Radius Zertifikat zuordnen, damit keine Warnung bei der Anmeldung erscheint

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

iLion

Benutzer
Registriert
07. Okt. 2008
Beiträge
355
Reaktionspunkte
4
Punkte
18
Ich nutze für die Anmeldung am WLAN den RADIUS Server, jetzt aktuell mit der ganz neuen Version 3, vorher lief die Version 2 auch über Monate sauber. Es gibt aber immer ein Problem. Bei der Anmeldung von iOS oder macOS Geräten erscheint immer eine Zertifikateswarnung. Ein Let's Encrypt Zertifikat ist dem RADIUS Server zugeordnet worden, das dann auch angezeigt wird. Ich habe aber den Verdacht, dass das Zertifikat anscheinen aber auf den WLAN Namen ausgestellt sein müsste. Wenn dem so ist, dann kann es aber kein Let's Encrypt sein, da die SSID ja keine Domain ist, sondern in diesem Fall der Name der Firma ohne TLD. Wie kann man das Problem lösen, ohne z.B. in jedes Gerät ein Zertifikat manuell laden zu müssen?
 
Hallo,

das Let's Encrypt Zertifikat wird alle 3 Monate erneuert. Daher ist es eher ungeeignet. Stell auf das Synology oder ein selbst erstelltes für den Radius um. D
Kenne iOS nicht, das Zertifikat muss auf drm Endgerät installiert werden. Auch nur dann wäre es sicher.

Gruß

Flanders
 
Es spielt keine Rolle, ob das Zertifikat alle drei, sechs, 12 oder vielleicht 36 Monate erneuert wird. Der Name muss zum WLAN passen.
 
Nö, eigentlich nicht. Das ist m.E. nicht der Sinn dieses Zertifikates. Bei OpenVPN ja auch nicht. Damit wird nur überprüft,ob die gegenstelle korrekt ist. Das zertifikat muss beim 1. Mal auf einem sicheren Weg zium client.
 
Der Sinn die sid ins zertifikat zu packen erschliesst sich mir nicht.

Bei einem web-Server ist es klar. Da wird der Reqest des Servers (Hardware) mit dem FQN verwoben und die Zertifizierungsstrlle (Vertrauenswürdig) prüft das und erstellt das Zertifikat.

Bei wlan geht das nicht, da eine sid jeder vergeben kann und es mehrere ap gibt.
Es reicht ja, wenn ich auf dem client das zertifikat installiere. Danach kann er immer überprüfen, ob des aktuelle wlan auch der gewünschte ist.

Greets

Flanders
 
Ich verstehe das gar nicht. Das Zertifikat wird nur benötigt, damit sich der Radius gegenüber dem Anmeldedienst für die Nutzer legitimiert. Seine DB ist korrekt und darf genutzt werden. Die Anmledung der Clients am Router oder AP hat damit gar nichts zu tun. Dieser vergleicht nur die Anmeldedaten gegen die vom Radius zur Verfügung gestellten Infos.
Für diesen Vorgang ist dann auch ein LE Cert unsinnig, es reicht ein selbst erstelltes von der Syno, was dann auch wenigstens lange gültig bleibt.
Sicher, dass das Problem nicht ganz woanders liegt? Ist das Update von 2 auf 3 wirklich die einzige Veränderung?
 
Genau, in einfachen Worten erklärt, was ich meinte :cool:

Zertifikat identifiziert nur den radius-server ggü. Den clients. Damit der client seine anmeldedatdn nicht irgend einem fremden radius mitteilt!

Es wäre wie gesagt blödsinn, das zertifikat alle 3 Monate zu wechseln, da dann alle clients wieder das neue brauchen...
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat