Zum Hauptinhalt springen

Wie konfiguriert man ein Captive Portal auf OPNsense?

Veröffentlicht am:
.
15 Minuten Lesezeit
.
Für die Englische Version

Das Captive Portal ist eine Netzwerksicherheitslösung, die die Kontrolle und Verwaltung des Benutzerzugriffs auf öffentliche und private Netzwerke automatisiert. Captive Portale werden häufig für das Gästemanagement in offenen Netzwerken verwendet, die in Hotels, Krankenhäusern, Flughäfen, Restaurants und Unternehmensnetzwerken zu finden sind. Wenn das Captive Portal aktiviert ist, ist der Zugang zum Internet eingeschränkt, es sei denn, der Benutzer gibt persönliche Informationen wie E-Mail, Name und Sozialversicherungsnummer an oder authentifiziert sich über einen Gutschein über ein webbasiertes Registrierungsformular, das in einem Webbrowser ausgefüllt wird.

OPNsense ist eine auf FreeBSD basierende Firewall- und Routing-Plattform. Es ist Open Source, einfach zu bedienen und einfach zu erstellen. Die meisten Funktionen teurer kommerzieller Firewalls werden von OPNsense bereitgestellt, plus viele weitere. Es bietet eine breite Palette von Handelsprodukten mit den Vorteilen offener und zuverlässiger Quellen. Einer der Vorteile von OPNsense ist, dass es Netzwerkadministratoren ermöglicht, ein Captive Portal einfach zu konfigurieren, um ihren Kunden auf sichere Weise Internetzugang zu gewähren.

OPNsense ermöglicht es Ihnen nicht nur, ein Captive Portal bereitzustellen, um Ihren Gästen oder Mitarbeitern kostenlosen Internetzugang zu gewähren, sondern schützt sie auch vor Cyberangriffen mit Hilfe der Next-Generation-Firewall-Funktionen des Zenarmor-Plugins.

Best Practice

Das Zenarmor NGFW-Plugin für OPNsense ist eines der beliebtesten OPNsense-Plugins und ermöglicht es Ihnen, Ihre Firewall in Sekundenschnelle auf eine Next-Generation-Firewall aufzurüsten. NG Firewalls ermöglichen es Ihnen, modernen Cyberangriffen entgegenzuwirken, die jeden Tag raffinierter werden.

Einige der Funktionen sind Layer-7-Anwendungs-/Benutzer-erkennendes Blockieren, granulare Filterrichtlinien, kommerzielles Webfiltering mit cloudbasierter KI-gestützter Bedrohungserkennung, Kindersicherungen und die besten Netzwerk-Analysen und -Berichte der Branche.

Zenarmor Free Edition ist kostenlos für alle OPNsense-Nutzer verfügbar.

Wir werden die folgenden Themen kurz in diesem Tutorial zur Konfiguration des Captive Portals auf OPNsense behandeln.

  • Einrichtung des Captive Portals auf OPNsense

  • Konfiguration des Captive Portals auf OPNsense

  • Verwendung einer benutzerdefinierten Vorlage für das OPNsense Captive Portal

  • Begrenzung der Internetbandbreitennutzung im Gastnetzwerk

  • Verwaltung des Gutscheinsystems

  • Anzeigen von Captive Portal-Sitzungen auf OPNsense

  • Was sind die Vorteile der Konfiguration des OPNSense Captive Portals?

  • Wie funktioniert das Captive Portal auf OPNSense?

Einrichtung des Captive Portals auf OPNsense

Als bewährte Praxis sollten Sie, um Ihren Gästen kostenlosen Internetzugang zu gewähren, die Netzwerksegmentierung in Ihrer Infrastruktur implementieren, indem Sie das Gastnetzwerk vom privaten LAN isolieren. Und dann können Sie ein Captive Portal einrichten, damit die Gäste auf das Internet zugreifen können.

In diesem Tutorial werden wir ein Captive Portal für ein Gastnetzwerk auf OPNsense 21.7.2 mit mindestens drei Netzwerkzonen aktivieren und konfigurieren:

Sie können das Captive Portal auf Ihrer OPNsense-Firewall ganz einfach in 4 Schritten einrichten.

Starten Sie noch heute kostenlos mit Zenarmor

Schritt 1 - Schnittstellenkonfiguration

Sie können eine neue Schnittstelle für das Gastnetzwerk erstellen, indem Sie die folgenden Anweisungen befolgen.

  1. Navigieren Sie zu InterfacesAssignments im OPNsense-Web-UI

  2. Geben Sie einen beschreibenden Namen für die Schnittstelle, wie zum Beispiel GUESTNET, in das Feld Description ein.

  3. Drücken Sie die +-Taste, um eine neue Schnittstelle hinzuzufügen.

    Schnittstellenzuweisung für GuestNetwork auf OPNsense

    Abbildung 1. Schnittstellenzuweisung für GuestNetwork auf OPNsense

  4. Klicken Sie auf Save. Die neue Schnittstelle wird GUESTNET heißen.

    Speichern neu erstellter Schnittstellen auf OPNsense

    Abbildung 2. Speichern neu erstellter Schnittstellen auf OPNsense

  5. Klicken Sie auf GUESTNET in der Liste der Schnittstellen, um die Einstellungen zu ändern.

  6. Wählen Sie Enable Interface.

  7. Sie können die Option Block bogon networks auswählen.

  8. Wählen Sie Static IPv4 als IPv4 Configuration Type

    Aktivierung der GuestNet-Schnittstelle auf OPNsense

    Abbildung 3. Aktivierung der GuestNet-Schnittstelle auf OPNsense

  9. Setzen Sie eine statische IPv4-Adresse wie 172.16.10.1 with netmask 24.

  10. Wählen Sie Auto detect für IPv4 Upstream Gateway

    IP-Adresse auf der GuestNet-Schnittstelle in OPNsense festlegen

    Abbildung 4. Festlegen der IP-Adresse auf der GuestNet-Schnittstelle in OPNsense

  11. Klicken Sie auf Save und dann auf Apply changes.

    Änderungen anwenden

    Abbildung 5. Änderungen anwenden

Schritt 2 - DHCP-Server-Konfiguration

Sie können einen DHCP-Server für das Gastnetzwerk einrichten, indem Sie die folgenden Anweisungen befolgen.

