peter.hh
Goto Top

GAST WLAN TRAFFIC LOGGEN

Ich such nach einer Lösung, um den WLAN Traffic, der über ein GAST Wlan kommt, zu loggen. Ich frage mich auch, wie das in anderen Firmen gelöst wird und wie wird so ein GAST WLAN normalerweise in einer Firma gemacht. Wenn z. B. ein Wlan-Client verbotene Seiten öffnet, wie kann das überwacht werden oder wird das gar nicht gemacht? Es gibt die Möglichkeit einen Transparent-Proxy zu nutzen, der den HTTP Traffic logt, aber was passiert wenn der Client ein VPN im Gast Wlan nutzen will. VPN solte auch möglich sein.

Content-ID: 197057

Url: https://administrator.de/contentid/197057

Ausgedruckt am: 22.11.2024 um 08:11 Uhr

Dani
Dani 16.01.2013 um 10:39:55 Uhr
Goto Top
Moin,
unsere Suche funktioniert. face-smile Gib einfach "GAST WLAN" rechts oben ein und unter Wissen findest du alles was du suchst. Aqui schreibt sehr gute Anleitungen die auch deine Fragen beantwortet. Nachteil: Viel Lesestoff. face-wink


Grüße,
Dani
aqui
aqui 17.01.2013 aktualisiert um 19:10:01 Uhr
Goto Top
Um's für ihn etwas einfacher zu machen:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
und damit loggt man die Gast User:
Netzwerk Management Server mit Raspberry Pi

Um den gesamten HTTP Traffic zu loggen musst du einen Zwangsproxy Cache betreiben wie z.B. den allseits bekannten Squid Proxy:
http://www.squid-handbuch.de/hb/
http://blog.proesdorf.de/2010/06/29/squid-proxy-konfigurieren.html
Das ist aber vollkommen unsinnig, denn niemand macht sowas im Gastnetz, auch rechtlich ist das zumindest (in D) fragwürdig ! Entsprechende Filter in der o.a. Gast WLAN Firewall verhindern die bösesten Protokolle und aus rechtlichen Gründen (Störerhaftung) reicht es vollkommen Mac, IP und Vouchernummer mitzuloggen um den Gast identifizieren zu können !

Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
mayjalin
mayjalin 21.01.2013 um 18:30:31 Uhr
Goto Top
Hallo,

wir regeln das oben genannte Logging (IP, URL, MAC) mit einer Cisco ASA 5510

Beispiel:
Anlegen des Guest-Subnet Objectes

object network SUBNET_GUEST
description "Guest Network"
subnet xxx.xxx.xxx.xxx 255.255.255.0

Definieren der Policy für http inspection

access-list ACL_GUEST_LOGGING line 1 remark "WLAN Guest Network"
access-list ACL_GUEST_LOGGING line 2 extended permit ip object SUBNET_GUEST any

class-map inside-class
description "URL Logging for Guest Users"
match access-list ACL_GUEST_LOGGING
policy-map PM_GUEST_URL_LOGGING

class inside-class
inspect http

service-policy PM_GUEST_URL_LOGGING interface inside

Konfigurieren des Loggings

logging enable
logging list URL_LOGGING message 304001
logging trap URL_LOGGING