Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:eduroam:anleitungen:radsecproxy [2023/06/02 12:14] – [TCS (Sectigo)] Ralf Paffrath | de:eduroam:anleitungen:radsecproxy [2025/02/07 12:42] (aktuell) – [DFN-PKI] Ralf Paffrath | ||
---|---|---|---|
Zeile 36: | Zeile 36: | ||
< | < | ||
- | ==== DFN-PKI ==== | ||
- | < | ||
- | Zertifikate der DFN-PKI müssen mit dem Profil “RADIUS-Server” erstellt werden, Nur dann haben sie die benötigten Zertifikatsattribute. Die Zertifikate müssen über den PKI-Zugang Ihrer Einrichtung beantragt und genehmigt werden. | ||
- | |||
- | Wird ein DFN-PKI-Zertifikat für die Authentifizierung genutzt, muss auch das Server-Zertifikat von den Föderationsservern gegen die DFN-PKI (bzw. gegen das Root-Zertifikat von TeleSec) geprüft werden. Dazu kann der TLS-Block in der '' | ||
- | |||
- | < | ||
- | tls default { | ||
- | CACertificateFile | ||
- | CertificateFile | ||
- | CertificateKeyFile | ||
- | } | ||
- | </ | ||
- | ==== TCS (Sectigo) ==== | ||
- | |||
- | < | ||
- | |||
- | Zertifikate von Sectigo können aktuell auch für die Föderationsverbindung genutzt werden. Auch hier müssen Sie über den TCS-Zugang Ihrer Einrichtung ein Zertifikat erstellen. | ||
- | |||
- | Wird TCS genutzt, senden auch die Föderationsserver ein TCS-Zertifikat, | ||
- | |||
- | < | ||
- | tls default { | ||
- | CACertificateFile | ||
- | CertificateFile | ||
- | CertificateKeyFile | ||
- | } | ||
- | </ | ||
===== Konfiguration der Föderationsserver ===== | ===== Konfiguration der Föderationsserver ===== | ||
- | Der DFN betreibt 3 Föderationsserver mit folgenden Details: | + | Der DFN-Verein |
- | + | ||
- | ^Name | + | |
- | |tld1.eduroam.de|193.174.75.134|2001: | + | |
- | |tld2.eduroam.de|193.174.75.138|2001: | + | |
- | |tld3.eduroam.de|194.95.245.98 |2001: | + | |
- | + | ||
- | Die DNS-Namen lösen dabei nur auf die IPv4-Adresse auf. | + | |
- | + | ||
- | Eine einfache Konfiguration definiert nun die folgenden Server- und Client-Blöcke: | + | |
- | + | ||
- | < | + | |
- | client tld1.eduroam.de { | + | |
- | type tls | + | |
- | } | + | |
- | client tld2.eduroam.de { | + | |
- | type tls | + | |
- | } | + | |
- | client tld3.eduroam.de { | + | |
- | type tls | + | |
- | } | + | |
- | server tld1.eduroam.de { | + | |
- | type tls | + | |
- | StatusServer on | + | |
- | } | + | |
- | server tld2.eduroam.de { | + | |
- | type tls | + | |
- | StatusServer on | + | |
- | } | + | |
- | server tld3.eduroam.de { | + | |
- | type tls | + | |
- | StatusServer on | + | |
- | } | + | |
- | </ | + | |
- | < | + | |
- | + | ||
- | Um die IP-Adresse festzuschreiben und dadurch nicht von DNS abhängig zu sein kann eine alternative Konfiguration genutzt werden. Diese muss genutzt werden, wenn die Anbindung an die Föderationsproxies über IPv6 geschehen soll. Hierbei muss allerdings die Überprüfung des Zertifikatsnamens manuell angepasst werden: | + | |
+ | ^Name ^ | ||
+ | |tld1.eduroam.de| | ||
+ | |tld2.eduroam.de| | ||
+ | |tld3.eduroam.de| | ||
+ | ==== Clients ==== | ||
< | < | ||
client tld1.eduroam.de { | client tld1.eduroam.de { | ||
- | host 193.174.75.134 | ||
- | # alternativ bei IPv6 | ||
- | #host 2001: | ||
type tls | type tls | ||
CertificateNameCheck Off | CertificateNameCheck Off | ||
Zeile 116: | Zeile 54: | ||
} | } | ||
client tld2.eduroam.de { | client tld2.eduroam.de { | ||
- | host 193.174.75.138 | ||
- | # alternativ bei IPv6 | ||
- | #host 2001: | ||
type tls | type tls | ||
CertificateNameCheck Off | CertificateNameCheck Off | ||
Zeile 124: | Zeile 59: | ||
} | } | ||
client tld3.eduroam.de { | client tld3.eduroam.de { | ||
- | host 194.95.245.98 | ||
- | # alternativ bei IPv6 | ||
- | #host 2001: | ||
type tls | type tls | ||
CertificateNameCheck Off | CertificateNameCheck Off | ||
MatchCertificateAttribute SubjectAltName: | MatchCertificateAttribute SubjectAltName: | ||
- | } | + | }</ |
+ | ==== Server ==== | ||
+ | < | ||
server tld1.eduroam.de { | server tld1.eduroam.de { | ||
- | host 193.174.75.134 | ||
- | # alternativ bei IPv6 | ||
- | #host 2001: | ||
type tls | type tls | ||
StatusServer on | StatusServer on | ||
Zeile 141: | Zeile 72: | ||
} | } | ||
server tld2.eduroam.de { | server tld2.eduroam.de { | ||
- | host 193.174.75.138 | ||
- | # alternativ bei IPv6 | ||
- | #host 2001: | ||
type tls | type tls | ||
StatusServer on | StatusServer on | ||
Zeile 150: | Zeile 78: | ||
} | } | ||
server tld3.eduroam.de | server tld3.eduroam.de | ||
- | host 194.95.245.98 | ||
- | # alternativ bei IPv6 | ||
- | #host 2001: | ||
type tls | type tls | ||
StatusServer on | StatusServer on | ||
Zeile 159: | Zeile 84: | ||
} | } | ||
</ | </ | ||
+ | |||
+ | < | ||
===== Konfiguration der Anbindung von lokalem RADIUS-Server und Access Points ===== | ===== Konfiguration der Anbindung von lokalem RADIUS-Server und Access Points ===== | ||
Zeile 228: | Zeile 155: | ||
realm /\s/ { | realm /\s/ { | ||
replymessage " | replymessage " | ||
+ | } | ||
+ | realm /^[^@]+$ { | ||
+ | replymessage " | ||
} | } | ||