Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Resolvido: Captive Portal - bypass

    Scheduled Pinned Locked Moved Portuguese
    17 Posts 5 Posters 3.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      neo_X
      last edited by

      LAN 2

      ipfw -x10.10.0.1 show

      
      [2.1.3-RELEASE][root@fwjnd.XXX.local]/root(5): ipfw -x10.10.0.1 show
      00078  113384   17058403 pipe 2024 ip from any to any MAC any 00:26:82:84:ba:5c
      00079  189547  247541649 pipe 2025 ip from any to any MAC 00:26:82:84:ba:5c any
      00080    8302     947172 pipe 2030 ip from any to any MAC any 40:b3:95:71:a1:e6
      00081    9061    8012896 pipe 2031 ip from any to any MAC 40:b3:95:71:a1:e6 any
      00082       0          0 pipe 2092 ip from any to any MAC any 54:ae:27:39:24:3e
      00083       0          0 pipe 2093 ip from any to any MAC 54:ae:27:39:24:3e any
      00084   34749   38595612 pipe 2098 ip from any to any MAC any 60:fa:cd:62:61:84
      00085   21576    3788239 pipe 2099 ip from any to any MAC 60:fa:cd:62:61:84 any
      00086       0          0 pipe 2106 ip from any to any MAC any 64:27:37:9f:94:ad
      00087       0          0 pipe 2107 ip from any to any MAC 64:27:37:9f:94:ad any
      00088    3331     373846 pipe 2120 ip from any to any MAC any 70:11:24:cd:61:52
      00089    3418    1910700 pipe 2121 ip from any to any MAC 70:11:24:cd:61:52 any
      00090    4784     725843 pipe 2136 ip from any to any MAC any 78:a3:e4:71:a1:6f
      00091    4465    2448355 pipe 2137 ip from any to any MAC 78:a3:e4:71:a1:6f any
      00092       0          0 pipe 2158 ip from any to any MAC any 84:8e:0c:3d:40:8d
      00093       0          0 pipe 2159 ip from any to any MAC 84:8e:0c:3d:40:8d any
      00094       0          0 pipe 2194 ip from any to any MAC any c4:85:08:0e:df:3f
      00095       0          0 pipe 2195 ip from any to any MAC c4:85:08:0e:df:3f any
      00096   15175    1919762 pipe 2202 ip from any to any MAC any e0:75:7d:9a:14:96
      00097   15292   10933630 pipe 2203 ip from any to any MAC e0:75:7d:9a:14:96 any
      65291       0          0 allow pfsync from any to any
      65292       0          0 allow carp from any to any
      65301   25364     966008 allow ip from any to any layer2 mac-type 0x0806,0x8035
      65302       0          0 allow ip from any to any layer2 mac-type 0x888e,0x88c7
      65303       0          0 allow ip from any to any layer2 mac-type 0x8863,0x8864
      65307     482      22740 deny ip from any to any layer2 not mac-type 0x0800,0x86dd
      65310  460358   48361818 allow ip from any to { 255.255.255.255 or 10.10.0.1 } in
      65311  416015  228893808 allow ip from { 255.255.255.255 or 10.10.0.1 } to any out
      65312       0          0 allow icmp from { 255.255.255.255 or 10.10.0.1 } to any out icmptypes 0
      65313       0          0 allow icmp from any to { 255.255.255.255 or 10.10.0.1 } in icmptypes 8
      65314       0          0 pipe tablearg ip from table(3) to any in
      65315       0          0 pipe tablearg ip from any to table(4) in
      65316       0          0 pipe tablearg ip from table(3) to any out
      65317       0          0 pipe tablearg ip from any to table(4) out
      65318 1117551  289881930 pipe tablearg ip from table(1) to any in
      65319 1313689 1307126128 pipe tablearg ip from any to table(2) out
      
      65532  291398   31844840 fwd 127.0.0.1,8000 tcp from any to any dst-port 80 in
      65533  244239   36109931 allow tcp from any to any out
      65534  113913    7148994 deny ip from any to any
      65535      13       4340 allow ip from any to any
      [2.1.3-RELEASE][root@fwjnd.xxx.local]/root(6):
      
      
      1 Reply Last reply Reply Quote 0
      • marcellocM
        marcelloc
        last edited by

        o patch do captive portal não está aplicado.

        Não tem nenhuma regra tratando a porta do squid nesse seu ipfw.

        Treinamentos de Elite: http://sys-squad.com

        Help a community developer! ;D

        1 Reply Last reply Reply Quote 0
        • N
          neo_X
          last edited by

          Olá Marcelo,

          Para funcionar tenho que alterar a regra de LAN:

          LAN * * *  destino any

          para

          LAN * * destino (IP do Firewall) + porta 3128 ?

          No primeiro ambiente de teste, a regra da LAN está any any e o patch só funciona se eu selecionasse a  interface loopback.

          1 Reply Last reply Reply Quote 0
          • marcellocM
            marcelloc
            last edited by

            O patch inclui no captiveportal.inc as regras que não permitem acesso a 3128 antes de autenticar o captive portal.

            quando você marca essa opção no squid, tem que salvar a configuração, entrar no captive portal e salvar lá também para que as novas regras sejam aplicadas.

            Não precisa criar nehuma regra pela interface web.

            Treinamentos de Elite: http://sys-squad.com

            Help a community developer! ;D

            1 Reply Last reply Reply Quote 0
            • G
              gilmarcabral
              last edited by

              A maneira que conheço para bular o CP quando de usa o CP com Proxy transparente é fixando o IP do proxy e porta do próprio pfsense no navegador do cliente.
              Para evitar isso crie uma regra bloqueando acesso a porta 3128 antes das regras de liberação da LAN.

              1 Reply Last reply Reply Quote 0
              • N
                neo_X
                last edited by

                @marcelloc:

                O patch inclui no captiveportal.inc as regras que não permitem acesso a 3128 antes de autenticar o captive portal.

                quando você marca essa opção no squid, tem que salvar a configuração, entrar no captive portal e salvar lá também para que as novas regras sejam aplicadas.

                Não precisa criar nehuma regra pela interface web.

                Obrigado Marcello,

                Habilitei a opção Resolv dns v4 first - Squid e o bloqueio funcionou.

                Enable this option to force dns v4 lookup first. This option is very usefull if you have problems to access https sites.

                Obrigado a todos.

                1 Reply Last reply Reply Quote 0
                • I
                  Ivart
                  last edited by

                  Segui os mesmos procedimentos e o patch não é aplicado, abri um novo Post e já encontrei vários posts atualizados, inclusive no forum em ingles, confirmando que o Patch Captive Portal não funciona no pfSense 2.1.x. https://forum.pfsense.org/index.php?topic=79831.msg435539#msg435539

                  1 Reply Last reply Reply Quote 0
                  • N
                    neo_X
                    last edited by

                    Estranho Ivart, fiz vários testes e está funcionando normalmente. No seu firewall só tem uma interface LAN?

                    1 Reply Last reply Reply Quote 0
                    • I
                      Ivart
                      last edited by

                      Já descobri o problema, o patch não funciona no Squid3 somente na versão dev, já corrigi o squid.inc para aplicar o patch correto quando o pfsense for versão 2.1, o problema atual que não consegui achar solução em lugar nenhuma é relativo ao redirecionamento para o CP quando o proxy é fixado no browser do cliente ou na conexão wireless do mobile (IOS/Androis). No browser ainda é possivel colocar na mão o endereço do gateway :8000 para acessar o CP mas no Mobile uma vez configurada a conexão WiFi com o proxy não tem como o cliente fazer o login. Ainda não existe uma solução prática de integração entre o CP e o Squid.

                      1 Reply Last reply Reply Quote 0
                      • D
                        douglasanpa
                        last edited by

                        @Ivart:

                        Já descobri o problema, o patch não funciona no Squid3 somente na versão dev, já corrigi o squid.inc para aplicar o patch correto quando o pfsense for versão 2.1, o problema atual que não consegui achar solução em lugar nenhuma é relativo ao redirecionamento para o CP quando o proxy é fixado no browser do cliente ou na conexão wireless do mobile (IOS/Androis). No browser ainda é possivel colocar na mão o endereço do gateway :8000 para acessar o CP mas no Mobile uma vez configurada a conexão WiFi com o proxy não tem como o cliente fazer o login. Ainda não existe uma solução prática de integração entre o CP e o Squid.

                        A unica coisa que consegui fazer com relação a isso é na parte de ignorar o proxy adicionar um site (por exemplo o de onde você trabalha) e o ip do pfsense, e no squid habilitar também a navegação http transparente, fazendo tudo isso após o usuario acessar o site especificado vai abrir a tela de login e autenticar para os outros sites, mas não achei isso muito pratico, estou procurando algo mais user…

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.