Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:eduroam:anleitungen:radsecproxy [2023/01/04 10:46] – Hinweis auf Reihenfolge der Realm-Blöcke Jan-Frederik Rieckers | de:eduroam:anleitungen:radsecproxy [2025/02/07 12:42] (aktuell) – [DFN-PKI] Ralf Paffrath | ||
---|---|---|---|
Zeile 36: | Zeile 36: | ||
< | < | ||
- | ==== DFN-PKI ==== | ||
- | < | ||
- | Zertifikate der DFN-PKI müssen mit dem Profil “RADIUS-Server” erstellt werden, Nur dann haben sie die benötigten Zertifikatsattribute. Die Zertifikate müssen über den PKI-Zugang Ihrer Einrichtung beantragt und genehmigt werden. | ||
- | |||
- | Wird ein DFN-PKI-Zertifikat für die Authentifizierung genutzt, muss auch das Server-Zertifikat von den Föderationsservern gegen die DFN-PKI (bzw. gegen das Root-Zertifikat von TeleSec) geprüft werden. Dazu kann der TLS-Block in der '' | ||
- | |||
- | < | ||
- | tls default { | ||
- | CACertificateFile | ||
- | CertificateFile | ||
- | CertificateKeyFile | ||
- | } | ||
- | </ | ||
- | ==== TCS (Sectigo) ==== | ||
- | |||
- | < | ||
- | |||
- | Zertifikate von Sectigo können aktuell auch für die Föderationsverbindung genutzt werden. Auch hier müssen Sie über den TCS-Zugang Ihrer Einrichtung ein Zertifkat erstellen. | ||
- | |||
- | Wird TCS genutzt, senden auch die Föderationsserver ein TCS-Zertifikat, | ||
- | |||
- | < | ||
- | tls default { | ||
- | CACertificateFile | ||
- | CertificateFile | ||
- | CertificateKeyFile | ||
- | } | ||
- | </ | ||
===== Konfiguration der Föderationsserver ===== | ===== Konfiguration der Föderationsserver ===== | ||
- | Der DFN betreibt 3 Föderationsserver mit folgenden Details: | + | Der DFN-Verein |
- | + | ||
- | ^Name | + | |
- | |tld1.eduroam.de|193.174.75.134|2001: | + | |
- | |tld2.eduroam.de|193.174.75.138|2001: | + | |
- | |tld3.eduroam.de|194.95.245.98 |2001: | + | |
- | + | ||
- | Die DNS-Namen lösen dabei nur auf die IPv4-Adresse auf. | + | |
- | + | ||
- | Eine einfache Konfiguration definiert nun die folgenden Server- und Client-Blöcke: | + | |
- | + | ||
- | < | + | |
- | client tld1.eduroam.de { | + | |
- | type tls | + | |
- | } | + | |
- | client tld2.eduroam.de { | + | |
- | type tls | + | |
- | } | + | |
- | client tld3.eduroam.de { | + | |
- | type tls | + | |
- | } | + | |
- | server tld1.eduroam.de { | + | |
- | type tls | + | |
- | StatusServer on | + | |
- | } | + | |
- | server tld2.eduroam.de { | + | |
- | type tls | + | |
- | StatusServer on | + | |
- | } | + | |
- | server tld3.eduroam.de { | + | |
- | type tls | + | |
- | StatusServer on | + | |
- | } | + | |
- | </ | + | |
- | < | + | |
- | + | ||
- | Um die IP-Adresse festzuschreiben und dadurch nicht von DNS abhängig zu sein kann eine alternative Konfiguration genutzt werden. Diese muss genutzt werden, wenn die Anbindung an die Föderationsproxies über IPv6 geschehen soll. Hierbei muss allerdings die Überprüfung des Zertifikatsnamens manuell angepasst werden: | + | |
+ | ^Name ^ | ||
+ | |tld1.eduroam.de| | ||
+ | |tld2.eduroam.de| | ||
+ | |tld3.eduroam.de| | ||
+ | ==== Clients ==== | ||
< | < | ||
client tld1.eduroam.de { | client tld1.eduroam.de { | ||
- | host 193.174.75.134 # alternativ bei IPv6 host 2001: | ||
type tls | type tls | ||
CertificateNameCheck Off | CertificateNameCheck Off | ||
Zeile 114: | Zeile 54: | ||
} | } | ||
client tld2.eduroam.de { | client tld2.eduroam.de { | ||
- | host 193.174.75.138 # alternativ bei IPv6 host 2001: | ||
type tls | type tls | ||
CertificateNameCheck Off | CertificateNameCheck Off | ||
Zeile 120: | Zeile 59: | ||
} | } | ||
client tld3.eduroam.de { | client tld3.eduroam.de { | ||
- | host 194.95.245.98 # alternativ bei IPv6 host 2001: | ||
type tls | type tls | ||
CertificateNameCheck Off | CertificateNameCheck Off | ||
MatchCertificateAttribute SubjectAltName: | MatchCertificateAttribute SubjectAltName: | ||
- | } | + | }</ |
+ | ==== Server ==== | ||
+ | < | ||
server tld1.eduroam.de { | server tld1.eduroam.de { | ||
- | host 193.174.75.134 # alternativ bei IPv6 host 2001: | ||
type tls | type tls | ||
StatusServer on | StatusServer on | ||
Zeile 133: | Zeile 72: | ||
} | } | ||
server tld2.eduroam.de { | server tld2.eduroam.de { | ||
- | host 193.174.75.138 # alternativ bei IPv6 host 2001: | ||
type tls | type tls | ||
StatusServer on | StatusServer on | ||
Zeile 139: | Zeile 77: | ||
MatchCertificateAttribute SubjectAltName: | MatchCertificateAttribute SubjectAltName: | ||
} | } | ||
- | server tld3.eduroam.de { | + | server tld3.eduroam.de |
- | host 194.95.245.98 # alternativ bei IPv6 host 2001: | + | |
type tls | type tls | ||
StatusServer on | StatusServer on | ||
Zeile 147: | Zeile 84: | ||
} | } | ||
</ | </ | ||
+ | |||
+ | < | ||
===== Konfiguration der Anbindung von lokalem RADIUS-Server und Access Points ===== | ===== Konfiguration der Anbindung von lokalem RADIUS-Server und Access Points ===== | ||
Zeile 194: | Zeile 133: | ||
===== Realm-Konfiguration ===== | ===== Realm-Konfiguration ===== | ||
- | Das Routing der verschiedenen Realms geschieht über '' | + | Das Routing der verschiedenen Realms geschieht über '' |
+ | |||
+ | Um die Last auf den Föderationsserver des DFN zu verringern, sollten verbreitete Fehler in der Realm-Konfiguration bereits auf dem lokalen Radsecproxy abgefangen werden. | ||
+ | Dazu gehören z.B. Leerzeichen im Realm (z.B. am Ende, wenn Autocomplete genutzt wurde) oder 3GPP-Realms, | ||
+ | Da Radsecproxy die Realms sequenziell nach der Reihenfolge in der Konfiguration durchgeht, muss dieser Block entsprechend vor der Default-Regel stehen. | ||
< | < | ||
Zeile 202: | Zeile 145: | ||
} | } | ||
- | # Default-Regel: Alles unbekannte zu den DFN-Servern weiterleiten | + | # Abfangen von typischen Fehlkonfigurationen in Clients |
- | # Dieser | + | # (Vor dem Default-Block, |
- | realm * { | + | |
- | server tld1.eduroam.de | + | |
- | server tld2.eduroam.de | + | |
- | server tld3.eduroam.de | + | |
- | } | + | |
- | </ | + | |
- | + | ||
- | Um die Last auf den Föderationsserver des DFN zu verringern, können Sie verbreitete Fehler in der Realm-Konfiguration bereits auf Ihrem Radsecproxy abfangen. | + | |
- | + | ||
- | Da Radsecproxy | + | |
- | + | ||
- | < | + | |
realm /\.$/ { | realm /\.$/ { | ||
replymessage " | replymessage " | ||
Zeile 224: | Zeile 155: | ||
realm /\s/ { | realm /\s/ { | ||
replymessage " | replymessage " | ||
+ | } | ||
+ | realm /^[^@]+$ { | ||
+ | replymessage " | ||
+ | } | ||
+ | |||
+ | # Default-Regel: | ||
+ | # Dieser Block sollte ganz am Ende der Konfiguration stehen | ||
+ | realm * { | ||
+ | server tld1.eduroam.de | ||
+ | server tld2.eduroam.de | ||
+ | server tld3.eduroam.de | ||
} | } | ||
</ | </ |