MikroTik

証明書の準備

有効な RadSec 接続を確立するには、MikroTik アクセスポイントが以下を信頼している必要があり、 RADIUS サーバー証明書 RADIUS サーバー側も以下を信頼している必要があります。 RadSec クライアント証明書。これを達成するには、以下の手順に従ってください:

オプション 1: SCEPman PKI の使用

  1. アクティブな証明書を発行した CA のルート証明書をダウンロードします。 RADIUS サーバー証明書 に記載されているように ここ。SCEPman を使用している場合、それはあなたの SCEPman ルート CA 証明書である可能性があります。

  2. MikroTik デバイスにログオンし、上記ステップ 1 の証明書を次を使って MikroTik デバイスにアップロードします。 ファイル 左側のメニュー。

  3. アップロードが完了したら、 ターミナル 右上のタブに切り替え、次のコマンドを実行してこの証明書を MikroTik の証明書ストアにインポートします:

/certificate import file-name="scepman-root.cer"
  1. を生成します RadSec クライアント証明書 を使用して SCEPman 証明書マスター に移動して、 クライアント証明書arrow-up-right メニュー:

circle-exclamation
  1. ダウンロードが完了したら、 RadSec クライアント証明書 秘密鍵を抽出します。例:OpenSSL を使用してください。これはアクセスポイントに別途インポートする必要があります:

  1. 証明書と秘密鍵の両方のファイルを、次のメニューを使ってアップロードします。 ファイル その後、まず証明書をインポートし、次に秘密鍵をインポートします。インポート処理中に、 秘密鍵は 証明書と結合され、'という文字で示されます。K' 以下に示すように。

オプション 2: 他の PKI の使用

circle-info

このセクションは、MikroTik AP 上でルート CA を作成し、そこから証明書を生成したい場合に使用します。これらの手順は GUI またはターミナルのいずれでも完了できます。 RadSec クライアント証明書 これらの手順は GUI またはターミナルのいずれでも完了できます。

  1. アクティブな証明書を発行した CA のルート証明書をダウンロードします。 RADIUS サーバー証明書 に記載されているように ここ.

  2. MikroTik デバイスにログオンし、上記ステップ 1 の証明書を次を使って MikroTik デバイスにアップロードします。 ファイル 左側のメニュー。

  3. アップロードが完了したら、 ターミナル 右上のタブに切り替え、次のコマンドを実行してこの証明書を MikroTik の証明書ストアにインポートします:

  1. まだ MikroTik AP 用の証明書を生成していない場合は、以下の例に従って生成してください。証明書の作成に関する詳細については、クリックしてください。 RadSec クライアント証明書 まだ MikroTik AP 用の証明書を生成していない場合は、以下の例に従って生成してください。詳細については、クリックしてください。 ここarrow-up-right.

circle-exclamation

例:

上の例では、最初の行が myCa というルート CA を作成します。 myCa。2 行目は MikroTik デバイス用のクライアント証明書を生成し、3 行目は myCa (CA) を使用して、ステップ 2 で生成された mikrotik-client 証明書に署名します。すべてが正常に行われた場合、以下に示すように 3 つの証明書ができあがります。MikroTik デバイスが関連する証明書を信頼していること(緑のセクションの T フラグ)を確認してください。T フラグがまだ設定されていない場合は、以下のコマンドを使用してフラグを設定してください:

  1. ルート CA 証明書をエクスポートします(myCa)があなたの発行した RadSec クライアント証明書 上記:

  1. からダウンロードし、 ファイル メニューからダウンロードして、説明されているようにそのファイルをあなたの RADIUSaaS インスタンスにアップロードします ここ を選択し RadSecを使用している場合 の下 で使用します。 完了したら、以下に従って MikroTik AP の設定を続行してください 下記 および使用します オプション 1 証明書の場合。

MikroTik の設定

circle-info

以下の構成は RouterOS 6.47.4 および 6.49.11 でテストされていることに注意してください

  1. WebFig に戻り、新しい RADIUS プロファイルを追加して次の情報を入力します:

パラメータ

アドレス

あなたの サーバー設定 ページから IP アドレスを使用します。

プロトコル

RadSec

シークレット

「radsec」

認証ポート

2083

アカウンティングポート

2083

タイムアウト

4000 ms

証明書

オプション 1:SCEPman 発行 (RadSec) クライアント証明書(ステップ 4 で生成)。 オプション 2: RadSec クライアント証明書 MikroTik の組み込み CA により発行(ステップ 4 で生成)。

RADIUS / RadSec プロファイルの設定
  1. に移動し、 Wireless、 新しい セキュリティプロファイル を追加して次の情報を入力します:

パラメータ

意味のある

RADIUS セキュリティプロファイルの名前

モード

動的キー

EAP メソッド

パススルー

TLS モード

証明書を検証

TLS 証明書

オプション 1:SCEPman ルート CA 証明書。 オプション 2:RADIUSaaS カスタマー CA 証明書。

  1. に切り替えてください Wi-Fiインターフェース を割り当ててください セキュリティプロファイル をインターフェースに割り当てます

最終更新

役に立ちましたか?