PfsenseTrUTM Firewall

PfSense FreeRadius ve Captive portal kurulumu

PfSense_FreeRadius
Merhaba Arkadaşlar,
Bu gün kü komuzuda PfSense üzerinde FreeRadius kurulumu ve yapılandırmasını inceliyor olacağız.
Bu makalemizde ;

  • -Radius Server Nedir
  • -FreeRadius nedir pfsense üzerine nasıl kurulur ve nasıl configure edilir
  • -FreeRadius Kurulumu ve Captive portal Entegrasyonu nasıl yapılır.
  • -FreeRadius üzerinde oluşturduğumuz kullanıcılara download/upload kota,mac filtreleme… gibi uygulamaları uygulayarak test edeceğiz.

Öncelikle konumuza bir giriş yapalım ve inceleyeceğimiz serverın ne olduğundan başlayalım.

 

Radius Server Nedir :

            RADIUS  (Remote Authentication Dial-iUser Service) Livinstone Enterprise tarafından geliştirilmiş bir protokoldür. RADIUS istemci-sunucu modeli tabanlıdır ve mesaj değişimi UDP protokolü ile gerçekleşir.FreeRADIUS dünyada en çok tercih edilen açık kaynak kodlu RADIUS serverdır. Dünya üzerindeki birçok ISP firması RADIUS server olarak FreeRADIUS kullanmaktadır.

RADIUS client-server modeli tabanlıdır ve mesaj değişimi UDP protokolü ile gerçekleşir. Network Access Server (NAS), RADIUS kullanıcısı olarak davranır ve kullanıcı isteğini RADIUS server’a aktarır. Diğer RADIUS kullanıcıları wireless access point, routerler, ve switchler olabilir. RADIUS server kullnıcılardan istek aldıktan sonra için authentication, authorization, and accounting (AAA)işlemlerini gerçekleştirir. RADIUS (Remote Authentication Dial-in User Service) sunucular uzaktan bağlanan kullanıcılar için kullanıcı ismi-şifre doğrulama (authentication), raporlama/erişim süresi (accounting) ve yetkilendirme (authorization) işlemlerini yapar Kullanıcı ve server arasındaki iletişim private key ile şifrelendirilmiş şekilde gerçekleştirilir, bu sayede şifre asla network üzerinden gönderilmez. Kullanıcı ve serverlar iletişim olmadan önce bu güvenlik yöntemine göre konfigure olmuştur, ve eğer şifreler uyuşmazsa bağlantı sonlandırılır. RADIUS serverlar farklı databaseler’e (örneğin SQL, LDAP) entegre edilebilir authentication methodları kullanır.

            Örneğin işyeri dışından şirket ağına bağlanmak için bu yapı kullanılabilir, kullanıcılar tek tek yetkilendirilebilir .Daha çok internet servis sağlayıcıları tarafından kullanılsalar da, kendi kullanıcılarına hesap açma ve yetkilendirme yapabilmek için merkezi bir kontrol kurulmak istenen tüm ağlarda kullanılabilir. Geniş Wi-Fi (kablosuz) ağlarda da sıklıkla kullanılır.

            RADIUS serverler authentication/authorization işlemini yapar. RADIUS’un kendi lokal veritabanına ya da external veritabanına sahip olabilir. Lokal veri tabanında ki kullanıcılara native users (yerli kullanıcılar) denir.

RADIUS serverlar proxy server olarak da davranabilir, yani RADIUS server gelen istekleri başka RADIUS server’a iletip gelen cevabı RADIUS kullanıcısına geri iletebilir. Proxy server olarak davranabilmesi 2 ayrı internet sağlayıcısının bir birleri ile bağlantı kurmasını sağlar. RADIUS standartı ilk olarak authentication ve accounting paketleri için UDP 1645 ve 1646 portlarını kullanır. Fakat daha sonra RADIUS standart grubu 1812 ve 1813 portlarını atadı, fakat hala daha bir çok şirket 1645/1646 protlarını kullanır. RADIUS IPv6 desteği bulunmaktadır.

RADIUS, UDP protokolü üzerine dayalıdır. Bu makalemizde 1812-1813 nolu UDP portlarını kullanacağız.

RADIUS için geliştirilmiş özgür yazılımlardan biri FreeRADIUS. Bu yazılımla yapabileceklerinizin bir kısmı şöyle:

  • Kişi bazında yetkilendirme yapılabilir.
  • Gruplar tanımlanıp, farklı erişim hakları verilebilir.
  • Yapılan girişlerin kaydı tutulabilir.
  • Sisteme o an bağlı kullanıcı listesini gösterebilir.
  • Tek kullanıcının aynı anda iki bağlantı yapması engellenebilir. Bunu Captive portalda yapamazsınız !
  • Proxy kullanımını destekler

FreeRADIUS, şu işletim sistemleri üzerinde çalışabiliyor :AIX, Cygwin, FreeBSD, HP-UX, Linux (CentOS, Debian, Mandriva, RedHat, SUSE, Turbolinux, Ubuntu), Mac OSX, NetBSD, OpenBSD, OSF/Unix, Solaris.

Freeradius_diagram

Artık Kurulum için yapılandırmaya geçebiliriz.

1-)İlk olarak pfsense Serverımıza FreeRadius2 Paketi kuruyoruz bunun için

System –> Package seçeneği takip ediyoruz ve ubrada FreeRadius2 paketini bulup kurulumunu yapıyoruz.

FreeRadius_01

Bu işlemden sonra Services menüsü altında FreeRadius Seçeneğini göreceksiniz eğer sisteminizde hemen bu menü altında yer almadıysa pfsense firewallınızı restart ediniz.

2-) Öncelikle Proxy Serverımızın ayarlarının aşağıdaki gibi olduğunu kontrol ediyoruz.

FreeRadius_02

Access Control sekmesinde Subnet bilgimizin aşağıdaki gibi göründüğünden emin olalım.

FreeRadius_03

Proxy Serverımızın bu ayarlarını yapılandırdıktan sonra makinemizin internete çıkıp çıkmadığını kontrol edelim eğer internetimiz sorunsuz şekilde çalışıyorsa aşağıdaki adımları takip edebiliriz.

3-)  Servers –>FreeRadius Seçeneğini seçerek Radius serverımızı yapılandırmaya geçiyoruz. Aşağıdaki şekilde Loglama seçeneklerini enable ederek devam ediyoruz

FreeRadius_04

Sayfanın en altındaki Enable Plain MAC Auth kutucuğunu aktif hale getiriyoruz. Diğer bölümler ile ilgili bir değerde değişiklik yapmıyoruz bu haliyle kayıt ediyoruz.

FreeRadius_05

4-)FreeRadius –> Interfaces tabına geçiyoruz ve + ya basarak Radius serverımızın kullandığı portları açıyoruz.

FreeRadius_06

Authentication ve Acaunt doğrulaması için bize önerilen 1812-1813 portlarını açıyoruz

FreeRadius_07

5-)Server–>Captive Portal Seçeneğini takip ediyorum ve captive portal için bir zone tanımlıyorum(Bir önceki makalede bu adımı anlatmıştım.) ve Captive portalı enable ediyoruz.

FreeRadius_08

Status –> Services diyerek çalışmakta olan servislerimizi görüntülüyoruz.
Burada captiveportal servisimizin çalıştığını görüyoruz birazdan captive portal için Radius server üzerinde tanımlama yapacağız.

FreeRadius_09

6-)FreeRadius –>NAS/Clients sekmesine geliyoruz ve aşağıdaki gibi

Client ip address: Bu bölüme Pfsense firewall sunucunuzun ip adresini
Client Shortname: Bu kısmada az önce yukarıda çalışırlığını gördüğümüz captiveportal serverın adını
Client Shared Secret : Bu bölümeyse içerisinde tr karakter olmayan bir şifre giriyoruz.

FreeRadius_10

Bu işlemi yaptıktan sonra Save diyerek kayıt ediyoruz. 

7-) Sıra Radius Server için User(Kullanıcı) Hesabı oluşturmaya geldi bu kısım da oluşturduğunuz kullanıcı ile ilgili bir çok şeyi kısıtlayabilmektesiniz şimdi kullanıcı ile ilgili olan bölümleri inceleyelim.

FreeRadisu –>User tabındayken sağdan + butonuna basıyoruz ve yeni bir user ekleme ekranı geliyor karşımıza.

Aşağıdaki ekranda

FreeRadius_11

GENERAL CONFIGURATION

Username :kullanıcı adı tanımlanacak

Password : kullanıcı hesabı için bir parola belirliyoruz

Password encryption : şifreleme formatını dilerseniz buradan değiştirerek MD5 yapıp 128 bitlik bir şifrelemede verebilirsiniz.

