RadSecProxy 配置与调试笔记
RadSecProxy 是一个开源的 RADIUS 中继工具,支持 UDP、TCP、TLS(即 RadSec),非常适合搭建中间代理、调试 TLS 安全连接等场景。本文记录了我在构建以下实验拓扑时的完整配置流程与踩坑记录。
🧭 实验拓扑
1 |
|
🛠️ RadSecProxy 配置(proxy2)
路径:/usr/local/etc/radsecproxy.conf
1 | tls myradsec { |
🧪 启动与错误调试
RadSecProxy 启动命令:
1 | sudo /usr/local/sbin/radsecproxy -f -c /usr/local/etc/radsecproxy.conf -d 3 |
示例输出:
Proxy2 (RadSecProxy) 成功建立 TLS 连接并转发
🧪 FreeRADIUS 端 TLS 握手日志
FreeRADIUS 输出如下:
可以看出 TLS 握手进行了多个阶段,包括 CertificateRequest、EncryptedExtensions、Finished 等,但最后停在了
TLSv1.3 early data
阶段,说明 FreeRADIUS 正在等待客户端进一步的数据。
🔍 小结与排查建议
- 检查证书链是否正确,RadSecProxy 需要完整的 CA + Client 证书。
- 确认 FreeRADIUS 监听 2083 的配置与 TLS 模块启用情况。
- 双方都应使用 TLSv1.3 或兼容版本,必要时尝试降低为 TLSv1.2。
- 使用
openssl s_client -connect 192.168.8.228:2083 -cert client.pem -key client.key -CAfile ca.pem
手动测试证书和握手行为。
✅ 实验成果总结
- ✔️ Proxy1 成功发送 UDP RADIUS 请求;
- ✔️ Proxy2 成功转为 TLS,并连接 Proxy3;
- ✔️ TLS 证书认证与握手无误;
- ✔️ Proxy3 成功返回 Access-Accept;
🎉 整个 UDP → TLS RADIUS 转发链路完全打通!
📚 推荐阅读
🚀 后续预告
如果你正在研究 Wi-Fi 联邦漫游认证(如 eduroam),RadSecProxy 是一项非常值得掌握的实用技能。
👍 欢迎点赞、收藏并关注本博客。
📡 后续我会分享:
- 多 Proxy 中继设计;
- 多跳认证路径优化;
- 分布式路径评分与容错切换方案。
敬请期待!
本文同步发布于知乎专栏:RadSecProxy 配置与调试笔记
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Yxr的Hexo博客!
Comments