Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [RESOLU] Portail Captif PfSense authentification sans redirection

    Scheduled Pinned Locked Moved Français
    34 Posts 5 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • E
      Endast
      last edited by

      Bonjour à tous,

      Je dois pour les besoins d'une entreprise mettre en place un portail captif, j'ai choisi la solution PfSense.

      J'ai donc sur mon serveur, deux interfaces une LAN (d'où viendront les clients) et d'où sortiront les clients.

      Les clients peuvent accéder à la page d'authentification, mais après, la redirection vers Internet se bloque apparemment. Dans la configuration de PfSense, je remarque que le routeur qui devrait être normalement utilisé est marqué Off, et celui-ci est bien fonctionnel (test avec un autre pc). Aussi l'interface Wan est en DHCP, la gateway que je reçois devrait donc être fonctionnel.

      Je précise que je n'ai appliqué aucune règle concernant le pare feu ou le NAT.

      Si vous avez une idée, je suis preneur, merci d'avance.

      Cordialement, Vincent

      1 Reply Last reply Reply Quote 0
      • C
        chris4916
        last edited by

        Et donc le problème semble lié à la disponibilité du WAN et non pas au fonctionnement du portail captif, c'est bien ça ?
        Il faut en dire un peu plus sur ton design et sur ce que tu as vérifié relativement à cette interface. Ce n'est pas nécessairement uniquement un problème de gateway.

        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

        1 Reply Last reply Reply Quote 0
        • C
          ccnet
          last edited by

          Une description plus complète de l'infrastructure est nécessaire.

          1 Reply Last reply Reply Quote 0
          • TataveT
            Tatave
            last edited by

            Salut salut

            Encore un fois nous devons tirer les vers du nez pour avoir les informations pertinentes  >:(

            Je vais me faire taper dessus parce que je ne suis pas diplomate, mais merde, relisez la charte établie pour nous aider à vous aider.
            Que les ip soient ou pas celle que vous avec mis en place peu importe.

            Cordialement, mode nain irascible pour la bonne cause.

            aider, bien sûre que oui
            assister, évidement non !!!

            donner à manger à un homme, ne lui permettra que de survivre qu'un temps.
            apprendre à un homme comment cuisiner, il sera vivre.

            1 Reply Last reply Reply Quote 0
            • L
              Lolight
              last edited by

              Salut,
              Comme Chris49 si ton authentification fonctionne, c'est qu'à prioris ton portail captif fonctionne.

              Pour la redirection sur internet je pense que tu donne un element de solution dans ton post.
              "Je précise que je n'ai appliqué aucune règle concernant le pare feu ou le NAT."

              Peut être ajouter une rêgle pour autoriser les flux a traverser ton pare feu ?
              Il me semble que si aucune rêgle est établie les flux sont bloqué.

              1 Reply Last reply Reply Quote 0
              • E
                Endast
                last edited by

                @ Tatave

                J'ai jugé que ce n'était pas nécessaire de donner plus d'informations étant donné la nature du problème. Cela dit, je connais très peu le fonctionnement d'un portail captif et particulièrement de celui-ci, je m'en excuse. J'apporte donc les informations supplémentaires :

                Clients (72.20.33.130 - 198) /25  - - - ->  AP Extender Mode : 172.20.33.129  –-------->  172.20.33.199 :: Pf Sense :: DHCP --------> Internet (172.20.X.X / 16)

                Avec comme gateway, DNS et DHCP pour les clients : 172.20.33.199 (PfSense)
                Et comme info pour l'interface Wan, DHCP provenant du réseau sortant : une adresse en 172.20.X.X et une gateway sur le même réseau.

                Je précise que le découpage de réseaux a été réalisé par mes soins afin de ne pas créer de conflits lors du passage d'un réseau à l'autre et aussi d'appliquer des bonnes pratiques..., et le réseau /25 peut être natté, j'en ai eu la confirmation par le test d'un autre portail captif.

                Mes DNS sont bons, ce sont ceux du réseau local WAN, mon DNS Forwarder est activé.

                J'ajoute les règles du firewall :

                Wan :
                _No rules are currently defined for this interface
                All incoming connections on this interface will be blocked until you add pass rules.

                Click the add button to add a new rule._

                Lan :
                _ID Proto Source Port Destination Port Gateway Queue Schedule Description
                add
                  pass   * * * LAN Address 80 * *   Anti-Lockout Rule
                move edit
                add
                icon   IPv4 * LAN net * * * * none   Default allow LAN to any rule 
                edit
                delete add
                icon   IPv6 * LAN net * * * * none   Default allow LAN IPv6 to any rule _

                @ chris4916

                Alors peut-être pas à la disponibilité du Wan en lui même car celui fonctionne bien en général (je l'utilise en ce moment pour aller sur le net), mais plus à comment il est perçu par PfSense. La gateway est toujours marqué offline. PfSense n'arriverait pas à l'atteindre ?

