Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Modification massive des mots de passe des users freeradius

    Scheduled Pinned Locked Moved Français
    14 Posts 3 Posters 7.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      tonpelaud
      last edited by

      Bonjour,

      Est-il possible de modifier massivement le mot de passe des users du serveur radius de pfsense avec une requête type SQL ?

      Merci pour votre aide

      1 Reply Last reply Reply Quote 0
      • C
        cecos47
        last edited by

        Salut à toi !!
        Moi je ne pourrais pas d' aider.Car j' ai installé freeradius sur pfsense 1.2.3 et je te demande de m' aider dans la configuration.

        Comment je ferais communiquer freeradius et le portail captif?
        Es-ce que je dois installer une base de donnée comme sql ou autre?

        1 Reply Last reply Reply Quote 0
        • E
          el_profesor
          last edited by

          Bonjour,

          Je ne vois pas l'interet d'installer freeradius sur pfsense car dans le but d'une authentification WIFI par exemple freeradius est le NAS donc le client RADIUS. Ensuite (ça fait longtemps que je n'ai plus utilisé pfsense) si tu as installer freeradius sur pfsense soit il y a de quoi installer une base de données ou un annuaire dessus. Si ce n'est pas possible il faut que tu dise à freeradius sur pfsense d'aller chercher dans le base de donnees ou sur un annuaire que tu aura installé sur une autre machine.

          Cordialement

          1 Reply Last reply Reply Quote 0
          • T
            tonpelaud
            last edited by

            Cecos47,

            Voici le paramétrage que j'utilise pour activer l'authentification Mac du serveur Radius intégré à pfSense.

            Pour utiliser le serveur radius intégré à pfsense il faut:

            1. Activation de l'authentification par serveur Radius à partir du menu "Services/Captive portal":
            1.1. Activer le portail en cochant l'option "Enable captive portal"
            1.2. Dans l'option "Interface" sélectionner "LAN"
            1.3. Cocher l'option "Logout popup window"
            1.4. Cocher l'option "RADIUS authentication"
            1.5. Section "Primary RADIUS server": Dans "Primary RADIUS server/IP address" saisir l'adresse IP du serveur pfsense lui même
            1.6. Section "Primary RADIUS server": Dans "Shared secret" saisir une chaîne de caractères quelconque
            1.7. Section "RADIUS MAC authentication": Cocher l'option "Enable RADIUS MAC authentication"
            1.8. Section "RADIUS MAC authentication": Dans "Shared secret" une chaîne de caractères quelconque
            1.9. Laisser les autres options à blanc et cliquer sur le bouton "Save" pour sauvegarder
            1.10. Redémarrer le serveur pfsense

            2. Paramétrage du serveur FreeRadius à partir du menu "Services/FreeRADIUS":

            2.1. Onglet "Users":
            2.1.1. Cliquer le "+" pour ajouter un utilisateur
            2.1.2. Dans le champ "Username" saisir l'adresse Mac des PC autorisés sous la forme 00:23:5b:96:25:ab (respecter la casse)
            2.1.3. Dans le champ "Password" saisir la même chaîne de caractères saisie au point 1.8
            2.1.4. Dans le champ "Number of Multiple connection" saisir 1
            2.1.5. Laisser les autres options à blanc et cliquer sur le bouton "Save" pour sauvegarder

            2.2. Onglet "Clients":
            2.2.1. Cliquer le "+" pour ajouter un client
            2.2.2. Dans le champ "Client" saisir l'adresse IP du serveur pfsense lui même.
            2.2.3. Dans le champ "Shortname" saisir le nom du serveur pfsense (ce nom n'a pas d'importance).
            2.2.4. Dans le champ "Shared Secret" saisir la même chaîne de caractères saisie au point 1.6.
            2.2.5. Le champ "Description" peux rester vide.
            2.2.6. Cliquer sur le bouton "Save" pour sauvegarder.

            2.3. Onglet "Settings":
            2.3.1. Dans l'option "Listening Interface(s)" sélectionner "LAN"
            2.3.2. Dans le champ "Port" saisir "1812" (valeur par défaut)
            2.3.3. Mettre les champs "Radius Logging", "Log bad authentication attempts?", "Log good authentication attempts?" à "Yes" pour tracer les connexions dans les logs
            2.3.4. Cliquer sur le bouton "Save" pour sauvegarder.

