[RESOLU]pfsense est point d'accès wifi gestion vlans et multiple SSID
-
Bonjour à tous je suis nouveau sur le forum, je me prénomme yohan.
je ne viens pas poser une question sur pfsense en lui même mais plutôt sur l'achat d'un point d'accès wifi compatible avec mes besoins je m'explique :
Je souhaite mettre en place de 2 SSID : un pour les visiteurs et un pour mon LAN.
1 SSID = 1 Vlan
le SSID visiteurs devra obligatoirement passé par le portail captif de pfsense et juste offrir un accès à internet.
Le SSID LAn est un accès complet au LAN.Je ne sais pas si pfsense est capable de gérer 2 SSID car ce n'est pas son rôle de base.
Alors je souhaite acquérir un point d'accès wifi ou routeur wifi (si c'est le cas je configure le routeur en mode bridge)
L'équipement wifi devra impérativement savoir gérer :
deux ssid au minimum
et les vlans (je souhaite cloisonner les deux SSId pour une question de sécurité)A noter que le DHCP est sous un serveur linux du côté pfsense j'active juste la fonction relay DHCP.
Je sais que Aruba fait ça mais c'est plus pour les environnements professionnels et moi c'est pour du domestique. J'ai pensé à une solution chez ubiquiti, je suis ouvert à d'autres propositions.
Si vous avez besoins de plus de précisions je suis à votre disposition merci pour votre aide par avance.
-
Tu trouveras chez Linksys, Asus et certainement beaucoup d'autres constructeurs des points d'accès Wifi capables de gérer 2 voire 3 SSID différents, certains intégrant des fonction d'isolation des réseaux de type "guest".
Avec des modèles plus anciens, dd-WRT permet de gérer ça également (à partir des build 23020)
-
(L'usage du formulaire ne semble pas adaptée à cette question, néanmoins il y a une section recherches …)
Quelques méconnaissances :
- pfsense ne gère pas les SSID : ça se passe uniquement dans le point d'accès (voir après)
- portail captif : 1 par interface
Comment fonctionne un point d'accès Wifi multi-SSID ?
(La réponse à cette question donne l'idée du fonctionnement ...)Par exemple, un netgear WNAP210 (~120€), présente jusqu'à 8 ssid :
- chaque ssid défini un signal, un type de cryptage avec sa clé, et un vlan
Donc chaque paquet issu d'un ssid est marqué d'un tag vlan (1 par défaut=pas de vlan).
Dans le cas, on peut avoir - signal SSID LAN = vlan 1
- signal SSID INVITE = vlan 2
Le fonctionnement attendu avec pfsense est donc :
- point d'accès : un seul câble ethernet relié à une interface ethernet du pfsense (éventuellement via switchs supportant les vlan)
- 2 interfaces définies sur pfsense : LAN = l'interface physique, INVITE = vlan 2 sur interface physique
- interface LAN : au choix dhcp sur ou hors pfsense,
- interface INVITE : dhcp sur pfsense = inutile de faire du dhcp relay, surtout en vue de séparation d'accès !
- bien penser à créer la règle de 'pas d'accès au LAN depuis INVITE' !
Attention à bien comprendre comment fonctionne les vlan au niveau des switchs (intermédiaires) :
- le point d'accès tague les paquets (en sortie et en entrée !)
- les paquets (depuis le point d'accès et vers pfSense, et retour) ne doivent pas perdre leur tag en traversant le switch !
- sur switch Netgear, il faut mettre un T (comme tag) sur le port du point d'accès et sur le port de l'interface du pfsense ... pour chaque vlan !
(Faut-il préciser que chaque ssid (et chaque vlan) sont des réseaux distincts au sens ip !)
Config testée et opérationnelle sur les 3 sites de mon entreprise actuelle.
(Je ne me contente pas de généralité ...) -
Je vous remercie pour vos réponses
J'ai un switch Cisco 8 ports qui gère les vlans donc pour la partie switch aucun problème
Je vais m'orienter vers la solution d'un point d'accès netgear.
C'est vrai que la solution du DHCP sur pfsense pour le wlan invités est une bonne remarque