stephan902
Goto Top

Wie pfSense als CaptivePortal am besten in bestehendes Netzwerk einbinden?

Hallo,

auf dem Weg des weiteren Netzwerkausbaus bin ich gerade dabei pfSense als CaptivePortal und nur dafür ins bestehende Netzwerk einzubinden, da das Captive Portal, das in den APs eingebaut ist, nicht sonderlich gut ist und kein Voucher-System unterstützt.

Ich habe das Tutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
gelesen, habe aber noch ein paar Fragen.

Das pfSense soll ausschließlich die Aufgabe des Captive Portals übernehmen, noch nicht einmal das Gastnetzwerk vom restlichen LAN abgrenzen.
Alle Firewall-Funktionalitäten bis auf die mit dem Captive Portal verbundenen soll der bisherige Router bzw. die bisherige Firewall weiter übernehmen.

Das Netzwerk: Gateway <-> Router/Firewall <-> Switch (mit VLANs) <-> APs (mit VLAN Unterstützung).

Die pfSense ist ebenfalls an den Switch angechlossen.

1. Switch mit WAN-Port der pfSense verbinden, richtig?
2. In welches Subnetz/VLAN sollte die pfSense selber? Ins Management-VLAN schätze ich?
3. Wo werden die APs angeschlossen?
4. Das Gastnetzwerk an den APs muss dann keinerlei Verschlüsselung mehr haben, richtig?
5. Wie bekomme ich nun das konfigurierte Captive Portal auf mein Gastnetz angewendet?

Danke schonmal.

Content-Key: 305011

Url: https://administrator.de/contentid/305011

Printed on: April 25, 2024 at 14:04 o'clock

Member: stephan902
stephan902 May 20, 2016 at 16:21:52 (UTC)
Goto Top
Also ich bekomms überhaupt nicht hin.

Keine Idee wie ich Hauptrouter/Firewall sage, dass er alle Clients im Gastnetz erstmal vom Captive Portal auf der pfSense überprüfen lassen soll face-sad
Member: aqui
aqui May 20, 2016 updated at 16:40:11 (UTC)
Goto Top
Das pfSense soll
Sie bitte...die pfSense ist eine hübsche Sie als Firewall face-wink
soll ausschließlich die Aufgabe des Captive Portals übernehmen, noch nicht einmal das Gastnetzwerk vom restlichen LAN abgrenzen.
Das geht nicht !
Eine Firewall routet. Das Gastentzwerk muss IP technisch in einem anderen IP Segment liegen.
Mal ehrlich...sonst wäre der Einsatz ja auch irgendwie Blödsinn ! Wasch mich aber mach mich nicht naß geht nicht !
Alle Firewall-Funktionalitäten bis auf die mit dem Captive Portal verbundenen soll der bisherige Router bzw. die bisherige Firewall weiter übernehmen.
OK, das kann man ja auch so machen und ist kein Problem.
  • Richte an der bestehenden Firewall einfach ein weiteres Segment ein...
  • Dort die pfSense mit dem WAN Port dran
  • Gast WLAN bzw. deine bestehende VLAN Infrastruktur per tagged Link ans LAN Interface mit entsprechenden VLANs
  • Fertisch...
Du kannst das Captive Portal nicht in einer Layer 2 ähnlichen Bridged Umgebung laufen lassen !
Da VLANs im Spiel sind hilft dir vielleicht dieses Praxisbeispiel was genau dein Szenario widerspiegelt:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das sollte dir helfen...
Member: stephan902
stephan902 May 20, 2016 updated at 16:42:21 (UTC)
Goto Top
Dankeschön, das bringt mich dem ganzen etwas näher.

D.h. ich brauche außer dem Gastnetzwerk (in meinem Fall konkret 10.0.0.0/24) noch ein zusätzliches Subnetz für DIE pfSense?

Müsste es dank der VLANs nicht reichen, wenn genau ein Kabel vom Switch zur pfSense verläuft?

Welche VLANs richte ich konkret auf der pfSense ein?

Kennt die ursprüngliche Firewall trotzdem noch das Gastnetz (10.0.0.0/24)?

Nochmal zur Vergewisserung: Was soll die pfSense in meinem Fall tun: "Darf der Client ins Gastnetz, ja oder nein?". Das ist alles.
Member: aqui
aqui May 20, 2016 at 17:14:12 (UTC)
Goto Top
D.h. ich brauche außer dem Gastnetzwerk (in meinem Fall konkret 10.0.0.0/24) noch ein zusätzliches Subnetz für DIE pfSense?
Jein !
Du brauchst ja dann einen Port oder ein IP Netz für den WAN Port der pfSense !
Die muss ihre Pakete ja irgendwohin loswerden ins Internet.
Du kannst den WAN Port theoretisch ins LAN stecken, dann laufen aber alle gast Pakete über dein produktiv LAN.... KEINE gute Idee und konterkariert ein Captive Portal !
Deshalb also ein weiterer WAN Port an der bestehenden Firewall oder die pfSense VOR dieser FW ins Internet DMZ Segment hängen sofern es dort noch IP Adressen gibt.
Member: stephan902
stephan902 May 20, 2016 at 17:22:19 (UTC)
Goto Top
Dann bekommt die pfSense keine IP im Management Subnetz, korrekt?
Member: aqui
aqui May 20, 2016 updated at 17:38:17 (UTC)
Goto Top
Doch wenn du das Management Netz (Mgmt VLAN) tagged von der Switch Infrastruktur an die pfSense bringst.
So könnte das dann z.B. aussehen:

gastvlan
Member: stephan902
stephan902 May 20, 2016 updated at 17:45:50 (UTC)
Goto Top
Danke, jetzt hab ich es wohl vollständig kapiert.

Ich bastel jetzt mal und berichte, ob es funktioniert face-smile

EDIT: Das Bild sieht sogar tatsächlich fast aus wie bei mir, nur dass der WAN-Port auch tagged über den ersten Switch an die bestehen Firewall geht.
Member: stephan902
stephan902 May 20, 2016 updated at 19:25:03 (UTC)
Goto Top
Also in der Theorie hab ich jetzt alles verstanden, denke ich, aber ich bekomm die pfSense schon nicht ins Netzwerk.

Die pfSense läuft auf einer VM, deren Ethernetport gebridged mit dem LAN-Port des Host-Computers ist.

Und an diesen LAN-Port geht tagged:
- das Management VLAN
- das VLAN, das an den WAN-Port der pfsense soll
- das Gast-Wlan von den APs

Wenn ich nun in der Konsole irgendetwas anderes konfiguriere als das management lan untagged ans wan kann ich nicht auf die pfsense zugreifen face-sad

EDIT: Das Problem tritt genau in dem Moment auf, wo ich versuche die Verbindung am WAN-Port der pfSense mit der bestehenden Firewall zu aktivieren.
Member: aqui
aqui May 21, 2016 at 09:10:20 (UTC)
Goto Top
aber ich bekomm die pfSense schon nicht ins Netzwerk.
Woran hapert es denn genau ?? Meinst du ins LAN Netzwerk ?
Die pfSense läuft auf einer VM, deren Ethernetport gebridged mit dem LAN-Port des Host-Computers ist.
Generell keine gute Idee einen Firewall in einer VM zu betreiben aber zum Testen OK und auch die NIC Konfig ist so richtig im Bridged Mode !!
Leider sagst du "Ethernetport" was verwirrend und oberflächlich ist. Die pfSense kommt ja mindestens mit zwei Interfaces im Default hoch.
Einmal dem WAN (Internet) Port und einemal mit dem LAN Port (lokales LAN)
Du musst also erstmal den lokalen LAN Port bridged in das Netzwerk bringen !
Aber VORSICHT hier !!!
Im Default rennt der ei der pfSense auf der 192.168.1.1 /24 und dort ist außerdem noch ein DHCP Server aktiv !!!
Bringst du das so in ein bestehendes LAN mit anderer IP Adressierung gibts natürlich ein IP technisches Tohuwabohu. Also VORSICHT !
Du musst dann erst offline diesen Port umkonfigurieren auf einen freie statische IP in diesem Netz und ggf. den DHCP Server deaktivieren.

Zweite Problematik:
Die pfSense kann per se VLAN Tagging wenn sie auf einer dedizierten HW rennt. Das obige Tutorial erklärt dir ja wie.
In einer VM ist aber die Kardinalsfrage ob der Hypervisor im NIC Bridged Mode die VLAN Taggings mit auf die Hardware Peripherie bringt.
Diverse Karten supporten das nicht !!
Wenn du also den LAN Port tagged mit diversen VLANs aus der VM auf die Hypervisor NIC bringen willst musst du das berücksichtigen !
Es ist möglich das das an deiner Hypervisor HW scheitert !!! Das musst du sicher checken das das sauber klappt.
Hat dein Hypervisor einen internen vSwitch dann geht das möglicherweise. Bedenke aber immer das das LAN Interface der pfSense wenn es Parent Interfaces konfiguriert hat immer tagged ist außer dem Default VLAN 1.

Ggf. solltest du erstmal einfacher starten und das Management Interface erstmal einzeln via LAN Port ohne VLANs aus der VM untagged bridged rausziehst.
Damit kannst du dann den Ports erstmal ins Management VLAN bringen und den Rest dann Step by Step einzeln konfigurieren.
In einer VM kannst du ja auch erstmal soviele Ports einrichten wie du brauchst face-wink

Generell solltest du die pfSense aber besser auf einer dedizierten HW laufen lassen aus Sicherheitsgründen.