Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense als WLAN Captive Portal - Verschlüsselung/Clients nur einmalig anmelden?

    Scheduled Pinned Locked Moved Deutsch
    4 Posts 2 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      MCBurner
      last edited by

      Hallo pfsense Community.

      Zunächst ein großes Lob an die Macher hinter pfsense. Ich bin beeindruckt über das immens umfangreiche Paket, das die Lösung zu leisten vermag.

      Ich scheitere derzeit ein wenig an dem Realisierungsversuch, mit pfsense ein Captive Portal für ein Wireless Netzwerk auf Basis von Cisco APs anzubieten. Die Clients (Notebooks, Smartphones, Tablets) sollen das WLAN zunächst finden und sich verbinden können. Dazu würde man ja vermutlich WEP einsetzen. Bevor sie aber ins Internet gelangen, soll das Captive Portal die Anfrage abfangen, und den Client bzw. Nutzer zur Authentifizierung zwingen. Letzters funktioniert bereits tadellos mit FreeRadius, welches ich als Paket am pfsense installiert habe.

      Mein Problem ist nun aber: ich möchte die Kommunikation der Clients natürlich verschlüsseln. Und ich habe da den Ansatz offenbar nicht ganz verinnerlicht. Wenn ich die APs auf WPA umstelle, dann müssten sich die Clients ja zweimal anmelden: einmal am AccessPoint, und dann nochmal gegen das Captive Portal. Das ist nicht sehr erstrebenswert. Gibt es eine Lösung, damit der Nutzer sich nur einmal anmeldet, die Kommunikation aber trotzdem verschlüsselt ist?

      Danke für Eure Tips. Ich sehe vermutlich nur den Wald vor lauter Bäumen nicht… :-)

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Hallo :)

        Dazu würde man ja vermutlich WEP einsetzen.
        Gibt es eine Lösung, damit der Nutzer sich nur einmal anmeldet, die Kommunikation aber trotzdem verschlüsselt ist?

        Ja, die heißt WPA2-Enterprise. Mit Radius Auth, die du ja offensichtlich eh schon machst. Damit melden sich die Clients nicht mit einem WPA Key an, sondern mit ihrem User und Passwort.
        Nebenbei: WEP kannst du sein lassen, das ist durch, da kannst du sonst auch gleich Klartext senden :)

        Grüße

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • M
          MCBurner
          last edited by

          Danke JeGr.

          Ja - wegen WEP kam mir der Ansatz ja gleich spanisch vor. Mittlerweile bin ich ein wenig weiter. Ich hab verstanden, dass man eine Situation herstellen kann, über die der jeweilige Access Point über ein SharedSecret zunächst mit dem RadiusServer verbunden wird. Damit wird wohl die grundsätzliche Verbindung hergestellt. Und dann kann man wohl EAP mit den verschiedenen Versionen verwenden, um die eigentlichen Clients zu authentifizieren. Die Verschlüssung kann dann mit WPA2-Enterprise erfolgen. In meinem Fall versuch ichs mit AES-CCMP.

          Ich hab da auch ein paar nützliche Infos unter https://doc.pfsense.org/index.php/Using_EAP_and_PEAP_with_FreeRADIUS gefunden. Leider rührt sich "mein" Cisco AP so überhaupt gar nicht. Ich kann mit den DEBUG commands für das Cisco IOS jedenfalls nicht erkennen, dass der AP sich überhaupt mit dem RADIUS Server unterhält. Das wird auch durch die Anzeige des APs auf einem Android Smartphone bestätigt. Die SSID erkennt er, aber es steht "unbekannter Sicherheitstyp" drunter. Bei einer korrekten Konfiguration müsste aber "802.1X" angezeigt werden.

          Ich komm schon noch dahinter. :-) Bin aber natürlich für Hilfe dankbar.

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            … Die Verschlüssung kann dann mit WPA2-Enterprise erfolgen.
            Genau, so wars gemeint :) Habe ich mal vor längerer Zeit mit HP Access Points und einem FreeRadius, das gegen ein LDAP authentifiziert hatte umgesetzt. Hatte auch gut funktioniert.

            Ansonsten ist es schwierig das Cisco Gefrusel so einfach zu debuggen ;) Aber ich drück dir die Daumen.

            Grüße

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.