Você pode usar eapol_test
, que faz parte de o pacote wpa_supplicant
. Você precisa baixar o código-fonte e compilá-lo com make eapol_test
(não é construído por padrão). Deve funcionar, pelo menos, no Linux, Windows e Mac OS X (não muito anunciado, mas eu poderia compilá-lo e usá-lo no último).
Você cria um arquivo de configuração ( alguns exemplos aqui , mas não consegui encontrar uma visão geral de todas as opções, acho que < href="https://w1.fi/cgit/hostap/tree/src/eap_peer/eap_config.h"> src/eap_peer/eap_config.h
contém alguns) e, em seguida, execute a ferramenta:
./eapol_test -c <config file> -s <shared secret> -a <ip address of radius server>
Em toda a saída, você deve ver o certificado TLS passar, mas você também pode despejá-los em um arquivo, passando a opção -o
:
-o<server cert file> = Write received server certificate
chain to the specified file
Se você especificar a opção ca_cert
no arquivo de configuração, o programa também fará uma verificação da cadeia enviada e verá o resultado da verificação na saída do programa (não no arquivo com certificados descartados).
Em seguida, você também pode usar o wrapper rad_eap_test
, que retorna uma saída de status compatível com o Nagios.