Guía genérica

1

Configuración de PKI

circle-exclamation

Configure su PKI para que los certificados de autenticación de cliente necesarios se envíen automáticamente a sus dispositivos finales.

Si está utilizando alguna de las PKI siguientes, por favor siga las guías relevantes en su lugar:

Microsoft Cloud PKIchevron-right
2

Configuración de CA(s) de confianza

circle-exclamation

Indique a su instancia de RADIUSaaS qué certificados de autenticación de cliente estarán permitidos para autenticar y cómo verificar si esos certificados siguen siendo válidos:

Certificados de confianzachevron-right
3

Configuración del certificado del servidor RADIUS

circle-exclamation
circle-info

Para clientes que usan SCEPman como PKI, recomendamos aprovechar la integración de SCEPman para automatizar completamente el certificado del servidor RADIUS ciclo de vida.

Dado que los dispositivos finales establecerán una conexión TLS con RADIUSaaS durante la autenticación de red, RADIUSaaS debe presentar un certificado de servidor al cliente (el certificado del servidor RADIUS). Este certificado puede generarse directamente desde el Portal de administración de RADIUSaaS o importarse si ya posee un certificado adecuado (Traiga el suyo). El mismo certificado de servidor también se usa para asegurar la conexión RadSec a sus dispositivos autenticadores (puntos de acceso WiFi, switches, gateways VPN), si corresponde.

En caso de que esté de acuerdo en usar la integrada CA del cliente, cuya única finalidad es emitir el certificado del servidor RADIUS, no se requiere ninguna acción adicional como parte de este paso.

Si prefiere traer su propio certificado TLS de servidor, emitido por la CA que prefiera, por favor siga estos pasos.

4

Configuración del equipo de red

circle-exclamation

RadSec

Si su equipo de red soporta el RadSec protocolo, siga los siguientes pasos:

Puntos de acceso WiFi

Para algunos proveedores populares, hemos preparado guías representativas paso a paso sobre cómo configurar la conexión RadSec aquí. Aunque no podemos proporcionar documentación para todos los proveedores, en general, se aplican los siguientes pasos:

  1. Importe su activo certificado del servidor RADIUS a su infraestructura WiFi.

  2. Agregue el certificado de CA del cual sus APs han obtenido su Certificado de conexión RadSec a su lista de certificados de confianza como se describe aquí.

  3. Cree un nuevo perfil RADIUS.

  4. Establezca la dirección IP y el puerto de su servidor en su perfil RADIUS. Por lo tanto, use la dirección IP pública RadSec y el puerto RadSec estándar (2083).

  5. Establezca el Secreto compartido a "radsec", si corresponde.

  6. Asigne el perfil creado a su(s) SSID(s).

Switches cableados (LAN)

Actualmente, no hemos preparado guías de ejemplo para switches de red todavía. Sin embargo, los pasos de configuración son similares a los de los puntos de acceso WiFi. En caso de que encuentre dificultades, por favor contáctenosarrow-up-right.

RADIUS

Si su equipo de red no soporta RadSec, debe desplegar primero proxies que manejen la conversión de protocolo de RADIUS a RadSec :

Ajustes de proxychevron-right

A continuación, proceda a configurar su equipo:

Puntos de acceso WiFi

Para algunos proveedores populares, hemos preparado guías representativas paso a paso aquí. Aunque no podemos proporcionar documentación para todos los proveedores, en general, se aplican los siguientes pasos:

  1. Cree un nuevo perfil RADIUS.

  2. Configure un servidor RADIUS externo:

    • Como dirección IP del servidor, configure la dirección IP de su proxy.

    • Tome el secreto compartido de su Configuración del servidor página.

    • Configure los puertos estándar para la autenticación RADIUS (1812) y accounting (1813 - opcional).

  3. Asigne el perfil creado a su(s) SSID(s).

Switches cableados (LAN)

Actualmente, no hemos preparado guías de ejemplo para appliances de switch todavía. Sin embargo, los pasos de configuración son similares a los de los puntos de acceso WiFi. En caso de que encuentre dificultades, por favor contáctenosarrow-up-right.

5

Perfiles MDM

circle-exclamation
circle-check

Certificado del servidor

Para habilitar la confianza entre sus dispositivos finales y el certificado de servidor que RADIUSaaS presenta durante la autenticación, configure un perfil de certificado de confianza en su solución MDM preferida. Por lo tanto, primero descargue el certificado Root CA que ha emitido su certificado del servidor RADIUS actualmente activo aquí.

triangle-exclamation

de su certificado de servidor RADIUS actualmente activo (resaltado en verde) - ¡no toda la cadena ni el certificado de servidor RADIUS en sí!

Proceda a distribuir este certificado vía MDM:

Confianza del servidorchevron-right

Microsoft Intune

Confianza del servidorchevron-right

Jamf Pro

Perfil WiFi

Proceda a distribuir este certificado vía MDM:

Jamf Prochevron-right

Microsoft Intune

Jamf Prochevron-right

Para configurar un perfil WiFi en su solución MDM preferida, siga una de estas guías:

Perfil cableado (LAN)

Proceda a distribuir este certificado vía MDM:

Perfil cableadochevron-right

Microsoft Intune

Perfil cableadochevron-right
6

Para configurar un perfil cableado (LAN) para sus dispositivos estacionarios en su solución MDM preferida, siga una de estas guías:

7

Permisos y contactos técnicos

circle-info

Reglas Esto es un paso.

opcional

Permisos y contactos técnicoschevron-right
Permisos y contactos técnicoschevron-right

Última actualización

¿Te fue útil?