  1. Navigieren Sie zu ServicesDHCPv4[GUESTNET].

  2. Enable Sie den DHCP-Server auf der GUESTNET-Schnittstelle

  3. Setzen Sie den DHCP-Poolbereich, zum Beispiel von 172.16.10.100 bis 172.16.10.200.

  4. Sie können den DNS-Server einstellen.

  5. Setzen Sie die Gateway-IP-Adress, wie z.B. 172.16.10.1 (OPNsense GuestNet-Schnittstellen-IP)

  6. Sie können die anderen Optionen als default belassen.

  7. Klicken Sie auf Save

    Konfiguration von DHCP auf OPNsense

    Abbildung 6. DHCP-Konfiguration auf OPNsense

Schritt 3 - Festlegung der Firewall-Regeln

Sie sollten die folgenden Regeln in der angegebenen Reihenfolge definieren, nachdem Sie zu FirewallRules navigiert haben.

3.1. Zugriff auf den DNS-Dienst erlauben

Definieren Sie eine Regel, um den internen DNS-Server(s) zuzulassen, indem Sie die folgenden Anweisungen befolgen.

OptionWert
ActionPass
InterfaceGUESTNET
ProtocolTCP/UDP
SourceGUESTNET net
Source Portany
DestinationGUESTNET address
Destination PortDNS (53)
CategoryGuestNet Rules
DescriptionAllow DNS

Erlaube DNS-Regel-1

Abbildung 7. DNS-Regel-1 erlauben

  1. Wählen Sie Pass für die erlaubte Regel.

  2. Wählen Sie TCP/UDP für das Protocol.

  3. Wählen Sie die Interface als GUESTNET.

  4. Wählen Sie die Quelle als GUESTNET net. Dies erfasst den gesamten Verkehr auf der GUESTNET-Schnittstelle, der zum angegebenen Ziel führt.

  5. Wählen Sie die destination als GUESTNET-Adresse.

  6. Wählen Sie den vordefinierten Port-Alias DNS für den destination port.

  7. Setzen Sie GuestNet-Regeln für Category.

  8. Setzen Sie Allow DNS für Description.

  9. Klicken Sie auf Save

    Allow DNS Rule-2

    Abbildung 8. DNS-Regel-2 erlauben

3.2. Captive Portal-Login erlauben

Definieren Sie eine Regel, um dem Gast den Zugang zum Captive Portal zu ermöglichen, indem Sie die folgenden Anweisungen befolgen.

OptionWert
ActionPass
InterfaceGUESTNET
ProtocolTCP
SourceGUESTNET net
Source Portany
DestinationGUESTNET address
Destination Port8000/10000
CategoryGuestNet Rules
DescriptionAllow Captive Portal Login

Erlaube Captive Portal-Firewall-Regel auf OPNsense-1

Abbildung 9. Erlauben Sie die Captive Portal-Firewall-Regel auf OPNsense-1

  1. Wählen Sie Pass für die erlaubte Regel.

  2. Wählen Sie TCP für das Protocol.

  3. Wählen Sie die Schnittstelle GUESTNET.

  4. Wählen Sie die Quelle GUESTNET net. Dies erfasst den gesamten Verkehr auf der GUESTNET-Schnittstelle, der zum angegebenen Ziel führt.

  5. Wählen Sie das Ziel als GUESTNET-Adress.

  6. Wählen Sie Other und setzen Sie von:8000 bis:10000 für den Zielportbereich.

  7. Setzen Sie die GuestNet-Regeln für die Kategorie.

  8. Setzen Sie Allow Captive Portal Login für die Beschreibung

  9. Klicken Sie auf Save

    Erlaube Captive Portal-Firewall-Regel auf OPNsense-2

    Abbildung 10. Erlaube Captive Portal-Firewall-Regel auf OPNsense-2

3.3. LAN-Zugriff blockieren

Definieren Sie eine Regel, um den Gästen den Zugriff auf das Unternehmens-LAN zu verwehren, indem Sie die folgenden Anweisungen befolgen.

OptionWert
ActionBlock
InterfaceGUESTNET
Protocolany
SourceGUESTNET net
Source Portany
DestinationLAN net
CategoryGuestNet Rules
DescriptionBlock LAN Access

Blockierung des LAN-Zugriffs von GuestNet auf OPNsense-1

Abbildung 11. Blockierung des LAN-Zugriffs von GuestNet auf OPNsense-1

  1. Wählen Sie Block für die Ablehnungsregel.

  2. Wählen Sie any für das Protocol.

  3. Wählen Sie die Schnittstelle GUESTNET aus.

  4. Wählen Sie die Quelle GUESTNET net.

  5. Wählen Sie das Ziel als LAN net.

  6. Setzen Sie GuestNet Rules für die Kategorie.

  7. Blockieren Sie den LAN-Zugriff für die Beschreibung

  8. Klicken Sie auf Save

    Blockierung des LAN-Zugriffs von GuestNet auf OPNsense-2

    Abbildung 12. Blockierung des LAN-Zugriffs von GuestNet auf OPNsense-2

3.4. Firewall-Zugriff blockieren

Definieren Sie eine Regel, um den Gästen den Zugriff auf die Firewall zu verweigern, indem Sie die folgenden Anweisungen befolgen.

OptionWert
ActionBlock
InterfaceGUESTNET
Protocolany
SourceGUESTNET net
Source Portany
DestinationGUESTNET address
CategoryGuestNet Rules
DescriptionBlock LAN Access

Blockierung des Firewall-Zugriffs von GuestNet auf OPNsense-1

Abbildung 13. Blockierung des Firewall-Zugriffs von GuestNet auf OPNsense-1

  1. Wählen Sie Block für die Verweigerungsregel.

  2. Wählen Sie any für das Protocol.

  3. Wählen Sie die Schnittstelle GUESTNET aus.

  4. Wählen Sie die Quelle GUESTNET net aus.

  5. Wählen Sie das Ziel als GUESTNET address.

  6. Setzen Sie die GuestNet Rules für die Kategorie.

  7. Firewall-Zugriff für Beschreibung blockieren

  8. Klicken Sie auf Save

    Blockieren des Firewall-Zugriffs von GuestNet auf OPNsense-2

    Abbildung 14. Blockierung des Firewall-Zugriffs von GuestNet auf OPNsense-2

3.5. Gastzugang erlauben

Definieren Sie eine Regel, um den Gästen den Zugang zum Internet zu ermöglichen, indem Sie die folgenden Anweisungen befolgen.

OptionWert
AktionErlauben
SchnittstelleGUESTNET
Protokollbeliebig
QuelleGUESTNET-Netz
Quellportbeliebig
Zielbeliebig
Zielportbereichbeliebig
KategorieGuestNet-Regeln
BeschreibungGästenetzwerk erlauben

Gastnetzwerk den Internetzugang auf OPNsense-1 erlauben

Abbildung 15. Gastnetzwerk den Internetzugang auf OPNsense-1 erlauben

  1. Wählen Sie Pass für die Erlauben-Regel.

  2. Wählen Sie any für das Protokoll.

  3. Wählen Sie die Schnittstelle GUESTNET aus.

  4. Wählen Sie die Quelle GUESTNET net.

  5. Wählen Sie den Quellport any.

  6. Wählen Sie das Ziel als any.

  7. Wählen Sie den Zielportbereich als any.

  8. Setzen Sie die GuestNet Rules für die Kategorie.

  9. Gastnetzwerk für Beschreibung aktivieren

  10. Klicken Sie auf Save

    Gastnetzwerk den Internetzugang auf OPNsense-2 erlauben

    Abbildung 16. Gastnetzwerk den Zugriff auf das Internet auf OPNsense-2 erlauben

    Sie müssen möglicherweise die neu erstellten Firewall-Regeln für die GUESTNET-Schnittstelle neu anordnen. Die Regel-Liste sollte ähnlich wie die untenstehende Abbildung sein. Dann müssen Sie auf Änderungen anwenden klicken, um die Regeln zu aktivieren.

    Firewall-Regeln für GuestNet auf OPNsense

    Abbildung 17. Firewall-Regeln für GuestNet auf OPNsense

Schritt 4 - Erstellung eines Captive Portals

Sie können ein Captive Portal für das Gastnetzwerk erstellen, indem Sie die folgenden Anweisungen befolgen.

  1. Navigieren Sie zu ServicesCaptive PortalAdministration.

    Erstellen eines Captive Portals auf OPNsense

    Abbildung 18. Erstellen eines Captive Portals auf OPNsense

  2. Drücken Sie das + in der unteren rechten Ecke des Formulars, um eine neue Zone hinzuzufügen.

    Zone für Captive Portal auf OPNsense-1 einstellen

    Abbildung 19. Einstellungszone für Captive Portal auf OPNsense-1

  3. Aktivieren Sie die Zone.

  4. Setzen Sie Interfaces auf GUESTNET. (Unselect the LAN)

  5. Sie können Authenticate using auf leer setzen, wenn keine Authentifizierung erforderlich ist. (Remove any default setting)

  6. Setzen Sie Idle timeout auf 0.

  7. Setzen Sie Hard timeout auf 0.

  8. Deaktivieren Sie Concurrent user logins, damit sich ein Benutzer nur einmal anmelden kann.

  9. Sie können das Web-GUI-TLS-Zertifikat für HTTPS auswählen oder das SSL-Zertifikat auf none lassen, um einfaches HTTP zu verwenden.

  10. Sie können Custom template auf none lassen, um das Standard-Template zu verwenden.

  11. Geben Sie eine Beschreibung der Zone, wie z.B. Gäste-Netzwerk, in das Beschreibungsfeld ein.

  12. Sie können die anderen Optionen als Standard belassen.

  13. Klicken Sie auf Save.

  14. Klicken Sie auf Apply.

    Zone für Captive Portal auf OPNsense-2 einstellen

    Abbildung 20. Einstellungszone für Captive Portal auf OPNsense-2

Die Installation des Captive Portals auf OPNsense ist abgeschlossen und einsatzbereit.

Gastnetzwerk-Captive-Portal wird auf der OPNsense-Firewall erstellt

Abbildung 21. Gastnetzwerk-Captive-Portal wird auf der OPNsense-Firewall erstellt

Zugriff auf das Internet vom Gastnetzwerk

Wenn Sie Ihr Gerät mit dem Gastnetzwerk verbinden und Ihren bevorzugten Browser öffnen, werden Sie auf die Captive-Portal-Startseite weitergeleitet, ähnlich wie in der Abbildung unten. Da wir in unserem obigen Beispiel keine Authentifizierungsmethode konfiguriert haben, können Sie mit dem Surfen beginnen, indem Sie auf die Schaltfläche Sign in klicken, ohne sich authentifizieren zu müssen.

OPNsense Captive Portal Standard-Splash-Seite ohne Authentifizierung

Abbildung 22. Standard-Splash-Seite des OPNsense Captive Portals ohne Authentifizierung

info

Das OPNsense Captive Portal unterstützt eine Vielzahl von Authentifizierungsmethoden, wie lokal, LDAP, Radius, Gutscheine oder mehrere davon. Es wird dringend empfohlen, mindestens eine der Authentifizierungsmethoden im Captive Portal zu verwenden. In diesem Tutorial finden Sie Informationen zur Konfiguration des OPNsense Voucher-Systems im folgenden Abschnitt.

Überprüfung der Firewall-Regeln des Captive Portals

Wenn Sie vom Gastnetzwerk aus auf das Internet zugreifen können, bedeutet das, dass die entsprechenden Firewall-Regeln, die dem GUESTNET den Zugriff auf das Internet und den DNS-Server ermöglichen, funktionieren. Sie können die Sperrregeln testen, die den Zugriff auf die Firewall und das LAN vom GUESTNET aus verweigern. Um diese Captive Portal-Firewall-Regeln zu überprüfen, können Sie den folgenden Befehl von einem mit dem Gastnetzwerk verbundenen Gerät ausführen. Wenn Ihre Ping-Anfragen sowohl für die Firewall als auch für den LAN-Zugriff ablaufen, sind Ihre Firewall-Regeln korrekt und funktionieren einwandfrei.

  1. Versuchen Sie, die Firewall-Gastnetzadresse anzupingen
    ping 172.16.10.1
    Pinging 172.16.10.1 with 32 bytes of data:
    Request timed out.
    Request timed out.
    Request timed out.
  2. Versuchen Sie, ein Gerät im LAN oder die LAN-Adresse der Firewall anzupingen
    ping 10.10.10.1
    Pinging 10.10.10.1 with 32 bytes of data:
    Request timed out.
    Request timed out.
    Request timed out.

Konfiguration des Captive Portals auf OPNsense

Sie können das Captive Portal auch optional konfigurieren, indem Sie die unten angegebenen Anweisungen befolgen.

tipp

Nachdem Sie das Captive Portal auf Ihrer OPNsense-Firewall konfiguriert haben, können Sie benutzerbasierte Filterung auf Ihrer Zenarmor NGFW definieren, um Ihr Netzwerk einfach zu schützen. Die Next-Generation-Firewall-Plugins von Zenarmor ermöglichen es Ihnen, Richtlinien unter Verwendung von Captive-Portal-Benutzernamen und Gruppen zu erstellen. Zenarmor unterstützt auch das OPNsense-Gutschein-Authentifizierungssystem. Und Sie können auch benutzerdefinierte Filterung mit Gutscheinen auf Ihrem OPNsense definieren.

1. Verwendung einer benutzerdefinierten Vorlage für das OPNsense Captive Portal

Eine der leistungsstärksten Funktionen der Captive Portal-Lösung von OPNsense ist die Vorlagenfunktion, die ebenfalls sehr einfach zu bedienen ist.

Um eine benutzerdefinierte Landingpage zu erstellen, können Sie die folgenden Schritte befolgen.

  1. Navigieren Sie zum Tab ServicesCaptive PortalTemplates.

  2. Klicken Sie auf das Download-Symbol in der unteren rechten Ecke, um die Standardvorlage herunterzuladen.

    Herunterladen der Standardvorlage für das Captive Portal auf OPNsense

    Abbildung 23. Herunterladen der Standardvorlage für Captive Portal auf OPNsense

  3. Entpacken Sie die heruntergeladene Vorlagendatei.

    Entpacke die Standardvorlagendatei

    Abbildung 24. Standardvorlagendatei entpacken

  4. Öffnen Sie die Datei index.html mit Ihrem bevorzugten Editor.

  5. Ändern Sie das Standardlogo (default-logo.png) in den Dateinamen Ihres Logos, z. B. company-logo.png

  6. Entfernen Sie die Navigationsleiste oben

  7. Entfernen Sie die Höhe und Breite aus dem <img>-Tag

  8. Fügen Sie eine Willkommensnachricht hinzu.

  9. Fügen Sie einen Link zur Website Ihres Unternehmens hinzu.

  10. Finden Sie den folgenden Ausschnitt

<header class="page-head">

<nav class="navbar navbar-default" >

<div class="container-fluid">

<div class="navbar-header">

<a class="navbar-brand" href="#">

<img class="brand-logo" src="images/default-logo.png" height="30" width="150">

</a>

</div>

</div>

</nav>

</header>

  1. Ändern Sie den obigen Snippet in den ähnlichen Snippet, der unten angegeben ist. Vergiss nicht, die entsprechenden Felder durch deine eigenen zu ersetzen.

    <header  class="page-head">

    <div align="center">

    <a href="#">

    <img class="brand-logo" src="images/company-logo.png">

    </a>

    <h1>Welcome to Sunny Valley Networks Guest Network.</h1>

    <h2>Please feel free to use the guest network for professional purposes.</h2>

    <h3>See our website for more details: <a href="https://www.zenarmor.com">Sunny Valley Networks</a></h3>

    </div>

    </header>
  2. Kopiere das Firmenlogo (company-logo.png) in das Verzeichnis images.

  3. Zippen Sie das Vorlagenverzeichnis.

  4. Laden Sie die neu erstellte Template-Zip-Datei hoch, indem Sie auf das + auf dem Template-Tab drücken.

  5. Geben Sie einen Template Name ein, zum Beispiel MyCompany.

  6. Klicken Sie auf das Upload-Symbol.

    Hochladen der neuen Captive Portal-Vorlage auf OPNsense

    Abbildung 25. Hochladen einer neuen Captive Portal-Vorlage auf OPNsense

  7. Um die neue Captive Portal-Vorlage auf der GUESTNET-Schnittstelle zu aktivieren, klicken Sie einfach auf Apply.

    Anwenden der neuen Vorlage auf das Captive Portal

    Abbildung 26. Anwendung der neuen Vorlage auf das Captive Portal

  8. Um die neu hochgeladene Vorlage zu aktivieren, können Sie die folgenden Schritte ausführen.

  9. Navigieren Sie zum Tab ServicesCaptive PortalZones.

  10. Wählen Sie das Guest Network aus, indem Sie auf das Stiftsymbol direkt daneben klicken.

    Bearbeiten des Captive Portals für das Gastnetzwerk

    Abbildung 27. Bearbeiten des Captive Portals des Gastnetzwerks

  11. Ändern Sie das Feld Custom template von none zu MyCompany.

    Einstellen der Captive-Portal-Vorlage auf OPNsense

    Abbildung 28. Einrichten der Captive-Portal-Vorlage auf OPNsense

  12. Klicken Sie auf Save und dann auf Apply, um die neuen Einstellungen anzuwenden.

    Jetzt können Sie Ihre neue Captive-Portal-Vorlage testen, indem Sie einen Browser öffnen. Die Splash-Seite sollte ähnlich wie die unten gegebene Seite aussehen.

    Angepasste Captive-Portal-Login-Seite auf OPNsense

    Abbildung 29. Angepasste Captive-Portal-Login-Seite auf OPNsense

2. Begrenzung der Internetbandbreitennutzung im Gastnetzwerk

Das Captive Portal kann in Verbindung mit dem Traffic Shaper verwendet werden, um dessen Formungsfähigkeiten vollständig auszunutzen.

