Hello,

Avec Pfsense:
Portail captif sur une interface dédiée au réseau « Guest »
+ DNSBL via pfBlockerNG (pour bloquer le plus gros des sites à risque)
+ log des TCP syn vers le Net
+ blocage du DoT et redirection des requêtes DNS vers le PfSense
+ syslog bien configuré pour ne garder que les traces nécessaires à la législation FR.

J’ai joué avec ça il y a peu, ça fonctionne et ça répond au besoin mais ça demande une config un peu fastidieuse…

Je reste néanmoins intéressé par les réponses des autres ;-)

Edouard

Envoyé à partir de Outlook pour iOS

De : Alexis <alexis@davidtelecom.fr>
Envoyé : Monday, January 27, 2025 7:51:05 PM
À : frsag@frsag.org <frsag@frsag.org>
Objet : [FRsAG] Wifi public, portail captif et logs
 
Bonjour tout le monde,

Je me casse la tête depuis quelques semaines à trouver une alternative
libre/open source à des boîtiers type Ucopia/Telmat.

Mon besoin est assez simple : un réseau wifi ouvert doit présenter un
portail captif qui permet d'identifier l'utilisateur, et comme je dois
respecter la loi, il faut log le domaine et l'IP:port accédé par chaque
usager.

J'ai testé Packetfence, côté portail captif c'est top, mais ça ne
respecte pas nativement les obligations légales de log. Si j'ai tout
bien compris, je peux y coupler (manuellement) Squid, mais j'ai
clairement pas assez de compétences sur Packetfence pour voir comment
architecturer tout ça.
J'ai également vu pfSense qui incluait Squid dans d'anciennes versions,
mais ils l'ont retiré sur les versions récentes à cause de failles
potentielles non corrigées dans Squid.

Certains ont ce genre de besoins chez des clients ? Vous déployez quoi
dans ce cas en open source ?

--
Alexis

_______________________________________________
Liste de diffusion du French Sysadmin Group
https://www.frsag.org/