Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Pfsense ,probleme de redirection

    Français
    3
    25
    9460
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      lina54 last edited by

      Bonjour,

      Je suis actuellement en stage dans une entreprise où je dois mettre en place un portail captif. Après avoir testé différent portail captif, nous avons décidé d’utiliser Pfsense. Après avoir installer Pfsense et configurer le portail captif et le webgui (sans aucun problème). J'ai un petit problème lorsque un client wifi ce connecte via la borne wifi je n'arrive pas à rediriger toute les requêtes Http sur la page d'authentification. Clairement l’utilisateur lorsqu’il se rend sur le web il n’a pas la page d’authentification qui apparaît automatiquement, Faut-il créer une règle spécifique  afin que toutes les requêtes http soient rediriger sur la page d’authentification ? Si oui comment faire ?

      Merci par avance  ;) ;) ;) :D :D

      1 Reply Last reply Reply Quote 0
      • C
        ccnet last edited by

        Il n'y a pas assez d'informations sur votre configuration réseau et la façon d'y utiliser Pfsense pour vous répondre. Une chose est certaine ce portail captif fonctionne parfaitement si bien configuré.

        1 Reply Last reply Reply Quote 0
        • L
          lina54 last edited by

          En fait tous fonctionne bien le problème c'est que lorsque le client lance une page web il est pas redirigé vers le portail pour qu'il puisse s'authentifier c'est quand je rentre l'url de la page d'authentification que ça marche,je voulais savoir d'où ça vient si il faut rajouter une configuration de plus je voulais savoir si pfsense fait proxy …...

          1 Reply Last reply Reply Quote 0
          • K
            Karimod last edited by

            @ccnet:

            Il n'y a pas assez d'informations sur votre configuration réseau et la façon d'y utiliser Pfsense pour vous répondre. Une chose est certaine ce portail captif fonctionne parfaitement si bien configuré.

            C'est sur sinon les gens poseraient pas de questions..
            Franchement j'aime pas trop votre ton quand vous parlez au gens, on dirait que vous les prenez pour de la merde…
            Si sa vous embête d'aider les gens le faites pas ..
            En plus c'est pas le 1er topic ou vous faites ça

            1 Reply Last reply Reply Quote 0
            • C
              ccnet last edited by

              Je dis simplement que lorsque l'on ne sait pas quelle est la GW du réseau, le plan d'adressage utilisé, l'emplacement de Pfsense dans ce réseau (est il utilisé ou pas comme fw ?) on ne sait pas donner de piste pour résoudre le problème.
              Avec des messages du style (je force le trait) "ca marche pas, que dois je faire ?", il est impossible de faire un diagnostic et de là proposer des tests puis trouver une solution.
              Les gens, comme vous dites, manquent parfois de rigueur dans l'exposé des problèmes rencontrés. Souvent on découvre aussi que la compréhension de notion de base n'est pas acquise. L'utilisateur s'attaque alors à un problème qu'en fait il ne comprend pas. Je ne sais pas résoudre des problèmes que je ne comprend pas.

              1 Reply Last reply Reply Quote 0
              • C
                ccnet last edited by

                @lina54:

                En fait tous fonctionne bien le problème c'est que lorsque le client lance une page web il est pas redirigé vers le portail pour qu'il puisse s'authentifier c'est quand je rentre l'url de la page d'authentification que ça marche,je voulais savoir d'où ça vient si il faut rajouter une configuration de plus je voulais savoir si pfsense fait proxy …...

                Ok donc le fonctionnement de base du portail est bon.
                Quelle est la passerelle par défaut des postes clients qui devrait être promptés par le portail ?
                L'interface de Pfsense sur laquelle le portail est activé est-elle cette passerelle ?
                Il n'y a pas de modification de configuration à faire sur le client, Pfsense intercepte le traffic http pour demander une authentification à la première requête http, pour cela il faut que ce trafic traverse Pfsense.
                Il y des addons pour Pfsense dont le proxy Squid.

                1 Reply Last reply Reply Quote 0
                • L
                  lina54 last edited by

                  Oui le fonctionnement du portail captif et bon.

                  En fait j'ai utile pfsense de la facon suivante:

                  Réseau_Interne–------>WAN------>Pfsense------->LAN----------->visiteur.

                  Donc moi j'administre le portail via l'interface WAN (règles sur le firewall) et j'autorise que le net sur l'interface LAN (ce sont les besoins de l'entreprise).donc pour l'instant je test en filaire et ca fonctionne cela dis le portail n'intercepe pas la premiere requete web.

                  Scénario:
                  le client lance une page web il est pas redirigé vers le portail pour qu'il puisse s'authentifier c'est quand je rentre l'url de la page d'authentification que ça marche,

                  Pour le proxy squid ,j'ai lu dans un autre forum qu'il ne fonctionné pas avec l'authentification ou c'est faux!!!!????????

                  1 Reply Last reply Reply Quote 0
                  • C
                    ccnet last edited by

                    Ok, pouvez vous compléter le schéma en donnant l'adressage et l'emplacement du routeur (ou fw) conecté à internet ? Donnez aussi le ou les dhcp présent avec les plages servies. Pour le moment je ne sais pas quel chemin le trafic doit suivre. Je ne comprend donc pas comment cette configuration doit fonctionner (ou pas).
                    Cela fait plusieurs fois que je vois cette configuration. Vous l'avez imaginé ou bien elle est décrite quelque part ? A priori je ne la trouve pas très saine, mais j'attends de savoir ou est placé votre routeur de sortie vers internet pour préciser.

                    1 Reply Last reply Reply Quote 0
                    • L
                      lina54 last edited by

                      Dans le réseau_intrene ce trouve le FIREWALL qui est connecté a internet.voici l'architrecture avec des ex d'adresse

                      Internet–---->FIREWALL----->Réseau_Interne----->switch(mode trunk)----->WAN----->Pfsense------->LAN----------->visiteur.
                                                                  100.54.x.x                100.54.50.7          100.54.50.27                  192.168.40.252      192.168.40.0/24
                                                                plusieurs Vlans                                                                            dhcp serveur:
                                                                                                                                                      192.168.40.10-192.168.40.100

                      Et avec ce ci t'arrivera a voir pour ou ça passe ??

                      1 Reply Last reply Reply Quote 0
                      • C
                        ccnet last edited by

                        Ce qui me semble indispensable est que les machines visiteurs aient une passerelle par défaut qui soit la pate lan de pfsense et que la passerelle par defaut de l'interface wan de pfsense soit le fw connecté à internet.
                        Est ce bien le cas ?

                        1 Reply Last reply Reply Quote 0
                        • L
                          lina54 last edited by

                          oui c'est ca sauf pour la passerelle par defaut de l'interface WAn de pfsense c'est l'addresse de la passerelle par défaut du vlan

                          Internet–---->FIREWALL----->Réseau_Interne----->switch(mode trunk)----->WAN----->Pfsense------->LAN----------->visiteur.
                                                                      100.54.x.x                100.54.50.7          100.54.50.27                  192.168.40.252      192.168.40.0/24
                                                                    plusieurs Vlans                                                                            dhcp serveur:           
                                                                                                                                                          192.168.40.10-192.168.40.100
                                                                                                    100.54.50.210      100.54.50.210

                          1 Reply Last reply Reply Quote 0
                          • C
                            ccnet last edited by

                            Sur Pfsense, dans les règles sur l'interface lan, pouvez vous mettre une règle, en premier si y en a d'autres, avec PASS ANY ANY et surtout activer les logs. Ensuite aller sur une machine invité pour vous connecter à internet. Ensuite regardez si vous voyez votre trafic dans les logs.
                            Autre test : depuis la machine "invité" lancer une commande : "tracert www.voila.fr" pour que vous puissiez voir le chemin suivi. Si vous ne passez pas par les deux interfaces de pFsense ce n'est pas bon.

                            1 Reply Last reply Reply Quote 0
                            • L
                              lina54 last edited by

                              je voulais savoir si tu as déjà utilisé le portail captif pfsense si oui tu peu me dire ton architecture ou un exempl d'architecture.merci

                              1 Reply Last reply Reply Quote 0
                              • C
                                ccnet last edited by

                                Oui. Dans cet exemple le wifi est destiné à des invités. Il est donc totalement exclu que leur trafic emprunte les zones lan ou dmz.

                                192.168.1.0/24
                                                                                    |
                                                                                  Lan (192.168.1.254/24)
                                                                                    |
                                  Internet–- Wan (ips publiques)---Pfsense---Opt1 (192.168.5.254/24)---A.P (Cisco AP controleur)---192.16.5.0/24
                                                                                    |
                                                                                  Opt2 (Dmz 172.16.1.254/16)

                                Le réseau Lan 192.168.1.0/24 comporte un serveur Dhcp (Netware). Le Dhcp de Pfsense est aussi activé sur l'interface Opt1 uniquement pour le réseau 192.16.5.0/24. Le Cisco ap contrôleur gère 10 bornes poe (power over Ethernet) et en dhcp. C'est de toute façon pareil avec un point d'accès simple.

                                Sur Opt1 les régles autorisent http et https uniquement vers internet, mais ni vers lan, ni dmz bien sur.

                                Les clients connectés via le portail recoivent dans leur conf dhcp une paserelle qui est 192.168.5.254.
                                C'est un exemple parmi d'autres mais qui à l'avantage d'être simple. Souvent j'ai plusieurs ssid sur le réseau wifi, chacun couplé à un vlan spécifique, quand il y a par exemple de la téléphonie ip ou du wifi destiné au salariés.

                                1 Reply Last reply Reply Quote 0
                                • L
                                  lina54 last edited by

                                  192.168.1.0/24
                                                                                      |
                                                                                    Lan (192.168.1.254/24)
                                                                                      |
                                    Internet–- Wan (ips publiques)---Pfsense---Opt1 (192.168.5.254/24)---A.P (Cisco AP controleur)---192.16.5.0/24

                                  Il faut 3 cartes réseaux pour pouvoir rajouter l'interface pot1 non ?????moi j'en ai que deux....

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    ccnet last edited by

                                    Oui. Il vous reste la possibilité de créer un vlan entre Pfsense et votre point d'accès. Si c'est possible.

                                    Il arrive un moment où il faut mettre en phase besoins et moyens.

                                    1 Reply Last reply Reply Quote 0
                                    • L
                                      lina54 last edited by

                                      Comment faire pour créer un vlan entre mon point d'acces et pfsense??????

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        ccnet last edited by

                                        Votre point d'accès les gère t il ? ou bien avez vous un switch qui le fasse ?
                                        Sinon sur Pfsense : Interfaces: Assign puis onglet Vlan.

                                        1 Reply Last reply Reply Quote 0
                                        • L
                                          lina54 last edited by

                                          oui mon ap gére les vlans???je voulais savoir si il suffit de rajouter un vlan dans mon ap et du coté pfsense:Interfaces: Assign puis onglet Vlan. mes pour l'interface parent je peu utiliser l'interface du lan ??

                                          1 Reply Last reply Reply Quote 0
                                          • C
                                            ccnet last edited by

                                            Oui.

                                            1 Reply Last reply Reply Quote 0
                                            • L
                                              lina54 last edited by

                                              oui  je lé rajouté et après? je pense que c tou non ??

                                              1 Reply Last reply Reply Quote 0
                                              • C
                                                ccnet last edited by

                                                Ce que j'en pense est : http://forum.pfsense.org/index.php/topic,9708.0.html, première consigne.

                                                1 Reply Last reply Reply Quote 0
                                                • L
                                                  lina54 last edited by

                                                  oui dsl .!!!en effet lorsque que j'ai rajouté le vlan42 sur l'interface LAN et quand je me connecte à la borne au ssid qui possede le vlan42 il n'arrive pas a communiquer avec le serveur DHCP (pfsense) ….que dois-je faire en plus stp?????

                                                  1 Reply Last reply Reply Quote 0
                                                  • C
                                                    ccnet last edited by

                                                    La dernière fois que j'ai ajouté un vlan sur Pfsense, il m'a fallu le redémarrer pour un fonctionnement correct. je ne suis pas certain que le problème soit là néanmoins. Depuis Pfsense vérifiez que vous pouvez pinguer le point d'accès.

                                                    1 Reply Last reply Reply Quote 0
                                                    • L
                                                      lina54 last edited by

                                                      je voulais savoir si la topologie suivante et correcte avec se ke je veu!!!!!

                                                      C'est un maquette d'essai pour voir si le portail intercepte bien et redirige bien :

                                                      trunk vlan (1,50,997)
                                                                                                            |
                                                                                                            |
                                                                                                            |
                                                      serveur IIS(vlan 50) –-----------switch(vlan50)-----------WAN(vlan50)---Pfsense------LAN
                                                            (web)                                        |                                                          |
                                                                                                            |                                                          |
                                                                                                        AP (vlan997)                                            vlan42     
                                                                                                      ssid-Vlan42

                                                      quand je ping de l ap sur l'interface WAn ca fonctionne et quand je ping de l ap sur l'interface lAn ca ne marche pas
                                                      et quand je ping l' ap de l'interface lan et wan ca marche..........

                                                      1 Reply Last reply Reply Quote 0
                                                      • First post
                                                        Last post

                                                      Products

                                                      • Platform Overview
                                                      • TNSR
                                                      • pfSense
                                                      • Appliances

                                                      Services

                                                      • Training
                                                      • Professional Services

                                                      Support

                                                      • Subscription Plans
                                                      • Contact Support
                                                      • Product Lifecycle
                                                      • Documentation

                                                      News

                                                      • Media Coverage
                                                      • Press
                                                      • Events

                                                      Resources

                                                      • Blog
                                                      • FAQ
                                                      • Find a Partner
                                                      • Resource Library
                                                      • Security Information

                                                      Company

                                                      • About Us
                                                      • Careers
                                                      • Partners
                                                      • Contact Us
                                                      • Legal
                                                      Our Mission

                                                      We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                                                      Subscribe to our Newsletter

                                                      Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                                                      © 2021 Rubicon Communications, LLC | Privacy Policy