Der Internetzugang in Hotels und Flughafencafés wird häufig von einem Captive-Portal gesteuert, das Sie bei der ersten Verwendung zu einer bestimmten Webseite zwingt, z. B. einer Zahlungsseite oder einer Seite, auf der Sie Nutzungsbedingungen oder eine Authentifizierungs- / Autorisierungsseite akzeptieren. Sie sehen dies sowohl bei drahtlosen als auch bei kabelgebundenen Verbindungen.
Wie funktioniert das?
internet
captive-portal
wifi
Howiecamp
quelle
quelle
Antworten:
Es variiert sicherlich je nach Anbieter des drahtlosen Produkts, aber meiner Erfahrung nach funktioniert es normalerweise ungefähr so:
Location:
Header beantwortet, der Sie zu einer Anmelde- / Richtlinienseite (z . B. http://hotelwireless.net/login ) weiterleitet . Dies kann direkt auf dem intelligenten Zugangspunkt oder auf einer zentralen Verwaltungsstation erfolgen.Ich habe gehört, dass es am häufigsten als "Captive Portal" oder "Wireless Access Portal" bezeichnet wird.
quelle
Sign-in to Network
App (nicht den Standardbrowser), die im Grunde nur diese Portalseite anzeigt. Gibt es ein neues Protokoll? Was sind ihre Spezifikationen?Um die Umleitung zu erreichen, benötigen Sie zunächst einen Inline-Authentifikator (Access Controller). Im Kontext Ihres Themas benötigen Sie einen Wireless Lan Controller, wenn Sie sich für die zentrale Verwaltung von AP entscheiden. ODER Sie können auch einen Netzwerkzugriffscontroller mit Captive-Portal und Wall Garden-Funktionen platzieren.
NAS überwacht den in den Downlink (Client-Seite) eintretenden Datenverkehr über den Raw-Socket im Promiscuous-Modus. Wenn der vom Browser initiierte Datenverkehr für einen nicht authentifizierten Client erkannt wird, wird ihm als Antwort eine HTTP-Umleitung zugewiesen. So wird der Browser beim Empfang auf unsere CAPTIVE-Portal-Homepage umgeleitet, die inline auf dem Authentifikator oder out-of-box auf einem externen Webserver gehostet werden kann.
Die einzige Aufgabe dieser Seite besteht darin, dem Benutzer eine Benutzeroberfläche zur Eingabe von Anmeldeinformationen bereitzustellen. Die eingegebenen Anmeldeinformationen werden wie Chili im Falle von Coova-Chili an den Authentifizierungs-Daemon zurückgeleitet. Anschließend werden diese Anmeldeinformationen als Radiusanforderung an den RADIUS-Server übergeben oder können lokal überprüft werden. Nach erfolgreicher Authentifizierung wird der Status des Clients am Authentifikator als autorisiert markiert und dem Client wird Zugriff gewährt.
Wie die Umleitung erreicht wird
Der am weitesten verbreitete Ansatz besteht darin, die vom Benutzer initiierte HTTP-Anforderung und den 302-Code als Antwort auf den Client abzufangen. Bei Chili erfolgt dies über die unten stehende Funktion
Diese Umleitung kann leicht durch eine pragmatisch gesteuerte Tun-Tap-Schnittstelle zur clientseitigen Schnittstelle erreicht werden, die den Client-Verkehr abfängt. Eine weitere Umleitung kann auch über eine DNS-Vergiftung erreicht werden, kann jedoch manchmal zu Problemen führen, wenn die Antworten im Client-Browser zwischengespeichert wurden. Weitere Dinge können spezifischer entsprechend der Problemdomäne getan werden. Ich kann Ihnen dabei helfen, wenn Sie wollen.
quelle
Eine ausführliche Beschreibung hierzu finden Sie unter https://www.arubanetworks.com/vrd/GuestAccessAppNote/wwhelp/wwhimpl/js/html/wwhelp.htm .
Hier ist ein Teil davon:
quelle