防火牆AP控制器如何設定使用Captive Portal 認證?

Zyxel小編 Koda
文章數: 154
Zyxel Employee





該範例說明如何設定captive portal。captive portal可以根據身份驗證策略攔截網路流量,直到用戶驗證他或她的連接,通常是通過專門指定的登錄網頁。通常,您經常會在公共熱點中找到captive portal頁面。
以下是客戶想要使用captive portal進行無線客戶端身份驗證的範例,以額外RADIUS SERVER 作為驗證伺服器。
由於防火牆控制器,網頁認證是以"網段來源"做設定,建議captive portal無線網路的SSID要特別獨立出來做設定,以下範例SSID為獨立VLAN 10網段。
防火牆架設AAA伺服器以及驗證方式
選擇設定>物件>AAA伺服器>RADIUS>新增
輸入伺服器IP,認證PORT(1812,1813),以及剛剛設定的共用金鑰匙,需要先確認2邊IP可以互相PIN通。
選擇設定>物件>認證方式>新增
選擇設定>網頁認證>認證方式>新增(如果要使用外部網頁認證畫面,請在紅框處設定)
本次示範為使用內部預設Web介面
選擇設定>網頁認證>一般>網頁認證策略摘要>新增>設定SSID的來源IP
備註:來源位址物件需自行建立,認證請選required(需要身分驗證)
選擇設定>系統>WWW>服務控制>用戶端認證方式>選擇前面設定的認證方式
由於網頁認證是設定來源IP做認證,所以WIFI 部分,建議SSID 安全設定為OPEN
避免要做2次認證(WPA2密碼or802.1X認證),以及來源網段要相同(都是VLAN10)。
設定>AP管理>AP群組>default or 自訂的群組
將設定好的SSID套入AP群組設定
測試結果
若想更改登入者使用時間,請到使用者更改radius-users租用時間
0