diff --git a/doc/manual/ip-config-de.xml b/doc/manual/ip-config-de.xml index 321b05caaf..4c92aea10e 100644 --- a/doc/manual/ip-config-de.xml +++ b/doc/manual/ip-config-de.xml @@ -2278,51 +2278,51 @@ dansguardian -g
RADIUS Die RADIUS App erhöht die Sicherheit für mit UCS verwaltete IT-Infrastrukturen - durch Zugangskontrollen zu WiFi Netzwerken für Benutzer, Gruppen und Endgeräte + durch Zugangskontrollen zu WiFi-Netzen für Benutzer, Gruppen und Endgeräte über das RADIUS Protokoll. Die Konfiguration erfolgt über Blacklisten und Whitelisten - direkt am Benutzer-, Gruppen- oder Endgeräte-Objekt im UCS Managementsystem. - Registrierte Benutzer werden mit ihrem üblichen Domänenpasswort - authentisiert, so dass unter anderem Bring Your Own Device Konzepte ermöglicht + direkt am Benutzer-, Gruppen- oder Endgeräte-Objekt im UCS-Managementsystem. + Registrierte Benutzer authentisieren sich mit ihrem üblichen Domänenpasswort, + so dass unter anderem "Bring Your Own Device"-Konzepte ermöglicht werden.
Installation RADIUS steht über das App Center (siehe ) - zur Verfügung und kann über das entsprechende &ucsUMC; Modul App Center + zur Verfügung und kann über das entsprechende &ucsUMC;-Modul App Center installiert werden. Die App kann auf mehreren Systemen installiert werden. Nach der Installation startet die App einen FreeRADIUS Server. Clients (z.B. Access + url="http://freeradius.org/">FreeRADIUS-Server. Clients (z.B. Access Points) können den Server via RADIUS kontaktieren und Netzwerkzugangsanfragen prüfen. - Die RADIUS App kann auch auf UCS@school Systemen installiert werden. In diesem + Die RADIUS-App kann auch auf &ucsUAS;-Systemen installiert werden. In diesem Fall kann der Netzwerkzugang unabhängig von Internetregeln oder Computerraum-Einstellungen für Benutzer und Gruppen geregelt werden.
Konfiguration
Erlaubte Benutzer - Standardmäßig hat kein Benutzer Zugang zum Netzwerk. Indem die Checkbox für - Netzwerkzugriff erlaubt im RADIUS Reiter + Standardmäßig wird keinem Benutzer der Zugang zum Netzwerk gewährt. Indem die Checkbox für + Netzwerkzugriff erlaubt im Reiter RADIUS aktiviert wird, erhält der Benutzer Zugriff auf das Netzwerk. Die Checkbox kann auch für Gruppen gesetzt werden, so dass alle Benutzer in der Gruppe Zugang erlangen.
Beispiel für eine Gruppe, die ihren Benutzern Zugang gewährt
@@ -2350,39 +2350,39 @@ dansguardian -g den Befehl makepasswd.) Der shortname kann frei gewählt werden. Beispiel für einen Eintrag für einen Access Point: client 192.168.100.101 { secret = a9RPAeVG shortname = AP01 } Die Access Points müssen so konfiguriert sein, dass sie 802.1x ("WPA - Enterprise") Authentisierung verwenden. Und die "RADIUS Server" Adresse sollte - auf die Adresse des Servers gesetzt sein, auf dem die RADIUS App installiert + Enterprise") Authentisierung verwenden. Und die "RADIUS Server"-Adresse sollte + auf die Adresse des Servers gesetzt sein, auf dem die RADIUS-App installiert ist. Das Passwort muss auf den Wert für secret aus dem Eintrag in der clients.conf gesetzt sein.
Clients - WiFi Clients müssen so konfiguriert sein, dass sie WPA mit + WiFi-Clients müssen so konfiguriert sein, dass sie WPA mit PEAP und MSCHAPv2 für die Authentisierung verwenden.
Fehlersuche Das Werkzeug univention-radius-check-access kann zur Untersuchung der aktuellen Zugangsregeln für einen bestimmten Benutzer und/oder - eine MAC Adresse verwendet werden. Es kann als Benutzer root auf dem Server + eine MAC-Adresse verwendet werden. Es kann als Benutzer root auf dem Server ausgeführt werden, wo das Paket univention-radius installiert ist. root@master211:~# univention-radius-check-access --username=stefan DENY 'uid=stefan,cn=users,dc=ucs,dc=local' 'uid=stefan,cn=users,dc=ucs,dc=local' -> DENY 'cn=Domain Users,cn=groups,dc=ucs,dc=local' -> 'cn=Domain Users,cn=groups,dc=ucs,dc=local' -> -> DENY 'cn=Users,cn=Builtin,dc=ucs,dc=local' diff --git a/doc/manual/ip-config-en.xml b/doc/manual/ip-config-en.xml index 5f551e8107..f4d498f3bc 100644 --- a/doc/manual/ip-config-en.xml +++ b/doc/manual/ip-config-en.xml @@ -2612,25 +2612,25 @@ dansguardian -g protocol. The configuration is done via black and white lists and directly at user, group and endpoint device objects in the UCS management system. Registered users are authenticated with their usual domain credentials, which, among others, also allows bring your own device concepts.
Installation RADIUS is available through the App Center (see ) - and can be installed using the corresponding &ucsUMC; module App Center. It can be + and can be installed using the corresponding &ucsUMC; module App Center. It can be installed on multiple machines. After the installation it runs a FreeRADIUS server. Clients (e.g. access points) can contact via RADIUS to check network access requests. - The RADIUS app can also be installed on UCS@school systems. In + The RADIUS app can also be installed on &ucsUAS; systems. In this case, the network access can be given to users or groups regardless of the Internet rule or computer room settings.
Configuration
Allowed users