Monowall von Lan auf AP an Opt1 zugreifen
Hallo liebe Leute,
erst mal zur bestehenden Situation:
Ich betreibe eine Monowall auf einem Alix Board.
An Wan port ist ein Dsl-Router angeschlossen, am Opt1 mehrere Wlan Aps. und am Lan mein Rechner.
auf Opt1 läuft das Captiv Portal.
Nun möchte ich gern von meinem Rechner auf die Ap´s an Opt1 zugreifen, um den OnlineStatus etc. kontrollieren zu können.
Ist das grundsätzlich möglich, und wie genau stelle ich das an?
erst mal zur bestehenden Situation:
Ich betreibe eine Monowall auf einem Alix Board.
An Wan port ist ein Dsl-Router angeschlossen, am Opt1 mehrere Wlan Aps. und am Lan mein Rechner.
auf Opt1 läuft das Captiv Portal.
Nun möchte ich gern von meinem Rechner auf die Ap´s an Opt1 zugreifen, um den OnlineStatus etc. kontrollieren zu können.
Ist das grundsätzlich möglich, und wie genau stelle ich das an?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 207932
Url: https://administrator.de/forum/monowall-von-lan-auf-ap-an-opt1-zugreifen-207932.html
Ausgedruckt am: 26.04.2025 um 19:04 Uhr
3 Kommentare
Neuester Kommentar
Hi Joschi!
Wenn ich nicht ganz daneben liege, sollte eine einfache Firewallregel: Allow Source: LAN, Destination: OPT1, Protocol: any ausreichen. Evtl. auf IP's der AP's beschränken bzw. Protokolle / Ports auf die benötigten beschränken, ich kenne dein Netz nicht.
Regel vor der "deny all unspecified" platzieren. (Wird gern vergessen)
Gruß
Der Buc
Wenn ich nicht ganz daneben liege, sollte eine einfache Firewallregel: Allow Source: LAN, Destination: OPT1, Protocol: any ausreichen. Evtl. auf IP's der AP's beschränken bzw. Protokolle / Ports auf die benötigten beschränken, ich kenne dein Netz nicht.
Regel vor der "deny all unspecified" platzieren. (Wird gern vergessen)
Gruß
Der Buc
IP Adressen freizuschalten ist zwar eine schnelle Lösung, ist aber nicht ganz sicher wenn hinter dem CP ein Gästenetz betrieben wird, denn nimmt sich einer die IP kommt er ohne CP raus und auch ins LAN Netz.
Sinnvoller ist hier die Mac Adresse des APs einzutragen als "Allowed" denn die ist nur mit erheblich mehr Fachkenntniss zu duplizieren.
Den APs reservierst du im DHCP Server der Monowall / pfSense auf Basis ihrer Mac Adressen (sind auf den APs aufgedruckt) immer feste IP Adressen.
Das hat den Vorteil das du die IP Adresseinstellung der APs auf DHCP stehen lassen kannst trotzdem aber immer feste IPs vom DHCP Server bekommst.
Genau diese IP Adressen trägst du in die Firewall Regeln ein das diese NUR mit dem Port 80 (HTTP) und 443 (HTTPS) mit dem LAN Segment kommunizieren dürfen.
So hast du einen einigermaßen wasserdichten Management Zugang vom LAN auf die APs im Gastnetz bzw. Captive Portal Netz !!
Das Gastnetz_Tutorial hier im Forum hat in der Threadhistorie auch noch Infos dazu !
Sinnvoller ist hier die Mac Adresse des APs einzutragen als "Allowed" denn die ist nur mit erheblich mehr Fachkenntniss zu duplizieren.
Den APs reservierst du im DHCP Server der Monowall / pfSense auf Basis ihrer Mac Adressen (sind auf den APs aufgedruckt) immer feste IP Adressen.
Das hat den Vorteil das du die IP Adresseinstellung der APs auf DHCP stehen lassen kannst trotzdem aber immer feste IPs vom DHCP Server bekommst.
Genau diese IP Adressen trägst du in die Firewall Regeln ein das diese NUR mit dem Port 80 (HTTP) und 443 (HTTPS) mit dem LAN Segment kommunizieren dürfen.
So hast du einen einigermaßen wasserdichten Management Zugang vom LAN auf die APs im Gastnetz bzw. Captive Portal Netz !!
Das Gastnetz_Tutorial hier im Forum hat in der Threadhistorie auch noch Infos dazu !