Captive Portal - open und Radius gleichzeitig?
Hi zusammen,
ich bin gerade dabei ein neues Captive Portal aufzusetzen. An sich nicht so schwierig, aber ich stehe mit dem neuen Konzept ein bissl auf dem Schlauch, was die Umsetzung angeht.
Ich habe ein Captive Portal mit nocat für WLAN-Hotspots unter linux am laufen. Das möchte ich erweitern oder duch aktuellere Software ersetzten (M0n0wall oder PFSense machen einen guten Eindruck).
Ich möchte nämlich Netze auf 3 verschiedene Arten behandeln: eins ohne CP, eins open und eins mit Radius.
Bisher läuft das bei mir auf NoCat so, dass per iptables ein Netz direkt durchgelassen wird ( "Allowed Networks" ) und alle anderen auf einer Splash-Seite ohne Authentifizierung landen.
Jetzt will ich aber noch ein 3. Netz ins Spiel bringen, wo sich per CP über einen Radius angemeldet werden soll. Aber irgendwie geht immer nur entweder open, oder mit Auth., aber nicht beides.
Die Anleitungen hier sind alle total prima, aber passen nicht auf mein Problem - wie ich eben alle 3 Arten mit einem Gateway umsetze.
Zusätzlich steht der Gateway nicht beim Hotspot, sondern in einem entfernten Netzwerk. Das Routing funktioniert schon so. Wichtig ist mir nur die Umsetung am Gateway.
Hier erstmal der Netzplan:
Bisher ist es so, das WLAN_open eine splash-Seite bekommt und WLAN_intern am CP vorbeigewunken wird. WLAN_secure soll jetzt neu dazu kommen und sich über das CP am Radis anmelden können.
Kann man da irgenwas tricksen oder muss ich möglicherweise 2 CP-Server aufsetzen?
ich bin gerade dabei ein neues Captive Portal aufzusetzen. An sich nicht so schwierig, aber ich stehe mit dem neuen Konzept ein bissl auf dem Schlauch, was die Umsetzung angeht.
Ich habe ein Captive Portal mit nocat für WLAN-Hotspots unter linux am laufen. Das möchte ich erweitern oder duch aktuellere Software ersetzten (M0n0wall oder PFSense machen einen guten Eindruck).
Ich möchte nämlich Netze auf 3 verschiedene Arten behandeln: eins ohne CP, eins open und eins mit Radius.
Bisher läuft das bei mir auf NoCat so, dass per iptables ein Netz direkt durchgelassen wird ( "Allowed Networks" ) und alle anderen auf einer Splash-Seite ohne Authentifizierung landen.
Jetzt will ich aber noch ein 3. Netz ins Spiel bringen, wo sich per CP über einen Radius angemeldet werden soll. Aber irgendwie geht immer nur entweder open, oder mit Auth., aber nicht beides.
Die Anleitungen hier sind alle total prima, aber passen nicht auf mein Problem - wie ich eben alle 3 Arten mit einem Gateway umsetze.
Zusätzlich steht der Gateway nicht beim Hotspot, sondern in einem entfernten Netzwerk. Das Routing funktioniert schon so. Wichtig ist mir nur die Umsetung am Gateway.
Hier erstmal der Netzplan:
Bisher ist es so, das WLAN_open eine splash-Seite bekommt und WLAN_intern am CP vorbeigewunken wird. WLAN_secure soll jetzt neu dazu kommen und sich über das CP am Radis anmelden können.
Kann man da irgenwas tricksen oder muss ich möglicherweise 2 CP-Server aufsetzen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 163981
Url: https://administrator.de/forum/captive-portal-open-und-radius-gleichzeitig-163981.html
Ausgedruckt am: 26.04.2025 um 21:04 Uhr
9 Kommentare
Neuester Kommentar
Es gibt eine Anleitung die zu 100% auf dein Szenario passt:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das ist mit Abstand die beste und effektivste Art das umzusetzen. Wenn du keinen VLAN fähigen Switch hast dann musst du das halt mit deditierter HW machen.
Letztlich beschreibt das aber dein Szenario genau. Was du brauchst sind ESSID fähige Accesspoints wie z.B. den Edimax_EW-7416n und andere die ESSID supporten.
