Wie konfiguriert man das Captive Portal in der pfSense® Software?
Das pfSense-Captive-Portal ist eine Netzwerksicherheitslösung, die den Benutzerzugang zu öffentlichen und privaten Netzwerken automatisiert. Für die Gästekontrolle in offenen Netzwerken, wie sie in Krankenhäusern, Hotels, Flughäfen, Restaurants und Unternehmensnetzwerken zu finden sind, werden häufig Captive Portals verwendet. Es wird allgemein für drahtlose Hotspots oder für zusätzliche Authentifizierung verwendet, bevor drahtlose Clients Zugriff auf interne Netzwerke erhalten. Der Zugang zum Internet ist eingeschränkt, wenn das Captive Portal aktiviert ist, es sei denn, der Benutzer gibt persönliche Informationen wie Name, E-Mail und Sozialversicherungsnummer an oder authentifiziert sich über einen Gutschein über ein webbasiertes Registrierungsformular, das in einem Webbrowser ausgefüllt wird.
Das Captive Portal in der pfSense® Software erfordert, dass sich Benutzer anmelden, bevor ihnen Internetzugang gewährt wird. Wenn möglich, zeigt die Firewall automatisch eine Anmeldeseite an, auf der der Benutzer Anmeldeinformationen wie einen Benutzernamen und ein Passwort, einen Gutscheincode oder eine einfache Klickvereinbarung eingeben muss.
Die pfSense® Software Captive Portal-Lösung hat die folgenden Einschränkungen:
-
Captive Portal unterstützt noch kein IPv6.
-
Ein Reverse-Portal, das eine Authentifizierung für den Internetverkehr erfordert, der in ein lokales Netzwerk eintritt, ist nicht vorstellbar.
Wir werden die folgenden Themen kurz in diesem Tutorial zur Konfiguration des Captive Portals auf pfSense behandeln.
-
Einrichtung des Captive Portals auf pfSense
-
Konfiguration des Captive Portals auf pfSense
-
Verwendung einer benutzerdefinierten Vorlage für das pfSense Captive Portal
-
Was sind die Vorteile der Konfiguration des pfSense Captive Portal?
-
Wie funktioniert das Captive Portal auf pfSense?

Wie richtet man ein Captive Portal auf pfSense ein?
Als bewährte Methode sollten Sie zur Bereitstellung des kostenlosen Internetzugangs für die Gäste Ihrer Organisation die Netzwerktrennung in Ihrer Infrastruktur implementieren, indem Sie das Gastnetzwerk vom privaten LAN isolieren. Und dann können Sie ein Captive Portal einrichten, um den Gästen den Zugang zum Internet zu ermöglichen.
In diesem Tutorial werden wir ein Captive Portal für ein Gastnetzwerk auf pfSense 2.6.0 mit mindestens drei Netzwerkzonen (WAN, LAN und GUESTNET) aktivieren und konfigurieren.
Sie können das Captive Portal auf Ihrer pfSense-Firewall ganz einfach in 4 Schritten einrichten.
- Schnittstellenkonfiguration
- DHCP-Server-Konfiguration
- Festlegung der Firewall-Regeln
- Erstellung eines Captive Portals
Schritt 1 - Schnittstellenkonfiguration
Sie können eine neue Schnittstelle für das Gastnetzwerk erstellen, indem Sie die folgenden Anweisungen befolgen.
-
Navigieren Sie zu
Interfaces→Assignmentsim pfSense Web-UI
Abbildung 1. Schnittstellenzuweisung auf pfSense
-
Klicken Sie auf die Schaltfläche
+Add, um eine neue Schnittstelle hinzuzufügen. Dies wird den verfügbaren Netzwerkport alsOPT1hinzufügen. -
Klicken Sie auf
OPT1, um die neu hinzugefügte Schnittstelle zu bearbeiten. -
Aktivieren Sie die Option
Enable Interface. -
Geben Sie einen beschreibenden Namen für die Schnittstelle, wie zum Beispiel GUESTNET, in das Feld
Descriptionein. -
Wählen Sie
Static IPv4alsIPv4 Configuration Type
Abbildung 2. Aktivierung der GuestNet-Schnittstelle auf pfSense
-
Setzen Sie eine statische IPv4-Adresse wie
172.16.10.1mit der Netzmaske24. -
Sie können die anderen Einstellungen auf den Standardwerten belassen.

Abbildung 3. IP-Konfiguration der GuestNet-Schnittstelle auf pfSense
Abbildung 4. Anwenden von Änderungen an der GuestNet-Schnittstelle auf pfSense
-
Klicken Sie auf
Saveund dann aufApply changes.
Abbildung 5. Anzeigen von Schnittstellen auf pfSense
Schritt 2 - DHCP-Server-Konfiguration
Sie können einen DHCP Server für das Gastnetzwerk konfigurieren, indem Sie die folgenden Anweisungen befolgen.
-
Navigieren Sie zu
Services→DHCPv4→[GUESTNET]. -
Aktivieren Sie den DHCP-Server auf der GUESTNET-Schnittstelle
-
Setzen Sie den DHCP-Pool Bereich, zum Beispiel von
172.16.10.11bis172.16.10.200.
Abbildung 6. Aktivierung des DHCP-Servers für die GuestNet-Schnittstelle auf pfSense
-
Sie können das Feld leer lassen, um die standardmäßigen DNS-Server des Systems zu verwenden, oder einen
DNS-Serverwie8.8.8.8festlegen. -
Sie können die anderen Optionen als
defaultbelassen. -
Klicken Sie unten auf der Seite auf
Save.
Schritt 3 - Festlegen der Firewall-Regeln
Sie sollten Firewall-Regeln auf Ihrer pfSense-Firewall konfigurieren in der angegebenen Reihenfolge, nachdem Sie zu Firewall → Rules → GUESTNET navigiert haben.

