Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 2 Nächste Version anzeigen »


Beschreibung:

In diesem Artikel werden allgemeine sicherheitsrelevante Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] beschrieben. Weiterhin wird beschrieben, wie auf den RADIUS-Clients die Option "Force Message Authenticator" aktiviert werden kann.

Voraussetzung:

  • Beliebiger SSH-Client für den Zugriff auf die Konsole (z.B. PuTTY)
  • Beliebiger Web-Browser für den Zugriff auf das Webinterface der Switches

Allgemeine Empfehlung:

LANCOM Systems empfiehlt unverschlüsselte RADIUS-Kommunikation nur in sicheren Umgebungen zu verwenden. Ansonsten sollte der RADIUS-Datenverkehr immer verschlüsselt werden (RADSEC).

Aktivierung des "Force Message Authenticators" für den RADIUS-Client auf den verschiedenen Betriebssystemen:


LCOS:


LCOS LX:

Verbinden Sie sich per Konsole mit dem Access Point und geben den Befehl zum Forcieren des Message-Authenticators in dem folgenden Format ein:

set Setup/RADIUS/RADIUS-Server/ <Name des RADIUS-Servers> {Require-Message-Authenticator} yes


LCOS SX:

LCOS SX 3.34:

1. Wechseln Sie im Webinterface in das Menü Security → AAA → Configuration und setzen die Option Enforce Message Authenticator auf Enabled. Die Option wird global aktiviert.

2. Klicken Sie auf Apply, um die Änderung zu übernehmen.

3. Wechseln Sie in das Menü Maintenance → Save/Restore → Save Start und klicken auf Save, um die Konfiguration als Start-Konfiguration zu speichern.

Die Start-Konfiguration bleibt auch nach einem Neustart des Gerätes oder einem Stromausfall erhalten.


LCOS SX 4.00:


LCOS SX 4.30:


LCOS SX 5.20: