Amphitech IPAC 500 Notice D'exploitation page 61

Masquer les pouces Voir aussi pour IPAC 500:
Table des Matières

Publicité

Exemple serveur (Free Radius) :
Dans la configuration générale d'EAP, si besoin selon votre version, remplacer la ligne
default_eap_type = ttls
Dans la configuration du TTLS
ttls {
# The tunneled EAP session needs a default
# EAP type which is separate from the one for
# the non-tunneled EAP module ...
default_eap_type = md5
}
2. Ensuite, il est possible ou non d'utiliser la vérification d'un certificat serveur dans le procédé d'authen-
tification pour le Mode EAP : PEAP et TTLS. Cette nécessité de certificat se paramètre côté serveur.
Pour utiliser un certificat serveur auto-signé ou signé par une autorité de certification, il faut importer
le certificat CA.pem dans l'IPAC. Si aucun fichier de type .pem n'est importé, l'IPAC ne transmettra
pas le certificat au serveur (si nécessaire), et l'authentification échouera.
3. Certaines configurations de serveurs ne nécessitent pas le contrôle du certificat demandeur (IPAC)
et utilisent la méthode de certificat symétrique en utilisant le certificat et la clé privée du serveur lors
de la phase « Certificate server Key Exchange ».
Or dans certaines configurations serveur il est possible de demander à l'IPAC son propre certificat
ainsi que sa clé privée pour le processus d'authentification.
Notice_IPAC_500_M.xml
Octobre 2021
Page 61 sur 77

Publicité

Table des Matières
loading

Table des Matières