PacketFence Kurulum ve Yapılandırma Bölüm-3
Merhabalar;
Bir önceki makalemiz PacketFence kurulum ve yapılandırma Bölüm-2 de Active Directory Entegrasyonu ve Active Directory Security Group giriş yetkisi verilmesine dair bilgi aktarmıştık. Bu makalemizde ise Realm, Roles ve Authentication Source yetkilendirmelerini sağlıyor olacağız.
https://ipadresi:1443 üzerinden PacketFence arayüzümüzü açıyoruz. İlk kurulumda belirlemiş olduğumuz admin / pass bilgilerimizi yada Active Directory üzerinde oluşturduğumuz Security Group’a üye olan user bilgisini giriyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/18.png?resize=777%2C413&quality=80&ssl=1)
Sol taraftan Realms bölümüne geliyoruz. Bu kısımda domainimize Strip radius yetkileri tanımlayacağız. Default bölümüne gelip düzenliyorum.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/realms-1.png?resize=780%2C288&quality=80&ssl=1)
Açılan ekranda NTLM Auth tabına gelip domainimizi seçiyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/realms-2.png?resize=780%2C379&quality=80&ssl=1)
Ardından Stripping tabına gelip Strip in Radius Authorization’u Enable ediyor ve ayarları kaydediyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/realms-3.png?resize=780%2C440&quality=80&ssl=1)
Aynı işlemi Null bölümü içinde yapıyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/realms-4.png?resize=780%2C411&quality=80&ssl=1)
NTLM Auth tabına gelip domainimizi seçiyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/realms-5.png?resize=780%2C424&quality=80&ssl=1)
Ardından Stripping tabına gelip Strip in Radius Authorization’u Enable ediyor ve ayarları kaydediyoruz. Sonrasında Radius Auth servisini alt kısımdan restart ediyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/realms-6.png?resize=780%2C574&quality=80&ssl=1)
Realm ayarlarımız tamamlanmış durumdadır. Ekrandaki gibi Default ve Null bölümünde ilgili domaini göreceksiniz ve Strip Radius Kısmını ise yeşil renkli göreceksinizdir.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/realms-7.png?resize=780%2C296&quality=80&ssl=1)
Sol taraftan Roles bölümüne geliyoruz. Standartta Packetfence nin belirli rolleri bulunmaktadır. Biz bu kısımda kendi kurumumuza uygun olacak şekilde rol belirliyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/add-role-1.png?resize=780%2C419&quality=80&ssl=1)
New Role diyerek PERSONEL adında bir rol belirliyorum PERSONEL rolümde bir auth durumu olduğunda maksimum 2 cihaz kullanıma izin vermek için Max nodes per user bölümüne 2 yazıyor ve ayarları kaydediyorum.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/add-role-2.png?resize=780%2C503&quality=80&ssl=1)
Bu işlemleri yaptıktan sonra Authentication Sources kısmına geliyoruz. Daha önce oluşturduğumuz Internal Sources’i açıyoruz ve sayfanın alt kısmına doğru ilerliyoruz.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/Auth-Sources-6.png?resize=780%2C324&quality=80&ssl=1)
Yeni bir Authentication Rules oluşturup İsmine Personel_Access veriyorum. Conditions kısmında Ethernet-EAP ile bağlantı kuracaklar ve kurum içerisindeki yayınlanan SSID adı ile Authentication yapan cihazlar için rol atamasını PERSONEL olarak seçip geçerlilik süresini de 5 gün olarak seçiyorum ve sayfanın alt kısmından ayarları kaydediyorum.
![](https://i0.wp.com/www.cozumpark.com/wp-content/uploads/2023/12/Auth-Sources-4.png?resize=780%2C376&quality=80&ssl=1)
Bu makalemizde PacketFence’in Realm, Role ve Authentication Source yapılandırmasından bahsettik. Bir sonraki makalemizde Connection Profile, Switch ve AP entegrasyonu hakkında bilgi aktaracağız.
Faydalı olması dileğiyle.
Eline sağlık.