Ergebnis 1 bis 7 von 7
  1. #1
    Anwender
    Registriert seit
    07.10.2008
    Beiträge
    350

    Standard Zertifikat zuordnen, damit keine Warnung bei der Anmeldung erscheint

    Ich nutze für die Anmeldung am WLAN den RADIUS Server, jetzt aktuell mit der ganz neuen Version 3, vorher lief die Version 2 auch über Monate sauber. Es gibt aber immer ein Problem. Bei der Anmeldung von iOS oder macOS Geräten erscheint immer eine Zertifikateswarnung. Ein Let's Encrypt Zertifikat ist dem RADIUS Server zugeordnet worden, das dann auch angezeigt wird. Ich habe aber den Verdacht, dass das Zertifikat anscheinen aber auf den WLAN Namen ausgestellt sein müsste. Wenn dem so ist, dann kann es aber kein Let's Encrypt sein, da die SSID ja keine Domain ist, sondern in diesem Fall der Name der Firma ohne TLD. Wie kann man das Problem lösen, ohne z.B. in jedes Gerät ein Zertifikat manuell laden zu müssen?
    DS916+ | DSM 6.2.3-25423 | 8192MB RAM | 4 x 4TB WD40EFRX | RAID 6 | BTRFS | CyberPower PR750ELCD
    DS508 | DSM 4.0-2265 | 512MB RAM | 5 x 1TB WD1000FYPS | RAID5 | EXT4 | APC Smart-UPS 750

  2. #2
    Anwender
    Registriert seit
    02.05.2012
    Beiträge
    65

    Standard

    Hallo,

    das Let's Encrypt Zertifikat wird alle 3 Monate erneuert. Daher ist es eher ungeeignet. Stell auf das Synology oder ein selbst erstelltes für den Radius um. D
    Kenne iOS nicht, das Zertifikat muss auf drm Endgerät installiert werden. Auch nur dann wäre es sicher.

    Gruß

    Flanders

  3. #3
    Anwender
    Registriert seit
    07.10.2008
    Beiträge
    350

    Standard

    Es spielt keine Rolle, ob das Zertifikat alle drei, sechs, 12 oder vielleicht 36 Monate erneuert wird. Der Name muss zum WLAN passen.
    DS916+ | DSM 6.2.3-25423 | 8192MB RAM | 4 x 4TB WD40EFRX | RAID 6 | BTRFS | CyberPower PR750ELCD
    DS508 | DSM 4.0-2265 | 512MB RAM | 5 x 1TB WD1000FYPS | RAID5 | EXT4 | APC Smart-UPS 750

  4. #4
    Anwender
    Registriert seit
    02.05.2012
    Beiträge
    65

    Standard

    Nö, eigentlich nicht. Das ist m.E. nicht der Sinn dieses Zertifikates. Bei OpenVPN ja auch nicht. Damit wird nur überprüft,ob die gegenstelle korrekt ist. Das zertifikat muss beim 1. Mal auf einem sicheren Weg zium client.

  5. #5
    Anwender
    Registriert seit
    02.05.2012
    Beiträge
    65

    Standard

    Der Sinn die sid ins zertifikat zu packen erschliesst sich mir nicht.

    Bei einem web-Server ist es klar. Da wird der Reqest des Servers (Hardware) mit dem FQN verwoben und die Zertifizierungsstrlle (Vertrauenswürdig) prüft das und erstellt das Zertifikat.

    Bei wlan geht das nicht, da eine sid jeder vergeben kann und es mehrere ap gibt.
    Es reicht ja, wenn ich auf dem client das zertifikat installiere. Danach kann er immer überprüfen, ob des aktuelle wlan auch der gewünschte ist.

    Greets

    Flanders

  6. #6
    Anwender
    Registriert seit
    09.11.2016
    Beiträge
    2.725

    Standard

    Ich verstehe das gar nicht. Das Zertifikat wird nur benötigt, damit sich der Radius gegenüber dem Anmeldedienst für die Nutzer legitimiert. Seine DB ist korrekt und darf genutzt werden. Die Anmledung der Clients am Router oder AP hat damit gar nichts zu tun. Dieser vergleicht nur die Anmeldedaten gegen die vom Radius zur Verfügung gestellten Infos.
    Für diesen Vorgang ist dann auch ein LE Cert unsinnig, es reicht ein selbst erstelltes von der Syno, was dann auch wenigstens lange gültig bleibt.
    Sicher, dass das Problem nicht ganz woanders liegt? Ist das Update von 2 auf 3 wirklich die einzige Veränderung?
    • verwendete Typenreihen:
    • Synology: RS1619xs+, RX1217RP, RS815RP+, DS916+, S418play * HP Server * Lenovo Server *
    • Router/Modem: Draytek Vigor130, 2960 * Fritzbox 6591C, 7490, 7590 * Technicolor TC4400 *
    • LAN/WLAN: Ubiquiti UniFi US-8-60W, Cloud Key, AC PRO * Draytek Vigor 1280G, P2280X, AP910C *
    • USV: CyberPower Rackmount Serie 1000VA * BlueWalker VI 3000, FI 3000 * Eaton Ellipse ECO800 *

  7. #7
    Anwender
    Registriert seit
    02.05.2012
    Beiträge
    65

    Standard

    Genau, in einfachen Worten erklärt, was ich meinte

    Zertifikat identifiziert nur den radius-server ggü. Den clients. Damit der client seine anmeldedatdn nicht irgend einem fremden radius mitteilt!

    Es wäre wie gesagt blödsinn, das zertifikat alle 3 Monate zu wechseln, da dann alle clients wieder das neue brauchen...

Ähnliche Themen

  1. Antworten: 3
    Letzter Beitrag: 08.01.2018, 13:22
  2. Antworten: 1
    Letzter Beitrag: 24.06.2017, 22:00
  3. Antworten: 31
    Letzter Beitrag: 13.11.2016, 00:10
  4. Anmeldung an der DS mit Zertifikat
    Von berlin10 im Forum Sonstiges
    Antworten: 9
    Letzter Beitrag: 09.03.2015, 17:09
  5. Antworten: 7
    Letzter Beitrag: 20.09.2012, 20:50

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •