Ruckus

circle-info

Die folgende Anleitung wurde mit Ruckus erstellt Virtual SmartZone Essentials Version 6.1.2.0.441.

Zertifikate vorbereiten

Um eine gültige RadSec-Verbindung herzustellen, müssen Ihre Access Points dem RADIUS-Serverzertifikat vertrauen und Ihr RADIUS-Server muss Ihrem RadSec-Client-Zertifikatvertrauen. Um dies zu erreichen,

  1. Laden Sie das Root-Zertifikat der CA herunter, die Ihr aktives RADIUS-Serverzertifikat ausgestellt hat, wie beschrieben hier.

  2. Erstellen Sie ein RadSec-Client-Zertifikat für Ihre Ruckus SmartZone. Wenn Sie SCEPman Certificate Masterverwenden, ist der Prozess beschrieben hierarrow-up-right.

  3. Teilen Sie das erzeugte Zertifikat in den privaten Schlüssel (in diesem Beispiel "priv.key" genannt) und das Zertifikat (in diesem Beispiel "clientcert.cer" genannt). Falls das RadSec-Client-Zertifikat im PKCS#12/.pfx Format heruntergeladen wurde, kann dies problemlos erfolgen, z. B. mit OpenSSL: Privater Schlüssel: openssl pkcs12 -in <your-radsec-client-cert>.pfx -nocerts -nodes -out priv.key Zertifikat ohne privaten Schlüssel: openssl pkcs12 -in <your-radsec-client-cert>.pfx -clcerts -nokeys -out clientcert.cer

circle-exclamation
  1. Fügen Sie das Root-Zertifikat der CA hinzu, die das RadSec-Client-Zertifikat ausgestellt hat, zu Ihrer RADIUS-Instanz, wie beschrieben hier und wählen Sie RadSec unter Verwenden für. Falls das RadSec-Client-Zertifikat von SCEPman ausgestellt wurde und Sie bereits der SCEPman Root CA für die Client-Authentifizierung vertrauen, bearbeiten Sie einfach das vertrauenswürdige SCEPman Root CA-Zertifikat und wählen Beides unter Verwenden für.

Ruckus SmartZone (SZ) Konfiguration

circle-info

Im Folgenden wird Ruckus SZ als ein Authentifizierungs-Proxykonfiguriert, d. h. RADIUS-Authentifizierungsanfragen werden von den WAPs an die Ruckus SZ weitergeleitet und zentral an RADIUSaaS weitergereicht.

Für allgemeine Informationen zum Import von Zertifikaten in die Ruckus SmartZone beachten Sie bitte deren Dokumentation:

  1. Importieren Sie das Root-Zertifikat der CA, die Ihr RADIUS-Serverzertifikat (während Schritt 1 heruntergeladen hier) erstellt wurde, indem Sie zu Administration > System > Zertifikate > SZ Trusted CA Certificates/Chain (extern).

  2. Klicken Sie Importierennavigieren, geben Sie einen Namen und optional ein Beschreibung für Ihr RADIUS-CA-Zertifikat an und laden Sie die Zertifikatdatei hoch, indem Sie auf Durchsuchen neben Root-CA-Zertifikatklicken. Falls Sie Ihr eigenes RADIUS-Serverzertifikat mitbringen und falls es von einer Zwischen-CA ausgestellt wurde, laden Sie bitte auch alle Zwischenzertifikate unter Zwischen-CA-Zertifikate.

  3. hoch. Klicken Sie anschließend auf Validieren und OK.

  4. Importieren Sie Ihr RadSec-Client-Zertifikat (erhalten aus Schritt 3 hier) erstellt wurde, indem Sie zu Administration > System > Zertifikate > SZ als Client-Zertifikat.

  5. Klicken Sie Importieren und geben Sie einen Namen und optional ein Beschreibung für Ihr RadSec-Client-Zertifikatan. Laden Sie dann den öffentlichen Teil Ihres RadSec-Client-Zertifikat hoch, indem Sie auf Durchsuchen neben Client-Zertifikatklicken. Schließlich laden Sie den privaten Schlüssel hoch, indem Sie auf Durchsuchen neben Privaten Schlüssels.

  6. Für die RADIUS-Server-Konfiguration navigieren Sie zu Security > Authentication > Proxy (SZ Authenticator).

  7. Klicken Sie Erstellen und geben Sie einen Namen, optional Anzeigenamen und Beschreibung für das RADIUS-Profil an.

  8. Wählen Sie RADIUS als Dienstprotokoll.

  9. Unter RADIUS-Dienstoptionen, konfigurieren Sie die folgenden Einstellungen:

Verschlüsselung

Aktivieren

CN/SAN-Identität

Geben Sie das CN/SAN-Attribut Ihres RADIUS-Serverzertifikat.

Showing SAN to be used as Certificate server name

OCSP-Prüfung

Standard: Deaktiviert Falls Sie Ihr eigenes RADIUS-Serverzertifikat mitbringen und die CA, die es ausgestellt hat, eine Sperrung zulässt, geben Sie hier die OCSP-Responder-URL Ihrer CA an.

Client-Zertifikat

Wählen Sie den RadSec-Client-Zertifikat zuvor in Ruckus SZ hochgeladen.

Serverzertifikats

Deaktivieren

RFC5580 Out-of-Band Standortübermittlung

Deaktivieren

  1. Als Nächstes, unter Primärer Server, für das IP-Adresse/FQDN wählen Sie entweder die IP-Adresse oder den DNS-Namen Ihres RadSec-Dienstendpunkts. Für den Port wählen 2083.

  2. Klicken Sie OK.

Zuletzt aktualisiert

War das hilfreich?