Firewall mit Captive Portal und SMS Voucher
Moin zusammen,
nachdem ich bei meiner Suche nach Lösungsansätzen immer wieder auf dieses Forum stoße dachte ich mal, dass ich Euch nach Euren Empfehlungen Frage. Zur Situation:
Aktuell betreibe ich für meine Gäste einen WLAN-Zugang über einen alten Zyxel USG 100 und der Hospitalitylösung von Zyxel den N4100. Beide sind nun etwas in die Jahre gekommen und das Internet ist mittlerweile schneller als was das Zyxel USG und die N4100 durchlässt. Üblicherweise sind bis zu 16 Gäste online + Fernseher usw. Ich denke ich komme auf ca. 50 clients, wenn alle Gäste mit ihren iPads und Handys + Fernseher usw. online sind. Meine LTE-Leitung gibt hier ca. 150-200Mbs down und ca. 40-50 Mbs up je nach Tagesform her.
Dementsprechend suche ich einen Ersatz der nicht gerade End-Of-Life ist und der mehr oder weniger native eine SMS-Lösung integriert hat die man nur noch konfigurieren muss (Gateway zum SMS-Dienstleister). Ansonsten brauche ich nur die Basics wie unterschiedliche VLANs und ggf. 2x WAN mit Loadbalancing. Ansonsten habe ich einen Switch mit 6 APs im Betrieb und ich nutze die 10GbE-Schnittstelle vom QNAP um schnell Daten zwischen meinem Rechner und dem NAS hin und her zuschieben.
Bisher habe ich folgende Lösungen gefunden die in Frage kämen (UPDATE 1/05/2020):
Sophos XG 86/106/115
Wenn ich das richtig rausgelesen habe, bietet die Basis-Firewall ein Captive Portal mit SMS-Lösung an, von daher wären deren Geräte preisleistungstechnisch sehr interessant. Ich bin mir aber unsicher ob man dort ein jährliches Paket zubuchen muss, um die Captive Portallösung nutzen zu können, zumindest scheint nur die Lösung ohne Vouchers in der Basisversion enthalten zu sein? Vielleicht hat einer von Euch die Lösung in Betrieb und kann mir da ein wenig zu sagen? Aktuell bin ich noch nicht ganz durch deren Lizenzmodell durchgestiegen.
Bzgl. der drei Hardwaremodelle, welches würdet Ihr für meine Zwecke vorziehen? Ich habe im englischsprachigen Foren gelesen das die XG86 eine Krücke ist und man mindestens die XG106 oder XG 115 (Revision3) nehmen sollte, wobei da die Zusatzpaket dann immer teurer werden.
Zyxel UAG4100
Ich denke das Gerät ist bereits EOL, aber man kommt relative günstig um die 600 Euro dran und es hat alles an Bord, aber ich weiß nicht wie das mit der Performance aussieht. In wie fern spielt eine Firewalldurchsatz von 300Mb/s eine rolle wenn im internen VLAN, Daten mit 1Gb/s oder 10Gb/s via Switch hin und her geschobene werden sollen? Bremst das dann das ganze Netzwerk aus oder ist das nur die "Begrenzung" für das Internet?
Zyxel Zywall VPN 100 + Hotspotlizenz
Hier dürfte die Hardware aktuell sein, wobei die Hotspotlizenz hinzukommt, so dass man auf über 1.000 Euro kommen dürfte. Vorteil wäre, dass ich mit Nebula alle meine 6 Zyxel-APs und die Firewall konfigurieren könnte, sofern das eine gute Lösung ist. Aber das ist jetzt nicht das Wichtigste. Wie sieht es mit der Zyxel-Hardware aus, ist die im Verhältnis zu Sophos eher teuer oder geben die sich nix von Qualität und Performance?
Lancom Router 1790EF & 1900EF (Ergänzung nach Vorschlag von tikayevent)
Hier gibt es eine Public Spot Option für 99 Euro als Upgrade. Von den Geräten der Leistungsfähigkeit usw. habe ich leider keine Ahnung. Preislich dürfte man im ähnlichen Gefilden wie die Sophos-Variante sein, wenn man nicht gerade die XG86 wählt.
pFsense/OPNsense Lösung
Zum Testen von pfsense habe ich versucht diese auf meinem QNAP TS-453BT3 zum Laufen zu bringen, klappt auch soweit, bis auf das die Geschwindigkeit irgendwo bei 2-5Mbs festhängt wenn ich nperf von meinem Rechner starte. Ich tippe mal es liegt irgendwo an der VirtualSwitch-Konfiguration aber ich komme da nicht weiter, siehe auch Forumeintrag bei Netgate (https://forum.netgate.com/topic/152886/pfsense-auf-qnap-extrem-langsam). Nachdem ich da nach diversen Stunden nicht weitergekommen bin und auch die SMS-Lösung vermutlich nicht mal so eben einfach zu implementieren ist, habe ich davon erstmal abstand genommen.