Enable one-Time : seçeneğini seçerseniz bu kullanıcı hesabı bu parola ile sadece bir kez internete giriş yapabilecek anlamına gelmektedir. Bu seçeneği enable ettiğinizde aşağıdaki

İnit-Secret , PIN , Time Offset seçenekleri aktif olmaktadır.

MISCELLANEOUS CONFIGURATION

Number of simultaneous connections : Bu seçenek ile bu hesap bilgilerini kullanarak aynı anda kaç kullanıcının internet kullanabileceğini belirliyoruz.

Redirection URL :buraya girdiğiniz site http://www.serdarbayram.net formatında site adı girerek internete çıkmak isteyen kullanıcıları ilk olarak bu sayfaya yönlendirmiş olursunuz

Description : burahya ise user hakkında açıklama girebilirsiniz.

FreeRadius_12

TIME CONFIGURATION

Expiration Date :Buraya Kullanıcı hesabının en son hangi tarihe kadar kullanılabileceği bilgisini giriyoruz.

  Ör: Nov 12.2014 gibi bize belirttiği formatta girmeliyiz.

Session Timeout : Kullanıcı Belirtilen süre kadar internet kullanabilir

Possible Login Times :Burada bize belirtmiş olduğu formatta kullanıcının hangi günler hangi saatler arası internete girebileceğini belirlememize olanak sağlar.

Amount of Time :Kullanıcı hesabı için buraya girilen dakika kadar sonra bağlantıyı keser kullanıcı tekrar kullanıcı bilgileri ile giriş yapmak durumunda kalır.

Time Period :Bu bilgileri günlük haftalık aylık olarak belirleyebilirsiniz:

Ör: kullanıcıya günlük 2 saat internete girme hakkı tanıdınız buraya weekly yaparsanız haftada 2 saat internet kullanma hakkı olacak gibi düşünebilirsiniz.

TRAFFIC AND BANDWIDTH

Amount of Download and Upload Traffic : Buraya kullanıcı hesabı için upload ve download kotaları koyabilirsiniz gireceiniz değer MB cinsinden olmalıdır.

Time Perio : Bu bilgileri günlük haftalık aylık olarak belirleyebilirsiniz.

Maximum Bandwidth Dow : Max Dowlod kotasını belirleyebilirsiniz.

Maximum Bandwidth Up : Max Ipload kotasını belirleyebilirsiniz.

8)Radius serverımız üzerinde kullanıcı hesabımızı tanımladık ve şimdi Server –> Captive Portal seçeneğine gidelim ve Captive portal üzerinde Raius Server ayarlarını yapılandıralım.

Captive portalımızı açıyoruz ve Authentication Bölümüne geliyoruz.

FreeRadius_13

İp address : bu kısma Radius serverın ip adresini giriyoruz

Shared secret : buraya ise Radius server da belirlemiş olduğumuz paylaşım anahtarını giriyoruz.

Secondary Authentication Source bölümünde eğer 2. Bir Radius serverınız yok ise bu alanı boş bırakıyorsunuz.

FreeRadius_14

Sayfanın al kısımlarını resimde sarı ile işaretlenmiş bölgeleri dikkate alarak düzenliyoruz.

Radius Options bölümünde

Mac Authentication secret için : Radius serverda belirlemiş olduğumuz şifreyi giriyoruz.

Radius NAS IP attribute : bölümünde local ip adresimizi giriyoruz

Mac Address formatında ise ietf formatını seçmemiz gerekiyor bu formatta mac adreslerini “-“(çizgi) ile ayırıyoruz.

9-) Artık Radius serverımız için gerekli adımlarımızı tamamladık şimdi ağımızdaki bir makineden internete çıkmayı denediğimizde bizi captive portal login sayfası karşılıyor.

Buraya Radius server da oluşturmuş olduğum misafir kullanıcısı ile giriş yapıyorum

FreeRadius_15

Captive portal bizi yönlendiriyor.

FreeRadius_16

Evet Artık Captive portal ve Rradius server kimlik doğrulamasından geçerek internete çıkabiliyoruz.

FreeRadius_17

Şimdi Captive portal monitoring ekranına bakarak kimlerin internet kullandığını görüntüleyelim.

FreeRadius_019

Ekran görüntüsünde gördüğünüz gibi artık internete çıkan tüm kullancıların

  • ip adreslerini
  • Mac Adreslerini
  • Kullanıcı isimlerini

Görüntüleyebilmekteyiz bağlantısını kesmek istediğiniz kullanıcıyı bağlantının karşısındaki çarpı butonuna basarak sistemden atabilirsiniz.

10-) Eğer kullanıcıların internete çıkarken captive portal karşılama adresi ile karşılaşmadan nete çıkmalarını istiyorsanız! 

Bu işlem için Mac authentication yapmamız gerekiyor;

ilk olarak kullanıcının captive portal üzerinden adına bakıp mac adresini bir yere not ediyoruz  ve daha sonra 

Server –>Free Radius –> Macs Tabına geliyoruz .Sağdan “+” butonuna basarak devam ediyoruz.

FreeRadius_20

Kimlik doğrulamasının otomatik olarak mac adresi üzerinden yapılmasını istediğimiz bilgisayarın mac bilgilerini (:) yerine çizgiler (-) ayırarak yazıyoruz.

FreeRadius_21

Bu mac adresine sahip bilgisayar için kısıtlama yapmak istersek Kullanıcı(User) bölümünde açıklamış olduğum kısıtlama(internet trafiği download upload kotaları …vs) gibi menüler ve işlevleri aynı şekilde mac filtreleme için de geçerlidir.

Mac adresini yazıp save diyerek kayıt ettiğimizde Captive portal ekranı artık karşımıza gelmeyecek ve bu makine otomatik olarak internete çıkacaktır.

Bu kullanıcıyı captive portal üzerinde mac adresi ile görüntüleyeceksiniz buda mac doğrulamasından geçmiş olduğunu gösterecektir.

FreeRadius_22

Serdar BAYRAM

İlgili Makaleler

20 Yorum

  1. Hello there, I discovered your blog by the use of Google whilst looking for a similar subject, your site got here up, it seems great. I’ve bookmarked it in my google bookmarks

  2. Sa serdar hocam merhaba freeradius yönlendirmelerinize göre kurdum calısdı fakat kapatıgımda tekrar acdığımda freeradius service statusdan baktığımda start olmuyor elle start ediyorum. pfsense pc acıldıgında dırek olarak calıs ması extra yapmamız gereken bır sey var mı

    tesekkurler saygılar

    1. merhaba ,

      Free radius normalde otomatik olarak start olan bir servistir tabi bir değişiklik yapmadıysanız firewall loglardan neden stop olduğunu kontrol ediniz Eğer pfsense 2.1.5 üstü kullanıyorsanız stabilite problemlerinden dolayı bu gibi servis sorunları ile karşılaşabilirsiniz.

      1. merhaba 2.1.3 kullanıyorum log bakarım ama ışın enteresan tarafı bıraz zorladım acıp kapatmada arada bu ısı ve uzun sure kapalı kaldıgında yapdıgını fark ettım baska ? kontrol edecegım nokta var mıdır sızde ?

        tskler saygılar

  3. Merhabalar Serdar Bey,
    Benim merak ettiğim şu ki bir kullanıcının aynı anda kaç makinadan bağlantı açabileceğini sınırlayabiliyoruz. Peki kullanıcının günlük ne kadar süre internete çıkabileceğini kısıtlayabilir miyiz? Yani A kişisi günlük maksimum 1 saat internete giriş yapabilsin deme hakkımız varmı?

    1. Merhaba,

      Kullanıcının kaç makinede oturum açabileceğini kısıtlayamazsınız bunun için yapabileceğiniz en pratik işlem user oluşturup buna internet yetkisi vermek yerine makinelerin mac adreslerini alır bu mac adreslerine internet yetkisi verirsiniz bu sayede makineler internete username password sormadan sizin verdiğiniz max bandwith ve max internet kullanım süresi kurallarından etkilenerek çıkarlar.

      makalede aşağıdaki bölümü mac filtreleme için uygularsanız istediğiniz kısıtlamayaı yapabilirsiniz.

      TIME CONFIGURATION
      Expiration Date :Buraya Kullanıcı hesabının en son hangi tarihe kadar kullanılabileceği bilgisini giriyoruz.
      Ör: Nov 12.2014 gibi bize belirttiği formatta girmeliyiz.
      Session Timeout : Kullanıcı Belirtilen süre kadar internet kullanabilir

      1. Merhaba, söylediğiniz gibi mac ile sonucu, kadi ve şifre sormadan giriş yapılan bilgisayar için . İzin verilen bilgisayarı birden fazla kişinin kullanması durumunda bu kullanıcı ayrımını sağlayabiliyor muyuz?

