Interne Firewall mit Zugang für IEEE 802.11
Hi,
folgende Aufgabe: ich möchte die bisherige firewall teilen in externe
und interne, inklusive einem DMZ-subnet.
Topologie ist:
192.168.1.0/24 #hinter, bzw. vor der DMZ
10.0.2.0/24 # das DMZ-subnet
zwei Netzkarten sind drin, das routing funktioniert. FWbuilder (Ich
muss für meinen Mäuseschubser-Kollegen, dass verständlich abbilden) als
Firewall-Generator funktioniert auch prima.
So, nun sollen aber die Wireless-Geräte - welche hauptsächlich Gäste
sind - in das DMZ-subnet. Geplant hierbei ist, dass auf der firewall ein
transparenter Proxy läuft, der gegen NTLM (selbstterminierender
Gast-account in der Domäne) authentifiziert. Leider geht proxy_auth
nicht im transparent mode.
Ich brauche aber eine Authentifizierungsmöglichkeit. Denn es soll so
einfach wie möglich für unsere Gäste sein. D.h. es gibt kein wep, wpa
oder so. RADIUS funktioniert leider auch nur mit Zertifikaten. Ich habe
keine Möglichkeit gefunden, freeradius dazu zu bewegen NUR MSCHAP2
anzubieten, was wohl auch nicht im Sinne des Protokolls ist.
Meine letzte Möglichkeit, die mir noch einfällt, wäre ein captive
portal. Da ich aber nur Debian-Pakete von Lenny nutzen möchte, kommt
chilispot wohl nicht in Frage, zumal ich nicht sicher bin, ob es ein
captive portal mit NTLM Authentifizierung gibt.
Könnt ihr mir irgendwelche Vorschläge geben?
Danke schon mal im Vorraus.
Gruß,
Björn
Reply to: