cafepost
Goto Top

Captive Portal Seite an einer Außenstelle

Hallo zusammen,

ich betreibe an einem Standort eine pfSense mit mehreren Captive Portal Seiten.
Nun möchte ich an einer Außenstelle, die mit einem LTE-Router betrieben wird und über VPN mit meiner pfSense verbunden ist, gerne ein Captive Portal von meiner pfSense nutzen. Besteht die Möglichkeit ? Hat jemand vielleicht eine Idee dazu? Vielen Dank!

Viele Grüße,
Rene

Content-Key: 41593055507

Url: https://administrator.de/contentid/41593055507

Printed on: April 27, 2024 at 09:04 o'clock

Member: Spirit-of-Eli
Spirit-of-Eli Dec 18, 2023 updated at 16:22:07 (UTC)
Goto Top
Moin,

das soll wohl klappen. Ist schließlich per VPN möglich.

Aber deine Infos sind etwas dürftig. Welche VPN Technologie willst du nutzen?

Gruß
Spirit
Member: cafepost
cafepost Dec 18, 2023 at 20:03:44 (UTC)
Goto Top
Hallo

ich weiß, dass die Informationen nicht besonders ausführlich waren,
aber ich würde gerne mal erfahren, ob folgende Konfiguration möglich ist!

Ich nutze auf meiner pfSense OpenVPN, und an der Außenstelle ist ein Router von Teltonika und OpenVPN im Einsatz. Ich bin mir nicht sicher, ob dies mit OpenVPN funktioniert, aber ich habe bereits die Routen im VPN so eingestellt, dass der Datenverkehr über meine pfSense läuft.

lg Rene
Member: Spirit-of-Eli
Spirit-of-Eli Dec 18, 2023 at 20:15:53 (UTC)
Goto Top
Wo hakt es denn genau? Du schreibst ja, dass du schon mehrere CPs administriert.

Eigentlich sollte das ganze kein großes Thema sein.
Die VPN Lösung spielt ja nur in sofern ne Rolle, als das diese den Tunnel bereit stellt.

Die einzige Geschichte könnte der automatisch redirect zum CP werden. Da bin ich mir gerade nicht sicher.
Mitglied: 10138557388
10138557388 Dec 19, 2023 updated at 11:50:03 (UTC)
Goto Top
Das CP der pfSense arbeitet auf Basis von MAC Adressen für die Freigabe. Da OpenVPN per Default im TUN Mode arbeitet gibt es hier keine MACs sondern nur IP-Adressen somit fällt das flach. Du müsstest über Firewall-DST-NAT Regeln sämtliche http(s) Anfragen auf ein eigenes Captive-Portal umleiten und dort deine eigene Autorisierung implementieren welches die IP des Clients dann in der Firewall z.B. über das Hinzufügen zu einer Alias-Liste, freischaltet.
Das selbe gilt auch für Wireguard VPN Verbindungen, diese laufen auch über IPs (Layer3) und nicht MAC-Adressen (Layer2).

PJ.
Member: Spirit-of-Eli
Spirit-of-Eli Dec 19, 2023 at 07:27:35 (UTC)
Goto Top
Tatsache, fürs PfSense Portal gibt es gar kein force Redirect. Dann wird das nichts.
Member: cafepost
cafepost Dec 19, 2023 at 08:32:20 (UTC)
Goto Top
Oh, das ist wirklich schade. Das bedeutet wohl, dass ich das Projekt vorerst auf Eis legen muss.
Member: Dani
Dani Dec 19, 2023 at 22:33:15 (UTC)
Goto Top
Moin,
Oh, das ist wirklich schade. Das bedeutet wohl, dass ich das Projekt vorerst auf Eis legen muss.
Die Zeit wird keine Lösung für die Rahmenbedingungen mit sich bringen. Warum nicht einfach an dem anderen Standort ein weiteres CP aufbauen und eine gemeinsame Datenbank nutzen. Das müsste doch gehen?!


Gruß,
Dani
Member: aqui
aqui Dec 21, 2023 updated at 16:39:05 (UTC)
Goto Top
dass ich das Projekt vorerst auf Eis legen muss.
Vermutlich nicht...
Da OpenVPN per Default im TUN Mode arbeitet
Na ja, zumindestens OpenVPN hätte ja noch die Option des TAB Modes (Bridging)
https://openvpn.net/community-resources/ethernet-bridging/
Damit könnte man ein L2 Bridging über das VPN realisieren so das das remote und lokale Captive Portal Segment ein gemeinsames L2 Netzwerk ist (Broadcast Domain). So hätte man wieder eine Mac Adress Basis. 😉

Die 2te Erfolg versprechende Möglichkeit wäre ein VxLAN Bridging:
VxLAN Bridging über VPN

Beide Optionen wären ein gangbarer Weg und könnten die Anforderung lösen!
Wäre zumindestens einmal einen Versuch wert. face-wink