Sie können die Internetbandbreitennutzung im Gastnetzwerk einschränken, indem Sie die folgenden Schritte befolgen. Für dieses Beispiel erlauben wir maximal 10 Mbps Download- und 1 Mbps Upload-Bandbreite für den Internetzugang der Besucher. Diese Bandbreite wird unter allen verbundenen Gästen geteilt.

2.1. Erstellen von Rohren für Download- und Upload-Bandbreitenbeschränkungen

Sie können Rohre für Download- und Upload-Bandbreitenbeschränkungen hinzufügen, indem Sie die folgenden Schritte ausführen.

  1. Navigieren Sie zu FirewallShaperPipes.

    Erstellen einer Traffic Shaper Pipe auf OPNsense

    Abbildung 30. Erstellen einer Traffic Shaper Pipe auf OPNsense

  2. Klicken Sie auf das + in der unteren rechten Ecke des Formulars, um eine Pipeline für den Download zu erstellen.

  3. Aktivieren Sie es, indem Sie das Kontrollkästchen anklicken.

  4. Setzen Sie die Bandbreite auf 10.

  5. Setzen Sie die Bandbreitenmetrik auf Mbit/s

  6. Setzen Sie die Maske auf Destination, damit jeder Client 10 Mbps Download-Bandbreite nutzen kann.

  7. Geben Sie eine Beschreibung wie 10Mbps_download ein

  8. Klicken Sie auf Save.

    Erstellen einer Leitung zur Begrenzung der Download-Bandbreite auf 10 Mbps

    Abbildung 31. Erstellen eines Rohrs zur Begrenzung der Download-Bandbreite auf 10 Mbps

  9. Klicken Sie auf das + in der unteren rechten Ecke des Formulars, um eine weitere Leitung für den Upload-Verkehr hinzuzufügen.

  10. Aktivieren Sie es, indem Sie das Kontrollkästchen anklicken.

  11. Setzen Sie die Bandbreite auf 1.

  12. Setzen Sie die Bandbreitenmetrik auf Mbit/s

  13. Setze die Maske auf Destination

  14. Geben Sie eine Beschreibung wie 1Mbps_upload ein

  15. Klicken Sie auf Save.

    Erstellen einer Pipe für die Begrenzung der Upload-Bandbreite auf 1 Mbps

    Abbildung 32. Erstellen einer Verbindung für eine Upload-Bandbreitenbegrenzung von 1 Mbps

  16. Klicken Sie auf Apply, um die Änderungen anzuwenden.

2.2. Erstellen der Traffic-Shaper-Regeln für Download- und Upload-Bandbreitenbeschränkungen

Sie können die unten angegebenen Anweisungen befolgen, um die Traffic-Shaper-Regeln für Download- und Upload-Bandbreitenbeschränkungen im Gastnetzwerk zu erstellen.

  1. Klicken Sie auf die Registerkarte Regeln, um die Traffic-Shaper-Regeln zu erstellen.

    Erstellen der Traffic-Shaper-Regeln auf OPNsense

    Abbildung 33. Erstellen der Traffic-Shaper-Regeln auf OPNsense

    Erstellen einer Traffic-Shaper-Regel für Download-1

    Abbildung 34. Erstellen einer Traffic-Shaper-Regel für download-1

  2. Klicken Sie auf das +-Symbol.

  3. Aktivieren Sie den erweiterten Modus in der oberen linken Ecke des Formulars.

  4. Setze die Schnittstelle auf WAN

  5. Setzen Sie das Interface 2 auf GUESTNET

  6. Setze Richtung auf in

  7. Setze das Ziel auf 10Mbps_download

  8. Setzen Sie die Beschreibung auf Limit Guests download to 10 Mbps.

  9. Lassen Sie die anderen Einstellungen auf den Standardwerten.

  10. Klicken Sie auf Save.

    Erstellen einer Verkehrsformungsregel für Download-2

    Abbildung 35. Erstellen einer Traffic-Shaper-Regel für Download-2

    Erstellen einer Traffic-Shaper-Regel für Upload-1

    Abbildung 36. Erstellen einer Traffic-Shaper-Regel für Upload-1

  11. Klicken Sie auf das +-Symbol.

  12. Schalten Sie den erweiterten Modus in der oberen linken Ecke des Formulars um.

  13. Schnittstelle auf WAN setzen

  14. Setzen Sie Schnittstelle 2 auf GUESTNET

  15. Richtung auf out setzen

  16. Ziel auf 1Mbps_upload setzen

  17. Setzen Sie die Beschreibung auf Limit Guests upload to 1 Mbps

  18. Lassen Sie die anderen Einstellungen auf den Standardwerten.

  19. Klicken Sie auf Save.

    Erstellen einer Verkehrsregel für Upload-2

    Abbildung 37. Erstellen einer Traffic-Shaper-Regel für Upload-2

  20. Klicken Sie auf Apply, um die Änderungen anzuwenden.

    Anwenden von Traffic-Shaper-Regeln auf OPNsense

    Abbildung 38. Anwenden von Traffic-Shaper-Regeln auf OPNsense

2.3. Überprüfung des Bandbreitenlimits im Gastnetzwerk

Um die Traffic-Shaping-Richtlinien zur Begrenzung der Bandbreite im Gastnetzwerk zu testen, folgen Sie den unten angegebenen Anweisungen.

  1. Verbinden Sie Ihr Gerät mit dem Gastnetzwerk

  2. Öffnen Sie Ihren Lieblingsbrowser.

  3. Geben Sie eine Adresse ein, um zu browsen, und Ihnen wird das Anmeldeformular angezeigt.

  4. Klicken Sie auf Anmelden.

  5. Gehen Sie zu einer Geschwindigkeits-Testseite wie https://www.speedtest.net, um Ihren Traffic Shaper zu testen. Nachdem der Test abgeschlossen ist, sollten Ihre Ergebnisse ungefähr so aussehen:

    Ergebnisse des Bandbreitenbegrenzungstests nach Anwendung von Traffic Shaping im Gastnetzwerk

    Abbildung 39. Ergebnisse der Bandbreitenbegrenzungstests nach Anwendung von Traffic Shaping im Gastnetzwerk

Sie können auch die Ergebnisse des Bandbreitentests vergleichen, bevor Sie das Traffic-Shaping anwenden.

