OPNsense - Radius: Unterschied zwischen den Versionen
Mest (Diskussion | Beiträge) |
Toor (Diskussion | Beiträge) (→Weiterführende Informationen) |
||
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 3: | Zeile 3: | ||
=== '''Ursache und Lösung''' === | === '''Ursache und Lösung''' === | ||
Bisher war es bei OPNsense notwendig, für die Authentifizierung über Radius ein externes System, zum Beispiel Windows NPS oder eine kleine Linux VM, zu betreiben. Mit dem neuen FreeRADIUS-Plugin wird das auf der Appliance selbst zentralisiert und spart so Kosten und doppelte Arbeit!<br /> | Bisher war es bei OPNsense notwendig, für die Authentifizierung über Radius ein externes System, zum Beispiel Windows NPS oder eine kleine Linux VM, zu betreiben. Mit dem neuen FreeRADIUS-Plugin wird das auf der Appliance selbst zentralisiert und spart so Kosten und doppelte Arbeit!<br /> | ||
− | Hierzu bitte unter System – Firmware – Plugins das FreeRADIUS Plugin installieren. Anschließend erscheint es unter Services – FreeRADIUS. Unter „General“ den Haken bei „Enable“ setzen und auf Wunsch bei Verteilung von VLAN IDs hier ebenfalls einen Haken setzen und mit „Save“ bestätigen. | + | Hierzu bitte unter System – Firmware – Plugins das FreeRADIUS Plugin installieren. Anschließend erscheint es unter Services – FreeRADIUS. Unter „General“ den Haken bei „Enable“ setzen und auf Wunsch bei Verteilung von VLAN IDs hier ebenfalls einen Haken setzen und mit „Save“ bestätigen. Weiter zu „Client“ und hier einen neuen Client anlegen. Soll OPNsense eigene Dienste gegen Radius authentifizieren, dann als Client „localhost“ anlegen und shared secret verteilen. Dann kann unter „Users“ begonnen werden die einzelnen Nutzer und deren Attribute anzulegen. Zum Schluss noch unter System – Access – Servers den neuen Radiusdienst hinzufügen. Jetzt kann die Radiusinstanz zum Beispiel für OpenVPN-Einwahlen oder WLAN-Authentifizierung verwendet werden. |
− | Weiter zu „Client“ und hier einen neuen Client anlegen. Soll OPNsense eigene Dienste gegen Radius authentifizieren, dann als Client „localhost“ anlegen und shared secret verteilen. | ||
− | Dann kann unter „Users“ begonnen werden die einzelnen Nutzer und deren Attribute anzulegen. | ||
− | Zum Schluss noch unter System – Access – Servers den neuen Radiusdienst hinzufügen. | ||
− | Jetzt kann die Radiusinstanz zum Beispiel für OpenVPN-Einwahlen oder WLAN-Authentifizierung verwendet werden. | ||
=== '''Tags''' === | === '''Tags''' === | ||
Zeile 13: | Zeile 9: | ||
=== '''Weiterführende Informationen''' === | === '''Weiterführende Informationen''' === | ||
− | Allen Unternehmen, die sich intensiver mit der Open Source Firewall OPNsense beschäftigen möchten, steht ein aktuelles E-Book zur Verfügung. Das E-Book behandelt die zentralen Vorteile der Software sowie die Möglichkeit, den Funktionsumfang flexibel mit Plugins zu erweitern. [https://www.it-administrator.de/themen/server_client/fachartikel/248336.html Sie können das PDF kostenlos bei unserem Partner Thomas-Krenn herunterladen >>] <br /> | + | Allen Unternehmen, die sich intensiver mit der Open Source Firewall OPNsense beschäftigen möchten,<br /> |
− | Mehr Informationen zu OPNsense und unserem Service finden Sie auf [https://www.max-it.de/ | + | steht ein aktuelles E-Book zur Verfügung. Das E-Book behandelt die zentralen Vorteile der Software sowie die Möglichkeit, den Funktionsumfang flexibel mit Plugins zu erweitern.<br /> |
+ | [https://www.it-administrator.de/themen/server_client/fachartikel/248336.html Sie können das PDF kostenlos bei unserem Partner Thomas-Krenn herunterladen >>] <br /><br /> | ||
+ | |||
+ | Mehr Informationen zu OPNsense und unserem Service finden Sie auf<br> | ||
+ | [https://www.max-it.de/it-services/opnsense/ www.max-it.de/OPNsense] | ||
=== '''Kontakt''' === | === '''Kontakt''' === | ||
− | Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter mailto:techcorner@max-it.de.<br /> | + | Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,<br /> |
+ | melden Sie sich bitte bei uns unter [http://mailto:techcorner@max-it.de techcorner@max-it.de].<br /> | ||
− | [[Kategorie: | + | [[Kategorie: IT-Security]] |
Aktuelle Version vom 10. August 2022, 06:49 Uhr
Inhaltsverzeichnis
OPNsense – Radius
Einrichtung eines lokalen Radiusservers mittels des von uns geschriebenen FreeRADIUS Plugins.
Ursache und Lösung
Bisher war es bei OPNsense notwendig, für die Authentifizierung über Radius ein externes System, zum Beispiel Windows NPS oder eine kleine Linux VM, zu betreiben. Mit dem neuen FreeRADIUS-Plugin wird das auf der Appliance selbst zentralisiert und spart so Kosten und doppelte Arbeit!
Hierzu bitte unter System – Firmware – Plugins das FreeRADIUS Plugin installieren. Anschließend erscheint es unter Services – FreeRADIUS. Unter „General“ den Haken bei „Enable“ setzen und auf Wunsch bei Verteilung von VLAN IDs hier ebenfalls einen Haken setzen und mit „Save“ bestätigen. Weiter zu „Client“ und hier einen neuen Client anlegen. Soll OPNsense eigene Dienste gegen Radius authentifizieren, dann als Client „localhost“ anlegen und shared secret verteilen. Dann kann unter „Users“ begonnen werden die einzelnen Nutzer und deren Attribute anzulegen. Zum Schluss noch unter System – Access – Servers den neuen Radiusdienst hinzufügen. Jetzt kann die Radiusinstanz zum Beispiel für OpenVPN-Einwahlen oder WLAN-Authentifizierung verwendet werden.
Tags
OPNsense, FreeRADIUS, Radius, EAP, WLAN.
Weiterführende Informationen
Allen Unternehmen, die sich intensiver mit der Open Source Firewall OPNsense beschäftigen möchten,
steht ein aktuelles E-Book zur Verfügung. Das E-Book behandelt die zentralen Vorteile der Software sowie die Möglichkeit, den Funktionsumfang flexibel mit Plugins zu erweitern.
Sie können das PDF kostenlos bei unserem Partner Thomas-Krenn herunterladen >>
Mehr Informationen zu OPNsense und unserem Service finden Sie auf
www.max-it.de/OPNsense
Kontakt
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,
melden Sie sich bitte bei uns unter techcorner@max-it.de.