Radius Server
Radius Server : Pengertian, Penjelasan dan Cara Install Software
Radius Server
RADIUS (Remote Authentication Dial-In User Service) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan
autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk
mengakses jaringan. Radius diterapkan dalam jaringan dengan model
client-server.
Server Radius menyediakan
mekanisme keamanan dengan menangani otentikasi dan otorisasi koneksi yang
dilakukan user. Pada saat komputer client akan menghubungkan diri dengan
jaringan maka server Radius akan meminta identitas user (username dan password)
untuk kemudian dicocokkan dengan data yang ada dalam database server
Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan
dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka
proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user,
menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses
pelaporan yang dilakukan server Radius bisa dalam bentuk waktu (detik, menit,
jam, dll) maupun dalam bentuk besar transfer data (Byte, KByte, Mbyte)
(Anonim-B, 2006). Software server Radius yang digunakan dalam penelitian ini
adalah Freeradius yang bersifat modular dan memiliki banyak fitur. Freeradius
merupakan software server yang berbasis pada open source dan
berlisensi GPL.
Radius server biasanya di implementasikan pada OS Linux atau
Windows NT, Free Radius salah satu yang populer untuk OS linux..
MACAM-MACAM SOFTWARE RADIUS
SERVER
FreeRADIUS SERVER dan
CoovaChili
FreeRadius merupakan Radius Server yang cukup
populer di ranah open source. Dikembangkan oleh Alan DeKok dan Miquel van Smoorenburg pada tahun 1999. Sebelumnya Miquel
mengembangkan Cistron Radius, namun kemudian menjadi tidak aktif dikembangkan
lagi. FreeRadius kemudian dapat diterima secara luas dan mendapat dukungan dari
komunitas opensource. Seiring berkembanngnya waktu, FreeRadius selain
mensupport teks file kemudian mensupport LDAP, SQL(MySQL, Oracle, PostgreSQL,
MSQL, dll) dan EAP. FreeRadius sendiri diklaim cukup cepat, kaya fitur, dapat
diandalkan dan skalabel. Free Radius sendiri berjalan di banyak platform OS
seperti Windows, keluarga Linux/Unix, Mac OS, Sun Solaris.
Fitur-Fitur dari Free Radius
secara garis besar :
- Memiliki performance yang tinggi, mendukung HA, Fail-Over.
- Kaya fitur, dukung banyak Operating System, EAP, Database, fungsionalitas AAA,
Virtual Server, Proxy, dll.
- Modular, dukungan addon/plugin tambahan,
dapat diimplementasikan pada embedded system.
- Skalabilitas, untuk beban yang tinggi
freeradius mensupport berdasarkan maksimum request dan maksimum
server(cpu).
Install Freeradius 2.x dari
source
Code:
apt-get install freeradius freeradius-mysql
(proses installasi
akan menanyakan paket pendukung, saya yes aja:D)
Stop Freeradiusnya
Code:
/etc/init.d/freeradius stop
Jalankan dalam mode
debug
Code:
freeradius -X
(jika tidak ada error
tekan ctrl+c untuk stop debug dan di lanjut)
Masukkan database ke mysql
Masukkan database ke mysql
Code:
mysql -u root -p
masukkan passwordnya:
password root mysql anda
CREATE DATABASE radius;
GRANT ALL PRIVILEGES ON radius.* TO
'radius'@'localhost' IDENTIFIED BY 'radiussecret';
FLUSH PRIVILEGES;
quit
Masukkan skema contoh
dari freeradius
Code:
mysql -u root -p radius < /etc/freeradius/sql/mysql/schema.sql
masukkan password root mysql anda
mysql -u root -p radius <
/etc/freeradius/sql/mysql/nas.sql
masukkan password root
mysql anda
Sinkronkan freeradius
dengan Database nya
Code:
nano /etc/freeradius/sql.conf
cari baris dibawah ini
jika tidak sama di ganti
server = “localhost”
login = “radius”
password = “radiussecret”
Kemudian masih dalam
file ini, hapus tanda pound pada baris:
# readclient = yes
menjadi
readclient = yes
Setup freeradius server client password nya
Setup freeradius server client password nya
Code:
nano /etc/freeradius/clients.conf
cari baris
secret = testing123
ganti menjadi
secret = radiussecret
Ganti autorisasi freeradius ke sql
