pfSense Gold Subscription

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - Jig Saw

Pages: [1]
1
Turkish / pfSense 5651 to FTP Shell Script
« on: May 23, 2015, 05:24:11 am »
Selamlar ;
Bir arkadaşımız için hazırladığım 5651 scriptini sizlerle paylaşmayı düşündüm. Üzerinde çok fazla duramadım ama ilerleyen zamanlarda daha iyisini geliştirip tekrar sizinle paylaşırım. Şimdilik benden istenen sadece ilgili logların FTP Sunucusuna gönderilmesi ve eski logların temizlenmesiydi.
Kurulum için hiçbir ekstra paket kurmanıza gerek yok.İlgili dosyaları kendinize göre düzenledikten sonra ilgili dizinlere kopyalayip çalıştırmanız yeterlidir. Bir sonra ki versiyonda Script’e Samba Client kullanarak Windows ortamdaki bilgisayara aktarılmasını, Proxy loglarını veya http isteklerini de güzelce parse edip güzel birşeyler ortaya çıkartmaya çalışırız.
5651.sh dosyasi
Code: [Select]
#!/bin/sh
#   _____         __  __ ______ _________     _______ _      __  __           ______
#  / ____|  /\   |  \/  |  ____|__   __\ \   / /_   _| |    |  \/  |   /\    |___  /
# | (___   /  \  | \  / | |__     | |   \ \_/ /  | | | |    | \  / |  /  \      / /
#  \___ \ / /\ \ | |\/| |  __|    | |    \   /   | | | |    | |\/| | / /\ \    / / 
#  ____) / ____ \| |  | | |____   | |     | |   _| |_| |____| |  | |/ ____ \  / /__
# |_____/_/    \_\_|  |_|______|  |_|     |_|  |_____|______|_|  |_/_/    \_\/_____|
# Date : 22.05.2015
# Web  : www.netyum.com.tr     
# Mail : sametyilmaznet@gmail.com     
# Blog : www.sametyilmaz.com.tr                                                               
                                                                                   
logger "5651.sh dosyasi calistirildi!"
 
#Degiskenler
 
#FTP Connection Information
 
HOST='ip veya host'
USER="kullaniciadiniz"
PASSWD="sifreniz"
FILE="/5651/*.tar.gz"
REMOTEPATH='5651'
 
#Ftp Log File
FTPLOG=/tmp/ftplogs.out
 
#Date
Tarih=`date "+%Y%m%d-%H%M%S"`
 
#DHCP File
DhcpLogD=/var/dhcpd/var/db/dhcpd.leases
 
#HTTP File
HttpLogD=/var/squid/logs/access.log
 
#Awk Script
ParseD=/sbin/5651.awk
 
 
#Hazirlik Dizinimiz
LogWorkD=/5651
 
if [ ! -d $LogWorkD ]
    then
        mkdir $LogWorkD
        echo "$LogWorkD olusturuldu!"
        sleep 1
    fi
 
#DHCP Islemleri
 
if [ -f $DhcpLogD ]
    then
        /usr/bin/awk -f $ParseD < $DhcpLogD > $LogWorkD/dhcp-$Tarih.txt
        tar -zcvf $LogWorkD/dhcp-$Tarih.tar.gz $LogWorkD/dhcp-$Tarih*
        echo "Dhcp islemleri tamamlandi!"
        logger "Dhcp islemleri tamamlandi!"
    else
     
    echo "DHCP Leases dosyasi bulunamadi!"
    logger "Dhcp Leases dosyasi bulunamadi."
     
