Ruckus

circle-info

次のガイドは Ruckus を使用して作成されました Virtual SmartZone Essentials バージョン 6.1.2.0.441.

証明書を準備する

有効な RadSec 接続を確立するには、アクセスポイントが以下を信頼している必要があります RADIUS サーバー証明書 および RADIUS サーバーがあなたの以下を信頼している必要があります RadSec クライアント証明書。これを実現するために、

  1. 有効なものを発行した CA のルート証明書をダウンロードしてください RADIUS サーバー証明書 に記載されているように ここ.

  2. を作成します RadSec クライアント証明書 あなたの Ruckus SmartZone 用。もしあなたが使用しているなら SCEPman Certificate Master、その手順はに記載されています ここarrow-up-right.

  3. 生成された証明書を分割します を秘密鍵(この例では "priv.key" と命名)と証明書("clientcert.cer" と命名)に分割します。もし RadSec クライアント証明書 が次の形式でダウンロードされた場合 PKCS#12/.pfx 、これは例えば OpenSSL を使用して簡単に行えます: 秘密鍵: openssl pkcs12 -in <your-radsec-client-cert>.pfx -nocerts -nodes -out priv.key 秘密鍵なしの証明書: openssl pkcs12 -in <your-radsec-client-cert>.pfx -clcerts -nokeys -out clientcert.cer

Ruckus のファームウェアのバージョンによっては、証明書および秘密鍵ファイルから bag attributes セクションを削除する必要がある場合があります。このセクションは次の例のように見えます:

Attributes
    localKeyID: 52 70 EB 96 89 23 90 F9 D5 0E 06 82 5C EC F7 63 30 44 F1 A9 
    friendlyName: Certificate from SCEPman
Key Attributes: <No Attributes>
circle-exclamation
  1. を発行した CA のルート証明書を RADIUS インスタンスに追加します。詳細はに記載されています RadSec クライアント証明書 および選択してください ここ RadSec の下で Use for。 もし RadSec クライアント証明書 が SCEPman によって発行され、既にクライアント認証のために SCEPman ルート CA を信頼している場合は、信頼された SCEPman ルート CA 証明書を編集して単に選択してください Both の下で Use for.

Ruckus SmartZone (SZ) の構成

circle-info

以下では、Ruckus SZ をとして構成します 認証プロキシ、つまり RADIUS 認証要求は WAP から Ruckus SZ にルーティングされ、中央で RADIUSaaS に転送されます。

Ruckus SmartZone への証明書のインポート方法の一般的な情報については、彼らのドキュメントを参照してください:

  1. あなたのを発行した CA のルート証明書をインポートします RADIUS サーバー証明書 (ステップ 1 でダウンロードした) ここに移動して Administration > System > Certificates > SZ Trusted CA Certificates/Chain (external).

  2. をクリックします Import、名前を指定し、 Name および任意の Description をあなたの RADIUS CA 証明書用に入力し、証明書ファイルをアップロードするには、隣の Browse をクリックしてください Root CA Certificate。もしあなたが独自のを持ち込み、かつそれが中間 CA によって発行されている場合は、すべての中間証明書も以下にアップロードしてください RADIUS サーバー証明書 Intermediate CA Certificates 次に、をクリックします.

  3. Validate および OK を選択します.

  4. あなたのをインポートします RadSec クライアント証明書 (ステップ 3 で取得) ここに移動して Administration > System > Certificates > SZ as Client Certificate.

  5. をクリックします Import OK あなたのためのを指定します Name および任意の Description をあなたのために。 RadSec クライアント証明書次に、あなたのの公開部分をアップロードします RadSec クライアント証明書 をクリックして Browse をクリックしてください Client Certificate。最後に、をクリックして秘密鍵をアップロードします Browse をクリックしてください Private Key.

  6. RADIUS サーバーの構成のために、次に移動します Security > Authentication > Proxy (SZ Authenticator).

  7. をクリックします を作成します およびを指定します Name、任意の Friendly Name OK Description を RADIUS プロファイル用に。

  8. を選択します RADIUS をとして Service Protocol.

  9. の下で RADIUS Service Options、次の設定を構成します:

Encryption

Enable

CN/SAN Idenity

あなたのの CN/SAN 属性を指定します RADIUS サーバー証明書.

Showing SAN to be used as Certificate server name

OCSP Validation

デフォルト: 無効 もしあなたが独自のを持ち込み、かつそれを発行した CA が失効を許可している場合は、ここにあなたの CA の OCSP Responder URL を指定してください。 RADIUS サーバー証明書 ここにあなたの CA の OCSP Responder URL を指定してください。

Client Certificate

先ほど Ruckus SZ にアップロードした RadSec クライアント証明書 を選択します。

Server Certificate

Disable

RFC5580 Out of Band Location Delivery

Disable

  1. 次に、の下で Primary Server、のために IP Address/FQDN 、あなたのの IP アドレスまたは DNS 名のいずれかを選択してください RadSec サービスエンドポイント。のために Port を選択してください 2083.

  2. をクリックします を選択します.

最終更新

役に立ちましたか?