Ganti autorisasi freeradius ke sql
Code:
nano /etc/freeradius/sites-available/default
pada section
authorize, cari baris
files tambahkan tanda # menjadi
# files
cari baris
# sql, hapus tanda commentnya
menjadi
sql
cari lagi baris sql
pada section accounting dan session, jika ada tanda comment (#) hilangkan
save dan exit
Tes freeradiusnya dgn memasukkan username dan password
Tes freeradiusnya dgn memasukkan username dan password
Code:
mysql -u root -p
masukkan password root
dari mysql anda
use radius;
INSERT INTO radcheck (UserName,
Attribute, Value) VALUES (‘guest’, ‘password’, ‘guest’)
select * from radcheck where
UserName=’guest’;
exit
Restart freeradiusnya
Restart freeradiusnya
Code:
/etc/init.d/freeradius restart
ketik pada console
radtest guest guest localhost 0
radiussecret
jika berhasil akan
keluar result seperti ini;
rad_recv: Access-Accept packet
from host localhost port 1812, id=234, length=20
Setup Freeradius selesai
Setup Freeradius selesai
2. Install Coovachilli
Download coova-chilli
Code:
Download coova-chilli
Code:
wget http://ap.coova.org/chilli/coova-chilli_1.0.13-1_i386.deb
Install coova-chilli
Code:
Code:
dpkg -i coova-chilli_1.0.13-1_i386.deb
Copy
default konfigurasi chilli agar bisa di custom
Code:
cp /etc/chilli/default /etc/chilli/config
Buat folder
hotspot
Code:
mkdir /var/www/hotspot
cd /var/www/hotspot
cp /etc/chilli/www/* /var/www/hotspot
mkdir /var/www/hotspot/images
cp /var/www/hotspot/coova.jpg /var/www/hotspot/images/
Buat Folder
uam
Code:
mkdir /var/www/hotspot/uam
cd /var/www/hotspot/uam
wget http://ap.coova.org/uam/
wget http://ap.coova.org/js/chilli.js
Ganti host
address local
Code:
sed -i 's/ap.coova.org/js/chilli.js/192.168.0.1/uam/chilli.js/g'/var/www/hotspot/uam/index.htmit library dari chilli untuk
menggunakan ip tadi
Code:
sed -i 's/192.168.182.1/192.168.0.1/g'
/etc/chilli/www/ChilliLibrary.js
sed -i 's/192.168.182.1/192.168.0.1/g'
/var/www/hotspot/ChilliLibrary.js
Untuk
mengaktifkan coovachilli edit: START_CHILLI menjadi 1
Code:
nano /etc/default/chilli
START_CHILLI=1
CONFFILE="/etc/chilli.conf"
Edit file
configurasi chilli
Code:
nano /etc/chilli/config
Edit
parameter (kurang lebih)seperti dibawah ini):
Code:
HS_LANIF=eth1 # Subscriber
Interface for client devices
HS_NETWORK=192.168.0.0 #
HotSpot Network (must include HS_UAMLISTEN)
HS_NETMASK=255.255.255.0 #
HotSpot Network Netmask
HS_UAMLISTEN=192.168.0.1 #
HotSpot IP Address (on subscriber network)
HS_UAMPORT=3990 # HotSpot Port
(on subscriber network)
HS_NASID=nas01
HS_UAMSECRET=uamsecret
HS_RADIUS=127.0.0.1
HS_RADIUS2=127.0.0.1
HS_RADSECRET=radiussecret
HS_UAMALLOW=www.google.com,192.168.0.0/24
HS_UAMSERVER=192.168.0.1
HS_UAMFORMAT=http://$HS_UAMSERVER/uam/index.php
HS_UAMHOMEPAGE=http://$HS_UAMLISTEN:$HS_UAMPORT/www/coova.html
HS_UAMSERVICE=https://192.168.0.1/cgi-bin/hotspotlogin.cgi
Edit firewall chilli
Code:
Edit firewall chilli
Code:
nano /etc/chilli/up.sh
tambahkan di baris
paling bawah;
# may not have
been populated the first time; run again
[ -e “/var/run/chilli.iptables”
] && sh /var/run/chilli.iptables 2>/dev/null
# force-add the final rule
necessary to fix routing tables
iptables -I POSTROUTING -t nat
-o $HS_WANIF -j MASQUERADE
DaloRADIUS
daloRADIUS adalah sebuah software yang dibuat untuk memanajemen RADIUS server
yang dibangun menggunakan freeRADIUS. Mengapa ada daloRADIUS? Agar lebih
mempermudah kita (orang awam) untuk melakukan CRUD(Create, Read, Update dan Delete) pada database freeRADIUS. Artinya, kita sebagai pengelola
RADIUS server dapat dengan mudah mengelola akun mana yang dapat terhubung
dengan hotspot kita,
akun mana yang tidak dapat terhubung, menghapus akun, menambah akun, dan
sebagainya. Dikatakan mempermudah (atau lebih mudah) karena kita tidak
perlu menggunakan perintah (command) Linux atau sejenisnya yang diketikkan via console (terminal), tetapi cukup melalui web browser denganinterface yang mudah dipahami.
