killtec
Goto Top

Management Interface pfsense

Hallo zusammen,
ich habe eine pfSense mit einem Captive Portal aufgesetzt. Verfügbar sind drei LAN-Schnittstellen. Eine davon möchte ich explizit als Management nutzen. Ist das irgendwie möglich?
So dass das Webinterface nicht auf dem LAN horcht, sondern auf dem Management.
WAN und LAN sind jeweils GBit Karten (LAN: 192.168.100.1/24 | WAN: DHCP) die MGMT soll die 192.168.1.1/24 haben.
Der Internet Traffic soll über das LAN Interface laufen.


Gruß

Content-Key: 263070

Url: https://administrator.de/contentid/263070

Printed on: April 24, 2024 at 04:04 o'clock

Member: colinardo
colinardo Feb 11, 2015 updated at 14:49:27 (UTC)
Goto Top
Hallo killtec,
mach doch den Zugriff auf das Webinterface aus allen Zonen bis auf deine Management-Schnittstelle mit Firewall-Regeln dicht.

Grüße Uwe
Member: killtec
killtec Feb 11, 2015 at 14:53:35 (UTC)
Goto Top
Das wäre eine Idee, komme nur leider auch nicht von dem MGMT interface auf die Config face-sad

Gruß
Member: colinardo
Solution colinardo Feb 11, 2015 updated at 15:07:32 (UTC)
Goto Top
Zitat von @killtec:
Das wäre eine Idee, komme nur leider auch nicht von dem MGMT interface auf die Config face-sad
Wieso das nicht? IP richtig gesetzt DHCP Server auf dem Interface aktiviert, oder Client manuelle IP zugewiesen ?
Firewall auf dem MM-Interface richtig konfiguriert Any-To-Any Regel (oder Port 80/443 freigeschaltet) ?
Member: killtec
killtec Feb 11, 2015 at 15:04:38 (UTC)
Goto Top
Also, die MGMT Karte hat einen DHCP-Server laufen (soll später abgestellt werden). Die FW habe ich noch nicht angepasst für das Interface. Werde das gleich mal nachsehen.

Gruß
Member: killtec
killtec Feb 11, 2015 at 15:07:25 (UTC)
Goto Top
getestet... Es lag an den noch nicht vorhandenen FW Regeln...

Sorry, ist meine erste PFSense.

Danke dir.

Gruß
Member: aqui
aqui Feb 11, 2015 updated at 19:02:45 (UTC)
Goto Top
Die FW habe ich noch nicht angepasst für das Interface.
Wie bei einer Firewall üblich (und jeder Netzwerker weiss...) ist auf ALLEN Interfaces erstmal alles generell verboten was nicht explizit erlaubt ist !!
So auch an deinem Management Interface !!!
Ausnahme ist nur das Default LAN Interface, dort ist einen any zu any Rule per Default aktiv die alles erlaubt.

Du musst also nur ganz einfach an deinem Mgmt Interface eine Regel erstellen die besagt:
pass Source: mgmt netzwerk, port any ==> Destination: mgmtport address, port TCP 80
Fertig.
Das erlaubt dann NUR die Verbindung eines Clients mit einer Absender IP aus dem Mgmt Netzwerk und einer Ziel IP die der der Mgmt Port IP auf der pfSense entspricht mit dem Zielport TCP 80 (HTTP).
Mehr ist dann an diesem Port nicht möglich !!
Willst du HTTPS auch noch erlauben (oder nur erlauben wegen Sicherheit) dann änderst du den Port halt in TCP 443 oder fügst ihn mit einer weiteren Regel hinzu !
So einfach und kinderleicht ist das face-wink
Ansonsten hilft IMMER ein Blick in das Firewall Log unter Diagnostics dort steht nämlich immer drin was die Firewall blockiert !!
Na ja ist ja schon alles gesagt zu dem Thema Regeln. Wichtig noch zu merken:
  • Regeln gelten nur inbound ins Interface
  • Es gilt "First match wins" Was soviel bedeutet wie Reihenfolge zählt und wenn eine Regel einen Hit hat werden die folgenden NICHT mehr abgearbeitet. Das solltest du als Grundregel immer im Hinterkopf haben wenn du ein Regelwerk definierst !
Was in deinem Falle nich wichtig ist:
Thema Anti Lockout Rule !!
Die kannst du Abschlaten wenn du das Interface ganz sicher machen willst. Per default ist die aktiv so das du auf jedem Interface außer WAN das Setup erreichen kannst. Wenn du das deaktivierst bestimmst du mit deinen Regeln den Zugang.
Achtung: Wenn du da dann was verkehrt machst kannst du dir den Ast absägen auf dem du sitzt face-wink
Dann hilft dir nur die Shell über den serielnn Port und / oder der Factory Reset !!

Lies dir also hier dringenst erstmal die Grundlagen durch, denn das ist pfSense Basic bzw. generell Firewall Basiscs:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
und auch hier in den Folgethreads:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Member: killtec
killtec Feb 13, 2015 at 10:04:08 (UTC)
Goto Top
Hi Aqui,
Danke auch noch mal für deine Antwort face-smile habe nun alles am laufen wie es soll. Hätte da noch eine andere Frage zum Thema Captive Portal + WLAN.
Sollte, wenn ich ein Captive Portal betreibe das WLAN ohne Verschlüsselung laufen, oder ruhig mit?
Ich habe aktuell eine bestehende Infrastruktur mit WPA2 wo ich den Captive Portal noch zwischen Router und AP's setzen möchte.

Gruß
Member: aqui
aqui Feb 13, 2015 updated at 10:16:22 (UTC)
Goto Top
Sollte, wenn ich ein Captive Portal betreibe das WLAN ohne Verschlüsselung laufen, oder ruhig mit?
Immer ohne !
Ist ja klar, denn was für einen Sinn hätte dann eine Verschlüsselung ?
Erstens müsstest du jedem Einzelnen dann das Schlüsselpasswort verraten, was einen erhöhten und unsinnigen Arbeitsaufwand für dich bedeutet ! Zudem müsstest du es dann wenn es einigermaßen schützen soll mindestens täglich ändern, was wiederum den Aufwand erhöht. Ein sinnloser Teufelskreis und kein einziger CP Betreiber macht so einen Unsinn.
Zweitens ist das Passwort damit dann sofort quasi öffentlich. Du kannst dann gleich am Eingang ein Poster hinhängen auf dem steht "Unser WLAN Passwort ist xyz..." Damit ist der Sinn eines Passworts sofort konterkariert.
Vergiss den Unsinn also.
Offen lassen und Gäste mussen sich wie bei allen anderen CPs auch selber um eine Encryption kümmern. Das weiss mittlerweile auch jeder Laie der CPs benutzt und hat so gut wie immer eine VPN Verbindung dann zu seinem Ziel !

Normal nimmt man immer mSSID Accesspoints die mit gleicher HW mehrere virtuelle WLANs aufziehen können. So hat man ein offenes Gast WLAN mit CP und ein verschlüsseltes internes.
Beschreibung dazu HIER
Das interne verschlüsselte bei Firmen am besten immer mit Radius Authentisierung: Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Member: killtec
killtec Feb 13, 2015 at 11:25:14 (UTC)
Goto Top
Danke für die Links und die Info. Werde das dann offen machen.
bei den WLAN's habe ich mir das auch schon überlegt mit Multi SSID, das können leider dann nur zwei von 4 AP's. Mal schauen ob ich die anderen dann auch getuscht bekomme.

Danke.

Gruß