Академический Документы
Профессиональный Документы
Культура Документы
Básicos
Instalación
Vaya al Sistema> Paquetes (Package Manager), pestaña: “Paquetes disponibles” (Available
Packages)
Haga clic en el botón + install al final del renglón que tiene el nombre del paquete freeradius3
Confirmar la instalación
Monitoree el progreso a medida que se instala
Después de la instalación, el servicio se puede configurar en Servicios> FreeRADIUS.
Primera configuración
Seleccione las interfaces en las que el servidor RADIUS debería escuchar.
Configure el NAS / cliente (s) desde el cual el servidor RADIUS debe aceptar paquetes.
Agregue los usuarios que deberían tener acceso.
Después de esto, eche un vistazo al syslog pfSense®. Debe haber lo siguiente:
radiusd[16634]: Ready to process requests.
radiusd[16627]: Loaded virtual server
Información General
Características
Las siguientes características fueron probadas en la version 2.x del software pfSense
Autenticación con portal cautivo
Atributos predefinidos del usuario y elementos de verificación personalizados y elementos de
respuesta
NAS / Clientes que se ejecutan sobre IPv4 e IPv6
Las interfaces pueden escucharse en IPv4 e IPv6
VPN_Abierta + Nombre de usuario + RADIUS y VPN_Abierta + Nombre de usuario + Cert + RADIUS
Autenticación con PAP, CHAP, MSCHAP, MSCHAPv2
Autenticación con EAP-MD5 + asignación de VLAN dinámica
Autenticación con PEAP + asignación de VLAN dinámica
Autenticación con EAP-TLS / EAP-TTLS + asignación personalizada de VLAN dinámica
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 cli 00-04-23-5C-9D-19)
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 cli 00-04-23-5C-9D-19)
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 via TLS tunnel)
radiusd[3206]: Login OK: [testuser/<via Auth-Type = EAP>] (from client pfsense port 0 via TLS tunnel)
Uso simultáneo: lo siguiente estará presente en el registro del sistema:
radiusd[3206]: Multiple logins (max 1) : [testuser/testpw] (from client testing port 10)
Una cierta cantidad de tiempo por día / semana / mes / para siempre (CHECK-ITEM: Max-Daily-
Session: = 60) El usuario se desconectará y no podrá volver a iniciar sesión una vez cumplido el
tiempo:
radiusd[3206]: Invalid user (rlm_counter: Maximum daily usage time reached): [testuser/<via Auth-Type = EAP>] (from
client pfsense port 0 cli 00-04-23-5C-9D-19)
Una cierta cantidad de tráfico por día / semana / mes / para siempre. El usuario se desconectará y no
podrá volver a iniciar sesión una vez que se alcance la cantidad de tráfico. La Salida de syslog se ve
así:
root: FreeRADIUS: Used amount of daily upload and download traffic by testuser is 0 of 100 MB! The user was
accepted!!!
root: FreeRADIUS: Credentials are probably correct but the user testuser has reached the daily amount of upload and
download traffic which is 243 of 100 MB! The user was rejected!!!
MySQL
LDAP/ActiveDirectory (connecting to MS AD with PAP) (Conexión a MS AD con PAP)
User-Auth with SQUID (autenticación de usuario con SQUID)
One-Time-Password (contraseña de un solo uso)
FreeRADIUS General Configuration
Related Articles
Refer to the following articles for more information on the listed topics:
Testing FreeRADIUS
Mobile One-time Passwords with FreeRADIUS
Using Captive Portal with FreeRADIUS
Using EAP and PEAP with FreeRADIUS
Using OpenVPN With FreeRADIUS
Using Squid with FreeRADIUS