cafepost
Goto Top

Captive Portal Seite an einer Außenstelle

Hallo zusammen,

ich betreibe an einem Standort eine pfSense mit mehreren Captive Portal Seiten.
Nun möchte ich an einer Außenstelle, die mit einem LTE-Router betrieben wird und über VPN mit meiner pfSense verbunden ist, gerne ein Captive Portal von meiner pfSense nutzen. Besteht die Möglichkeit ? Hat jemand vielleicht eine Idee dazu? Vielen Dank!

Viele Grüße,
Rene

Content-ID: 41593055507

Url: https://administrator.de/contentid/41593055507

Ausgedruckt am: 25.11.2024 um 00:11 Uhr

Spirit-of-Eli
Spirit-of-Eli 18.12.2023 aktualisiert um 17:22:07 Uhr
Goto Top
Moin,

das soll wohl klappen. Ist schließlich per VPN möglich.

Aber deine Infos sind etwas dürftig. Welche VPN Technologie willst du nutzen?

Gruß
Spirit
cafepost
cafepost 18.12.2023 um 21:03:44 Uhr
Goto Top
Hallo

ich weiß, dass die Informationen nicht besonders ausführlich waren,
aber ich würde gerne mal erfahren, ob folgende Konfiguration möglich ist!

Ich nutze auf meiner pfSense OpenVPN, und an der Außenstelle ist ein Router von Teltonika und OpenVPN im Einsatz. Ich bin mir nicht sicher, ob dies mit OpenVPN funktioniert, aber ich habe bereits die Routen im VPN so eingestellt, dass der Datenverkehr über meine pfSense läuft.

lg Rene
Spirit-of-Eli
Spirit-of-Eli 18.12.2023 um 21:15:53 Uhr
Goto Top
Wo hakt es denn genau? Du schreibst ja, dass du schon mehrere CPs administriert.

Eigentlich sollte das ganze kein großes Thema sein.
Die VPN Lösung spielt ja nur in sofern ne Rolle, als das diese den Tunnel bereit stellt.

Die einzige Geschichte könnte der automatisch redirect zum CP werden. Da bin ich mir gerade nicht sicher.
10138557388
10138557388 19.12.2023 aktualisiert um 12:50:03 Uhr
Goto Top
Das CP der pfSense arbeitet auf Basis von MAC Adressen für die Freigabe. Da OpenVPN per Default im TUN Mode arbeitet gibt es hier keine MACs sondern nur IP-Adressen somit fällt das flach. Du müsstest über Firewall-DST-NAT Regeln sämtliche http(s) Anfragen auf ein eigenes Captive-Portal umleiten und dort deine eigene Autorisierung implementieren welches die IP des Clients dann in der Firewall z.B. über das Hinzufügen zu einer Alias-Liste, freischaltet.
Das selbe gilt auch für Wireguard VPN Verbindungen, diese laufen auch über IPs (Layer3) und nicht MAC-Adressen (Layer2).

PJ.
Spirit-of-Eli
Spirit-of-Eli 19.12.2023 um 08:27:35 Uhr
Goto Top
Tatsache, fürs PfSense Portal gibt es gar kein force Redirect. Dann wird das nichts.
cafepost
cafepost 19.12.2023 um 09:32:20 Uhr
Goto Top
Oh, das ist wirklich schade. Das bedeutet wohl, dass ich das Projekt vorerst auf Eis legen muss.
Dani
Dani 19.12.2023 um 23:33:15 Uhr
Goto Top
Moin,
Oh, das ist wirklich schade. Das bedeutet wohl, dass ich das Projekt vorerst auf Eis legen muss.
Die Zeit wird keine Lösung für die Rahmenbedingungen mit sich bringen. Warum nicht einfach an dem anderen Standort ein weiteres CP aufbauen und eine gemeinsame Datenbank nutzen. Das müsste doch gehen?!


Gruß,
Dani
aqui
aqui 21.12.2023 aktualisiert um 17:39:05 Uhr
Goto Top
dass ich das Projekt vorerst auf Eis legen muss.
Vermutlich nicht...
Da OpenVPN per Default im TUN Mode arbeitet
Na ja, zumindestens OpenVPN hätte ja noch die Option des TAB Modes (Bridging)
https://openvpn.net/community-resources/ethernet-bridging/
Damit könnte man ein L2 Bridging über das VPN realisieren so das das remote und lokale Captive Portal Segment ein gemeinsames L2 Netzwerk ist (Broadcast Domain). So hätte man wieder eine Mac Adress Basis. 😉

Die 2te Erfolg versprechende Möglichkeit wäre ein VxLAN Bridging:
VxLAN Bridging über VPN

Beide Optionen wären ein gangbarer Weg und könnten die Anforderung lösen!
Wäre zumindestens einmal einen Versuch wert. face-wink