retodellatorre
Goto Top

Unifi radius zertifikat "unsicher"

hallo zusammen

ich habe einen radius auf server 2021r2 und brauche den zum wlan authentifizierung der AD Benutzer. die anmeldungen funktionieren soweit. jedoch wird beim authentifizieren das (öffentliche und gültige) zertifikat des servers als unsicher zum abnicken präsentiert. nach dem akzeptieren ist alles i.o.

wie schaffe ich es dass dieses zertifikat als gültig angesehen wird?

danke für hinweise!

Content-ID: 374195

Url: https://administrator.de/contentid/374195

Ausgedruckt am: 26.11.2024 um 12:11 Uhr

wiesi200
wiesi200 17.05.2018 um 09:28:19 Uhr
Goto Top
Hallo,
bist du dir sicher das nicht das Standard „Self singn“ Zertifikat verwendet wird.
Das austauschen ist nicht so einfach per Mouseklick zu erledigen.
aqui
aqui 17.05.2018 um 09:56:16 Uhr
Goto Top
Und die defekte Shift Taste solltest du auch mal reparieren !
retodellatorre
retodellatorre 17.05.2018 um 10:17:14 Uhr
Goto Top
hallo

ja da wird schon das richtige zertifikat präsentiert. (öffentiches go daddy zert unseres servers). wenn ich das unsichere akzeptiere bin ich verbunden. (ios)
retodellatorre
retodellatorre 17.05.2018 um 10:17:29 Uhr
Goto Top
face-smile
ich mag keine grossbuchstaben
Lochkartenstanzer
Lochkartenstanzer 17.05.2018 aktualisiert um 10:25:22 Uhr
Goto Top
Zitat von @retodellatorre:

face-smile
ich mag keine grossbuchstaben

Und wir mögen es nicht, wenn man das Lesen unnötig erschwert. Das nimmt einem die Lust zum Helfen.

lks

PS: Wenn das richtige Zertifikat präsentiert wird, kennt Dein Client offensichtlich godaddy nicht oder es ist abgelaufen.
LordGurke
Lösung LordGurke 17.05.2018 aktualisiert um 10:58:24 Uhr
Goto Top
WIMRE wird jedes Zertifikat standardmäßig als unsicher angesehen.
Du musst immer beim ersten mal entweder dem CA oder dem jeweiligen Zertifikat manuell vertrauen.

Der Hintergrund ist, dass ich ja einfach meinen eigenen Access-Point mit identischem Namen und eigenem, ebenfalls von einer vertrauten CA unterschriebem, Zertifikat betreiben könnte und so zum einen die jeweiligen Zugangsdaten klauen könnte oder wenigstens allen Traffic aufzeichnen und manipulieren könnte.
Daher vertrauen die Clients normalerweise keiner der installierten CAs für eine solche WLAN-Verbindung.

Daher muss der Client einmalig manuell diesem Zertifikat vertrauen — in Zukunft vertraut er dann aber auch nur genau diesem Zertifikat.
Von daher wäre es klüger, immer mit eigener CA und damit unterschriebenen Zertifikaten zu arbeiten, diese CA per GPO auf alle AD-Systeme zu verteilen und dieser CA ebenfalls per GPO für WLAN-Authentifizierung zu vertrauen.
Denn man sollte Nutzern und Admins niemals sagen, dass eine Zertifikatswarnung ignoriert werden soll!

Frag mich nur jetzt bitte nicht, wo das genau konfiguriert wird — da können die anderen sicher mehr zu sagen.
retodellatorre
retodellatorre 17.05.2018 um 11:05:49 Uhr
Goto Top
hallo lord gurke

danke für deine antwort! das problem ist dass wir eine BYOD umgebung haben und "nur" (ca 380) geräte im Ad drin haben.
Deepsys
Deepsys 17.05.2018 um 11:17:42 Uhr
Goto Top
Hi,

wer soll denn das Zertifikat als gültig ansehen?
Apple iOS Geräte machen das generell nur mit offiziellen Zertifikaten einer Zertifikatsstelle.
Da kommst du an der Meldung nicht vorbei, habe ich auch mit gekämpft.

VG,
Deepsys
Deepsys
Deepsys 17.05.2018 um 11:19:54 Uhr
Goto Top
Zitat von @LordGurke:
Denn man sollte Nutzern und Admins niemals sagen, dass eine Zertifikatswarnung ignoriert werden soll!
Der Zug ist leider abgefahren, da haben etliche falsch konfigurierte Webseiten schon seit Jahren für gesorgt.
Da klickt fast jeder auf Weiter .. und denkt sich "der Schei... Browser nervt wieder" ..