Ruckus
Zertifikate vorbereiten
Um eine gültige RadSec-Verbindung herzustellen, müssen Ihre Access Points dem RADIUS-Serverzertifikat vertrauen und Ihr RADIUS-Server muss Ihrem RadSec-Client-Zertifikatvertrauen. Um dies zu erreichen,
Laden Sie das Root-Zertifikat der CA herunter, die Ihr aktives RADIUS-Serverzertifikat ausgestellt hat, wie beschrieben hier.
Erstellen Sie ein RadSec-Client-Zertifikat für Ihre Ruckus SmartZone. Wenn Sie SCEPman Certificate Masterverwenden, ist der Prozess beschrieben hier.
Teilen Sie das erzeugte Zertifikat in den privaten Schlüssel (in diesem Beispiel "priv.key" genannt) und das Zertifikat (in diesem Beispiel "clientcert.cer" genannt). Falls das RadSec-Client-Zertifikat im PKCS#12/.pfx Format heruntergeladen wurde, kann dies problemlos erfolgen, z. B. mit OpenSSL: Privater Schlüssel:
openssl pkcs12 -in <your-radsec-client-cert>.pfx -nocerts -nodes -out priv.keyZertifikat ohne privaten Schlüssel:openssl pkcs12 -in <your-radsec-client-cert>.pfx -clcerts -nokeys -out clientcert.cer
Überwachen Sie unbedingt das Ablaufdatum Ihres RadSec-Client-Zertifikat und erneuern Sie es rechtzeitig, um Dienstunterbrechungen zu vermeiden.
Fügen Sie das Root-Zertifikat der CA hinzu, die das RadSec-Client-Zertifikat ausgestellt hat, zu Ihrer RADIUS-Instanz, wie beschrieben hier und wählen Sie RadSec unter Verwenden für. Falls das RadSec-Client-Zertifikat von SCEPman ausgestellt wurde und Sie bereits der SCEPman Root CA für die Client-Authentifizierung vertrauen, bearbeiten Sie einfach das vertrauenswürdige SCEPman Root CA-Zertifikat und wählen Beides unter Verwenden für.
Ruckus SmartZone (SZ) Konfiguration
Für allgemeine Informationen zum Import von Zertifikaten in die Ruckus SmartZone beachten Sie bitte deren Dokumentation:
Importieren Sie das Root-Zertifikat der CA, die Ihr RADIUS-Serverzertifikat (während Schritt 1 heruntergeladen hier) erstellt wurde, indem Sie zu Administration > System > Zertifikate > SZ Trusted CA Certificates/Chain (extern).
Klicken Sie Importierennavigieren, geben Sie einen Namen und optional ein Beschreibung für Ihr RADIUS-CA-Zertifikat an und laden Sie die Zertifikatdatei hoch, indem Sie auf Durchsuchen neben Root-CA-Zertifikatklicken. Falls Sie Ihr eigenes RADIUS-Serverzertifikat mitbringen und falls es von einer Zwischen-CA ausgestellt wurde, laden Sie bitte auch alle Zwischenzertifikate unter Zwischen-CA-Zertifikate.

hoch. Klicken Sie anschließend auf Validieren und OK.
Importieren Sie Ihr RadSec-Client-Zertifikat (erhalten aus Schritt 3 hier) erstellt wurde, indem Sie zu Administration > System > Zertifikate > SZ als Client-Zertifikat.
Klicken Sie Importieren und geben Sie einen Namen und optional ein Beschreibung für Ihr RadSec-Client-Zertifikatan. Laden Sie dann den öffentlichen Teil Ihres RadSec-Client-Zertifikat hoch, indem Sie auf Durchsuchen neben Client-Zertifikatklicken. Schließlich laden Sie den privaten Schlüssel hoch, indem Sie auf Durchsuchen neben Privaten Schlüssels.

Für die RADIUS-Server-Konfiguration navigieren Sie zu Security > Authentication > Proxy (SZ Authenticator).
Klicken Sie Erstellen und geben Sie einen Namen, optional Anzeigenamen und Beschreibung für das RADIUS-Profil an.
Wählen Sie RADIUS als Dienstprotokoll.
Unter RADIUS-Dienstoptionen, konfigurieren Sie die folgenden Einstellungen:
Verschlüsselung
Aktivieren
CN/SAN-Identität
Geben Sie das CN/SAN-Attribut Ihres RADIUS-Serverzertifikat.

OCSP-Prüfung
Standard: Deaktiviert Falls Sie Ihr eigenes RADIUS-Serverzertifikat mitbringen und die CA, die es ausgestellt hat, eine Sperrung zulässt, geben Sie hier die OCSP-Responder-URL Ihrer CA an.
Client-Zertifikat
Wählen Sie den RadSec-Client-Zertifikat zuvor in Ruckus SZ hochgeladen.
Serverzertifikats
Deaktivieren
RFC5580 Out-of-Band Standortübermittlung
Deaktivieren
Als Nächstes, unter Primärer Server, für das IP-Adresse/FQDN wählen Sie entweder die IP-Adresse oder den DNS-Namen Ihres RadSec-Dienstendpunkts. Für den Port wählen 2083.

Klicken Sie OK.
Zuletzt aktualisiert
War das hilfreich?