Davidg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Davidg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
{{DISPLAYTITLE:Captive Portal mit einem käuflich erworbenen Zertifikat}} | {{DISPLAYTITLE:Captive Portal mit einem käuflich erworbenen Zertifikat}} | ||
= Servereinstellungen = | = Servereinstellungen = | ||
[[Datei:CP_servereinstellunge.png| thumb| 350px|<font size=1>Servereinstellungen - | [[Datei:CP_servereinstellunge.png| thumb| 350px|<font size=1>Servereinstellungen - FQDN & DNS-Server</font>]] | ||
== | == FQDN anpassen == | ||
Der Firewallname sollte als | Der Firewallname sollte als FQDN definiert sein. In unserem Beispiel hier wird dies 'portal.anyideas.de' sein. | ||
Dies ist nötig, damit später die Auflösung der Landingpage des Captive Portals mit dem Zertifikat zusammenspielt. | Dies ist nötig, damit später die Auflösung der Landingpage des Captive Portals mit dem Zertifikat zusammenspielt. | ||
Sollte ein Wechsel des Hostnamen nicht möglich sein, weil die Firewall zum Beispiel als ausgehendes Mailrelay benutzt wird, achten Sie bitte explizit auf den Eintrag Nameserver. | Sollte ein Wechsel des Hostnamen nicht möglich sein, weil die Firewall zum Beispiel als ausgehendes Mailrelay benutzt wird, achten Sie bitte explizit auf den Eintrag Nameserver. | ||
== DNS-Server eintragen == | == DNS-Server eintragen == | ||
Als primären Nameserver | Als primären Nameserver wird der Localhost (hier 127.0.0.1) eingetragen. Als sekundärer Nameserver hat sich in der Vergangheit 'google-public-dns-a.google.com' durch eine schnelle Antwortzeit und hohe Verfügbarkeit bewährt. | ||
<br><br><br><br><br> | <br><br><br><br><br> | ||
Zeile 14: | Zeile 14: | ||
Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Wir empfehlen hier ausdrücklich ein Zertifikat von einer offiziellen CA zu erwerben (oder ein bereits vorhandenes Wildcardzertifikat zu verwenden), um späteren Irritationen wegen Warnmeldungen des Browsers vorzubeugen. | Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Wir empfehlen hier ausdrücklich ein Zertifikat von einer offiziellen CA zu erwerben (oder ein bereits vorhandenes Wildcardzertifikat zu verwenden), um späteren Irritationen wegen Warnmeldungen des Browsers vorzubeugen. | ||
Grundsätzlich bestehen hier zwei Optionen: | Grundsätzlich bestehen hier zwei Optionen: | ||
* Ein Zertifikat für einen | * Ein Zertifikat für einen FQDN | ||
** in diesem Fall wäre der Common Name des Zertifikats 'portal.anyideas.de' | ** in diesem Fall wäre der Common Name des Zertifikats 'portal.anyideas.de' | ||
* Ein Wildcardzertifikat | * Ein Wildcardzertifikat | ||
Zeile 26: | Zeile 26: | ||
= ggf. Gruppe anlegen = | = ggf. Gruppe anlegen = | ||
[[Datei:CP gruppe.png| thumb| 350px|<font size=1>Benutzer - Gruppe anlegen & Rechte vergeben</font>]] | [[Datei:CP gruppe.png| thumb| 350px|<font size=1>Benutzer - Gruppe anlegen & Rechte vergeben</font>]] | ||
Soll eine Authentifizierung der User am Captiv Portal erfolgen, muss im nächsten Schritt eine Gruppe mit den dafür nötigen Berechtigungen 'HTTP-Proxy' erstellt werden. Die Gruppe kann auf Wunsch und bestehender Integration in ein Active Directory auch auf | Soll eine Authentifizierung der User am Captiv Portal erfolgen, muss im nächsten Schritt eine Gruppe mit den dafür nötigen Berechtigungen 'HTTP-Proxy' erstellt werden. Die Gruppe kann auf Wunsch und bei einer bestehender Integration in ein Active Directory auch auf eine im AD vorhandene oder zu generierende Gruppe gemappt werden. | ||
<br><br><br><br><br><br><br><br><br><br><br><br><br> | <br><br><br><br><br><br><br><br><br><br><br><br><br> | ||
= Implizite Regeln = | = Implizite Regeln = | ||
[[Datei:CP Impliziete-regeln.PNG| thumb| 350px|<font size=1>Firewall - Implizite Regeln</font>]] | [[Datei:CP Impliziete-regeln.PNG| thumb| 350px|<font size=1>Firewall - Implizite Regeln</font>]] | ||
Unter dem Punkt Captive Portal im Menü Implizite Regeln muss sichergestellt sein, dass beide Regeln aktiviert sind.<br> | |||
Der Schalter CaptivePortalPage öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. | Der Schalter '''CaptivePortalPage''' öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können.<br> | ||
Der Schalter CaptivePortalRedirection ist, wie der Name schon sagt, für die dazugehörige Umleitung der Traffics auf den oben genannten Port zuständig. | Der Schalter '''CaptivePortalRedirection''' ist, wie der Name schon sagt, für die dazugehörige Umleitung der Traffics auf den oben genannten Port zuständig. | ||
<br><br><br><br><br><br><br><br><br><br> | <br><br><br><br><br><br><br><br><br><br> | ||
Zeile 46: | Zeile 46: | ||
== Maximale Verbindungszeit == | == Maximale Verbindungszeit == | ||
Der Zeitrahmen, in dem eine Anmeldung im Captive Portal gültig ist. | Der Zeitrahmen, in dem eine Anmeldung im Captive Portal gültig ist. | ||
Ist | Ist die voreingestellte Zeit abgelaufen, wird der Web-Zugriff ins Internet gesperrt und eine erneute Bestätigung der Nutzungsbedingungen (und, wenn gewünscht, der Authentifizierung) ist von Nöten. | ||
== Hostname der Portalseite == | == Hostname der Portalseite == | ||
Dieser sollte, bei einem Zertifikat für einen | Dieser sollte, bei einem Zertifikat für einen FQDN, dem Common Name des Zertifikats entsprechen.<br> | ||
Bei einem Wildcardzertifikat muss der Hostname der Anwort auf eine DNS-Anfrage des Clients entsprechen. | Bei einem Wildcardzertifikat muss der Hostname der Anwort auf eine DNS-Anfrage des Clients entsprechen. | ||
== Port der Portalseite == | == Port der Portalseite == | ||
Es muss ein Port für das Captive Portal definiert sein, dieser kann aber geändert werden. | |||
Netzwerkobjekte | == Netzwerkobjekte == | ||
In diesem Feld bitte die Netzwerkobjekte auswählen, welche die Netze repräsentieren, welche auf die Landingpage umgeleitet werden sollen. | In diesem Feld bitte die Netzwerkobjekte auswählen, welche die Netze repräsentieren, welche auf die Landingpage umgeleitet werden sollen. | ||
== Nutzungsbedingungen == | == Nutzungsbedingungen == | ||
Zeile 68: | Zeile 68: | ||
= Nameserver = | = Nameserver = | ||
Wenn der Firewallname nicht auf einen | Wenn der Firewallname nicht auf einen FQDN geändert werden kann, weil zum Beispiel die UTM als ausgehendes Mailrelay verwendet wird muss zusätzlich der Nameserver der Firewall genutzt werden. | ||
In diesem Beispiel wird davon ausgegangen, dass die Firewall für das Netz des Captive Portals der autoritative DHCP-Server ist und sich selbst als primären DNS-Server propagiert. | In diesem Beispiel wird davon ausgegangen, dass die Firewall für das Netz des Captive Portals der autoritative DHCP-Server ist und sich selbst als primären DNS-Server propagiert. | ||
== Forward-Zone hinzufügen == | == Forward-Zone hinzufügen == | ||
Zeile 83: | Zeile 83: | ||
Anschließend bearbeiten wir die grade erstellte Zone und fügen folgenden Eintrag hinzu:<br> | Anschließend bearbeiten wir die grade erstellte Zone und fügen folgenden Eintrag hinzu:<br> | ||
<br> | <br> | ||
Name: | Name: FQDN der Firewall <br> | ||
Typ: A <br> | Typ: A <br> | ||
Wert: @ <br> | Wert: @ <br> |
Version vom 16. Februar 2017, 10:24 Uhr
Servereinstellungen
FQDN anpassen
Der Firewallname sollte als FQDN definiert sein. In unserem Beispiel hier wird dies 'portal.anyideas.de' sein. Dies ist nötig, damit später die Auflösung der Landingpage des Captive Portals mit dem Zertifikat zusammenspielt. Sollte ein Wechsel des Hostnamen nicht möglich sein, weil die Firewall zum Beispiel als ausgehendes Mailrelay benutzt wird, achten Sie bitte explizit auf den Eintrag Nameserver.
DNS-Server eintragen
Als primären Nameserver wird der Localhost (hier 127.0.0.1) eingetragen. Als sekundärer Nameserver hat sich in der Vergangheit 'google-public-dns-a.google.com' durch eine schnelle Antwortzeit und hohe Verfügbarkeit bewährt.
Zertifikate importieren
Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Wir empfehlen hier ausdrücklich ein Zertifikat von einer offiziellen CA zu erwerben (oder ein bereits vorhandenes Wildcardzertifikat zu verwenden), um späteren Irritationen wegen Warnmeldungen des Browsers vorzubeugen. Grundsätzlich bestehen hier zwei Optionen:
- Ein Zertifikat für einen FQDN
- in diesem Fall wäre der Common Name des Zertifikats 'portal.anyideas.de'
- Ein Wildcardzertifikat
- in diesem Fall wäre der Common Name des Zertifikats '*.anyideas.de'
Im ersten Schritt muss die, zusammen mit dem Zertifikat zur Verfügung gestellte CA, in die UTM importiert werden.
Anschließend wird der gleiche Schritt für das eigentliche Zertifikat wiederholt.
Wenn Ihnen die Zertifikate im x509-Format zugestellt wurden können Sie diese mithilfe dieser Anleitung in das pem-Format umwandeln.
ggf. Gruppe anlegen
Soll eine Authentifizierung der User am Captiv Portal erfolgen, muss im nächsten Schritt eine Gruppe mit den dafür nötigen Berechtigungen 'HTTP-Proxy' erstellt werden. Die Gruppe kann auf Wunsch und bei einer bestehender Integration in ein Active Directory auch auf eine im AD vorhandene oder zu generierende Gruppe gemappt werden.
Implizite Regeln
Unter dem Punkt Captive Portal im Menü Implizite Regeln muss sichergestellt sein, dass beide Regeln aktiviert sind.
Der Schalter CaptivePortalPage öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können.
Der Schalter CaptivePortalRedirection ist, wie der Name schon sagt, für die dazugehörige Umleitung der Traffics auf den oben genannten Port zuständig.
Captive Portal
Captive Portal
Dieser Schalter aktiviert oder deaktviert das Captive Portal
Authentifizierung
Hier kann, wenn gewünscht, eine Authentifizierung erzwungen werden.
Zertifikat
Bitte das oben erwähnte Zertifikat auswählen.
Maximale Verbindungszeit
Der Zeitrahmen, in dem eine Anmeldung im Captive Portal gültig ist. Ist die voreingestellte Zeit abgelaufen, wird der Web-Zugriff ins Internet gesperrt und eine erneute Bestätigung der Nutzungsbedingungen (und, wenn gewünscht, der Authentifizierung) ist von Nöten.
Hostname der Portalseite
Dieser sollte, bei einem Zertifikat für einen FQDN, dem Common Name des Zertifikats entsprechen.
Bei einem Wildcardzertifikat muss der Hostname der Anwort auf eine DNS-Anfrage des Clients entsprechen.
Port der Portalseite
Es muss ein Port für das Captive Portal definiert sein, dieser kann aber geändert werden.
Netzwerkobjekte
In diesem Feld bitte die Netzwerkobjekte auswählen, welche die Netze repräsentieren, welche auf die Landingpage umgeleitet werden sollen.
Nutzungsbedingungen
Hier ist Platz für von Ihnen und/oder Ihrem Anwalt formulierten Nutzungsbedingungen.
Dies können wir Ihnen leider aus Haftungsgründen nicht bereitstellen.
transparenter Proxy
Hier ist eine Regel von Nöten:
- http | include | wlan0-network | internet
Diese Regel erlaubt den Zugriff über den benötigten HTTP-Proxy ins Internet.
Nameserver
Wenn der Firewallname nicht auf einen FQDN geändert werden kann, weil zum Beispiel die UTM als ausgehendes Mailrelay verwendet wird muss zusätzlich der Nameserver der Firewall genutzt werden. In diesem Beispiel wird davon ausgegangen, dass die Firewall für das Netz des Captive Portals der autoritative DHCP-Server ist und sich selbst als primären DNS-Server propagiert.
Forward-Zone hinzufügen
Der zu vergebende Zonenname entspricht dem FQDN der Firewall.
In unserem Fall ist dies 'portal.anyideas.de'.
Als Hostname des Nameserver tragen wir den 'localhost' ein.
Das Feld der IP-Adresse kann leer gelassen werden.
Forward-Zone bearbeiten
Anschließend bearbeiten wir die grade erstellte Zone und fügen folgenden Eintrag hinzu:
Name: FQDN der Firewall
Typ: A
Wert: @
Portfilter
Im Portfilter müssen abschließend noch zwei Regeln anlegt werden
- Quelle: captive_portal -> Ziel: internet | Dienst: any | NAT: HideNAT external-interface
- Quelle: wlan-0-network -> Ziel: wlan-interface | Dienst: proxy
Webfilter
Abschließend sollte noch der Webfilter konfiguriert werden. Da über den Proxy gesurft wird ist auch ohne Regel im Portfilter ein Zugriff auf interne Webserver möglich. Folgende Schritte sind durchzuführen:
- Erstellen einer Gruppe (z.B. grp_CP_webfilter) im Portfilter | Netzwerkobjekte zu welcher unser wlan-0-network-Netztwerkobjekt gehört.
- Anwendungen | Webfilter | Profil hinzufügen
- neu generierten Regelsatz bearbeiten
- URL des internen Webserver hinzufügen
- Aktion auf 'blockieren' stellen