Вы находитесь на странице: 1из 2

Paquete FreeRADIUS

Básicos
Instalación
Vaya al Sistema> Paquetes (Package Manager), pestaña: “Paquetes disponibles” (Available
Packages)
Haga clic en el botón + install al final del renglón que tiene el nombre del paquete freeradius3
Confirmar la instalación
Monitoree el progreso a medida que se instala
Después de la instalación, el servicio se puede configurar en Servicios> FreeRADIUS.
Primera configuración
Seleccione las interfaces en las que el servidor RADIUS debería escuchar.
Configure el NAS / cliente (s) desde el cual el servidor RADIUS debe aceptar paquetes.
Agregue los usuarios que deberían tener acceso.
Después de esto, eche un vistazo al syslog pfSense®. Debe haber lo siguiente:
radiusd[16634]: Ready to process requests.
radiusd[16627]: Loaded virtual server

Solución de problemas de autenticación RADIUS


Al intentar autenticarse en un servidor RADIUS, se pueden encontrar errores en los registros que
impiden que funcione correctamente. Aquí hay algunos errores y cómo resolverlos:
mpd: [pt0] RADIUS: RadiusSendRequest: rad_init_send_request failed: -1
Esto aparece cuando la contraseña RADIUS contiene caracteres especiales. Intente nuevamente
con una contraseña alfanumérica.

Información General
Características
Las siguientes características fueron probadas en la version 2.x del software pfSense
Autenticación con portal cautivo
Atributos predefinidos del usuario y elementos de verificación personalizados y elementos de
respuesta
NAS / Clientes que se ejecutan sobre IPv4 e IPv6
Las interfaces pueden escucharse en IPv4 e IPv6
VPN_Abierta + Nombre de usuario + RADIUS y VPN_Abierta + Nombre de usuario + Cert + RADIUS
Autenticación con PAP, CHAP, MSCHAP, MSCHAPv2
Autenticación con EAP-MD5 + asignación de VLAN dinámica
Autenticación con PEAP + asignación de VLAN dinámica
Autenticación con EAP-TLS / EAP-TTLS + asignación personalizada de VLAN dinámica
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 cli 00-04-23-5C-9D-19)
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 cli 00-04-23-5C-9D-19)
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 via TLS tunnel)
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 via TLS tunnel)
Uso simultáneo: lo siguiente estará presente en el registro del sistema:
radiusd[3206]: Multiple logins (max 1) : [testuser/testpw] (from client testing port 10)
Una cierta cantidad de tiempo por día / semana / mes / para siempre (CHECK-ITEM: Max-Daily-
Session: = 60) El usuario se desconectará y no podrá volver a iniciar sesión una vez cumplido el
tiempo:
radiusd[3206]: Invalid user (rlm_counter: Maximum daily usage time reached): [testuser/<via Auth-Type = EAP>] (from
client pfsense port 0 cli 00-04-23-5C-9D-19)
Una cierta cantidad de tráfico por día / semana / mes / para siempre. El usuario se desconectará y no
podrá volver a iniciar sesión una vez que se alcance la cantidad de tráfico. La Salida de syslog se ve
así:
root: FreeRADIUS: Used amount of daily upload and download traffic by testuser is 0 of 100 MB! The user was
accepted!!!
root: FreeRADIUS: Credentials are probably correct but the user testuser has reached the daily amount of upload and
download traffic which is 243 of 100 MB! The user was rejected!!!
MySQL
LDAP/ActiveDirectory (connecting to MS AD with PAP) (Conexión a MS AD con PAP)
User-Auth with SQUID (autenticación de usuario con SQUID)
One-Time-Password (contraseña de un solo uso)
FreeRADIUS General Configuration
Related Articles
Refer to the following articles for more information on the listed topics:
Testing FreeRADIUS
Mobile One-time Passwords with FreeRADIUS
Using Captive Portal with FreeRADIUS
Using EAP and PEAP with FreeRADIUS
Using OpenVPN With FreeRADIUS
Using Squid with FreeRADIUS

Вам также может понравиться