Virtualisierte m0n0wall - Captive Portal wird nicht angezeigt
Hi,
ich möchte ein relativ einfaches Projekt realisieren. Auf einer LAN-Party sollen die User die "Nutzungsbedinungen" akzeptieren und erst dann ins Internet dürfen.
Ich virtualisiere auf der LAN mit Hyper-V. Das funktioniert soweit auch ganz gut. Nun möchte ich halt die Sache mit den Nutzungsbedingungen per m0n0wall lösen und ebenfalls virtualisieren.
Mein Router (Fritz!Box) hat die IP 172.16.200.1 (255.255.0.0).
Die m0n0 habe ich über das CD-Image gemountet und anschließend in die VHD installiert. Davon bootet die m0n0wall nun auch tadellos. Sie ist auch stets im Netzwerk unter der IP 172.16.200.254 erreichbar, das funktioniert wirklich soweit schonmal sehr gut. Nun habe ich mich gerade dran gemacht und wollte das Captive Portal einrichten. Bei meinem Rechner habe ich dazu die IPs manuell vergeben:
IP: 172.16.100.10
SM: 255.255.0.0
Gateway: 172.16.200.254
DNS-Server: 172.16.200.1
Das Captive-Portal habe ich m.M.n. auch richtig eingerichtet. Sobald ich aber eine Adresse im Browser aufrufe, bleibt der Browser bei "Verbinden..." eine ganze Weile stecken. Irgendwann bricht die Anfrage ab mit der Fehlermeldung:
Fehler: Verbindung unterbrochen
Die Verbindung zum Server wurde zurückgesetzt, während die Seite geladen wurde.
Ein Tracert zu www.administrator.de funktioniert bis zur m0n0 (172.16.200.254), danach nur noch "Zeitüberschreitung der Anforderung".
Meine m0n0wall-Config sieht so aus:
In den Hyper-V Einstellungen habe ich zwei "Ältere Netzwerkkarten" hinzugefügt. Beide verweisen auf den Virtuellen Switch "vSwitch_NIC1". Dabei handelt es sich um einen zuvor eingerichteten Virtuellen Switch. In den Einstellungen für vSwitches habe ich "Externes Netzwerk:" die erste Netzwerkkarte eingestellt. Die zweite Netzwerkkarte im Server ist zur Zeit AUSGESCHALTET und wird in keinem vSwitch verwendet.
Woran könnte der Fehler wohl liegen? Würde mich sehr über eine Antwort freuen.
GabbaGandalf
ich möchte ein relativ einfaches Projekt realisieren. Auf einer LAN-Party sollen die User die "Nutzungsbedinungen" akzeptieren und erst dann ins Internet dürfen.
Ich virtualisiere auf der LAN mit Hyper-V. Das funktioniert soweit auch ganz gut. Nun möchte ich halt die Sache mit den Nutzungsbedingungen per m0n0wall lösen und ebenfalls virtualisieren.
Mein Router (Fritz!Box) hat die IP 172.16.200.1 (255.255.0.0).
Die m0n0 habe ich über das CD-Image gemountet und anschließend in die VHD installiert. Davon bootet die m0n0wall nun auch tadellos. Sie ist auch stets im Netzwerk unter der IP 172.16.200.254 erreichbar, das funktioniert wirklich soweit schonmal sehr gut. Nun habe ich mich gerade dran gemacht und wollte das Captive Portal einrichten. Bei meinem Rechner habe ich dazu die IPs manuell vergeben:
IP: 172.16.100.10
SM: 255.255.0.0
Gateway: 172.16.200.254
DNS-Server: 172.16.200.1
Das Captive-Portal habe ich m.M.n. auch richtig eingerichtet. Sobald ich aber eine Adresse im Browser aufrufe, bleibt der Browser bei "Verbinden..." eine ganze Weile stecken. Irgendwann bricht die Anfrage ab mit der Fehlermeldung:
Fehler: Verbindung unterbrochen
Die Verbindung zum Server wurde zurückgesetzt, während die Seite geladen wurde.
Ein Tracert zu www.administrator.de funktioniert bis zur m0n0 (172.16.200.254), danach nur noch "Zeitüberschreitung der Anforderung".
Meine m0n0wall-Config sieht so aus:
<?xml version="1.0"?>
-<m0n0wall> <version>1.8</version> <lastchange>1362082513</lastchange> -<system> <hostname>m0n0wall</hostname> <domain>local</domain> <dnsallowoverride/> <username>admin</username> <password>$1$2xGLA75j$W/jiJc00HYBZX7kFjxjQv0</password> <timezone>Europe/Berlin</timezone> <time-update-interval>300</time-update-interval> <timeservers>0.m0n0wall.pool.ntp.org</timeservers> -<webgui> <protocol>http</protocol> <port/> </webgui> </system> -<interfaces> -<lan> <if>de0</if> <ipaddr>172.16.200.254</ipaddr> <subnet>16</subnet> <media/> <mediaopt/> </lan> -<wan> <if>de1</if> <media/> <mediaopt/> <spoofmac/> <ipaddr>dhcp</ipaddr> <dhcphostname/> </wan> </interfaces> <staticroutes/> <pppoe/> <pptp/> -<dyndns> <type>dyndns</type> <username/> <password/> <host/> <mx/> <server/> <port/> </dyndns> <dnsupdate/> -<dhcpd> -<lan> -<range> <from>192.168.178.160</from> <to>192.168.178.175</to> </range> <defaultleasetime/> <maxleasetime/> <next-server/> <filename/> </lan> </dhcpd> -<pptpd> <mode/> <nunits>16</nunits> <redir/> <localip/> <remoteip/> </pptpd> -<dnsmasq> <enable/> </dnsmasq> -<snmpd> <syslocation/> <syscontact/> <rocommunity>public</rocommunity> </snmpd> <diag/> <bridge/> <syslog/> <nat/> -<filter> -<rule> <type>pass</type> <interface>wan</interface> -<source> <any/> </source> -<destination> <any/> </destination> <descr/> </rule> -<rule> <type>pass</type> <descr>Default LAN -> any</descr> <interface>lan</interface> -<source> <network>lan</network> </source> -<destination> <any/> </destination> </rule> -<rule> <type>pass</type> <descr>Default IPsec VPN</descr> <interface>ipsec</interface> -<source> <any/> </source> -<destination> <any/> </destination> </rule> </filter> <shaper/> <ipsec/> <aliases/> <proxyarp/> <wol/> -<captiveportal> -<page> <htmltext>PGZvcm0gbWV0aG9kPSJwb3N0IiBhY3Rpb249IiRQT1JUQUxfQUNUSU9OJCI+DQogICA8aW5wdXQgbmFtZT0iYXV0aF92b3VjaGVyIiB0eXBlPSJ0ZXh0Ij4NCiAgIDxpbnB1dCBuYW1lPSJyZWRpcnVybCIgdHlwZT0iaGlkZGVuIiB2YWx1ZT0iJFBPUlRBTF9SRURJUlVSTCQiPg0KICAgPGlucHV0IG5hbWU9ImFjY2VwdCIgdHlwZT0ic3VibWl0IiB2YWx1ZT0iQ29udGludWUiPg0KPC9mb3JtPg==</htmltext> </page> <timeout>60</timeout> <interface>lan</interface> <maxproc/> <idletimeout/> <auth_method>none</auth_method> <reauthenticateacct/> <httpsname/> <certificate/> <private-key/> <bwdefaultdn/> <bwdefaultup/> <redirurl>http://www.google.de</redirurl> <radiusip/> <radiusip2/> <radiusport/> <radiusport2/> <radiusacctport/> <radiuskey/> <radiuskey2/> <radiusvendor>default</radiusvendor> <radmac_format>default</radmac_format> <enable/> </captiveportal> -<voucher> <charset>2345678abcdefhijkmnpqrstuvwxyzABCDEFGHJKLMNPQRSTUVWXYZ</charset> <rollbits>16</rollbits> <ticketbits>10</ticketbits> <saveinterval>300</saveinterval> <checksumbits>5</checksumbits> <magic>820521368</magic> <publickey>LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0NCk1DUXdEUVlKS29aSWh2Y05BUUVCQlFBREV3QXdFQUlKQU5leWFuRFpPbEJEQWdNQkFBRT0NCi0tLS0tRU5EIFBVQkxJQyBLRVktLS0tLQ0K</publickey> <privatekey>LS0tLS1CRUdJTiBSU0EgUFJJVkFURSBLRVktLS0tLQ0KTUQ0Q0FRQUNDUURYc21wdzJUcFFRd0lEQVFBQkFnZ21CU3o5cERiRkFRSUZBUDI3ekMwQ0JRRFpuNlF2QWdSOQ0KTFVVUkFnVUFtT1hsdHdJRVBRT1lvQT09DQotLS0tLUVORCBSU0EgUFJJVkFURSBLRVktLS0tLQ0K</privatekey> <msgnoaccess>Voucher invalid</msgnoaccess> <msgexpired>Voucher expired</msgexpired> <enable/> -<roll> <number>0</number> <minutes>222222222</minutes> <comment/> <count>10</count> <used>AAA=</used> </roll> </voucher> </m0n0wall>
In den Hyper-V Einstellungen habe ich zwei "Ältere Netzwerkkarten" hinzugefügt. Beide verweisen auf den Virtuellen Switch "vSwitch_NIC1". Dabei handelt es sich um einen zuvor eingerichteten Virtuellen Switch. In den Einstellungen für vSwitches habe ich "Externes Netzwerk:" die erste Netzwerkkarte eingestellt. Die zweite Netzwerkkarte im Server ist zur Zeit AUSGESCHALTET und wird in keinem vSwitch verwendet.
Woran könnte der Fehler wohl liegen? Würde mich sehr über eine Antwort freuen.
GabbaGandalf
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 202581
Url: https://administrator.de/contentid/202581
Ausgedruckt am: 15.11.2024 um 03:11 Uhr
22 Kommentare
Neuester Kommentar
Moin,
verwende den DNS-Forwarder und stelle die IP der Monowall als DNS-Server ein. Alternativ kannst du den DNS-Server manuell freigeben (geht jedenfalls bei pfSense, bei mono k.A.). Außerdem kannst du die Erreichbarkeit des Captive Portals über http://IP:8000 testen (IP durch deine Monowall-IP ersetzen).
Gruß,
Eagle2
verwende den DNS-Forwarder und stelle die IP der Monowall als DNS-Server ein. Alternativ kannst du den DNS-Server manuell freigeben (geht jedenfalls bei pfSense, bei mono k.A.). Außerdem kannst du die Erreichbarkeit des Captive Portals über http://IP:8000 testen (IP durch deine Monowall-IP ersetzen).
Gruß,
Eagle2
Wichtig wäre ja auch erstmal zu wissen ob Clients im CP Segment ohne aktives CP überhaupt in die große weite Welt kommen ?!
Deaktiviere doch zuallererst mal das CP auf dem Segment und checke generell erstmal ob du aus dem Segment rauskommst und keinerlei DNS Probleme hast.
Klappt das alles kannst du das CP wieder aktivieren und weitersuchen.. So kannst du sicher sein das du kein anderes Problem hast !
So würde man doch erstmal taktisch vorgehen...!
Was man von virualisierten FW zu halten hat ja ein ganz anderer Punkt ?!
Die beiden virtuellen Ports sind ja vermutlich der LAN Port und der WAN Port der FW, oder ?
Das die auf dem vSwitch dann zwingend in unterschiedlichen VLANs liegen muss sollte klar sein ?!
Deaktiviere doch zuallererst mal das CP auf dem Segment und checke generell erstmal ob du aus dem Segment rauskommst und keinerlei DNS Probleme hast.
Klappt das alles kannst du das CP wieder aktivieren und weitersuchen.. So kannst du sicher sein das du kein anderes Problem hast !
So würde man doch erstmal taktisch vorgehen...!
Was man von virualisierten FW zu halten hat ja ein ganz anderer Punkt ?!
Die beiden virtuellen Ports sind ja vermutlich der LAN Port und der WAN Port der FW, oder ?
Das die auf dem vSwitch dann zwingend in unterschiedlichen VLANs liegen muss sollte klar sein ?!
Das kommt drauf an.... Mit VLANs natürlich nicht, das ist klar denn mit so einem "dummen" Switch ist das nicht möglich, muss aber auch nicht !
Es ist davon abhängig WIE die NICs im Host verwendet werden.
Minimum brauchst du 2 ! Eine NIC musst du völlig isolieren (Host Mode) denn das ist der WAN Port der virtualisiert FW. Dieser darf natürlich niemals auf das loklae Netzwerk gelangen sondenr muss völlig isoliert sein und geht dann nur auf den Internet Router !
Der Internet Router darf dann auch niemals mit den internen LAN verbunden sein, klar ! denn sonst hätte man die FW umgangen.
Letztlich ist das also eine klassische Kaskade. Router-Firewall-LAN
Es ist davon abhängig WIE die NICs im Host verwendet werden.
Minimum brauchst du 2 ! Eine NIC musst du völlig isolieren (Host Mode) denn das ist der WAN Port der virtualisiert FW. Dieser darf natürlich niemals auf das loklae Netzwerk gelangen sondenr muss völlig isoliert sein und geht dann nur auf den Internet Router !
Der Internet Router darf dann auch niemals mit den internen LAN verbunden sein, klar ! denn sonst hätte man die FW umgangen.
Letztlich ist das also eine klassische Kaskade. Router-Firewall-LAN
Ein Teaming zur Erzielung von größerer Link Performance mit nicht mangebaren Switches ist technisch unmöglich. Diese Diskussion hatten wir hier schon:
NIC-Teaming in Server 2012
"Switch unabhängig" ist KEIN Teaming, sondern nur ein simples Link Failover der beiden Links, damit ist keine Erhöhung des Datendurchsatzes möglich wie bei richtigem Teaming, also einer Link Aggregation ! Klar, denn ein Link ist nur standby und nur einer aktiv.
Wenn du das machen willst, dann musst du aber zwingend das WAN Interface bzw. den WAN Port isoliert rausführen !
Logischerweise kann das ja niemals über das lokale LAN Netz passieren, ist dir ja vermutlich auch klar.
Das geht dann nur über VLANs.
Da du keinen VLAN Switch hast..??! Wie sollte das denn deiner Meinung nach klappen ??
Das musst du uns dann hier erstmal netzwerktechnisch erklären ?!
NIC-Teaming in Server 2012
"Switch unabhängig" ist KEIN Teaming, sondern nur ein simples Link Failover der beiden Links, damit ist keine Erhöhung des Datendurchsatzes möglich wie bei richtigem Teaming, also einer Link Aggregation ! Klar, denn ein Link ist nur standby und nur einer aktiv.
Wenn du das machen willst, dann musst du aber zwingend das WAN Interface bzw. den WAN Port isoliert rausführen !
Logischerweise kann das ja niemals über das lokale LAN Netz passieren, ist dir ja vermutlich auch klar.
Das geht dann nur über VLANs.
Da du keinen VLAN Switch hast..??! Wie sollte das denn deiner Meinung nach klappen ??
Das musst du uns dann hier erstmal netzwerktechnisch erklären ?!
Jeder Hypervisor (Virtualisierer) lässt immer alle 3 Modi für den Netzwerkbetrieb zu..
- Host Mode
- NAT Mode mit IP Translation
- Bridge Mode
Es mag sein das isolierte Ports anders heissen bei deiner SW da musst du mal ins Handuch sehen ggf.
Wenn du sie nun aber trennst reicht es eine separate Bridge zu erzeugen die die 2te NIC fest mit dem einen internen virtuellen NIC bindet, so das du genau auf den deinen WAN Port der FW legst...eigentlich kinderleicht.
- Host Mode
- NAT Mode mit IP Translation
- Bridge Mode
Es mag sein das isolierte Ports anders heissen bei deiner SW da musst du mal ins Handuch sehen ggf.
Wenn du sie nun aber trennst reicht es eine separate Bridge zu erzeugen die die 2te NIC fest mit dem einen internen virtuellen NIC bindet, so das du genau auf den deinen WAN Port der FW legst...eigentlich kinderleicht.
Ich habe keine Ahnung wo das bei Hyper V steht, den das kenne ich nicht. Bei VmWare, Virtual Box usw. findet man das auf den ersten Blick in den NIC Adapter Settings.
Diese Einstellungen sind aber essentiell wichtig ür den Betrieb. Sie sind deshalb zu 100% auch bei Hyper V zwangsweise irgendwo vorhanden !!
Ggf. mal im Handbuch suchen. Das MUSS dort zu finden sein ! Oder hier im Forum mal in der "Virtualisierungs" Rubrik einen Thread eröffnen...
Diese Einstellungen sind aber essentiell wichtig ür den Betrieb. Sie sind deshalb zu 100% auch bei Hyper V zwangsweise irgendwo vorhanden !!
Ggf. mal im Handbuch suchen. Das MUSS dort zu finden sein ! Oder hier im Forum mal in der "Virtualisierungs" Rubrik einen Thread eröffnen...
Eigentlich keine ! Wenn NIC1 im Bridging Mode ist auf das lokale LAN und die 2te NIC einzig den WAN Port bridged auf die FW ist alles OK und richtig.
Wichtig ist eben NIC2 das die völlig isoliert ist und darf lediglich nur den WAN Port bridgen und sonst nichts, denn sonst hättest du die Firewall ausgehebelt...was ja logisch ist.
Dieser 2te Port wird dann einfach Punkt zu Punkt mit einem Kabel mit dem Internet Router oder DSL Modem verbunden in einem separaten IP Netzwerk...fertig
LAN Port bridged ganz normal auf das lokale LAN und gut ist...das ist alles.
Wenn du das so einstellst funktioniert das auch ohne Probleme !
Wichtig ist eben NIC2 das die völlig isoliert ist und darf lediglich nur den WAN Port bridgen und sonst nichts, denn sonst hättest du die Firewall ausgehebelt...was ja logisch ist.
Dieser 2te Port wird dann einfach Punkt zu Punkt mit einem Kabel mit dem Internet Router oder DSL Modem verbunden in einem separaten IP Netzwerk...fertig
LAN Port bridged ganz normal auf das lokale LAN und gut ist...das ist alles.
Wenn du das so einstellst funktioniert das auch ohne Probleme !
Die vrituelle LAN NIC der Monowall kannst du problemlos an den vSwitch mit einhängen, denn das stellt ja das lokale LAN Segment dar !
Der WAN Port darf keinesfalls hier mit draufhängen, denn damit schliesst du dann ja logischerweise die Firewall kurz und machst sie nutzlos !!
Der WAN Port MUSS vollkommen isoliert auf eine separate physische NIC per Bridging oder 2tem vSwitch gelegt werden.
Die internen vSwitches oder Bridges dürfen sich keinesfalls sehen, denn der WAN Port muss zwangsweise vollkommen isoliert von jeglichen lokalen LANs sein.
Das weisst du ja sicher selber ?!
(P.S.: Und entferne oben mal die sinnfreie Konfig Datei ! Kein Mensch kann zeilenloses XML online lesen !)
Der WAN Port darf keinesfalls hier mit draufhängen, denn damit schliesst du dann ja logischerweise die Firewall kurz und machst sie nutzlos !!
Der WAN Port MUSS vollkommen isoliert auf eine separate physische NIC per Bridging oder 2tem vSwitch gelegt werden.
Die internen vSwitches oder Bridges dürfen sich keinesfalls sehen, denn der WAN Port muss zwangsweise vollkommen isoliert von jeglichen lokalen LANs sein.
Das weisst du ja sicher selber ?!
(P.S.: Und entferne oben mal die sinnfreie Konfig Datei ! Kein Mensch kann zeilenloses XML online lesen !)
Na ja...auch VmWare und VirtualBox ist alles das gleiche. Da muss man sich nicht wirklich auskennen, da gilt kennst du eins kennst du alle....ist ja immer das gleiche. Kostenlos sind sie auch alle...
Nur das MS wieder mal seine User mehr gängelt als andere...siehe oben ! Und technisch weniger weit ist... Vielleicht also mal zur Horizonterweiterung mal was anderes ansehen..kost ja nix !
VLAN ist dann aber der richtige (Aus)weg für dich !
Nur das MS wieder mal seine User mehr gängelt als andere...siehe oben ! Und technisch weniger weit ist... Vielleicht also mal zur Horizonterweiterung mal was anderes ansehen..kost ja nix !
VLAN ist dann aber der richtige (Aus)weg für dich !