Captive Portal

User avatar
Maniacikarus
Core Developer
Core Developer
Posts: 6210
Joined: February 24th, 2006, 10:35 am
Location: Nürnberg
Contact:

Re: Captive Portal

Post by Maniacikarus » May 2nd, 2010, 6:19 am

+ Apache + Chillispot + Radius
Image

loorean

Re: Captive Portal

Post by loorean » May 2nd, 2010, 8:02 am

Ja ich kann es mal versuchen in meine IPF Kiste einzubauen... aber... ich würde es super finden wenn jemand der mehr Ahnung wie ich von Linux und IPFire hat, ein Paket daraus bauen würde... ich kann mich dem Vorredner nur anschliessen... wenn IPF so etwas hätte... ein Captive Portal ... dann währe es die "einzige" Open Source Lösung die das inkl. Proxy, AVCLAM und Filter anbietet.

Ich kann nur sagen das diese scheinbar kostenfreien Endians,Untangle sowie andere kommerzielle Lösungen die so etwas beinhalten ziemlich Teuer und vor allem .. keinesfalls besser sind bis auf diese Funktion.. ich habe viel Zeit damit verbracht mir diese Lösungen anzusehen und zu testen...

loorean

Re: Captive Portal

Post by loorean » May 11th, 2010, 1:59 pm

Hallo zusammen,
ich wollte kurz ein Update geben.
Ich habe Easyhotspot V0.2 ausprobiert und das ist alles noch so ziemlich Buggy, auch wenn die Weboberflächen für Admin / Cashiers (der Personenkreis, der die Zugänge verwaltet) gut gestaltet und funktionell sind. Aber die Authentifikation im Captive Portal funktioniert nicht zu 100%, je nach Windows / Browser gehts oder es geht nicht. Ausserdem müsste ich so 2 Systeme hosten.

Ich hoffe das sich jemand der Thematik in IPFIRE erbarmt, ich für meinen Teil würde sehr glücklich darüber sein.

Update:

Ich habe gerade pfsense auf einem Testrechner installiert, ich denke sowas kann man auch ohne probleme in ipfire implementieren, da hier auch die auch eine interne userverwaltung genutzt wird. pfsense hat leider nicht gerade die proxy funktionalität wie ipfire... von daher...

pfsense2 beta 1: captive portal mit voucher.... genau so etwas braucht ipfire... ich habe es gerade angetestet... funktioniert tadellos... kommt über die monowall distri nach pfsense ....
Last edited by loorean on May 11th, 2010, 7:07 pm, edited 1 time in total.

loorean

Re: Captive Portal

Post by loorean » May 17th, 2010, 11:57 am

hmm scheint ja keinen sonderlich zu interessieren... ein captive portal.... :'(

User avatar
glotzi
Community Developer
Community Developer
Posts: 354
Joined: September 1st, 2009, 12:12 pm
Location: MZ

Re: Captive Portal

Post by glotzi » May 17th, 2010, 12:07 pm

loorean wrote:hmm scheint ja keinen sonderlich zu interessieren... ein captive portal.... :'(

Entschuldigung das hier ist kein Wunschkonzert. Die Entwickler machen das alles in ihrer Freizeit.

Wenn Du es unbedingt brauchst, musst Du halt mal selbst in die Tasten greifen.
IPFire DuoBox RackEdition | Intel Broadwell 3215U | RAM 4GB | 64GB SDD
Ipfire 2.19 |  NUT | Watchdog | Munin | Pound | Asterisk 11 | Monit

User avatar
Maniacikarus
Core Developer
Core Developer
Posts: 6210
Joined: February 24th, 2006, 10:35 am
Location: Nürnberg
Contact:

Re: Captive Portal

Post by Maniacikarus » May 17th, 2010, 12:13 pm

Das ist ja auch der Sinn eines Open Source Projektes.
Image

loorean

Re: Captive Portal

Post by loorean » May 18th, 2010, 9:14 am

Bin ja schon dabei .. mein Wunschkonzert selber zu realisieren... ich habe mir den Aufbau des Portals in PFSense angesehen und versuche gerade das im IPFire zu realisieren.... da ich aber sehr schnell mit meinen Linux Kentnissen auf Anschlag bin dauert es.

Aktuell hänge ich an den Authentifizierung über Local User Manager und Radius...

earl
Core Developer
Core Developer
Posts: 1553
Joined: November 6th, 2008, 5:36 pm
Contact:

Re: Captive Portal

Post by earl » May 18th, 2010, 11:11 am

Wir stehen immer Fragen offen gegenüber um so mehr wenn jemand aktive uns hilft :)

Also einfach Probleme/Fragen posten und wir versuchen es mit dir zusammen zu lösen.
Support the project on the new IPFire whishlist!

