Nouveau Portail Captif (+ Active Directory)
-
Bonjour à tous ,
J'ai depuis quelques temps dans mon établissement un réseau Wi-Fi (protégé par une clé wpa2 etc…)
Je souhaite faire évoluer mon infra en proposant un réseau Wi-Fi "interne" , qui donne accès aux serveurs etc.. + un réseau Wi-Fi invité (donc VLAN différent)
Je vais donc avoir mon réseau Wi-Fi interne (192.168.60.0) et mon réseau invité (192.168.90.0)Mon routeur est un SonicWall , il gère mes différents VLANs, le DHCP sur certains VLANs (notamment sur le vlan invite) , il gère aussi le filtrage internet.
Quand je met une authentification wpa2 sur mon réseau invité (Vlan90) : tout fonctionne très bien , je récupère le DHCP etc..J'aimerais maintenant utiliser Pfsense pour mettre en place un portail captif sur ce Vlan 90 + authentification Radius sur mon serveur Active Directory.
Mon infra ce présente comme ca :
"Internet"---->SonicWall--->WAN1
---> WAN2
--->Switch : --------> Serveur Active Directory (192.168.20.x)
---------> pfsense ?
---------> Autres Switch et clientsMa question est : Comment "câbler" mon pfsense ? je vois partout sur les tutos que le pfsense doit avoir deux interfaces une sur LAN et l'autre sur WAN.... Je pensais qu'une seule interface qui écoute sur le LAN (c'est a dire VLAN90) serait suffisante ?
C'est mon SonicWall qui ensuite va gérer le filtrage internet , la limite de bande passante max, etc..
Contrairement à beaucoup de tutoriel sur internet , je ne veux pas que le pfsense prenne le rôle de routeur...(ou est-ce obligatoire ?)Je ne sais pas si je suis assez clair dans mes explications
Merci
Yoan -
Oui pfSense nécessite 2 interfaces, une LAN et l'autre WAN et le portail captif permet de traverse pfSense. Donc dans ce que tu décris de ton infrastructure, pfSense ne sert à rien.
La bon emplacement du portail captif, c'est sur le SonicWall ;)
-
Bonjour,
Merci pour ta réponse.
Je vais donc mettre une patte du pfsense sur le sonicwall et une autre sur mon switch relié au LAN.
Je reviendrais ici si j'ai d'autres questions :)Merci
Yoan