Contentfilter für Public WLAN mit IPCop 1.4
Hallo zusammen,
ich stehe vor einem kleinen Problem. Ich habe ein Projekt bei dem es ein kleines Gäste Wlan geben soll. Natürlich soll hierbei die Bandbreite gedrosselt werden und gewisser Inhalt blockiert werden. Das ganze funktioniert ja eigentlich recht gut mit dem IPCop mit Advanced Proxy + URL Filter. Nun kommen wir haben zum Problem, hier erst einmal der Aufbau des Netzes.
Modem -> Router -> Firewall -> Switch -> Normales LAN 192.168.1.0/24.
Vom Switch wollte ich das vorhandene Internet weitergeben. RED bekommt auch per DHCP eine IP. Green ist im IP Cop 192.168.168.0/24. Alle Clients die sich am WLAN anmelden bekommen auch eine 192.168.168.X IP und haben Internet. Nun kommen wir aber zum einigen Knackpunkt. Ich kann zwar all das machen was ich gerne hätte, aber ich kann ebenfalls auf das 192.168.1.0 LAN zugreifen. Kann ich das ganze Irgendwie unterbinden und dafür sorgen, dass es trotzdem noch funktioniert?
Ich nutze IPCop 1.4 auf einer CFCard auf einem Alix Board mit 2 NICs.
Lg
ich stehe vor einem kleinen Problem. Ich habe ein Projekt bei dem es ein kleines Gäste Wlan geben soll. Natürlich soll hierbei die Bandbreite gedrosselt werden und gewisser Inhalt blockiert werden. Das ganze funktioniert ja eigentlich recht gut mit dem IPCop mit Advanced Proxy + URL Filter. Nun kommen wir haben zum Problem, hier erst einmal der Aufbau des Netzes.
Modem -> Router -> Firewall -> Switch -> Normales LAN 192.168.1.0/24.
Vom Switch wollte ich das vorhandene Internet weitergeben. RED bekommt auch per DHCP eine IP. Green ist im IP Cop 192.168.168.0/24. Alle Clients die sich am WLAN anmelden bekommen auch eine 192.168.168.X IP und haben Internet. Nun kommen wir aber zum einigen Knackpunkt. Ich kann zwar all das machen was ich gerne hätte, aber ich kann ebenfalls auf das 192.168.1.0 LAN zugreifen. Kann ich das ganze Irgendwie unterbinden und dafür sorgen, dass es trotzdem noch funktioniert?
Ich nutze IPCop 1.4 auf einer CFCard auf einem Alix Board mit 2 NICs.
Lg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 251761
Url: https://administrator.de/contentid/251761
Ausgedruckt am: 22.11.2024 um 14:11 Uhr
3 Kommentare
Neuester Kommentar
Moin,
ich gehe mal davon aus, daß "Firewall" Deinen IP-Cop darstellen soll. IP-Cop mit zwei NICs bedeutet, einmal ROT für Internet (Eingang) und einmal GRÜN für lokales Netz (Ausgang, jeweils vom IP-Cop aus gesehen). Hinter dem IP-Cop hängt nach Deiner Beschreibung ein Switch, auf dem sowohl das 1er-Netz als auch das 168er-Netz aufgeschaltet sind. Insofern ist über den Switch der Durchgriff vom 168er-Netz auf das 1er-Netz möglich (GRÜN nach ROT geht immer). Das macht so keinen Sinn, wenn Du auf dem Switch keine VLANs eingerichtet hast, und auch dann würde ich es so nicht machen.
Häng den Switch vor den IP-Cop und laß das 1er-Netz direkt auf einem Switch-Port durchlaufen (ohne IP-Cop) und bau auf einem weiteren Switch-Port den Zugang zum IP-Cop auf. Damit hast Du beide Netze getrennt, allerdings das 1er dann ohne "Schutz" durch den IP-Cop.
Ansonsten das Alix-Board um eine weitere NIC erweitern (ggfls. über USB) und dann eine BLAUE Schnittstelle für den WLAN-Bereich integrieren. Allerdings auch wieder mit der Vorgabe, daß der Switch _vor_ dem IP-COP liegt. Sobald Du wieder zwei Netze auf einem Switch zusammenführst, hast Du die o.a. Probleme.
Gruß J chem
ich gehe mal davon aus, daß "Firewall" Deinen IP-Cop darstellen soll. IP-Cop mit zwei NICs bedeutet, einmal ROT für Internet (Eingang) und einmal GRÜN für lokales Netz (Ausgang, jeweils vom IP-Cop aus gesehen). Hinter dem IP-Cop hängt nach Deiner Beschreibung ein Switch, auf dem sowohl das 1er-Netz als auch das 168er-Netz aufgeschaltet sind. Insofern ist über den Switch der Durchgriff vom 168er-Netz auf das 1er-Netz möglich (GRÜN nach ROT geht immer). Das macht so keinen Sinn, wenn Du auf dem Switch keine VLANs eingerichtet hast, und auch dann würde ich es so nicht machen.
Häng den Switch vor den IP-Cop und laß das 1er-Netz direkt auf einem Switch-Port durchlaufen (ohne IP-Cop) und bau auf einem weiteren Switch-Port den Zugang zum IP-Cop auf. Damit hast Du beide Netze getrennt, allerdings das 1er dann ohne "Schutz" durch den IP-Cop.
Ansonsten das Alix-Board um eine weitere NIC erweitern (ggfls. über USB) und dann eine BLAUE Schnittstelle für den WLAN-Bereich integrieren. Allerdings auch wieder mit der Vorgabe, daß der Switch _vor_ dem IP-COP liegt. Sobald Du wieder zwei Netze auf einem Switch zusammenführst, hast Du die o.a. Probleme.
Gruß J chem
Ein wirklich wasserdichtes Gästenetz wad auch rechtlichen Vorgaben standhält baust du so auf:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Alles andere wäre Spielerei. Man kann dir auch nur dringenst von IPCop und dessen kompliziertem Setup und Management abraten ! Die pfSense kann das erheblich besser:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Und bietet zudem mit der CP Option erheblich bessere Möglichkeiten ein Gastnetz umzusetzen.
Über die flexible Package Verwaltung der pfSense kannst du dir weitere Content Filter dazuladen !
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Alles andere wäre Spielerei. Man kann dir auch nur dringenst von IPCop und dessen kompliziertem Setup und Management abraten ! Die pfSense kann das erheblich besser:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Und bietet zudem mit der CP Option erheblich bessere Möglichkeiten ein Gastnetz umzusetzen.
Über die flexible Package Verwaltung der pfSense kannst du dir weitere Content Filter dazuladen !