Meraki
Meraki APでRadSec機能を使用するには、ファームウェアバージョン MR 30.X 以降が必要です。
顧客から報告されています 遅延 MerakiダッシュボードでRadSec機能を有効化してから実際に機能するようになるまでの間。
証明書の準備
Merakiプラットフォームでは、任意のCAからRadSecクライアント証明書を生成することはできません。代わりに、Merakiの組み込みの 組織用CA を使用する必要があり、これはあなたのMeraki組織固有のものです。
アクティブな証明書を発行した CA のルート証明書をダウンロードします。 RADIUS サーバー証明書 に記載されているように ここ。後でMerakiコンソールにアップロードする必要があります。
Meraki構成
以下の設定は、当社のサービスと機能する RadSec 接続を確立するために必要な設定です。他の設定は任意で構成してください。
必ず RadSecクライアント証明書のOCSP失効チェックを無効にしてください このガイドの手順7に記載されているように。
SSIDでRADIUSサーバーを構成する
次の下で SSID RADIUS認証を構成したいSSID(または Wireless > Configure > SSIDs に移動して最初に新しいSSIDを作成してください)。
において セキュリティ SSIDのセクションで、次を選択します Enterprise with そしてドロップダウンで my RADIUS server:

の下で RADIUS、クリックします サーバーを追加。次に ホストのIPまたはFQDN をあなたのRADIUSサーバーのIPアドレスまたはDNS名に合わせて設定し、 RadSecサービスエンドポイントを ポート に設定してポートを2083にし、 シークレット の値を「radsec」に設定して RadSecを使用している場合 チェックボックスを有効にします。

EAPタイムアウトの構成
次を構成します EAPパラメータとタイムアウト を参照ガイドに従って こちら に移動して Wireless > Radius > 高度なRADIUS設定。 設定が完了すると、以下のスクリーンショットのようになります。[クリックして] 保存 設定を適用します。

RadSecサーバー証明書の追加
RadSec接続を機能させるために必要な証明書をアップロードおよび生成するには、次に移動します Organization > Certificates.

上部の表で、次をクリックします 証明書をアップロード し、あなたのRADIUSサーバーに署名したCAのルート証明書を提供します。 RADIUS サーバー証明書これは、この 手順で既にダウンロードしているはずです。。これでMeraki APはあなたのRADIUSサーバーを信頼します。


組織用CAを作成する
の下で RadSec AP証明書、まず 組織用CA をクリックして CAを生成します。このCAはあなたのMeraki組織固有のものです。 MerakiプラットフォームはこのCAにより署名されたRadSecクライアント証明書を自動的にすべてのAP向けに生成します。証明書の有効期間は非常に長く(>50年)ため、更新を心配する必要はありません。
あなたのMerakiシステムの 組織用CA のルートCA証明書をダウンロードするには、次をクリックします CAをダウンロード.

Merakiでは別のCAのRadSecクライアント証明書をアップロードすることはできません。代わりに、組織固有の組織用CAがすべてのアクセスポイントに適切な証明書を提供します。
RADIUSaaSで組織用CAを信頼する
次に、ダウンロードしたCA証明書をあなたの RADIUSaaSウェブコンソールの信頼済み証明書にアップロードします を選択し RadSecを使用している場合 の下 使用用途.

RadSec証明書の失効チェックを無効にする
最後に、 RadSecクライアント証明書の失効チェックを無効にします RADIUSaaSインスタンス上で(Meraki組織用CAはRadSecクライアント証明書の失効を許可しないため、これはセキュリティに悪影響を与えません)。そのため、あなたのRADIUSaaSインスタンスに移動し、次に Settings > Server Settings に移動してチェックボックスを無効にします RadSec証明書の検証チェック.

参考文献
RadSec構成に関するMerakiのドキュメントへのリンク: https://documentation.meraki.com/MR/Encryption_and_Authentication/MR_RADSec
最終更新
役に立ちましたか?