TP-Link Omada APs und Controller
Der Controller für die Omada Als bietet auch von Haus aus eine Captive Portal Lösung mit SMS-Gateway an. Preise sind recht interessant und es entstehen keine Zusatzkosten für Hotspot Lizenzen wie etwa bei Zyxel, Lancom oder Sophos (Soweit ich das rausgelesen habe ist bei Sophos in der Basislizenz nur das Captive Portal ohne Voucher-System dabei, ich werde das aber nochmal in Erfahung bringen)
Ich würde mich über ein wenig Input freuen, speziell wenn Euch noch andere interessante Ansätze bekannt sind, die mir bisher entgangen sind. Lieben Dank für Eure Hilfe!
Beste Grüße Lens
nachdem ich bei meiner Suche nach Lösungsansätzen immer wieder auf dieses Forum stoße dachte ich mal, dass ich Euch nach Euren Empfehlungen Frage. Zur Situation:
Aktuell betreibe ich für meine Gäste einen WLAN-Zugang über einen alten Zyxel USG 100 und der Hospitalitylösung von Zyxel den N4100. Beide sind nun etwas in die Jahre gekommen und das Internet ist mittlerweile schneller als was das Zyxel USG und die N4100 durchlässt. Üblicherweise sind bis zu 16 Gäste online + Fernseher usw. Ich denke ich komme auf ca. 50 clients, wenn alle Gäste mit ihren iPads und Handys + Fernseher usw. online sind. Meine LTE-Leitung gibt hier ca. 150-200Mbs down und ca. 40-50 Mbs up je nach Tagesform her.
Dementsprechend suche ich einen Ersatz der nicht gerade End-Of-Life ist und der mehr oder weniger native eine SMS-Lösung integriert hat die man nur noch konfigurieren muss (Gateway zum SMS-Dienstleister). Ansonsten brauche ich nur die Basics wie unterschiedliche VLANs und ggf. 2x WAN mit Loadbalancing. Ansonsten habe ich einen Switch mit 6 APs im Betrieb und ich nutze die 10GbE-Schnittstelle vom QNAP um schnell Daten zwischen meinem Rechner und dem NAS hin und her zuschieben.
Bisher habe ich folgende Lösungen gefunden die in Frage kämen (UPDATE 1/05/2020):
Sophos XG 86/106/115
Wenn ich das richtig rausgelesen habe, bietet die Basis-Firewall ein Captive Portal mit SMS-Lösung an, von daher wären deren Geräte preisleistungstechnisch sehr interessant. Ich bin mir aber unsicher ob man dort ein jährliches Paket zubuchen muss, um die Captive Portallösung nutzen zu können, zumindest scheint nur die Lösung ohne Vouchers in der Basisversion enthalten zu sein? Vielleicht hat einer von Euch die Lösung in Betrieb und kann mir da ein wenig zu sagen? Aktuell bin ich noch nicht ganz durch deren Lizenzmodell durchgestiegen.
Bzgl. der drei Hardwaremodelle, welches würdet Ihr für meine Zwecke vorziehen? Ich habe im englischsprachigen Foren gelesen das die XG86 eine Krücke ist und man mindestens die XG106 oder XG 115 (Revision3) nehmen sollte, wobei da die Zusatzpaket dann immer teurer werden.
Zyxel UAG4100
Ich denke das Gerät ist bereits EOL, aber man kommt relative günstig um die 600 Euro dran und es hat alles an Bord, aber ich weiß nicht wie das mit der Performance aussieht. In wie fern spielt eine Firewalldurchsatz von 300Mb/s eine rolle wenn im internen VLAN, Daten mit 1Gb/s oder 10Gb/s via Switch hin und her geschobene werden sollen? Bremst das dann das ganze Netzwerk aus oder ist das nur die "Begrenzung" für das Internet?
Zyxel Zywall VPN 100 + Hotspotlizenz
Hier dürfte die Hardware aktuell sein, wobei die Hotspotlizenz hinzukommt, so dass man auf über 1.000 Euro kommen dürfte. Vorteil wäre, dass ich mit Nebula alle meine 6 Zyxel-APs und die Firewall konfigurieren könnte, sofern das eine gute Lösung ist. Aber das ist jetzt nicht das Wichtigste. Wie sieht es mit der Zyxel-Hardware aus, ist die im Verhältnis zu Sophos eher teuer oder geben die sich nix von Qualität und Performance?
Lancom Router 1790EF & 1900EF (Ergänzung nach Vorschlag von tikayevent)
Hier gibt es eine Public Spot Option für 99 Euro als Upgrade. Von den Geräten der Leistungsfähigkeit usw. habe ich leider keine Ahnung. Preislich dürfte man im ähnlichen Gefilden wie die Sophos-Variante sein, wenn man nicht gerade die XG86 wählt.
pFsense/OPNsense Lösung
Zum Testen von pfsense habe ich versucht diese auf meinem QNAP TS-453BT3 zum Laufen zu bringen, klappt auch soweit, bis auf das die Geschwindigkeit irgendwo bei 2-5Mbs festhängt wenn ich nperf von meinem Rechner starte. Ich tippe mal es liegt irgendwo an der VirtualSwitch-Konfiguration aber ich komme da nicht weiter, siehe auch Forumeintrag bei Netgate (https://forum.netgate.com/topic/152886/pfsense-auf-qnap-extrem-langsam). Nachdem ich da nach diversen Stunden nicht weitergekommen bin und auch die SMS-Lösung vermutlich nicht mal so eben einfach zu implementieren ist, habe ich davon erstmal abstand genommen.
TP-Link Omada APs und Controller
Der Controller für die Omada Als bietet auch von Haus aus eine Captive Portal Lösung mit SMS-Gateway an. Preise sind recht interessant und es entstehen keine Zusatzkosten für Hotspot Lizenzen wie etwa bei Zyxel, Lancom oder Sophos (Soweit ich das rausgelesen habe ist bei Sophos in der Basislizenz nur das Captive Portal ohne Voucher-System dabei, ich werde das aber nochmal in Erfahung bringen)
Ich würde mich über ein wenig Input freuen, speziell wenn Euch noch andere interessante Ansätze bekannt sind, die mir bisher entgangen sind. Lieben Dank für Eure Hilfe!
Beste Grüße Lens
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 567966
Url: https://administrator.de/forum/firewall-mit-captive-portal-und-sms-voucher-567966.html
Ausgedruckt am: 24.04.2025 um 03:04 Uhr
17 Kommentare
Neuester Kommentar
Eine Firewall gehört genau deshalb immer auf ein eigenes Blech ! Allein schon aus Security Gründen verbietet sich sowas auf einem NAS auszuführen. Vom Performance verlust mal gar nicht zu reden. Ein NAS ist ein NAS und kein Security Device. Was du machen kannst ist mit dem NAS als Web Server die Gast Voucher zu verwalten. Guckst du hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
bzw.
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
bzw.
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
LANCOM hat auch was mit dem Public Spot.
Beim SMS-Versand kannst du auch eine eigene SIM-Karte verwenden, wenn du einen LANCOM-LTE-Router hast. Dabei muss die Karte auch nicht im Public Spot-Router stecken, sondern kann in einem anderen LANCOM-LTE-Router stecken. Andere Gateways sind aber auch konfigurierbar.
Beim SMS-Versand kannst du auch eine eigene SIM-Karte verwenden, wenn du einen LANCOM-LTE-Router hast. Dabei muss die Karte auch nicht im Public Spot-Router stecken, sondern kann in einem anderen LANCOM-LTE-Router stecken. Andere Gateways sind aber auch konfigurierbar.
aber vermutlich muss ich erstmal in neue Hardware investieren auch um pfsense optimal zu testen
Nöö, das rennt auch auf einem alten ausgemusterten PC ! Übrigens Mikrotik hat auch ein Captive Portal gleich in der Firmware:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
https://mum.mikrotik.com/presentations/KH19/presentation_6543_1548316979 ...
https://www.youtube.com/watch?v=bH_6MS9T_n4
wo es dann für 99 Euro die Public Spot Funktion gibt.
In einem Mikrotik Router ist das mit 20 Euronen enthalten https://www.varia-store.com/de/produkt/33635-mikrotik-routerboard-rb941- ...
Wie wichtig ist dieser, wenn die eigene Internetleitung nur 150Mbps hergibt
Nicht wichtig, denn popelige 150Mbit/s Wirespeed schafft mittlerweile jede aktuelle HW am Markt.wenn ich schnell Daten zwischen Rechnern und NAS hin und herschieben will?
Wenn das im lokalen LAN passiert zählt da einzig nur die Performance des Switches und welches Sharing Protokoll du verwendest. Ist das klassisches SMB/CIFS dann sollte man nicht an einem guten Switch sparen, denn da es ineffizent sehr kkleine Pakete nutzt ist ein Switch hilfreich der entsprechend gute ASICS intern hat dafür und nicht überbucht ist.NetIO und iPerf3 sind hier wie immer deine Freunde wenn du selber mal testen willst was die Infrastruktur so an Netto Durchsatz hergibt !
entscheidet dann wohl eher das Budget und welches Interface mir besser gefällt.
Genau so ist es !Zyxel und Lancom machen dies,
pfSense und Mikrotik übrigens auch !!ist, das ein Voucher mehrfach verwendet werden kann,
Das können ALLE anderen Hersteller auch. Das ist im Setup des CP immer einstellbar. Ist aber sehr gefährlich, denn du hast keinerlei Kontrolle mehr an wen diese Voucher weitergeben werden. Rechtlich ist das ein böses Minenfeld, denn für Straftaten die über den Anschluss begangen werden haftet voll der Ansachlussinhaber. Keine gute Idee also sowas freizugeben wenn du safe sein willst !Deinen o.g. Anforderungen sind Banalfunktionen eines CPs was alle Hersteller können, aber eben nicht imemr sinnvoll sind !