Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:eduroam:anleitungen:radsecproxy [2018/04/20 12:02] – gelöscht Ralf Paffrath | de:eduroam:anleitungen:radsecproxy [2025/02/07 12:42] (aktuell) – [DFN-PKI] Ralf Paffrath | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== Radsecproxy ====== | ||
+ | Die Föderationsanbindung der lokalen Einrichtungen an die globale eduroam-Infrastruktur geschieht über die Föderationsproxies des Deutschen Forschungsnetzes. Hierfür wird RADIUS over TLS ( [[https:// | ||
+ | |||
+ | Als Software empfehlen wir [[https:// | ||
+ | |||
+ | Die Konfiguration geschieht dann über die Datei '' | ||
+ | |||
+ | Wir haben eine [[de: | ||
+ | |||
+ | ===== Zertifikate ===== | ||
+ | |||
+ | Die Verbindung zum Föderationsproxy wird über TLS abgesichert. Hierfür benötigt Radsecproxy ein Zertifikat, ebenso müssen die Zertifikate der Gegenstelle überprüft werden. Da radsecproxy in der Regel unter dem User-Account '' | ||
+ | |||
+ | < | ||
+ | |||
+ | ==== eduroam-CA ==== | ||
+ | |||
+ | Der DFN-Verein betreibt eine Special-Purpose-CA für die Anbindung der lokalen Radsecproxies an die Föderationsinfrastruktur. Die Beantragung von Zertifikaten dieser CA ist [[de: | ||
+ | |||
+ | Für die korrekte Funktionsweise muss das CA-Zertifikat in den entsprechenden Ordner heruntergeladen werden ( https:// | ||
+ | |||
+ | < | ||
+ | $> wget -O / | ||
+ | </ | ||
+ | |||
+ | Der TLS-Block in der '' | ||
+ | |||
+ | < | ||
+ | tls default { | ||
+ | CACertificateFile | ||
+ | CertificateFile | ||
+ | CertificateKeyFile | ||
+ | } | ||
+ | </ | ||
+ | < | ||
+ | |||
+ | |||
+ | |||
+ | ===== Konfiguration der Föderationsserver ===== | ||
+ | |||
+ | Der DFN-Verein betreibt 3 Föderationsserver mit folgenden Details: | ||
+ | |||
+ | ^Name ^ | ||
+ | |tld1.eduroam.de| | ||
+ | |tld2.eduroam.de| | ||
+ | |tld3.eduroam.de| | ||
+ | ==== Clients ==== | ||
+ | < | ||
+ | client tld1.eduroam.de { | ||
+ | type tls | ||
+ | CertificateNameCheck Off | ||
+ | MatchCertificateAttribute SubjectAltName: | ||
+ | } | ||
+ | client tld2.eduroam.de { | ||
+ | type tls | ||
+ | CertificateNameCheck Off | ||
+ | MatchCertificateAttribute SubjectAltName: | ||
+ | } | ||
+ | client tld3.eduroam.de { | ||
+ | type tls | ||
+ | CertificateNameCheck Off | ||
+ | MatchCertificateAttribute SubjectAltName: | ||
+ | }</ | ||
+ | ==== Server ==== | ||
+ | < | ||
+ | server tld1.eduroam.de { | ||
+ | type tls | ||
+ | StatusServer on | ||
+ | CertificateNameCheck Off | ||
+ | MatchCertificateAttribute SubjectAltName: | ||
+ | } | ||
+ | server tld2.eduroam.de { | ||
+ | type tls | ||
+ | StatusServer on | ||
+ | CertificateNameCheck Off | ||
+ | MatchCertificateAttribute SubjectAltName: | ||
+ | } | ||
+ | server tld3.eduroam.de | ||
+ | type tls | ||
+ | StatusServer on | ||
+ | CertificateNameCheck Off | ||
+ | MatchCertificateAttribute SubjectAltName: | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | ===== Konfiguration der Anbindung von lokalem RADIUS-Server und Access Points ===== | ||
+ | |||
+ | Die Anbindung der Access Points bzw. WLAN-Controller kann auf zwei verschiedene Arten erfolgen: | ||
+ | |||
+ | Sie können entweder an den RADIUS-Server angebunden werden. In diesem Fall reicht der Radsecproxy die Authentifizierungen einfach nur an den lokalen FreeRADIUS weiter und benötigt zu diesem auch eine Anbindung in beide Richtungen. | ||
+ | |||
+ | Alternativ können die APs/ | ||
+ | |||
+ | Laufen RADIUS-Server und radsecproxy auf dem selben Server, muss der RADIUS-Port von radsecproxy über die Anweisung '' | ||
+ | |||
+ | Die Clients können dabei entweder einzeln mit ihrer jeweiligen IP-Adresse oder als ein ganzes Subnetz konfiguriert werden. | ||
+ | |||
+ | < | ||
+ | client 192.0.2.1 { | ||
+ | type udp | ||
+ | secret <shared secret> | ||
+ | } | ||
+ | client 198.51.100.0/ | ||
+ | type udp | ||
+ | secret <shared secret> | ||
+ | } | ||
+ | </ | ||
+ | Der eigene RADIUS-Server kann über einen Server-Block an den Radsecproxy angebunden werden: | ||
+ | |||
+ | < | ||
+ | server ihr-radius-server { | ||
+ | type udp | ||
+ | host 203.0.113.1 | ||
+ | secret <shared secret> | ||
+ | } | ||
+ | </ | ||
+ | Haben Sie mehrere RADIUS-Server, | ||
+ | |||
+ | < | ||
+ | server ihr-radius-server-1 { | ||
+ | type udp | ||
+ | host 203.0.113.1 | ||
+ | secret <shared secret> | ||
+ | } | ||
+ | server ihr-radius-server-2 { | ||
+ | type udp | ||
+ | host 203.0.113.2 | ||
+ | secret <shared secret> | ||
+ | } | ||
+ | </ | ||
+ | ===== Realm-Konfiguration ===== | ||
+ | |||
+ | Das Routing der verschiedenen Realms geschieht über '' | ||
+ | |||
+ | Um die Last auf den Föderationsserver des DFN zu verringern, sollten verbreitete Fehler in der Realm-Konfiguration bereits auf dem lokalen Radsecproxy abgefangen werden. | ||
+ | Dazu gehören z.B. Leerzeichen im Realm (z.B. am Ende, wenn Autocomplete genutzt wurde) oder 3GPP-Realms, | ||
+ | Da Radsecproxy die Realms sequenziell nach der Reihenfolge in der Konfiguration durchgeht, muss dieser Block entsprechend vor der Default-Regel stehen. | ||
+ | |||
+ | < | ||
+ | realm ihre-realm.de { | ||
+ | server ihr-radius-server-1 | ||
+ | server ihr-radius-server-2 | ||
+ | } | ||
+ | |||
+ | # Abfangen von typischen Fehlkonfigurationen in Clients | ||
+ | # (Vor dem Default-Block, | ||
+ | realm /\.$/ { | ||
+ | replymessage " | ||
+ | } | ||
+ | realm / | ||
+ | replymessage " | ||
+ | } | ||
+ | realm /\s/ { | ||
+ | replymessage " | ||
+ | } | ||
+ | realm /^[^@]+$ { | ||
+ | replymessage " | ||
+ | } | ||
+ | |||
+ | # Default-Regel: | ||
+ | # Dieser Block sollte ganz am Ende der Konfiguration stehen | ||
+ | realm * { | ||
+ | server tld1.eduroam.de | ||
+ | server tld2.eduroam.de | ||
+ | server tld3.eduroam.de | ||
+ | } | ||
+ | </ |