Portail Captif pfSense avec authentification RADIUS

Hello, nous allons voir dans cet article comment mettre en place un portail captif sous pfSense avec un serveur d’authentification RADIUS (Remote Authentication in Dial-In User Service) sous Windows Server 2016.

Un portail captif permet de mettre en place un point d’accès Wifi (ou câblé) pour les utilisateurs afin qu’ils puissent se connecter sur internet avec leur smartphone, tablette…etc. La dernière version de pfSense permet d’activer le portail captif sur plusieurs interfaces réseau.

Dés qu’un utilisateur tente de se connecter à ce réseau, une page de connexion (personnalisable) s’affiche l’invitant à s’authentifier avec son compte Active Directory. Une fois connecté, il est possible de rediriger l’utilisateur vers n’importe quelle page Web (Google, site public de l’entreprise, intranet…etc).

Ce qu’il vous faut :Machine virtuelle : machine-virtuelle-pixelabs/

Firewall pfSense : Portail Captif
Windows Server 2016 :
Contrôleur de domaine
Windows 10/8/7 : Utilisateur

VM pfSense (2.4.5-RELEASE-p1)
VM Windows Server (2016)
VM Windows 10 (20H2)

Documentation (EN) :

Schéma portail Captif

Voici le schéma et la configuration réseau du firewall pfSense :

pfSense Captive Portal Schéma

Interface WANInterface LANInterface WIFI
@IP : 192.168.1.73/24
GW : 192.168.1.254
DNS : 192.168.1.254
@IP : 172.16.1.254@IP : 192.168.2.254

Configuration Interface pfSense

Pour la configuration réseau des 3 interfaces, voir ici : installation-configuration-pfsense-virtualbox/

La borne Wifi est branchée sur l’interface WIFI du routeur (firewall) pfSense. Pour que les utilisateurs puissent se connecter sur internet, il faut que le réseau WIFI soit joignable depuis le réseau LAN. Il faut donc mettre en place des règles firewall pour autoriser la connexion internet.

Mode Réseau sous VirtualBox

Configuration des interfaces pour chaque VM : Configuration > Réseau

AdaptateurFirewall pfSenseWindows Server 2016 (Server Radius)Windows 10 (VM de test)
Adaptateur 1Pour l’interface WAN
Mode : Accès par pont (Bridge)
Nom : Realtek PCIe (…)
Pour l’interface LAN
Mode : Réseau Interne
Nom : LAN-1
Pour l’interface WIFI
Mode : Réseau Interne
Nom : LAN-2
Adaptateur 2Pour l’interface LAN
Mode : Réseau Interne
Nom : LAN-1
  
Adaptateur 3Pour l’interface WIFI
Mode : Réseau Interne

Nom : LAN-2
  

En détail :

  • Firewall pfSense possède 3 interfaces réseau : WAN, LAN, WIFI
    • WAN : pour avoir une connexion internet sous pfSense (depuis votre machine hôte)
    • LAN : le réseau LAN sécurisé de pfSense
    • WIFI : l’interface que nous allons utiliser pour le service portail captif

Adapter 1 | pour l’interface WAN Carte1 Interface WAN

Adapter 2 | pour l’interface LANCarte 2 Interface LAN

Adapter 3 | pour l’interface WIFICarte 3 Interface WIFI


  • Windows Server 2016 possède une seule interface : LAN
    • LAN : doit être connectée (branchée) sur le réseau LAN de pfSense

Adapter 1 | pour l’interface LAN-1 | LAN-1 = pfSense LANCarte 1 Interface LAN Windows Server


  • Windows 10 possède une seule interface : WIFI
    • WIFI : doit être connectée (branchée) sur le réseau WIFI de pfSense afin de tester le portail captif.

Adapter 1 | pour l’interface LAN-2| LAN-2 = pfSense WIFICarte 1 Interface LAN Windows 10

Configuration Windows Server 2016

Vous devez installer et configurer Windows Serveur 2016. Voir l’article suivant : windows-server-2016/

  • Les rôles suivant sont déjà installés (sans configuration particulière)
    • Rôle Active Directory : domaine : pixelabs.lan
    • Rôle DNS

Remarque : le pare-feu Windows est désactivé.

