Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| de:eduroam:anleitungen:radsecproxy [2023/01/04 10:46] – Hinweis auf Reihenfolge der Realm-Blöcke Jan-Frederik Rieckers | de:eduroam:anleitungen:radsecproxy [2026/03/24 12:04] (aktuell) – Jan-Frederik Rieckers | ||
|---|---|---|---|
| Zeile 13: | Zeile 13: | ||
| Die Verbindung zum Föderationsproxy wird über TLS abgesichert. Hierfür benötigt Radsecproxy ein Zertifikat, ebenso müssen die Zertifikate der Gegenstelle überprüft werden. Da radsecproxy in der Regel unter dem User-Account '' | Die Verbindung zum Föderationsproxy wird über TLS abgesichert. Hierfür benötigt Radsecproxy ein Zertifikat, ebenso müssen die Zertifikate der Gegenstelle überprüft werden. Da radsecproxy in der Regel unter dem User-Account '' | ||
| - | < | + | < |
| ==== eduroam-CA ==== | ==== eduroam-CA ==== | ||
| Zeile 36: | Zeile 36: | ||
| < | < | ||
| - | ==== DFN-PKI ==== | ||
| - | < | ||
| - | Zertifikate der DFN-PKI müssen mit dem Profil “RADIUS-Server” erstellt werden, Nur dann haben sie die benötigten Zertifikatsattribute. Die Zertifikate müssen über den PKI-Zugang Ihrer Einrichtung beantragt und genehmigt werden. | ||
| - | |||
| - | Wird ein DFN-PKI-Zertifikat für die Authentifizierung genutzt, muss auch das Server-Zertifikat von den Föderationsservern gegen die DFN-PKI (bzw. gegen das Root-Zertifikat von TeleSec) geprüft werden. Dazu kann der TLS-Block in der '' | ||
| - | |||
| - | < | ||
| - | tls default { | ||
| - | CACertificateFile | ||
| - | CertificateFile | ||
| - | CertificateKeyFile | ||
| - | } | ||
| - | </ | ||
| - | ==== TCS (Sectigo) ==== | ||
| - | |||
| - | < | ||
| - | |||
| - | Zertifikate von Sectigo können aktuell auch für die Föderationsverbindung genutzt werden. Auch hier müssen Sie über den TCS-Zugang Ihrer Einrichtung ein Zertifkat erstellen. | ||
| - | |||
| - | Wird TCS genutzt, senden auch die Föderationsserver ein TCS-Zertifikat, | ||
| - | |||
| - | < | ||
| - | tls default { | ||
| - | CACertificateFile | ||
| - | CertificateFile | ||
| - | CertificateKeyFile | ||
| - | } | ||
| - | </ | ||
| ===== Konfiguration der Föderationsserver ===== | ===== Konfiguration der Föderationsserver ===== | ||
| - | Der DFN betreibt 3 Föderationsserver mit folgenden Details: | + | Der DFN-Verein |
| - | + | ||
| - | ^Name | + | |
| - | |tld1.eduroam.de|193.174.75.134|2001: | + | |
| - | |tld2.eduroam.de|193.174.75.138|2001: | + | |
| - | |tld3.eduroam.de|194.95.245.98 |2001: | + | |
| - | + | ||
| - | Die DNS-Namen lösen dabei nur auf die IPv4-Adresse auf. | + | |
| - | + | ||
| - | Eine einfache Konfiguration definiert nun die folgenden Server- und Client-Blöcke: | + | |
| + | ^ FQDN ^ IPv4 ^ IPv6 ^ | ||
| + | |tld1.eduroam.de |193.174.75.134 | 2001: | ||
| + | |tld2.eduroam.de |193.174.75.138 | 2001: | ||
| + | |tld3.eduroam.de |193.174.75.142 | 2001: | ||
| + | ==== Clients ==== | ||
| < | < | ||
| client tld1.eduroam.de { | client tld1.eduroam.de { | ||
| Zeile 88: | Zeile 56: | ||
| client tld3.eduroam.de { | client tld3.eduroam.de { | ||
| type tls | type tls | ||
| - | } | + | }</ |
| + | ==== Server ==== | ||
| + | < | ||
| server tld1.eduroam.de { | server tld1.eduroam.de { | ||
| type tls | type tls | ||
| Zeile 97: | Zeile 67: | ||
| StatusServer on | StatusServer on | ||
| } | } | ||
| - | server tld3.eduroam.de { | + | server tld3.eduroam.de |
| type tls | type tls | ||
| StatusServer on | StatusServer on | ||
| } | } | ||
| </ | </ | ||
| - | < | ||
| - | Um die IP-Adresse festzuschreiben und dadurch | + | < |
| + | |||
| + | Um unabhängig | ||
| + | </ | ||
| + | |||
| + | Der folgende Code-Schnipsel ist ein Beispiel für die Konfiguration mit IP-Adresse. (Erfordert radsecproxy Version 1.10 oder höher) | ||
| < | < | ||
| - | client tld1.eduroam.de { | ||
| - | host 193.174.75.134 # alternativ bei IPv6 host 2001: | ||
| - | type tls | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| - | } | ||
| - | client tld2.eduroam.de { | ||
| - | host 193.174.75.138 # alternativ bei IPv6 host 2001: | ||
| - | type tls | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| - | } | ||
| - | client tld3.eduroam.de { | ||
| - | host 194.95.245.98 # alternativ bei IPv6 host 2001: | ||
| - | type tls | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| - | } | ||
| server tld1.eduroam.de { | server tld1.eduroam.de { | ||
| - | host 193.174.75.134 # alternativ bei IPv6 host 2001: | + | host 193.174.75.134 |
| type tls | type tls | ||
| - | | + | |
| - | CertificateNameCheck Off | + | StatusServer On |
| - | MatchCertificateAttribute SubjectAltName: | + | |
| } | } | ||
| - | server tld2.eduroam.de { | + | client tld1.eduroam.de { |
| - | host 193.174.75.138 # alternativ bei IPv6 host 2001: | + | host 193.174.75.134 |
| type tls | type tls | ||
| - | | + | |
| - | CertificateNameCheck Off | + | |
| - | MatchCertificateAttribute SubjectAltName: | + | |
| - | } | + | |
| - | server tld3.eduroam.de { | + | |
| - | host 194.95.245.98 # alternativ bei IPv6 host 2001: | + | |
| - | type tls | + | |
| - | StatusServer on | + | |
| - | CertificateNameCheck Off | + | |
| - | MatchCertificateAttribute SubjectAltName: | + | |
| } | } | ||
| </ | </ | ||
| Zeile 194: | Zeile 140: | ||
| ===== Realm-Konfiguration ===== | ===== Realm-Konfiguration ===== | ||
| - | Das Routing der verschiedenen Realms geschieht über '' | + | Das Routing der verschiedenen Realms geschieht über '' |
| + | |||
| + | Um die Last auf den Föderationsserver des DFN zu verringern, sollten verbreitete Fehler in der Realm-Konfiguration bereits auf dem lokalen Radsecproxy abgefangen werden. | ||
| + | Dazu gehören z.B. Leerzeichen im Realm (z.B. am Ende, wenn Autocomplete genutzt wurde) oder 3GPP-Realms, | ||
| + | Da Radsecproxy die Realms sequenziell nach der Reihenfolge in der Konfiguration durchgeht, muss dieser Block entsprechend vor der Default-Regel stehen. | ||
| < | < | ||
| Zeile 202: | Zeile 152: | ||
| } | } | ||
| - | # Default-Regel: Alles unbekannte zu den DFN-Servern weiterleiten | + | # Abfangen von typischen Fehlkonfigurationen in Clients |
| - | # Dieser | + | # (Vor dem Default-Block, |
| - | realm * { | + | |
| - | server tld1.eduroam.de | + | |
| - | server tld2.eduroam.de | + | |
| - | server tld3.eduroam.de | + | |
| - | } | + | |
| - | </ | + | |
| - | + | ||
| - | Um die Last auf den Föderationsserver des DFN zu verringern, können Sie verbreitete Fehler in der Realm-Konfiguration bereits auf Ihrem Radsecproxy abfangen. | + | |
| - | + | ||
| - | Da Radsecproxy | + | |
| - | + | ||
| - | < | + | |
| realm /\.$/ { | realm /\.$/ { | ||
| replymessage " | replymessage " | ||
| Zeile 224: | Zeile 162: | ||
| realm /\s/ { | realm /\s/ { | ||
| replymessage " | replymessage " | ||
| + | } | ||
| + | realm /^[^@]+$ { | ||
| + | replymessage " | ||
| + | } | ||
| + | |||
| + | # Default-Regel: | ||
| + | # Dieser Block sollte ganz am Ende der Konfiguration stehen | ||
| + | realm * { | ||
| + | server tld1.eduroam.de | ||
| + | server tld2.eduroam.de | ||
| + | server tld3.eduroam.de | ||
| } | } | ||
| </ | </ | ||