防火牆AP控制器如何設定使用Captive Portal 認證?

Zyxel小編 Koda
Zyxel小編 Koda 文章數: 151  Zyxel Employee
5 Answers First Comment Friend Collector Third Anniversary
已編輯 Feb 6 日 無線網路 常見問題

該範例說明如何設定captive portal。captive portal可以根據身份驗證策略攔截網路流量,直到用戶驗證他或她的連接,通常是通過專門指定的登錄網頁。通常,您經常會在公共熱點中找到captive portal頁面。

以下是客戶想要使用captive portal進行無線客戶端身份驗證的範例,以額外RADIUS SERVER 作為驗證伺服器。

由於防火牆控制器,網頁認證是以"網段來源"做設定,建議captive portal無線網路的SSID要特別獨立出來做設定,以下範例SSID為獨立VLAN 10網段。

防火牆架設AAA伺服器以及驗證方式

選擇設定>物件>AAA伺服器>RADIUS>新增

輸入伺服器IP,認證PORT(1812,1813),以及剛剛設定的共用金鑰匙,需要先確認2邊IP可以互相PIN通。

選擇設定>物件>認證方式>新增

選擇設定>網頁認證>認證方式>新增(如果要使用外部網頁認證畫面,請在紅框處設定)
本次示範為使用內部預設Web介面

選擇設定>網頁認證>一般>網頁認證策略摘要>新增>設定SSID的來源IP

備註:來源位址物件需自行建立,認證請選required(需要身分驗證)

選擇設定>系統>WWW>服務控制>用戶端認證方式>選擇前面設定的認證方式

由於網頁認證是設定來源IP做認證,所以WIFI 部分,建議SSID 安全設定為OPEN
避免要做2次認證(WPA2密碼or802.1X認證),以及來源網段要相同(都是VLAN10)。

設定>AP管理>AP群組>default or 自訂的群組
將設定好的SSID套入AP群組設定

測試結果


若想更改登入者使用時間,請到使用者更改radius-users租用時間