        1. Merhaba ,

          Mac ile doğrulamada kullanıcı ayrımı yapılamaz burada direk Captive portalı bypass etmiş oluyorsunuz.

  4. hocam bunu anlattığınız gibi kurdum ancak radıus server sistem kapanıp açılınca elle başlatmam gerekiyor loglarda ise çıktısı şu şekilde

    Jun 29 06:18:28 kernel: pflog0: promiscuous mode enabled
    Jun 29 06:18:28 php: rc.bootup: SQUID is installed but not started. Not installing “nat” rules.
    Jun 29 06:18:28 php-fpm[245]: /rc.newwanip: rc.newwanip: Info: starting on re0.
    Jun 29 06:18:28 php: rc.bootup: SQUID is installed but not started. Not installing “pfearly” rules.
    Jun 29 06:18:28 kernel: .
    Jun 29 06:18:29 php: rc.bootup: SQUID is installed but not started. Not installing “filter” rules.
    Jun 29 06:18:29 kernel: ..
    Jun 29 06:18:29 check_reload_status: Linkup starting re1
    Jun 29 06:18:29 kernel: .done.
    Jun 29 06:18:29 kernel: re1: link state changed to UP
    Jun 29 06:18:33 php: rc.bootup: ROUTING: setting default route to 10.10.90.1
    Jun 29 06:18:33 kernel: done.
    Jun 29 06:18:33 kernel: done.
    Jun 29 06:18:33 kernel: done.
    Jun 29 06:18:33 kernel: done.
    Jun 29 06:18:33 check_reload_status: Updating all dyndns
    Jun 29 06:18:33 php: rc.bootup: SQUID is installed but not started. Not installing “nat” rules.
    Jun 29 06:18:33 php: rc.bootup: SQUID is installed but not started. Not installing “pfearly” rules.
    Jun 29 06:18:33 kernel: .
    Jun 29 06:18:34 php: rc.bootup: SQUID is installed but not started. Not installing “filter” rules.

    bu konuda ne yapabilirim acaba lütfen yardımcı olurmusunuz.

      1. hocam 2.2.2 sürümünü kullanıyorum.dün geceden beri hiç uyumadım moral 0 birde elle başlatınca bu sefer başka bir sıkıntıda iş ssaatinde yaşadım meb in sitelerine girmiyor daha doğrusu https sertifika süresi geçen sitelere girmiyor anladığım kadarıyla. https sorunu nasıl çözülebilir bu konudada yardımcı olabilirmisiniz. şimdiden çok teşekkür ederim.

        1. hocam sorunu çözdüm şöyleki https hatası değilmiş. mebin sitesine girmemesinnin sebebi dns le alakalıymış ilk kurulumda wizardda google dns girince sorun çözüldü. normalde burda boş geçiyorduk. şuanda benim kaybım freeradius squid komple kaldırmıştım sorun düzelsin dye ancak çok basitmiş sorunum:S tecrübe olmuş oldu çok teşekkür ederim.

