Nwlapcug.com


Come testare l'autenticazione Radius

Reti di computer wireless introducono significativa convenienza, a costo di portare in su una miriade di problemi di sicurezza. Il proprietario di una rete wireless deve attuare una sorta di controllo di accesso per garantire che solo gli utenti autorizzati di connettersi alla rete. Senza controllo di accesso, gli utenti non autorizzati possono essere in grado di intercettare il traffico di tutti gli altri utenti della rete wireless e server di accesso e gli archivi di dati all'interno della stessa intranet. RADIUS Remote Authentication Dial In User Service () è un protocollo che fornisce controllo di accesso. Server di accesso remoto dedicato comunicare con potenziali clienti durante la parte iniziale di ogni connessione alla rete, l'esecuzione di una sincronizzazione multi-step per verificare che sono in un database di utenti autorizzati. Un passo importante nell'installazione e configurazione di un sistema di raggio consiste di prove che client legittimi infatti può collegarsi alla rete wireless.

Istruzioni

1

Accedere al computer server come amministratore del raggio.

2

Eseguire il demone del server RADIUS in modalità estesa di debugging. Digitare in una shell di Linux:

/usr/local/sbin/radiusd -X - un

Premere "Enter".

3

Accedere al computer client. Eseguire il comando "radtest" in una shell Linux digitando:

Radtest [nomeutente] [password] [nomeserver] 1 notImportant

Sostituire [nomeutente] con il nome utente di un utente legittimo del raggio, [password] la password corrispondente e [nomeserver] dal nome host del server. Gli ultimi due parametri non sono davvero importanti per questo uso di "radtest," così è possibile utilizzare i valori di esempio.

Se il server RADIUS è configurato correttamente, "radtest" restituirà un messaggio di lettura:

rad_recv: pacchetto Access-Accept da host [nomeserver].