Hello,
Avec Pfsense: Portail captif sur une interface dédiée au réseau « Guest » + DNSBL via pfBlockerNG (pour bloquer le plus gros des sites à risque) + log des TCP syn vers le Net + blocage du DoT et redirection des requêtes DNS vers le PfSense + syslog bien configuré pour ne garder que les traces nécessaires à la législation FR.
J’ai joué avec ça il y a peu, ça fonctionne et ça répond au besoin mais ça demande une config un peu fastidieuse…
Je reste néanmoins intéressé par les réponses des autres ;-)
Edouard
Envoyé à partir de Outlook pour iOShttps://aka.ms/o0ukef ________________________________ De : Alexis alexis@davidtelecom.fr Envoyé : Monday, January 27, 2025 7:51:05 PM À : frsag@frsag.org frsag@frsag.org Objet : [FRsAG] Wifi public, portail captif et logs
Bonjour tout le monde,
Je me casse la tête depuis quelques semaines à trouver une alternative libre/open source à des boîtiers type Ucopia/Telmat.
Mon besoin est assez simple : un réseau wifi ouvert doit présenter un portail captif qui permet d'identifier l'utilisateur, et comme je dois respecter la loi, il faut log le domaine et l'IP:port accédé par chaque usager.
J'ai testé Packetfence, côté portail captif c'est top, mais ça ne respecte pas nativement les obligations légales de log. Si j'ai tout bien compris, je peux y coupler (manuellement) Squid, mais j'ai clairement pas assez de compétences sur Packetfence pour voir comment architecturer tout ça. J'ai également vu pfSense qui incluait Squid dans d'anciennes versions, mais ils l'ont retiré sur les versions récentes à cause de failles potentielles non corrigées dans Squid.
Certains ont ce genre de besoins chez des clients ? Vous déployez quoi dans ce cas en open source ?
-- Alexis
_______________________________________________ Liste de diffusion du French Sysadmin Group https://www.frsag.org/