GAST WLAN TRAFFIC LOGGEN
Ich such nach einer Lösung, um den WLAN Traffic, der über ein GAST Wlan kommt, zu loggen. Ich frage mich auch, wie das in anderen Firmen gelöst wird und wie wird so ein GAST WLAN normalerweise in einer Firma gemacht. Wenn z. B. ein Wlan-Client verbotene Seiten öffnet, wie kann das überwacht werden oder wird das gar nicht gemacht? Es gibt die Möglichkeit einen Transparent-Proxy zu nutzen, der den HTTP Traffic logt, aber was passiert wenn der Client ein VPN im Gast Wlan nutzen will. VPN solte auch möglich sein.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 197057
Url: https://administrator.de/contentid/197057
Ausgedruckt am: 22.11.2024 um 08:11 Uhr
3 Kommentare
Neuester Kommentar
Um's für ihn etwas einfacher zu machen:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
und damit loggt man die Gast User:
Netzwerk Management Server mit Raspberry Pi
Um den gesamten HTTP Traffic zu loggen musst du einen Zwangsproxy Cache betreiben wie z.B. den allseits bekannten Squid Proxy:
http://www.squid-handbuch.de/hb/
http://blog.proesdorf.de/2010/06/29/squid-proxy-konfigurieren.html
Das ist aber vollkommen unsinnig, denn niemand macht sowas im Gastnetz, auch rechtlich ist das zumindest (in D) fragwürdig ! Entsprechende Filter in der o.a. Gast WLAN Firewall verhindern die bösesten Protokolle und aus rechtlichen Gründen (Störerhaftung) reicht es vollkommen Mac, IP und Vouchernummer mitzuloggen um den Gast identifizieren zu können !
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
und damit loggt man die Gast User:
Netzwerk Management Server mit Raspberry Pi
Um den gesamten HTTP Traffic zu loggen musst du einen Zwangsproxy Cache betreiben wie z.B. den allseits bekannten Squid Proxy:
http://www.squid-handbuch.de/hb/
http://blog.proesdorf.de/2010/06/29/squid-proxy-konfigurieren.html
Das ist aber vollkommen unsinnig, denn niemand macht sowas im Gastnetz, auch rechtlich ist das zumindest (in D) fragwürdig ! Entsprechende Filter in der o.a. Gast WLAN Firewall verhindern die bösesten Protokolle und aus rechtlichen Gründen (Störerhaftung) reicht es vollkommen Mac, IP und Vouchernummer mitzuloggen um den Gast identifizieren zu können !
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Hallo,
wir regeln das oben genannte Logging (IP, URL, MAC) mit einer Cisco ASA 5510
Beispiel:
Anlegen des Guest-Subnet Objectes
object network SUBNET_GUEST
description "Guest Network"
subnet xxx.xxx.xxx.xxx 255.255.255.0
Definieren der Policy für http inspection
access-list ACL_GUEST_LOGGING line 1 remark "WLAN Guest Network"
access-list ACL_GUEST_LOGGING line 2 extended permit ip object SUBNET_GUEST any
class-map inside-class
description "URL Logging for Guest Users"
match access-list ACL_GUEST_LOGGING
policy-map PM_GUEST_URL_LOGGING
class inside-class
inspect http
service-policy PM_GUEST_URL_LOGGING interface inside
Konfigurieren des Loggings
logging enable
logging list URL_LOGGING message 304001
logging trap URL_LOGGING
wir regeln das oben genannte Logging (IP, URL, MAC) mit einer Cisco ASA 5510
Beispiel:
Anlegen des Guest-Subnet Objectes
object network SUBNET_GUEST
description "Guest Network"
subnet xxx.xxx.xxx.xxx 255.255.255.0
Definieren der Policy für http inspection
access-list ACL_GUEST_LOGGING line 1 remark "WLAN Guest Network"
access-list ACL_GUEST_LOGGING line 2 extended permit ip object SUBNET_GUEST any
class-map inside-class
description "URL Logging for Guest Users"
match access-list ACL_GUEST_LOGGING
policy-map PM_GUEST_URL_LOGGING
class inside-class
inspect http
service-policy PM_GUEST_URL_LOGGING interface inside
Konfigurieren des Loggings
logging enable
logging list URL_LOGGING message 304001
logging trap URL_LOGGING