RADIUS server - riadenie pristupu klientov do WiFi siete

Prístup do WiFi siete pomocou zdieľaného kľúča je trocha nepraktický, ak potrebujeme povoliť prístup klientov do WiFi siete, a naopak ak potrebujeme prístup zakázať. Problém sa rozrastie, ak máme v LAN viac AP (Access Point), pretože je potrebné konfigurovať každý AP zvlášť a ak požadujeme aj nejaký stupeň bezpečnosti, potom RADIUS server je ideálnym riešením. Neplánujem vysvetľovať ako RADIUS funguje, nakoniec to nájdete na mnoho iných stránkach, ako napríklad:
RADIUS - Wikipedie
Radius autentifikácia (Radius server)
Protokol RADIUS

Skôr by som sa zameral na to, aký hardvér postačí na takýto server, ako nainštalovať RADIUS, konfiguráciu RADIUS servera a klientov. Hardvér som zvolil taký, pre ktorý by sa dnes už asi nenašlo iné využitie. RADIUS server som nainštaloval na HP Brio.

1. Hardvér
HP Brio - parametre
CPU: Intel Celeron (Mendocino) 467MHz
RAM: 192MB
HDD: 8GB ST38421A
CD-ROM
USB 1.1
Sieť. karta: 3Com Corporation 3C905C-TX/TX-M [Tornado] (rev 6c)

2. Softvér
Po niekoľkých neúspešných pokusoch s FreeRadius na Debiane a Ubuntu kvôli problému s právami pre šifrovaný SSL protokol, môže byť FreeRadius šírený len vo forme zdrojových kódov, z ktorých som sa pokúsil skompilovať binárny FreeRadius avšak neúspešne, zvolil som ako základ RADIUS servera jednoduchý, ale výkonný systém ZeroShell, ktorý podľa popisu spĺňa všetky moje požiadavky na RADIUS server a tou najpodstatnejšou je schopnosť šifrovania PEAP MS CHAP V2.

Minimálne požiadavky na hardvér:
CPU: Pentium 233 MHz
RAM: 96MB
HDD: min. 1,5 GB (podporované sú všetky typy IDE, SATA, SCSI, USB disky)
USB, CDROM (USB nie je podmienkou, ale inštalácia je jednoduchšia)
Grafika: VGA
Sieť. karta: všetky PCI, USB, PCMCIA podporované linuxovým jadrom (napr. 3Com, Realtek, NE)

2. Inštalácia
Zo stránky ZeroShell-1.0.beta16.iso si stiahneme ISO obraz CD a ZeroShell-1.0.beta16-CompactFlash-IDE-USB-SATA-1GB.img.gz komprimovaný obraz disku. ISO obraz CD je potrebné napáliť na CD a získame bootovateľné CD, z ktorého je možné spustiť Live distribúciu ZeroShell. Ešte potrebujeme nainštalovať ZeroShell na disk počítača. Stiahnutý obraz disku ZeroShell-1.0.beta16-CompactFlash-IDE-USB-SATA-1GB.img.gz, ktorý má 164 MB skopírujeme na USB kľúč.

  • nabootojeme Live CD Zeroshell
  • po nabootovaní, na obrazovke vyberieme klávesou: s prístup do príkazového riadku


  • zasunieme USB disk
  • primountujeme USB príkazom: mount /dev/sda1 /mpoint
  • prepneme sa do adresára mpoint príkazom: cd /mpoint
  • rozbalime komprimovaný obraz disku a skopírujeme ho na disk príkazom:
    gunzip -c ZeroShell-1.0.beta16-CompactFlash-IDE-USB-SATA-1GB.img.gz > /dev/hda
    Čakajte, pokiaľ sa znova neobjaví príkazový riadok, kopírovanie môže trvať aj niekoľko minút, až desiatok minút, v závislosti od rýchlosti diskov a USB.
    (Ak kopírovanie neperebehne korektne, môžete ešte použiť metódu, ktorú som použil aj ja. Najprv som gunzipom rozbalil obraz disku priamo na USB kľúči, ale USB musí mať min 1,5 GB, a potom príkazom dd if=obraz.img of=/dev/hda skopírovať obraz na pevný disk)
  • prepneme sa do koreňového adresára príkazom: cd /
  • odmountujeme USB príkazom: umount /mpoint
  • vytiahneme USB
  • musíme nakonfigurovať príznak bootovania pre 1. partition príkazom: fdisk /dev/hda
  • Na obrazovke uvidíte: Command (m for help):
  • teraz stlačíme klávesu: p a uvidíme takýto výpis:
  • teraz stlačíme klávesu: a, a objaví sa dotaz:
    Partition number (1-4): stlačíme klávesu 1, pretože systém bude bootovať z 1. partition
  • skontrolujeme klávesou: p a mali by sme dostať nasledovný výpis:

