Über das Captive Portal können Sie mit dem WAP-Netzwerk verbundene Clients blockieren. Clients sehen eine spezielle Webseite für Authentifizierungszwecke, bevor sie das Internet normal nutzen dürfen. Die Captive Portal-Verifizierung richtet sich sowohl an Gäste als auch an authentifizierte Benutzer und nutzt den Webbrowser, indem er ihn in ein Authentifizierungsgerät verwandelt. Captive Portal-Instanzen sind ein definierter Satz von Konfigurationen, die zur Authentifizierung von Clients im WAP-Netzwerk verwendet werden. Verschiedene Instanzen (maximal zwei) können so konfiguriert werden, dass sie auf andere Benutzer reagieren, wenn sie versuchen, auf den zugehörigen virtuellen Access Point zuzugreifen. Captive Portale werden an vielen Wi-Fi-Hotspots verwendet, um Benutzern den Zugang zum Internet in Rechnung zu stellen.
In diesem Dokument wird erläutert, wie die globale Konfiguration des Captive Portals auf dem WAP321 Access Point konfiguriert wird.
WAP321
· 1,0/3,4
Schritt 1: Melden Sie sich beim Webkonfigurationsprogramm an, und wählen Sie Captive Portal > Instance Configuration aus. Die Seite Instanzkonfiguration wird geöffnet:
Schritt 2: Wählen Sie aus der Dropdown-Liste "Captive Portal Instances" (Instanzen des Captive Portals) die Option Erstellen, wenn Sie eine neue Konfiguration erstellen möchten. Um die aktuelle Konfiguration zu bearbeiten, wählen Sie die aktuelle Instanz aus der Dropdown-Liste aus, und fahren Sie mit Schritt 5 fort.
Hinweis: Sie können maximal zwei Konfigurationen erstellen.
Schritt 3: Geben Sie im Feld Instanzname einen Namen für die Konfiguration ein. Der Bereich umfasst 1 bis 32 alphanumerische Zeichen.
Schritt 4: Klicken Sie auf Speichern, um die vorgenommenen Änderungen zu speichern. Die Seite wird erneut mit zusätzlichen Feldern angezeigt, z. B. für die Konfiguration.
Die Seite Instanzkonfiguration enthält einige nicht konfigurierbare Felder, die folgende Informationen anzeigen:
· Instanz-ID: Gibt die Rang-Anzahl der derzeit auf dem WAP-Gerät konfigurierten CP-Instanzen an.
· Locale Count (Gebietsschemaanzahl): Gibt die Anzahl der Gebietsschemas (Satz von sprachlichen und länderspezifischen Parametern für Benutzereinstellungen) an, die der Instanz zugeordnet sind.
Schritt 5: Aktivieren Sie das Kontrollkästchen Aktivieren, um die CP-Instanz im Feld Verwaltungsmodus zu aktivieren.
Schritt 6: Wählen Sie das Protokoll aus, das die CP-Instanz im Feld Protokoll zur Überprüfung verwenden soll. Mögliche Werte sind:
· HTTP - Keine Verschlüsselung von Informationen für den Verifizierungsprozess.
· HTTPS - Verwendet SSL (Secure Sockets Layer), das ein Zertifikat für die Verschlüsselung erfordert, die im Authentifizierungsprozess verwendet wird.
Schritt 7: Wählen Sie aus der Dropdown-Liste Überprüfung die Authentifizierungsmethode für den CP aus, der zur Überprüfung verwendet werden soll. Authentifizierungsmethoden werden verwendet, um böswilligen Benutzern den Zugriff auf das Gerät zu verweigern. Die gewählte Authentifizierungsmethode wird zur Überprüfung der Clients verwendet. Mögliche Werte sind:
· Guest (Gast): Keine Authentifizierung.
· Local (Lokal): Verwendet eine lokale Datenbank für die Authentifizierung.
· RADIUS - Verwendet eine Remote-RADIUS-Serverdatenbank für die Authentifizierung.
Schritt 8: Aktivieren Sie das Kontrollkästchen Aktivieren im Feld Umleiten, wenn Sie den neu authentifizierten Client an eine konfigurierte URL umleiten möchten.
Schritt 9: Geben Sie die URL mit dem Präfix "http://" ein, zu der der neu authentifizierte Client im Feld "Umleiten-URL" umgeleitet wird. Der Bereich liegt zwischen 0 und 256 Zeichen.
Schritt 10: Geben Sie die Zeitdauer ein, die ein Benutzer vor dem automatischen Abmelden im Feld "Away Timeout" (Abwesenheitszeit) inaktiv bleiben kann. Wenn der Wert auf 0 gesetzt ist, wird das Timeout nicht erzwungen. Der Bereich liegt zwischen 0 und 1440 Minuten. Der Standardwert ist 60 Minuten.
