letstryandfindout
Goto Top

Contentfilter für Public WLAN mit IPCop 1.4

Hallo zusammen,

ich stehe vor einem kleinen Problem. Ich habe ein Projekt bei dem es ein kleines Gäste Wlan geben soll. Natürlich soll hierbei die Bandbreite gedrosselt werden und gewisser Inhalt blockiert werden. Das ganze funktioniert ja eigentlich recht gut mit dem IPCop mit Advanced Proxy + URL Filter. Nun kommen wir haben zum Problem, hier erst einmal der Aufbau des Netzes.

Modem -> Router -> Firewall -> Switch -> Normales LAN 192.168.1.0/24.

Vom Switch wollte ich das vorhandene Internet weitergeben. RED bekommt auch per DHCP eine IP. Green ist im IP Cop 192.168.168.0/24. Alle Clients die sich am WLAN anmelden bekommen auch eine 192.168.168.X IP und haben Internet. Nun kommen wir aber zum einigen Knackpunkt. Ich kann zwar all das machen was ich gerne hätte, aber ich kann ebenfalls auf das 192.168.1.0 LAN zugreifen. Kann ich das ganze Irgendwie unterbinden und dafür sorgen, dass es trotzdem noch funktioniert?

Ich nutze IPCop 1.4 auf einer CFCard auf einem Alix Board mit 2 NICs.

Lg

Content-Key: 251761

Url: https://administrator.de/contentid/251761

Printed on: April 16, 2024 at 08:04 o'clock

Member: Jochem
Jochem Oct 13, 2014 at 10:11:30 (UTC)
Goto Top
Moin,

ich gehe mal davon aus, daß "Firewall" Deinen IP-Cop darstellen soll. IP-Cop mit zwei NICs bedeutet, einmal ROT für Internet (Eingang) und einmal GRÜN für lokales Netz (Ausgang, jeweils vom IP-Cop aus gesehen). Hinter dem IP-Cop hängt nach Deiner Beschreibung ein Switch, auf dem sowohl das 1er-Netz als auch das 168er-Netz aufgeschaltet sind. Insofern ist über den Switch der Durchgriff vom 168er-Netz auf das 1er-Netz möglich (GRÜN nach ROT geht immer). Das macht so keinen Sinn, wenn Du auf dem Switch keine VLANs eingerichtet hast, und auch dann würde ich es so nicht machen.

Häng den Switch vor den IP-Cop und laß das 1er-Netz direkt auf einem Switch-Port durchlaufen (ohne IP-Cop) und bau auf einem weiteren Switch-Port den Zugang zum IP-Cop auf. Damit hast Du beide Netze getrennt, allerdings das 1er dann ohne "Schutz" durch den IP-Cop.

Ansonsten das Alix-Board um eine weitere NIC erweitern (ggfls. über USB) und dann eine BLAUE Schnittstelle für den WLAN-Bereich integrieren. Allerdings auch wieder mit der Vorgabe, daß der Switch _vor_ dem IP-COP liegt. Sobald Du wieder zwei Netze auf einem Switch zusammenführst, hast Du die o.a. Probleme.

Gruß J face-smile chem
Member: letstryandfindout
letstryandfindout Oct 13, 2014 at 13:01:08 (UTC)
Goto Top
Du lagst fast richtig, bzw ich habe es falsch geschrieben. Ich habe jedoch gerade meine Lösung gefunden. Die Firewall ist nicht der ipcop sondern eine Monowall mit 2 NICs, diese werde ich nun durch eine mit 3 ersetzen, somit kann ich den IPCop in die DMZ hängen, komme nicht an das Firmen LAN ran und habe mein Content Filter face-smile

Zitat von @Jochem:

Moin,

ich gehe mal davon aus, daß "Firewall" Deinen IP-Cop darstellen soll. IP-Cop mit zwei NICs bedeutet, einmal ROT
für Internet (Eingang) und einmal GRÜN für lokales Netz (Ausgang, jeweils vom IP-Cop aus gesehen). Hinter dem
IP-Cop hängt nach Deiner Beschreibung ein Switch, auf dem sowohl das 1er-Netz als auch das 168er-Netz aufgeschaltet sind.
Insofern ist über den Switch der Durchgriff vom 168er-Netz auf das 1er-Netz möglich (GRÜN nach ROT geht immer). Das
macht so keinen Sinn, wenn Du auf dem Switch keine VLANs eingerichtet hast, und auch dann würde ich es so nicht machen.

Häng den Switch vor den IP-Cop und laß das 1er-Netz direkt auf einem Switch-Port durchlaufen (ohne IP-Cop) und bau auf
einem weiteren Switch-Port den Zugang zum IP-Cop auf. Damit hast Du beide Netze getrennt, allerdings das 1er dann ohne
"Schutz" durch den IP-Cop.

Ansonsten das Alix-Board um eine weitere NIC erweitern (ggfls. über USB) und dann eine BLAUE Schnittstelle für den
WLAN-Bereich integrieren. Allerdings auch wieder mit der Vorgabe, daß der Switch _vor_ dem IP-COP liegt. Sobald Du wieder
zwei Netze auf einem Switch zusammenführst, hast Du die o.a. Probleme.

Gruß J face-smile chem
Member: aqui
aqui Oct 15, 2014 at 14:30:54 (UTC)
Goto Top
Ein wirklich wasserdichtes Gästenetz wad auch rechtlichen Vorgaben standhält baust du so auf:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)

Alles andere wäre Spielerei. Man kann dir auch nur dringenst von IPCop und dessen kompliziertem Setup und Management abraten ! Die pfSense kann das erheblich besser:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Und bietet zudem mit der CP Option erheblich bessere Möglichkeiten ein Gastnetz umzusetzen.
Über die flexible Package Verwaltung der pfSense kannst du dir weitere Content Filter dazuladen !