Vergleich der Geschwindigkeitstest-Ergebnisse für den Download (vor und nach der Verkehrsformung)

Abbildung 40. Vergleich der Geschwindigkeitstest-Ergebnisse für Downloads (vor und nach der Verkehrsformung)

Vergleich der Geschwindigkeitstest-Ergebnisse für den Upload (vor und nach der Verkehrsformung)

Abbildung 41. Vergleich der Geschwindigkeitstest-Ergebnisse für den Upload (vor und nach der Verkehrsformung)

3. Verwaltung des Gutscheinsystems

Das Captive Portal von OPNsense bietet ein einfaches Gutscheinerstellungssystem, das besonders nützlich für Hotelnetzwerke ist. Sie können Ihr Gutscheinsystem auf der OPNsense-Firewall verwalten, indem Sie die folgenden Schritte ausführen.

3.1. Hinzufügen eines Gutscheinservers

Um einen Voucher-Server hinzuzufügen, können Sie die folgenden Schritte befolgen.

  1. Navigieren Sie zu SystemAccessServers

    Hinzufügen eines Zugangsservers auf OPNsense

    Abbildung 42. Zugangsserver zu OPNsense hinzufügen

  2. Klicken Sie auf die +-Schaltfläche in der oberen rechten Ecke des Bildschirms, um einen Server hinzuzufügen.

  3. Geben Sie einen beschreibenden Namen ein, wie zum Beispiel Vouchers, Name des Gutscheinservers

  4. Setzen Sie den Typ auf Voucher.

  5. Sie können andere Optionen auf Standard belassen oder nach Wunsch einstellen.

  6. Klicken Sie auf Save.

    Hinzufügen eines Voucher-Servers auf OPNsense

    Abbildung 43. Hinzufügen eines Voucher-Servers auf OPNsense

3.2. Erstellen von Gutscheinen

Um Gutscheine für Ihr Gastnetzwerk zu erstellen, können Sie die folgenden Schritte befolgen.

  1. Navigieren Sie zu ServicesCaptive PortalVouchers.

  2. Klicken Sie auf Create Vouchers in der unteren rechten Ecke des Formulars.

    Erstellen von Gutscheinen für das Captive Portal auf OPNsense

    Abbildung 44. Erstellen von Gutscheinen für das Captive Portal auf OPNsense

  3. Wählen Sie die Gültigkeitsdauer wie 1 Tag.

    Festlegen der Gültigkeitsdauer von Gutscheinen in OPNsense

    Abbildung 45. Einstellen der Gültigkeitsdauer von Gutscheinen in OPNsense

  4. Wählen Sie die Expiration time nach Ihren Wünschen aus.

    Festlegen des Gutscheinalters auf OPNsense

    Abbildung 46. Festlegen des Gutscheinalter auf OPNsense

  5. Wählen Sie die Anzahl der zu generierenden Gutscheine, zum Beispiel 10.

    Festlegen der Anzahl der zu generierenden Gutscheine in OPNsense

    Abbildung 47. Festlegen der Anzahl der zu generierenden Gutscheine in OPNsense

  6. Setzen Sie einen Gruppennamen wie Wi-Fi daily pass.

    Festlegen des Namens der zu generierenden Gutscheingruppe auf OPNsense

    Abbildung 48. Festlegen des Namens der zu generierenden Gutscheingruppe in OPNsense

  7. Klicken Sie auf Generate.

    Generierung der Gutscheine-CSV-Datei

    Abbildung 49. Erstellung der CSV-Datei für Gutscheine

Eine Datei namens Wi-Fi daily pass.csv wird erstellt.

hinweis

Die Passwörter der Gutscheine werden aus Sicherheitsgründen nicht auf der OPNsense-Firewall gespeichert.

Der Inhalt ist:

FeldBeschreibung
usernameDer Benutzername, den der Gast zum Einloggen verwenden muss
passwordDas Passwort, das der Gast zum Einloggen verwenden muss
vouchergroupDer Name der Gruppe
validityDie Zeit, in der der Gutschein gültig ist, in Sekunden

3.3. Aktivierung der Gutschein-Authentifizierung

Um die Gutschein-Authentifizierung auf der OPNsense-Firewall zu aktivieren, können Sie die folgenden Schritte ausführen.

  1. Navigieren Sie zum Tab ServicesCaptive PortalZones.

  2. Wählen Sie das Guest Network aus, indem Sie auf das Stiftsymbol direkt daneben klicken.

    Bearbeiten des Captive Portals für das Gastnetzwerk

    Abbildung 50. Bearbeiten des Captive Portals des Gastnetzwerks

  3. Ändern Sie Authenticate using von einem leeren Feld zu Vouchers.

    Einrichten der Captive-Portal-Authentifizierung mit Gutscheinen

    Abbildung 51. Einrichten der Captive-Portal-Authentifizierung mit Gutscheinen

  4. Klicken Sie auf Save und Apply, um die neuen Einstellungen zu übernehmen.

3.4. Überprüfung des Gutscheinstatus

Um die Gültigkeit und den aktiven Status eines Gutscheins zu überprüfen, navigieren Sie zu ServicesCaptive PortalVouchers. Und wählen Sie die richtige Datenbank aus, wie zum Beispiel Wi-Fi-Tagespass in unserem Beispiel.

Anzeigen des Gutscheinstatus auf OPNsense

Abbildung 52. Anzeigen des Voucher-Status in OPNsense

4. Anzeigen von Captive Portal-Sitzungen auf OPNsense

Um die aktiven Sitzungen zu überprüfen, navigieren Sie zu ServicesCaptive PortalSessions im OPNsense Web-UI. Und dann wählen Sie die richtige Zone aus dem Auswahlfeld in der oberen rechten Ecke aus.

Aktuelle Sitzung sieht folgendermaßen aus:

Überprüfen der aktiven Captive-Portal-Sitzungen auf OPNsense

Abbildung 53. Überprüfung der aktiven Captive-Portal-Sitzungen auf OPNsense

tipp

Um eine aktive Sitzung zu beenden, können Sie auf das Mülleimer-Symbol klicken.

Beenden einer aktiven Captive Portal-Sitzung auf OPNsense

Abbildung 54. Beenden einer aktiven Captive Portal-Sitzung auf OPNsense

OPNsense bietet eine sehr leistungsstarke CLI, die besonders nützlich für das Debugging ist. Und Sie können auch die CLI verwenden, um eine Liste aller aktiven Sitzungsstatus zu erhalten.

Geben Sie den folgenden Befehl in die OPNsense-Befehlszeile ein, um die aktiven Sitzungen auf der Zonen-ID 0 anzuzeigen:


root@OPNsense:~ # configctl captiveportal list_clients 0

sessionid username ip_address mac_address total_bytes idletime totaltime acc_session_timeout

ivN8tfSozem614bkXzeZXQ== Q$)49ZHm 172.16.10.100 8c:16:45:6d:76:28 2086815 2 240 86400

Was sind die Vorteile der Konfiguration des OPNSense Captive Portals?

Die Hauptvorteile des OPNsense Captive Portals werden im Folgenden erläutert.

Sicherheit

Die Implementierung eines Captive Portals kann Ihnen helfen, Ihr Unternehmen in Übereinstimmung mit den regulatorischen Standards und bewährten Praktiken bei der Bereitstellung von Internetzugang für Benutzer über Hotspots zu halten.

Ein Captive Portal zeigt dem Benutzer typischerweise die Nutzungsbedingungen an, die er akzeptieren muss, bevor er den WLAN-Hotspot des Unternehmens nutzen kann. Administratoren tun dies oft, um sicherzustellen, dass ihre eigenen Benutzer Verantwortung für ihre Handlungen übernehmen und nicht rechtlich haftbar gemacht werden. Immobilienbesitzer können sich vor rechtlicher Haftung schützen, indem sie von ihren Nutzern verlangen, den Nutzungsbedingungen (ToS) zuzustimmen, bevor sie über ein Captive Portal Zugang zum Netzwerk erhalten. Das Captive Portal funktioniert, indem es jede Webanfrage auf eine bestimmte Seite "umleitet", bis der Benutzer auf Ich stimme den Nutzungsbedingungen zu klickt. Infolgedessen wird unabhängig davon, welche URL Ihr Browser anfragt, die Captive Portal-Seite zuerst angezeigt, wenn Sie einen Webbrowser starten. Das Captive Portal benötigt in einigen Situationen möglicherweise ein Passwort. Diese Art von Schutzmechanismus schützt Sie vor rechtlicher Haftung im Falle von illegalem oder anderweitig schädlichem Online-Verhalten, während ähnliche Sicherheitsmerkmale die Vermögenswerte des Unternehmens schützen.

Bandbreitenverwaltung

Einige Benutzer missbrauchen Internetdienste immer, zum Beispiel indem sie viele Stunden am Tag online bleiben, mehrmals am Tag darauf zugreifen oder sich sogar über mehrere Terminals damit verbinden. Und je nach Art der Aktivität, die über Ihre Verbindung durchgeführt wird, könnte sie auch eine Bandbreite beanspruchen.

Das Captive Portal bietet eine Reihe von Maßnahmen, um allen Benutzern einen ausreichenden Zugang zu gewährleisten: Die Verbindungszeit kann kontrolliert werden, die Anzahl der Terminals pro Benutzer, die Bandbreitennutzung.

Sie können Ihre Bandbreite mithilfe eines Captive Portals regulieren und konfigurierbare Zeitbegrenzungen festlegen, wie lange jeder Benutzer mit Ihrem Netzwerk verbunden bleiben kann.

Benutzerbasiertes Webfiltering und Anwendungssteuerung

Zenarmor ermöglicht es Ihnen, benutzerbasierte Richtlinien für Inhaltsfilterung und Anwendungssteuerung festzulegen. Daher können Sie Ihren Kunden nicht nur kostenlosen Internetzugang bieten, sondern sie auch vor Cyberbedrohungen wie Malware, Phishing usw. schützen.

Marketing

In kommerzieller Hinsicht bieten Captive Portale eine ideale Chance für nahtloses Marketing, das es den Nutzern ermöglicht, sich während ihrer Interneterfahrung zu einem entscheidenden Zeitpunkt zu engagieren und ein leistungsstarkes Medium für eine Vielzahl von Geschäftsanforderungen darstellt. Um eine Umfrage auszufüllen, eine gesponserte Anzeige anzusehen oder aktuelle Aktionen hervorzuheben, können Sie ein Captive Portal verwenden.

Das bedeutet, dass der Anbieter dieses Dienstes Werbung an Personen anzeigen oder senden kann, die sich mit der WLAN-Verbindung verbinden. Diese Art von Dienst wird häufig als "soziales WLAN" bezeichnet, weil er Sie dazu auffordern kann, sich in ein soziales Netzwerk-Konto einzuloggen. Diese sozialen drahtlosen Internetportale sind in den letzten Jahren weit verbreitet gewesen, wobei mehrere Unternehmen Marketing anbieten, das sich auf die Sammlung von Wi-Fi-Daten konzentriert.

Wie funktioniert das Captive Portal in OPNSense?

OPNsense bietet ein Captive Portal, um Clients, die Netzwerkzugang anfordern, zur Authentifizierung zu zwingen oder sie auf eine Klickdurchgangsseite umzuleiten. Diese Lösung wird allgemein in Hotspot-Netzwerken verwendet, aber sie wird auch häufig in Unternehmensnetzwerken eingesetzt, um eine zusätzliche Sicherheitsschicht für Internet- oder drahtlosen Zugang zu bieten.

Das OPNsense Captive Portal verfügt über die folgenden Funktionen.

  1. Kategoriebasiertes Webfiltering: Durch die Kombination des Captive Portals und des Caching-Proxys können Sie die Kategoriefilterung für das Web verwenden und bestimmten Inhalt für Benutzer blockieren, sowie die Internetbandbreitennutzung reduzieren und die Reaktionszeiten durch Aktivierung des Caches verbessern.

  2. Benutzerbasierte NGFW-Richtlinienverwaltung: Das Zenarmor OPNsense Next-Generation-Firewall Plugin unterstützt die Integration mit dem OPNsense Captive Portal. Diese Funktion ermöglicht es Ihnen, benutzerbasierte Richtlinien für Webinhaltfilterung und Anwendungssteuerung zu definieren.

  3. Auszeiten & Willkommen zurück: Verbindungen können nach einer festgelegten Zeit (Leerlauf-Timeout) beendet und/oder nach einer festgelegten Anzahl von Minuten gezwungen werden, sich zu trennen, selbst wenn der Benutzer noch aktiv ist. (hard timeout). Wenn ein Benutzer innerhalb der Leerlauf- und/oder harten Zeitüberschreitungen wieder eine Verbindung herstellt, ist kein Login erforderlich, und die aktive Sitzung des Benutzers kann fortgesetzt werden.

  4. Bandbreitenverwaltung: Die OPNsense-Firewall verfügt über eine Traffic-Shaping-Funktion. Der integrierte Traffic Shaper kann verwendet werden, um Folgendes zu tun:

    • Priorität kann den Protokollportnummern und/oder IP-Adressen eingeräumt werden.
    • Verteile die Bandbreite gleichmäßig.
  5. Portal-Umgehung: Sie können die Whitelisting-Option verwenden, um bestimmten IP-Adressen oder MAC-Adressen zu erlauben, das Portal zu umgehen.

  6. Vorlagenverwaltung: Der einzigartige Template-Manager in OPNsense macht das Erstellen Ihrer eigenen Login-Seite mühelos. Gleichzeitig bietet es zusätzliche Funktionen wie:

    • Option zum Erstellen Ihres eigenen Pop-ups
    • URL-Weiterleitung: Nach der Authentifizierung oder dem Klicken durch das Captive Portal können Benutzer zwangsweise zur angegebenen URL weitergeleitet werden.
    • Anpassung der Startseite
  7. Zonenmanagement: Verschiedene Zonen können auf jeder Schnittstelle konfiguriert werden, oder mehrere Schnittstellen können eine einzige Zonenkonfiguration teilen. Jede Zone kann ihr eigenes einzigartiges Captive Portal-Template verwenden oder eines mit einer anderen teilen.

  8. Authentifizierung: OPNsense Captive Portal bietet HTTPS-gesicherte Authentifizierung oder ein Splash-Portal mit URL-Weiterleitung zu einer bestimmten Seite. Um einen Benutzer in einer Zone zu authentifizieren, können die folgenden Quellen verwendet werden:

    • Lokaler Benutzer-Manager
    • Gutscheine / Tickets
    • Radius
    • LDAP
    • Keine Authentifizierung (Splash Page Only) Mehrere (a combination of the preceding)
  9. Gutschein-Manager: Das Captive Portal von OPNsense enthält ein einfaches Gutscheinerstellungssystem, das Gutscheine in eine CSV-Datei exportiert, die mit Ihrer bevorzugten Anwendung verwendet werden kann. Der Export ermöglicht es Ihnen, Gutscheine zu drucken, indem Sie sie mit Ihrer LibreOffice- oder Microsoft Word-Vorlage kombinieren, was zu einem professionell aussehenden Handout führt, das Ihr Firmenlogo und Ihren Stil enthält.

  10. Plattformintegration: Die Captive-Portal-Anwendung kann mit anderen Diensten über die integrierte REST-API integriert werden.

  11. Echtzeitberichterstattung: Das OPNsense Captive Portal verfügt über grundlegende Echtzeitberichterstattungsfunktionen, wie zum Beispiel:

  • Aktive Sitzungen Verbleibende Zeit auf Gutscheinen
  • Höchste IP-Bandbreitennutzung(Live Graph)

Warum ein Captive Portal in OPNSense benötigt wird?

Es wird zunehmend beliebter, dass öffentliche und private Orte den Nutzern kostenlosen Internetzugang bieten, was Bequemlichkeit schafft, Organisationen und Menschen verbindet und eine Vielzahl von Zielen dient. Jedoch müssen bestimmte Formalitäten beachtet werden, um eine Internetverbindung bereitzustellen. Kostenloser Internetzugang sollte in öffentlichen und privaten Räumen bereitgestellt werden, wobei eine Vielzahl von Sicherheitsstandards eingehalten werden sollte, um die Nutzung durch schädliche Personen für illegale Aktivitäten zu minimieren. Captive Portal ist eine der häufigsten Sicherheitslösungen für dieses Problem.

Typische Anwendungen des Captive Portals auf OPNsense sind unten aufgeführt.

  • Camping- und Hotel-Wi-Fi

  • Bring Your Own Device (BYOD)

  • Gäste-Netzwerk

  • WLAN-Internetzugang in öffentlichen Bereichen, wie zum Beispiel in Cafés

Unternehmen bieten ihren Besuchern in der Regel Internetzugang und zeigen ihnen eine Landingpage mit einer Willkommensnachricht sowie einigen Richtlinien und Netzwerkzugangsrichtlinien. Gleichzeitig ist es entscheidend, sicherzustellen, dass Besucher keinen Zugang zum privaten LAN haben und die Internetbandbreite nicht auslasten können.

Hotels und Wohnmobilparks verwenden typischerweise ein Captive Portal, um Gästen eingeschränkten Internetzugang zu gewähren. Gäste müssen sich mit einem Gutschein einloggen, der an der Rezeption gekauft oder kostenlos erhalten werden kann. OPNsense unterstützt Gutscheine und kann sie schnell im Handumdrehen generieren.

Hacker stehlen heute Informationen auf eine der einfachsten Arten, indem sie sich als legales drahtloses Netzwerk ausgeben. Wenn einer Ihrer Kunden sich in das gefälschte Netzwerk einloggt, hat der Hacker eine einfache Möglichkeit, ihre Informationen zu sammeln. Wenn Ihr Unternehmen ein Café oder ein Krankenhaus ist, das seinen Kunden oder Patienten kostenloses WLAN im Wartebereich anbietet, sollte Ihr Netzwerk daher korrekt mit Ihren Endkunden identifiziert werden, damit sie sich nicht in eine mögliche Fälschung einloggen. Das OPNsense Captive Portal ist eine der besten Lösungen, um Ihre Kunden davor zu schützen, Opfer eines Cyberkriminalität zu werden.