Wechseln zu:Navigation, Suche
Wiki






































De.png
En.png
Fr.png







































Konfiguration des Captive-Portal

Letzte Anpassung zur Version: 11.8.7


Neu:

  • Artikel aktualisiert
  • Übersetzung auf englisch
  • Regel für HTTPS mit SLL-Interception hinzugefügt

Vorherige Versionen: -


Servereinstellungen

Servereinstellungen - FQDN & DNS-Server

Menü → Netzwerk →Servereinstellungen Reiter Servereinstellungen

Firewallname anpassen

Der Firewallname sollte als FQDN definiert sein. (Im Beispiel portal.anyideas.de)
Dies ist nötig, damit später die Auflösung der Landingpage des Captive Portals mit dem Zertifikat zusammenspielt.Sollte ein Wechsel des Hostnamen nicht möglich sein, weil die Firewall zum Beispiel als ausgehendes Mailrelay benutzt wird, muss auf den Nameservereintrag geachtet werden.

Firewall
Firewallname portal.anyideas.de FQDN-konformer Firewallname

DNS-Server eintragen

Als primärer Nameserver wird der Localhost (hier 127.0.0.1) eingetragen. Als sekundärer Nameserver hat sich in der Vergangenheit 'google-public-dns-a.google.com' durch eine schnelle Antwortzeit und hohe Verfügbarkeit bewährt.

DNS-Server
Primärer Nameserver 127.0.0.1 Localhost
Sekundärer Nameserver 8.8.8.8 Möglicher Nameserver: google-public-dns-a.google.com



Zertifikate importieren

Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Die Verwendung einesgekauften Zertifikates von einer offiziellen CA (oder ein bereits vorhandenes Wildcardzertifikat), beugt späteren Irritationen wegen Warnmeldungen des Browsers vor.

Grundsätzlich bestehen hier zwei Optionen:

  • Ein Zertifikat für einen FQDN
    • in diesem Fall wäre der Common Name des Zertifikats portal.anyideas.de
  • Ein Wildcardzertifikat
    • in diesem Fall wäre der Common Name des Zertifikats *.anyideas.de


  1. Im ersten Schritt muss die, zusammen mit dem Zertifikat zur Verfügung gestellte CA, in die UTM importiert werden.
    Menü → Authentifizierung →Zertifikate Reiter CA Schaltfläche CA importieren

  2. Anschließend wird der gleiche Schritt für das eigentliche Zertifikat wiederholt.
    Menü → Authentifizierung →Zertifikate Reiter Zertifikate Schaltfläche Zertifikat importieren




Importformat

Zertifikate und CAs, die in eine UTM importiert werden sollen, müssen im PEM-Format (Dateiendung meist .pem) oder PKCS12-Format (Dateiendung meist .p12 oder .pfx) vorliegen.

Mit dem für alle gängigen Plattformen erhältlichen Tool openssl (Bestandteil von Linux, Aufruf über die Konsole) und den folgenden Befehlen können Zertifikate konvertiert werden:

Zertifikat Befehl
X509 zu PEM openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
DER zu PEM openssl x509 -inform der -in certificate.cer -out certificate.pem
P7B zu PEM openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem


Fehlermeldung beim Import

Beim Import kann es zur Fehlermeldung "The certificate format is not supported…" kommen.
Passwortgeschützte Zertifikate im pkcs12-Format (.p12 , .pfx , .pkcs12) in Verbindung mit älteren Ciphern können diesen Fehler auslösen.

Ein Import ist meist möglich, wenn im Reiter Allgemein notempty
Neu ab v12.5.1
die Option Veraltete kryptografische Algorithmen unterstützen Ein aktiviert wird. notempty
Erfordert einen Dabei werden alle Verbindungen (incl. VPN-Verbindungen) zur UTM unterbrochen!

Möglichkeiten für den Import von Zertifikaten:

  • Zertifikat in *.pem umwandeln
    Mit dem für alle gängigen Plattformen erhältlichen Tool openssl (Bestandteil von Linux, Aufruf über die Konsole) und den folgenden Befehlen können Zertifikate konvertiert werden:
    openssl pkcs12 -in Zertifikat.pfx -out Zertifikat.pem -nodes
    Alternativ mithilfe eines Online-Dienstes

  • CLI Befehle, um Zertifikate-Import mit veralteten Ciphern in der UTM zu erlauben:
    extc global set variable GLOB_ENABLE_SSL_LEGACY value 1
    appmgmt config application "securepoint_firewall"
    appmgmt config application "fwserver"
    system reboot

    notempty
    Erfordert einen Dabei werden alle Verbindungen (incl. VPN-Verbindungen) zur UTM unterbrochen!
cli> extc global get variable GLOB_ENABLE_SSL_LEGACY 
variable              |value
----------------------+-----
GLOB_ENABLE_SSL_LEGACY|0  

cli> extc global set variable GLOB_ENABLE_SSL_LEGACY value 1
OK

cli> extc global get variable GLOB_ENABLE_SSL_LEGACY
variable              |value
----------------------+-----
GLOB_ENABLE_SSL_LEGACY|1

cli> appmgmt config application "securepoint_firewall"
cli> appmgmt config application "fwserver"






























Captive Portal Benutzer

Captive Portal Benutzer
Captive Portal Benutzer müssen sich, wenn sie sich mit einem entsprechend konfigurierten Netzwerk verbinden, authentifizieren und den Nutzungsbedingungen zustimmen. Erst danach wird der Netzzugang - gemäß den Portfilterregeln freigegeben. Benutzer UTMbenutzer@firewall.name.fqdnAuthentifikation UTM v12.6 Benutzer CP Benutzer.png
notempty
Firewall-Benutzer, die Mitglied einer Gruppe mit der Berechtigung Userinterface Adminstrator Ein sind ( Authentifizierung Benutzer  Bereich Guppen Schaltfläche ) können die Captive Portal Benutzerverwaltung über die Benutzerverwaltung (im Standard Port 443) erreichen



Benutzer hinzufügen

Benutzer hinzufügen

Captive Portal Benutzer können verwaltet werden von:

  • Administratoren
  • Benutzern, die Mitglied einer Gruppe mit der Berechtigung Userinterface Administrator sind.
    Diese erreichen die Benutzerverwaltung über das Userinterface.
Beschriftung Wert Beschreibung Captive Portal Benutzer hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifikationBenutzer Drucken und speichern UTM v12.6 Benutzer CP Benutzer hinzufuegen.png
Anmeldename: user-VNK-JT4 Zufällig generierter Anmeldename.
Einmal generierte Anmeldenamen lassen sich nach dem Speichern nicht mehr ändern.
Passwort: BRU-NZE-TCY-LI3-QHE Zufällig generiertes Passwort
Anmeldename und Passwort können mit der Schaltfläche neu generiert werden. Einaml gespeicherte Passöwrter lassen sich nicht erneut anzeigen.
Ablaufdatum: yyyy-mm-dd hh:mm:ss Begrenzt die Gültigkeit der Zugangsdaten
/ Neu ab v12.2.2 Mit diesen Schaltflächen lässt sich das Ablaufdatum um 24 Stunden ab dem aktuellen Zeitpunkt verkürzen (-) oder verlängern (+)
Drucken und speichern
Speichert und schließt den Dialog, erzeugt eine html-Seite mit dem Usernamen und dem Passwort und öffnet den Druck-Dialog
Speichert die Angaben und schließt den Dialog.
  • Das Passwort läßt sich anschließend nicht mehr anzeigen. Es kann jedoch jederzeit ein neues Passwort erzeugt werden .
  • Schließt den Dialog, ohne Änderungen zu speichern.































    Implizite Regeln

    Implizite Regeln UTMbenutzer@firewall.name.fqdnFirewall UTM v12.6 Captive Portal extern-lokal2 Implizite Regeln.png Firewall - Implizite Regeln Menü Firewall Implizite Regeln Gruppe Ein Captive Portal

    Unter dem Punkt Captive Portal im Menü Implizite Regeln muss sichergestellt sein, dass beide Regeln aktiviert sind.
    Der Schalter CaptivePortalPage öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können.


    Der Schalter CaptivePortalRedirection ist, wie der Name schon sagt, für die dazugehörige Umleitung der Traffics auf den oben genannten Port zuständig.




    Paketfilter

    Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6 Captive Portal extern-lokal2 Packetfilter Regeln.png Firewall - Portfilter IP Im Portfilter ist eine Regel erforderlich, die den Zugriff der Captive Portal Benutzer auf das Internet ermöglicht.
    Alternativ kann auch in den Captive Portal Einstellungen mit der Schaltfläche im Bereich Allgemein eine autogenerierte any-Regel erzeugt werden.

    1. Regel
    Quelle: Ipsetgroup.svg captive_portal
    Ziel: World.svg internet
    Dienst: Service-group.svg default-internet
    [–] NAT
    Typ: HideNAT
    Netzwerkobjekt: external-interface

    Speichern
    Speichern und schließen

    Anschließend mit der Schaltfläche die

    Regeln aktualisieren



    Einstellungen im Captive Portal

    Menü Anwendungen Captive Portal

    Allgemein

    Beschriftung Wert Beschreibung Captive Portal UTMbenutzer@firewall.name.fqdnAnwendungen UTM v12.6 Captive Portal extern-lokal2 Allgemein.pngBereich Allgemein
    Captive Portal: Ein Dieser Schalter aktiviert oder deaktiviert das Captive Portal
    Implizite Regeln:

    Zeigt grün, wenn die impliziten Regeln des Captive Portals aktiviert sind.
    Bei gelb werden diese Regeln nicht verwendet.
    Portfilter Regel: Zeigt grün, wenn Portfilterregeln für das Captive Portal existieren.

    Mit der + Schaltfläche kann eine autogenerierte any-Regel erzeugt werden.
    Schöner, aber aufwendiger sind Regeln, die nur ein ausgewähltes Netz freigeben.
    Hostname der Portalseite: portal.anyideas.de Dieser sollte, bei einem Zertifikat für einen FQDN, dem Common Name des Zertifikats entsprechen.
    Bei einem Wildcardzertifikat muss der Hostname der Antwort auf eine DNS-Anfrage des Clients entsprechen.
    Zertifikat: ttt-Point (ACME) Bitte das oben erwähnte Zertifikat auswählen.
    Netzwerkobjekte: wlan-0-network (wlan0)  In diesem Feld bitte die Netzwerkobjekte auswählen, welche die Netze repräsentieren, die auf die Landingpage umgeleitet werden sollen.

    Erweitert

    Erweitert
    Authentifizierung: Ein Hier kann, wenn gewünscht, eine Authentifizierung erzwungen werden. UTM v12.6 Captive Portal extern-lokal2 Erweitert.png
    Bereich Erweitert
    Port der Portalseite: 8085Link= Es muss ein Port für das Captive Portal definiert sein, dieser kann aber geändert werden.
    Maximale Verbindungszeit: 1800Link= Der Zeitrahmen, in dem eine Anmeldung im Captive Portal gültig ist.
    Ist die voreingestellte Zeit abgelaufen, wird der Web-Zugriff ins Internet gesperrt und eine erneute Bestätigung der Nutzungsbedingungen (und, wenn gewünscht, der Authentifizierung) ist von notwendig.
    Zugriff auf interne Ziele erlauben: Nein Der Zugriff auf interne Netze über den HTTP-Proxy des Captive Portals wird verhindert.

    Designs

    Designs
    • Das Captive Portal kann und muss individuell angepasst werden.
    • In jedem Fall müssen die Nutzungsbedingungen angegeben werden.
    • Es kann für jede Sprache ein Design angelegt werden.
    • Es ist ausreichend, diejenigen Angaben einzutragen, die zum Fallback Design geändert sind.
    • Das Falbackdesign benötigt zwingend alle Angaben

      Aufruf mit der Schaltfläche zum Bearbeiten oder Design hinzufügen
    UTM v12.6 Captive Portal extern-lokal2 Design.png
    Bereich Designs

    Branding

    Aufruf mit der Schaltfläche zum Bearbeiten oder Design hinzufügen Design bearbeiten UTMbenutzer@firewall.name.fqdnAnwendungenCaptive Portal Werkseinstellungen UTM v12.6 Captive Portal extern-lokal2 Branding.pngBereich Branding

    Nutzungsbedingungen

    Nutzungsbedingungen: Nutzungsbedingungen/Terms of Use Hier müssen eigene Nutzungsbedingungen aufgeführt werden.
    Aus Haftungsgründen können wir diese leider nicht bereitstellen. Wir empfehlen aus den gleichen Gründen, einen Anwalt hinzu zu ziehen.
    UTM v12.6 Captive Portal extern-lokal2 Nutzungsbedingungen.png
    Bereich Nutzungsbedingungen

    Übersetzungen

    Übersetzungen für die Beschriftungen. Fehlt eine Übersetzung, wird der Wert der Default-Sprache verwendet. UTM v12.6 Captive Portal extern-lokal2 Uebersetzungen.png
    Bereich Übersetzungen



    Nameserver

    Menü Anwendungen Nameserver  Bereich Zonen
    Wenn der Firewallname nicht auf einen FQDN geändert werden kann, weil zum Beispiel die UTM als ausgehendes Mailrelay verwendet wird muss zusätzlich der Nameserver der Firewall genutzt werden.In diesem Beispiel wird davon ausgegangen, dass die Firewall für das Netz des Captive Portals der zuständige DHCP-Server ist und als primären DNS-Server eingerichtet ist.

    Forward-Zone hinzufügen

    Schaltfläche Forward-Zone hinzufügen

    • Der zu vergebende Zonenname entspricht der Landingpage des Captive Portals.
      Im Beispiel portal.anyideas.de.
    • Als Hostname des Nameservers wird localhost verwendet.
    • Das Feld der IP-Adresse kann leer gelassen werden.
    Forward-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Captive Portal extern-lokal2 Nameserver Schritt 1.png

    Schritt 1
    Zonenname portal.anyideas.de
    Forward-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Captive Portal extern-lokal2 Nameserver Schritt 2.png

    Schritt 2
    Nameserver Hostname loacalhost
    Forward-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Captive Portal extern-lokal2 Nameserver Schritt 3.png
    Schritt 3
    IP-Adresse kann leer gelassen werden















    Forward-Zone bearbeiten

    Zone bearbeiten UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Captive Portal extern-lokal2 Nameserver Forwardzone A.png Nameserver - A-Record mit IP-Adresse Der soeben erstellten Zone wird folgender Eintrag hinzu gefügt → Schaltfläche Eintrag hinzufügen  :

    Beschriftung Wert Beschreibung
    Name: portal.anyideas.de. FQDN der Zone für das Captive Portal
  • Mit . Punkt am Ende
  • Typ: A A-Record
    Wert: 192.168.100.1 IP der Schnittstelle, über die das Captive Portal erreicht werden soll (hier wlan0 )



    Transparenter Modus

    HTTP-Proxy UTMbenutzer@firewall.name.fqdnAnwendungen HTTP-Proxy Log UTM v12.6 Captive Portal extern-lokal2 Transparenter Modus.pngHTTP-Proxy - Transparenter Proxy Menü Anwendungen HTTP-Proxy  Bereich Transparenter Modus
    Für den Zugriff auf das Internet über den benötigten HTTP-Proxy ist mindestens eine Regel notwendig (HTTP), besser zwei (zusätzlich HTTPS)

    Schaltfläche Transparente Regel hinzufügen

    Beschriftung Wert
    Protokoll HTTP
    Typ include
    Quelle wlan-0-network
    Ziel internet


    Für den Zugriff auf https-Seiten muss zusätzlich im Bereich SSL-Interception
    die SSL-Interception Ein aktiviert sein. (Benötigt ein CA-Zertifikat der UTM)

    Beschriftung Wert
    Protokoll HTTPS
    Typ include
    Quelle wlan-0-network
    Ziel internet



    Webfilter

    Abschließend sollte noch der Webfilter konfiguriert werden. Da über den Proxy gesurft wird ist ohne Regel im Portfilter ein Zugriff auf z.B. interne Webserver möglich.Folgende Schritte sind durchzuführen:

    mit Authentifizierung

    1. Firewall Paketfilter  Bereich Netzwerkobjekte  Schaltfläche Gruppe hinzufügen
      Erstellen einer Gruppe (z.B. grp_CP_webfilter), die das wlan-0-network-Netzwerkobjekt beinhaltet
    2. Anwendungen Webfilter Schaltfläche Profil hinzufügen
    3. Netzwerk- oder Benutzergruppe: grp_CP_webfilter Die neu erstellte Gruppe wählen Speichern
    4. neu generierten Regelsatz bearbeiten
      1. webserver.anyideas.de URL des (internen) Servers, auf den der Zugriff über das Captive Portal gesperrt werden soll URL hinzufügen
      2. Aktion auf blockieren belassen

    ohne Authentifizierung

    1. Anwendungen Webfilter Schaltfläche Profil hinzufügen
    2. Die Gruppe der Benutzer wählen
    3. neu generierten Regelsatz bearbeiten
      1. webserver.anyideas.de URL des (internen) Servers, auf den der Zugriff über das Captive Portal gesperrt werden soll URL hinzufügen
      2. Aktion auf blockieren belassen