Introdução
Este documento descreve as interações do portal cativo com o cliente de roaming Umbrella.
Overview
Portais cativos são o nome comum para conexões de Internet públicas ou "como um serviço" que exigem pagamento, autenticação ou aceitação dos termos de serviço/política de uso aceitável (TOS/AUP) antes de permitir a conectividade com um dispositivo.
Portais cativos são tipicamente vistos em aeroportos, hotéis, cafés ou realmente em qualquer lugar onde o wi-fi gratuito ou pago é oferecido. Você também pode vê-los em redes Wi-Fi de convidados em ambientes corporativos ou escolares.
Um portal cativo geralmente se apresenta como um "portão" ou pop-up no navegador, onde a ação é necessária para o usuário final fornecer credenciais, pagamento ou aceitar os termos de serviço para acessar a Internet. Até que o portal cativo seja limpo, o usuário não pode navegar em nenhum recurso além daqueles dentro da sub-rede em que o portal existe.
Comportamentos e cenários esperados
A maioria dos portais cativos redireciona todas as solicitações do navegador (HTTP/HTTPS) para o portal da Web local. O portal da Web local geralmente é baseado em IP e não em DNS. Isso significa que não há problemas comportamentais causados ao usar o cliente de roaming Umbrella em um computador que esteja se conectando a um portal cativo.
No raro caso em que um portal cativo usa DNS de alguma forma para facilitar seu serviço, esse comportamento ocorre antes de preencher os requisitos do portal cativo (pagamento, aceitação de TOS/AUP, etc.).]
Os portais cativos baseados em DNS só podem redirecionar consultas HTTP sem falha. Os navegadores modernos tratam automaticamente solicitações conhecidas como google.com para serem https://www.google.com/, o que pode quebrar alguns portais cativos. Tente usar o site de verificação do portal cativo da Apple para acessar a página de login do portal cativo, que é somente http. Para fazer isso, visite http://captive.apple.com.
Cisco Security Connector (CSC)
Assim como o cliente de roaming, o CSC permanece protegido e criptografado se o UDP 443 for permitido por trás de um portal cativo. Isso faz com que o DNS local para o portal cativo não seja resolvido para o resultado local. Portanto, para acessar o portal cativo, um domínio na lista de domínios internos deve ser visitado para esses portais semicativos.
Para permitir que a detecção automática do portal cativo do iOS funcione:
- Adicione-os à lista de domínios internos
DNS de terceiros bloqueado
Se o portal cativo estiver bloqueando solicitações de DNS destinadas ao Umbrella, a conectividade de DNS será bloqueada por aproximadamente seis segundos pelo cliente de roaming Umbrella. Após seis segundos, o cliente de roaming Umbrella passa para o estado Desprotegido/Não criptografado até que possa se comunicar novamente com o Umbrella.
DNS de terceiros redirecionado
Se o portal cativo estiver redirecionando solicitações de DNS destinadas ao Umbrella, a conectividade de DNS será bloqueada por aproximadamente dois a seis segundos pelo cliente de roaming Umbrella. Após esse período, o cliente de roaming Umbrella passa para o estado Desprotegido/Não criptografado até que possa se comunicar novamente com o Umbrella.
DNS de terceiros permitido
Se o portal cativo não estiver manipulando ou bloqueando solicitações de DNS destinadas ao Umbrella, o cliente de roaming Umbrella funciona conforme o esperado e pode resultar em ignorar completamente a parte de logon do portal cativo.
Solução: Visite um domínio em sua lista de domínios internos. Isso permite o redirecionamento do portal cativo mesmo quando o DNS de terceiros é permitido. Faça isso quando o cliente de roaming permanecer em um estado protegido atrás de um portal cativo.