Forum
Merhaba Üstadlar,
Radius server ile kablosuz bağlantı yapıdığında authentication kontrolu yapıyorum. Ama burada bir sorunum var ve yardımlarınızı bekliyorum.
Öncelikle yapımdan bahsedeyim, Fortigate 90D firewall, windows server 2012 R2 standart bir server' a sahibim. AD userlar yetkilerine göre fortigate üzerinden internete çıkıyorlar. Domaine dahil olmayan bilgisayarlar internete çıkamıyor. Buraya kadar her şey normal ve istediğim gibi.
Ama ben bir kaç noktaya AccesPoint koyarak kullanıcıların kablosuz ile bağlanmasını sağlamak için radius server kurulumu yaptım. Kullanıcı doğrulamamda hiç bir problemim yok. Domaine dahil olan bilgisayarlar bu AccesPointler 'e bağlanarak internete yine ad yetkileri ile çıkabiliyorlar. Ama bu kablosuza bazı durumlarda (toplantı vs.) domaine dahil olmayan bilgisayarlarında bağlanması ve internete çıkması gerekmekte . Sorunum tam olarak burada başlıyor.
Domaine dahil olmayan bilgisayarı bir domain kullanıcısı ile kablosuz ağa bağlantısını sağlıyorum, ama bağlantı için kullandığım ad userin yetkilerini almıyor ve internete çıkamıyor.
Uzun araştırmalarım ve uğraşlarım sonunda pek bir sonuca ulaşamadım ve sizin bilgi ve deneyimlerinizden yararlana bilmek adına bu konuyu açıyorum. Bana bu konuda yol gösterirseniz çok sevinirim.
İyi açlışmalar dilerim.
Selamlar ;
Misafirler için ayrı bir SSID oluşturup gelen misafirleri ouşturduğunuz yeni SSID'li misafir Wireless ağına bağlayın, böylelikle misafir wireless'ini de kendi networkuuzden izole edebilirsiniz.
Ap'lerin sonlandığı switch'in managed sw olması yeterli olacaktır misafir SSID için.
Sw ve AP marka modelleri'de belirtirseniz daha detaylı bilgi aktarılabilir.
***************************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
***************************************************************************
Probleminiz çözüldüğünde, Konunuzu "ÇÖZÜLDÜ" olarak işaretleyerek benzer problemi yaşayanlara yardımcı olabilirsiniz.
Selamlar ;
Misafirler için ayrı bir SSID oluşturup gelen misafirleri ouşturduğunuz yeni SSID'li misafir Wireless ağına bağlayın, böylelikle misafir wireless'ini de kendi networkuuzden izole edebilirsiniz.
Ap'lerin sonlandığı switch'in managed sw olması yeterli olacaktır misafir SSID için.
Sw ve AP marka modelleri'de belirtirseniz daha detaylı bilgi aktarılabilir.
Cumhur Bey,
Cevabınız için teşekkür ederim. Huawei s5720s sw ve tplink ap lerim var. Bu konuda biraz daha detaylı bilgi verirseniz araştırıp yapabilirm .
Selamlar ;
Sw tarafına baktım yönetilebilir bir sw ancak AP lerin modelini belirtmemişssiniz, Tp-link AP'lerin kurumsal alanlarda perk performanslı ve verimli çalışmayacağını düşünememekle birlikte Ap'lerin Multi SSID özelliği mevcut ise.
- Fortigate tarafında LAN interface'i altında yeni bir vlan interface oluşturacaksınız ( Örn VLAN20 ip adres 192.168.20.1/24 )
- Switch üzerinde vlan20 olarak yeni bir vlan oluşturacaksınız ( Sadece vlan oluşturun ip adresi vermenize gerek yok )
- Switch ve Fortigate arasındaki uplink portu üzerinden VLAN20 yi tagged olarak atayacaksınız ( Ciscodaki trunk port )
- Ap'lerin takılı olduğu switch portlarında da VLAN20 yi tagged olarak atayacaksınız. ( Default vlan untagged VLAN20 Tagged )
- Ap'ler üzerinde yeni bir SSID oluşturacaksınız ayarlarında vlan soracaktır o kısımda VLAN20 olarak ayarlayacaksınız.
- Fortigate üzerinden VLAN20 interface'i için DHCP server ayarlamalrınızı yapın. ip havuzu DNS server ve Gateway ayarlamalarınızı yapın.
AP'ler Multi SSID desteklıyor ise artık SSID ve NEWSSID olarak 2 yayın yapacaklar ve NEWSSID (yeni oluşturduğunuz ) wireless ağına bağlanan kullanıcılar VLAN20 ye dahil olarak örnekteki gibi 192.168.20/24 networkunden ip alacaklar ve sonrasında Fortigate üzerinde yeni bir Firewall Rule oluşturup Source VLAN20 interface Dest WAN ve istediğiniz erişim portları ve UTM policylerini atayabilirsiniz.
***************************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
***************************************************************************
Probleminiz çözüldüğünde, Konunuzu "ÇÖZÜLDÜ" olarak işaretleyerek benzer problemi yaşayanlara yardımcı olabilirsiniz.
Selamlar ;
Sw tarafına baktım yönetilebilir bir sw ancak AP lerin modelini belirtmemişssiniz, Tp-link AP'lerin kurumsal alanlarda perk performanslı ve verimli çalışmayacağını düşünememekle birlikte Ap'lerin Multi SSID özelliği mevcut ise.
- Fortigate tarafında LAN interface'i altında yeni bir vlan interface oluşturacaksınız ( Örn VLAN20 ip adres 192.168.20.1/24 )
- Switch üzerinde vlan20 olarak yeni bir vlan oluşturacaksınız ( Sadece vlan oluşturun ip adresi vermenize gerek yok )
- Switch ve Fortigate arasındaki uplink portu üzerinden VLAN20 yi tagged olarak atayacaksınız ( Ciscodaki trunk port )
- Ap'lerin takılı olduğu switch portlarında da VLAN20 yi tagged olarak atayacaksınız. ( Default vlan untagged VLAN20 Tagged )
- Ap'ler üzerinde yeni bir SSID oluşturacaksınız ayarlarında vlan soracaktır o kısımda VLAN20 olarak ayarlayacaksınız.
- Fortigate üzerinden VLAN20 interface'i için DHCP server ayarlamalrınızı yapın. ip havuzu DNS server ve Gateway ayarlamalarınızı yapın.
AP'ler Multi SSID desteklıyor ise artık SSID ve NEWSSID olarak 2 yayın yapacaklar ve NEWSSID (yeni oluşturduğunuz ) wireless ağına bağlanan kullanıcılar VLAN20 ye dahil olarak örnekteki gibi 192.168.20/24 networkunden ip alacaklar ve sonrasında Fortigate üzerinde yeni bir Firewall Rule oluşturup Source VLAN20 interface Dest WAN ve istediğiniz erişim portları ve UTM policylerini atayabilirsiniz.
Yardımlarınız için teşekkürler Cumhur Bey.