Configurando Hotspot Social no pfSense com WiFire

Hotspot PfSense

O que é o pfSense?

PfSense é um software livre, de código aberto adaptado especificamente para uso como firewall e roteador e que pode ser gerenciado via interface web. Através dele é possível criar redes, gerencia-las como um firewall flexível e poderoso distribuído sob licença Apache 2.0.

Hotspot no pfSense? Como faço?

Sim, é possível e fácil. Através do pacote CaptivePortal, o pfSense pode ser utilizado para que você utilize o hotspot social WiFire e todo o seu potencial em prol do seu estabelecimento seja ele em qualquer segmento.

Então, como configuro o pfSense com o WiFire?

Ao entrar em contato com o Suporte Técnico WiFire você receberá alguns arquivos para a configuração das áreas necessárias para a ativação do hotspot social no seu ambiente. Com esses aquivos em mão podemos segura para essa implementação então, mãos a obra.

Cadastrando o certifaco CA WiFire

Acesse o painel pfSense e no menu System/Cert. Manager clique no botão + Add e preencha os campos de acordo com os dados abaixo:

Descriptive name: WiFireCA
Method: Import an existing Certificate Authority
Certificate data: “copie e cole aqui o certificado que você recebeu do Suporte Técinico WiFire”

Clique em Save

Tela de Cadastro Certificado CA

Tela de Cadastro Certificado CA

Cadastrando os Servidores Radius WiFire

Acesse o menu System / User Manager / Authentication Server e clique no botão + Add e preencha como abaixo:

Descriptive name: WiFire Radius 1
Type: Radius
Protocol: PAP
Hostname or IP address: “informação fornecida pelo Suporte Técnico WiFire “
Shared Secret: “informação fornecida pelo Suporte Técnico WiFire “
Services offered: Authentication and Accounting
Authentication port: “informação fornecida pelo Suporte Técnico WiFire “
Accounting port: “informação fornecida pelo Suporte Técnico WiFire “
Authentication Timeout: 5
RADIUS NAS IP Attribute: INTERFACE QUE IRÁ RODAR O HOTSPOT

Clique em Save

Adicione o servidor Radius Secundário, clique no botão + Add e preencha como abaixo:

Descriptive name: WiFire Radius 2
Type: Radius
Protocol: PAP
Hostname or IP address: “informação fornecida pelo Suporte Técnico WiFire “
Shared Secret: “informação fornecida pelo Suporte Técnico WiFire “
Services offered: Authentication and Accounting
Authentication port: “informação fornecida pelo Suporte Técnico WiFire “
Accounting port: “informação fornecida pelo Suporte Técnico WiFire “
Authentication Timeout: 5
RADIUS NAS IP Attribute: INTERFACE QUE IRÁ RODAR O HOTSPOT

Tela de cadastro do Servidor Radius

Tela de cadastro do Servidor Radius

Importando Arquivos de Configuração

Acesse o menu Diagnostics / Backup & Restore e preencha conforme abaixo:

Restore area: OpenVPN
Configuration file: Clique em Browse… e selecione o arquivo OPENVPN.xml que foi gerado no passo 1
Clique no botão Restore Configuration

Tela de Backup & Restore

Tela de Backup & Restore

Em seguida repita o passo anterior com os dados do Captive Portal e Syslog

Cadastrando as Páginas de Login e Erro

Acesse o menu Services / Captive Portal e clique no botão Edit da Zone que foi criada ao importar os arquivos de configuração

Tela de Configuração do Captive Portal

Tela de Configuração do Captive Portal

E na parte inferior da página marque a opção Use custom captive portal page e na sessão HTML Page Contents, que irá aparecer depois de clicar na opção anterior, importe os arquivos como abaixo:

Portal page contents: Clique no botão Browse… e selecione o arquivo login.php
Auth error page contents: Clique no botão Browse… e selecione o arquivo login.php

Tela de Customização do Captive Portal

Tela de Customização do Captive Portal

Em seguida salve as configurações clicando no botão Save na parte inferior da página e acesse o submenu File Manager clique no botão Add e importe os arquivos abaixo:

  • material.min.css
  • material.min.js
  • style.css
  • wifire.png
  • favicon.ico

Em seguida ative o serviço clicando no botão Start Service como na imagem seguinte.

Botão Start Service

Botão Start Service

 

Configurando o log no Firewall

Acesse o menu Firewall / Rules e depois acesse o submenu LAN e clique no botão Edit da regra de IPv4 que permite o tráfego na interface que está rodando o Captive Portal

Tela de Configuração Firewall/Rules LAN

Tela de Configuração Firewall/Rules LAN

 

Navegue até o fim da página na sessão Extra Options, marque o checkbox Log e salve.

Tela Ativação Extra Options Log

Tela Ativação Extra Options Log

 

Em seguida acesse o submenu OpenVPN e adicione uma regra liberando o tráfego pela conexão VPN do WiFire clicando no botão Add e preenchendo as opções como abaixo:

Action: Pass
Interface: OpenVPN
Address Family: IPv4
Protocol: Any

Tela de Configuração OpenVPN

Tela de Configuração OpenVPN

 

Configurando DNS

Acesse o menu Services / DNS Resolver e ative o serviço caso esteja desativado.
Na sessão Host Overrides adicione as regras clicando no botão + Add e preenchendo como abaixo:

Host:
Domain: “informação fornecida pelo Suporte Técnico WiFire “
IP Address: “informação fornecida pelo Suporte Técnico WiFire “
Clique em Save

Host: “informação fornecida pelo Suporte Técnico WiFire “
Domain: “informação fornecida pelo Suporte Técnico WiFire “
IP Address: “informação fornecida pelo Suporte Técnico WiFire “
Clique em Save

Ao finalizar clique no botão Apply Changes na parte superior da página

Ativando as Configurações do hotspot Social WiFire no pfSense

Salve as configurações e reinicie o servidor acessando o menu Diagnostics / Reboot após reiniciar o seu Captive Portal deverá estar funcionando com o WiFifire, conecte na rede gerenciada com ele e tente navegar na internet, você deverá ser redirecionado para a página de autenticação do WiFire.

Faça seu comentário