cs:spravce:pripojovani:radius:nps:ipsec

Toto je starší verze dokumentu!


Konfigurace IPsec

IPsec se používá k šifrování RADIUS komunikace za účelem ochrany uživatelských údajů přenášených v této komunikaci.

Pokud již máte naimportované potřebné certifikáty a máte jistotu, že máte správně nastavený Firewall, můžete pokračovat ke konfiguraci IPsecu.

Konfigurace IPsecu se skládá ze dvou pravidel consec a mainmode.

1. consec pravidlo

$ netsh advfirewall consec add rule name="radius1.eduroam.cz" endpoint1=X.X.X.X endpoint2=195.113.187.22 action=RequireInRequireOut qmpfs=dhgroup2 qmsecmethods=ESP:SHA1-3DES+TTTmin

Hodnotu X.X.X.X parametru endpoint1 nahraďte veřejnou IPv4 adresou vašeho serveru. Hodnotu TTT parametru qmsecmethods nahraďte hodnotou Inf. RADIUS1 SA lifetime převedenou z vteřin (zaokrohlenou) na minuty. Hodnotu Inf. RADIUS1 SA lifetime máte ji předpočítanou v CESNET CAAS u vašeho RADIUSu.

Výpis pravidla

$ netsh advfirewall consec show rule all

Smazání pravidla

$ netsh advfirewall consec delete rule name="radius1.eduroam.cz"


2. mainmode pravidlo

Pro eduroam CA

eduroam CA + CESNET Root

$ netsh advfirewall mainmode add rule name="radius1.eduroam.cz" endpoint1=X.X.X.X endpoint2=195.113.187.22 mmsecmethods=dhgroup2:3des-sha1 mmkeylifetime=1440min,0sess auth1=computercert auth1ca="CN=eduroam CA, O=CESNET CA, DC=cesnet-ca, DC=cz catype:Root | DC=cz, DC=cesnet-ca, O=CESNET CA, CN=CESNET CA Root catype:Intermediate"

Pro TCS

DigiCert + CESNET Root

$ netsh advfirewall mainmode add rule name="radius1.eduroam.cz" endpoint1=X.X.X.X endpoint2=195.113.187.22 mmsecmethods=dhgroup2:3des-sha1 mmkeylifetime=1440min,0sess auth1=computercert auth1ca="C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA catype:Root | DC=cz, DC=cesnet-ca, O=CESNET CA, CN=CESNET CA Root catype:Intermediate"

Výpis pravidla

$ netsh advfirewall mainmode show rule all

Smazání pravidla

$ netsh advfirewall mainmode delete rule name="radius1.eduroam.cz"

Jiný certifikát

Pokud použijete jiný certifikát než TCS nebo eduroam CA, odvoďte změnu parametru auth1ca u pravidla mainmode. Pozor ale, pořadí rozlišovacích jmen (Distinguished Name). Pořadí použité u parametru auth1ca je opačné oproti pořadí při výpisu certifikátů pomocí příkazu CertUtil.


Otestování spojení

Jednoduše otestujte spojení pingem na radius1.eduroam.cz.

$ ping radius1.eduroam.cz



Zpět na Microsoft Network Policy Server pro eduroam

Poslední úprava:: 2019/10/26 11:59