Ruckus

circle-info

以下のガイドは Ruckus を使用して作成されました Virtual SmartZone Essentials バージョン 6.1.2.0.441.

証明書を準備する

有効な RadSec 接続を確立するには、アクセス ポイントが次を信頼している必要があります RADIUS Server Certificate また、RADIUS サーバーは次を信頼している必要があります RadSec クライアント証明書。これを実現するには、

  1. アクティブな RADIUS Server Certificate 次のように こちら.

  2. 次を作成します RadSec クライアント証明書 を Ruckus SmartZone 用に作成します。 SCEPman Certificate Masterを使用している場合、その手順は次に説明されています こちらarrow-up-right.

  3. 生成された証明書を分割します 秘密鍵(この例では "priv.key" という名前)と証明書("clientcert.cer" という名前)に分割します。 RadSec クライアント証明書 がダウンロードされた場合 PKCS#12/.pfx 形式では、たとえば OpenSSL を使用して簡単に行えます。 秘密鍵: openssl pkcs12 -in <your-radsec-client-cert>.pfx -nocerts -nodes -out priv.key 秘密鍵なしの証明書: openssl pkcs12 -in <your-radsec-client-cert>.pfx -clcerts -nokeys -out clientcert.cer

Ruckus のファームウェア バージョンによっては、証明書ファイルと秘密鍵ファイルから bag attributes セクションを削除する必要がある場合があります。このセクションは次の例のようになります。

属性
    localKeyID: 52 70 EB 96 89 23 90 F9 D5 0E 06 82 5C EC F7 63 30 44 F1 A9 
    friendlyName: SCEPman の証明書
Key Attributes: <No Attributes>
circle-exclamation
  1. を発行した CA のルート証明書を追加します RadSec クライアント証明書 で説明されているように RADIUS インスタンスへ こちら を選択し RadSec の下の 用途。 次の場合 RadSec クライアント証明書 が SCEPman によって発行されており、クライアント認証用に SCEPman Root CA をすでに信頼している場合は、信頼済みの SCEPman Root CA 証明書を編集し、 両方 の下の 用途.

Ruckus SmartZone (SZ) 構成

circle-info

以下では、Ruckus SZ を 認証プロキシとして構成します。つまり、RADIUS 認証要求は WAP から Ruckus SZ にルーティングされ、中央で RADIUSaaS に転送されます。

証明書を Ruckus SmartZone にインポートする方法の一般的な情報については、次のドキュメントを参照してください。

  1. を発行した CA のルート証明書をインポートします RADIUS Server Certificate (手順 1 でダウンロードした こちら)を次へ移動して Administration > System > Certificates > SZ Trusted CA Certificates/Chain (external).

  2. をクリックします インポートに移動し、 名前 と任意の 説明 を RADIUS CA 証明書に指定してから、証明書ファイルをアップロードするには Browse をクリックして Root CA Certificate。独自の RADIUS Server Certificate を持ち込む場合で、それが中間 CA によって発行されている場合は、 Intermediate CA Certificates.

  3. 次に、 Validate および OK.

  4. をインポートします RadSec クライアント証明書 (手順 3 で取得した こちら)を次へ移動して Administration > System > Certificates > SZ as Client Certificate.

  5. をクリックします インポート および 名前 と任意の 説明 を指定します RadSec クライアント証明書。次に、次をアップロードします RadSec クライアント証明書 をクリックして Browse をクリックして Client Certificate。最後に、秘密鍵をアップロードするには Browse をクリックして 秘密鍵.

  6. RADIUS サーバーの構成では、次へ移動します Security > Authentication > Proxy (SZ Authenticator).

  7. をクリックします 作成名前、任意の フレンドリー名 および 説明 を RADIUS プロファイルに指定します。

  8. 選択 RADIUS として サービス プロトコル.

  9. RADIUS サービス オプションで、次の設定を構成します:

暗号化

有効化

CN/SAN Idenity

の CN/SAN 属性を指定します RADIUS Server Certificate.

Showing SAN to be used as Certificate server name

OCSP 検証

既定:無効 独自の RADIUS Server Certificate を使用しており、発行した CA が失効を許可している場合は、ここに CA の OCSP 応答者 URL を指定してください。

Client Certificate

信頼済み証明書の RadSec クライアント証明書 以前に Ruckus SZ にアップロードされました。

サーバー証明書

無効化

RFC5580 帯域外ロケーション配信

無効化

  1. 次に、 プライマリ サーバーIP アドレス/FQDN には、 RadSec サービス エンドポイントの IP アドレスまたは DNS 名のいずれかを選択します。 ポート 選択します 2083.

  2. をクリックします OK.

最終更新

役に立ちましたか?