micson
Goto Top

Netzwerkkonfiguration und Firewall-Regeln in pfSense

Hallo Community,

zu Beginn möchte ich mich recht herzlich bei "aqui" bedanken, der mich mit seinen Tutorials zum Aufbau von Gast-Netzwerken und Verwenden der Firewall "pfSense" über ein ALIX-Board sehr begeistert und weitergeholfen hat.
Wir vermieten einige Ferienwohnungen und Gästezimmer und haben den Gästen bisher WLAN über eine verschlüsselte WPA2-Verbindung angeboten. Immer wieder hat es Anmeldeschwierigkeiten (aufgrund der Verschlüsselung) gegeben. Zudem ist das private Netzwerk nicht vom Gastnetzwerk getrennt. Deshalb möchte ich pfSense mit einem CaptivePortal einsetzen.


Der Netzaufbau sollte ungefähr so aussehen:
c2d9613c5b9bf18b665a7ca10f771857

Derzeit habe ich neben dem Pirelli einen Linksys WRT160N als Access Point sowie einen Fritz Repeater im Einsatz für das WLAN-Netz zur Verfügung.
Ich möchte nun die Situation nutzen und das WLAN-Netzwerk, wie oben dargestellt, erweitern bzw. optimieren. Für das 1.OG und 2.OG benötige ich nur ein Netzwerk für die Gäste. Die AP würde ich via Power-LAN (http://www.amazon.de/Devolo-Network-Ethernet-Netzwerk-Steckdose/dp/B003 ..) versorgen. Doch im Erdgeschoss ist neben dem Gäste- auch ein privates WLAN-Netzwerk erforderlich.

Es stellen sich mir folgende Fragen: Könnte ich mit dem Cisco RV110W zwei VLAN im EG aufspannen und den Linksys WRT160N weiterverwenden? So würde ich mir einen AP sparen. Müsste dieser mit DD-WRT geflasht werden? Ich könnte auch den Pirelli für privates WLAN verwenden - doch dann wäre die pfSense-Firewall nutzlos und das Netz angreifbar, oder? Oder sollte gleich ein VLAN aufgebaut werden? Lohnt sich der Aufwand? Bin kein Netzwerktechniker.
Sind für die oberen Stockwerke diese AP (Edimax EW-7416, Draytek_AP-800) ratsam oder gibt es Alternativen.


Ich habe bereits einige Experimente mit pfSense und dem ALIX-Board durchgeführt. Während am LAN-Port alles erlaubt ist, habe ich am OPT1-Port Regeln in der Firewall definiert. Dabei ist mir aufgefallen, dass Internetseiten über den OPT1-Port sehr langsam und teilweise unvollständig (Bilder) geladen werden. Liegt das an den freigegebenen Ports/Adressen? Gibt es eine grobe Standardkonfigurarion welche Ports/Adressen heutzutage im Alltagsumfeld freigegeben werden sollten (imap, smtp,...)?

Hier meine (derzeitigen) Regeln am Gäste-(OPT1) Port:

4cc3d0947bf5a52bc868ed90854dabcc

Ich bitte um Entschuldigung für den langen Text und die vielen Fragen. Für baldige Antworten wäre ich euch sehr dankbar.

Gruß
Michael

PS: IP-Adresse des Switches ändern:
3deef99d39880dc8651a974e51706ab8

PORT to VLAN:
09fd51285c2295ce4b6d0d6ece8f936a

Content-Key: 214199

Url: https://administrator.de/contentid/214199

Printed on: April 20, 2024 at 01:04 o'clock

Mitglied: 108012
108012 Aug 13, 2013 at 23:45:14 (UTC)
Goto Top
zu Beginn möchte ich mich recht herzlich bei "aqui" bedanken, der mich mit seinen Tutorials zum Aufbau von Gast-Netzwerken und Verwenden der Firewall "pfSense" über ein ALIX-Board sehr begeistert und weitergeholfen hat.
Na dann kannst du ja auch einmal schnell zu der Anleitung hin und ihm einen Punkt dafür vergeben.

Hier noch ein Buch was sich ausführlich mit pfSense befasst, ist zwar auf englisch geschrieben, aber das sollte denke
ich nicht viel ausmachen.

pfSense: The Definitive Guide (Taschenbuch)

Gruß
Dobby
Member: aqui
aqui Aug 14, 2013 updated at 07:58:15 (UTC)
Goto Top
Eins ist nicht ganz klar: Der private AP arbeitet der im gleichen IP Segment wie der "EG Büro PC" ??
Wenn ja musst du den AP einfach dort mit in das IP Segment einhängen und gut ist.

Ist der private AP ein weiteres privates IP Segment was isoliert zum "EG Büro PC" arbeiten soll, dann kommst du um ein VLAN nicht drumrum, da ja schon alle physischen 3 Ports des ALIX benutzt sind.
Dann gehst du so vor wie es hier im Tutorial beschrieben ist:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
im Kapitel "Praxisbeispiel".
Wenn du also im EG mit den APs (die dann Multi SSID fähig sein müssen) einmal das Gastsegment bedienen willst und gleichzeitig das private WLAN, dann nimmst du das Gast Segment als Parent Interface und erzeugst dort ein Subinterface drauf in das du das private WLAN legst.
Die FW Regeln des Gast Interfaces passt du dann so an das du sowohl den Zugriff ins private WLAN Segment aus auch den Zugriff ins Segment "EG Büro PC" verbietest und das wars.
Damit sollte das dann problemlos funktionieren. Wenn du mehrere Multi SSID APs dafür verwenden musst um das EG mit beiden WLANs auszuleichten dann benötigst du einen kleinen VLAN Switch (z.B. Cisco SG-200-8 o.ä.) um beide VLANs vertielen zu können.
Eigentlich ist das eine einfache Angelegenheit. Welche APs du dabei verwendest ist eigentlich völlig egal. Wichtig ist einzig das es Multi SSID APs sein müssen, wenn sie beide SSIDs (Gast und Privat) gleichzeitig bedienen sollen.
Dein restliches Design ist klasssicher Standard und richtig gemacht.
Du solltest ein Gast WLAN natürlich niemals verschlüsseln mit WPA o.ä., das wäre völliger Unsinn und würde einem Captive Portal widerspechen, da du die Authentisierung der Gäste ja immer mit einem Einmal Passwort (Voucher) machst.
Zudem bringt es nix, da du ja jedem immer dieses Passwort mitteilen musst und es damit quasi offen ist. Dann kannst du gleich an der Eingangstür ein Schild anbringen: "Unser WLAN Passwort ist xyz" Fazit also: Gäste Netze mit einem Hotspot zu verschlüsseln ist Unsinn !
Nochwas zu deiner FW Regel oben in der ein fataler Fehler ist !!:
Die Portalseite wird durch TCP 80 Traffic getriggert. Der kann aber nur kommen wenn es eine erfolgreiche DNS Auflösung gegeben hat !!! Bei dir fehlt die Freigabe von DNS aber völlig !! (Siehe Tutorial Beispiel !)
Deshalb kommt es vermutlich auch zu der rumpeligen Connectivity am OPT1 Port bei dir !
Du solltest also zwingend die folgende Reihenfolge einhalten:
1.) Zuerst UDP/TCP 53 DNS von Source: Gastsegment auf Destination any erlauben
2.) Dann Source: Gastsegment auf Destination: private Netze verbieten. Ggf. wiederholen bei mehreren priv.Netzen
2.) Dann TCP 80 von Source: Gastsegment auf Destination any erlauben
3.) Dann TCP 8000 von Source: Gastsegment auf Destination any erlauben
4.) Dann restliche Protokolle der Gast Whitelist immer von Source: Gastsegment auf Destination any erlauben.
So wird dann ein Schuh draus.
Der Rest bei dir ist aber perfectly OK !

