Unifi radius zertifikat "unsicher"
hallo zusammen
ich habe einen radius auf server 2021r2 und brauche den zum wlan authentifizierung der AD Benutzer. die anmeldungen funktionieren soweit. jedoch wird beim authentifizieren das (öffentliche und gültige) zertifikat des servers als unsicher zum abnicken präsentiert. nach dem akzeptieren ist alles i.o.
wie schaffe ich es dass dieses zertifikat als gültig angesehen wird?
danke für hinweise!
ich habe einen radius auf server 2021r2 und brauche den zum wlan authentifizierung der AD Benutzer. die anmeldungen funktionieren soweit. jedoch wird beim authentifizieren das (öffentliche und gültige) zertifikat des servers als unsicher zum abnicken präsentiert. nach dem akzeptieren ist alles i.o.
wie schaffe ich es dass dieses zertifikat als gültig angesehen wird?
danke für hinweise!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 374195
Url: https://administrator.de/contentid/374195
Ausgedruckt am: 26.11.2024 um 12:11 Uhr
9 Kommentare
Neuester Kommentar
Und wir mögen es nicht, wenn man das Lesen unnötig erschwert. Das nimmt einem die Lust zum Helfen.
lks
PS: Wenn das richtige Zertifikat präsentiert wird, kennt Dein Client offensichtlich godaddy nicht oder es ist abgelaufen.
WIMRE wird jedes Zertifikat standardmäßig als unsicher angesehen.
Du musst immer beim ersten mal entweder dem CA oder dem jeweiligen Zertifikat manuell vertrauen.
Der Hintergrund ist, dass ich ja einfach meinen eigenen Access-Point mit identischem Namen und eigenem, ebenfalls von einer vertrauten CA unterschriebem, Zertifikat betreiben könnte und so zum einen die jeweiligen Zugangsdaten klauen könnte oder wenigstens allen Traffic aufzeichnen und manipulieren könnte.
Daher vertrauen die Clients normalerweise keiner der installierten CAs für eine solche WLAN-Verbindung.
Daher muss der Client einmalig manuell diesem Zertifikat vertrauen — in Zukunft vertraut er dann aber auch nur genau diesem Zertifikat.
Von daher wäre es klüger, immer mit eigener CA und damit unterschriebenen Zertifikaten zu arbeiten, diese CA per GPO auf alle AD-Systeme zu verteilen und dieser CA ebenfalls per GPO für WLAN-Authentifizierung zu vertrauen.
Denn man sollte Nutzern und Admins niemals sagen, dass eine Zertifikatswarnung ignoriert werden soll!
Frag mich nur jetzt bitte nicht, wo das genau konfiguriert wird — da können die anderen sicher mehr zu sagen.
Du musst immer beim ersten mal entweder dem CA oder dem jeweiligen Zertifikat manuell vertrauen.
Der Hintergrund ist, dass ich ja einfach meinen eigenen Access-Point mit identischem Namen und eigenem, ebenfalls von einer vertrauten CA unterschriebem, Zertifikat betreiben könnte und so zum einen die jeweiligen Zugangsdaten klauen könnte oder wenigstens allen Traffic aufzeichnen und manipulieren könnte.
Daher vertrauen die Clients normalerweise keiner der installierten CAs für eine solche WLAN-Verbindung.
Daher muss der Client einmalig manuell diesem Zertifikat vertrauen — in Zukunft vertraut er dann aber auch nur genau diesem Zertifikat.
Von daher wäre es klüger, immer mit eigener CA und damit unterschriebenen Zertifikaten zu arbeiten, diese CA per GPO auf alle AD-Systeme zu verteilen und dieser CA ebenfalls per GPO für WLAN-Authentifizierung zu vertrauen.
Denn man sollte Nutzern und Admins niemals sagen, dass eine Zertifikatswarnung ignoriert werden soll!
Frag mich nur jetzt bitte nicht, wo das genau konfiguriert wird — da können die anderen sicher mehr zu sagen.
Zitat von @LordGurke:
Denn man sollte Nutzern und Admins niemals sagen, dass eine Zertifikatswarnung ignoriert werden soll!
Der Zug ist leider abgefahren, da haben etliche falsch konfigurierte Webseiten schon seit Jahren für gesorgt.Denn man sollte Nutzern und Admins niemals sagen, dass eine Zertifikatswarnung ignoriert werden soll!
Da klickt fast jeder auf Weiter .. und denkt sich "der Schei... Browser nervt wieder" ..