    fi
 
    sleep 3
 
#HTTP islemleri
 
if [ -f $HttpLog ]
    then
         
        cp $HttpLogD $LogWorkD/http-$Tarih.txt
        tar -zcvf $LogWorkD/http-$Tarih.tar.gz $LogWorkD/http-$Tarih*
        echo "HTTP dosyasi olusturuldu!"
        logger "Http dosyasi olusturuldu!"
    else
        echo "HTTP dosyasi bulunamadi!"
        logger "HTTP dosyasi bulunamadi!"
    fi
 
 
    sleep 5
 
##FTP Baglantisi
            ftp -nv $HOST > $FTPLOG 2>&1 <<-EOF
        quote USER $USER
        quote PASS $PASSWD
        cd $REMOTEPATH
        prompt
        mput $FILE
            EOF
 
 
if grep "Not Connected" $FTPLOG
then
    echo "FTP baglantisi yapilamadi!"
    logger "FTP baglantisi yapılamadi!"
elif grep "Transfer complete" $FTPLOG
then   
    echo "FTP baglantisi olusturuldu!"
    logger "Dosya Transferi tamamlandi!"
 
else
    echo "FTP baglantisinda bir hata olustu!Tekrar deneyin..."
    logger "FTP baglantisinda bir hata olustu!Tekrar deneyin..."
 
fi
 
echo $?
 
sleep 3
 
rm -rf /5651
 
echo "Hazirlik dizini silindi!"
logger "Hazirlik dizini silindi!"
 
echo "FTP loglari siliniyor..."
rm -rf $FTPLOG
echo "FTP loglari silindi"
 
logger "5651 Islemleri tamamlandi!"
echo "
##############################################################################
######################ISLEMLER TAMAMLANDI!!!!#################################
######################www.sametyilmaz.com.tr##################################
"

5651.awk
Code: [Select]
#ip adresi
/lease / { ip = $2 }
 
# Baslangic tarihi.
/starts / { baslangic = $3; bsaat = $4;  gsub(";", "", time) }
 
# Bitis tarihi
/ends / { bitis = $3; bitiss = $4;  gsub(";", "", time) }
 
# Hostname adi
/client-hostname / { host = $2; gsub("[;\"]", "", host) }
 
# Mac adresi
/hardware ethernet / { mac = $3; gsub(";", "", mac) }
 
# Ekrana yazdir.
 
/\}/ { print "Hostname : " host  " Ip :" ip  " Mac :"  mac  " Baslangic : " baslangic " " bsaat " Bitis :  " bitis  " " bitiss  }

Kurulum için /sbin dizini altında 5651.sh ve 5651.awk isimli dosya olusturun ve bilgileri kendinize göre düzenledikten sonra aşağıdaki komutla yetkilendirmeyi tamamlayın.

Code: [Select]
chmod +x /sbin/5651.sh /sbin/5651.awk
İşlemler tamamlandıktan sonra dosyası aşağıda ki şekilde çalıştırıp test yapabilirsiniz.

Code: [Select]
sh /sbin/5651.sh
Eğer aşağıdaki şekilde bir cron girdisi oluşturursanız günün belirli saatlerinde logların ftp sunucunuza otomatik gönderilmesini sağlamış olursunuz.



İsterseniz yukarıdaki dosyaları aşağıda ki link’ten download edebilirsiniz.
http://sametyilmaz.com.tr/pfsense/pfSense5651toFTP.rar

2
Turkish / pfSense - Firewall Shell Komutları
« on: September 06, 2014, 09:48:58 am »
Merhabalar,
Uzun süredir pfSense tarafinda makale yazmıyordum.Aslında hazirladiğim ve sağ’da solda beklettiğim makeleler var ama düzenlenmesi gerekiyor ve vakit bulupta paylaşmak mesele ! : )
Bu yazımda belki en çok merak edilen veya bilinmeyen bir kaç pratik pfSense shell komutlarının kullanımdan bahsedeceğim. Bazı durumlarda arayüze girmeden bazı işlemleri yapmamız gerekiyor.Örnek vermek gerekirse pfSense Vmware üzerinde kurulum yaptınız ve arayüze girmek için Lan bacağına bakan bir istemci’den arayüze girip WAN tarafında bir pass kurali yazmanız gerekiyor.Ama bu iş sizin oldukça zamanınızı alıyor ve cogu zaman bir sanal istemci hazirlamak bizlere ölüm gibi gelebiliyor.Bu konu da yazacağım komutlar sizin istemcilere ihtiyaciniz olmadan Shell üzerinden kural ekleyebilmeyi göstereceğim.