User avatar
MichaelTremer
Core Developer
Core Developer
Posts: 5799
Joined: August 11th, 2005, 9:02 am

Re: Captive Portal

Post by MichaelTremer » May 19th, 2010, 3:10 pm

Mich würde mal der von dir angedacht Aufbau interessieren. Wie ist der Plan? Welche Software soll eingesetzt werden?

Vielleicht könnte man auch mal eine Liste erstellen, was das System können soll und was leider hinten überfällt/fallen muss.

Michael
Support the project with our Donation Challenge!

Get Commercial Support for IPFire and more from Lightning Wire Labs!

Image

baiki
Posts: 1
Joined: July 12th, 2010, 10:58 pm

Re: Captive Portal

Post by baiki » July 12th, 2010, 11:03 pm

loorean wrote:hmm scheint ja keinen sonderlich zu interessieren... ein captive portal.... :'(

Hallo

Klar, das waere in der Tat eine wirkliche Bereicherung. You're not alone :-)

Gruss

earl
Core Developer
Core Developer
Posts: 1553
Joined: November 6th, 2008, 5:36 pm
Contact:

Re: Captive Portal

Post by earl » July 13th, 2010, 7:40 am

glotzi wrote:Entschuldigung das hier ist kein Wunschkonzert. Die Entwickler machen das alles in ihrer Freizeit.

Wenn Du es unbedingt brauchst, musst Du halt mal selbst in die Tasten greifen.


mehr muss da nicht sagen baiki...
Support the project on the new IPFire whishlist!

tinitus
Posts: 32
Joined: October 14th, 2010, 2:18 pm

Re: Captive Portal

Post by tinitus » October 20th, 2010, 7:08 pm

Hallo,

auch mich würde das für unser Internetcafe (Non Profit) interessieren.

G. Roland

MountainDew
Posts: 1
Joined: May 15th, 2011, 11:49 am

Re: Captive Portal

Post by MountainDew » May 15th, 2011, 12:52 pm

Hallo Tinitus,

ich habe ein Setup, wie Du es brauchst, seit einiger Zeit auf meinem ipFire realisiert, und zwar ganz bewusst in einer virtuellen Maschine, da doch einige Komponenten erforderlich sind, die im "Auslieferungszustand" von ipFire nicht enthalten sind und ich die Captive-Portal-Spielwiese vom Basissystem trennen wollte.

Nachdem ich zunächst ein Ubuntu mit CoovaChilli genutzt habe, bin ich nun zu EasyHotspot gewechselt. EasyHotspot nutzt CoovaChilli, bietet aber ein komfortables UI zum Erstellen von Gutscheinen etc.

Da ich das Hotspot-Netz ganz bewusst vom blauen Netz trennen wollte, ist auch das ein oder andere an Hardware erforderlich. Hier mal eine Beschreibung in Kurzform.

Was Linux angeht, bin ich noch ein blutiger Anfänger in meinen Augen, vielleicht ist meine Lösung umständlicher als nötig, aber es läuft.

Hardware
--------

- HP ProLiant Microserver N36L mit Gigabit LOM (ROT)
- TPLink 11n PCIe Karte (Atheros 9285) für das "private" WLAN (Blau)
- Intel 82574L 1GE NIC (GRÜN)
- HP Networking E1810-8G Swtich
- HP ProCurve AP420 11g Access Point

Software
--------
- IPFire 2.9
- Easyhotspot 0.2

Setup im IPFire
---------------

Das Grundkonzept basiert auf der Idee, die komplette Hotspot/Captive Portal Lösung in einer virtuellen Maschine (QEMU/KVM) laufen zu lassen und IPFire als Host zu nutzen. Um den Hotspot-Traffic vom privaten Traffic zu trennen, obwohl die gleiche physikalische Infrastruktur genutzt wird, müssen ausserdem VLANs genutzt werden. Daher ist es wichtig, bei der Auswahl des Switches und ggfs. auch des Access Points darauf zu achten, das VLANs unterstützt werden.

VLANs
-----
Wie gesagt, strikte Trennung zwischen privatem und Hotspot-Traffic war die Vorgabe. Dafür bot es sich an, für das Hotspot-Netz das orange Netz zu nutzen. Der Vorteil bei VLANs ist, dass ohne einen Router oder einen Switch (Bridge) dazwischen die VLANs genau so gut voneinander isoliert sind wie physikalisch getrennte Netze. Von einem VLAN green0.100 auf green0 (physikalisch) zuzugreifen, ist unmöglich, es sei denn, mann will dies bewusst ermöglichen und nutzt eine Bridge (das könnte ein Hardware Switch sein oder eben eine Software Bridge in Linux).


VLAN für die Kommunikation vom Captive Portal ins Internet
----------------------------------------------------------
Daher wird als erstes im bridge-script ein VLAN auf grün angelegt, sagen wir green0.200, welches dann in orange0 umbenannt wird. Später, beim start von QEMU, wird orange0 in orange1 umbenannt und eine bridge orange0 angelegt sowie dieser das interface orange1 hinzugefügt.

Über die Bridge orange0 wird die Hotspot-VM später mit dem Internet verbunden.

VLAN für die Kommunikation zwischen den WLAN Clients und dem Captive Portal / Hotspot
-------------------------------------------------------------------------------------
Hier wird analog vorgegangen. Auf green0 wird wird ein weiteres VLAN angelegt, sagen wir green0.100. Nun wird eine neue Bridge erstellt, mit dem Namen chilli0 und dieser das (VLAN) Interface green0.100 hinzugefügt.

Aufruf von Easyhotspot mit QEMU
-------------------------------
Ich habe ein Script zum start des Hotspots erstellt. Dabei muss darauf geachtet werden, dass TAP Networking genutzt wird, also die virtuellen Netzwerkkarten in der virtuellen Maschine den oben erstellten Bridges zugeordnet werden. Mein Aufruf sieht wie folgt aus:

qemu -vnc :1 -hda pfadzueasyhotspot/easyhotspot.img -k en-us -m 512 -net nic -net tap,vlan=0,ifname=tap0,script=no -net nic -net tap,vlan=1,ifname=tap1,script=no -boot c -usbdevice tablet -enable-kvm -daemonize
# wait 3 seconds
sleep 2
# Add tap0 to bridge green0
brctl addif orange0 tap0
brctl addif chilli0 tap1
# Bring nic's up
ip link set orange0 up
ip link set tap0 up
ip link set chilli0 up
ip link set tap1 up


Setup von Easyhotspot
---------------------
Hier ist entsprechend der Anleitung für Easyhotspot vorzugehen.

Setup der Hardware
------------------
Im Switch sind Port 1 mit dem IPFire (green) verbunden, an Port 8 hängt der Access-Point für das Hotspot-Netz.

Der Accesspoint muss komplett geöffnet werden, also WPA, WEP etc. deaktiviert.

Um vom Funktionsumfang des Access Points unabhängig zu sein, sind VLANs im Switch so konfiguriert, dass VLAN 100 auf Port 8 "untagged" gemapped ist, d.h. auf Port 8 kommt nur der Traffic auf VLAN 100 an, und sämtlicher eingehender Traffic landet automatisch auch in diesem VLAN.

Auf Port 1 ist VLAN 100 als "tagged" VLAN gemapped, d.h. nur der Verkehr mit einem entsprechenden VLAN Tag wird auch in VLAN 100 weitergeleitet.

Falls Ihr mehr wissen wollt oder Interesse an meinen Konfigurationfiles habt, lasst es mich wissen!

Viele Grüsse
MountainDew
Last edited by MountainDew on May 16th, 2011, 5:55 pm, edited 1 time in total.

tinitus
Posts: 32
Joined: October 14th, 2010, 2:18 pm

Re: Captive Portal

Post by tinitus » May 15th, 2011, 5:48 pm

Hallo,

klingt sehr interessant. Werde ich demnächst mal testen.

G. Roland

5p9
Mentor
Mentor
Posts: 1865
Joined: May 1st, 2011, 3:27 pm

Re: Captive Portal

Post by 5p9 » April 29th, 2015, 10:47 am

Hi,

wollte mal hier diesen alten Eintrag wieder belegen. Hab dazu was interessantes gefunden von unseren Nachbarn aus der IPCop-Gruppe:

http://www.ban-solms.de/t/IPCop_old-copspot.html

Sieht recht interessant aus, hier wird als Voraussetzung ein externer RADIUS-Server benötigt und eine freie NIC. Somit könnte man über der Fire ein captive portal zur Seite stellen der dann auf den entsprechenden RADIUS-Server zugreifen kann.

Bin gerade auf der Suche nach einer Lösung für mich hier. Werde aber wohl vorerst mit externen Systemen diese Funktion bereitstellen müssen...Möglichkeiten gibt es ja noch und nöcher, wie z.B. über die alte m0n0wall die das mit dabei hat.

VG, 5p9
Mail Gateway: mail proxy

Image

Image

Post Reply