[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Interne Firewall mit Zugang für IEEE 802.11



Hi,

folgende Aufgabe: ich möchte die bisherige firewall teilen in externe und interne, inklusive einem DMZ-subnet.
Topologie ist:

192.168.1.0/24 #hinter, bzw. vor der DMZ
10.0.2.0/24 # das DMZ-subnet

zwei Netzkarten sind drin, das routing funktioniert. FWbuilder (Ich muss für meinen Mäuseschubser-Kollegen, dass verständlich abbilden) als Firewall-Generator funktioniert auch prima.

So, nun sollen aber die Wireless-Geräte - welche hauptsächlich Gäste sind - in das DMZ-subnet. Geplant hierbei ist, dass auf der firewall ein transparenter Proxy läuft, der gegen NTLM (selbstterminierender Gast-account in der Domäne) authentifiziert. Leider geht proxy_auth nicht im transparent mode.

Ich brauche aber eine Authentifizierungsmöglichkeit. Denn es soll so einfach wie möglich für unsere Gäste sein. D.h. es gibt kein wep, wpa oder so. RADIUS funktioniert leider auch nur mit Zertifikaten. Ich habe keine Möglichkeit gefunden, freeradius dazu zu bewegen NUR MSCHAP2 anzubieten, was wohl auch nicht im Sinne des Protokolls ist.

Meine letzte Möglichkeit, die mir noch einfällt, wäre ein captive portal. Da ich aber nur Debian-Pakete von Lenny nutzen möchte, kommt chilispot wohl nicht in Frage, zumal ich nicht sicher bin, ob es ein captive portal mit NTLM Authentifizierung gibt.

Könnt ihr mir irgendwelche Vorschläge geben?

Danke schon mal im Vorraus.

Gruß,
Björn


Reply to: