Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(76 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{DISPLAYTITLE:Captive Portal mit käuflich erworbenen Zertifikat}}
{{Set_lang}}
= Einleitung =
Das Captive Portal leitet einen HTTP-Client in einem Netzwerk auf eine spezielle Webseite um, bevor dieser sich normal in das Internet verbinden kann. So muss die Annahme der Nutzungsbedingung erfolgen und kann eine zusätzliche Authentifizierung konfiguriert werden.


= Planung =
{{#vardefine:headerIcon|spicon-utm}}
Folgende Aspekte sollten vor der Konfiguration bedacht werden:
* Für welche Netze soll das Captive Portal konfiguriert werden?
* Wie und von wem werden die Nutzungsbedingungen geschrieben?
* Soll eine Authentifizierung stattfinden?
* Spricht etwas gegen die Konfiguration des Firewallnamen auf einen [https://de.wikipedia.org/wiki/Fully-Qualified_Host_Name FQHN]


= Umsetzung =
{{var |CPEdisplay| Captive Portal mit einem käuflich erworbenen Zertifikat
| Captive Portal with a purchased certificate}}
{{var |CPE1 | Zertifikate importieren
| Importing certificates}}
{{var |CPE2 | Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Wir empfehlen hier ausdrücklich ein Zertifikat von einer offiziellen CA zu erwerben (oder ein bereits vorhandenes Wildcardzertifikat zu verwenden), um späteren Irritationen wegen Warnmeldungen des Browsers vorzubeugen.<br>Grundsätzlich bestehen hier zwei Optionen:
| Since the landing page of the captive portal is a HTTPS website, the next step is to provide the required certificate. We strongly recommend to buy a certificate from an official CA (or to use an existing wildcard certificate) to avoid later irritations because of browser warnings.<br> Basically there are two options:}}
{{var |CPE3 | Ein '''Zertifikat''' für einen '''FQDN'''
| A '''Certificate''' for a '''FQDN'''}}
{{var |CPE4 | in diesem Fall wäre der Common Name des Zertifikats ''portal.anyideas.de''
| in this case the common name of the certificate would be ''portal.anyideas.de''}}
{{var |CPE5 | Ein '''Wildcardzertifikat'''
| A '''wildcard certificate'''}}
{{var |CPE6 | in diesem Fall wäre der Common Name des Zertifikats ''*.anyideas.de''
| in which case the common name of the certificate would be ''*.anyideas.de'' }}
{{var |CPE7 | Im ersten Schritt muss die, zusammen mit dem Zertifikat zur Verfügung gestellte CA, in die UTM importiert werden.<br>Menü {{Menu| Authentifizierung | Zertifikate }} Reiter {{ Reiter | CA}} Schaltfläche {{ Button | CA importieren | u }}
| In the first step, the CA provided together with the certificate must be imported into the UTM.<br>Menu {{Menu| Authentication | Certificates }} Tab {{ Reiter | CA}} Button {{ Button | Import CA | u }} }}
{{var |CPE8 | Anschließend wird der gleiche Schritt für das eigentliche Zertifikat wiederholt.<br>Menü {{Menu| Authentifizierung | Zertifikate }} Reiter {{ Reiter | Zertifikate}} Schaltfläche {{ Button | Zertifikat importieren|u}}
| In the first step, the CA provided together with the certificate must be imported into the UTM.<br>Menu {{Menu| Authentication | Certificates }} Tab {{ Reiter | CA }} Button {{ Button | Import CA | u }} }}
{{var |CPE9 | Die CA und das Zertifikat müssen im ''.pem''-Format vorliegen !
| The CA and the certificate must be in ''.pem'' format ! }}
{{var |CPE10 | Hinweise zur Konvertierung anzeigen
| Show notes on conversion }}
{{var |CPE11a | ausblenden
| hide }}
{{var |CPE11 | Mit dem für alle gängigen Plattformen erhältlichen Tool ''openssl'' (Bestandteil von Linux, Aufruf über die Konsole) und den folgenden Befehlen können Zertifikate konvertiert werden:
| Certificates can be converted with the tool ''openssl'' - available for all common platforms (part of Linux, call via console) - and the following commands: }}
{{var |CPE12 | Zertifikat
| Certificate }}
{{var |CPE13 | Befehl
| Command }}
{{var |CPE14 | zu PEM
| to PEM}}
{{var |CPE15 | openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
| openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem}}
{{var |CPE16 | openssl x509 -inform der -in certificate.cer -out certificate.pem
| openssl x509 -inform der -in certificate.cer -out certificate.pem }}
{{var |CPE17 | openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem
| openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem }}
{{var |CPE18 | openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes
| openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes }}


== FQHN der Firewall anpassen ==
Der Hostname der Firewall sollte als FQHN definiert sein. In unserem Beispiel hier wird dies 'portal.anyideas.de' sein.
Dies ist nötig, damit später die Auflösung der Landingpage des Captive Portals mit dem Zertifikat zusammenspielt.
Sollte ein Wechsel des Hostnamen nicht möglich sein, weil die Firewall zum Beispiel als ausgehendes Mailrelay benutzt wird, achten Sie bitte explizit auf den Eintrag Nameserver.


== DNS-Server eintragen ==
</div>{{Select_lang}}{{TOC2}}{{DISPLAYTITLE:{{#var:CPEdisplay| Captive Portal mit einem käuflich erworbenen Zertifikat}} }}
[[Datei:CP_servereinstellunge.png| thumb| 450px|<font size=1>Servereinstellungen - FQHN & DNS-Server</font>]]
{{:UTM/APP/HTTP_Proxy-Captive_Portal_extern-lokal}}
Als primären Nameserver tragen Sie bitte den Localhost (hier 127.0.0.1) ein. Als sekundärer Nameserver hat sich in der Vergangheit 'google-public-dns-a.google.com' durch eine schnelle Antwortzeit und hohe Verfügbarkeit bewährt.
 
<br><br><br><br>
=== {{#var:CPE1| Zertifikate importieren}} ===
<br><br><br><br>
{{#var:CPE2| Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Wir empfehlen hier ausdrücklich ein Zertifikat von einer offiziellen CA zu erwerben (oder ein bereits vorhandenes Wildcardzertifikat zu verwenden), um späteren Irritationen wegen Warnmeldungen des Browsers vorzubeugen.<br>
<br><br><br><br>
Grundsätzlich bestehen hier zwei Optionen:}}
<br><br><br><br>
* {{#var:CPE3| Ein '''Zertifikat''' für einen '''FQDN'''}}
<br>
** {{#var:CPE4| in diesem Fall wäre der Common Name des Zertifikats ''portal.anyideas.de''}}
== Zertifikate erstellen ==
* {{#var:CPE5| Ein '''Wildcardzertifikat'''}}
[[Datei:Captiveportal zertifikat.png| thumb| 450px|<font size=1>Zertifikate - extern & lokal</font>]]
** {{#var:CPE6| in diesem Fall wäre der Common Name des Zertifikats ''*.anyideas.de''}}
Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Wir empfehlen hier ausdrücklich ein Zertifikat von einer offiziellen CA zu erwerben (oder ein bereits vorhandenes Wildcardzertifikat zu verwenden), um späteren Irritationen wegen Warnmeldungen des Browsers vorzubeugen.
Ist der Erwerb eines solchen Zertifikats keine Option muss ein solches lokal auf dem Gerät erzeugt werden.
Bei der lokalen Generierung des Zertifikats muss entweder der Common Name dem Hostnamen der Firewall entsprechen, oder, so eine konsistente Namensgebung der Zertifikate auf der Firewall dies verhindert, der Hostname der Firewall als Alias des Typs DNS eingetragen werden.
<br><br><br><br>
<br><br><br><br>
<br><br><br><br>
<br><br><br><br>
<br>
<br>
# <p> {{#var:CPE7| Im ersten Schritt muss die, zusammen mit dem Zertifikat zur Verfügung gestellte CA, in die UTM importiert werden.<br>Menü {{Menu| Authentifizierung | Zertifikate }} Reiter {{ Reiter | CA }} Schaltfläche {{ Button | CA importieren | u }} }}</p>
# <p> {{#var:CPE8| Anschließend wird der gleiche Schritt für das eigentliche Zertifikat wiederholt.<br>Menü {{Menu| Authentifizierung | Zertifikate }} Reiter {{ Reiter | Zertifikate}} Schaltfläche {{ Button | Zertifikat importieren|u}}}} </p>


== ggf. Gruppe anlegen ==
{{Hinweis|!}} {{#var:CPE9| Die CA und das Zertifikat müssen im ''.pem''-Format vorliegen !}}
[[Datei:CP gruppe.png| thumb| 450px|<font size=1>Benutzer - Gruppe anlegen & Rechte vergeben</font>]]
{{Einblenden3| {{#var:CPE10| Hinweise zur Konvertierung anzeigen}} | {{#var:CPE11a| ausblenden}} | true | dezent}}
Soll eine Authentifizierung der User am Captiv Portal erfolgen, muss im nächsten Schritt eine Gruppe mit den dafür nötigen Berechtigungen 'HTTP-Proxy' erstellt werden. Die Gruppe kann auf Wunsch und bestehender Integration in ein Active Directory auch auf einen im AD zu generierende Gruppe gemappt werden.
{{#var:CPE11| Mit dem für alle gängigen Plattformen erhältlichen Tool ''openssl'' (Bestandteil von Linux, Aufruf über die Konsole) und den folgenden Befehlen können Zertifikate konvertiert werden:}}
 
{| class="sptable pd5"
== Implizite Regeln ==
! {{#var:CPE12| Zertifikat}} !! {{#var:CPE13| Befehl}}
 
|-
== Nameserver ==
| X509 {{#var:CPE14| zu PEM}} || {{code | {{#var:CPE15| openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem}} }}
 
|-
== Captive Portal ==
| DER {{#var:CPE14|zu PEM}} || {{code | {{#var:CPE16| openssl x509 -inform der -in certificate.cer -out certificate.pem}} }}
 
|-
== Webfilter ==
| P7B {{#var:CPE14|zu PEM}} || {{code | {{#var:CPE17| openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem}} }}
 
|-
== Checkliste ==
| PFX {{#var:CPE14|zu PEM}} || {{code | {{#var:CPE18| openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes}} }}
|}
</span></div>
----
{{:UTM/APP/HTTP_Proxy-Captive_Portal_extern-lokal2}}

Aktuelle Version vom 11. Mai 2020, 07:05 Uhr








































De.png
En.png
Fr.png







































Konfiguration des Captive-Portal

Letzte Anpassung zur Version: 11.8.7


Neu:

  • Artikel aktualisiert
  • Übersetzung auf englisch
  • Regel für HTTPS mit SLL-Interception hinzugefügt

Vorherige Versionen: -


Servereinstellungen

Servereinstellungen - FQDN & DNS-Server

Menü → Netzwerk →Servereinstellungen Reiter Servereinstellungen

Firewallname anpassen

Der Firewallname sollte als FQDN definiert sein. (Im Beispiel portal.anyideas.de)
Dies ist nötig, damit später die Auflösung der Landingpage des Captive Portals mit dem Zertifikat zusammenspielt.Sollte ein Wechsel des Hostnamen nicht möglich sein, weil die Firewall zum Beispiel als ausgehendes Mailrelay benutzt wird, muss auf den Nameservereintrag geachtet werden.

Firewall
Firewallname portal.anyideas.de FQDN-konformer Firewallname

DNS-Server eintragen

Als primärer Nameserver wird der Localhost (hier 127.0.0.1) eingetragen. Als sekundärer Nameserver hat sich in der Vergangenheit 'google-public-dns-a.google.com' durch eine schnelle Antwortzeit und hohe Verfügbarkeit bewährt.

DNS-Server
Primärer Nameserver 127.0.0.1 Localhost
Sekundärer Nameserver 8.8.8.8 Möglicher Nameserver: google-public-dns-a.google.com



Zertifikate importieren

Da die Landingpage des Captive Portals eine HTTPS-Website ist muss im nächsten Schritt für das benötigte Zertifikat gesorgt werden. Wir empfehlen hier ausdrücklich ein Zertifikat von einer offiziellen CA zu erwerben (oder ein bereits vorhandenes Wildcardzertifikat zu verwenden), um späteren Irritationen wegen Warnmeldungen des Browsers vorzubeugen.
Grundsätzlich bestehen hier zwei Optionen:

  • Ein Zertifikat für einen FQDN
    • in diesem Fall wäre der Common Name des Zertifikats portal.anyideas.de
  • Ein Wildcardzertifikat
    • in diesem Fall wäre der Common Name des Zertifikats *.anyideas.de


  1. Im ersten Schritt muss die, zusammen mit dem Zertifikat zur Verfügung gestellte CA, in die UTM importiert werden.
    Menü → Authentifizierung →Zertifikate Reiter CA Schaltfläche CA importieren

  2. Anschließend wird der gleiche Schritt für das eigentliche Zertifikat wiederholt.
    Menü → Authentifizierung →Zertifikate Reiter Zertifikate Schaltfläche Zertifikat importieren

Die CA und das Zertifikat müssen im .pem-Format vorliegen !

Mit dem für alle gängigen Plattformen erhältlichen Tool openssl (Bestandteil von Linux, Aufruf über die Konsole) und den folgenden Befehlen können Zertifikate konvertiert werden:

Zertifikat Befehl
X509 zu PEM openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
DER zu PEM openssl x509 -inform der -in certificate.cer -out certificate.pem
P7B zu PEM openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem
PFX zu PEM openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes

UTM/APP/HTTP Proxy-Captive Portal extern-lokal2