    Rozdiel je len v znaku * pri partition /dev/hda1, ale teraz už máme nastavený príznak bootvania z 1. partition správne
  • zapíšeme nastavenie klávesou: w
  • opustíme príkazový riadok kombináciou kláves: Ctrl+d
  • reštartujeme ZeroShell klávesou: r a potvrdíme klávesou: y, počas reštartu vyberieme z mechaniky CD a ZeroShell by mal nabootovať z pevného disku. Týmto je inštalácia ukončená, teraz treba server nakonfigurovať.

    4. Konfigurácia siete v ZeroShell
    Ako prvé, je potrebné nakonfigurovať IP adresu, aby sme ďalšie nastavenia mohli urobiť cez webové rozhranie ZeroShell-u.

  • Po nabootovaní, v základnej obrazoveke stlačíme klávesu: i IP manager a vstúpime do sekcie konfigurácie IP adries.

  • Stlačíme klávesu: m Modify IP address
  • Keď sa objaví výpis
    Interface [ETH00]: stlačíme Enter (Ak máte v systéme viac sieť. rozhraní a chcete konfigurovať IP adresu pre ďalšiu sieť. kartu, potom najprv zadajte označenie rozhrania napr. ETH01 a až potom Enter)
  • Teraz môžete zadať IP adresu, ktorú bude mať Váš RADIUS server a potom aj sieťovú masku.

    Ja som si nastavil IP adresu na: 192.168.1.4 a táto IP je použitá vo všetkých nasledovných príkladoch

  • Ostatné nastavenia už urobíme cez web rozhranie ZeroShellu, nasmerujeme prehliadač na IP adresu ktorú sme nastavli v predchádzajúcom kroku
    https://192.168.1.4
  • Potvrdíme prijatie certifikátu
  • Prihlásime sa do webového rozhrania, meno: admin heslo:zeroshell

  • Po prihlásení,môžeme skontrolovať a upraviť IP adresu ZeroShell servera nasledovne
    vľavo Setup hore Network vyberieme IP adresu, ktorú chceme zmeniť, vpravo Edit IP

  • Nastavíme predvolenú bránu, hore GATEWAY

  • Nastavíme meno nášho servera, vľavo Hosts, označíme meno, ktoré tam už je zeroshell a hore klikneme na Delete

  • Potom Add vyplníme polia a klikneme na Submit
  • Tieto základné nastavenia musíme uložiť, inak by sme ich museli robiť pri každom reštarte ZerosShell servera. Prepneme sa hore do sekcie Profiles
    a klikneme na partition, na ktorej bude uložený náš profil, v našom prípade na sda3
  • Klikneme na Create Profile vyplníme polia, v položke Description pomenujeme profil,
    nezbudnime vyplniť polia Admin password a Confirm password, toto je heslo a potvrdenie hesla pre vstup do webového rozhrania ZerloShellu.
    a takisto vyplníme aj predvolenú bránu Default gateway
    Ak je všetko potrebné vyplnené, stlačíme Create
  • Nový profil s názvom testprofile sme vytvorili, uložili,
    ešte je potrebné ho aktivovať
    Označíme profil, hore stlačíme Activate
  • Zobrazia sa nám informácie o profile a znova stlačíme Activate
  • Aktiváciu je potrebné potvrdiť ešte raz stlačením OK a bude nasledovať reboot ZeroShell servera s nastaveniami uloženými v novom profile testprofile

  • Po reštarte sa znova prihlásime cez webové rozhranie a nastavíme certifikát.
    (Nastavenie certifikátu môžete aj vynechať, ak Vám neprekáža,
    že certifikát bude mať označenie ZeroShell Example CA, ale doporučujem ho radšej nastaviť)
  • Vľavo v sekcií SECURITY klikneme na X.509 CA a potom vpravo hore Setup
  • Zaškrtneme voľbu vpravo hore key a hneď vedľa zvolíme typ PEM
  • Vyplníme Common Name tu si napíšte označenie, pod ktorým bude Váš certifikát identifikovaný
  • Key Size ponecháme na hodnote 1024 bits
  • Validity (days) počet dní platnosti certifikátu, 3650 znamená 10 rokov.
  • Nasledovné 3 položky radšej vyplňte len dvojpísmenovou skratkou, pretože keď som skúsil zadať do týchto políčok dlhšie reťazce, tak sa nový certifikát vygeneroval, ale s pôvodnými, teda predvolenými nastaveniami. Dôvod takéhoto správania som síce nezistil, ale pri použítí dvojpísmenových skratiek, sa certifikát vygeneroval správne.
  • Ešte vyplňte 3 posledné polia a potom stlačte vpravo hore Generate

  • Nasleduje upozornenie o strate platnosti všetkých certifikátov vygenerovaných na tomto serveri, ale keďže sme ešte žiadny certifikát z tohoto servera nepoužili u klienta, môžeme bez obáv stlačiť OK

  • Nový certifikát je týmto vygenerovaný, teraz je potrebné urobiť Export dôveryhodného (Trusted) certifikátu
  • Vpravo hore prejdeme na Trusted CAs

  • V zozname označíme certifikát, ktorý budeme exportovať, vpravo hore nastavíme typ PEM a stlačíme Export

  • Takto vygenerovaný certifikát si uložte na USB, bude ho potrebné nakopírovať do každého klientského počítača,
    ktorý má byť overovaný cez RADIUS server.

  • Ako importovať certifikát, bude popísané neskôr, v časti Konfigurácia klienta
  • Ešte musíme v ZeroShelli zapnúť RADIUS server

  • Vľavo v sekcií USERS klikneme na RADIUS, vpravo nastavíme Enabled a potom Save
  • Nstaavíme AP (Access Point, aspoň jeden)
  • Klikneme hore na Access Point alebo RADIUS AUTHORIZED CLIENTS (vo verzii beta 16)

  • AP nejako pomenujeme, zadáme jeho IP adresu, a tzv. Shared Secret je to ľubovoľný reťazec znakov, ale rovnaký musí byť nastavený aj v AP
  • Stlačíme Add potom Close a nakoniec znova Save

    DHCP Server

    DHCP server potrebujeme, aby boli dynamicky prideľované IP adresy počítačom,
    ktoré sa budú pripájať cez wifi do našej siete.
    Ak už máte v sieti nejaký DHCP server, potom DHCP server v ZeroShelli ponechajte vypnutý !
    Ak by boli v jednej sieti 2 DHCP servery, mohlo by dôjsť ku konfliktu IP adries a tým k problémom v celej LAN

    Ak nemáte iný DHCP server, potom pre prideľovanie IP adries bude takýto server potrebný

  • Vľavo v sekcií NETWORK kliknite na DHCP, potom vpravo hore New a nastavíme podsieť,potom OK

  • Vpravo zaškrtnúť Enabled a doplniť rozsah IP adries Range 1, ktoré budú prideľované dynamicky.
    IP adresy, ktoré sú mimo tohoto rozsahu, nebudú prideľované DHCP serverom, a môžu byť použité staticky.
  • Na záver uložíme konfiguráciu Save a DHCP server je pripravený prideľovať IP adresy.

    Užívatelia

    Najprv vymažeme skupinu nobody, nepýtajte sa prečo, ak som mal nadefinovanú túto skupinu užívateľov, tak autentifikácia cez RADIUS neprebehla korektne, po vymazaní skupiny nobody už išlo všetko správne.
    Predpokladám, že to súvisí s obmedzenými, alebo žiadnymi právami tejto skupiny

  • Vľavo v sekcií USERS klikneme na Groups označíme skupinu nobody a potom vpravo hore Delete a klik na OK

  • Teraz nadefinujeme mená a heslá užívateľov, ktorým chceme povoliť pripojenie cez WiFi
  • Vľavo, v sekcií USERS klikneme na Users potom Add
    Vyplníme meno toto je prihlasovacie meno do Wifi siete,
    ďalej klikneme do poľa vpravo od home directory a systém sám doplní domovský adresár,
    vpravo v sekcií Default Shell vyberieme other a prepíšeme na /bin/false.
  • Vyplníme údaje o užívateľovi krstné meno, priezvisko, e-mailovú adresu a 2 x heslo
    Toto heslo spolu s prihlasovacím menom budú použité na autentifikáciu prístupu do Wifi siete.

  • Nakoniec stlačíme Submit, bude nasledovť generovanie osobného certifikátu,
    ktorému nemusíme venovať pozornosť a môžeme sa vrátiť vľavo do sekcie USERS Users a uvidíme zoznam úžívateľov.

    Týmto máme RADIUS server nastavený a nastavíme Access Point AP


    Konfigurácia Access Pointu AP



    Na bezdrôtové pripojenie som použil CANYON 802.11g Wireless Router CN-WF514

  • Resetnite AP do výrobných nastavení tlačítkom na zadnej stene.
  • Tlačítko pre Reset je vedľa konektora napájacieho zdroja
  • Po resete má AP nastavenú IP adresu 192.168.2.1
  • Nastavte si na PC IP adresu 192.168.2.2,
    spojte ho prekríženým ethernet káblom s AP,
    alebo priamym ethernet káblom cez switch
    Switch musí byť od LAN odpojený.
  • Ethernet kábel pripojte na AP do portu s označením 1, nie WAN.
  • Teraz sa pripojte na webové rozhranie AP,
    cez ľubovoľný web prehliadač, do ktorého zadajte IP adresu: 192.168.2.1
  • Meno pre prihlásenie: admin (default) heslo: 1234 (default).


  • Po prihlásení, uvidíte nasledovnú obrazovku, potom kliknite na General Setup

  • Kliknite na System, Time Zone a nastavte časové pásmo a IP adresu Time Servera.
  • Každé nastavenie je potrebné potvrdiť tlačidlom Apply

  • Nastavte si nové heslo užívateľa admin, pre prístup cez web kliknutím na Password Settings
  • Ak ste heslo ešte nemenili potom Current Password: 1234
  • Nové heslo zapíšte 2x do ďalších riadkov, potom Apply

  • Nastavíme základné sieťové parametre pre router IP adresu,masku
  • Ak máte v sieti DHCP server, potom tento ponechajte vypnutý

  • Zapneme bezdrôtové pripojenie cez WiFi, teda funkciu Access Pointu AP

  • Nastavíme základné parametre pre WiFi mod AP, frekvenciu, ESSID teda názov bezdrôtovej siete a kanál

  • V rozšírených nastaveniach zvolíme Authentication Type: Auto
  • Aby bola WiFi sieť viditeľná Broadcast ESSID: Enabled

  • V nasledovnom kroku nastavíme parametre nevyhnutné pre spoluprácu AP s RADIUS serverom.
  • Zabezpečenie Encryption: WPA RADIUS
  • Kľúč WPA Unicast Cipher Suite: WPA2 Mixed
  • IP adresa RADIUS servera, IP ktorú sme pridelili RADIUS serveru RADIUS Server IP address: 192.168.1.4
  • RADIUS Server Port: 1812 čo je štandardný port protokolu TCP/IP pre RADIUS server
  • RADIUS Server Password musí byť rovnaký reťazec, aký sme nastavili na RADIUS serveri v Shared Secret

  • Prekladanie IP adries NAT necháme vypnuté Disable, pretože teraz nepotrebujeme smerovať pakety do rôznych sietí.

  • Firewall necháme tiež vypnutý Disable

  • Nakoniec stlačíme Apply, počkáme, kým sa router reštartuje a týmto je jeho konfigurácia ukončená
  • Ešte môžeme skontrolovať nastavenia kliknutím na Status





    Konfigurácia klienta - W7/Vista/XP

  • Spustite píkazový riadok a v ňom zadajte príkaz mmc


    Týmto príkazom sa spustí Konzola1 a v nej sa zobrazí [Koreň konzoly]

  • Kliknite na Súbor (File), potom Pridať (Add/Remove Snap-in...)
  • Potom dole Pridať (Add...), v ďalšom okne kliknúť na Certifikáty ďalej Pridať


  • Potom vybrať Konto počítača

  • Pokračovať kliknutím dole na tlačítko Ďalej (Next),


  • potom Dokončiť
  • Vrátiť sa do okna Konzola1 - [Koreň konzoly], rozbaliť strom Dôveryhodné koreňové
  • kliknúť na podvetvu Certifikáty a pravým tlačidlom kliknúť na Certifikáty, Všetky úlohy, Import


  • Spustí sa Sprievodca importu certifikátov

    Pokračujeme tlačidlom Ďalej a pripravíme si súbor TrustedCA.pem,
    ktorý sem klasicky naimportujeme a pokračujeme klikntím na Ďalej

    Po úspešnom importe certifikátu zavrieme všetky okná,
    a otvoríme Centrum sietí. Ak sieť ku ktorej sa chceme pripojiť v zozname nie je, môžeme ju ručne pridať stlačením tlačítka + Pridať
    Ak sieť, s názvom SSID ktorý sme nastavili na AP v zozname existuje, tak klikneme pravým tlačidlom myši na sieť a vyberieme Vlastnosti

    Kliknutím na Vlastnosti sa dostaneme k nasledovným voľbám
    Tu je potrebné nastaviť Typ zabezpečenia: WPA2-Enterprise a Typ šifrovania: AES
    Spôsob sieťového overenia: Microsoft: Protected EAP(PEAP)
    Nakoniec klikneme na Nastavenie...

    Tu musíme zaškrtnúť Overiť certifikát servera
    Ďalej zaškrtnúť Pripojiť sa na tieto servery
    Do prázdneho políčka zadať meno radius servera (alebo jeho IP adresu)
    V zozname Dôveryhodných koreňových certifikačných autorít
    vyľadáme náš naimportovaný certifikát a zaškrtneme jeho overovanie.
    Ešte Vyberieme metódu overovania: Zabezpečené heslo (EAP-MSCHAP v2)
    Klikneme na Konfigurovať

    V tomto okienku zrušíme zaškrtnutie Automaticky použiť moje prihlasovacie meno atď...
    Teda táto voľba zostane vypnutá a potvrdíme OK

    Odklikáme všetky otvorené okná OK
    A môžeme vyskúšať pripojenie k bezdrôtovej sieti, kliknutím vpravo dole na ikonu bezdrôtových sietí.

    Klikneme na názov siete SSID
    a ak je všetko v poriadku, musíme ešte zadať meno a heslo, teda to isté meno a heslo,
    ktoré sme nastavili ako užívateľa na RADIUS serveri, v našom príklade sergej a jeho heslo.
    Klikneme na Zadať alebo vybrať ďalšie prihlasovacie informácie

    Tu len zadáme meno a heslo, rovnaké ako na RADIUS serveri

    Ak v tomto kroku vyskočí okno s požiadavkou na potvrdenie certifikátu, tak ho potvrdíme OK.
    Ak overenie cez RADIUS server prebehlo úspešne, uvidíte nasledovný oznam



    Obmedzenie objemu prenesených dát

    Nastavenie maximálneho objemu prenesených dát je možné cez menu vo webovom rozhraní ZeroShellu:
    Po prihlásení, kliknúť vľavo na RADIUS, potom vpravo hore Accounting, zaškrtnúť User Accounting
    Vpravo dole v sekcií Accounting Classes nadefinujeme pravidlá pridaním Add. Nové pravidlo nejako pomenujeme Class Name
    Nastavíme všetky obmedzenia Traffic, Time, Bandwidth teda množstvo prenesených dát, čas, max. rýchlosť pripojenia.
    Potom pravidlo uložíme Save, potom znova vpravo hore Save.
    Teraz vľavo klikneme na Users, potom na meno užívateľa a vľavo dole v sekcií RADIUS Accounting vyberime Account Class z rozbalovacieho zoznamu to pravidlo obmedzenia, ktoré chceme prideliť tomuto užívateľovi. Nakoniec uložíme nastavenia pre užívateľa, vpravo hore Submit

    Test RADIUS servera z počítača so systémom Windows

    Ako otestovať funkčnosť RADIUS servera z počítača, ktorý je pripojený do LAN cez switch, ešte pred pripojením klientov cez WiFi ?
    Test uskutočníme pomocou jednoduchej voľne šíriteľnej utilty NTRadPing.
    Okrem spomínamého programu potrebujeme počítač so systémom Windows (NT, XP, Vista, 7),
    pripojený do tej istej LAN ako RADIUS server. Stiahneme si NTRadPing a rozbalíme, inštalácia nie je potrebná.
    Potom sa prihlásime na RADIUS server a cez webové rozhranie pridáme nový Acess Point AP, ktorého IP adresa
    je zhodná s počítačom, z ktorého budeme testovať. Ako príklad som zvolil počítač s IP 192.168.1.30
    Po prihlásení do webového rozhrania RADIUS servera, klikneme vľavo na RADIUS potom hore na Access Points
    a vyplníme jednotlivé políčka podľa obrázka a na koniec klikneme na Add.


    Teraz môžeme na počítači spustiť NTRadPing a vyplníme údaje podľa nasledovného obrázka.
    Voľba CHAP musí byť vypnutá. Klikneme dole na tlačítko Send.
    Ak sa v odpovedi RADIUS servera objaví response: Access-Accept, potom daný užívateľ bol úspešne autentifikovaný cez RADIUS server.
    Test RADIUS servera z počítača so systémom linux

    Rovnako ako pri testovaní zo systému Windows, aj pre testovanie z počítača so systémom linux je potrebné pridať
    IP adresu linuxového počítača do RADIUS servera ako Access Point. Postup je rovnaký, ako už bolo vyššie spomenuté.
    Ak už teda máme linuxový počítač zaregistrovaný v RADIUS serveri ako Access Point, potom budeme potrebovať príkaz radtest.
    Ak Váš linux neobsahuje príkaz radtest je to zrejme preto, že na ňom nemáte nainštalovaný balík freeradius-utils.
    Pre Debian a Ubuntu stačí použiť príkaz: apt-get install freeradius-utils
    Použitie príkazu radtest je jednoduché:
    radtest meno heslo IP-RADIUS-servera port SharedSecret, potom konkrétny príkaz bude vyzerať nasledovne:
    radtest sergej heslo 192.168.1.4 1812 testing123
    Ak po zadaní príkazu bude výpis vyzerať podobne, ako na obrázku, potom autentifikácia prebehla úspešne.


    Antentifikácia klientov pripojených pevným káblom cez ethernet

    Nutnou podmienkou, aby autentifikácia mohla prebehnúť, je použitie manažovateľných switchov, ktoré túto funkciu podporujú. Takýto switch prakticky vystupuje v rovnakej roli ako AP, len spojenie je realizované UTP káblom a nie cez WiFi. Ako príklad uvediem switch LinkSys SRW224G4, ktorý má zabudovanú podporu 802.1x a RADIUS. Po prihlásení do webového rozhrania switcha, v sekcií Security, 802.1x Settings nastavíme parametre overenia, a v sekcií RADIUS je nastavenie prakticky totožné s nastvením AP, ktoré je popísané vyššie.

    Prihlásenie do webového rozhrania switcha


    Nastavenie parametrov 802.1x


    Nastavenie parametrov RADIUS


    ZeroShell vo virtuálnom počítači
    Ak nemáte nazvyš počítač, na ktorý by ste mohli nainštalovať ZeroShell, môžete využiť VirtualBox a v ňom spustiť ZeroShell vo virtuálnom počítači. Okrem toho budete potrebovať virtuálny disk ZeroShellu Súbor stiahnite a rozbaľte, získate súbor ZeroShell-2.0.RC3-VirtualBox.vdi, kde už je ZeroShell nainštalovaný. Po nainštalovaní VirtualBoxu, nastavte parametre virtuálneho počítača podľa nasledovného obrázka.


    Dôležité je, aby sieťové rozhranie virtuálneho počítača bolo nastavené na Bridged Adapter.
    Ako virtuálny disk použite súbor ZeroShell-2.0.RC3-VirtualBox.vdi.
    Ak sú parametre virtuálneho počítača správne nastavené, môžete spustiť virtuálny ZeroShell, ktorý sa bude správať,
    ako keby bežal na samostatnom hardvéri



    Podľa popisu vyššie nastevte IP adresu a masku z Vášho rozsahu a môžete sa cez prehliadač pripojiť na
    https://IP adresa Vášho virtuálneho ZeroShellu, a ostatné nastavenia môžete urobiť podľa návodu vyššie.


    Záver

    RADIUS server opísaný v tomto článku je reálne nasadený do prevádzky na škole.
    Zoznam WiFi routerov a Access Pointov, ktoré som testoval v spojení s RADIUS serverom:
  • CANYON 802.11g Wireless Router CN-WF514
  • CANYON CN-WFAP
  • AirLive WL-1500R Wireless Router
  • UniFi AP 802.11n MIMO
  • UniFi AP Pro
  • UniFi AP AC Pro
  • TP-LINK TL-WR841ND

    Na strane klientov mám overené nasledovné operačné systémy a mobilné zariadenia:
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8, 8.1, 10 v týchto systémoch nie je potrebné inštalovať certifikát, systém si ho stiahne sám.
  • Linux Ubuntu
  • Apple iPhone (iOS)
  • Apple iPad (iOS)
  • Apple MacOS X, od verzie 10.5 Leopard nie je potrebné inštalovať certifikát, potrebné je iba potvrdenie dôveyhodnosti certifikátu ak nebol podpísaný certifikačnou autoritou.
  • Mobilné zariadenia s OS Android (verzie od 2.3 po 6)
  • Mobilné telefóny s OS Symbian, je potrebná manuálna inštalácia certifikátu do telefónu.

    Zatiaľ som nemal možnosť otestovať pripojenie zariadení s OS Windows Mobile, BlackBerry a Bada.


    Zdroje: ZeroShell-WPA-Enterprise.pdf
                  ZeroShellRadius.pdf
                  Multi-Purpose LAN Server with ZeroShell
                  Set up Secure Wireless With Zeroshell Linux
                  ZeroShell
                  ZeroShell WPA Enterprise
                  Wireless Authentication and Encryption with Zeroshell Linux
                  Set up Secure Wireless With Zeroshell Linux
                  WindowsXP-WPA-Enterprise.pdf
                  WindowsVista-WPA-Enterprise.pdf
                  Windows7-WPA-Enetrprise.pdf
                  Linux-WPA-Enterprise.pdf
                  MacOSX-WPA-Enterprise.pdf
                  Mac-WPA-Enterprise.pdf
                  Mac OS X 10.4 Tiger.pdf
                  iPad-WPA-Enterprise.pdf
                  iPhone-WPA-Enterprise.pdf
                  Android-WPA-Enterprise.pdf
                  WindowsMobile-WPA-Enterprise.pdf
                  Symbian-WPA-Enterprise.pdf
                  BlackBerry-WPA-Enterprise.pdf
                  MobileDevices-WPA-Enterprise.pdf
                  IAS(RADIUS) Server na platforme Windows 2003
                  Free RADIUS testing tools


    2013, Mgr. Jozef Dolinský