Ruckus
証明書の準備
有効な RadSec 接続を確立するには、アクセスポイントは を信頼している必要があります RADIUS サーバー証明書 および RADIUS サーバーは あなたの を信頼している必要があります RadSec クライアント証明書。これを達成するために、
アクティブな証明書を発行した CA のルート証明書をダウンロードします。 RADIUS サーバー証明書 に記載されているように ここ.
を作成します RadSec クライアント証明書 あなたの Ruckus SmartZone 用。もし を使用している場合、プロセスは に記載されています SCEPman 証明書マスター、プロセスは に記載されています ここ.
生成された証明書を分割します を秘密鍵(この例では「priv.key」という名前)と証明書(「clientcert.cer」という名前)に分割します。もし が にダウンロードされた場合、 RadSec クライアント証明書 が にダウンロードされた場合 PKCS#12/.pfx 形式であれば、例えば OpenSSL を使用して簡単に行えます: 秘密鍵:
openssl pkcs12 -in <your-radsec-client-cert>.pfx -nocerts -nodes -out priv.key秘密鍵なしの証明書:openssl pkcs12 -in <your-radsec-client-cert>.pfx -clcerts -nokeys -out clientcert.cer
の有効期限を監視し、サービス中断を防ぐために期限内に更新するようにしてください。 RadSec クライアント証明書 の有効期限を監視し、サービス中断を防ぐために期限内に更新してください。
発行元の CA のルート証明書を あなたの RADIUS インスタンスに追加します RadSec クライアント証明書 に記載されているように ここ を選択し RadSecを使用している場合 の下 使用用途。 もし が によって発行されており、かつクライアント認証のために既に SCEPman ルート CA を信頼している場合は、単に信頼済み SCEPman ルート CA 証明書を編集し、を選択してください RadSec クライアント証明書 が SCEPman によって発行され、クライアント認証のために既に SCEPman ルート CA を信頼している場合は、信頼された SCEPman ルート CA 証明書を編集し、を選択するだけです 両方 の下 使用用途.
Ruckus SmartZone (SZ) の構成
Ruckus SmartZone に証明書をインポートする方法の一般的な情報については、彼らのドキュメントを参照してください:
あなたの を発行した CA のルート証明書をインポートします RADIUS サーバー証明書 (ステップ 1 の間にダウンロード) ここに移動して Administration > System > Certificates > SZ Trusted CA Certificates/Chain (external).
をクリックします インポート、 を提供し 意味のある および任意の をあなたの RADIUS CA 証明書のために指定し、証明書ファイルをアップロードするには をクリックしてください 説明 あなたの RADIUS CA 証明書のための を提供し、任意の を指定して証明書ファイルをアップロードするには をクリックします 参照 の横にある Root CA Certificate。もしあなたが独自の を持ち込み、 RADIUS サーバー証明書 およびそれが中間 CA によって発行されている場合は、すべての中間証明書も にアップロードしてください Intermediate CA Certificates.

次に、をクリックします 検証 および OK.
あなたの をインポートします RadSec クライアント証明書 (ステップ 3 で取得) ここに移動して Administration > System > Certificates > SZ as Client Certificate.
をクリックします インポート および のための を指定してください 意味のある および任意の をあなたの RADIUS CA 証明書のために指定し、証明書ファイルをアップロードするには をクリックしてください 説明 あなたの のための RadSec クライアント証明書。その後、あなたの の公開部分をアップロードします RadSec クライアント証明書 をクリックして 参照 の横にある クライアント証明書最後に、をクリックして秘密鍵をアップロードします。 参照 の横にある 秘密鍵.

RADIUSサーバーの構成については、に移動します。 Security > Authentication > Proxy (SZ Authenticator).
をクリックします 作成 およびを指定します。 意味のある、省略可能な フレンドリ名 および 説明 RADIUSプロファイルのため。
選択する RADIUS として サービスプロトコル.
の下で RADIUSサービスオプション、次の設定を構成します:
暗号化
有効にする
CN/SAN識別子
のCN/SAN属性を指定してください。 RADIUS サーバー証明書.

OCSP検証
デフォルト:無効 独自のを持ち込む場合 RADIUS サーバー証明書 およびそれを発行したCAが取り消しを許可している場合は、ここにCAのOCSPレスポンダーのURLを指定してください。
クライアント証明書
次の下で RadSec クライアント証明書 以前にRuckus SZにアップロードされました。
サーバー証明書
無効にする
RFC5580 帯外位置配信
無効にする
次に、の下で プライマリサーバー、のために IPアドレス/FQDN に、のIPアドレスまたはDNS名のどちらかを選択します。 RadSecサービスエンドポイント。 のために ポート 選択します 2083.

をクリックします OK.
最終更新
役に立ちましたか?