Benutzer-Werkzeuge

Webseiten-Werkzeuge


omnivista-upam-zertifikate-authentifizierung-eap-tls

Dies ist eine alte Version des Dokuments!


Authentifizierung (802.1x EAP-TLS) mithilfe des OmniVista 2500(OV2500)/ UPAM

In diesem Artikel wird beschrieben, wie ein Zertifikat in das UPAM Modul geladen wird und wie ein Client mit dem Zertifikat authentifiziert wird. In diesem Beispiel wird als Client ein Alcatel IP Telefon benutzt.

Die Zertifikate sind selbst erstellt. Wie Zertifikate mit Hilfe eines Freeradius erstellt werden, entnehmen Sie bitte aus dem folgenden Artikel: Authentifizierung (802.1x EAP-TLS) eines IP-Telefons mithilfe des OmniVista 2500(OV2500)/ UPAM und freeradius

Aufbau

Zertifikat in das UPAM-Modul importieren und aktivieren

Im UPAM-Modul (OmniVisa2500) können unter „UPAM → Settings → Radius Server Certificates“ Zertifikate abgelegt werden.

Nach dem Importieren muss das Zertifikat aktiviert werden!!!

Profile im OmniVista erstellen und auf die Switche ausrollen (UNP-Profiles)

Um mehrere Ports auf einmal umzustellen, ist es am einfachsten Profile im OV2500/ UPAM anzulegen. Dies erleichtert die Umstellung auf 802.1x.

AAA Server Profil (Unified Access > Unified Profile > Template)

Zuerst wird ein „AAA Server Profil“, in dem das UPAM-Modul als AAA-Server hinterlegt ist, angelegt. Die „AAA Server Profile“ findet man unter „Unified Access → Unified Profile → Template → AAA Server Profile“.

Access Role Profile (Unified Access > Unified Profile > Template)

Hier werden die Profile angelegt, die die User zugewiesen bekommen. Die Access Role Profiles werden in den anderen Profilen (z.B. Access Auth Profile oder im UPAM-Modul bei der Authentication Strategy) hinterlegt.

Die Access Role Profile müssen mit „Apply to Devices“ den Switchen/APs zugewiesen werden. Dabei ist darauf zu achten, dass das VLAN angegeben werden muss, in dem das Profile gemapt werden soll.

Access Auth Profile (Unified Access > Unified Profile > Template)

In diesem Profil wird angegeben wie ein Port authentifiziert werden soll und über welchen Authentication Server die Authentifizierung laufen soll. Des Weiteren hinterlegen wir hier ein „Default Access Role Profile“, welches die Geräte zugewiesen bekommen, bei denen einen Authentifizierung fehlschlägt. In unserem Fall aktivieren wir 802.1x und wählen als „AAA Server Profile“ das oben erstellt AAA Server Profile „UPAM“ aus. Unter dem Punkt „No Auth/Failure/Alternate“ tragen wir als „Default Access Role Profile“ Dummy_VLAN10 ein.

omnivista-upam-zertifikate-authentifizierung-eap-tls.1633950114.txt.gz · Zuletzt geändert: 2021/10/11 11:01 von simon

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki