Pfsense ,probleme de redirection


  • @lina54:

    En fait tous fonctionne bien le problème c'est que lorsque le client lance une page web il est pas redirigé vers le portail pour qu'il puisse s'authentifier c'est quand je rentre l'url de la page d'authentification que ça marche,je voulais savoir d'où ça vient si il faut rajouter une configuration de plus je voulais savoir si pfsense fait proxy …...

    Ok donc le fonctionnement de base du portail est bon.
    Quelle est la passerelle par défaut des postes clients qui devrait être promptés par le portail ?
    L'interface de Pfsense sur laquelle le portail est activé est-elle cette passerelle ?
    Il n'y a pas de modification de configuration à faire sur le client, Pfsense intercepte le traffic http pour demander une authentification à la première requête http, pour cela il faut que ce trafic traverse Pfsense.
    Il y des addons pour Pfsense dont le proxy Squid.


  • Oui le fonctionnement du portail captif et bon.

    En fait j'ai utile pfsense de la facon suivante:

    Réseau_Interne–------>WAN------>Pfsense------->LAN----------->visiteur.

    Donc moi j'administre le portail via l'interface WAN (règles sur le firewall) et j'autorise que le net sur l'interface LAN (ce sont les besoins de l'entreprise).donc pour l'instant je test en filaire et ca fonctionne cela dis le portail n'intercepe pas la premiere requete web.

    Scénario:
    le client lance une page web il est pas redirigé vers le portail pour qu'il puisse s'authentifier c'est quand je rentre l'url de la page d'authentification que ça marche,

    Pour le proxy squid ,j'ai lu dans un autre forum qu'il ne fonctionné pas avec l'authentification ou c'est faux!!!!????????


  • Ok, pouvez vous compléter le schéma en donnant l'adressage et l'emplacement du routeur (ou fw) conecté à internet ? Donnez aussi le ou les dhcp présent avec les plages servies. Pour le moment je ne sais pas quel chemin le trafic doit suivre. Je ne comprend donc pas comment cette configuration doit fonctionner (ou pas).
    Cela fait plusieurs fois que je vois cette configuration. Vous l'avez imaginé ou bien elle est décrite quelque part ? A priori je ne la trouve pas très saine, mais j'attends de savoir ou est placé votre routeur de sortie vers internet pour préciser.


  • Dans le réseau_intrene ce trouve le FIREWALL qui est connecté a internet.voici l'architrecture avec des ex d'adresse

    Internet–---->FIREWALL----->Réseau_Interne----->switch(mode trunk)----->WAN----->Pfsense------->LAN----------->visiteur.
                                                100.54.x.x                100.54.50.7          100.54.50.27                  192.168.40.252      192.168.40.0/24
                                              plusieurs Vlans                                                                            dhcp serveur:
                                                                                                                                    192.168.40.10-192.168.40.100

    Et avec ce ci t'arrivera a voir pour ou ça passe ??


  • Ce qui me semble indispensable est que les machines visiteurs aient une passerelle par défaut qui soit la pate lan de pfsense et que la passerelle par defaut de l'interface wan de pfsense soit le fw connecté à internet.
    Est ce bien le cas ?


  • oui c'est ca sauf pour la passerelle par defaut de l'interface WAn de pfsense c'est l'addresse de la passerelle par défaut du vlan

    Internet–---->FIREWALL----->Réseau_Interne----->switch(mode trunk)----->WAN----->Pfsense------->LAN----------->visiteur.
                                                100.54.x.x                100.54.50.7          100.54.50.27                  192.168.40.252      192.168.40.0/24
                                              plusieurs Vlans                                                                            dhcp serveur:           
                                                                                                                                    192.168.40.10-192.168.40.100
                                                                              100.54.50.210      100.54.50.210


  • Sur Pfsense, dans les règles sur l'interface lan, pouvez vous mettre une règle, en premier si y en a d'autres, avec PASS ANY ANY et surtout activer les logs. Ensuite aller sur une machine invité pour vous connecter à internet. Ensuite regardez si vous voyez votre trafic dans les logs.
    Autre test : depuis la machine "invité" lancer une commande : "tracert www.voila.fr" pour que vous puissiez voir le chemin suivi. Si vous ne passez pas par les deux interfaces de pFsense ce n'est pas bon.