Tetapi, daloRADIUS saja tidak cukup ketika
kita ingin membuat RADIUS server. Ingat bahwa daloRADIUS hanya bertugas untuk
mempermudah manajemen freeRADIUS, tetapi tidak menyediakan interface atau yang biasa dikenal dengan captive portaluntuk client. Sepemahaman saya, tanpa captive portal, pengguna hotspot tidak bisa berinteraksi dengan server karena tidak tahu apakah pengguna berhak
terhubung dengan internet atau
tidak. Lebih dalam lagi, pengguna tidak tahu apa yang harus dilakukan ketika
tidak ada captive portal. captive portal yang membuat pengguna mengerti apa yang harus
dilakukan. ChilliSpot adalah salah satu captive portal yang banyak digunakan pada RADIUS server.
Namun, sekarang ini sudah tidak dikembangkan lagi. ChilliSpot digunakan sebagai
dasar pembuatan CoovaChilli
Cara Insatall daloRadius :
root@radius-svr:/home/gtoms#svn co https://daloradius.svn.sourceforge.net/svnroot/daloradius/trunk daloradius—————skipp———————————————————A
daloradius/acct-hotspot-accounting.php
A daloradius/var
A daloradius/var/backup
A daloradius/gis-editmap.php
A daloradius/mng-rad-hunt-del.php
A daloradius/mng-rad-usergroup-list-user.php
A daloradius/rep-stat-server.php
A daloradius/menu-mng-rad-profiles.php
A daloradius/mng-new.php
A daloradius/mng-rad-profiles-del.php
A daloradius/menu-mng-rad-attributes.php
A daloradius/mng-rad-attributes-del.php
A daloradius/menu-accounting-maintenance.php
A daloradius/rep-hb.php
A daloradius/menu-bill-invoice.php
A daloradius/config-maint-disconnect-user.php
A daloradius/bill-invoice-del.php
A daloradius/menu-reports-batch.php
A daloradius/mng-rad-profiles-list.php
A daloradius/mng-hs-new.php
A daloradius/mng-rad-groupreply-new.php
A daloradius/menu-config-operators.php
A daloradius/menu-bill-pos.php
A daloradius/bill-plans-new.php
A daloradius/acct-plans.php
A daloradius/acct-custom-query.php
A daloradius/config-reports-dashboard.php
A daloradius/mng-import-users.php
A daloradius/mng-rad-hunt-new.php
Checked out
revision 2111.
root@radius-svr:/home/gtoms#
root@radius-svr:/home/gtoms# cp daloradius/ /var/www
-R
root@radius-svr:/home/gtoms# chown
www-data:www-data /var/www/daloradius -R
root@radius-svr:/home/gtoms# chmod 644
/var/www/daloradius/library/daloradius.conf.php
root@radius-svr:/home/gtoms# mysql -u root -p
Enter
password:
Welcome to
the MySQL monitor. Commands end with ; or g.
Your MySQL
connection id is 40
Server
version: 5.1.49-3 (Debian)
Copyright© 2000, 2010, Oracle and/or its
affiliates. All rights reserved.
This
software comes with ABSOLUTELY NO WARRANTY. This is free software,
and you are
welcome to modify and redistribute it under the GPL v2 license
Type ‘help;’ or ‘h’ for help. Type ‘c’ to clear
the current input statement.
mysql> CREATE DATABASE radius;
Query OK, 1
row affected (0.00 sec)
mysql> quit
Bye
root@radius-svr:/home/gtoms#
root@radius-svr:/home/gtoms# cd
/var/www/daloradius/contrib/db/
root@radius-svr:/var/www/daloradius/contrib/db#
mysql u root -p radius < fr2mysql-daloradius-and-freeradius.sql
Enter
password:
root@radius-svr:/var/www/daloradius/contrib/db#
nano /var/www/daloradius/library/daloradius.conf.php
$configValues[‘CONFIG_DB_PASS’] = ‘password’;
root@radius-svr:/etc/apache2/sites-available#
netstat -nltup
Active
Internet connections (only servers)
Proto
Recv-Q Send-Q Local
Address Foreign
Address
State PID/Program name
tcp
0 0
127.0.0.1:3306
0.0.0.0:* LISTEN
7020/mysqld
tcp
0 0
0.0.0.0:22
0.0.0.0:* LISTEN
1060/sshd
tcp6
0 0
:::80
:::* LISTEN
7300/apache2
tcp6
0 0
:::22
:::* LISTEN
1060/sshd
udp
0 0
127.0.0.1:18120 0.0.0.0:*
7487/freeradius
udp
0 0
0.0.0.0:1812
0.0.0.0:*
7487/freeradius
udp
0 0
0.0.0.0:1813
0.0.0.0:*
7487/freeradius
udp
0 0
0.0.0.0:1814
0.0.0.0:*
7487/freeradius
root@radius-svr:/etc/apache2/sites-available#
root@radius-svr:/etc/apache2/sites-available#
/etc/init.d/apache2 restart
Restarting
web server: apache2 … waiting .
http://alamatip/daloradius/login.php
username:
administrator
password:
radius
RADIATOR SERVER RADIUS
Proyek radiator adalah Radius server yang dapat
dikonfigurasi dan fleksibel yang mendukung otentikasi lebih dari 60 metode
otentikasi seperti file flat file DBM, File password unix, databse SQL, server
Radius jarak jauh (proxy), program eksternal, manager NT pengguna, aktif
direktori, LDAP, Pam, iPASS, GoRemote, NIS+, Tacacs+ ,Web URL, token securID,
VasciDigipass token, token saveWord, berbagai paket penagihan ISP, seperti
Emerald, Platypus, Rodopi, Hawk-i, Interbiller98 Freeside, dll. Metode
otentikasi dapat diubah atau dapat ditambah sesuai kebutuhan kita.
Mendukung RadSec – aman, handal proxy RADIUS dan
bertindak sebagai DIAMETER ke Radius Server.
Radiator sekarang support 802.1X secure
wireless dan metode LAN autentikasi dari pada Radius server yang lain yang
memberikan berbagai pilihan klien jaringan 802.1X. Server pribadi dan
sertifikat klien untuk pengujian otentikasi 802.1X disertakan mendukung Chilispot,
captive portal, untuk hotspot wireless (http://www.chillispot.org). Radiator termasuk tutorial dan
file konfigurasi untuk membuat hotspot,
lengkap nirkabel yang diselenggarakan secara lokal termasuk
dukungan untuk waktuprabayar dan persyaratan lainnya.
Radiator juga mencakup banyak fitur yang
tidak ditemukan diserver Radius lainnya seperti
double-login pencegahan, menulis ulang nama pengguna,
penuh khusus vendor atribut, waktu-of-hariblocking dan GUI
untuk menjalankan tes user. Daftar lengkap fitur teknis termasuk adalah CGI
script untuk konfigurasi pelaporan dan utilitas managemen database dan banyak
lagi. Bekerja dengan NAS, VPDN, ADSL, dan wireless Access Point. Penuh kode
sumber yang disediakan. Pengguna perpanjangan API.
Cara menginstall Radiator
Radius server :
Disini menggunakan
server radius autentikasi unix user, jenis setup ini juga akan
bekerja dengan server freeradius, karena server ini juga
mendapat dukungan database.
Untuk menggunakan radiator Anda perlu
membeli lisensi dari Open System Consultans (http://www.open.com.au/index.html)
Instalasi server radius bukan
untuk sulit cukup ikuti petunjuk instalasiyang datang
dengan paket perangkat lunak radius.
Pastikan kita
menginstall perl modul DBI dan MDcrypt dan perl modul.
Ketika server radius terinstal, hal
berikutnya yang harus dilakukan adalah membuat
database. Database contoh disediakan dalam paket perangkat lunak radius di
direktori Goodies. Database ini akan membantu Anda
memulai. Ketika Anda setup berjalan dan semuanya
bekerja, Anda dapat menjalankan dan desain database Anda
sendiri. Namun untuk kejelasan saya menggunakan database
misalnya. Pertama kita men-setup database. Saya
berasumsi server MySQLsudah berjalan. Jadi login
ke server database dan membuat database dan user:
mysql> CREATE DATABASE radiator;
Membuat user:
grant all on radiator.* TO
‘radius’@’%’ identified by “dbpassword”;
ganti dbpassword menjadi
password yang kita inginkan.
Berikutnya saatnya
untuk mengkonfigurasi server radius. Pertama membuat
salinan cadangan dari file konfigurasi aslinya (
diasumsikan file config hidup di direktori /etc/radiator)
cp /etc/radiator/.radius.cfg /etc/radiator/radius.cfg.org
Selanjutnya
tambahkan entri seperti:
AuthBy SQL>
Identifier CheckClearPassword
DBSource dbi:mysql:radiator:app-db
DBUsername radius
DBAuth yourdbpassword
Identifier CheckClearPassword
DBSource dbi:mysql:radiator:app-db
DBUsername radius
DBAuth yourdbpassword
AuthSelect select PASSWORD from
SUBSCRIBERS where
USERNAME=’%n’
USERNAME=’%n’
Syntax dari DBSurce
line adalah : dbi:::
Tentukan username database dalam baris DBUsername dan password db di garis DBAuth.
Tentukan username database dalam baris DBUsername dan password db di garis DBAuth.
AuthSelect adalah query yang dijalankan
terhadap database. Anda dapat menambahkan field yang Anda
inginkan.
Tentu
saja kan AuthBySQL digunakan
dalam Handler atau Realm.
Dalam
file radius contoh Anda juga dapat menemukan cara
menggunakan akuntansi.
Untuk
menguji konfigurasi ini, menyisipkan beberapa catatan dalam
database dan mengkonfigurasi misalnya Server Linux
menggunakan jari-jari.
Dalam contoh
ini jelas password yang digunakan. Tentu saja adalah
mungkin untuk menggunakan password necrypted juga.
Memasukkan user
ke database cukup mudah:
masuk kedalam
SUBSCRIBERS (USERNAME=’admin’,PASSWORD=’mypassword’);
Selanjutnya adalah
mengkonfigurasi pam. Bila menggunakan Debian setup adalah
seperti:
Under debian install
libpam-radius-auth
edit pam_radius_auth.conf
place this file in /etc/
Tambahkan server Anda dan bagikan secret
tentang radius server Anda:
# server[:port] shared_secret timeout (s)
radius:1812 yoursharedsecret 2
127.0.0.1 yoursahredsecret 1
# having localhost in your radius configuration is a Good Thing.
# server[:port] shared_secret timeout (s)
radius:1812 yoursharedsecret 2
127.0.0.1 yoursahredsecret 1
# having localhost in your radius configuration is a Good Thing.
Pertimbangkan memberikan file izin dari 600
Seharusnya terlihat seperti:
Seharusnya terlihat seperti:
-rw——- 1 root root 1294
2008-01-15 16:49 /etc/pam_radius_auth.conf
Next: edit in
/etc/pam.d/ directory the file(s):
ssh
Buat terlihat seperti:
# PAM configuration for the
Secure Shell service
# Disallow non-root logins when
/etc/nologin exists.
auth required pam_nologin.so
auth required pam_nologin.so
# Read environment variables
from /etc/environment and
# /etc/security/pam_env.conf.
auth required pam_env.so # [1]
# /etc/security/pam_env.conf.
auth required pam_env.so # [1]
auth
sufficient pam_radius_auth.so
account sufficient /lib/security/pam_radius_auth.so
account sufficient /lib/security/pam_radius_auth.so
# Standard Un*x authentication.
@include common-auth
@include common-auth
So the line :
auth
sufficient pam_radius_auth.so
Is before Standard
Unix auth.
Sekarang ketika
Anda menggunakan ssh untuk login ke host ini,Anda
harus melihat permintaan radius pada
server radius Anda.
Jika Anda tidak melihat ini, memeriksa konektivitas IP dan DNSresolve.
Jika Anda tidak melihat ini, memeriksa konektivitas IP dan DNSresolve.
ARADIAL RADIUS SERVER
Aradial adalah RADIUS server kinerja tinggi
denganTier 1 tingkat keandalan
dan skalabilitas. Aradial mendukung RFCterbaru, atribut vendor
tertentu, template NAS dan memiliki
banyakpra-konfigurasi pengaturan yang
mendukung Server Akses paling di pasar saat
ini. Aradial didasarkan pada arsitektur plugin, yang memungkinkan menyesuaikan logika
otentikasi dan akuntansi, di luar produk inti.
Radius Aradial Berjalan pada Windows,
Linux dan Solaris, dan mendukung semua
database. Radius Aradial terintegrasi
dengansolusi Penagihan atas untuk ISP, WISP,
Wifi – Hotspot dan VOIP.
Manfaat Radius Aradial perangkat
lunak adalah:
-mudah instalasi
-mudah implementasi
-Mudah dioperasikan
-Mudah untuk menyesuaikan
-Penuh kepatuhan terhadap standar
-tinggi kinerja
-Tinggi Ketersediaan dan keandalan
-skalabilitas
-mudah instalasi
-mudah implementasi
-Mudah dioperasikan
-Mudah untuk menyesuaikan
-Penuh kepatuhan terhadap standar
-tinggi kinerja
-Tinggi Ketersediaan dan keandalan
-skalabilitas
Memanfaatkan standar terbuka seperti RADIUS, SNMP,
EAP, dan teknologi seperti VPN dan LDAP keluarga
produk Aradialmenawarkan fitur yang tak tertandingi dan kinerja
dengan hargaterjangkau.
Impelementasi
dan Konfigurasi Mikrotik Hotspot, Freeradius, Mysql, dan Ldap.
Mikrotik sebagai Hotspot Controller sudah banyak dipakai karena
harga yang terjangkau dan konfigurasinya relatif mudah. Ada beberapa
fitur authentication login yang bisa diterapkan pada server Hotspot Mikrotik
antara lain menggunakan Internal
User Profile, menggunakan Internal Radius, dan menggunakan Exsternal Radius.
Di sini saya akan menggabungkan fitur Hotspot Controller Mikrotik dengan External Radius yaitu Freeradius. Sedangkan di dalam Freeradius sendiri menggunakan fitur Mysql database dan LDAP Bind ke server LDAP. Aplikasi Freeradius ini saya install di dalam OS Freebsd 10.3.
Di sini saya akan menggabungkan fitur Hotspot Controller Mikrotik dengan External Radius yaitu Freeradius. Sedangkan di dalam Freeradius sendiri menggunakan fitur Mysql database dan LDAP Bind ke server LDAP. Aplikasi Freeradius ini saya install di dalam OS Freebsd 10.3.
Instalasi Konfigurasi Freeradius dan Mysql
Lakukan update port terlebih dahulu untuk mendapatkan source port terbaru kemudian install melalui port.
1
2
3
|
#
portsnap fetch update
#
cd /usr/ports/net/freeradius3
#
make install clean
|
Lanjutkan
dengan instalasi database Mysql.
1
2
|
#
cd /usr/ports/databases/mysql56-server/
#
make install clean
|
Setelah
selesai instalasi, start database mysql.
1
|
#
/usr/local/etc/rc.d/mysql-server onestart
|
Rubah
password root sekuritasnya menggunakan command berikut.
1
|
#
mysql_secure_installation
|
Lakukan
konfigurasi pada beberapa file freeradius.