Allgemeine Standardports für die Freigabe für Gäste sind:
HTTPS TCP 443
SMTP (Mail) TCP 25, 465, 587
POP3 TCP 110, 995
IMAP TCP 143, 993
NTP (Zeit) UDP 123
Das reicht damit Gäste Emailen und Surfen können !
Wenn du ihnen z.B. noch VPN Dienste erlauben willst (Business Gäste) komm folgendes hinzu:
IPsec VPN: UDP 500, 4500, ESP Protokoll
PPTP VPN: TCP 1723, GRE Protokoll
L2TP: UDP 500, 4500, TCP 1701, ESP Protokoll
OpenVPN UDP 1194
SSH TCP 22
Manche wollen noch RDP um remote auf Windows Terminal Server raufzukommen:
RDP TCP 3389
Wenn du noch Gamecenter, Updates und Stores für Smartphone Nutzer erlauben willst:
TCP 5223 Apple Facetime, iCloud
TCP 5228 Android Market Gtalk
Was du von obigem alles freigeben willst musst du dann selber entscheiden. Oder...lass erstmal nur Surfen und Email zu und warte bis sich Gäste beschweren oder noch zusätzliches wollen was du dann sukzessive freigeben kannst. Its up to you und deinem Security Bauchgefühl !!
Member: micson
micson Aug 14, 2013 at 14:03:15 (UTC)
Goto Top
Eins ist nicht ganz klar: Der private AP arbeitet der im gleichen IP Segment wie der "EG Büro PC" ??
Wenn ja musst du den AP einfach dort mit in das IP Segment einhängen und gut ist.

Das ist mir schon klar. Aber ich benötige im EG zwei WLANs, ein Privat- und ein Gastnetz. Nun dachte ich mir, ich besorge mir den Cisco RV110W, da dieser Multi-SSID-fähig und zugleich (Smart-)Switch ist um mit diesem zwei getrennte Funknetze (VLANs) im EG aufbauen. Anschließend würde ich den Power-LAN-Adapter an den Switch hängen um von dort die oberen Stockwerke zu versorgen. Dort ist dann nur mehr das Gast-WLAN vorhanden. Könnte ich dann den Linksys WRT160N weiter verwenden, auch wenn dieser kein VLAN unterstützt? Bei den neuen APs werde ich auf alle Fälle auf Mulit-SSID bzw. VLAN-Fähigkeit achten. Somit wäre auch eine eventuelle spätere Erweiterung des VLAN-Netzes einfach durchführbar.
Wäre diese Konfiguration von pfsense und vom Switch realsierbar?

Welche APs du dabei verwendest ist eigentlich völlig egal.

Ist Dual-Band im Gästebereich notwendig? Ich denke nicht. Meine Wahl fiele derzeit auf den "Edimax nMax EW-7416APn" was Preis/Leistung betrifft, sofern diese eine hohe Ausfallsicherheit haben. Im Gästebereich sind 3 Ferienwohungen und 3 Doppelbettzimmer zu versorgen. Der Traffic sollte also bewätligbar sein.

Vielen Dank für die ausführliche Schilderung der Firewall-Regeln. Nachdem der DNS eingetragen war, wurden die Seiten viel schneller angezeigt. Mit den Begrifflichkeiten (subnet, address,...) muss bzw. möchte ich noch ein wenig beschäftigen.

Gruß
Michael
Member: aqui
aqui Aug 15, 2013 at 12:22:03 (UTC)
Goto Top
Ja, das funktioniert so natürlich auch wie oben beschrieben mit dem RV 110W und ist logischerweise problemlos mit allen Komponenten realisierbar !
Alternativ kannst du auch einen kleinen VLAN Switch wie den Cisco SG-200-8 nehmen und die VLAN und LAN Ports dort in den entsprechenden VLANs terminieren.
Für unten kannst du dann jeden belibigen Multi SSID Accesspoint nehmen und vom Switch lässt du dann nur eine Gast VLAN Strippe nach oben gehen.

