• 沒有找到結果。

五、 實際操作

5.1 GUI

我設計的 GUI 是透過 WEB 瀏覽器,藉由瀏覽預先存在的網頁,並配 合 CGI,達到與系統溝通的目的。以下將只針對提供無線連線與憑證認 證相關的網頁做介紹。

5.1.1 CA 的管理

圖 18、CA 管理憑證的 Web GUI 畫面

如圖,對於 CA 的管理,其實相對比較簡單。因為只要能夠輸出 3 種憑證即可。

如果是給一般使用者的憑證,只要照著畫面上所顯示的,輸入使用 者名稱(User Name),密碼(Password),以及選擇憑證的類別

(Certificate Type)為一般使用者(Normal User),然後按輸出的按鈕

(EXPORT),就會出現如下圖的對話盒,告訴你正要儲存使用者的憑 證。注意,憑證的附檔名是 p12,檔案類型屬於個人資訊交換。

圖 19、輸出給使用者使用的憑證並儲存到電腦中

如果是給 RADIUS Server 的憑證,只要照著畫面上所顯示的,輸入 使用者名稱(User Name),密碼(Password),以及選擇憑證的類別

(Certificate Type)為 RADIUS Server,然後按輸出的按鈕(EXPORT),

就會出現如下圖的對話盒,告訴你正要儲存 RADIUS Server 的憑證。注 意,憑證的附檔名是 pem。

圖 20、輸出給 Radius Server 使用的憑證並儲存到電腦中 如果是輸出 Root CA 的憑證,只要照著畫面上所顯示的,直接點選 輸出 RootCA 憑證的按鈕(EXPORT),也就是畫面中的第二顆按鈕,就 會出現如下圖的對話盒,告訴你正要儲存 RootCA 的憑證。注意,憑證的 附檔名是 cer,檔案類型是安全性憑證。

圖 21、輸出 RootCA 的憑證並儲存到電腦中

5.1.2 輸出憑證的管理

在前項 CA 的管理中,已知使用者可能輸出 3 種型式的憑證。通常使 用者的操作是會先將憑證暫存在電腦硬碟的某個目錄中,但是這樣做的

話,作業系統其實還不知道有憑證的存在,一定要有“輸入”的動作,這樣 作業系統才會對憑證有一個管理的動作。當使用者的程式有需要用到憑 證的時候,系統就會根據管理憑證的目錄,去找到正確的憑證來使用。

舉 Windows XP 為例,使用者只要將滑鼠游標移至該“使用者憑證”

的檔案,點擊滑鼠右鍵,在跳出的畫面上會出現有“安裝 PFX”的選項,點 擊該選項後,根據“憑證匯入精靈”的指示操作即可。

又如果要匯入 RootCA 的憑證,點選滑鼠右鍵,在跳出的畫面上會 出現有“安裝憑證”的選項,點擊該選項後,一樣根據“憑證匯入精靈”的指 示操作即可。

如果要匯入 RADIUS 伺服器的憑證,它是 PEM 的檔案格式,目前只 支援簽發憑證給相同系統的 RADIUS Server。基本上,並不考慮支援讓 使用者透過我們的 RootCA 來更新 Windows 2000 Server 上的 RADIUS 伺服器的憑證。通常在這樣的假設條件下,使用者已經有 Windows 2000 Server 以及 CA 的功能,所以不建議使用者再透過我們內建的 RootCA 來簽發憑證。

5.1.3 RADIUS Client 的管理

RADIUS Client 的管理,如下圖所示:

圖 22、RADIUS Client 的管理畫面

在這個 RADIUS Client 的網頁內,最上面有一個選項(Use Built-in RADIUS Server),它被用來指定是否要使用內建的 RADIUS Server。

如果使用者有打勾的話,則在 Hostapd 的設定檔當中就會指向三個 RADIUS Server。同時,如果使用者對無線網路安全使用 802.1x 的時 候,RADIUS Client 尋找 RADIUS Sever 的優先順序會是“內建 RADIUS Server”,“Primary RADIUS Server”,最後才是“Secondary Server”。

如果使用者沒有打勾的話,則在 Hostapd 的設定檔當中就會指向兩 個 RADIUS Server。對於尋找 RADIUS Sever 的優先順序會是“Primary RADIUS Server”,然後才是“Secondary Server”。

5.1.4 RADIUS Server 的管理-使用 TLS 認證及內建 CA

RADIUS Server 的管理就比較複雜。如下圖是使用內建的 CA 以及 認證方式為 TLS 的情況:

圖 23、RADIUS Server 的管理畫面-使用 TLS 認證及 CA

因為使用內建 CA,所以不需要從外部輸入憑證。還有,可能會有 外部的 RADIUS Client 要求連線的情況,所以我設計提供了一個表格,

方便 RADIUS Client 的管理。

5.1.5 RADIUS Server 的管理-使用 MD5 認證及內建 CA

如下圖是使用內建的 CA 以及認證方式為 MD5 的情況:

圖 24、RADIUS Server 的管理畫面-使用 MD5 認證及 CA 因為同樣使用內建 CA,所以不需要從外部輸入憑證。還有,我提 供了一個記錄使用 MD5 認證的使用者名稱與密碼的表格,方便使用 MD5 認證的使用者的管理。

5.1.6 RADIUS Server 的管理-使用 TLS 認證但不使用內建 CA

如下圖是不使用內建的 CA 以及認證方式為 TLS 的情況:

圖 25、RADIUS Server 的管理畫面-使用 TLS 認證但不使用 CA 與 5.1.4 不同的是,因為不使用內建的 CA,所以必須輸入外部 RootCA 的憑證以及給 RADIUS Server 的憑證,還有解開私密金鑰的密 碼。以上三個選項只要輸入一次,然後點選“APPLY”按鍵即可。

5.1.7 RADIUS Server 的管理-使用 MD5 認證但不使用內 建 CA

如下圖是不使用內建的 CA 以及認證方式為 MD5 的情況:

圖 26、RADIUS Server 的管理畫面-使用 MD5 認證但不使用 CA 因為不使用內建的 CA,所以理由同 5.1.6。因為使用 MD5,所以 理由同 5.1.5。

5.1.8 Wireless 連線的管理

以下是基本的 Wireless 連線的部份。如圖所示:

圖 27、基本 Wireless 的設定

圖中的設定值必須要靠使用者的正確設定,才能正常的工作。例如 上圖所顯示的 SSID、802.11a/b/g、Channel、以及無線安全的對策。不 只如此,我們還可以設定 RADIUS Server 給的 WEP rekey 的長度,還有 多久 Rekey 一次,以秒為單位。

相關文件