                @ Lolight

                Mon authentification semble fonctionner, je n'ai pas de message d'erreur et les test dans l'interface web pour cette authentification sont bons. Tout est bloqué effectivement, mais d'après ce que je lis, uniquement en entrée sur le WAN, par contre effectivement les informations et paquets sortent surement, mais la question est : reviennent-ils avec cette règle …

                1 Reply Last reply Reply Quote 0
                • C
                  chris4916
                  last edited by

                  @Endast:

                  Clients (72.20.33.130 - 198) /25  - - - ->  AP Extender Mode : 172.20.33.129  –-------->  172.20.33.199 :: Pf Sense :: DHCP --------> Internet (172.20.X.X / 16)

                  Je n'y comprends pas grand chose mais j'ai l'impression qu'il y a une grosse collision entre les réseaux interne et externe. Dans ce cas, ça ne peut pas fonctionner  ::)
                  qu'est-ce qui te fait choisir ces masques et ces adresses ?

                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                  1 Reply Last reply Reply Quote 0
                  • C
                    ccnet
                    last edited by

                    Même sentiment et interrogation sur les réseaux choisis.

                    1 Reply Last reply Reply Quote 0
                    • E
                      Endast
                      last edited by

                      Alors tout d'abord voici un meilleur schéma du réseau  :-[ :

                      [img]http://zupimages.net/up/15/17/6dm7.png

                      Alors le reséau WAN est celui de l'entreprise, je n'ai donc pas le droit d'y faire des modifs pour le moment. Ensuite le /25 parce qu'à la base, la page d'adresse autorisée pour l'AP était 172.20.33.100 - 199 / 16

                      J'ai voulu garder la même plage mais en changeant de masque afin de créer deux réseaux différents et donc au niveau du routeur pas de problème mais aussi, quand le tout est naté en sortie vers l'opérateur, que cela passe "plus facilement", il reconnaît l'adresse comme étant du /16 intégré au réseau.

                      1 Reply Last reply Reply Quote 0
                      • C
                        chris4916
                        last edited by

                        mais tu ne peux juste PAS avoir des segments réseau (en terme d'adresse et de masque) qui se superposent de part et d'autre du firewall.
                        ça ne marche pas  :(

                        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                        1 Reply Last reply Reply Quote 0
                        • E
                          Endast
                          last edited by

                          Alors vous m'inquiétez là…

                          Je ne peux pas dans le cas précis de PfSense ou dans le cas des réseaux en général ?

                          Aurais-je mal compris mes cours de DUT ?  :o

                          1 Reply Last reply Reply Quote 0
                          • C
                            ccnet
                            last edited by

                            Alors tout d'abord voici un meilleur schéma du réseau

                            C'est vite dit. Pas une seule adresse indiquée, on ne sait où est lan, wan, on imagine que serveur server-PT est une machine Pfsense.
                            Vous vous moquez vraiment du monde !

                            1 Reply Last reply Reply Quote 0
                            • E
                              Endast
                              last edited by

                              On va y arriver :

                              1 Reply Last reply Reply Quote 0
                              • C
                                ccnet
                                last edited by

                                L'adressage réseau est impropre et ne répond pas aux spécification de Pfsense. Les réseaux connectés à chaque interface doivent être différents et ne pas se chevauffer bien sûr.

                                1 Reply Last reply Reply Quote 0
                                • C
                                  chris4916
                                  last edited by

                                  @Endast:

                                  Je ne peux pas dans le cas précis de PfSense ou dans le cas des réseaux en général ?

                                  De manière simpliste, tu ne peux pas "en général".
                                  Tu pourrais imaginer, mais ça va être compliqué, vu d'où tu pars en terme de compréhension, avoir une classe A ou B pour le réseau d'entreprise, laquelle est scindée en classes C pour les parties périphériques du réseau. Mais ça nécessite un bonne compréhension des aspects routage, la mise en ouvre, sur les réseaux complexe, d'un protocole genre OSPF.

                                  Dans ton cas, par exemple, si le réseau de droite recouvre le réseau de gauche (par rapport à pfSense au milieu), il faut que l'interface de droite sache qu'une trame à destination du réseau de gauche doit traverser pfSense alors que l'interface de droite pense que cette adresse de destination est à droite du fait des masques. Tu peux t'en tirer avec du NAT :-) mais quelle usine à gaz !

                                  Pou faire court : installer dans ton coin un composant qui a un impact sur le fonctionnement du réseau global sans en parler aux responsables du réseau de l'entreprise, ce n'est pas une bonne idée.

                                  Va donc les voir, explique ton projet et ils te dirons quelle est ta latitude en terme de chagement et quel plan d'adressage adopter pour que ça marche.

                                  Du coup, ton projet, c'est un portail captif et tu as choisi pfSense parce que ça embarque un portail ou bien tu as vraiment besoin d'un pare-feu ?

