You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 4 Next »

Для работы корпоративной авторизации 802.1х по EAP_PEAP и EAP_TLS применяется шифрование канала данных между клиентом 802.1х (суппликантом), и RADIUS-сервером WNAM.

Некоторые сетевые клиенты продолжают применять устаревший протокол TLS v1.0, по умолчанию отключенный в Java Runtime. При этом некоторые другие клиенты, например Windows 11, наоборот применяют версию TLSv1.3, с работой которой есть трудности.

Если вы применяете только гостевую (основанную на методе PAP) авторизацию, менять настройки TLS не требуется.


Отредактируйте файл:

/etc/java-8-openjdk/security/java.security

либо 

/etc/java-11-openjdk/security/java.security 

в зависимости от установленной у вас версии JDK, и закомментируйте в нем строки:

#jdk.certpath.disabledAlgorithms=MD2, MD5, SHA1 jdkCA & usage TLSServer, \
# RSA keySize < 1024, DSA keySize < 1024, EC keySize < 224, \
# include jdk.disabled.namedCurves

 и

#jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, DES, MD5withRSA, \
# DH keySize < 1024, EC keySize < 224, 3DES_EDE_CBC, anon, NULL, \
# include jdk.disabled.namedCurves 

Вместо этого поставьте там строку:

jdk.tls.disabledAlgorithms=TLSv1.3

и сохраните файл.

После этого выполните перезапуск WNAM (systemctl restart wnam).


  • No labels