pfSense kurulumu tamamlandıktan sonra pfSense WAN ınterface’inde Private Network adresleri block kuraliyla beraber gelir.Yani wan bacağından arayüze erişmek isterseniz öncelikle Lan networkündeki istemcilerden arayüze girip bir pass kurali yazmanız gerekir.
Ama cihaz’a direk erişiminiz varsa 8 rakamıyla Shell arayüzüne düşüp EasyRule komutlarını koşturarak ta port açma işlemlerinizi yapabilirsiniz. Bu durumda lan tarafındaki hiçbir istemciye ihtiyaciniz olmaz.
Eğer güvenlik duvarını geçici olarak durdurmak isterseniz aşağıdaki komutu koşturmanız yeterlidir.

Code: [Select]
pfctl -d
Komutu koşturduktan sonra “pf disabled” çıktısını alırsınız ve wan arayüzünden pfSense web paneline giriş yapabilirsiniz. Bu komutla geçici olarak pfSense Firewall ‘i devre dışı bırakmış oldunuz Pass kuralinizi yazıp yeniden aktif etmek için’de aşağıdaki kurali koşturabilirsiniz.

Code: [Select]
pfctl -e
pfSense Firewall’i devre dışı bırakmak istemiyorum ama erişmek için WAN tarafında herkese erişim izni vermek istiyorum diyorsanız aşağıdaki pfSSH.php dosyasıyla bu işlemi yapabilirsiniz.

Code: [Select]
pfSsh.php playback enableallowallwan
Komutu koşturduktan sonra aşağıdaki şekilde bir çıktı alırsınız.

Code: [Select]
Starting the pfSense shel system..................
 
Adding allow all rule
Turning of block private network (if on)...
Reloading the filter configuration

Firewall arayüzümüze girip Firewall -> Rules segmentine baktığımız’da aşağıdaki şekilde bir tablo ile karşılaşıyoruz.



Gördüğünüz gibi WAN segmenti altında 2 tane ipv4 ve ipv6 full allow kuralı oluşturdu ve default olarak gelen Block private networks kuralini sildi. (Kural silinmeseydi erişemezdik.!) Kuralı sildi derken, pfSense Web Management -> Interfaces -> WAN segmenti altında Block Private network bölümündeki checkbox’u kaldırdı ve otomatikmen kural silinmiş oldu.
Şimdi olayı biraz daha fantazileştirelim ve Shell üzerinden Firewall kurallarının nasıl oluşturulacağını gösterelim.
Örnek bir kural ;

Code: [Select]
easyrule block <interface> <source IP>
WAN bacağına bir ip adresi üzerinden ddos veya benzeri nedenlerden dolayı yasaklamanız gerekiyor ve bunu shell üzerinden yapmanız gerekirse aşağıdaki kuralı koşturabiliriz.Komutu koşturduktan sonra “Host added successfully
” çıktısını almanız gerekiyor.

Code: [Select]
easyrule block wan 192.168.1.100


Resim’de gördüğünüz gibi 192.168.1.100’lü ip adresi için bir host aliasi oluşturdu ve block kuralı oluşturdu.Aslında bu olayı şöyle’de düşünebilirsiniz.Bir sniffer veya benzeri bir şey yaparak WAN bacağına gelen istekleri dinlersiniz ve belirlediğiniz değer’den daha yüksek bir değer geldiğinde istek yapan ip adreslerini otomatik block yaptırabilirsiniz.: ))
ve veya Facebook veya twitter tarzı yerlerin ip adresleri sürekli değişiyor ve yazdığımız block kuralı işe yaramıyor.Belirli aralıklarda bir programcıkla facebook ve twitter’in ip adreslerini tespit edecek ufak bir nslookup veya benzeri birşeyler kullanarak tespit edilip Alias’a ekletilebilir : ))
Neyse beyin firtinamizi bir kenara bırakalım ve EasyRule kurallarımızı oluşturmaya devam edelim.
Detaylı Pass kuralı oluşturma örneği ;

Code: [Select]
easyrule pass <interface> <protocol> <source IP> <destination ip> [destination port]
Örneğin WAN arayüzüne 192.168.1.6 ip adresinden 192.168.3.100 ip adresinin 80 portuna gelen istekleri kabul eden bir pass kuralı yazmak isterseniz aşağıdaki şekilde bir komut koşturmanız gerekir.

Code: [Select]
easyrule pass wan tcp 192.168.1.6 192.168.3.100 80
Bakalım pfSense wan tarafında nasıl bir kural girdisi oluştu.



Bütün portlara izin vermemiz gerekirse port bölümünü any yapabiliriz.
Örneğin ;


Code: [Select]
easyrule pass wan tcp 192.168.1.6 192.168.3.100 any


Yukarıdaki resimde gördüğünüz gibi port kismi “*” yani her port için izin vermiş olduk.Aynı mantığı kullanarak WAN tarafında full any kuralıda oluşturabiliriz.


Code: [Select]
easyrule pass wan any any any any


Resim’de gördüğünüz gibi full allow kuralımızıda eklemiş olduk.Elimden geldiğince basit ve anlayabileceğiniz bir dil’de anlatmaya çalıştım.Umarım başarılı bir makale olmuştur.Keyifli çalışmalar, başka bir makale’de görüşmek üzere : )

3
Turkish / CaptivePortal Bypass Patch
« on: June 17, 2014, 08:15:28 pm »
pfSense üzerinde eğer CaptivePortal bacağında Tranparent Proxy hizmeti sunuyorsanız (squid2) sistemi bypass edebilecekleri bir bug ortaya çıkıyor.Kullanıcılar karşılama ekranına uğramadan direk Proxy server üzerinden internet’e erişebiliyorlar.Bu durum’da yaptığınız hotspot’un hiçbir geyiği kalmıyor ve dışarıdan ağınıza kolayca erişebilen kullanıcılar elde etmiş oluyorsunuz.(En son isteyeceğiniz bir durum sanırım.)
Çözümü için squid3 veya squid3 dev paketlerini kurarak çözebilirsiniz.Ama bu squid sürümleri şuan pfSense üzerinde stabil olmadığına ınandığım için veya inandığımız için squid2 kurup karşıya geçiyoruz.Bu durumlarda squid2′e aşağıdaki patch’i uygulayarak bu bug’tan kurtulabilirsiniz.
Not : Squid3-dev versiyonundaki Patch özelliğini squid2′ye göre uyarladım..Patch’i sadece pfSense 2.1.3 64 bit sürümünde test edilmiştir.Real pfSense makinenize kurmadan önce Sanal’da test etmenizi öneririm.
Patch’i uygulamak için Putty ile sanal makinenize bağlanın.Shell’e düşün ve aşağıdaki komutları sırasıyla koşturun.
Code: [Select]
fetch -a -o /usr/local/pkg http://sametyilmaz.com.tr/patch.tar.gz
tar -zxf /usr/local/pkg/patch.tar.gz -x
rm -rf patch.tar.gz
İşlemi tamamladıktan sonra PfSense Gui açın. Pfsense -> Proxy Server -> Patch captive portal seçeneğini işaretleyin.
Ardından Services -> CaptivePortal ayarlarını tekrar save ediniz.
Son olarak Squid ve CaptivePortal servislerini restart ediniz.

pfSense 2.1.3 64 bit sürümünde denenmiştir. Doğabilecek sorunların tek sorumlusu komutu kosturandır : )

Detaylar : http://sametyilmaz.com.tr/pfsense-captiveportal-bypass-patch.html

4
Merhabalar;

Kendi yazmış olduğum ve düzenlemiş olduğum paketleri repom'da tutuyordum. Bugün 2.1.3'e upgrade yaptıktan sonra Repo'ma ulaşamadığımı gördüm.

2.1.3 Sürüme kadar XMLRPC alt (pfSense) dizinde tutuyorlardı.Artık onuda kök dizine almışlar.(Yazdıklarına göre Paket reposuna saldırı olmuş güvenlik açısından böyle birşey yapmıslar.)

Eğer varolan bir repoyu 2.1.3 üzerinde çalıştırmak isterseniz pfSense klasoründeki dosyalari kök dizine kopyalamanız gerekiyor.Taşıma işlemi bittikten sonra xmlrpc.php dosyasında aşağıdaki değişikliği yapmanız gerekmektedir.

45.satırın xmlrpc dizinin göstermesi gerekiyor.
Code: [Select]
$path_to_files = './xmlrpc/';
124. satırın paketlerin bulunduğu dizini göstermesi gerekiyor.Default olarak ../packages olarak geliyor. ./packages olarak değiştirmeniz gerekmektedir.(Artık paketleri hangi dizinde tutuyorsanız :) )

Code: [Select]
$path_to_files = './packages/';
Eğer kendi reponuzu oluşturmak isterseniz aşağıdaki makale'den faydalanabilirsiniz.

https://doc.pfsense.org/index.php/Creating_Your_Own_Package_Repository

5
General Questions / Custom package repository issue
« on: May 07, 2014, 04:45:27 pm »
I was using PfSense 2.1 package repository on my own server. how ever after I updated it to 2.1.3 I got following message when I try to access my own package repository

Code: [Select]
Unable to retrieve package info from myrepo.domain.com Cached data will be used.
I am waiting for help on the subject.

Thanks

6
Captive Portal / CaptivePortal Redirect Problem.
« on: April 25, 2014, 05:57:51 pm »
Hello!

I am using PFSense 2.1 and Captive Portal intercommunicate with freeRadius for hot spot.Without Radius when i connect by wifi it redirecting automatically 192.168.1.1:8000 ip and port adress.But after i activated Radius it can't redirecting automatically. You must write a adress then it redirecting automatically that ip and port. how can i do when user connected wifi automatically redirecting 192.168.1.1:8000 adress?

Installed Packages :

Squid 2
SquidGuard
Freeradius2


7
Turkish / Radius CaptivePortal Kullanıcı Hatırlama Modülü
« on: April 22, 2014, 04:30:14 pm »
Merhabalar ;

Bir cafe'nin isteği doğrultusunda kullanıcılar birkere giriş yaptıktan sonra bir daha karşılama ekranı gelmesin otomatik authentication olmalarını istemişlerdi.

Ben kendi sistemime göre çözdüm ama yerel kimlik doğrulama içinde birşeyler yapılabilir düşüncesindeyim veya CaptivePortal için kendi veritabanınızı kullanıyorsanız kullanıcılar giriş yaparken veya kayıt olurken mac adreslerini veritabanına yazdırarakta çözebilirsiniz.Bazı arkadaşlar PHP ile mac adresini nasil aldin sorunusunu yoneltecektir.Mac adresini PFSense kendisi ARP tablosunda bakıp clientmac değişkeni olarak index.php'de kullanmış bende onu kullanaraktan yola çıktım.(En azindan ben maci öyle aldığını düşünüyorum.)Yani aşağıdaki kodları kendinize göre düzenlerken clientmac değişkeni kafanızda soru işareti oluşturmasın.

Ben Ghost üzerinde bu modülü kullandığım için giriş yaparken kullanıcıların mac adresini veritabanına yazdırma gereği duymadım çünkü, Freeradius mac adreslerini radacct tablosunda zaten tutuyor.

Ayrıca bu modülü aktif ettikten sonra CaptivePortal veya Radius Bandwitdh limitlendirme çalışamayacaktır. (Testlerim en azından bunu gösterdi.)Eğer biraz daha karıştırıp çözebilirsem kodu güncellemeye çalışırım. Şimdilik farklı yöntemlerle bandwithleri kullanıcı bazlı değil de Network bazlı kısıtlayabilirsiniz.

Shell'e Putty veya yardımcı SSH Client ile bağlanıp usr/local/captiveportal dizine gidin ve index.php dosyasının en altında ?> tagindan öncesine ekleyin.

Dediğim gibi kodun calısabilmesi için bir veritabanı baglantısı yapmanız veya kullanıcılarının giriş yaptıktan sonra mac adreslerini biryere kaydettirmiş olmanız gerekiyor.


Code: [Select]

/* Kullanici Hatirlama Modulu baslangic */

include("Config.php"); // Db Bağlantısı

$sor = mysql_fetch_array(mysql_query("SELECT * FROM radacct WHERE callingstationid='$clientmac'")); //Mac adresini aliyoruz.
if($sor != '')   // mac varsa
{
 $username = $sor['username']; //Mac adresine ait kullanici adini öğreniyoruz.
 $bul = mysql_fetch_array(mysql_query("SELECT * FROM radcheck WHERE username='$username' AND attribute='User-Password'"));
 //Eğer kullanici radcheck tablosunda varsa captiveportal_logportalauth bağlantısıyla sisteme otomatik giris yaptiriyoruz.
 $user2 = $bul['username'];
 if($user2 !='')  // eğer kullanici radcheck tablosunda varsa giris yap.
 {

 // Kullanıcımızı captiveportal ekranı gelmeden girisini tamamliyoruz.

 captiveportal_logportalauth($user2,$clientmac,$clientip,"Bir kahvenin kirk yil hatri olur dedi ve giris yapti.");
 portal_allow($clientip, $clientmac, $user2);
 exit;
 }
 else{}
 }

else { }

/* Kullanici Hatirlama Modulu bitis  */


Ayrıca CaptivePortal'ın zaten giriş yaptıktan sonra Mac'i otomatik izinli maclere ekletebiliyoruz gibi muhabbetler olacaktır.Ama malesef buraya eklenen macler captiveportal üzerinde tanımlanan herşeyi es geçiyor ve hiçbir limitleme veya eğer bir report veya log alıyorsanız bunları almanız mümkün olmuyor. (Mac ve İp loglarından bahsetmiyorum.)

8
Turkish / PFSense Kullanıcıları - İstanbul Buluşması
« on: February 06, 2014, 07:44:16 pm »
Selamlar ;

Bir konu altında buluşalım falan gibi bir muhabbet geçti.Muhabbetin üstüne bu organizasyonunda gerçekleşmesi adına Tuzsuzdeli kardeşimiz bana kitledi.:)

Eğer aranızda İstanbul'da olan arkadaşlar varsa herkes bir 20-30 tl verip güzel bir kahvaltı organizasyonu yapabiliriz.Anadolu yakasındaki arkadaşları evlerinden alabilirim Gebze-Kadiköy. Tabi gideceğimiz yer avrupa yakasından gelecek arkadaşlara çok uzak olmaması ve buna karar vermek gerekir.

Yanlış mı düşündük bilmiyoruz ama biraz nabız ölçelim. ? Kimler gelmeyi düşünür veya sizin bu konuda ki düşünceleriniz neler ?

9
Turkish / PFSense Ghost Hot Spot Modülü Kurulumu ve İlk Ayarlar
« on: February 04, 2014, 07:10:13 pm »
Merhabalar ;

Makeleyi buraya eklemem çok uzun zamanımı alacaktı. Aşağıdaki linkten ulaşabilirsiniz. Yarın'da PDF olarak ekleyeceğim. İyi günlerde kullanın.


PFSense Ghost  Hot Spot Modülü Kurulumu ve Ayarları

Merhaba Arkadaşlar, Bu makalemizde PFSense üzerinde Hot Spot hizmetinin nasıl verileceğini anlatacağım ve geliştirmiş olduğumuz Ghost Hot Spot modülünün PFSense sunucusuna nasıl kurulacağı hakkında teknik bilgiler aktarıyor olacağım.

Ghost Freeradius’un veritabanına hükmeden PHP ile yazılmış basit ve geliştirilebilir bir scripttir. İstediğiniz gibi düzenleyebilir,Değiştirebilir hatta satabilirsiniz. Askere gideceğim için ekmeğini yemek bana nasip olmadı inşallah siz bu işten ekmek kazanırsınız.


Ghost direk Freeradius ile entegre olarak çalıştığı için Firewall cihazınızın illa PFSense olması gerekmiyor. Freeradius kullanan herhangi bir firewall ile Ghostu sorunsuz çalıştırırsınız.

Biz bu makalemizde PFSense üzerinde yapılandıracağımız için aşağıdaki konuları size anlatıyor olacağım.

- MySQL Server Kurulumu
- MySQL Veritabanı ve Kullanıcı Oluşturma İşlemleri
- Php Componentleri Kurulumu ve Php.ini Ayarları
- Ghost’un PfSense Public klasörüne kopyalanması ve Veritabanı Ayarları
- Squid,Freeradius 2 Kurulumu ve Ayarları
- Captive Portal Kurulumu ve Freeradius2 ile haberleşmesini sağlamak.
- Freeradius2 ile MYSQL Sunucusunu haberleştirmek
- Ghost İlk Ayarlar
- Freeradius Attribute Mantığı

Özellikler
Karşılma Ekranı
Dört adet Kimlik Doğrulama seçeneği
- Tc kimlik doğrulamalı otomatik giriş sistemi.
- Sms ile üyelik işlemi
- Voucher kodu ile giriş
- Normal giriş
- Mobil Tasarım
Yönetici Paneli Özellikleri
Log Yönetimi
Kullanıcı Giriş Logları
Kullanıcı Detaylı Loglar (Upload,Download,Username,Password,Session Time,IP,MAC)
Sms Logları (Username,Password,Telefon No,Gönderim Durumu (Başarılı,Başarısız)
Kullanıcı Yönetimi
Saatlik,Günlük,Haftalık,Sınırsız Kullanıcı Ekleyebilme,Silme,Düzenleme
Online Kullanıcı Takibi
Genel Ayarlar
SMS Ayarları ve Şifre Limitleri
Ghost şifre değiştirebilme



http://sametyilmaz.com.tr/pfsense-ghost-hot-spot-kurulumu-ve-ilk-ayarlar.html

10
Turkish / Pfsense konumlandırma
« on: May 31, 2013, 05:46:18 am »
Merhabalar

Halı hazırda Microsoft TMG kullanmaktayım. Firewall , Proxy ve Content filter yapıyorum. Ama 5651'e uygun loglama yapamıyorum bunun için TMG'nin önüne PFSense konumlandırmak istiyorum.

Router - > TMG -> PFSense -> Local Area Network


Aklıma takılan soru şu PFSense'yi sadece DHCP olarak kullanacağım ve üzerinde başka bir servis çalıştırmayacağım. PFSense'yi tek interface olarak TMG'nin önüne nasıl konumlandırabilirim.?

Port açmak,firewall kuralları olusturma vs pfsense üzerinde bununla uğraşmak istemiyorum.Local Area ip aralığını değiştiremem.TMG'i kaldırıp PFSense'yi konumlandıramam.

Yardımlarınızdan ve önerileriniz için şimdiden teşekkür ederim.

11
Turkish / PFSENSE Static Mod Port yonlendirme problemi
« on: November 20, 2012, 03:29:59 am »
Merhabalar arkadaşlar ;

PFSENSE Son versiyonu kullanmaktayım. Ama ne yaptıysam birtürlü portları ilgili sunuculara yönlendiremedim. Öncelikle yapımdan bahsedeyim.


VMWare üzerinde çift ethernet kartı bulunan bir pfsense sunucu bulunmaktadır.

WAN : Bridged mod

WAN Interface
Ip : 10.0.0.41
Gateway : 10.0.0.2 ( Router )

Lan Interface : 192.168.1.1


Localdeki kullanıcıların aldığı ip adresleri ;

192.168.1.x
255.255.255.0
192.168.1.1


İnternet'e çıkışlarda hiçbir sıkıntı yok. PFsense Static modda yapılandırılmıştır. Modem'den DMZ yaptım .Ama yine'de pfsense üzerinde port açmama rağmen yönlenme tamamlanmıyor.

Bunun yanı sıra Modemi bridge moda aldığımda PFSENSE kurulumu nasıl olmalı ? İp adresleri vs.

Pages: [1]