FreeRADIUS kurulum ve İlk yapılandırma

Selamlar millet bu yazımda sizlere FreeRADIUS hakkında yazacağım. İlk olarak açık kaynaklı olan bu sistem, Kimlik doğrulama, yetkilendirme ve denetimini sağlamaktadır. Bu denetimleri yaparken AAA (Authentication, Authorization, Accounting) kullanmaktadır. Benim bu yazıya başlama sebebimden birisi ise PFSense üzerinde olan OpenVPN’e bağlanırken 2FA yaptırmak istiyor olmamdır arkadaşlar. Ama sonrasında araştırdığım yaptığım şeyler biraz karmaşık geldiği için size de yazayım arayan olursa işleri kolayca yapsın ve banada bir teşekkür like vs gelir diyerek düşündüm. 😛

> apt install freeradius -y
> systemctl status freeradius
> systemctl enable freeradius

komutumuz ile kurulumu sağlayabilirsiniz.

> freeradius -v

Kurulan versiyonu görmek isterseniz kullabilirsiniz.

> systemctl stop freeradius
> freeradius -X 

-X Debug mod‘unda çalıştırıyoruz. Ancak öncesinde stop freeradius yapmalısın.

> freeradius -XC

configuration kontrolünü sağlar.

> lsof -c freeradius

Komutu ile hangi portlar ve dosyalar ile çalıştığını görebilirsin.

Localhost üzerinde bir kullanıcı tanımlamak ve test etmek için aşağıdaki adımları izleyebilirsiniz. -X modunda çalıştırdığınızda ayrıntılı olarak loglarıda kontrol edebileceğinizi unutmayın.

ilk olarak kullanıcı tanımımızı yapıyoruz. Bunun için FreeRADIUS bize bob adında bir kullanıcı tanımlamış aşağıdaki dosyaya giriş yapın ve sonrasında bob yazarak arama yapın.

> nano /etc/freeradius/3.0/users
bob     Cleartext-Password := "hello"
        Reply-Message := "Hello, %{User-Name}"

Sonrasında bob ile başlayan yukarıdaki satırları bulun ve # silerek yorum satırlarını kaldırın. Buradaki hello, bob kullanıcının password bilgisidir. Bağlantı başarılı olursada Reply-Message dönecektir.

> nano /etc/freeradius/3.0/sites-enabled/inner-tunnel
listen {
       ipaddr = 127.0.0.1
       port = 18120
       type = auth
}

inner-tunnel conf. dosyasında girdiğinizde yukarıdaki satırları görürsünüz bu localhost‘tan test yapacağınız ipaddr ve port numarasını verir.

> nano /etc/freeradius/3.0/clients.conf
secret = testing123

clients.conf dosyasına gittiğinizde de test yaparken localhost‘a ait olan Secret‘i bulacaksınız. bu Secret bağlantılarımız için önemlidir. Ayrıca bu conf. dosyası FreeRADIUS‘a bağlanacak olan cihazlarınızı belirlerken önemlidir. Bağlanacak cihazlar için ilerideki yazılarımda bu alanı kullanacağız.

– Şimdi local‘de FreeRADIUS testimizi yapabiliriz.

Test‘e başlamadan önce herhangi bir conf. değiştirdiyseniz FreeRADIUS‘u restart etmeyi unutmayın.

> radtest bob hello 127.0.0.1 18120 testing123

Komutumuzu çalıştırdığınızda Reply-Message olarak “Hello, bob” yazısını görmelisiniz.

radtest [kullanıcı_adı] [parola] 127.0.0.1 [port] [secret]

/etc/freeradius/3.0/sites-enabled/default dosyasındaki ayarlarda. listen altında dinlenen ip‘leri ipaddr = * ile tüm blokları dinlediğini, port = 0 ile tüm portlardan isteği alacağı anlamına gelir. Burada yapacağınız değişiklikler ile ip ve port bazında kısıtlamada yapabiliriz.

Evet arkadaşlar local ortamımızda test ettiğimiz FreeRADIUS‘umuzu kurduk bu yazımda ilk adımlarından bahsetmeye elimden geldiğince her ayrıntıyı kolayca anlatmaya çalıştım. Bir sonraki yazımda LDAP bağlantısı yapacağız ve bir sonrakinde ise MschapV2‘yi aktif ederek LDAP‘ı genişleteceğiz.

Umarım yazılarım sizler için yararlı oluyordur. Bana destek vermek isterseniz Youtube, Instagram ve TikTok üzerinden SistemDostu kanallarımı takip edebilirsiniz. Sorularınız olması durumunda yorumlar alanını kullanmaktan çekinmeyin. Hepinize kolaylıklar dilerim.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir