Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [RESOLU] Portail Captif PfSense authentification sans redirection

    Scheduled Pinned Locked Moved Français
    34 Posts 5 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • E
      Endast
      last edited by

      Alors tout d'abord voici un meilleur schéma du réseau  :-[ :

      [img]http://zupimages.net/up/15/17/6dm7.png

      Alors le reséau WAN est celui de l'entreprise, je n'ai donc pas le droit d'y faire des modifs pour le moment. Ensuite le /25 parce qu'à la base, la page d'adresse autorisée pour l'AP était 172.20.33.100 - 199 / 16

      J'ai voulu garder la même plage mais en changeant de masque afin de créer deux réseaux différents et donc au niveau du routeur pas de problème mais aussi, quand le tout est naté en sortie vers l'opérateur, que cela passe "plus facilement", il reconnaît l'adresse comme étant du /16 intégré au réseau.

      1 Reply Last reply Reply Quote 0
      • C
        chris4916
        last edited by

        mais tu ne peux juste PAS avoir des segments réseau (en terme d'adresse et de masque) qui se superposent de part et d'autre du firewall.
        ça ne marche pas  :(

        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

        1 Reply Last reply Reply Quote 0
        • E
          Endast
          last edited by

          Alors vous m'inquiétez là…

          Je ne peux pas dans le cas précis de PfSense ou dans le cas des réseaux en général ?

          Aurais-je mal compris mes cours de DUT ?  :o

          1 Reply Last reply Reply Quote 0
          • C
            ccnet
            last edited by

            Alors tout d'abord voici un meilleur schéma du réseau

            C'est vite dit. Pas une seule adresse indiquée, on ne sait où est lan, wan, on imagine que serveur server-PT est une machine Pfsense.
            Vous vous moquez vraiment du monde !

            1 Reply Last reply Reply Quote 0
            • E
              Endast
              last edited by

              On va y arriver :

              1 Reply Last reply Reply Quote 0
              • C
                ccnet
                last edited by

                L'adressage réseau est impropre et ne répond pas aux spécification de Pfsense. Les réseaux connectés à chaque interface doivent être différents et ne pas se chevauffer bien sûr.

                1 Reply Last reply Reply Quote 0
                • C
                  chris4916
                  last edited by

                  @Endast:

                  Je ne peux pas dans le cas précis de PfSense ou dans le cas des réseaux en général ?

                  De manière simpliste, tu ne peux pas "en général".
                  Tu pourrais imaginer, mais ça va être compliqué, vu d'où tu pars en terme de compréhension, avoir une classe A ou B pour le réseau d'entreprise, laquelle est scindée en classes C pour les parties périphériques du réseau. Mais ça nécessite un bonne compréhension des aspects routage, la mise en ouvre, sur les réseaux complexe, d'un protocole genre OSPF.

                  Dans ton cas, par exemple, si le réseau de droite recouvre le réseau de gauche (par rapport à pfSense au milieu), il faut que l'interface de droite sache qu'une trame à destination du réseau de gauche doit traverser pfSense alors que l'interface de droite pense que cette adresse de destination est à droite du fait des masques. Tu peux t'en tirer avec du NAT :-) mais quelle usine à gaz !

                  Pou faire court : installer dans ton coin un composant qui a un impact sur le fonctionnement du réseau global sans en parler aux responsables du réseau de l'entreprise, ce n'est pas une bonne idée.

                  Va donc les voir, explique ton projet et ils te dirons quelle est ta latitude en terme de chagement et quel plan d'adressage adopter pour que ça marche.

                  Du coup, ton projet, c'est un portail captif et tu as choisi pfSense parce que ça embarque un portail ou bien tu as vraiment besoin d'un pare-feu ?

                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                  1 Reply Last reply Reply Quote 0
                  • E
                    Endast
                    last edited by

                    Ok je crois avoir compris la source du problème en regardant la table de routage, vous aviez raison sur le découpage de réseau, en réalité le /25 n'est pas adapté :

                    Internet:
                    Destination        Gateway            Flags      Netif Expire
                    default            172.20.33.254      UGS        em1
                    localhost          link#5            UH          lo0
                    172.20.0.0        link#1            U          em0
                    172.20.33.128/25  link#2            U          em1
                    middlebox          link#2            UHS        lo0
                    172.20.38.199      link#1            UHS        lo0

                    Quand il cherche la passerelle 172.20.33.254 soit celle vers Internet :

                    Il cherche dans sa table de routage et voit un réseau 172.20.33.128/25 et donc il va chercher sur celui ci (! donc sur le LAN !) et non par sur le WAN (172.20.0.0) comme il est censé le faire si on suit l'ordre de cette table, mais bon peut-être qu'il va d'abord chercher les réseaux les plus précis également…. 'fin bref.

                    Je pense que la capture suivante confirme :

                    Du coup, il faudrait soit que je réduit le masque afin de cibler le réseau et d'arrêter de lui faire croire que le 254 se trouve sur le LAN, soit j'intègre la route directement. Mais bon ça c'est en théorie.

                    J'ai aussi mis ça en place car je ne sais pas si d'autres réseaux que le 172.20/16 peuvent être Natés…

                    Au pire, je peux tenter un 192.168 et voir ce qu'il en est. Je verrais avec eux également.

                    Pour être honnête, j'étais parti sur quelque chose que je connais mieux, qui est Coovachilli, mais le souci c'est qu'il n'est plus vraiment mis à jour et qu'il m'a posé des problèmes de compatibilité sur certains clients (Il n'acceptait les smartphones Androïd par exemple ou encore les OS Linux).

                    1 Reply Last reply Reply Quote 0
                    • C
                      chris4916
                      last edited by

                      @Endast:

                      Ok je crois avoir compris la source du problème en regardant la table de routage, vous aviez raison sur le découpage de réseau, en réalité le /25 n'est pas adapté :

                      C'est plutot 172.x.x.x qui n'est pas adapté.

                      Du coup, il faudrait soit que je réduit le masque afin de cibler le réseau et d'arrêter de lui faire croire que le 254 se trouve sur le LAN, soit j'intègre la route directement. Mais bon ça c'est en théorie.

                      réduire le masque ne sert à rien (relis tes cours  :P)

                      Au pire, je peux tenter un 192.168 et voir ce qu'il en est. Je verrais avec eux également.

                      C'est une bonne idée

                      Pour être honnête, j'étais parti sur quelque chose que je connais mieux, qui est Coovachilli, mais le souci c'est qu'il n'est plus vraiment mis à jour et qu'il m'a posé des problèmes de compatibilité sur certains clients (Il n'acceptait les smartphones Androïd par exemple ou encore les OS Linux).

                      Est-il bien clair pour toi que le problème pour le moment n'est pas le portail mais le réseau ?

                      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                      1 Reply Last reply Reply Quote 0
                      • E
                        Endast
                        last edited by

                        Je ne l'ai pas fait jusqu'à maintenant, je tiens à vous remercier du temps que vous m'accordez  :)

                        Oui pour mes cours, je vais le faire très vite….

                        Pour Coovachilli, non ça ne m'avait pas percuté ....  :o

                        Hum.... Je testerai les deux dans ce cas-ci. Mais du coup comment ça se fait que ça marchait à moitié alors ?  ???

                        1 Reply Last reply Reply Quote 0
                        • C
                          chris4916
                          last edited by

                          @Endast:

                          Hum…. Je testerai les deux dans ce cas-ci. Mais du coup comment ça se fait que ça marchait à moitié alors ?  ???

                          Je n'en sais rien, ne sachant pas ce que tu avais déployé.
                          Y avait-il du NAT caché ?

                          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                          1 Reply Last reply Reply Quote 0
                          • E
                            Endast
                            last edited by

                            Je pense que oui, j'ai appliqué ça dans le fichier /etc/network/interfaces :

                            post-up iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                post-up echo 1 > /proc/sys/net/ipv4/ip_forward

                            Sachant que eth0 était l'interface vers Internet.

                            Pour revenir à PfSense, je suppose qu'il n'est pas possible de l'utiliser uniquement en tant que portail captif avec deux interfaces qui ont la même plage d'adresses ?

                            Je n'ai pas encore le vérifier pour sur, mais le NAT de l'entreprise ne semble naté que le réseau interne soit 172.20.X.X/16 . J'ai essayé avec du 192.168.X.X/24, également avec du 172.16.X.X /16

                            1 Reply Last reply Reply Quote 0
                            • C
                              chris4916
                              last edited by

                              @Endast:

                              Je n'ai pas encore le vérifier pour sur, mais le NAT de l'entreprise ne semble naté que le réseau interne soit 172.20.X.X/16 . J'ai essayé avec du 192.168.X.X/24, également avec du 172.16.X.X /16

                              je ne comprends pas ce qu'est le NAT de l'entreprise.

                              Si tu es autorisé à gérer ton propre segment réseau derrière ce portail captif, pourquoi ne pas définir un masque dans un range qui n'est pas déjà utilisé ailleurs dans l'entreprise et laisser pfSense faire la translation d'adresse ?
                              Je ne sais en revanche pas te dire si 192.168.x.x/24 est le bon choix. Seul l'administrateur réseau dans TON entreprise peut te donner la réponse. Une de ses attribution est justement de définir, pour l'ensemble de l'entreprise, quels sont le segments attribués à telle ou telle partie du réseau en s'assurant que tout est routé et qu'il n'y a pas de collisions.

                              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                              1 Reply Last reply Reply Quote 0
                              • L
                                Lolight
                                last edited by

                                "
                                post-up iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                    post-up echo 1 > /proc/sys/net/ipv4/ip_forward
                                "

                                Le fichier d'ou ? tu donne pas assez d'info.
                                Pourquoi ne pas modifier directement /etc/sysctl.conf pour l'ip forward ? Ca me semble plus sérieux.
                                Pourquoi ne pas aussi directement faire ton masquerade sur iptables plutôt que d'allourdir ton fichier interfaces.

                                M'enfin le problème n'es pas la.

                                Tu  parle de nat, mais de quel type ? masquerade, SNAT DNAT, NETMAP ? C'est pas très clair.

                                Ca serais dommage de mettre en place pfsense et de  ne profiter que du portail captif, mais je suppose que c'est possible moyennant une configuration adaptée. (Jamais testé)

                                1 Reply Last reply Reply Quote 0
                                • E
                                  Endast
                                  last edited by

                                  Si tu es autorisé à gérer ton propre segment réseau derrière ce portail captif, pourquoi ne pas définir un masque dans un range qui n'est pas déjà utilisé ailleurs dans l'entreprise et laisser pfSense faire la translation d'adresse ?

                                  Au risque de me faire lyncher…. ce n'est pas ce qu'on pouvait faire avec le /25 ?  ???

                                  Ce que j'appelle le NAT de l'entreprise, c'est le modem en réalité, le routeur ou les routeurs terminaux qui permet d'aller vers Internet. D'ailleurs de quel type, c'est là encore une bonne question, va falloir que je me renseigne.

                                  Ces deux lignes ont été installés dans le fichier /etc/network/interfaces dans la mise en place d'un autre type de portail captif : Coovachilli sur une distrib Ubuntu server 12.04.

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    ccnet
                                    last edited by

                                    Pour revenir à PfSense, je suppose qu'il n'est pas possible de l'utiliser uniquement en tant que portail captif avec deux interfaces qui ont la même plage d'adresses ?

                                    Non.
                                    Mais, même si je n'en suis pas fan absolu :
                                    https://doc.pfsense.org/index.php/Interface_Bridges

                                    Mais cela fonctionne t il avec le portail captif ? Sur les versions récentes je ne l'ai pas testé.

                                    Iptables c'est bien, mais Pfsense n'utilise pas Iptables.

                                    D'ailleurs de quel type, c'est là encore une bonne question, va falloir que je me renseigne.

                                    Ce qui est frappant depuis le début de ce sujet c'est le manque de préparation.
                                    L'absence de réflexion structurée sur les besoins dont découle, ensuite, une solution technique et enfin des conditions et modalités de mise en œuvre.
                                    A cela s'ajoute une méconnaissance des spécifications de Pfsense.
                                    Toutes les conditions sont rassemblées pour aller dans le mur. Je n'aimerais pas être à la place de l'entreprise cliente.

                                    1 Reply Last reply Reply Quote 0
                                    • C
                                      chris4916
                                      last edited by

                                      @Endast:

                                      Au risque de me faire lyncher…. ce n'est pas ce qu'on pouvait faire avec le /25 ?  ???

                                      tu ne devrais pas te faire lyncher…. normalement  ;D

                                      Je pense que tu n'as pas compris à quoi sert le masque .

                                      Pour reprendre ton exemple:
                                      172.20.0.0/16 couvre toutes les adresses de 172.20.0.1 à 172.20.255.254 (soit 65534 hosts)
                                      Si tu créés un sous-réseau qui commence par 172.20.x.x/A  (quelle que soit la valeur de A plus grand que 16, ce réseau sera compris dans intervalle du réseau ci-dessus, donc il y a collision.
                                      Si A est égal à 16, c'est le même réseau (et donc ça ne marche pas)
                                      Si A est plus petit que 16, c'est ton nouveau réseau qui englobera le précédant.

                                      Il te faut donc un réseau en dehors de l'intervalle décrit au dessus.

                                      Je suis assez surpris d'ailleurs que l'entreprise alloue un masque tel que /16  :o

                                      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                      1 Reply Last reply Reply Quote 0
                                      • L
                                        Lolight
                                        last edited by

                                        Relis bien t'es cours, je sais pas exactement se que tu as suivis ou suis comme filière mais si tu as pas compris ça tu va droit dans le mur, c'est la base de la base celon moi.

                                        Ensuite, je rajouterais que ton masque va définir ton nombre d’hôte pas réseau / sous réseau et la classe d'adresse ton nombre d’hôte total.

                                        Donc avec une classe précise, tu as un nombre d’hôte définis que tu partitionne dans différent sous réseau a l'aide d'un masque.

                                        Oui ton entreprise gaspille sûrement des adresses, mais ça c'est pas de ton fait / responsabilité.

                                        1 Reply Last reply Reply Quote 0
                                        • E
                                          Endast
                                          last edited by

                                          Pour répondre aux interrogations, j'ai fait un DUT Réseaux & Télécommunications, c'est mon stage de 2ème année.

                                          Ensuite pour répondre au manque de préparation, cela fait maintenant 10 jours que je suis dessus à plein temps et uniquement 3 jours sur PfSense, je dois m'adapter à l'entreprise, le personnel qui s'occupe de ça (réseaux) est très peu nombreux comparé à la taille de l'entreprise (3 contre 90) et le responsable n'est souvent pas là. Je dois faire avec ce que j'ai et oui certes, je manque certainement de connaissances sur le fonctionnement du système mais je préfère vraiment la manière dont je travaille actuellement, car il n'y pas de conséquences graves et j'apprends beaucoup plus vite comme ça que de potasser une doc pendant 10h non stop, même si certainement certains se sont tirés les cheveux par ma faute, et je m'en excuse par ailleurs.

                                          Pour revenir sur le problème, si j'attribue un réseau quelconque au réseau LAN et qu'ensuite je le NAT sur une IP fixe du côté WAN (évidemment dans la même plage d'adresse que le reste du réseau WAN), cela devrait pouvoir fonctionner non ?

                                          1 Reply Last reply Reply Quote 0
                                          • C
                                            chris4916
                                            last edited by

                                            @Endast:

                                            Pour revenir sur le problème, si j'attribue un réseau quelconque au réseau LAN et qu'ensuite je le NAT sur une IP fixe du côté WAN (évidemment dans la même plage d'adresse que le reste du réseau WAN), cela devrait pouvoir fonctionner non ?

                                            Oui ça peut marcher. Je ne comprends pas vraiment quelle est la nature du réseau coté WAN de pfSense mais fait d'abord valider par l'équipe réseau de l'entreprise ton plan d'adressage. ça prend 10 minutes ;-)

                                            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.