Schritt 11: Geben Sie im Feld Session Timeout (Sitzungszeitüberschreitung) die Wartezeit ein, bis die Sitzung beendet wird. Der Bereich liegt zwischen 0 und 1440 Minuten. Der Standardwert ist 0, d. h. die Zeitüberschreitung wird nicht erzwungen.
Schritt 12: Geben Sie die maximale Upload-Geschwindigkeit ein, die ein Client über das Captive Portal im Feld Maximum Bandwidth Upstream (Maximale Upstream-Bandbreite) senden kann. Der Bereich liegt zwischen 0 und 300 Mbit/s. Der Standardwert ist 0.
Schritt 13: Geben Sie die maximale Download-Geschwindigkeit ein, die ein Client über das Captive Portal im Feld Maximum Bandwidth Downstream (Maximale Bandbreite für Downstream) empfangen kann. Der Bereich liegt zwischen 0 und 300 Mbit/s. Der Standardwert ist 0.
Schritt 14: Wählen Sie im Feld User Group Name (Benutzergruppenname) die gewünschte Gruppe aus, die Sie der CP-Instanz aus der Dropdown-Liste der vorkonfigurierten Gruppen zuweisen möchten.
Schritt 15: Wählen Sie im Feld RADIUS IP Network (RADIUS-IP-Netzwerk) den Typ des Internetprotokolls aus, der von der CP-Instanz verwendet wird. Wählen Sie diesen Typ aus der Dropdown-Liste RADIUS IP network (RADIUS-IP-Netzwerk) aus. Mögliche Werte sind:
· IPv4 - Die Adresse des RADIUS-Clients befindet sich in der vierten Version von IP mit dem Adressformat xxx.xxx.xxx.xxx (192.0.2.10).
· IPv6 - Die Adresse des RADIUS-Clients befindet sich in der sechsten Version der IP-Adresse mit dem Adressformat xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx (2001:DB8::CAD5:7D91).
Schritt 16: Aktivieren Sie das Kontrollkästchen Aktivieren im Feld Global RADIUS, wenn Sie die globale RADIUS-Serverliste für die Authentifizierung verwenden möchten.
Zeitgeber: Fahren Sie mit Schritt 22 fort, wenn Sie Global RADIUS auswählen. Wenn Sie die globale RADIUS-Option aktiviert haben, müssen Sie die RADIUS-Server-IP nicht eingeben, da die CP-Funktion die vorkonfigurierten globalen RADIUS-Server verwendet.
Schritt 17: Aktivieren Sie das Kontrollkästchen Aktivieren im Feld RADIUS Accounting (RADIUS Accounting), wenn Sie die Zeit- und Datenauslastung der Clients im WAP-Netzwerk nachverfolgen und messen möchten.
Schritt 18: Geben Sie im Feld Server IP Address-1 (Server-IP-Adresse-1) die IP-Adresse des RADIUS-Servers ein, den Sie als Primärserver verwenden möchten. Die IP-Adresse sollte das Format IPv4 oder IPv6 haben, je nachdem, was Sie in Schritt 15 im RADIUS IP Network ausgewählt haben.
Schritt 19: (Optional) Geben Sie die IP-Adressen des Backup-RADIUS-Servers in die Felder Server IP Address-2 to Server IP Address-4 (Server-IP-Adresse 2 bis Server-IP-Adresse-4) ein. Diese Server werden verwendet, wenn die Authentifizierung mit dem primären Server fehlschlägt. Sie können bis zu drei Backup-IP-Server konfigurieren, die nacheinander authentifiziert werden, wenn der Vorgänger ausfällt.
Schritt 20: Geben Sie den gemeinsamen geheimen Schlüssel in das Feld Key-1 ein, das das WAP-Gerät für die Authentifizierung beim primären RADIUS-Server verwendet. Sie können bis zu 63 alphanumerische Standardzeichen und Sonderzeichen verwenden. Beim Schlüssel wird Groß- und Kleinschreibung unterschieden.
Schritt 21: (Optional) Geben Sie den gemeinsamen geheimen Schlüssel in die Felder Schlüssel 2 bis 4 ein, die das WAP-Gerät zur Authentifizierung der entsprechenden Backup-RADIUS-Server verwendet.
Das Feld Locale Count (Gebietsschemazahl) zeigt die Anzahl der Gebietsschemas an, die der aktuellen Instanz zugeordnet sind. Auf der Webseite zur Anpassung können drei verschiedene Gebietsschemas erstellt und jeder Instanz zugewiesen werden.
Schritt 22: (Optional) Wenn Sie die aktuell konfigurierte Instanz löschen möchten, aktivieren Sie das Kontrollkästchen Instanz löschen, um die aktuell konfigurierte Instanz zu löschen.
Schritt 23: Klicken Sie auf Speichern, um alle vorgenommenen Änderungen zu speichern.