Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:eduroam:easyroam [2022/09/27 12:46] – [Installation der eduroam Profile auf W10 mit GETEDUROAM] Ralf Paffrathde:eduroam:easyroam [2022/10/20 11:01] – [Für Admins: Die Internationalisierung von easyroam durch NAPTR Records für Realms, die nicht auf ".de" enden] Ralf Paffrath
Zeile 18: Zeile 18:
  
  
-==== Für Admins: Die Internationalisierung von easyroam durch NAPTR Records für Realmsdie nicht auf ".de" enden ==== +==== Für Admins: Die Internationalisierung von easyroam durch NAPTR Records für Realms oder für die Top-Level Domain ".de" Text-Records ==== 
-Wenn man keine ".de" - Realms verwendet, ist für die Internationalisierung von eduroam/easyroam wichtig, einen sogenannten NAPTR (**N**etwork **A**uthority **P**oin**T**e**R**) - Record für seine Realms   +Für die Internationalisierung von eduroam/easyroam ist es wichtig, einen sogenannten NAPTR (**N**etwork **A**uthority **P**oin**T**e**R**) - Record für seine Realms   
-zu konfigurieren.+zu konfigurieren. Aber auch für die natioanale Nutzung ist es wichtig zumindest für die unten genannten Realms einen Text-Record im DNS zu konfigurieren. Da gemäß der eduroam Policy der Realm im globalen DNS auflösbar sein muss.
  
 Für easyroam sind beispielhaft folgende NAPTR's zu konfigurieren: Für easyroam sind beispielhaft folgende NAPTR's zu konfigurieren:
Zeile 273: Zeile 273:
 5. Um die einzelnen Komponenten wie das Client Zertifikat, der Private Key und das RootCA Zertifikat zu extrahieren wird der CLI von openssl verwendet: 5. Um die einzelnen Komponenten wie das Client Zertifikat, der Private Key und das RootCA Zertifikat zu extrahieren wird der CLI von openssl verwendet:
 <alert>Bitte beachten, dass Import Password der .p12 - Datei ist leer. Bei der Verwendung von openssl auf die Formulierung achten: Enter Import Password mit <Return> quittieren.</alert> <alert>Bitte beachten, dass Import Password der .p12 - Datei ist leer. Bei der Verwendung von openssl auf die Formulierung achten: Enter Import Password mit <Return> quittieren.</alert>
-  * Client Zertifikat:<code>openssl pkcs12 -in my_easyroam_cert.p12 -legacy -nokeys > easyroam_client_cert.pem</code>+  * Client Zertifikat:<code>openssl pkcs12 -in my_easyroam_cert.p12 -legacy -nokeys > easyroam_client_cert.pem</code><alert>Bitte beachten, die Option -legacy muss hier und im folgenden eventuel weggelassen werden. Leider ist die Verwendung der Option OpenSSL versionsabhängig.</alert>
   * Private Key:<alert>Bitte beachten, da die diversen Network Manager und der wpa_supplicant in der Regel nur passwortgeschützte Private Keys akzeptieren, muss bei der Extrahierung ein Passwort gesetzt werden. Bei folgendem Komando erscheint zunächst Enter Import Password, also mit <Return> quittieren, dann erscheint Enter PEM pass phrase: Hier gibt man ein neues Password ein und merkt es sich! </alert><code>openssl pkcs12 -legacy -in my_easyroam_cert.p12 -nodes -nocerts | openssl rsa -aes256 -out easyroam_client_key.pem</code>   * Private Key:<alert>Bitte beachten, da die diversen Network Manager und der wpa_supplicant in der Regel nur passwortgeschützte Private Keys akzeptieren, muss bei der Extrahierung ein Passwort gesetzt werden. Bei folgendem Komando erscheint zunächst Enter Import Password, also mit <Return> quittieren, dann erscheint Enter PEM pass phrase: Hier gibt man ein neues Password ein und merkt es sich! </alert><code>openssl pkcs12 -legacy -in my_easyroam_cert.p12 -nodes -nocerts | openssl rsa -aes256 -out easyroam_client_key.pem</code>
   * RootCA Zertifikat:<code>openssl pkcs12 -in my_easyroam_cert.p12 -cacerts > easyroam_root_ca.pem</code>   * RootCA Zertifikat:<code>openssl pkcs12 -in my_easyroam_cert.p12 -cacerts > easyroam_root_ca.pem</code>
  • Zuletzt geändert: vor 4 Wochen