Ruckus
Preparar certificados
Para estabelecer uma conexão RadSec válida, seus Access Points devem confiar no Certificado de Servidor RADIUS e seu servidor RADIUS deve confiar no seu Certificado de Cliente RadSec. Para conseguir isso,
Faça o download do certificado raiz da AC que emitiu seu ativo Certificado de Servidor RADIUS conforme descrito aqui.
Crie um Certificado de Cliente RadSec para o seu Ruckus SmartZone. Se você estiver usando SCEPman Certificate Master, o processo está descrito aqui.
Divida o certificado gerado na chave privada (nomeada "priv.key" neste exemplo) e no certificado (nomeado "clientcert.cer"). Caso o Certificado de Cliente RadSec tenha sido baixado em formato PKCS#12/.pfx isso pode ser facilmente feito, por exemplo usando OpenSSL: Chave Privada:
openssl pkcs12 -in <seu-certificado-cliente-radsec>.pfx -nocerts -nodes -out priv.keyCertificado sem Chave Privada:openssl pkcs12 -in <seu-certificado-cliente-radsec>.pfx -clcerts -nokeys -out clientcert.cer
Assegure-se de monitorar a expiração do seu Certificado de Cliente RadSec e renová-lo em tempo hábil para prevenir interrupções do serviço.
Adicione o certificado raiz da CA que emitiu o Certificado de Cliente RadSec à sua instância RADIUS conforme descrito aqui e selecione RadSec em Usar para. Caso o Certificado de Cliente RadSec tenha sido emitido pelo SCEPman e você já confie na CA Raiz do SCEPman para autenticação de clientes, simplesmente edite o certificado da CA Raiz confiável do SCEPman e selecione Ambos em Usar para.
Configuração Ruckus SmartZone (SZ)
Para informações gerais sobre como importar certificados para o Ruckus SmartZone, por favor consulte a documentação deles:
Importe o certificado raiz da CA que emitiu o seu Certificado de Servidor RADIUS (baixado durante o passo 1 aqui) navegando para Administration > System > Certificates > SZ Trusted CA Certificates/Chain (external).
Clique Importar, forneça um Nome e um Descrição opcional para o seu certificado CA RADIUS e faça o upload do arquivo de certificado clicando Procurar ao lado de Root CA Certificate. Caso você esteja trazendo seu próprio Certificado de Servidor RADIUS e caso ele tenha sido emitido por uma CA intermediária, por favor também carregue todos os certificados intermediários em Intermediate CA Certificates.

Em seguida, clique em Validar e OK.
Importe o seu Certificado de Cliente RadSec (obtido do passo 3 aqui) navegando para Administration > System > Certificates > SZ as Client Certificate.
Clique Importar e forneça um Nome e um Descrição para o seu Certificado de Cliente RadSec. Então faça o upload da parte pública do seu Certificado de Cliente RadSec clicando em Procurar ao lado de menu de Certificado de Cliente. Finalmente, carregue a chave privada clicando em Procurar ao lado de Chave Privada.

Para a configuração do servidor RADIUS, navegue para Security > Authentication > Proxy (SZ Authenticator).
Clique Criar e forneça um Nomee um Nome Amigável e Descrição opcional para o perfil RADIUS.
Selecione RADIUS como Protocolo de Serviço.
Em Opções de Serviço RADIUS, configure as seguintes configurações:
Criptografia
Habilitar
Identidade CN/SAN
Forneça o atributo CN/SAN do seu Certificado de Servidor RADIUS.

Validação OCSP
Padrão: Desativado Caso você esteja trazendo seu próprio Certificado de Servidor RADIUS e a CA que o emitiu permita sua revogação, forneça aqui a URL do Respondente OCSP da sua CA.
menu de Certificado de Cliente
Selecione o Certificado de Cliente RadSec carregado anteriormente no Ruckus SZ.
Certificado de servidor
Desativar
Entrega de Localização Fora de Banda RFC5580
Desativar
Em seguida, em Servidor Primário, para o Endereço IP/FQDN escolha ou o endereço IP ou o nome DNS do seu ponto final de serviço RadSec. Para a Porta selecionar 2083.

Clique OK.
Last updated
Was this helpful?