Freeradius Management mit WebGUI

Inhaltsverzeichnis
Radius Grundlagen
Das Radius Protokoll findet vielfache Anwendung im Netzwerk Umfeld. Primär wird es zur Nutzer Authentisierung verwendet, kann aber auch Accounting Aufgaben übernehmen.
Häufig findet es Einsatz bei der zentralen Netzwerk Zugangskontrolle mit Port Security nach 802.1x bzw. WPA2-Enterprise im WLAN oder Mac Bypass (MAB). Dazu gehört auch die zentrale Authentisierung von VPN Zugängen, Hotspots oder Management Zugriffen auf Infrastruktur Komponenten. Hierbei kann es u.a. dynamisch VLANs, Accesslisten und auch QoS Einstellungen nutzerbezogen zuweisen. Es ist quasi die zentrale "Ausweiskontrolle" im Netzwerk bzw. IT Umfeld.
In klassischen Microsoft Umgebungen ist dies sehr oft das Tandem AD mit NPS (Radius).
Eine Alternative ist der hier vorgestellte Freeradius als meistgenutzte Open Source Radius Lösung. Im Default wird Freeradius über Textdateien konfiguriert was in kleinen Netzwerkumgebungen mit wenig Nutzern noch tolerabel ist aber in größeren Netzen schnell an seine Management Grenzen stößt.
Das folgende Praxistutorial beschreibt eine Lösung mit der Bindung des Freeradius Servers an eine SQL Datenbank und ein Webbrowser basiertes Benutzermanagement mit dem freien Daloradius WebGUI. Diese Kombination stellt ein einfaches, schnelles und sehr flexibles User und Mac Adress Management mit dem Freeradius Server sicher. Das inkludiert die dynamische Zuweisung von VLANs, Accesslisten und QoS Settings.
Die 3 Basiskomponenten sind der Freeradius Server, ein schneller Nginx Webserver und eine MySQL / MariaDB SQL Datenbank.
Grundinstallation aller Komponenten
Das Tutorial beschreibt die Installation für ein Debian basiertes Linux (Ubuntu, Raspberry Pi OS etc.) und läuft über die normale apt Package Installation mit apt install als Root User (sudo su Rechte). Die Anleitung gilt sowohl für eine bare Metal Installation als auch für eine VM. Als Texteditor zum Anpassen der Konfigurationsdateien wird der bordeigene nano Editor verwendet. Zum Troubleshooting der Endgeräte empfiehlt es sich mit apt install tcpdump ein Sniffer Tool mitzuinstallieren. Ein klein wenig Linux Basiswissen sollte vorhanden sein.
Los gehts...
Installation MariaDB SQL Server
apt install mariadb-server
Radius Datenbank erstellen
Erst loggt man sich mit dem Root User Passwort im Datenbank Management ein und erzeugt nacheinander mit den folgenden Kommandos eine Datenbank und den dazugehörigen Nutzer. Datenbankname ("radiusdb"), Nutzer und Passwort ("raduser" und "geheim123") ggf. auf eigene Namensgebung anpassen und unbedingt merken!
mysql -u root -p
CREATE DATABASE radiusdb;
CREATE USER 'raduser'@'localhost' IDENTIFIED BY 'geheim123';
GRANT ALL ON radiusdb.* TO raduser@localhost;
FLUSH PRIVILEGES;
Mit "exit" verlässt man die Datenbankverwaltung.
Weiter geht es mit dem Freeradius Server...
Installation Freeradius Server
apt install freeradius freeradius-mysql freeradius-utils
⚠️ Zwei wichtige Dateien sind im Freeradius vorab anzupassen damit er Radius Requests aus dem Netz annimmt und PEAP Requests richtig handhabt.
Dazu editiert man mit dem nano Texteditor die Datei clients.conf im Konfig Verzeichnis des Freeradius.
nano /etc/freeradius/3.0/clients.conf
und definiert dort seine IP Netze aus denen Radius Anfragen kommen sowie das Radius Server Passwort mit dem sich diese Netzwerk Komponenten am Server ausweisen. Z.B. wenn das Management IP Netz 192.168.188.0 /24 und das Radius Server Passwort testing123 lautet:
Die Maske kann hier als Wildcard verwendet werden. Ein Eintrag 10.10.0.0 /16 würde z.B. Requests aus allen 10.10.x.y. Netzen erlauben.
Anmerkung zur clients.conf Datei:
Diese Anpassung ist nicht zwingend nötig und kann auch weggelassen werden. Allerdings sind die NAS (Authenticator) IP Adressen dann später in der Datenbank über das WebGUI immer vorab zu definieren. Ansonsten nimmt der Radius Server keine Anfragen an.
Ob man diese statisch wie hier vordefiniert oder über die Datenbank erfasst ist eine Management Geschmacksfrage.
Die nächste Datei ist die EAP Konfig Datei die anzupassen ist:
nano /etc/freeradius/3.0/mods-available/eap
Dort sucht man den Abschnitt "peap { " und setzt dort den Parameter use_tunneled_reply = yes auf yes
(Suchen im nano Editor mit <ctrl> w)
Mit <ctrl o> und <ctrl x> sichert man beide geänderten Dateien.
Freeradius Server für SQL Datenbank anpassen
Damit Freeradius zusammen mit der statischen User Datei auch die SQL Datenbank zur Nutzerabfrage verwendet, ist vorab noch etwas Handarbeit erforderlich.
Dazu stoppt man zuerst den Radius Server mit
systemctl stop freeradius
Jetzt kopiert man die Schema Datei in die Datenbank:
mysql -u root -p radiusdb < /etc/freeradius/3.0/mods-config/sql/main/mysql/schema.sql
Das importierte Schema überprüft man mit:
mysqlshow radiusdb
Anschliessend editiert man mit dem nano Editor die Freeradius SQL Konfigurations Datei:
nano /etc/freeradius/3.0/mods-available/sql
Hier passt man jetzt die Parameter zur Nutzung der MySQL/MariaDB Datenbank an.
Dazu setzt man im Abschnitt "sql {" den dialect auf mysql und kommentiert mit einem "#" davor den Parameter driver = "rlm_sql_null" ein und entfernt gleichzeitig vor driver = "rlm_sql_${dialect}" das Kommentarzeichen "#".
Danach sucht man den Abschnitt mysql {...} und versieht dort alle TLS Parameter mit einem Kommentarzeichen "#" am Anfang der Zeile. Da die Datenbank und der Freeradius Server auf dem gleichen Server arbeiten ist TLS nicht erforderlich.
Dann scrollt man herunter zum Parameter # Connection info: der die Zugangsdaten zur Datenbank beinhaltet und ändert den auf den oben gesetzten Datenbanknamen sowie User / Passwort:
Zum Abschluss ändert man noch etwas weiter unten den Parameter read_clients = yes auf yes.
Mit <ctrl o> und <ctrl x> sichert man im nano abschliessend die SQL Konfig Datei.
Final sind dann noch das SQL Modul im Freeradius zu aktivieren und der Group Owner zu setzen. Dies erledigen die 2 folgenden Kommandos:
ln -s /etc/freeradius/3.0/mods-available/sql /etc/freeradius/3.0/mods-enabled/
chown -h freerad.freerad /etc/freeradius/3.0/mods-enabled/sql
Freeradius Logging
Normalerweise loggt der Freeradius alle akzeptierten und zurückgewiesenen Authentisierungen in der Default Einstellung nicht mit. Das ist verständlich, denn so ein Log kann in größeren Umgebungen sehr schnell sehr groß werden mit entsprechenden Nachteilen. In kleineren Umgebungen oder Heimnetzen ist sowas aber ggf. tolerabel, entsprechenden Speicherplatz vorausgesetzt.
Das Logging des Freeradius ist optional und lässt sich granular einstellen indem es z.B. nur abgewiesene oder nur akzeptierte Authentisierungen anzeigt. Hier muss jeder nach seinem Umfeld selber entscheiden. Im Zweifel belässt man es wie es ist. (Default = Logging deaktiviert)
Die Logging Einstellungen werden in der Server Konfigurations Datei radiusd.conf im Abschnitt "log { " vorgenommen.
nano /etc/freeradius/3.0/radiusd.conf
- auth = no -> Kein Logging der Authentisierung, "yes" loggt sowohl abgewiesene als auch akzeptierte Authentisierungen
- auth_accept = "yes" loggt nur akzeptierte Authentisierungen (Macht nur Sinn wenn "auth = no" gesetzt ist!)
- auth_reject = "yes" loggt nur abgewiesene Authentisierungen (Macht nur Sinn wenn "auth = no" gesetzt ist!)
- auth_badpass und auth_goodpass = loggen die Passwörter abgewiesener oder akzeptierter Authentisierungen
Freeradius Funktion checken
Sind die o.a. Schritte alle erledigt kann man mit dem Kommando freeradius -X den Radius Server testweise manuell im Debug Mode starten.
Dieser sollte mit der Meldung: "Ready to process requests" am Ende antworten wenn alles richtig konfiguriert wurde! <ctrl c> stoppt den Debug Mode wieder.
War dieser Test fehlerfrei, wird der Freeradius danach wieder als Daemon gestartet mit:
systemctl restart freeradius
Weiter geht es mit dem Webserver...
Installation Nginx Webserver mit erforderlichen PHP Komponenten
❗️Vorab: Natürlich rennt das WebGUI auch mit dem Apachen. Die Installation des Apache2 Webservers mit PHP beschreiben diverse Internet Tutorials und YouTube Filme sowie das Daloradius Installations ReadMe.
Der Nginx Webserver wurde hier bewusst gewählt, weil er insgesamt und auf kleineren Plattformen (z.B. Raspberry Pi) deutlich flotter läuft.
(Bei der Wahl des Apachen kann das folgende Nginx Installationskapitel übersprungen werden)
Los gehts mit der Webserver und PHP Installation...
apt install nginx php-fpm php-mysql php-zip php-mbstring php-cli php-common php-curl
Bzw. weitere PHP Komponenten:
apt install php-gd php-db php-mail php-mail-mime
PHP aktivieren
Um PHP im Nginx Webserver zu aktivieren, wird mit dem nano Editor die Datei
nano /etc/nginx/sites-available/default
editiert und die folgenden Zeilen im Abschnitt server {... entkommentiert ("#" am Zeilenanfang entfernen) bzw. angepasst:
# Add index.php to the list if you are using PHP
index index.html index.htm index.php;
In der gleichen Datei den Abschnitt der PHP Konfig ebenfalls per nano anpassen und die Kommentarzeichen "#" in den folgenden Zeilen entfernen:
# pass PHP scripts to FastCGI server
#
location ~ \.php$ {
include snippets/fastcgi-php.conf;
#
# # With php-fpm (or other unix sockets):
fastcgi_pass unix:/run/php/php7.4-fpm.sock;
# # With php-cgi (or other tcp sockets):
# fastcgi_pass 127.0.0.1:9000;
}
(Bei PHP8.0 entsprechend "php8.0-fpm.sock"!)
Alle Änderungen sichert man im nano Editor wieder mit der Tastenkombination <ctrl-o> und <ctrl-x>.
Nginx Webserver mit PHP testen
Im Webserver HTML Root Verzeichnis /var/www/html/ (Wechsel dahin mit cd /var/www/html) erzeugt man mit dem nano Editor abschliessend eine Datei phpinfo.php mit folgendem Inhalt:
<?php
phpinfo();
?>
Sie dient zum Testen der PHP Funktion.
Per Kommandozeile startet man den Webserver neu, um die geänderten Konfigs einzulesen.
systemctl restart nginx
Im Webbrowser öffnet man jetzt diese Testdatei mit Eingabe von http://<server_ip_adresse>/phpinfo.php im Browserfenster, was dann die folgende PHP Statusseite anzeigen sollte:
Ist das der Fall geht es weiter mit der Installation des Daloradius WebGUIs.
Daloradius WebGUI installieren
Um die Daloradius PHP Web Anwendung ins Webserver Root Verzeichnis zu installieren kann das Git Tool verwendet werden. Alternativ nimmt man wget.
apt install git
Danach wechselt man in das Webserver Root Verzeichnis und führt dort das folgende Kommando aus:
cd /var/www/html
git clone https://github.com/lirantal/daloradius.git
Wer git nicht installieren möchte, kann es alternativ auch mit wget herunterladen.