Abbildung 7. Festlegen von Firewall-Regeln für die GuestNet-Schnittstelle auf pfSense
3.1. Zugriff auf den DNS-Dienst erlauben
Klicken Sie auf die Add-Schaltfläche mit dem Aufwärtspfeil-Symbol, um eine Regel zu definieren, die den internen DNS-Server(n) erlaubt, und folgen Sie dann den Anweisungen unten.
| Option | Wert |
|---|---|
| Action | Pass |
| Interface | GUESTNET |
| Protocol | TCP/UDP |
| Source | GUESTNET net |
| Source Port | any |
| Destination | GUESTNET address |
| Destination Port | DNS (53) |
| Description | Allow DNS |

Abbildung 8. Hinzufügen einer Firewall-Regel zur Erlaubung von DNS
-
Wählen Sie
Passfür die erlaubte Regel. -
Wählen Sie die
InterfacealsGUESTNET. -
Wählen Sie
TCP/UDPfür dasProtocol. -
Wählen Sie die Quelle als
GUESTNET net. Dies erfasst den gesamten Verkehr auf der GUESTNET-Schnittstelle, der zum angegebenen Ziel führt. -
Wählen Sie die
destinationalsGUESTNET address. -
Wählen Sie den vordefinierten Port-Alias
DNSfür denDestination Port Range. -
Aktivieren Sie die Option
Log packets that are handled by this rule, um das Protokollieren zu aktivieren.
Abbildung 9. Zusätzliche Optionen für die Firewall-Regel zum Zulassen von DNS festlegen
-
Setzen Sie
Allow DNSfürDescription. -
Klicken Sie auf
Save. -
Klicken Sie auf
Apply changes, um die Regel zu aktivieren.
Abbildung 10. Anwenden der Firewall-Regel zur Erlaubung von DNS
3.2. Captive Portal-Login erlauben
Klicken Sie auf die Schaltfläche Add mit einem Aufwärtspfeil-Symbol, um eine Regel zu definieren, die dem Gast den Zugriff auf das Captive Portal ermöglicht, und folgen Sie dann den Anweisungen unten.
| Option | Wert |
|---|---|
| Action | Pass |
| Interface | GUESTNET |
| Protocol | TCP |
| Source | GUESTNET net |
| Source Port | any |
| Destination | GUESTNET address |
| Destination Port | 8000/10000 |
| Description | Allow Captive Portal Login |
-
Wählen Sie
Passfür die erlaubte Regel. -
Wählen Sie
TCPfür dasProtocol. -
Wählen Sie die Schnittstelle
GUESTNET. -
Wählen Sie die Quelle
GUESTNET net. Dies erfasst den gesamten Verkehr auf der GUESTNET-Schnittstelle, der zum angegebenen Ziel gerichtet ist. -
Wählen Sie das Ziel als
GUESTNET address. -
Wählen Sie
Otherund setzen Sie von:8000bis:10000für denDestination Port Range.
Abbildung 11. Hinzufügen einer Firewall-Regel, um den Captive Portal-Login auf pfSense zu ermöglichen
-
Aktivieren Sie die Option
Log packets that are handled by this rule, um das Protokollieren zu aktivieren. -
Setzen Sie
Allow Captive Portal Loginfür die Beschreibung -
Klicken Sie auf
Save.
Abbildung 12. Zusätzliche Optionen für die Firewall-Regel zum Zulassen des Captive Portal-Logins festlegen
-
Klicken Sie auf
Apply changes, um die Regel zu aktivieren.
Abbildung 13. Anwenden der Firewall-Regel zur Erlaubung des Captive Portal-Logins
3.3. LAN-Zugriff blockieren
Klicken Sie auf die Schaltfläche Add mit einem nach oben zeigenden Pfeilsymbol, um eine Regel zum Blockieren des Zugriffs des Gastes auf das Unternehmens-LAN zu definieren, und folgen Sie dann den Anweisungen unten.
| Option | Wert |
|---|---|
| Action | Block |
| Interface | GUESTNET |
| Protocol | any |
| Source | GUESTNET net |
| Source Port | any |
| Destination | LAN net |
| Description | Block LAN Access |
-
Wählen Sie
Blockfür die Verweigerungsregel. -
Wählen Sie
anyfür dasProtocol. -
Wählen Sie die Schnittstelle
GUESTNET. -
Wählen Sie die Quelle
GUESTNET net. -
Wählen Sie das Ziel als
LAN net.
Abbildung 14. Hinzufügen einer Firewall-Regel zum Blockieren des LAN-Zugriffs vom Gastnetzwerk auf pfSense
-
Aktivieren Sie die Option
Log packets that are handled by this rule, um das Protokollieren zu aktivieren. -
Setzen Sie
Block LAN Accessfür Description