Alles dann über ein tagging fähigen Firewall/Router abbilden wie z.B. hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Damit ist dein Szenario dann ein Kinderspiel.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das ist mit Abstand die beste und effektivste Art das umzusetzen. Wenn du keinen VLAN fähigen Switch hast dann musst du das halt mit deditierter HW machen.
Letztlich beschreibt das aber dein Szenario genau. Was du brauchst sind ESSID fähige Accesspoints wie z.B. den Edimax_EW-7416n und andere die ESSID supporten.
Alles dann über ein tagging fähigen Firewall/Router abbilden wie z.B. hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Damit ist dein Szenario dann ein Kinderspiel.
Doch, natürlich du kannst ganz genau einstellen für welches Interface das CP aktiviert werden soll:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Es ist also sehr wohl möglich auf VLAN Basis das CP auszuwählen !!
Eine Selektion auf Basis der Source IP Adressen ist nicht möglich, bei keinem CP derzeit. Ausnahme ist ggf. das du den CP Traffic per Policy Based Routing dediziert über eine ACL der MPLS Router an das CP sendest.
Mit deinen MPLS Routern dürfte das problemlos möglich sein. So könnte man das VLAN möglicherweise umgehen.
Das ist aber keineswegs eine sinnvolle und gute Lösung, da du den Traffic deiner gemeinsamen WLANs so zusammen transportieren müsstest !
Aus Sicherheitssicht macht das dann deine eigentlich sehr sinnvolle Trennungsplanung der WLANs vollkommen zunichte.
Am besten ist du installierst in deinem MPLS Backbone 3 einzelne VPLS Tunnel indem du die einzelnen WLANs in dedizierten VLANs über das MPLS per Layer 2 an die CP Firewall so heranführst. Die MPLS Router supporten sowas problemlos.
Dort kannst du dann ganz einfach wie im o.a. Tutorial beschrieben diese 3 WLANs auf einer CP/Firewall Infrastruktur zentral behandeln. Mit WRT54er die als AP laufen ist das aber nur schwerlich möglich, da die keine ESSID zu VLAN Trennung supporten wie der o.a. Edimax z.B.
Ohne ESSID fähige APs musst du die gesamte WLAN Infrastruktur 3 mal aufbauen was eigentlich vollkommen sinnlos ist und auch so heutzutage kein Mensch mehr macht.
Mit der bestehenden WLAN HW ist das also nicht ganz so einfach und erfordert erhebliche Klimmzüge auf Seiten der Konfiguration und auch der späteren Administration von deiner Seite. Das sollte man nicht unterschätzen.
Stellt sich die Frage ob das bei den Preisen von ESSID fähigen APs überhaupt Sinn macht... Realistisch gesehen nicht wirklich !
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Es ist also sehr wohl möglich auf VLAN Basis das CP auszuwählen !!
Eine Selektion auf Basis der Source IP Adressen ist nicht möglich, bei keinem CP derzeit. Ausnahme ist ggf. das du den CP Traffic per Policy Based Routing dediziert über eine ACL der MPLS Router an das CP sendest.
Mit deinen MPLS Routern dürfte das problemlos möglich sein. So könnte man das VLAN möglicherweise umgehen.
Das ist aber keineswegs eine sinnvolle und gute Lösung, da du den Traffic deiner gemeinsamen WLANs so zusammen transportieren müsstest !
Aus Sicherheitssicht macht das dann deine eigentlich sehr sinnvolle Trennungsplanung der WLANs vollkommen zunichte.
Am besten ist du installierst in deinem MPLS Backbone 3 einzelne VPLS Tunnel indem du die einzelnen WLANs in dedizierten VLANs über das MPLS per Layer 2 an die CP Firewall so heranführst. Die MPLS Router supporten sowas problemlos.
Dort kannst du dann ganz einfach wie im o.a. Tutorial beschrieben diese 3 WLANs auf einer CP/Firewall Infrastruktur zentral behandeln. Mit WRT54er die als AP laufen ist das aber nur schwerlich möglich, da die keine ESSID zu VLAN Trennung supporten wie der o.a. Edimax z.B.
Ohne ESSID fähige APs musst du die gesamte WLAN Infrastruktur 3 mal aufbauen was eigentlich vollkommen sinnlos ist und auch so heutzutage kein Mensch mehr macht.
