Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Captive Portal y Rules para proteger LAN

    Scheduled Pinned Locked Moved Español
    13 Posts 3 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • belleraB
      bellera
      last edited by

      Por favor, explica mejor tu topología.

      ¿Cuántas interfases tienes?

      Lo normal sería tener 3, dos LAN y una WAN:

      LAN 192.168.1.X
      LAN2 con Captive Portal 172.26.1.X

      En este caso LAN y LAN2 no se ven entre ellas, a menos que haya redes explícitas de ida a la otra en cada una de ellas.

      Arriba, en Documentación, tienes un tutorial multired…

      1 Reply Last reply Reply Quote 0
      • M
        mansi
        last edited by

        Si es así, LAN,LAN2 y WAN
        Pero si no añado una rule con todo * en LAN y LAN2 no me funciona captive portal…...
        Salu2

        1 Reply Last reply Reply Quote 0
        • belleraB
          bellera
          last edited by

          Bueno, claro, esto depende de lo restrictivo que estés siendo.

          http://doc.pfsense.org/index.php/Captive_Portal_Troubleshooting

          Si quieres dar permiso a que puedan hacer todo hacia Internet y no quieres que las redes se vean entre sí pon por delante de la regla "default" una que deniegue el tráfico con destino a la otra red.

          1 Reply Last reply Reply Quote 0
          • P
            pannegro1
            last edited by

            creo entender tu problematica  (igual podrias publicar las reglas que estas aplicando) quieres que exista trafico hacia la wan pero que las redes entre si no tengan trafico, aprovechando que tengo pfsense en una maquina virtual coloque unas reglas simples como para que te guíes en este caso hay 4 intefaces 1 wan 3 lan te muestro unas imagenes de 2 interfaces con reglas simples

            este es un ejemplo de los "administrativos" por este interfaz se puede administrar via web sale todo el trafico pero se niega el trafico hacia los otros interfaces  
            http://www.imagengratis.org/images/1yc5qy.png

            y esta es la que seria wifi
            aqui se permite un trafico restringido, trafico basico web etc y no se permite trafico hacia otro interfaces

            http://www.imagengratis.org/images/2hd8uh.png

            si me paso algo háganlo notar que lo hice rapido gracias

            1 Reply Last reply Reply Quote 0
            • belleraB
              bellera
              last edited by

              Las imágenes pueden colgarse directamente en este foro, Additional Options… (abajo a la izquierda).

              1 Reply Last reply Reply Quote 0
              • P
                pannegro1
                last edited by

                jaja gracias no vi eso, lo subí rápido gracias

                1 Reply Last reply Reply Quote 0
                • M
                  mansi
                  last edited by

                  Gracias!
                  Este lunes lo probare porque voy a implementar un pFsense en un centro de empresas con 40 despachos (VLAN) y claro…. tengo que hacer que tengan internet pero que no se vean entre ellos.
                  Saludos y gracias.!!

                  1 Reply Last reply Reply Quote 0
                  • M
                    mansi
                    last edited by

                    Buenas….
                    Primero gracias por la ayuda!!
                    Y ahora tengo unas dudas (...espero que no sean demasiado absurdas...)
                    Adjunto imagen:
                    -La ultima regla denegando todo, seria necesaria si en teoría solo tendría acceso con las reglas creadas de "permitir"
                    -Que diferencia entre LAN net o LAN subnet?
                    -Tengo un escenario con 40 VLAN, tengo que crear estas reglas en cada vlan? No se puede crear un servicio que englobe los puertos que yo quiera por ejemplo: Crear un rule con acceso permitido al "servicio" Interneto, que sea los puertos ,80,53,443,25,110,21,etc....

                    Muchas gracias y saludos.

                    Rules.png
                    Rules.png_thumb

                    1 Reply Last reply Reply Quote 0
                    • belleraB
                      bellera
                      last edited by

                      ¡De nada!

                      Comentarios:

                      • Yo pondría en todas las source HOTSPOT net con la idea de asegurarte que en esa interfase sólo está tu HOTSPOT net. Es una precaución más.
                      • HTTP es siempre TCP. Yo quitaría UDP ahí.
                      • La denegación final no es necesaria. Está implícita. Es por ello que inicialmente hay una regla default en la LAN que permite todo.

                      ¿Qué diferencia entre LAN net o LAN subnet?

                      Ninguna. Cuando configuras pone subnet y después pone net. Creo que cambiaron en un sitio y no en el otro.

                      Tengo un escenario con 40 VLAN, tengo que crear estas reglas en cada vlan? No se puede crear un servicio que englobe los puertos que yo quiera por ejemplo: Crear un rule con acceso permitido al "servicio" Internet, que sea los puertos ,80,53,443,25,110,21,etc….

                      Puedes emplear alias para agrupar puertos. Esto te acortará las reglas. Pero claro, a no ser que en la 2.0 haya alguna novedad al respecto no se me ocurre nada más que tener que gestionar las 40 interfases virtuales.
                      Piensa que una regla puede copiarse de una interfase a otra… Creas una regla basada en otra y le cambias la interfase.
                      A ver si otro forista tiene una idea mejor...

                      1 Reply Last reply Reply Quote 0
                      • M
                        mansi
                        last edited by

                        Gracias.
                        Te refieres así Sr. Bellera?
                        Gracias por la colaboración!!
                        Sobre las VLAN…pues si no hay mas remedio habrá que hacerlo (ya tengo faena...), y si, había creado ALIAS de IP ,pero no de puertos he visto que es fácil!! Gracias.

                        Rules.png
                        Rules.png_thumb

                        1 Reply Last reply Reply Quote 0
                        • belleraB
                          bellera
                          last edited by

                          Sí, ¡correcto!

                          Por cierto, autorizar algo (como ICMP) de HOTSPOT net a HOTSPOT net no suele servir de gran cosa. No me había dado cuenta antes.

                          Si la interfase cuelga de un switch como mucho esto servirá para que desde un equipo HOTSPOT net se pueda ir por ICMP a HOTSPOT address, es decir la interfase de pfSense en HOTSPOT net. Esto es así porque es el switch el que se encarga de organizar el tráfico.

                          Si la interfase es una tarjeta wifi ya no sé cuál será el comportamiento porque no he probado nunca esta opción con pfSense. Creo que esto dependerá de la opción Allow intra-BSS communication.
                          http://doc.pfsense.org/smiller/Add_WiFi_Interface.htm (con Firefox)

                          1 Reply Last reply Reply Quote 0
                          • M
                            mansi
                            last edited by

                            bueno…la idea de esta regla era que me permitiera hacer ping a la interfaz HOTSPOT (la ethernet captive portal del pfsense).....

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.