만드는 데 사용할 수 있습니다
공유 비밀. 비밀은 진수와 RFC 4648 Base32 텍스트 형식과 같이 작성됩니다
구글 인증 자 및 FreeOTP로 인증 자에 의해 가져올 수있는 QR 코드 이미지
인증 자.
인증서 / 디렉토리에 root.pem, CERT-clt.pem 및 CERT-srv.pem를 포맷.
이러한 파일의 암호화 된 개인 키는 이제 전통적인 한 SSLeay 형식으로 포맷
대신 PKCS # 8 형식의. 이러한 RHEL 5에 CentOS 5와 같은 일부 오래된 시스템은, 이해가 안 돼요
PKCS # 8 형식과는 TLS는 할 수 없었다 '와 같은 오류 메시지와 함께 실패 use_PrivateKey_file
./certificates/cert-srv.pem, 1 : 27197 : 1 - 오류 : 06074079 : 디지털 봉투 루틴 : EVP_PBE_CipherInit : 알 수없는 PBE 알고리즘 '
키를로드 할 때. SHA1-rsa1024 및 내도록-secp256r1에서 암호화 된 개인 키
디렉토리는 PKCS # 8 형식으로 남아있다. 개인 키 형식에 대한주의 사항에 추가되었습니다
인증서 / README.
모든 AuthBys 새로운 매개 변수를 추가 : EAP_GTC_PAP_Convert는 것으로 모든 EAP-GTC 요청을 강제로
아마도 프록시 할 redespatched되어 기존의 반경 PAP 요청으로 변환
다른 비 EAP-GTC 할 수있는 RADIUS 서버 또는 로컬 인증을위한. 변환
요청이 감지되고 처리기 ConvertedFromGTC = 1로 처리 될 수있다.
SessionDatabase SQL 이제 바인드 변수를 지원 쿼리합니다. 쿼리 매개 변수를 따릅니다
예를 들어, AddQueryParam이 AddQuery 바인드 변수에 사용되며, 일반적인 명명 규칙.
업데이트 된 쿼리는 다음과 같습니다 AddQuery, DeleteQuery, ReplaceQuery, UpdateQuery, ClearNasQuery,
ClearNasSessionQuery, CountQuery 및 CountNasSessionsQuery.
AddressAllocator SQL 이제 SQL을 실행하는 새로운 선택적 매개 변수 UpdateQuery 지원
시작 오어 얼라이브의 작업 계산 현황 형 각 회계 메시지에 대한 설명.
이 질의는 짧은 LeaseReclaimInterval 허용 만료 시간 스탬프를 갱신하는 데 사용될 수있다.
케이크에 addressallocator.cfg에 UpdateQuery의 예를 추가했습니다.
AuthBy RADIUS에 고정 형식이 잘못된 로그 메시지. 패트릭 포스 버그보고했다.
EAP-PAX 및 EAP-PSK에 로그 메시지를 고정와 케이크의 구성 예들을 업데이트되었습니다.
32 비트 정수를 모두 x64 및 x86 용 펄 5.18과 5.20에 대한 컴파일 된 Win32를 Lsa를 윈도우 PPM 패키지로 제공된다.
PPM이는 딸기 펄 5.18.4.1 및 5.20.1.1 컴파일 된. 이과를 포함
이전에 라디에이터 배포하는 Win32 된 LSA PPM이 컴파일.
딸기 펄 5.18.4.1 및 5.20.1.1에 대한 컴파일 Authen-Digipass가 윈도우 PPM 패키지
펄 5.18 및 32 비트 정수를 x86 용 5.20. 업데이트 digipass.pl는 것은, Getopt를 사용하는 :: 긴 대신
의 newgetopt.pl을 추천하지 않습니다. 펄 5.16에 대한 재 포장 Authen-Digipass가 PPM은 업데이트 된 digipass.pl을 포함합니다.
직경 주소 유형은 IPv6의 값과 속성은 이제 사람이 읽을 수있는 IPv6 주소 텍스트를 디코딩
표현입니다. 이전 디코드 원시 속성 값을 반환했습니다. 아서 코노 발 로프에 의해보고.
모두 AuthBy 직경 ServerDIAMETER에 대한 처리 개선 직경 EAP. 두 모듈은 현재 광고
초기 능력 교환시 기본적으로 직경-EAP 응용 프로그램입니다. AuthBy 직경 해주기 지원
AuthApplicationIds, AcctApplicationIds 및 SupportedVendorIds 구성 매개 변수
확인 후행 NUL을 바이너리로 사전에 청구-사용자 신원의 유형을 변경
문자는 제거되지 않습니다.
예를 들어, 구성 파일에 대한 더 많은 업데이트됩니다. 'DupInterval 0'을 제거하고 막대한 대신 핸들러를 사용
EAP 방법 제한을 우회 할 수 EAP의 버그가 수정되었습니다. EAP 확장 된 형식 시험을 복사
케이크에 모듈과 액세스가 거부 항상 대응할 수있는 테스트 모듈을 변경했습니다.
에서 EAP 버그를 해결하기 위해 이전 라디에이터 버전 백 포트 노트와 백 포트를 추가
OSC 보안 권고.
버전 4.13의 새로운 기능 :
이 알 수없는 속성은 이제 대신 낙하의 프록시 될 수있다
직경 향상된 사용자 정의 직경 모듈의 변경을 요구할 수있다
주요 IPv6의 기능 향상을 포함하지 : IPv6의 값을 갖는 속성은 이제 IPv6를 지원하지 않고 프록시 할 수 Socket6는 더 이상 절대 전제 조건입니다. 'IPv6는'접두사는 이제 선택 사항이며, 속성 값에 붙하지
TACACS + 인증 및 권한 부여는 이제 분리 할 수 있습니다
바인드 변수는 AuthLog SQL 및 로그 SQL에 대해 사용할 수 있습니다.
올바른 메시지 식별자가없는 상태 - 서버 요청은 무시됩니다. 상태 - 서버의 응답은 지금 구성 할 수 있습니다.
하위 트리 검색 범위 후 LDAP 속성은 현재 기본 범위에 반입 할 수 있습니다. 예를 들어, 유용한, tokenGroups 광고 그렇지 않으면 사용할 수있는 속성
CVE-2014-0160에 대한 새로 추가 된 검사, OpenSSL을 하트 블리드 취약점이 오탐 (false positive)을 기록 할 수 있습니다
새로운 AuthBy는 YubiKey 검증 서버에 대해 인증 추가
이 최대 1,000 요청 : 지원 SIM 팩 버전
이 제한을 위해 라디에이터 SIM 팩 업데이트 내역을 참조하십시오. 제한 시간입니다.
댓글을 찾을 수 없습니다