Mit der bestehenden WLAN HW ist das also nicht ganz so einfach und erfordert erhebliche Klimmzüge auf Seiten der Konfiguration und auch der späteren Administration von deiner Seite. Das sollte man nicht unterschätzen.
Stellt sich die Frage ob das bei den Preisen von ESSID fähigen APs überhaupt Sinn macht... Realistisch gesehen nicht wirklich !
Ein Gästenetz ist aber in der Regel nicht anders handlebar. Dort mit Encryption zu arbeiten ist eigentlich Unsinn und ja auch nicht ser Sinn der Sache dann das ist nicht mangebar auf Dauer da man permanent Passwörter wechseln müsste. Ob das nun lokal oder am Radius passiert ist dabei unerheblich. Praxistauglich ist das keinesfalls, daher sind Gästenetze immer offen und Gäste haben für die Sicherheit selbst zu sorgen.
Damit musst du aber eine zwingende Trennung der Gäste SSID und SSID für interne und encryptete WLANs schaffen.
Das geht dann nur über ESSIDs und VLANs bzw. bei deinem MPLS Backbone dann mit einem VPLS Mapping wo du die VLANs über den MPLS Backbone transparent im Layer 2 (Bridging) überträgst.
Mit den entsprechenden ESSID APs ist das unproblematisch und sehr schnell umsetzbar...und sehr sicher !
Wenns das war
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.
Damit musst du aber eine zwingende Trennung der Gäste SSID und SSID für interne und encryptete WLANs schaffen.
Das geht dann nur über ESSIDs und VLANs bzw. bei deinem MPLS Backbone dann mit einem VPLS Mapping wo du die VLANs über den MPLS Backbone transparent im Layer 2 (Bridging) überträgst.
Mit den entsprechenden ESSID APs ist das unproblematisch und sehr schnell umsetzbar...und sehr sicher !
Wenns das war
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.
Ja, generell hast du Recht. Wenn deine folgenden Geräte (Switch, Router etc.) sowas zulassen, dann kann man das blocken.
Meist ist es aber so das Accesspoints basierend zur ESSID WLAN Kennung (SSID Name) ein VLAN Tag setzen.
D.h. diese Pakete aus diesen SSID WLANs haben ein IEEE 802.1q VLAN Tag (VLAN ID) am Paket. Folglich müssen diese Pakete auch entsprechend auf ein tagged Interface am Switch oder Router gehen.
Billige APs für den Consumerbereich supporten zwar ESSIDs also virtuelle SSIDs auf dem WLAN, bridgen diese dann aber beide gemeinsam auf den LAN Port.
Damit hast du dann keinerlei Möglichkeit mehr diese beiden WLAN zu trennen oder zu filtern.
Nur mit unterschiedlichen IP Adressen in diesen WLANs und einem High End Router der entsprechende ACLs supportet wäre dann eine Trennung noch mit Aufwand möglich.
Es ist also nicht trivial WELCHEN AP man beschafft. Ein genauer Blick ins Handbuch bzw. Featureliste sollte hier dann zwingend sein !
Ein Tutorial zur Radius Authentifizierung findest du hier:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Meist ist es aber so das Accesspoints basierend zur ESSID WLAN Kennung (SSID Name) ein VLAN Tag setzen.
D.h. diese Pakete aus diesen SSID WLANs haben ein IEEE 802.1q VLAN Tag (VLAN ID) am Paket. Folglich müssen diese Pakete auch entsprechend auf ein tagged Interface am Switch oder Router gehen.
Billige APs für den Consumerbereich supporten zwar ESSIDs also virtuelle SSIDs auf dem WLAN, bridgen diese dann aber beide gemeinsam auf den LAN Port.
Damit hast du dann keinerlei Möglichkeit mehr diese beiden WLAN zu trennen oder zu filtern.
Nur mit unterschiedlichen IP Adressen in diesen WLANs und einem High End Router der entsprechende ACLs supportet wäre dann eine Trennung noch mit Aufwand möglich.
Es ist also nicht trivial WELCHEN AP man beschafft. Ein genauer Blick ins Handbuch bzw. Featureliste sollte hier dann zwingend sein !
Ein Tutorial zur Radius Authentifizierung findest du hier:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius