Captive Portal mit Monowall und VPN
Hallo,
ich habe hier schon viel mitgelesen und schon manche qualifizierte Lösung gefunden. Dafür erst mal vielen Dank.
Nun habe ich bei einem kleinen Projekt eine Frage und habe mich nun als Nutzer hier auch angemeldet. Ich hoffe Ihr könnt mir weiterhelfen.
In einem kleinen Büro soll das Netzwerk neu aufgebaut werden und mit einem öffentlichen Gastzugang und Zugang zum internen Netzwerk über VPN ausgestattet werden.
Im Büro werden intern 3-4 PCs, ein kleines NAS und ein Multifunktionsgerät verwendet. Nun soll der DSL-Zugang eben für Gäste nutzbar gemacht werden und auf das NAS per VPN von aussen zugegriffen werden können.
Folgende Hardware ist angedacht:
DSL-Modem
NETGEAR FVG318 (VPN Router)
2x alter PC (1x für Monowall mit Captive Portal und 1x für Syslog-Server zur gestzlichen Datenspeicherung)
Accesspoint für Gastzugang
Eigentlich würde ich nach dem DSL-Modem die Monowall anordnen. Von dort einerseits das Gastnetz bedienen und zum anderen über den VPN-Router weiter ins interne Netz. Durch entsprechende Freigaben in der Monowall sollte ich ja auf den VPN-Router kommen und dann darüber den externen Zugriff ermöglichen.
Nun möchte ich aufgrund des Einsatzes von alten PCs für die Monowall diese nicht vorne haben, da ja denn bei Ausfall von dieser auch kein Internetzugriff und VPN-Zugriff auf das interne Netzwerk erfolgen kann.
Daher würde ich gerne nach dem DSL-Modem gleich den VPN-Router anordnen und dann aufteilen. Und hier stehe ich gerade etwas auf dem Schlauch und bin mir nicht sicher, wie die genaue Anordnung dann aussehen müsste. Oder soll vor dem VPN-Router dann ein zweiter einfacher Router eingebaut werden der die Trennung übernimmt? Dann wäre der Gastzugang sozusagen in einer DMZ.
Ich danke schon mal für entsprechende Anregungen zur Lösung.
ich habe hier schon viel mitgelesen und schon manche qualifizierte Lösung gefunden. Dafür erst mal vielen Dank.
Nun habe ich bei einem kleinen Projekt eine Frage und habe mich nun als Nutzer hier auch angemeldet. Ich hoffe Ihr könnt mir weiterhelfen.
In einem kleinen Büro soll das Netzwerk neu aufgebaut werden und mit einem öffentlichen Gastzugang und Zugang zum internen Netzwerk über VPN ausgestattet werden.
Im Büro werden intern 3-4 PCs, ein kleines NAS und ein Multifunktionsgerät verwendet. Nun soll der DSL-Zugang eben für Gäste nutzbar gemacht werden und auf das NAS per VPN von aussen zugegriffen werden können.
Folgende Hardware ist angedacht:
DSL-Modem
NETGEAR FVG318 (VPN Router)
2x alter PC (1x für Monowall mit Captive Portal und 1x für Syslog-Server zur gestzlichen Datenspeicherung)
Accesspoint für Gastzugang
Eigentlich würde ich nach dem DSL-Modem die Monowall anordnen. Von dort einerseits das Gastnetz bedienen und zum anderen über den VPN-Router weiter ins interne Netz. Durch entsprechende Freigaben in der Monowall sollte ich ja auf den VPN-Router kommen und dann darüber den externen Zugriff ermöglichen.
Nun möchte ich aufgrund des Einsatzes von alten PCs für die Monowall diese nicht vorne haben, da ja denn bei Ausfall von dieser auch kein Internetzugriff und VPN-Zugriff auf das interne Netzwerk erfolgen kann.
Daher würde ich gerne nach dem DSL-Modem gleich den VPN-Router anordnen und dann aufteilen. Und hier stehe ich gerade etwas auf dem Schlauch und bin mir nicht sicher, wie die genaue Anordnung dann aussehen müsste. Oder soll vor dem VPN-Router dann ein zweiter einfacher Router eingebaut werden der die Trennung übernimmt? Dann wäre der Gastzugang sozusagen in einer DMZ.
Ich danke schon mal für entsprechende Anregungen zur Lösung.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 184602
Url: https://administrator.de/forum/captive-portal-mit-monowall-und-vpn-184602.html
Ausgedruckt am: 22.04.2025 um 15:04 Uhr
5 Kommentare
Neuester Kommentar
Moin,
diese Anleitung von aqui kennst Du?
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Gruß
Uwe
diese Anleitung von aqui kennst Du?
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Gruß
Uwe
Hi !
Warum machst Du das dann nicht auch so? Das funktioniert einwandfrei und absolut stabil!
Schnapsidee1: Monowall auf altem PC? Ein alter PC braucht mind. 5-10x soviel Energie als ein ALIX Board....Wo soll da der Sinn (Vorteil) sein?
Schnapsidee2: Monowall soll unzuverlässiger sein als der (von dir oben genannte) Router, lächerlich....Nach meiner Erfahrung ist genau das Gegenteil der Fall.
Das ist doch keine DMZ, wir nennen sowas DMZ für Arme....Nimm also besser die Monowall als einzige Firewall, alles weitere ist Bastelei.....
mrtux
Zitat von @MB-EDV:
Eigentlich würde ich nach dem DSL-Modem die Monowall anordnen. Von dort einerseits das Gastnetz bedienen und zum anderen
über den VPN-Router weiter ins interne Netz. Durch entsprechende Freigaben in der Monowall sollte ich ja auf den VPN-Router
kommen und dann darüber den externen Zugriff ermöglichen.
Eigentlich würde ich nach dem DSL-Modem die Monowall anordnen. Von dort einerseits das Gastnetz bedienen und zum anderen
über den VPN-Router weiter ins interne Netz. Durch entsprechende Freigaben in der Monowall sollte ich ja auf den VPN-Router
kommen und dann darüber den externen Zugriff ermöglichen.
Warum machst Du das dann nicht auch so? Das funktioniert einwandfrei und absolut stabil!
Nun möchte ich aufgrund des Einsatzes von alten PCs für die Monowall diese nicht vorne haben, da ja denn bei Ausfall von
dieser auch kein Internetzugriff und VPN-Zugriff auf das interne Netzwerk erfolgen kann.
dieser auch kein Internetzugriff und VPN-Zugriff auf das interne Netzwerk erfolgen kann.
Schnapsidee1: Monowall auf altem PC? Ein alter PC braucht mind. 5-10x soviel Energie als ein ALIX Board....Wo soll da der Sinn (Vorteil) sein?
Schnapsidee2: Monowall soll unzuverlässiger sein als der (von dir oben genannte) Router, lächerlich....Nach meiner Erfahrung ist genau das Gegenteil der Fall.
auf dem Schlauch und bin mir nicht sicher, wie die genaue Anordnung dann aussehen müsste. Oder soll vor dem VPN-Router dann
ein zweiter einfacher Router eingebaut werden der die Trennung übernimmt? Dann wäre der Gastzugang sozusagen in einer
DMZ.
ein zweiter einfacher Router eingebaut werden der die Trennung übernimmt? Dann wäre der Gastzugang sozusagen in einer
DMZ.
Das ist doch keine DMZ, wir nennen sowas DMZ für Arme....Nimm also besser die Monowall als einzige Firewall, alles weitere ist Bastelei.....
mrtux
@MB-EDV
Natürlich funktioniert das alles auch erstmal auf einem PC basierten pfSense oder Monowall. Die Plattform ist für deine zu testenden Funktionen erstmal völlig irrelevant.
Ein oller PC zum Testen ist also absolut OK. Die Gründe warum man den nicht im Dauerbetrieb einsetzen soll sind dir ja hinreichend bekannt...
Überhapt Lizenzen für einen VPN Client auszugeben ist Unsinn, denn es gibt kostenfreie VPN Clients wie z.B. den allseits bekannten und verbreiteten Shrew Client:
http://www.shrew.net/
der sowas eigentlich vollkommen überflüssig macht.
Zudem ist deinen Frage auch völlig unsinnig, denn die Lizenzen beziehen sich immer auf den Client niemals auf den Server. Wenn du also einen lizensierten VPN Client hast der IPsec kann dann "spricht" der natürlich auch mit Monowall oder pfSense IPsec !
http://www.shrew.net/support
Abgesehen davon sind solche lizenzpflichtigen Client mehr oder weniger überflüssig wenn man die bordeigenen VPN Clients aller Betriebssysteme oder Smartphones verwendet.
Damit entfällt dann so oder so jegliche Nutzung externer VPN Clients:
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
Aber wenns dir nach dem Schema geht: "Warum einfach machen wenn es umständlich auch geht" Nur zu.... Es gibt immer mehrere Wege nach Rom....
Natürlich funktioniert das alles auch erstmal auf einem PC basierten pfSense oder Monowall. Die Plattform ist für deine zu testenden Funktionen erstmal völlig irrelevant.
Ein oller PC zum Testen ist also absolut OK. Die Gründe warum man den nicht im Dauerbetrieb einsetzen soll sind dir ja hinreichend bekannt...
Überhapt Lizenzen für einen VPN Client auszugeben ist Unsinn, denn es gibt kostenfreie VPN Clients wie z.B. den allseits bekannten und verbreiteten Shrew Client:
http://www.shrew.net/
der sowas eigentlich vollkommen überflüssig macht.
Zudem ist deinen Frage auch völlig unsinnig, denn die Lizenzen beziehen sich immer auf den Client niemals auf den Server. Wenn du also einen lizensierten VPN Client hast der IPsec kann dann "spricht" der natürlich auch mit Monowall oder pfSense IPsec !
http://www.shrew.net/support
Abgesehen davon sind solche lizenzpflichtigen Client mehr oder weniger überflüssig wenn man die bordeigenen VPN Clients aller Betriebssysteme oder Smartphones verwendet.
Damit entfällt dann so oder so jegliche Nutzung externer VPN Clients:
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
Aber wenns dir nach dem Schema geht: "Warum einfach machen wenn es umständlich auch geht" Nur zu.... Es gibt immer mehrere Wege nach Rom....