Ruckus

circle-info

Le guide suivant a été créé en utilisant Ruckus Virtual SmartZone Essentials version 6.1.2.0.441.

Préparer les certificats

Pour établir une connexion RadSec valide, vos points d’accès doivent faire confiance au certificat de serveur RADIUS et votre serveur RADIUS doit faire confiance à votre Certificat client RadSec. Pour ce faire,

  1. Téléchargez le certificat racine de l'AC qui a émis votre certificat de serveur RADIUS comme décrit ici.

  2. Créez un Certificat client RadSec pour votre Ruckus SmartZone. Si vous utilisez SCEPman Certificate Master, la procédure est décrite iciarrow-up-right.

  3. Divisez le certificat généré en la clé privée (nommée « priv.key » dans cet exemple) et le certificat (nommé « clientcert.cer »). Dans le cas où le Certificat client RadSec a été téléchargé au format PKCS#12/.pfx ceci peut être fait facilement, par exemple en utilisant OpenSSL : Clé privée : openssl pkcs12 -in <votre-certificat-client-radsec>.pfx -nocerts -nodes -out priv.key Certificat sans clé privée : openssl pkcs12 -in <votre-certificat-client-radsec>.pfx -clcerts -nokeys -out clientcert.cer

circle-exclamation
  1. Ajoutez le certificat racine de l’AC qui a émis le Certificat client RadSec à votre instance RADIUS comme décrit ici et sélectionnez RadSec sous Utiliser pour. Dans le cas où le Certificat client RadSec a été émis par SCEPman et que vous faites déjà confiance à la CA racine SCEPman pour l’authentification des clients, éditez simplement le certificat CA racine SCEPman de confiance et sélectionnez Les deux sous Utiliser pour.

Configuration Ruckus SmartZone (SZ)

circle-info

Dans ce qui suit, Ruckus SZ est configuré comme un proxy d’authentification, c’est-à-dire que les requêtes d’authentification RADIUS sont acheminées des WAP vers le Ruckus SZ et transmises de manière centralisée à RADIUSaaS.

Pour des informations générales sur la façon d’importer des certificats dans le Ruckus SmartZone, veuillez vous référer à leur documentation :

  1. Importez le certificat racine de l’AC qui a émis votre certificat de serveur RADIUS (téléchargé lors de l’étape 1 ici) en naviguant vers Administration > Système > Certificats > Certificats/Chaîne CA de confiance SZ (externe).

  2. Cliquez sur Importer, fournissez un Nom et un Description optionnel pour votre certificat CA RADIUS et téléchargez le fichier du certificat en cliquant sur Parcourir à côté de Certificat CA racine. Dans le cas où vous fournissez votre propre certificat de serveur RADIUS et dans le cas où il a été émis par une CA intermédiaire, veuillez également télécharger tous les certificats intermédiaires sous Certificats CA intermédiaires.

  3. Ensuite, cliquez sur Valider et OK.

  4. Importez votre Certificat client RadSec (obtenu à l’étape 3 ici) en naviguant vers Administration > Système > Certificats > SZ en tant que certificat client.

  5. Cliquez sur Importer et fournissez un Nom et un Description pour votre Certificat client RadSec. Ensuite, téléversez la partie publique de votre Certificat client RadSec en cliquant sur Parcourir à côté de menu Certificat client. Enfin, téléversez la clé privée en cliquant sur Parcourir à côté de clé privée.

  6. Pour la configuration du serveur RADIUS, naviguez vers Sécurité > Authentification > Proxy (SZ Authenticator).

  7. Cliquez sur Créer et fournissez un Nomet un Nom convivial et Description optionnel pour le profil RADIUS.

  8. Sélectionnez RADIUS en tant que Protocole de service.

  9. Sous Options de service RADIUS, configurez les paramètres suivants :

Chiffrement

Activer

Identité CN/SAN

Fournissez l’attribut CN/SAN de votre certificat de serveur RADIUS.

Showing SAN to be used as Certificate server name

Validation OCSP

Par défaut : Désactivé Dans le cas où vous fournissez votre propre certificat de serveur RADIUS et que l’AC qui l’a émis permet sa révocation, fournissez ici l’URL de l’OCSP Responder de votre AC.

menu Certificat client

Sélectionnez le Certificat client RadSec téléversé précédemment sur Ruckus SZ.

Certificat de serveur

Désactiver

Livraison hors bande de la localisation RFC5580

Désactiver

  1. Ensuite, sous Serveur principal, pour le Adresse IP/Nom de domaine complet choisissez soit l’adresse IP soit le nom DNS de votre point de terminaison de service RadSec. Pour le Port sélectionnez 2083.

  2. Cliquez sur OK.

Mis à jour

Ce contenu vous a-t-il été utile ?