Allez dans le gestionnaire de serveur et cliquez sur  Outils > Utilisateurs et ordinateurs Active Directory

  • Cliquez sur votre domaine : pixelabs.lan
    • Allez dans Users
    • Effectuer un clic droit Nouveau > Groupe
    • Donner un nom à votre groupe

Création de Groupe AD

  • Pour ajouter une description à votre groupe, effectuer un double clic dessus.
    • Description : Utilisateurs autorisés à se connecter au point d’accès WiFi

Nous allons en profiter pour créer un utilisateur dans /Users et l’affecter à ce groupe de sécurité.

Faisons cette opération rapidement avec PowerShell. Voici le script à ouvrir avec Windows PowerShell ISE :

$NewUser = Read-Host "Nom de session"
$PrincipalName = Read-Host "Nom de session principal"
$FirstName = Read-Host "votre nom"
$LastName = Read-Host "votre prénom"
$NewName = "$FirstName $LastName"
$Path = "CN=Users,DC=PIXELABS,DC=LAN"

New-ADUser -SamAccountName $NewUser -UserPrincipalName $PrincipalName -Name $NewName -GivenName $FirstName -Surname $LastName -Path $Path -AccountPassword (Read-Host "Password" -AsSecureString) -PasswordNeverExpires $true -Enabled $true

Modifier la ligne selon votre configuration : $Path = "CN=Users,DC=PIXELABS,DC=LAN"

Ajouter Utilisateur via PowerShell

Allez dans le gestionnaire de serveur et cliquez sur  Outils > Utilisateurs et ordinateurs Active Directory

  • Effectuer un clic-droit sur l’utilisateur Pixel > Ajouter à un groupe…
    • Tapez le groupe que nous avons crée plus haut : CaptivePortal
    • Cliquez sur Vérifier les noms
    • Cliquez sur OK

Installation Rôle Serveur RADIUS

Nous allons maintenant installer le rôle NPS pour Network Policy Server = Services de stratégie et d’accès réseau.

  • Ouvrir le gestionnaire de serveur et cliquez sur  Gérer > Ajout des rôles et fonctionnalités
    • Cliquez sur suivant x3
    • Cochez le case : Services de stratégie et d’accès réseau
    • Une fenêtre apparaît, cliquez sur ajoutés les fonctionnalités

Install NPS Server 2016

  • Cliquez sur suivant x3
  • Cliquez sur Installer

Configuration Rôle Serveur RADIUS

Une fois l’installation du rôle terminé, lancez la console d’administration du serveur NPS.

  • Ouvrir le gestionnaire de serveur et aller dans le menu Outil > Serveur NPS (Network Policy Server)
    • Effectuer un clic-droit sur NPS (Local)
    • Cliquez sur : Inscrire un serveur dans Active Directory

Register NPS Server

  • Confirmer en cliquant sur OK x2

Nous allons commencer par mettre en place un nouveau client RADIUS.

  • Allez dans Client et serveurs RADIUS (sous NPS (Local))
    • Effectuer un clic-droit sur Client RADIUS > Nouveau
    • Nom convivial : CaptivePortal
    • Adresse IP : 172.16.1.254 (Adresse IP de l’interface LAN-1 de pfSense)

Ajouter un Client RADIUS

  • Ajouter un secret partagé (à retenir)

Remarque : j’ai mis un mot de passe avec des caractères spéciaux, il n’a pas du tout aimé, l’authentification ne fonctionne pas.
Lors des tests, j’ai eu l’erreur : Error : could not connect to authentication server pfsense

A vérifier ! En attendant, mettez uniquement des lettres et des chiffres.

  • Cliquez sur OK

Nous allons maintenant donner l’autorisation aux utilisateurs. Dans notre cas, il faut donc ajouter le groupe de sécurité CaptivePortal et tous les utilisateurs appartenant à ce groupe auront l’autorisation.

  • Allez dans Stratégies
    • Effectuer un clic-droit sur Stratégies réseau > Nouveau
    • Nom de la stratégie : CaptivePortal
    • Tous les paramètres peuvent être modifier une fois terminé.

Add New Network Policy

  • Cliquez sur suivant
  • Cliquez sur Ajouter…
  • Sélectionnez Groupes d’utilisateur et cliquez sur Ajouter…
    • Cliquez sur Ajouter des groupes…
    • Tapez le nom de votre groupe : CaptivePortal et cliquez sur Vérifier les noms

Add User Group Radius Server

  • Cliquez sur Ok
  • Cliquez ensuite sur Suivant
  • Laissez par défaut : Accès accordé et cliquez sur Suivant 
  • Cochez les deux cases en plus comme l’image ci-dessous :

Radius Authentification Method

  • Appliquer les paramètre et si une fenêtre s’affiche, cliquez sur NON
  • Laissez tout le reste par défaut et cliquez sur suivant jusqu’à la fin.
  • Cliquez sur Terminer.
  • Effectuer un double clic sur le nom de la stratégie qu’on vient de créer (CaptivePortal) pour modifier un paramètre que j’ai oublié !
    • Allez dans l’onglet Paramètres
    • Allez dans Chiffrement 
    • Décochez la case : Aucun chiffrement

Edit NPS Server Policy

 

  • Cliquez sur OK
  • Désactiver les deux stratégies au dessous : clic-droit > désactiver :

Stratégie Portail Captif

Passons à la configuration de pfSense.

Configuration pfSense 2.4.5

Voici les tâches que nous allons réaliser sous pfSense :

  • Autoriser l’interface WIFI à communiquer avec les autres l’interfaces
  • Activer le DHCP sur l’interface WIFI
  • Activer le DNS Resolver sur toutes les interfaces
  • Activer l’authentification RADIUS
  • Activer le service portail Captif
  • Tester le portail Captif

Règle Firewall Interface WIFI

Pour le moment, nous allons tout autoriser comme sur l’interface LAN. Il faut donc copier la règle IPv4 qui autorise le LAN à joindre toutes les autres interfaces et l’appliquer à l’interface WIFI.

  • Allez dans le menu : Pare-feu > Règles > LAN
  • Cliquez sur l’icône copier (icône avec deux carrés superposés) :
  • Ignorer la règle concernant IPv6 (pas besoin).
    • Interface : WIFI
    • Source : WIFI net
    • Destination : tout
    • Description : Default allowWIFI to any rule

Allow pfSense Traffic

  • Enregistrer et Appliquer les modifications

Règle Firewall pfSense

Activer le serveur DHCP

Pour que les utilisateurs puissent se connecter sur internet, il faut leur attribuer une adresse IP. Nous allons donc activer le serveur DHCP sur l’interface WIFI.

Allez dans le menu Services > Serveur DHCP > WIFI

  •  Activer le serveur DHCP sur l’interface WIFI
    • Sous-réseau : 192.168.2.0
    • Masque de sous-réseau : 255.255.255.0
    • Plage disponible : 192.168.2.1192.168.2.254
  • Juste au dessous de ces informations, ajouter une plage de votre choix. Par exemple :
    • de : 192.168.2.50
    • A : 192.168.2.100

Serveur DHCP pfSense

  • L’adresse IP de l’interface WIFI sera utilisée comme passerelle et le DNS. Laissez le reste par défaut.
  • Tout en bas, cliquez sur Enregistrer 

Activer le DNS Resolver

Allez dans le menu Services > Résolveur DNS > Paramètres généraux

  •  Activer les résolutions DNS
    • Interface réseau : Tout
    • Interfaces réseau sortantes : Tout
    •  Activer le support DNSSEC
    •  Enregistrer les bails DHCP dans le résolveur DNS
    •  Enregistrez les mappages statiques DHCP dans le Résolveur DNS
  • Tout le reste est par défaut.
  • Cliquez sur Enregistrer et Appliquer les paramètres

Configuration Serveur d’Auth RADIUS

Allez dans le menu : Système > Gestionnaire d’usagers > Serveurs d’authentification

  • Cliquez sur Ajouter
    • Nom descriptif : CaptivePortal
    • Type : RADIUS
    • Protocole : MS-CHAPv2
    • Nom d’hôte ou adresse IP : 172.16.1.5 (Adresse du serveur RADIUS, c’est-à-dire Windows Server 2016)
    • Secret partagé : ce que vous avez mis lors de l’activation du client RADIUS sous Windows
    • Service offerts : Authentification et comptabilité
    • Port d’authentification : 1812
    • Port de comptabilité : 1813
    • Délai d’expiration de l’authentification : par défaut c’est 5 secondes
    • Attribut IP RADIUS NAS : LAN – 172.16.1.254

Authentification RADIUS pfSense

  • Enregistrer

Configuration Portail Captif

Allez dans le menu Services > Portail Captif > Ajouter

  • Nom de la zone : CaptivePortal
  • Description de zone : CaptivePortal
  • Enregistrer et poursuivre

Prenez en compte le message au dessous :

N’oubliez pas d’activer le serveur DHCP sur la même interface que le portail captif! Assurez-vous que la valeur par défaut/maximale du bail DHCP est plus grande que celle du hard timeout référencée dans cette page. Assurez-vous également que les Forwarders et Resolvers DNS sont actifs pour que les requêtes émises depuis des clients non authentifiés soient honorées.

  •  Activer le Portail Captif
    • Interfaces : WIFI
    •  Activer la fenêtre de dialogue de fermeture de session
    • Après authentification Redirection URL : https://pixelabs.fr ou https://google.fr

Configuration Interface Portail Captif

Un peu plus bas :

Configuration Portail Captif pfSense

  • Allez dans la partie Authentification un peu plus bas
    • Méthode d’authentification : Use an Authentication backend
    • Serveur d’authentification : CaptivePortal
    •  Réauthentifier les utilisateurs connectés chaque minute

Configuration Captive Portal pfSense

  • Allez dans la partie Comptabilité
    •  Send RADIUS accounting packets.
    • Accounting Server : CaptivePortal
    • Send accounting updates : Aucune mise à jour

Comptabilité Portail Captif pfSense

  • Enregistrer

Test Portail Captif

Voici la configuration de ma VM de test Windows 10 (considérée comme un smartphone/tablette ou un PC portable).

  • Elle est connectée sur l’interface du portail captif (WIFI = LAN-2)
  • Configuration réseau automatique via le DHCP pfSense.
  • Elle ne fait pas partie du domaine AD

Remarque : le pare-feu est désactivé sur Windows 10.

Lancer une invite de commande et lancez ces deux commandes :

C:\Users\PC-PIXEL#> ipconfig /release
C:\Users\PC-PIXEL#> ipconfig /renew

Le service DHCP doit distribuer une adresse IP à votre machine.

Lancez votre navigateur internet et tapez une adresse en HTTP et non HTTPS. http://google.fr

La redirection HTTPS vers HTTP ne peut pas fonctionner. Nous n’avons pas sécurisé la page de connexion du portail captif, il faut un certificat valide pour que la redirection se fasse sans problème.

Portail Captif Redirection Page

Personnaliser la page Login

La page de connexion de votre portail captif est totalement personnalisable. Depuis l’interface pfSense, dans les paramètres du portail captif (Services > Portail Captif), vous pouvez :

  • Changer le design de la page HTML
  • Ajouter un fond (background)
  • Changer de logo
  • Ajouter les conditions d’utilisation

pfSense Captive Portal Custom

Si vous souhaitez modifier le texte « Made with love by Netgate », connectez-vous en FTP sur votre serveur pfSense depuis votre machine physique (même identifiant que l’interface web et la connexion se fait sur le WAN) et modifier le fichier suivant : (ligne 167 et 169)

Remarque : ne pas oublier d’activer le SSH depuis le menu pfSense pour pouvoir se connecter en FTP.

Personnaliser Portail Captif pfSense

Si vous souhaitez changer le nom qui apparaît dans l’onglet du navigateur et si votre logo est flou. Dans le même fichier, modifier les éléments suivant :

pfSense Portail Captif Logo Size

Une fois le texte modifié, allez dans les options de votre portail captif et activer l’option suivante :

  •  Enable to use a custom captive portal login page
  • Enregistrer
  • Actualiser la page web de connexion

Pour sécuriser votre portail captif pfSense au maximum :

  • Activer le protocole HTTPS pour la page de connexion et ajouter un certificat valide.
  • Bloquer tout le trafic sur l’interface WIFI et autoriser uniquement le nécessaire :
    • Port HTTP/80 et HTTPS/443
    • Ports RADIUS : 1812, 1813
    • Port AD/389
    • Port DNS/53

Je vous laisse explorer les paramètres, il est possible de limiter le débit, de bloquer les clients par adresse MAC, et bien d’autres…etc.

C’est terminé.

Bonne journée et à très bientôt.

64 Responses

  1. AKBU dit :

    Bonjour j’ai un probleme, mon portail captif ne s’affiche que lorsque j’entre l’adresse ip de mon interface wifi dans le navigateur du poste client

  2. Fleury dit :

    Bonjour,
    tu utilise quoi comme switch (marque) ? et pour les connexions filaires, tu as une procédure?
    parce que je galère pas mal, mon pfsense communique bien avec mon AD, mais après avoir paramétré mon switch, mon portail captif et mon radius, je connecte un user, non seulement il ne prend pas d’adresse mais le portail captif ne se lance pas.
    As-tu une idée?
    Merci

  3. AKBU dit :

    Bonjour,
    je travaille sur un projet de portail avec authentification radius cependant, je rencontre des difficultés, mon client windows 10 n’arrive pas à s’authentifier via l’AD.
    le message qui s’affiche est : »Error could not authentificate to the sever ».

  4. dai dit :

    Bonjour,
    j’aurais besoin d’aide mon portail captif marche pas est ce que c’est normal que mon poste client n’arrive pas a ping le serveur controleur de domaine

  5. MOMBO brice dit :

    Bonjour j’ai suivis tes conseils et ça marche pas .. mon portail ne fonctionne pas

  6. agozo dit :

    Merci pour le tuto,
    j’ai suivi toutes les configurations et re suivi depuis des jours mais quand je saisi http://google.fr je ne suis pas redirigé vers la page de connexion de pfsense.
    Merci de me venir en aide

    • sysadmin dit :

      Bonjour,
      Peux-tu regarder dans les logs pfSense s’il y a une piste ?

      • agozo dit :

        Merci pour la reponse,
        dans mes logs pfsense je vois  » block private networks from WAN block 192.168/16(12009)

        • sysadmin dit :

          Dans les options de l’interface WAN, tout en bas, il faut décocher les deux cases.
          Mais, je ne pense pas que c’est la cause. A vérifier.

          Voir également les logs RADIUS s’il y a pas un blocage quelque part.

      • agozo dit :

        un ping sur ggogle.fr depuis la machine windows avec l’IP 192.168.2.50 affiche la requete ping n’a pas pu trouver l’hôte google.fr.verifiez le nom et essayer à nouveau

        • sysadmin dit :

          Si pfSense n’arrive pas à joindre ton contrôleur de domaine, cela risque de ne pas fonctionner.
          Depuis pfSense ping le nom DNS de ton contrôleur de domaine
          Si ça fonctionne, ping l’interface LAN de pfSense depuis ton contrôleur de domaine pour vérifier la communication dans les deux sens.

          • agozo dit :

            Merci pour la réponse,
            le ping marche dans les deux sens si je pingue les adresses IP.
            Mais le ping ne marche pas si dans le pfsense je ping le nom DNS du controleur de domaine
            Est ce que tu as fait d’autres configurations sur la machine WINDOWS 10 ?

          • sysadmin dit :

            Non, rien à faire sur la machine cliente (Windows 10) juste une demande d’adresse IP comme dans la vidéo.
            Tu arrive à récupérer une adresse IP comme dans la vidéo ?

          • agozo dit :

            Bien sure que j’arrive à récupérer l’adresse IP sur serveur DHCP de pfsense avec le nom de domaine et la passerelle 192.168.2.254.
            A ce niveau ça fonctionne

          • sysadmin dit :

            C’est bizarre cette histoire !
            Je sèche, comme ça je vois pas… je peux y jeter un coup d’oeil à distance si tu veux.

          • agozo dit :

            oui bien sur que tu peux te connecter.
            tu veux qu’on utilise quel moyen.
            peux tu me laisser ton courriel?

          • sysadmin dit :

            Teamviewer ou AnyDesk
            sysadmin[at]pixelabs.fr
            Ce sera possible demain après-midi normalement.

          • agozo dit :

            D’accord j’ai deja teamviewer installé.

  7. Fred dit :

    Salut j’essaie de me servir de ton tuto pour travailler !!! Mais tu ne montre pas comment installer et configurer le DNS et AD. Donc je suis bloqué depuis le début !! Bien vouloir m’aider !!! Et merci pour ton tuto

  8. Bibi dit :

    Salut pouvez-vous m’aider svp j’arrive pas à avoir accès au portail captif après configuration des différents réseaux je créer une vm kali Linux a qui j’ai attribué le 3reseau le WIFi mais j’arrive pas accédé à la page quand je tape l’adresse du réseau LAN

  9. assi ake dit :

    Bonjour
    je ne n’arrive pas a faire fonctionner mon pfsense en suivant ton document. Pouvez vous me venir en aide

  10. Armel dit :

    Bonjour très mon tuto je l’ai faos tout passe sans soucis .
    je voudrais savoir pourquoi ici il nous faut forcement deux switch ?
    peut-on utiliser un switch au lieu de deux ? Si oui , comment cela va fonctionner ?

    • sysadmin dit :

      Bonjour,
      Ce n’est pas obligé d’avoir 2 switch.
      Tu peux voir ça comme 2 VLAN isolés. 1 pour le LAN et l’autre dédié pour le WIFI.
      Bonne journée.

  11. Armel dit :

    Mon utilisateur crée dans Windows Server ne parvient pas a se connecter sur internet c’est a dire quand le portail captif apparait je met les identifiants ça ne passe pas . Vous avez une solution ?

  12. Armel dit :

    Bonjour merci pour le tuto j’ai bien suivie toute les configuuration mais lorsque l’interface tu portail captif apparait et je met les identifiants ça ne passe pas

  13. brou dit :

    comment mettre en place un pfsense de manière physique dans les conditions réelle.

  14. BLIN ALEX SIDNER NKOUKA dit :

    Ce document est tout trop génial, Merci.

  15. MattWidip dit :

    Bonjour,

    En ce qui concerne la législation, est il possible d’exporter les logs de connexion, de navigation, … vers un serveur syslog par exemple ?
    Merci bien,
    Matthieu

    • sysadmin dit :

      Bonjour Matthieu,
      Oui, c’est possible. Il faut ajouter ton serveur syslog depuis l’interface web pfSense.
      Tu vas dans : État > Journaux système > Paramètres et tout en bas, active l’option : Envoyer les messages de log a un serveur de log externe
      Il te reste à configurer ton serveur syslog.
      Bonne journée.
      -sysadmin.

      • MattWidip dit :

        Bonjour,

        Merci bien, je viens d’essayer ça, mais je n’ai pas les sites visité, Comment puis-je faire pour exporter ce genre d’information.
        Si je coche « portail captif », j’ai bien l’info de qui s’est connecté, mais je n’ai pas les infos de ce qu’il sera allé consulter.

        Y a t il un moyen d’avoir ses log là ?

        Merci bien 🙂

        Matthieu

        • sysadmin dit :

          Salut,
          A part ce que propose pfSense, je ne sais pas désolé !
          Essaie avec le package Syslog-ng si tu peux avoir plus de logs :
          Système / Gestionnaire de paquets / Paquets disponible
          Cherche et installes : syslog-ng
          Bon courage 🙂
          -sysadmin.

          • MattWidip dit :

            Bonjour,

            Merci de tes conseils, j’ai essayé mais j’ai l’impression que ça remonte des infos du system mais je n’ai pas l’url du site visité.
            Je vais rechercher si il y a un parametrage specifique de syslog-ng pour ça.
            Merci bien si tu as d’autre conseil, sinon c’est déjà super sympa. Merci bien. 🙂

          • sysadmin dit :

            Salut MattWidip,
            Voici une piste à suivre : si tu veux tracker les URL des utilisateurs, il te faut un serveur proxy (ce n’est plus un portail captif) car, cela relève de confidentialité.
            Un serveur proxy est possible avec pfSense + Squid (package à installer).
            Avec un portail captif, je pense qu’il est possible de connaitre les URL en ayant un serveur DNS interne (ton propre serveur DNS).
            Bon courage.
            -sysadmin

          • MattWidip dit :

            Bonjour,
            Merci bien de ses conseils.
            Donc je peux mettre un portail Captif + un proxy (genre SQUID + SQUIDGuard) et il faudrait que je puisse exporter mes logs SQUID sur un serveur SYSLOG.
            Désolé de mon harcelement, mais du coup il est possible d’exporter les logs SQUID vers un serveur de log ? (URL bloqué, comme les URL non bloqué ?)

            Merci bien de votre aide.
            – Matthieu –

          • sysadmin dit :

            Je ne suis pas sur, mais je pense qu’il est possible de déléguer les logs proxy Squid à syslog de pfSense.
            Une piste ici (qui date un peu) deporter-les-logs-du-proxy-squid-sur-pfsense-vers-un-serveur-syslog-centralise

  16. Drei dit :

    Bonjour ! Super tuto, un grand merci ! J’ai juste des soucis du côté Access Point, je me perds dans les configurations AP Cisco Catalyst :/

  17. Saran dit :

    Coucou j’ai bien aimé ton exposé, j’ai une question l’adresee du Wi-Fi c’est toi qui l’a choisi par hasard ??

  18. Myror dit :

    Merci beaucoup.
    Est-ce qu’il y un autre moyen de vous contacter pour d’éventuelles questions?

  19. moussa gueye dit :

    merci pour la presentation de exposer mais est ce que vous expliquer ce que le portail captif fait reellement j’ai pas bien compris

    • sysadmin dit :

      Bonjour Moussa,
      Tu t’es déjà connecté (sans doute) à un portail captif sans le savoir. le réseau wifi que l’on trouve au Macdo, Hôtel, Aéroport…etc. Ce sont des portails captif permettant aux gens de se connecter au Wifi (hotspot) de l’entreprise.
      J’espère que j’ai répondu à ta question.
      Bonne journée.
      -Pixel.

      • Myror dit :

        Bonjour,
        Merci pour ce tutoriel mais j’ai des préoccupations par rapport à ça.
        Je constate que le point d’accès et le LAN ne sont pas dans le même réseau, est-ce que ça veut dire que lorsqu’un utilisateur voudra se connecter au Wi-Fi il aura une adresse de type 192.168.2.x ?
        Sur le schéma on voit bien que le point d’accès se relie au LAN, est-ce que ça voudrait dire que le point d’accès attribuera par DHCP une adresse de type 172.16.x.x pour que les utilisateurs du LAN puissent accéder à internet par Wi-Fi ?
        Merci de me répondre.

        • sysadmin dit :

          Salut,
          Le point d’accès WIFI à son réseau à part (192.168.2.0) et isolé du réseau de l’entreprise (172.16.0.0).
          Le service DHCP est activé uniquement sur l’interface WIFI. Toutes les personnes connectés sur le WIFI de l’entreprise auront systématiquement une adresse IP 192.168.2.X.
          N’hésites pas si besoin.
          -sysadmin.

          • Myror dit :

            OK, mais est-ce que les utilisateurs qui se connecteront au WiFi pourront s’authentifier via le serveur RADIUS qui est dans le LAN ?

          • sysadmin dit :

            Oui biensur, c’est le firewall pfSense qui fait la liaison entre le portail captif et le serveur Radius AD. Dans pfSense, le portail Captif est activée sur l’interface WiFi.
            N’hésite pas si tu as d’autres questions.
            -sysadmin.

          • Myror dit :

            Je comprends mieux.
            J’avoue que j’ai recherché un site qui traite de ce sujet et je suis tombé sur le site qu’il me fallait.
            Je crois que je vais vous poser assez de questions.
            Est-ce que ça veut dire que les utilisateurs connectés au Wi-Fi feront partie de l’AD ?
            Sur les postes clients (LAN et WI-FI) quelle adresse DNS doit-on renseigner (celle de notre contrôleur de domaine ou celle de notre interface Wi-Fi et LAN) pour avoir internet ?

          • sysadmin dit :

            Oui,les utilisateurs font partie de l’AD sinon, il n’ont pas d’autres moyen de se connecter au WiFi (dans cet article).

            Oublie le LAN c’est le réseau (avec domaine) de l’entreprise, il est isolé du WiFi.

            C’est le DHCP de pfSense qui s’occupe de distribuer la configuration réseau à chaque utilisateur connectés. Le DHCP est activé UNIQUEMENT sur l’interface WIFI et non le LAN.
            L’adresse IP de l’interface WIFI est utilisée en tant que passerelle ET DNS.

            Bonne journée.
            -sysadmin

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *