Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| de:eduroam:anleitungen:radsecproxy [2024/11/14 09:35] – [Konfiguration der Föderationsserver] Ralf Paffrath | de:eduroam:anleitungen:radsecproxy [2026/03/24 12:04] (aktuell) – Jan-Frederik Rieckers | ||
|---|---|---|---|
| Zeile 13: | Zeile 13: | ||
| Die Verbindung zum Föderationsproxy wird über TLS abgesichert. Hierfür benötigt Radsecproxy ein Zertifikat, ebenso müssen die Zertifikate der Gegenstelle überprüft werden. Da radsecproxy in der Regel unter dem User-Account '' | Die Verbindung zum Föderationsproxy wird über TLS abgesichert. Hierfür benötigt Radsecproxy ein Zertifikat, ebenso müssen die Zertifikate der Gegenstelle überprüft werden. Da radsecproxy in der Regel unter dem User-Account '' | ||
| - | < | + | < |
| ==== eduroam-CA ==== | ==== eduroam-CA ==== | ||
| Zeile 36: | Zeile 36: | ||
| < | < | ||
| - | ==== DFN-PKI ==== | ||
| - | < | ||
| - | |||
| - | Zertifikate der DFN-PKI müssen mit dem Profil “RADIUS-Server” erstellt werden, Nur dann haben sie die benötigten Zertifikatsattribute. Die Zertifikate müssen über den PKI-Zugang Ihrer Einrichtung beantragt und genehmigt werden. | ||
| - | |||
| - | Wird ein DFN-PKI-Zertifikat für die Authentifizierung genutzt, muss auch das Server-Zertifikat von den Föderationsservern gegen die DFN-PKI (bzw. gegen das Root-Zertifikat von TeleSec) geprüft werden. Dazu kann der TLS-Block in der '' | ||
| - | |||
| - | < | ||
| - | tls default { | ||
| - | CACertificateFile | ||
| - | CertificateFile | ||
| - | CertificateKeyFile | ||
| - | } | ||
| - | </ | ||
| ===== Konfiguration der Föderationsserver ===== | ===== Konfiguration der Föderationsserver ===== | ||
| Zeile 56: | Zeile 42: | ||
| Der DFN-Verein betreibt 3 Föderationsserver mit folgenden Details: | Der DFN-Verein betreibt 3 Föderationsserver mit folgenden Details: | ||
| - | ^Name ^ | + | ^ FQDN ^ IPv4 ^ IPv6 ^ |
| - | |tld1.eduroam.de| | + | |tld1.eduroam.de |
| - | |tld2.eduroam.de| | + | |tld2.eduroam.de |
| - | |tld3.eduroam.de| | + | |tld3.eduroam.de |
| ==== Clients ==== | ==== Clients ==== | ||
| < | < | ||
| client tld1.eduroam.de { | client tld1.eduroam.de { | ||
| type tls | type tls | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| } | } | ||
| client tld2.eduroam.de { | client tld2.eduroam.de { | ||
| type tls | type tls | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| } | } | ||
| client tld3.eduroam.de { | client tld3.eduroam.de { | ||
| type tls | type tls | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| }</ | }</ | ||
| ==== Server ==== | ==== Server ==== | ||
| Zeile 82: | Zeile 62: | ||
| type tls | type tls | ||
| StatusServer on | StatusServer on | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| } | } | ||
| server tld2.eduroam.de { | server tld2.eduroam.de { | ||
| type tls | type tls | ||
| StatusServer on | StatusServer on | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| } | } | ||
| server tld3.eduroam.de | server tld3.eduroam.de | ||
| type tls | type tls | ||
| StatusServer on | StatusServer on | ||
| - | CertificateNameCheck Off | ||
| - | MatchCertificateAttribute SubjectAltName: | ||
| } | } | ||
| </ | </ | ||
| - | < | + | < |
| + | |||
| + | Um unabhängig von DNS zu sein, kann die IP-Adresse statisch eingetragen werden, allerdings muss dann auch der Zertifikats-Namens-Check angepasst werden. | ||
| + | </alert> | ||
| + | |||
| + | Der folgende Code-Schnipsel ist ein Beispiel für die Konfiguration mit IP-Adresse. (Erfordert radsecproxy Version 1.10 oder höher) | ||
| + | |||
| + | < | ||
| + | server tld1.eduroam.de { | ||
| + | host 193.174.75.134 | ||
| + | type tls | ||
| + | ServerName tld1.eduroam.de | ||
| + | StatusServer On | ||
| + | } | ||
| + | client tld1.eduroam.de { | ||
| + | host 193.174.75.134 | ||
| + | type tls | ||
| + | ServerName tld1.eduroam.de | ||
| + | } | ||
| + | </code> | ||
| ===== Konfiguration der Anbindung von lokalem RADIUS-Server und Access Points ===== | ===== Konfiguration der Anbindung von lokalem RADIUS-Server und Access Points ===== | ||
| Zeile 169: | Zeile 162: | ||
| realm /\s/ { | realm /\s/ { | ||
| replymessage " | replymessage " | ||
| + | } | ||
| + | realm /^[^@]+$ { | ||
| + | replymessage " | ||
| } | } | ||