1
|
#
ee /usr/local/etc/raddb/sites-enabled/default
|
Cari pada bagian authorize ,
uncomment pada bagian sql dan ldap. pada bagian sql
ditambahkan beberapa syntax untuk stopper pengaman.
1
2
3
4
5
6
7
8
9
10
11
12
|
authorize {
....
sql
if (notfound) {
update control
{
Auth-Type := Reject
Reply-Message
=
"belum terdaftar " }
}
ldap
.....
}
|
Pada bagian authentication edit/
uncomment ldap menjadi
seperti berikut.
1
2
3
4
5
6
7
8
|
authentication {
....
Auth-Type LDAP {
ldap
}
.....
}
|
Pada bagian session juga
rubah/ uncomment sql.
1
2
3
4
5
|
session {
.....
sql
....
}
|
Pada bagian post-auth rubah/uncomment
sql dan ldap.
1
2
3
4
5
6
7
|
post-auth {
.....
sql
ldap
....
}
|
Enable
modul ldap dan sql dengan membuat symlinks seperti berikut.
1
2
3
|
#
cd /usr/local/etc/raddb/mods-enabled/
#
ln -s /usr/local/etc/raddb/mods-available/sql sql
#
ln -s /usr/local/etc/raddb/mods-available/ldap ldap
|
Import
schema database Mysql freeradius.
1
2
3
|
#
cd /usr/local/etc/raddb/mods-config/sql/main/mysql/
#
mysql -u root -p < setup.sql
#
mysql -u root -p < schema.sql
|
Edit file
modul sql, sesuaikan dengan jenis database yang dipakai.
1
|
#
ee /usr/local/etc/raddb/mods-enabled/sql
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
sql {
.......
driver = "rlm_sql_mysql"
dialect
=
"mysql"
server = "dbhost"
port = 3306
login = "dbuser"
password
=
"dbpassword"
radius_db
=
"radius"
read_groups
=
no
read_profiles
=
no
.....
}
|
Edit file queries.conf untuk
sedikit melakukan perubahan query pada bagian authorize_check_querydengan
menambah value = ‘%{Calling-Station-Id}’.
Tujuannya untuk melakukan limitasi mac yang boleh/ sesuai dengan table radcheck pada
database radius.
1
|
#
ee /usr/local/etc/raddb/mods-config/sql/main/mysql/queries.conf
|
1
2
3
4
5
|
authorize_check_query = "\
SELECT
id, username, attribute, value, op \
FROM
${authcheck_table} \
WHERE
username = '%{SQL-User-Name}' AND value = '%{Calling-Station-Id}' \
ORDER
BY id"
|
Buka dan
edit modul ldap sesuaikan dengan konfigurasi LDAP server yang akan dituju.
1
|
#
ee /usr/local/etc/raddb/mods-enabled/ldap
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
ldap {
...
server = '192.168.168.252'
port = 389
identity
=
'uid=zimbra,cn=admins,cn=zimbra' # ini sample saja
password
=
passwordldapserver
base_dn
=
'ou=user,dc=college,dc=domain,dc=com' #
sesuaikan dengan domain anda
user {
....
base_dn
=
'ou=user,dc=college,dc=domain,dc=com' #
sesuaikan dengan domain an
filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})" #
tujuannya untuk filter user ldap
.....
.....
}
|
Ujicoba
running freeradius dengan command debug.
1
|
#
radiusd -X
|
Buka
console baru coba lakukan testing untuk login ke freeradius, misal seperti
berikut.
1
|
#
radtest paijo 123paijostress localhost 1 testing123
|
Apabila user dan password yang dimasukkan memang sesuai dengan
akun di ldap harusnya status yang muncul “Access-Accept“. Cek ulang kembali konfigurasi jika
testing masih gagal.
Koneksikan
/ daftarkan Mikrotik hotspot sebagai client radius.
1
|
#
ee /usr/local/etc/raddb/clients.conf
|
1
2
3
4
5
|
client mikrotik-hs {
ipaddr = 192.168.168.254
secret = college22
nas_type
=
other
}
|
Injectlah user paijo@college.domain.com ke database radius.
Fungsinya untuk menambah attribute yang diinginkan. Agar mudah konek ke database
radius menggunakan software bantu Navicat. Masukkan pada table radcheck dan
radreply seperti berikut:
Comments