  • je voulais savoir si tu as déjà utilisé le portail captif pfsense si oui tu peu me dire ton architecture ou un exempl d'architecture.merci


  • Oui. Dans cet exemple le wifi est destiné à des invités. Il est donc totalement exclu que leur trafic emprunte les zones lan ou dmz.

    192.168.1.0/24
                                                        |
                                                      Lan (192.168.1.254/24)
                                                        |
      Internet–- Wan (ips publiques)---Pfsense---Opt1 (192.168.5.254/24)---A.P (Cisco AP controleur)---192.16.5.0/24
                                                        |
                                                      Opt2 (Dmz 172.16.1.254/16)

    Le réseau Lan 192.168.1.0/24 comporte un serveur Dhcp (Netware). Le Dhcp de Pfsense est aussi activé sur l'interface Opt1 uniquement pour le réseau 192.16.5.0/24. Le Cisco ap contrôleur gère 10 bornes poe (power over Ethernet) et en dhcp. C'est de toute façon pareil avec un point d'accès simple.

    Sur Opt1 les régles autorisent http et https uniquement vers internet, mais ni vers lan, ni dmz bien sur.

    Les clients connectés via le portail recoivent dans leur conf dhcp une paserelle qui est 192.168.5.254.
    C'est un exemple parmi d'autres mais qui à l'avantage d'être simple. Souvent j'ai plusieurs ssid sur le réseau wifi, chacun couplé à un vlan spécifique, quand il y a par exemple de la téléphonie ip ou du wifi destiné au salariés.


  • 192.168.1.0/24
                                                        |
                                                      Lan (192.168.1.254/24)
                                                        |
      Internet–- Wan (ips publiques)---Pfsense---Opt1 (192.168.5.254/24)---A.P (Cisco AP controleur)---192.16.5.0/24

    Il faut 3 cartes réseaux pour pouvoir rajouter l'interface pot1 non ?????moi j'en ai que deux....


  • Oui. Il vous reste la possibilité de créer un vlan entre Pfsense et votre point d'accès. Si c'est possible.

    Il arrive un moment où il faut mettre en phase besoins et moyens.


  • Comment faire pour créer un vlan entre mon point d'acces et pfsense??????


  • Votre point d'accès les gère t il ? ou bien avez vous un switch qui le fasse ?
    Sinon sur Pfsense : Interfaces: Assign puis onglet Vlan.


  • oui mon ap gére les vlans???je voulais savoir si il suffit de rajouter un vlan dans mon ap et du coté pfsense:Interfaces: Assign puis onglet Vlan. mes pour l'interface parent je peu utiliser l'interface du lan ??


  • Oui.


  • oui  je lé rajouté et après? je pense que c tou non ??


  • Ce que j'en pense est : http://forum.pfsense.org/index.php/topic,9708.0.html, première consigne.


  • oui dsl .!!!en effet lorsque que j'ai rajouté le vlan42 sur l'interface LAN et quand je me connecte à la borne au ssid qui possede le vlan42 il n'arrive pas a communiquer avec le serveur DHCP (pfsense) ….que dois-je faire en plus stp?????


  • La dernière fois que j'ai ajouté un vlan sur Pfsense, il m'a fallu le redémarrer pour un fonctionnement correct. je ne suis pas certain que le problème soit là néanmoins. Depuis Pfsense vérifiez que vous pouvez pinguer le point d'accès.


  • je voulais savoir si la topologie suivante et correcte avec se ke je veu!!!!!

    C'est un maquette d'essai pour voir si le portail intercepte bien et redirige bien :

    trunk vlan (1,50,997)
                                                          |
                                                          |
                                                          |
    serveur IIS(vlan 50) –-----------switch(vlan50)-----------WAN(vlan50)---Pfsense------LAN
          (web)                                        |                                                          |
                                                          |                                                          |
                                                      AP (vlan997)                                            vlan42     
                                                    ssid-Vlan42

    quand je ping de l ap sur l'interface WAn ca fonctionne et quand je ping de l ap sur l'interface lAn ca ne marche pas
    et quand je ping l' ap de l'interface lan et wan ca marche..........