            L'authentification des PC autorisés est maintenant automatique.

            Cdt

            1 Reply Last reply Reply Quote 0
            • C
              cecos47
              last edited by

              Je tiens à vous remercier au préalable car la configuration marche!!!
              Mais un petit souci
              Avec le Local User Manager je peux:

              -mettre des minutes dans la case "Idle timeout" et le client est deconnecté à chaque minute indiqué s' il ne travail pas,
              -attribuer un login et un mot de passe à chaque client pour qu' il puissent acceder au web,
              -définir une date ou le compte des clients sera désactivé,

              Est-il possible de faire de même avec freeradius? Sinon quelle autre solution utiliser?

              Merci beaucoup à vous!!!

              1 Reply Last reply Reply Quote 0
              • T
                tonpelaud
                last edited by

                Tu peux faire la même chose avec l'authentification freeradius en créant un "Username/Password" pour chaque utilisateur:

                2.1. Onglet "Users":
                2.1.1. Cliquer le "+" pour ajouter un utilisateur
                2.1.2. Dans le champ "Username" saisir le nom de login de ton utilisateur
                2.1.3. Dans le champ "Password" saisir le mot de passe affecté à cet utilisateur
                2.1.4. Dans le champ "Number of Multiple connection" saisir 1
                2.1.5. Jouer sur les champs "Expiration", "Session time", "Online time" pour définir la date d'expiration des comptes ainsi que leurs plages de connexion autorisées (heures et jours)

                Dans le menu "Services/Captive portal" tu peux aussi jouer sur les champs "Idle timeout" et "Hard timeout" pour un réglage commun à tous les "Users".

                En fait l'authentification par Mac adresse correspond seulement à un "user" particulier dont le nom est la Mac Adresse du PC autorisé.
                L'utilisateur de ce PC est alors dispensé de la saisie du "Username/Password".

                Bien entendu, tu peux utiliser, en même temps, l'authentification par adresse Mac pour les PC que tu autorises et l'authentification par login mot de passe pour les autres PC.

                1 Reply Last reply Reply Quote 0
                • C
                  cecos47
                  last edited by

                  Merci beaucoup à toi!!
                  Pendant que j' utilise freeradius pour mes filtrages , je vais bossé sur OpenLDAP il me semble qu'il est encore plus interaissant!!!

                  1 Reply Last reply Reply Quote 0
                  • C
                    cecos47
                    last edited by

                    Salut à toi une autre préoccupation!!!

                    Dans la partie expiration lorsque je met une date (par exemple Feb 15 2011) le constat est que le client n' est pas désactivé.
                    Comment je peux régler ce-là!!
                    Merci à toi.

                    1 Reply Last reply Reply Quote 0
                    • T
                      tonpelaud
                      last edited by

                      Bonjour,

                      J'ai le même problème !

                      1 Reply Last reply Reply Quote 0
                      • T
                        tonpelaud
                        last edited by

                        Pour corriger ce bug il faut modifier le fichier:
                        /usr/local/pkg/freeradius.inc

                        Ligne 462 il faut remplacer:
                        if ($x <> '') {
                        par:
                        if ($userexpiration <> '') {

                        Du temps que vous êtes dans ce fichier vous pouvez corriger un autre bug:

                        Ligne 459 il faut remplacer:
                        if ($multiconnect <> '') {
                        par
                        if ($multiconnet <> '') {

                        1 Reply Last reply Reply Quote 0
                        • C
                          cecos47
                          last edited by

                          Excuse-moi franchement.
                          Comment remplacer ces fichiers?
                          Je vais sous quelle interface?

                          1 Reply Last reply Reply Quote 0
                          • C
                            cecos47
                            last edited by

                            ok merci mais j' ai pu me retrouver
                            Diagnostics =>Edit File!!
                            Je fais le teste et je t' informe.
                            J' espère qu'il n' y a plus de bug!!

                            1 Reply Last reply Reply Quote 0
                            • C
                              cecos47
                              last edited by

                              Salut!!!
                              Je remarque que les modifications ne me donne pas la réponse attendu (déconnecter les clients à la date indiqué).
                              Dite-moi que devrais-je faire?

                              1 Reply Last reply Reply Quote 0
                              • C
                                cecos47
                                last edited by

                                c' est bon tout répond bien merci à vous!!!

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.