Ruckus
以下のガイドは Ruckus を使用して作成されました Virtual SmartZone Essentials バージョン 6.1.2.0.441.
証明書を準備する
有効な RadSec 接続を確立するには、アクセス ポイントが次を信頼している必要があります RADIUS Server Certificate また、RADIUS サーバーは次を信頼している必要があります RadSec クライアント証明書。これを実現するには、
アクティブな RADIUS Server Certificate 次のように こちら.
次を作成します RadSec クライアント証明書 を Ruckus SmartZone 用に作成します。 SCEPman Certificate Masterを使用している場合、その手順は次に説明されています こちら.
生成された証明書を分割します 秘密鍵(この例では "priv.key" という名前)と証明書("clientcert.cer" という名前)に分割します。 RadSec クライアント証明書 がダウンロードされた場合 PKCS#12/.pfx 形式では、たとえば OpenSSL を使用して簡単に行えます。 秘密鍵:
openssl pkcs12 -in <your-radsec-client-cert>.pfx -nocerts -nodes -out priv.key秘密鍵なしの証明書:openssl pkcs12 -in <your-radsec-client-cert>.pfx -clcerts -nokeys -out clientcert.cer
Ruckus のファームウェア バージョンによっては、証明書ファイルと秘密鍵ファイルから bag attributes セクションを削除する必要がある場合があります。このセクションは次の例のようになります。
属性
localKeyID: 52 70 EB 96 89 23 90 F9 D5 0E 06 82 5C EC F7 63 30 44 F1 A9
friendlyName: SCEPman の証明書
Key Attributes: <No Attributes>あなたの RadSec クライアント証明書 の有効期限を監視し、サービス中断を防ぐために期限内に更新してください。
を発行した CA のルート証明書を追加します RadSec クライアント証明書 で説明されているように RADIUS インスタンスへ こちら を選択し RadSec の下の 用途。 次の場合 RadSec クライアント証明書 が SCEPman によって発行されており、クライアント認証用に SCEPman Root CA をすでに信頼している場合は、信頼済みの SCEPman Root CA 証明書を編集し、 両方 の下の 用途.
Ruckus SmartZone (SZ) 構成
以下では、Ruckus SZ を 認証プロキシとして構成します。つまり、RADIUS 認証要求は WAP から Ruckus SZ にルーティングされ、中央で RADIUSaaS に転送されます。
証明書を Ruckus SmartZone にインポートする方法の一般的な情報については、次のドキュメントを参照してください。
を発行した CA のルート証明書をインポートします RADIUS Server Certificate (手順 1 でダウンロードした こちら)を次へ移動して Administration > System > Certificates > SZ Trusted CA Certificates/Chain (external).
をクリックします インポートに移動し、 名前 と任意の 説明 を RADIUS CA 証明書に指定してから、証明書ファイルをアップロードするには Browse をクリックして Root CA Certificate。独自の RADIUS Server Certificate を持ち込む場合で、それが中間 CA によって発行されている場合は、 Intermediate CA Certificates.

次に、 Validate および OK.
をインポートします RadSec クライアント証明書 (手順 3 で取得した こちら)を次へ移動して Administration > System > Certificates > SZ as Client Certificate.
をクリックします インポート および に 名前 と任意の 説明 を指定します RadSec クライアント証明書。次に、次をアップロードします RadSec クライアント証明書 をクリックして Browse をクリックして Client Certificate。最後に、秘密鍵をアップロードするには Browse をクリックして 秘密鍵.

RADIUS サーバーの構成では、次へ移動します Security > Authentication > Proxy (SZ Authenticator).
をクリックします 作成 に 名前、任意の フレンドリー名 および 説明 を RADIUS プロファイルに指定します。
選択 RADIUS として サービス プロトコル.
「 RADIUS サービス オプションで、次の設定を構成します:
暗号化
有効化
CN/SAN Idenity
の CN/SAN 属性を指定します RADIUS Server Certificate.

OCSP 検証
既定:無効 独自の RADIUS Server Certificate を使用しており、発行した CA が失効を許可している場合は、ここに CA の OCSP 応答者 URL を指定してください。
Client Certificate
信頼済み証明書の RadSec クライアント証明書 以前に Ruckus SZ にアップロードされました。
サーバー証明書
無効化
RFC5580 帯域外ロケーション配信
無効化
次に、 プライマリ サーバーの IP アドレス/FQDN には、 RadSec サービス エンドポイントの IP アドレスまたは DNS 名のいずれかを選択します。 ポート 選択します 2083.

をクリックします OK.
最終更新
役に立ちましたか?