                                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                  1 Reply Last reply Reply Quote 0
                                  • E
                                    Endast
                                    last edited by

                                    Ok je crois avoir compris la source du problème en regardant la table de routage, vous aviez raison sur le découpage de réseau, en réalité le /25 n'est pas adapté :

                                    Internet:
                                    Destination        Gateway            Flags      Netif Expire
                                    default            172.20.33.254      UGS        em1
                                    localhost          link#5            UH          lo0
                                    172.20.0.0        link#1            U          em0
                                    172.20.33.128/25  link#2            U          em1
                                    middlebox          link#2            UHS        lo0
                                    172.20.38.199      link#1            UHS        lo0

                                    Quand il cherche la passerelle 172.20.33.254 soit celle vers Internet :

                                    Il cherche dans sa table de routage et voit un réseau 172.20.33.128/25 et donc il va chercher sur celui ci (! donc sur le LAN !) et non par sur le WAN (172.20.0.0) comme il est censé le faire si on suit l'ordre de cette table, mais bon peut-être qu'il va d'abord chercher les réseaux les plus précis également…. 'fin bref.

                                    Je pense que la capture suivante confirme :

                                    Du coup, il faudrait soit que je réduit le masque afin de cibler le réseau et d'arrêter de lui faire croire que le 254 se trouve sur le LAN, soit j'intègre la route directement. Mais bon ça c'est en théorie.

                                    J'ai aussi mis ça en place car je ne sais pas si d'autres réseaux que le 172.20/16 peuvent être Natés…

                                    Au pire, je peux tenter un 192.168 et voir ce qu'il en est. Je verrais avec eux également.

                                    Pour être honnête, j'étais parti sur quelque chose que je connais mieux, qui est Coovachilli, mais le souci c'est qu'il n'est plus vraiment mis à jour et qu'il m'a posé des problèmes de compatibilité sur certains clients (Il n'acceptait les smartphones Androïd par exemple ou encore les OS Linux).

                                    1 Reply Last reply Reply Quote 0
                                    • C
                                      chris4916
                                      last edited by

                                      @Endast:

                                      Ok je crois avoir compris la source du problème en regardant la table de routage, vous aviez raison sur le découpage de réseau, en réalité le /25 n'est pas adapté :

                                      C'est plutot 172.x.x.x qui n'est pas adapté.

                                      Du coup, il faudrait soit que je réduit le masque afin de cibler le réseau et d'arrêter de lui faire croire que le 254 se trouve sur le LAN, soit j'intègre la route directement. Mais bon ça c'est en théorie.

                                      réduire le masque ne sert à rien (relis tes cours  :P)

                                      Au pire, je peux tenter un 192.168 et voir ce qu'il en est. Je verrais avec eux également.

                                      C'est une bonne idée

                                      Pour être honnête, j'étais parti sur quelque chose que je connais mieux, qui est Coovachilli, mais le souci c'est qu'il n'est plus vraiment mis à jour et qu'il m'a posé des problèmes de compatibilité sur certains clients (Il n'acceptait les smartphones Androïd par exemple ou encore les OS Linux).

                                      Est-il bien clair pour toi que le problème pour le moment n'est pas le portail mais le réseau ?

                                      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                      1 Reply Last reply Reply Quote 0
                                      • E
                                        Endast
                                        last edited by

                                        Je ne l'ai pas fait jusqu'à maintenant, je tiens à vous remercier du temps que vous m'accordez  :)

                                        Oui pour mes cours, je vais le faire très vite….

                                        Pour Coovachilli, non ça ne m'avait pas percuté ....  :o

                                        Hum.... Je testerai les deux dans ce cas-ci. Mais du coup comment ça se fait que ça marchait à moitié alors ?  ???

                                        1 Reply Last reply Reply Quote 0
                                        • C
                                          chris4916
                                          last edited by

                                          @Endast:

                                          Hum…. Je testerai les deux dans ce cas-ci. Mais du coup comment ça se fait que ça marchait à moitié alors ?  ???

                                          Je n'en sais rien, ne sachant pas ce que tu avais déployé.
                                          Y avait-il du NAT caché ?

                                          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                          1 Reply Last reply Reply Quote 0
                                          • E
                                            Endast
                                            last edited by

                                            Je pense que oui, j'ai appliqué ça dans le fichier /etc/network/interfaces :

                                            post-up iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                                post-up echo 1 > /proc/sys/net/ipv4/ip_forward

                                            Sachant que eth0 était l'interface vers Internet.

                                            Pour revenir à PfSense, je suppose qu'il n'est pas possible de l'utiliser uniquement en tant que portail captif avec deux interfaces qui ont la même plage d'adresses ?

                                            Je n'ai pas encore le vérifier pour sur, mais le NAT de l'entreprise ne semble naté que le réseau interne soit 172.20.X.X/16 . J'ai essayé avec du 192.168.X.X/24, également avec du 172.16.X.X /16

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.