wget https://github.com/lirantal/daloradius/archive/refs/heads/master.zip
unzip master.zip
mv daloradius-master /var/www/html/daloradius
Log und Var Verzeichnisse erstellen
Das erledigen die 2 Kommandos:
mkdir -p /var/log/nginx/daloradius/{operators,users}
sowie
cd /var/www/html/daloradius/
mkdir -p var/{log,backup}
SQL Schemadateien importieren
Mit diesen zwei Kommandos importiert man die Daloradius Schema Dateien:
mysql -u root radiusdb < /var/www/html/daloradius/contrib/db/fr3-mysql-freeradius.sql
mysql -u root radiusdb < /var/www/html/daloradius/contrib/db/mysql-daloradius.sql
Daloradius Konfig Datei erstellen
Ins Konfig Verzeichnis wechseln mit
cd /var/www/html/daloradius/app/common/includes/
und dort die Konfig Datei aus der Beispieldatei erstellen:
cp daloradius.conf.php.sample daloradius.conf.php
Jetzt mit dem nano Texteditor diese Datei auf den o.a. SQL Datenbanknamen und User / Passwort anpassen sowie die Pfade der Log und Var Verzeichnisse anpassen:
$configValues['FREERADIUS_VERSION'] = '3';
$configValues['CONFIG_DB_ENGINE'] = 'mysqli';
$configValues['CONFIG_DB_HOST'] = 'localhost';
$configValues['CONFIG_DB_PORT'] = '3306';
$configValues['CONFIG_DB_USER'] = 'raduser';
$configValues['CONFIG_DB_PASS'] = 'geheim123';
$configValues['CONFIG_DB_NAME'] = 'radiusdb';
$configValues['CONFIG_PATH_DALO_VARIABLE_DATA'] = '/var/www/html/daloradius/var';
$configValues['CONFIG_LOG_FILE'] = '/var/www/html/daloradius/var/log/daloradius.log';
$configValues['CONFIG_PATH_RADIUS_DICT'] = '/usr/share/freeradius';
$configValues['CONFIG_MAINT_TEST_USER_RADIUSSECRET'] = 'testing123';
Abschliessend wird das Webserver Root Verzeichnis auf den Webserver User und Group gesetzt:
chown -R www-data:www-data /var/www/html/
Daloradius Funktionscheck
Sind alle obigen Anpassungen gemacht steht einem ersten Test des WebGUIs nichts mehr im Wege.
Das Administrator Login ruft man unter http://<server_ip>/daloradius/app/operators/ auf.
Hat alles geklappt wird man mit dem Login Schirm begrüsst.
Der Default Username ist administrator und das Passwort radius
Der erste Klick sollte auf den "Home" Button gehen und dort auf den Punkt "Services Status".
Hier sollten alle 3 Services Radius, Datenbank und SSHd auf "Running" stehen:
Ist das der Fall ist der Radius Server und das WebGUI einsatzklar und weiter geht es mit der Einrichtung der Benutzer.
Benutzern kann man als Radius Administrator erlauben ihre eigenen Accounts zu überprüfen. Dafür hat das WebGUI einen spezieller User URL unter
http://<server_ip>/daloradius/app/users/ vorgesehen.
Dies muss im User Setup unter "User Info" vom Administrator immer zusätzlich pro User erlaubt werden wenn man Nutzern diesen Service bieten möchte.
URL Tuning
Wem die URLs etwas zu lang sind, kann diese optional im Nginx mit einem Redirect in dessen Konfigdatei /etc/nginx/sites-available/default am Ende des Abschnittes "server { " entsprechend kürzen. Z.B. /radius für das Management und /raduser für den Benutzerzugang.#
location /radius {
return 301 /daloradius/app/operators;
}
#
location /raduser {
return 301 /daloradius/app/users;
}
Benutzer Management
Das Benutzermanagement ist sehr einfach und mehr oder weniger selbsterklärend im Menü "Management - Users" zu finden. Man hat hier die Wahl zw. der Eingabe des Nutzernamens und Passwortes (802.1x) oder der Mac Adresse für die Mac Authentisierung (MAP).
Alle Nutzernamen lassen sich sortieren und auch als CSV Datei sowohl exportieren als auch aus einer CSV Datei importieren.
802.1x Nutzer kann man alternativ anstatt Cleartext mit der Option NT Password anlegen, damit werden die Passwörter im GUI verschlüsselt dargestellt. Alternativ dazu kann man auch im Menü unter Config - Interface Settings - Enable Password Hiding die Anzeige der Passwörter in der GUI Listenansicht komplett unterdrücken.
Nutzer Account Check
Im Menü Config - Maintenance lässt sich der eingerichtete Benutzer oder die Mac Adresse vorab überprüfen ob sie korrekt authentisiert wird.
Dynamische VLAN Zuweisung für Nutzer
Die Zuweisung von dynamischen VLANs, also die feste Zuweisung eines dedizierten VLANs für einen bestimmten Netzwerk Benutzer oder Benutzergruppe, erledigt ein VLAN Profil im Menüpunkt Profiles welches man für alle verwendeten VLANs, die dynamisch zugewiesen werden sollen, anlegt:
⚠️ Wichtig ist das "REPLY" bei der Target Definition der VLAN Attribute, da diese an den Authenticator (Switch, AP etc.) zurückgehen!
Das VLAN Profil wird dann über die Groups Zuordnung dem jeweiligen Benutzer hinzugefügt.
Der Wert unter Tunnel-Private-Group-Id ist die jeweilige VLAN ID die dynamisch dem User zugewiesen werden soll. Die Werte für den Tunnel-Type (13) und Tunnel-Medium-Type (6) sind fest durch den Radius RFC vorgegeben und dürfen nicht verändert werden.
Alternativ kann statt der Values 13 und 6 auch "VLAN" (Tunnel-Type) und "IEEE-802" (Tunnel-Medium-Type) als feste Werte verwendet werden.
Login Zeiten für Nutzer festlegen
Auch Nutzungszeiten für User lassen sich mit dem Radius festlegen. Dazu wird ebenfalls, wie bei den dynamischen VLANs, ein Profil genutzt indem man das "Login-Time" Attribut dort setzt.
Dies lässt sich natürlich auch mit anderen Attributen wie z.B. den obigen VLAN Attributen in einem Profil kombinieren das dann z.B. Gästen ein zeitlich limitiertes VLAN oder WLAN ausschliesslich innerhalb der normalen Arbeitszeiten zuweist. (Tagnamen = Mo, Tu, We, Th, Fr, Sa oder Su)
Die Zeiteinstellungen folgen einem einfachen Muster:
- "Su1000-1200" z.B. für Sonntag 10-12 Uhr (Sunday)
- "Wk0800-1700" z.B. Wochentags für Mo-Fr 8-17 Uhr (Workday)
- "Al1200-1500" z.B. Täglich 12-15 Uhr (All oder Any)
- Mehrere Zeitabschnitte sind Komma getrennt möglich. ("Wk0900-1000,Wk1700-2000")
Windows 802.1x Client Besonderheiten
Wer ohne Radius Server Zertifikate arbeitet sollte im Windows 802.1x Client Setup den Haken bei der Zertifikatsprüfung entfernen!
Wird beim Windows 802.1x Client für die Authentisierung an LAN Switches oder WLAN APs im Setup die Option "Automatisch eigenen Anmeldenamen und Kennwort verwenden" gewählt, fügt dieser immer den Domänen Namen dem Usernamen mit einem Doppelbackslash hinzu z.B. "Domäne\\Username". Bei Windows Rechnern ohne Domänenmitgliedschaft ersetzt die Automatik den Domänennamen durch den Hostnamen.
Der doppelte Backslash führt ohne eine Anpassung der Datenbankabfrage zu unterschiedlichen Nutzernamen in GUI und Datenbank und resultiert dann in der Abweisung dieses Nutzers.
Deaktiviert man im Windows Client diese o.a. Login Automatik wird kein per Doppelbackslash angefügter Domänen- oder Hostname mitgesendet!
Bei der Nutzung dieses automatischen Windows 802.1x Logins im Client, ist es erforderlich die SQL Abfrage anzupassen! Damit deckt man wasserdicht alle Eventualitäten beim Windows .1x Client ab.
Die Einstellung ist im Handumdrehen erledigt.
nano /etc/freeradius/3.0/mods-config/sql/main/mysql/queries.conf
Das Ganze sollte dann so aussehen:
Mit systemctl restart freeradius startet man den Freeradius neu und danach werden dann auch alle 802.1x Domänen Benutzer fehlerfrei authentisiert.
Weiterführende Links
Windows Radius Testtool NTRadPing:
Download NTRadPing Tool
Radius Server testen
Netzwerk Authentisierung am LAN Switch mit 802.1x und MAB:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
WiFi Benutzer Authentisierung mit 802.1x (WPA2 Enterprise) und MAB:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Praxisbeispiel Freeradius, Ruckus ICX und Cisco Catalyst Switch:
Cisco Catalyst u. Ruckus ICX Switch
Ruckus ICX Switch mit 802.1x
Aufpassen bei Cisco SoHo Modellen SG und CBS !:
802.1x an Cisco CBS350 und Windows Server
Freeradius mit Microsoft AD Anbindung:
Ubuntu 14.04 - 16.04 - 18.04 - 20.04 LTS Server - Freeradius mit AD-Anbindung
Windows 802.1x Client Besonderheiten beachten!:
Windows 802.1x Infos
Mikrotik mit FreeRadius, WLAN APs und dynamischer VLAN Zuweisung:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Mikrotik: 802.1X Port basierte Authentifizierung mit Zertifikaten unter RouterOS 7 mit User-Manager als Radius-Server
WLAN: VLAN-Zuordnung anhand Radius-Eigenschaften? MikroTik CAPsMAN
Mikrotik Radius Server (User-Manager)
Mikrotik: Wifi clients in anderes VLAN schieben?
Flexible Authentication mit LAN Switches:
Cisco:
https://www.cisco.com/c/dam/en/us/support/docs/ios-nx-os-software/identi ...
Ruckus ICX / Brocade:
https://support.alcadis.nl/Support_files/Ruckus/ICX//Ruckus%20Best%20Pra ...
802.1x und Mac Address Authentisierung mit HP Switches:
https://wiki.freeradius.org/vendor/HP
https://techhub.hpe.com/eginfolib/networking/docs/switches/WB/15-18/5998 ...
HP V1910 802.1X Konfiguration
Cisco WLAN Accesspoint Konfigs mit Radius Authentication:
Cisco WLAN Access Points 1142N, 2602I, 2702l für den Heimgebrauch umrüsten
Cisco Switch Konsolenzugang Authentisierung:
https://www.cisco.com/c/en/us/support/docs/security-vpn/remote-authentic ...
Please also mark the comments that contributed to the solution of the article
Content-Key: 6972997853
Url: https://administrator.de/contentid/6972997853
Printed on: June 10, 2023 at 13:06 o'clock
7 Comments
Latest comment
Vielen Dank für die Anleitung, das ist wirklich ein interessantes Thema.
Ich habe versucht die Anleitung umzusetzen, aber bei dem Punkt "mysqlshow freeradiusdb" bekomme ich als Rückmeldung "Unknown database 'freeradiusdb' " .
Woran kann das liegen?
Ich habe die Schritte bis zu dem Punkt komplett eingestellt.
Vielen Dank.
Ich habe versucht die Anleitung umzusetzen, aber bei dem Punkt "mysqlshow freeradiusdb" bekomme ich als Rückmeldung "Unknown database 'freeradiusdb' " .
Woran kann das liegen?
Ich habe die Schritte bis zu dem Punkt komplett eingestellt.
Vielen Dank.
Moin,
Die Datenbank heisst in der Anleitung überall radiusdb
Gruß
em-pie
Zitat von @BlueSkillz:
Ich habe versucht die Anleitung umzusetzen, aber bei dem Punkt "mysqlshow freeradiusdb" bekomme ich als Rückmeldung "Unknown database 'freeradiusdb' " .
Woran kann das liegen?
Hab's nicht nachgebaut aber mach mal ein Ich habe versucht die Anleitung umzusetzen, aber bei dem Punkt "mysqlshow freeradiusdb" bekomme ich als Rückmeldung "Unknown database 'freeradiusdb' " .
Woran kann das liegen?
mysqlshow radiusdb
Die Datenbank heisst in der Anleitung überall radiusdb
Gruß
em-pie
Zitat von @aqui:
Hi @BlueSkillz!
Danke für den Hinweis! Kollege @em-pie hat es schon gesagt. Das war leider ein Cut and Paste Error der sich da eingeschlichen hatte und ist nun korrigiert! Sorry nochmal für den Fauxpas. 😉
Hi @BlueSkillz!
Danke für den Hinweis! Kollege @em-pie hat es schon gesagt. Das war leider ein Cut and Paste Error der sich da eingeschlichen hatte und ist nun korrigiert! Sorry nochmal für den Fauxpas. 😉
Macht ja nichts, funktioniert alles sonst soweit super und ist schon im Einsatz
Danke für das zeigen der Installation mit freeradius und daloradius. Ich kannte die Software nicht, werde sie jetzt aber in meinem Lab einrichten als Auth-Server für meinen PPPoE-Server auf einem Ubiquiti ER-X.
Jetzt fehlt nur noch ein kleiner 19"-DSLAM und ich kann Provider spielen ;)
Wobei, dank Glasfaser ist ja heutzutage alles Ethernet-Basiert.
VG
bitnarrator
Jetzt fehlt nur noch ein kleiner 19"-DSLAM und ich kann Provider spielen ;)
Wobei, dank Glasfaser ist ja heutzutage alles Ethernet-Basiert.
VG
bitnarrator