PfSense OpenVPN Bridge
Hallo zusammen,
wir haben in der Firmenzentrale ein Captive Portal für das Gastnetz auf Basis der PfSense laufen. Die Authentifizierung läuft für interne über LDAP ans AD und für externe über angelegte User in der PfSense.
Jetzt würde ich gern in einer Zweigstelle das selbe Captive portal nutzen. Dafür müsste ich aber (korrigiert mich) das Netz übers VPN Bridgen. Es gibt aber schon einen VPN Tunnel in dem die Netze ganz normal geroutet werden. Klar könnte ich in der Zweigstelle ein separates Portal aufbauen was mit den LDAP Usern auch wunderbar ginge, aber die separat angelegten wären dort dann nicht vorhanden.
Kann man das gemischt betreiben, bezogen auf ein definiertes Interface? Die Tutorials die ich finde, beziehen sich alle auf Optionen die die aktuelle PfSense garnicht mehr anbietet.
lg
Theo
wir haben in der Firmenzentrale ein Captive Portal für das Gastnetz auf Basis der PfSense laufen. Die Authentifizierung läuft für interne über LDAP ans AD und für externe über angelegte User in der PfSense.
Jetzt würde ich gern in einer Zweigstelle das selbe Captive portal nutzen. Dafür müsste ich aber (korrigiert mich) das Netz übers VPN Bridgen. Es gibt aber schon einen VPN Tunnel in dem die Netze ganz normal geroutet werden. Klar könnte ich in der Zweigstelle ein separates Portal aufbauen was mit den LDAP Usern auch wunderbar ginge, aber die separat angelegten wären dort dann nicht vorhanden.
Kann man das gemischt betreiben, bezogen auf ein definiertes Interface? Die Tutorials die ich finde, beziehen sich alle auf Optionen die die aktuelle PfSense garnicht mehr anbietet.
lg
Theo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1437620637
Url: https://administrator.de/contentid/1437620637
Ausgedruckt am: 21.11.2024 um 22:11 Uhr
4 Kommentare
Neuester Kommentar
Nutze für die externen User nicht die lokale Datenbank sondern einen zentralen Radius Server (FreeRadius, Windows NPS usw.) Zur Not kann das auch das FreeRadius Package auf einer der pfSenses sein.
Da du aber eh ein AD hast wäre das Unsinn und der NPS kann das dann besser.
Das hat den Vorteil einer unabhängigen zentralen Userverwaltung wie du sie auch für die Internen hast und das du diese von allen Geräten unabhängig benutzen kannst wie z.B. deinen beiden Firewalls.
2tes Portal also und User über Radius.
Mit der CARP Funktion kannst du ein CP auch sharen über mehrere Firewalls aber das geht nur in einem lokalen HA Setup mit CARP und nicht an unterschiedlichen Standorten wie bei dir.
Nebenbei...
Was hintert dich die Externen auch via LDAP anzubinden ? Diese Option hättest du außer Radius ja auch
Da du aber eh ein AD hast wäre das Unsinn und der NPS kann das dann besser.
Das hat den Vorteil einer unabhängigen zentralen Userverwaltung wie du sie auch für die Internen hast und das du diese von allen Geräten unabhängig benutzen kannst wie z.B. deinen beiden Firewalls.
2tes Portal also und User über Radius.
Mit der CARP Funktion kannst du ein CP auch sharen über mehrere Firewalls aber das geht nur in einem lokalen HA Setup mit CARP und nicht an unterschiedlichen Standorten wie bei dir.
Nebenbei...
Was hintert dich die Externen auch via LDAP anzubinden ? Diese Option hättest du außer Radius ja auch