Die Frage nach dem Dual Radio AP ist schwer zu beantworten. Das Gros aller PCs, Laptops und Smartphones gerade im Billigbereich oder Mittelbereich supportet nur 2,4 Ghz.
Eher höherwertige Laptops und Smartphones supporten beide Bänder. Das Groß der Gäste wird sicher mit 2,4 Ghz arbeiten.
Ob du deinen Gästen den Luxus von 5 Ghz bescheren willst ist ganz allein deine Entscheidung.
Ggf. macht das Sinn in größeren Räumen wie Lobby, Kaminzimmer usw. wo viele Gäste zusammenkommen um dort den Traffic etwas zu entzerren mal einen einzelnen Dual Radio AP zu plazieren.
Wie gesagt...deine Entscheidung was du den Gästen Gutes tun willst !
Member: micson
micson Aug 22, 2013 at 23:12:04 (UTC)
Goto Top
Ich habe heute die APs und den Switch "Cisco SG200" bekommen. Ich brauchte einige Zeit, bis ich eine Verbindung zum Switch bekam (10.0.0.10 vs. 192.168.1.254). Ich wollte daraufhin im Webinterface des Switches die IP-Adresse ändern (siehe Screenshot 1.Post), doch nach einem Klick auf Apply hängt sich die Seite auf. Lässt sich die IP-Adresse nicht ändern oder was mache ich falsch?
Mitglied: 108012
108012 Aug 22, 2013 at 23:27:36 (UTC)
Goto Top
Ich wollte daraufhin im Webinterface des Switches die IP-Adresse ändern (siehe Screenshot 1.Post), doch nach einem Klick auf Apply hängt sich die Seite auf.
ist doch normal oder? Wenn Du mit einer IP Adresse eine Verbindung hast und diese ändert sich dann, ist die Verbindung
eben futsch!

- Versuch doch danach einmal die neue IP Adresse aufzurufen und den Switch darüber zu erreichen.
- Versuche doch einfach die Sache über CLI abzuwickeln bzw. erledigen.

Gruß
Dobby
Member: micson
micson Aug 23, 2013 at 06:10:09 (UTC)
Goto Top
Habe ich wohl zu wenig genau beschrieben (Doch schon spät gewesen). Dass er anschließend die Verbindung verliert, ist plausibel. Doch die neue Adresse wird nicht abgespeichert. Der Switch ist immer noch nur über die Standardadresse erreichbar.
Wie funktioniert das mit CLI (Kommandozeile)?

Gruß Michael
Member: aqui
aqui Aug 23, 2013 at 07:05:36 (UTC)
Goto Top
Das funktioniert auch im GUI !!
Du hast nur schlicht und einfach vergessen auf "Sicherung" im GUI Setup zu klicken !!
Du musst zwingend die Konfig im Flash speichern damit sie einen Reboot überlebt..!
Mitglied: 108012
108012 Aug 23, 2013 at 07:55:23 (UTC)
Goto Top
Wie funktioniert das mit CLI (Kommandozeile)?
Das sollte immer im Handbuch stehen was mit dem Switch kommt, denn das kann von Hersteller zu Hersteller auch mal
abweichen, klar irgend wie ist es schon ähnlich, aber eben nicht immer gleich.


Gruß
Dobby

P.S. Es kann natürlich auch sein dass dieser Switch erst gar keine CLI Eingabe unterstützt!
Member: micson
micson Aug 23, 2013 updated at 11:26:42 (UTC)
Goto Top
Ich habe nun wie gewünscht Zugriff auf den Switch. Ich hatte schon auf "Sicherung" gedrückt, aber den Switch anschließend am falschen Subnetz angeschlossen und war deshalb nicht erreichbar.
Nun sind ein paar Fragen zur Adressierung aufgetaucht und ich habe dazu im 1. Post die Adressen hinzugefügt. Ist das so korrekt bzw. ratsam? Ob ich den PC am ALIX-Board oder am Switch anschließe weiß ich noch nicht genau. Da ich mit diesem PC Vollzugriff haben möchte, wäre es ev. besser diesen am ALIX-Board anzuschließen.
Habe in pfSense und beim Switch zwei VLANs (10: Gäste und 20: Privat) definiert. Muss/kann ich im VLAN 10 bei Range den selben Adressbereich, wie im 1. und 2. OG verwenden, damit ich die selbe SSID für die Gäste habe?

Im Switch GUI setze ich im Menü "Port to VLAN" jenen Port auf tagged (zum 1.Port, welcher von pfSense kommt) bei VLAN 10 und VLAN 20, welcher diese VLANs verwenden soll. In diesem Fall Port 2 (g2), wo der AP des Erdgeschosses angeschlossen ist.

Ist der Gedankengang soweit korrekt?