  5. :19 kernel: re1: link state changed to UP
    Jun 30 17:13:21 kernel: done.
    Jun 30 17:13:22 lighttpd[24070]: (log.c.164) server started
    Jun 30 17:13:22 kernel: done.
    Jun 30 17:13:22 php: rc.bootup: ROUTING: setting default route to 10.10.90.1
    Jun 30 17:13:22 kernel: done.
    Jun 30 17:13:22 kernel: done.
    Jun 30 17:13:22 kernel: .
    Jun 30 17:13:22 check_reload_status: Updating all dyndns
    Jun 30 17:13:22 php: rc.bootup: SQUID is installed but not started. Not installing “nat” rules.
    Jun 30 17:13:22 php: rc.bootup: SQUID is installed but not started. Not installing “pfearly” rules.
    Jun 30 17:13:22 kernel: .
    Jun 30 17:13:22 php: rc.bootup: SQUID is installed but not started. Not installing “filter” rules.
    Jun 30 17:13:22 kernel: ..
    Jun 30 17:13:23 kernel: .done.
    Jun 30 17:13:23 kernel: ipfw2 (+ipv6) initialized, divert loadable, nat loadable, default to accept, logging disabled
    Jun 30 17:13:23 kernel: DUMMYNET 0 with IPv6 initialized (100409)
    Jun 30 17:13:23 kernel: load_dn_sched dn_sched FIFO loaded
    Jun 30 17:13:23 kernel: load_dn_sched dn_sched QFQ loaded
    Jun 30 17:13:23 kernel: load_dn_sched dn_sched RR loaded
    Jun 30 17:13:23 kernel: load_dn_sched dn_sched WF2Q+ loaded
    Jun 30 17:13:23 kernel: load_dn_sched dn_sched PRIO loaded
    Jun 30 17:13:23 lighttpd[38868]: (log.c.164) server started
    Jun 30 17:13:27 php: rc.bootup: Creating rrd update script
    Jun 30 17:13:27 kernel: done.
    Jun 30 17:13:27 syslogd: exiting on signal 15
    Jun 30 17:13:27 syslogd: kernel boot file is /boot/kernel/kernel
    Jun 30 17:13:27 php-fpm[245]: /rc.start_packages: Restarting/Starting all packages.
    Jun 30 17:13:28 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 radiusd[68177]: Loaded virtual server
    Jun 30 17:13:29 radiusd[74206]: Ready to process requests.
    Jun 30 17:13:29 radiusd[74206]: Signalled to terminate
    Jun 30 17:13:29 radiusd[74206]: Exiting normally.
    Jun 30 17:13:29 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 php-fpm[245]: /rc.start_packages: The command ‘/usr/local/etc/rc.d/radiusd.sh stop’ returned exit code ‘1’, the output was ‘radiusd not running?’
    Jun 30 17:13:29 check_reload_status: Syncing firewall
    Jun 30 17:13:30 php-fpm[245]: /rc.start_packages: Starting Squid
    Jun 30 17:13:30 squid[98950]: Squid Parent: child process 99696 started
    Jun 30 17:13:30 check_reload_status: Reloading filter
    Jun 30 17:13:31 login: login on ttyv0 as root
    Jun 30 17:13:31 sshlockout[11430]: sshlockout/webConfigurator v3.0 starting up
    Jun 30 17:13:36 lighttpd[38868]: (network_writev.c.107) writev failed: Operation not permitted 13
    Jun 30 17:13:36 lighttpd[38868]: (connections.c.619) connection closed: write failed on fd 13

    0 dan kurdum radius seerver elle başlatmam gerekiyor acil yardım edin lütfen

  6. bu yazıyı okuyanlar sizden ricam. serdar hocam hangi sürümde yapmışsa onda yapın. ben 2 gündür sürekli uğraştım olmadı sürüm 2.2. 2.3 en son full update dosyasını indirip panelden sürümü 2.1.5 e düşürdüm kurdum ve tada radius server kapatıp açılınca pc çalıştı şuanda sorunsuz. teşekkür ederim sayın hocam

  7. Merhaba,
    Öncelikle açıklayıcı bilgiler için teşekkürler.
    Ancak bir sorum olacak.
    Freeradius’u bir modül olarak değil ayrı bir makinada kurmak istiyorum.
    Elinizde uygun konfigürasyonlar var mı acaba?
    Teşekkürler..

    1. merhaba pfsense için çok özel bir makine seçmenize gerek yok bunun için i3 4 gb ramli bir makine bile yeterli fakat dikkat etmeniz gereken şey ethernet kartı seçiminiz ethernet karı olarak ralink yada realtek benim tavsiye edeceğim chipsetlerden bunun dışında bir sorun yaşamazsınız.

      Detaylı bir liste istiyorsanız
      pfSense 2.2.x versiyonları için (FreeBSD 1.0)http://www.freebsd.org/releases/10.0R/hardware.html
      pfSense 2.1.x versiyonları için (FreeBSD 8.3) : http://www.freebsd.org/releases/8.3R/hardware.html
      pfSense 2.0.x versiyonları için (FreeBSD 8.1): http://www.freebsd.org/releases/8.1R/hardware.html

  8. serdar bey bu sistemde kullanıcılar kendi şifrelerini belirleyip değiştirebiliyorlarmı user manager de yapılabiliyor ama radius ta yapılabiliyormu?

    1. Merhaba,

      sistemde böyle bir panel bulunmuyor en azından ben bu tarz bir panel göremedim bu sebepten kullanıcı parolalarını sistemi yöneten kişinin ataması gerekmekte.

  9. /usr/local/etc/rc.d/radiusd.sh start
    Bu komutu cron tanımlaması yapın problem çözülür. Örnek isteyenler için aşağıda yazdım. En fazla 5 dk start olmasını beklersiniz.
    */5 * * * * root /usr/local/etc/rc.d/radiusd.sh start

Emre için bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu