Ruckus
Préparer les certificats
Pour établir une connexion RadSec valide, vos points d’accès doivent faire confiance au certificat de serveur RADIUS et votre serveur RADIUS doit faire confiance à votre Certificat client RadSec. Pour ce faire,
Téléchargez le certificat racine de l'AC qui a émis votre certificat de serveur RADIUS comme décrit ici.
Créez un Certificat client RadSec pour votre Ruckus SmartZone. Si vous utilisez SCEPman Certificate Master, la procédure est décrite ici.
Divisez le certificat généré en la clé privée (nommée « priv.key » dans cet exemple) et le certificat (nommé « clientcert.cer »). Dans le cas où le Certificat client RadSec a été téléchargé au format PKCS#12/.pfx ceci peut être fait facilement, par exemple en utilisant OpenSSL : Clé privée :
openssl pkcs12 -in <votre-certificat-client-radsec>.pfx -nocerts -nodes -out priv.keyCertificat sans clé privée :openssl pkcs12 -in <votre-certificat-client-radsec>.pfx -clcerts -nokeys -out clientcert.cer
Veillez à surveiller l'expiration de votre Certificat client RadSec et à le renouveler en temps utile pour éviter les interruptions de service.
Ajoutez le certificat racine de l’AC qui a émis le Certificat client RadSec à votre instance RADIUS comme décrit ici et sélectionnez RadSec sous Utiliser pour. Dans le cas où le Certificat client RadSec a été émis par SCEPman et que vous faites déjà confiance à la CA racine SCEPman pour l’authentification des clients, éditez simplement le certificat CA racine SCEPman de confiance et sélectionnez Les deux sous Utiliser pour.
Configuration Ruckus SmartZone (SZ)
Pour des informations générales sur la façon d’importer des certificats dans le Ruckus SmartZone, veuillez vous référer à leur documentation :
Importez le certificat racine de l’AC qui a émis votre certificat de serveur RADIUS (téléchargé lors de l’étape 1 ici) en naviguant vers Administration > Système > Certificats > Certificats/Chaîne CA de confiance SZ (externe).
Cliquez sur Importer, fournissez un Nom et un Description optionnel pour votre certificat CA RADIUS et téléchargez le fichier du certificat en cliquant sur Parcourir à côté de Certificat CA racine. Dans le cas où vous fournissez votre propre certificat de serveur RADIUS et dans le cas où il a été émis par une CA intermédiaire, veuillez également télécharger tous les certificats intermédiaires sous Certificats CA intermédiaires.

Ensuite, cliquez sur Valider et OK.
Importez votre Certificat client RadSec (obtenu à l’étape 3 ici) en naviguant vers Administration > Système > Certificats > SZ en tant que certificat client.
Cliquez sur Importer et fournissez un Nom et un Description pour votre Certificat client RadSec. Ensuite, téléversez la partie publique de votre Certificat client RadSec en cliquant sur Parcourir à côté de menu Certificat client. Enfin, téléversez la clé privée en cliquant sur Parcourir à côté de clé privée.

Pour la configuration du serveur RADIUS, naviguez vers Sécurité > Authentification > Proxy (SZ Authenticator).
Cliquez sur Créer et fournissez un Nomet un Nom convivial et Description optionnel pour le profil RADIUS.
Sélectionnez RADIUS en tant que Protocole de service.
Sous Options de service RADIUS, configurez les paramètres suivants :
Chiffrement
Activer
Identité CN/SAN
Fournissez l’attribut CN/SAN de votre certificat de serveur RADIUS.

Validation OCSP
Par défaut : Désactivé Dans le cas où vous fournissez votre propre certificat de serveur RADIUS et que l’AC qui l’a émis permet sa révocation, fournissez ici l’URL de l’OCSP Responder de votre AC.
menu Certificat client
Sélectionnez le Certificat client RadSec téléversé précédemment sur Ruckus SZ.
Certificat de serveur
Désactiver
Livraison hors bande de la localisation RFC5580
Désactiver
Ensuite, sous Serveur principal, pour le Adresse IP/Nom de domaine complet choisissez soit l’adresse IP soit le nom DNS de votre point de terminaison de service RadSec. Pour le Port sélectionnez 2083.

Cliquez sur OK.
Mis à jour
Ce contenu vous a-t-il été utile ?