Gruß Michael
Member: aqui
aqui Aug 23, 2013 at 15:28:45 (UTC)
Goto Top
Deine Firewall Regel "Block any from OPT to LAN" ist wieder komplett falsch !!
Niemals darf da als Destination "LAN Adress" stehen !
Das ist doch totaler Blödsinn wo man auch von selber stutzig wird !!
"LAN Adress" ist die IP Adresse des LAN Ports an der Firewall ! Was diese Regel also macht ist lediglich den Zugriff vom OPT1 Segment auf die Firewall LAN IP zu verbieten mehr nicht !
Du merkst wie unsinnig das ist, oder ?
Hier muss also hin Source: OPT1 network und dann logischerweise als Destination: LAN network !!
So wird ein Schuh draus, denn du willst ja den Zugriff auf alle Komponenten im gesamten LAN Netzwerk verbieten !
Noch einen üblen Fehler solltest du unbedingt korrigieren:
Als Source immer * anzugeben ist ein Fehler und schafft nur wieder Sicherheitslöcher.
Hier muss stehen OPT1 network du willst ja nur einzig und allein Absender buw. Nutzern aus dem OPT1 Netzwerk das erlauben nicht aber der ganzen Welt oder Leuten die sich mit x-belibigen IP Adressen in dem Segment befinden. Genau das erlaubst du nämlich mit der fehlerhaften Regel !
Korrigier das also besser !

Ob du deinen PC für den Zugriff am ALIX oder PC anschliesst ist vollkommen Latte ! Port und Switch werden nur geswitcht, das spielt also keinerlei Rolle.
Anders wenn du damit einen dedizierten pfSense Port meinst. Der ist im Default immer geroutet, d.h. der PC befindet sich dann in einem anderen separaten IP Segment. Genau ebenso wenn du VLANs definierst an einem der pfSense Ports.
Anders wenn du eines diese IP Segmente an der pfSense per Bridging Konfig in der pfSense mit einem anderen FW Segment verbindest. Dazu sagst du aber nix, deshalb kann man deine Gedanken hier nur im freien Fall raten...

Was dein Tagging anbetrifft ist das so richtig wenn dein AP ein Multi SSID AP ist und die entsprechende SSIDs ind VLANs (10 und 20) forwardest.
Beide VLANs dann auf tagged und den AP dran anschliessen.
Den Port der zur pfSense geht ebenso wenn du auch an der pfSense mit tagged Ports arbeitest.
Ohne Tagging wenn du z.B. eine Strippe aus VLAN 10 auf den LAN Port steckst und VLAN 20 auf den OPT1 Port.
Siehst du also richtig und der Gedankengang ist so korrekt.
Member: micson
micson Aug 23, 2013 at 17:55:24 (UTC)
Goto Top
Die Firewall-Regeln im Screenshot des 1. Posts sind schon lange nicht mehr aktuell. Habe ich bereits nach deiner ersten Antwort korrigiert, das Bild hier aber nicht aktualisiert. Aber danke nochmals für den Hinweis.

Bezüglich der Connections muss ich mir noch Gedanken machen. Ich möchte mit dem PC Zugriff auf die APs und den Switch haben. Ich habe aber jetzt den PC am LAN-Port und den Switch am OPT1-Port - habe so folglich keinen Zugriff auf den Switch.
Am Switch würde ich dann die APs für die OGs anschließen sowie den AP mit Multi SSID im EG für Gäste- und Privatnetzwerk.

Gruß Michael
Member: aqui
aqui Aug 23, 2013 updated at 22:25:30 (UTC)
Goto Top
Na ja das liegt ja nur an dir und deinen fehlerhaften FW Regeln das du auf den Switch nicht zugreifen kannst !
Zuerst erlaubst du natürlich in den FW Regeln den Zugriff von deiner PC IP auf die Switch IP.
Dann erst den Rest verbieten...und et voila ! Schon kannst du auf den Switch zugreifen !
Hast du ein CP dazwischen definierst du für die Mac des Switches (oder PCs) eine Ausnahmeregel ! So einfach ist das....
Wo ist also dein Problem ?
Mit der richtigen FW Regel ist das doch alles kein Thema...!
Member: micson
micson Aug 24, 2013 at 09:27:46 (UTC)
Goto Top
Sorry, stehe gerade auf der Leitung.
Habe im 1. Post die FW-Regeln am Gästenetzwerk-Port (OPT1) aktualisiert. Nachdem ich in der 2. Zeile den Traffic zwischen OPT1 und LAN komplett verbiete, erlaube ich in der 3. Zeile eine Verbindung zwischen Switch (192.168.1.254) und PC (192.168.2.10). Am LAN-Interface ist in der FW alles erlaubt.

Unter Services - Captive Portal habe ich unter Allowed Adresess und Pass through MAC die IP- bzw. MAC-Adresse des PCs eingetragen.

Immer noch kein Zugriff. Wo liegt mein Denkfehler?
Member: aqui
aqui Aug 24, 2013 updated at 12:16:38 (UTC)
Goto Top
Kein Wunder das du auf der Leitung stehst, denn du hast die Grundfunktion einer Firewall Regeln nicht verstanden !
Genau da liegt dein Denkfehler.... face-wink

Bei einer Firewall Regel gilt immer:
First Match wins !
Was bedeutet nachdem ein Regeleintrag positiv ist werden die restlichen Einträge NICHT mehr abgearbeitet !!!
Steht auch so mehrfach im Tutorial (wenn man es denn mal wirklich liest...!)

Da du in der 2ten Zeile/Regel allen Traffic verbietest und die damit positiv ist (als "Match"), kommt so der PC gar nicht mehr zum Zug an 3ter Stelle, da diese Regel gar nicht mehr abgearbeitet wird !!
Das muss also logischerweise VOR der allgemeinen Verbotsregel ins LAN stehen !!
So wird ein Schuh draus....
Member: micson
micson Aug 26, 2013 at 18:38:09 (UTC)
Goto Top
Also an den Firewall-Einstellungen lag es nicht (@aqui: Die Regeln waren zwar falsch). Ich hatte jedoch am Switch einen Reset durchgeführt. Dann ist dieser standardmäßig auf DHCP eingestellt und ich habe immer versucht auf die statische Adresse zuzugreifen. Anschließend hat aber alles geklappt. Das Gästenetz als parent und da drauf das VLAN10 für die private Nutzung. In pfSense und am Switch eingestellt. Die APs sind auch konfiguriert. Läuft seit 2 Tagen ohne Probleme. face-smile Das ALIX-Board oder der Switch werden zwar relativ warm, aber das wird schon normal sein.

Vielen Dank D.o.b.b.y und vor allem aqui für die Hilfestellungen!!!

Gruß Michael
Member: aqui
aqui Aug 27, 2013 updated at 06:44:56 (UTC)
Goto Top
Hört sich gut an wenn nun alles klappt wie es soll.
Mit der Wärme ist das kein Thema das ist normal und damit laufen sie Jahre störungsfrei ! Es ist dann wohl eher der Switch der warm wird, denn die ALIX werden nicht mehr als handwarm !
Dann kannst du dich ja nun an den Webserver für die Browserbasierte Vouchervergabe machen face-wink
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
bzw.
Netzwerk Management Server mit Raspberry Pi
Member: micson
micson Aug 28, 2013 at 22:30:51 (UTC)
Goto Top
Die Passwort-Vergabe werde ich vorerst sehr einfach gestalten, da wir nur eine kleine Vermietung (6 Ferienwohnungen) betreiben.

Eine Frage zum traffic shaper ist aufgetaucht:
Unterstützt pfSense 2.0.3 dabei auch VLANs? Meiner Meinung sollte sie schon. Wie im Netzaufbau des 1. Posts liegt das VLAN10 im Gastnetzwerk (OPT1). Stelle ich im VLAN eine höhere Bandbreite als im OPT1 ein, wird jedoch nur die, im OPT1 eingestellte, Bandbreite erreicht. Anpassungen im LAN-Interface funktionieren aber problemlos.
Oder gebe es diesbezüglich eine bessere Alternative (Stichwort: Limiter)? Ich möchte auf OPT1 nur die Bandbreite (Up-/Download) begrenzen und P2P versuchen einzugrenzen, was ja mit dem traffic shaper bedingt möglich ist.
Member: aqui
aqui Aug 29, 2013 updated at 09:02:14 (UTC)
Goto Top
Mmmhhh...gute Frage ! Es ist zu bezweifeln das Traffic Shaping auf virtuellen Interfaces also NICHT Parent Interfaces funktioniert. Das erfordert meist großen HW Aufwand, da die Subinterfaces in SW (Treiber) realisiert sind.
Ist aber der pfSense Doku so nicht zu entnehmen. Für die Parent Interfaces selber klappt das sicher !
Fazit: Versuch macht klug....teste es aus und miss die Bandbreite mal mit NetIO. Oder über FW oder CP Regeln die Bandbreite limitieren.
Besser ist eine Whitelist in der FW und nur das zu erlauben was Feriengäste so generell brauchen. Surfen, Email und Schluss..
Member: micson
micson Aug 29, 2013 updated at 22:56:18 (UTC)
Goto Top
Ich habe die Bandbreite jetzt über das Captive Portal reguliert. Danke für den Tipp. Den traffic shaper habe ich aktiviert gelassen. Vielleicht bringts etwas gegen P2P-Netzwerke.

Frage: Wie kann ich die Länge der Vouchers ändern? Ich möchte diesen auf 6 oder 7 Stellen kürzen. Dazu muss doch der RSA pirvate und public key neu generiert werden, oder? Doch wie kann ich diesen mit z.B. 16bit generieren lassen? Habe folgende Befehle im Internet gefunden, welche in der Konsole - Shell ausgeführt werden sollen:
$ openssl genrsa 64 > key64.private
$ openssl rsa -pubout < key64.private >key64.public

Klappt aber leider nicht.
Member: aqui
aqui Aug 30, 2013 updated at 09:06:32 (UTC)
Goto Top
Nein nicht unbedingt ! Du musst nichts derartiges dafür machen.
Das stellt du allein in der Voucher Generierung (Services -> Captive Portal -> Voucher) unter # of Ticket Bits ein. Dieser Wert gibt vor wie lang der Voucher String ist ! (Default 10 Stellen)
Dann generierst du eine neue Roll und gut iss !
Member: micson
micson Aug 30, 2013 at 10:39:37 (UTC)
Goto Top
Bringt bei mir leider keine Änderung. Die Voucher haben immer 11 Stellen. Auch das Ändern anderer Werte sowie ein Deaktivieren und anschließendes Aktivieren der Voucher und des Captive Portals bewirkt nichts.

Auszug aus csv-Datei:

  1. Voucher Tickets 1..100 for Roll 1
  2. Nr of Roll Bits 16
  3. Nr of Ticket Bits 8
  4. Nr of Checksum Bits 5
  5. magic initializer 129913 (34 Bits used)
  6. Character Set used 2345678abcdefhijkmnpqrstuvwxyzABCDEFGHJKLMNPQRSTUVWXYZ
#
SAfnJFwDHFt
Member: aqui
aqui Aug 30, 2013 updated at 11:01:39 (UTC)
Goto Top
Mmmhhh funktioniert hier wunderbar ! Checke das nochmal auf einem jungfräulichen pfSense hier.
Member: micson
micson Aug 31, 2013 updated at 15:23:31 (UTC)
Goto Top
Ich habe es nun folgendermaßen gelöst:
Per SSH habe ich einen neuen private und öffentlichen Schlüssel (32-bit) generiert und in pfSense hineinkopiert. Nun habe ich 5- bis 6-stellige Codes. Von den "ticket-bits" hängt die Anzahl der generierbaren Schlüssel ab. 8bit --> 255, 10bit --> 1023.
Eine ausführliche Anleitung zum generieren der Schlüssel per SSH kann ich bei Bedarf gerne posten.

Ist es eigentlich möglich Benutzername und Voucher zu kombinieren? Ich habe mal bei einem Hotspot eines Hotels gesehen, dass dort die Zimmernummer und ein Voucher eingegeben werden muss.
Es wäre sehr informativ, wenn man in pfSense sieht, in welchem Zimmer sich die Person mit diesem Voucher befindet. Ich sehe dabei nur zwei Möglichkeiten. Entweder für jedes Zimmer eine Voucher-Liste anlegen, oder auf Voucher verzichten und die Anmeldung mit Benutzername (Zimmer) und Passwort durchführen. Gibt es noch eine andere Möglichkeit? In einem großen Hotel können nicht für jedes Zimmer Voucher-Listen angelegt werden. Oder ist im oben genannten Hotel die Zimmernummer kein Pflichtfeld und wird bei der Anmeldung gar nicht abgefragt? Derzeit wird unter Status - Captive Portal als Benutzername der Voucher angezeigt.