Allgemeine Anleitung

Konfigurationsschritte

Schritt 1: PKI-Einrichtung

circle-exclamation

Richten Sie Ihre PKI so ein, dass die notwendigen Client-Authentifizierungszertifikate automatisch an Ihre Endgeräte verteilt werden.

Wenn Sie eine der untenstehenden PKIs verwenden, folgen Sie bitte stattdessen den entsprechenden Anleitungen:

Microsoft Cloud PKIchevron-right

Schritt 2: Einrichtung vertrauenswürdiger CA(s)

circle-exclamation

Teilen Sie Ihrer RADIUSaaS-Instanz mit, welche Client-Authentifizierungszertifikate zur Authentifizierung zugelassen werden und wie geprüft wird, ob diese Zertifikate noch gültig sind:

Vertrauenswürdige Zertifikatechevron-right

Schritt 3: Konfiguration des RADIUS-Serverzertifikats

circle-exclamation

Da Endgeräte während der Netzwerkauthentifizierung eine TLS-Verbindung zu RADIUSaaS herstellen, muss RADIUSaaS dem Client ein Serverzertifikat präsentieren (das RADIUS-Serverzertifikat). Dieses Zertifikat kann direkt aus dem RADIUSaaS Admin-Portal generiert oder importiert werden, wenn Sie bereits ein geeignetes Zertifikat besitzen (Bring Your Own). Dasselbe Serverzertifikat wird, falls zutreffend, auch verwendet, um die RadSec-Verbindung zu Ihren Authenticator-Geräten (WiFi-Access-Points, Switches, VPN-Gateways) zu sichern.

Falls Sie mit der Verwendung des integrierten Customer-CAzufrieden sind, dessen einziger Zweck darin besteht, das RADIUS-Serverzertifikatauszustellen, sind in diesem Schritt keine weiteren Maßnahmen erforderlich.

Falls Sie lieber Ihr eigenes TLS-Serverzertifikat verwenden möchten, das von Ihrer bevorzugten CA ausgestellt wurde, folgen Sie bitte diesen Schritten.

Schritt 4: Konfiguration der Netzwerkausrüstung

circle-exclamation

RadSec

Wenn Ihre Netzwerkausrüstung das RadSec Protokoll unterstützt, folgen Sie den folgenden Schritten:

WiFi Access Points

Für einige beliebte Hersteller haben wir repräsentative Schritt-für-Schritt-Anleitungen zur Einrichtung der RadSec-Verbindung vorbereitet hier. Obwohl wir nicht für jeden Hersteller Dokumentation bereitstellen können, gelten im Allgemeinen die folgenden Schritte:

  1. Importieren Sie Ihr aktives RADIUS-Serverzertifikat in Ihre WiFi-Infrastruktur.

  2. Fügen Sie das CA-Zertifikat hinzu, von dem Ihre APs ihr RadSec-Verbindungszertifikat bezogen haben, zu Ihrer Liste vertrauenswürdiger Zertifikate wie beschrieben hier.

  3. Erstellen Sie ein neues RADIUS-Profil.

  4. Setzen Sie die IP-Adresse und den Port Ihres Servers in Ihrem RADIUS-Profil. Verwenden Sie dafür die öffentliche RadSec-IP-Adresse und den Standard-RadSec-Port (2083).

  5. Setzen Sie das Gemeinsames Geheimnis auf "radsec", falls zutreffend.

  6. Weisen Sie das erstellte Profil Ihren SSID(s) zu.

Verdrahtete (LAN) Switches

Derzeit haben wir noch keine Beispielanleitungen für Netzwerk-Switches vorbereitet. Die Konfigurationsschritte ähneln jedoch denen für WiFi Access Points. Falls Sie Schwierigkeiten haben, bitte kontaktieren Sie unsarrow-up-right.

RADIUS

Wenn Ihre Netzwerkausrüstung RadSec nicht unterstützt, müssen Sie zunächst Proxys bereitstellen, die die Protokollkonvertierung von RADIUS auf RadSec :

Proxy-Einstellungenchevron-right

vornehmen. Fahren Sie anschließend mit der Konfiguration Ihrer Geräte fort:

WiFi Access Points

Für einige beliebte Hersteller haben wir repräsentative Schritt-für-Schritt-Anleitungen vorbereitet hier. Obwohl wir nicht für jeden Hersteller Dokumentation bereitstellen können, gelten im Allgemeinen die folgenden Schritte:

  1. Erstellen Sie ein neues RADIUS-Profil.

  2. Konfigurieren Sie einen externen RADIUS-Server:

    • Als Server-IP-Adresse konfigurieren Sie die IP-Adresse Ihres Proxy-.

    • Nehmen Sie das gemeinsame Geheimnis von Ihrem Servereinstellungen Seite.

    • Konfigurieren Sie die Standard-Ports für RADIUS-Authentifizierung (1812) und Accounting (1813 - optional).

  3. Weisen Sie das erstellte Profil Ihren SSID(s) zu.

Verdrahtete (LAN) Switches

Derzeit haben wir noch keine Beispielanleitungen für Switch-Appliances vorbereitet. Die Konfigurationsschritte ähneln jedoch denen für WiFi Access Points. Falls Sie Schwierigkeiten haben, bitte kontaktieren Sie unsarrow-up-right.

Schritt 5: Konfigurieren Sie Ihre MDM-Profile

circle-exclamation
circle-check

Serverzertifikats

Um Vertrauen zwischen Ihren Endgeräten und dem Serverzertifikat, das RADIUSaaS bei der Authentifizierung präsentiert, zu ermöglichen, konfigurieren Sie ein vertrauenswürdiges Zertifikatsprofil in Ihrer bevorzugten MDM-Lösung. Laden Sie dazu zuerst das Root-CA-Zertifikat herunter, das Ihr derzeit aktives RADIUS-Serverzertifikat ausgestellt hat, wie beschrieben hier.

triangle-exclamation

Fahren Sie fort, dieses Zertifikat per MDM zu verteilen:

Microsoft Intune

Serververtrauenchevron-right

Jamf Pro

Serververtrauenchevron-right

WiFi-Profil

Um ein WiFi-Profil in Ihrer bevorzugten MDM-Lösung zu konfigurieren, folgen Sie einer dieser Anleitungen:

Microsoft Intune

WiFi-Profilchevron-right

Jamf Pro

WiFi-Profilchevron-right

Verdrahtetes (LAN) Profil

Um ein verdrahtetes (LAN) Profil für Ihre stationären Geräte in Ihrer bevorzugten MDM-Lösung zu konfigurieren, folgen Sie einer dieser Anleitungen:

Microsoft Intune

Kabelgebundenes Profilchevron-right

Jamf Pro

Kabelgebundenes Profilchevron-right

Schritt 6: Regeln

circle-info

Dies ist ein optionale Schritt.

Wenn Sie zusätzliche Regeln konfigurieren möchten, zum Beispiel um VLAN-IDs zuzuweisen oder Authentifizierungsanfragen auf bestimmte vertrauenswürdige CAs oder WiFi-Access-Points zu beschränken, sehen Sie sich bitte die RADIUSaaS Rule Engine an.

Regelnchevron-right

Zuletzt aktualisiert

War das hilfreich?