Forum

Radius Server Hk.
 
Bildirimler
Hepsini Temizle

Radius Server Hk.

5 Yazılar
2 Üyeler
0 Likes
700 Görüntüleme
(@HasanUyar)
Gönderiler: 3
Active Member
Konu başlatıcı
 

Merhaba Üstadlar,

 

Radius server ile kablosuz bağlantı yapıdığında authentication kontrolu yapıyorum. Ama burada bir sorunum var ve yardımlarınızı bekliyorum. 

 

Öncelikle yapımdan bahsedeyim, Fortigate 90D firewall, windows server 2012 R2 standart bir server' a sahibim. AD userlar yetkilerine göre fortigate üzerinden internete çıkıyorlar. Domaine dahil olmayan bilgisayarlar internete çıkamıyor. Buraya kadar her şey normal ve istediğim gibi. 

Ama ben bir kaç noktaya AccesPoint koyarak kullanıcıların kablosuz ile bağlanmasını sağlamak için radius server kurulumu yaptım. Kullanıcı doğrulamamda hiç bir problemim yok. Domaine dahil olan bilgisayarlar bu AccesPointler 'e bağlanarak internete yine ad yetkileri ile çıkabiliyorlar. Ama bu kablosuza bazı durumlarda (toplantı vs.) domaine dahil olmayan bilgisayarlarında bağlanması ve internete çıkması gerekmekte . Sorunum tam olarak burada başlıyor.

Domaine dahil olmayan bilgisayarı bir domain kullanıcısı ile kablosuz ağa bağlantısını sağlıyorum, ama bağlantı için kullandığım ad userin yetkilerini almıyor ve internete çıkamıyor. 

Uzun araştırmalarım ve uğraşlarım sonunda pek bir sonuca ulaşamadım ve sizin bilgi ve deneyimlerinizden yararlana bilmek adına bu konuyu açıyorum. Bana bu konuda yol gösterirseniz çok sevinirim.

İyi açlışmalar dilerim.

 
Gönderildi : 13/11/2018 11:31

(@cumhuraltan)
Gönderiler: 703
Üye
 

Selamlar ;

 

Misafirler için ayrı bir SSID  oluşturup gelen misafirleri ouşturduğunuz  yeni SSID'li misafir Wireless ağına  bağlayın, böylelikle misafir  wireless'ini de  kendi  networkuuzden izole  edebilirsiniz.

Ap'lerin  sonlandığı  switch'in managed  sw  olması  yeterli olacaktır misafir SSID için. 

Sw ve  AP marka  modelleri'de  belirtirseniz daha  detaylı  bilgi  aktarılabilir.

***************************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
***************************************************************************
Probleminiz çözüldüğünde, Konunuzu "ÇÖZÜLDÜ" olarak işaretleyerek benzer problemi yaşayanlara yardımcı olabilirsiniz.

 
Gönderildi : 13/11/2018 15:12

(@HasanUyar)
Gönderiler: 3
Active Member
Konu başlatıcı
 

Selamlar ;

 

Misafirler için ayrı bir SSID  oluşturup gelen misafirleri ouşturduğunuz  yeni SSID'li misafir Wireless ağına  bağlayın, böylelikle misafir  wireless'ini de  kendi  networkuuzden izole  edebilirsiniz.

Ap'lerin  sonlandığı  switch'in managed  sw  olması  yeterli olacaktır misafir SSID için. 

Sw ve  AP marka  modelleri'de  belirtirseniz daha  detaylı  bilgi  aktarılabilir.

 

Cumhur Bey,

 

Cevabınız için teşekkür ederim. Huawei s5720s sw ve tplink ap lerim var. Bu konuda biraz daha detaylı bilgi verirseniz araştırıp yapabilirm .

 
Gönderildi : 13/11/2018 17:23

(@cumhuraltan)
Gönderiler: 703
Üye
 

Selamlar ;

 

Sw tarafına  baktım  yönetilebilir  bir  sw  ancak AP lerin modelini  belirtmemişssiniz, Tp-link AP'lerin kurumsal alanlarda perk  performanslı ve  verimli  çalışmayacağını düşünememekle  birlikte Ap'lerin Multi SSID özelliği mevcut  ise.

 

  • Fortigate  tarafında LAN interface'i  altında yeni  bir  vlan  interface oluşturacaksınız ( Örn VLAN20 ip  adres 192.168.20.1/24 )
  • Switch üzerinde vlan20  olarak yeni  bir  vlan  oluşturacaksınız ( Sadece  vlan  oluşturun ip adresi  vermenize  gerek yok )
  • Switch ve  Fortigate arasındaki  uplink  portu üzerinden VLAN20  yi  tagged  olarak  atayacaksınız ( Ciscodaki trunk  port )
  • Ap'lerin takılı olduğu switch portlarında  da VLAN20 yi tagged  olarak  atayacaksınız. ( Default  vlan untagged VLAN20 Tagged )
  •  Ap'ler  üzerinde  yeni  bir  SSID  oluşturacaksınız ayarlarında  vlan  soracaktır  o kısımda VLAN20  olarak  ayarlayacaksınız.
  • Fortigate  üzerinden VLAN20 interface'i  için DHCP  server  ayarlamalrınızı  yapın. ip havuzu DNS server ve  Gateway  ayarlamalarınızı  yapın.

AP'ler Multi SSID  desteklıyor  ise  artık SSID ve NEWSSID  olarak  2 yayın yapacaklar  ve NEWSSID (yeni oluşturduğunuz ) wireless ağına  bağlanan  kullanıcılar VLAN20 ye  dahil olarak örnekteki  gibi 192.168.20/24 networkunden  ip  alacaklar ve  sonrasında Fortigate  üzerinde  yeni  bir  Firewall Rule  oluşturup Source VLAN20 interface Dest WAN ve istediğiniz  erişim portları ve UTM policylerini  atayabilirsiniz.

***************************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
***************************************************************************
Probleminiz çözüldüğünde, Konunuzu "ÇÖZÜLDÜ" olarak işaretleyerek benzer problemi yaşayanlara yardımcı olabilirsiniz.

 
Gönderildi : 13/11/2018 17:38

(@HasanUyar)
Gönderiler: 3
Active Member
Konu başlatıcı
 

Selamlar ;

 

Sw tarafına  baktım  yönetilebilir  bir  sw  ancak AP lerin modelini  belirtmemişssiniz, Tp-link AP'lerin kurumsal alanlarda perk  performanslı ve  verimli  çalışmayacağını düşünememekle  birlikte Ap'lerin Multi SSID özelliği mevcut  ise.

 

  • Fortigate  tarafında LAN interface'i  altında yeni  bir  vlan  interface oluşturacaksınız ( Örn VLAN20 ip  adres 192.168.20.1/24 )
  • Switch üzerinde vlan20  olarak yeni  bir  vlan  oluşturacaksınız ( Sadece  vlan  oluşturun ip adresi  vermenize  gerek yok )
  • Switch ve  Fortigate arasındaki  uplink  portu üzerinden VLAN20  yi  tagged  olarak  atayacaksınız ( Ciscodaki trunk  port )
  • Ap'lerin takılı olduğu switch portlarında  da VLAN20 yi tagged  olarak  atayacaksınız. ( Default  vlan untagged VLAN20 Tagged )
  •  Ap'ler  üzerinde  yeni  bir  SSID  oluşturacaksınız ayarlarında  vlan  soracaktır  o kısımda VLAN20  olarak  ayarlayacaksınız.
  • Fortigate  üzerinden VLAN20 interface'i  için DHCP  server  ayarlamalrınızı  yapın. ip havuzu DNS server ve  Gateway  ayarlamalarınızı  yapın.

AP'ler Multi SSID  desteklıyor  ise  artık SSID ve NEWSSID  olarak  2 yayın yapacaklar  ve NEWSSID (yeni oluşturduğunuz ) wireless ağına  bağlanan  kullanıcılar VLAN20 ye  dahil olarak örnekteki  gibi 192.168.20/24 networkunden  ip  alacaklar ve  sonrasında Fortigate  üzerinde  yeni  bir  Firewall Rule  oluşturup Source VLAN20 interface Dest WAN ve istediğiniz  erişim portları ve UTM policylerini  atayabilirsiniz.

 

Yardımlarınız için teşekkürler Cumhur Bey. 

 
Gönderildi : 13/11/2018 21:03

Paylaş: