Captive portal что это за программа на Андроид

Captive portal что это за программа на андроид

  • Метки
  • «Проект 9″FreeBSD 8.1 траблыa_openbsdabsolute openbsdalertapplearcherybook of pfbsdbsd magazinebsdrpciscocypherpunksetw_lanexpectfreenasfreenas 8.2 (8.3) guidefreenas 8.2 guidefreeradiusgirohistoryillumosillustrated networkimacinternetldapmasteringopenindianaopensourceosdevpanasonicpfsensepfsense 2.0 cookbookskitde100wiresharkwriter’s blockА-энергияБиографии UNIXВ ожидании FreeBSD 9.0ВелотемаВсякие делаДёготьЖелезякиЖесть.Заметки на поляхИнфографикаИскусcтво SudoКнигиЛабораторкиЛирикаЛукиЛыжиМои ГлюкиМои письмаМоя книжкаНЭмного пА РусскЕНе жизньО как!Обо всемОбщие вопросы UNIXОткрытый офисПереводыПереводы SOLARISПисьменаПриблудыПрограмазмПроект 9РеборнСистемыФоткиай молодцы!инструментылыжинЭмного пА РусскЕот душипоездато!позитивприблудыпрокинорасчёты

pfSense 1.2.3. Глава 19 Каптивный портал

Глава готова (как я заметил картинки в оригинале отсутствуют). Вечером выкладываю на свою страничку.

What is com.Android.captiveportallogin? How To Fix It?



Глава 19 Каптивный портал
Функциональность pfSense называемая каптивным порталом (Captive Portal) позволяет создать публичную сеть на одном из интерфейсов брандмауэра, т.е. даёт возможность реализовать общественную точку беспроводного доступа — хотспот или зону публичного доступа. Первоначально, пользователь попадает на web-страницу с которой он может получить доступ в интернет после нажатия какой либо кнопки или после прохождения аутентификации. Наиболее популяно использование данного функционала в качестве hot spot или как дополнительная утентификация для разрешения использования клиента беспроводного доступа к внутренней сети. Функционал может использоваться и с проводными клиентами, если это необходимо.

19.1. Ограничения
Реализация каптивного портала в pfSense имеет некоторые ограничения. В данном разделе мы рассмотрим эти ограничения и общие моменты работы.

19.1.1. Может работать только на одном интерфейсе .
Вы можете использовать каптивный портал только на одном интерфейсе вашего брандмауэра. Для сред где множество IP подсетей требуют функционал каптивного портала, вам необходимо использовать маршрутизатор внутри каптивного портала установленый как показано на рисунке 19.1. «Каптивный портал на множестве подсетей.»

19.1.2 Отсутсвует возможность обратного портала
Использование обратного портала, требующего аутентификации для трафика входящего в вашу сеть из интернет НЕ ВОЗМОЖНО.

19.2. Конфигурация портала без аутентификации
Для создания простого портала, без аутентификации, всё что вам необходимо — установить флаг [Enable captive portal], выбрать интерфейс и загрузить HTML страницу с содержимым вашего портала как описано в разделе 19.5.12 «Содержимое страницы портала». По желанию, вы можете ууказать дополнительные опции конфигурации как указано в разделе 19.5 «Опции конфигурации».

19.3. Конфигурация портала с использованием локальной аутентификации

Как правильно настроить страницу Captive Portal для авторизации пользователей


Для установки портала с локальной аутентификацией, отметьте флаг [Enable captive portal], выберите интерфейс, выберите локальную аутентификацию, и загрузите HTML страницу с содержимым вашего портала, как описано в разделе 19.5.12, «Содержимое страницы портала». Дополнительные опции конфигурации детально описаны в разделе 19.5 «Опции конфигурации». Теперь сконфигуруйте ваших локальных пользователей на закладке Users страницы Services >> Captive Portal.

19.4. Конфигурация портала с использованием RADIUS-аутентификации
Для установки портала с использованием RADIUS-аутентификации, сначала сконфигурируйте ваш RADIUS сервер, затем следуйте тем же процедурам, которые использовались при установки портала с локальной аутентификацией, заполняя соответствующую информацию для вашего RADIUS-сервера. Следующий раздел рассматривает информацию по опциям конфигурирования .

19.5. Опции конфигурирования
Этот раздел описывает каждую из опций конфигурирования каптивного портала.

19.5.1. Интерфейс
Здесь вы выбираете интерфес на котором запускается каптивный портал. Учтите, что в качестве интерфейсов НЕ МОГУТ использоваться интерфейс моста и любые WAN или OPT WAN интерфейсы.

19.5.2. Максимальное число параллельных соединений
Это поле определяет максимальное число параллельных соединений на IP адрес. По умолчанию задано значение 4, которое будет достаточным для большинства сред. Данное ограничение существует для предотвращения захвата одним хостом всех ресурсов брандмауэра, намеренно или неумышленно. Одним из примеров такой проблемы может стать хост заражённый вирусом червём. Тысячи подключений заставляют многократно генерировать страницу портала если хост уже не аутентифицирован, что приведёт к мощной загрузке вашей системы.

19.5.3. Таймаут неактивности
Если вы хотите отключать неактивных пользователей вам следует заполнить данное поле. Пользователи будут иметь возможность немедленного входа.

19.5.4. Жёсткий таймаут
Чтобы форсировать выход пользователя через определённый период времени введите значение жёсткой блокировки времени. Вы должны ввести значение жёсткого таймаута, таймаута неактивности или оба значения для гарантированного удаления сеансов не вышедших пользователей. Пользователи смогут немедленно использовать обратный вход после истечения жёсткого таймаута, при условии, что их мандатные данные всё ещё валидны (для локальных акаунтов не истёкших, а для RADIUS аутентификации — пользователь может подтвердить подлинность на RADIUS-сервере).

19.5.5. Всплывающее окно выхода из системы.
Отметьте этот флаг для включения всплывающего окна выхода. К сожалению, поскольку большинство браузеров блокирует всплывающие окна, данная функция может не работать у большинства пользователей, если вы не администрируете их компьютеры и может быть заблокирована.

Читайте также:
Freearc что это за программа и нужна

19.5.6. Перенаправление URL
Если вы вводите в это поле URL, после аутентификации или входа через портал, пользователи будут автоматически перенаправлены к данному URL, а не туда куда они пытались обратится первоначально. Если поле оставить пустым перенаправление работать не будет.

19.5.7. Паралллельный вход пользователей
Если данный флаг отмечен, разрешается только один вход с одной учётной записью пользователя. Все попытки нового входа с той же учётной записью будут отброшены.

19.5.8. Фильтрация MAC
Эта опция позволяет использовать по умолчанию фильтрацию MAC. Это необходимо в случае множественных подсетей за маршрутизатором использующим портал, как показано на рисунке 19.1. «Каптивный портал для множества подсетей», поскольку все пользователи за маршрутизатором отображаются MAC адресами.

19.5.9. Аутентификация
Данный раздел описывает конфигурирование системы аутентификации, если это необходимо. Если вы выбираете [No authentication] (без аутентификации), пользователям досточно пройти на страницу портала. Если требуется аутенфикация, вы можете использовать локальное управление пользователями или аутентификацию с помощью RADIUS.

Конфигурирование локальных пользователей производится на закладке Users страницы Services >> Captive Portal. Пользователи RADIUS определяются на RADIUS-сервере. Для сетевой инфраструктуры использующей Microsoft Active Directory, RADIUS может использоваться для аутентификации пользователей каптивного портала из вашего AD используя Microsoft IAS.

Более подробно данная процедура описана в разделе 24.1. «RADIUS аутентификация с Windows Server». Могут использоваться и другие RADIUS-сервера. Управление аккаунтами RADIUS может быть включено для передачи информации для каждого пользователя RADIUS-сервера. Вам следует обратится к руководству по вашему RADIUS серверу для получения большего объёма информации.

19.5.10. HTTPS логин
Отметьте этот флаг при использовании HTTPS для страницы портала. Если вы это сделали вам необходимо ввести сертификаты и личные ключи.

19.5.11. HTTPS имя сервера
Данное поле — место где вы определяете полное имя домена (имя хоста+домен) для использования HTTPS. Это необходимо для соответствия общего имени (Common Name — CN) вашего сертификата, с целью предотвращения получения пользователями ошибок в браузере.

19.5.12. Содержимое страницы портала
Здесь описана структура HTML страницы вашего портала, которую увидят пользователи при попытке выхода в интернет и прохождением аутентификации или без оной.

19.5.12.1. Страница портала без аутентификации
Портальная HTML страница не использующая аутентификация формируется следующим образом:

Welcome to our portal

Welcome to our portal

Click Continue to access the Internet

Источник: iboxjo.livejournal.com

Captive Portal

Существует несколько сценариев, где эта функция обязательна или востребована. Начнем с того, что, в, например, соответствии с законом «О связи» РФ, все выходы в интернет должны быть авторизованы. Это значит, что клиентам, подключенным по Wi-Fi и сетевому кабелю к хотспоту, нужно пройти обязательную аутентификацию. Кроме того, Captive Portal может служить для сбора открытых данных о клиентах заведения при авторизации через социальные сети. Еще один популярный вариант — размещение рекламы и опроса посетителей на оформленной под заведение стартовой странице авторизации.

Где обычно развертывают Captive portal?

Этой функцией пользуются гостиницы, автомойки, рестораны, торговые центры, общественный транспорт, вокзалы, фитнес-клубы, университеты, парковые зоны, музеи.

Как работает Captive Portal?

Интернет-центр перехватывает весь трафик http/https подключенных к нему пользователей как по проводным портам LAN так и по Wi-Fi. Далее трафик перенаправляется на выделенный веб-сервер и после авторизации (SMS или телефонный звонок) пользователю предоставляется доступ в Интернет. Авторизация привязывается к MAC-адресу абонентского устройства.

Что нужно для подключения Captive portal, к примеру, владельцу ресторана?

Требуется купить в магазине любую модель Keenetic, подключить интернет по любому каналу связи: Ethernet, xDSL или 4G. Выбрать поставщика сервиса Captive Portal (Мегафон, WiFi Systems, WiFly и др.) по подходящему тарифу и настроить интернет-центр. Captive Portal работает во всех моделях Keenetic, на которые можно установить версию операционной системы 2.10 и новее.

Чем Captive Portal в Keenetic лучше конкурентов?

  • Профили ведущих поставщиков сервиса добавлены в веб-интерфейс. Достаточно ввести параметры учетной записи из личного кабинета поставщика сервиса. Конкуренты либо не поддерживают профили, либо единичный пример профиля в каждом ПО. Как правило, на роутеры конкурентов устанавливают прошивки open-wrt или dd-wrt, и далее пользователь остаётся сам со своими проблемами, не получая поддержку ни от автора прошивки, ни от производителя роутера. Вас ждут многостраничные инструкции с десятками нетривиальных действий либо, в лучшем случае, подготовленные скрипты для упрощенной настройки, но только какого-то одного сервиса.
  • Интернет-центры Keenetic рекомендованы большинством поставщиков сервиса авторизации. Все профили интегрированы после успешных тестов.
  • Captive Portal поддерживается во всей текущей линейке Keenetic и по умолчанию будет поддерживаться в будущих моделях.
  • Достаточно одного интернет-центра Keenetic для развертывания хотспота, к примеру, в небольшом кафе. У ряда конкурентов приходится устанавливать контроллер с функцией хотспота и к нему дополнительно точки доступа.
Читайте также:
Отдел социальных программ что это

Источник: keenetic.ru

6.5. Настройка Captive-портала

Captive-портал позволяет авторизовать неизвестных пользователей (Unknown users) с помощью методов авторизации с использованием каталогов Active Directory, RADIUS, TACACS+, SAML IDP, Kerberos, NTLM или локальной базы пользователей. Кроме этого, с помощью Captive-портала можно настроить самостоятельную регистрацию пользователей с подтверждением идентификации через SMS или e-mail.

Следует помнить, что:

Настройка Captive-портала сводится к следующим шагам:

Шаг 1. Создать метод авторизации, например, авторизация с помощью домена Active Directory.

В консоли UserGate в разделе Пользователи и устройства —> Серверы авторизации нажать на кнопку Добавить и создать сервер авторизации.

Шаг 2. Создать профиль авторизации, в котором указать необходимые методы авторизации.

В консоли UserGate в разделе Пользователи и устройства —> Профили авторизации нажать на кнопку Добавить и создать профиль авторизации, используя созданный ранее метод авторизации.

Шаг 3. Создать Captive-профиль, в котором указать необходимые профили авторизации.

В консоли UserGate в разделе Пользователи и устройства —> Captive-профили нажать на кнопку Добавить и создать Captive-профиль, используя созданный ранее профиль авторизации.

Шаг 4. Создать правило Captive-портала.

Правило Captive-портала определяет трафик, к которому должны быть применены методы идентификации пользователей, указанные в Captive-профиле. В консоли UserGate в разделе Пользователи и устройства —> Captive-портал нажать на кнопку Добавить и создать правило Captive-портала.

Шаг 5. Настроить DNS для доменов auth.captive и logout.captive.

Служебные доменные имена auth.captive и logout.captive используются UserGate для авторизации пользователей. Если клиенты используют в качестве DNS-сервера сервер UserGate, то ничего делать не надо. В противном случае необходимо прописать в качестве IP-адреса для этих доменов IP-адрес интерфейса сервера UserGate, который подключен в клиентскую сеть. Альтернативное решение — настроить параметры Домен auth captive-портала и Домен logout captive-портала. Более детально эти параметры описаны в разделе Общие настройки.

Создание методов авторизации подробно рассматривалось в предыдущих главах. Рассмотрим более подробно создание Captive-профиля и правил Captive-портала.

Чтобы создать Captive-профиль, необходимо в разделе Captive-профили нажать на кнопку Добавить и указать необходимые параметры:

Название

Описание

Шаблон страницы авторизации

Выбрать шаблон страницы авторизации. Создавать страницы авторизации можно в разделе Библиотеки —> Шаблоны страниц. Если необходимо настроить самостоятельную регистрацию пользователей с подтверждением по SMS или e-mail, то следует выбрать соответствующий тип шаблона (Captive portal: SMS auth/ Captive portal: Email auth).

Метод идентификации

Метод, с помощью которого UserGate запомнит пользователя. Возможны 2 варианта:

  • Запоминать IP-адрес. После успешной авторизации пользователя через Captive-портал UserGate запоминает IP-адрес пользователя, и все последующие соединения с этого IP-адреса будут относятся к данному пользователю. Данный метод позволяет идентифицировать данные, передаваемые по любому из протоколов семейства TCP/IP, но не будет корректно работать при наличии NAT-подключения между пользователями и сервером UserGate. Это рекомендуемое значение, устанавливаемое по умолчанию.
  • Запоминать cookie. После успешной авторизации пользователя через Captive-портал UserGate добавляет в браузер пользователя cookie, с помощью которого идентифицирует последующие соединения данного пользователя. Данный метод позволяет авторизовать пользователей, находящихся за NAT-устройством, но авторизуется только протокол HTTP(S) и только в том браузере, в котором происходила авторизация через Captive-портал. Кроме этого, для авторизации HTTPS-сессий пользователя UserGate будет принудительно дешифровать все HTTPS-соединения. Для правил межсетевого экрана пользователь, идентифицированный по cookie, будет всегда определен как Unknown user.

Профиль авторизации

Созданный ранее профиль авторизации, определяющий методы аутентификации.

URL для редиректа

URL, куда будет перенаправлен пользователь после успешной авторизации с помощью Captive-портала. Если не заполнено, то пользователь переходит на запрошенный им URL.

Разрешить браузерам запомнить авторизацию

Включает возможность сохранить авторизацию в браузере на указанное время в часах. Для сохранения авторизационной информации используются cookie.

Предлагать выбор домена AD/LDAP на странице авторизации Captive-портала

Показывать CAPTCHA

При включении данной опции пользователю будет предложено ввести код, который ему будет показан на странице авторизации Captive-портала. Рекомендуемая опция для защиты от ботов, подбирающих пароли пользователей.

HTTPS для страницы авторизации

Использовать HTTPS при отображении страницы авторизации Captive-портала для пользователей. Необходимо иметь корректно настроенный сертификат для SSL Captive-портала. Более подробно о сертификатах смотрите в разделе Управление сертификатами.

Для настройки самостоятельной регистрации пользователей с подтверждением пароля с помощью SMS или e-mail необходимо настроить параметры на вкладке Регистрация гостевых пользователей. Следует помнить, что в этом случае необходимо использовать соответствующий тип шаблона (Captive portal: SMS auth/ Captive portal: Email auth).

Профиль оповещения

Профиль оповещения, который будет использоваться для отсылки информации о созданном пользователе и его пароле. Может использоваться 2 типа — SMS и email. Более подробно о создания профиля оповещения смотрите в главе Профили оповещений.

Читайте также:
Л2 программа что это

От

Указать, от имени кого будут отправляться оповещения.

Тема оповещения

Тема оповещения (только для email-оповещений).

Письмо оповещения

Тело письма сообщения. В письме можно использовать специальные переменные и , которые будут заменены на имя пользователя и его пароль.

Дата и время окончания

Время, когда учетная запись временного пользователя будет отключена.

Время жизни

Продолжительность времени с момента первой авторизации временного пользователя, по истечении которого его учетная запись будет отключена.

Длина пароля

Определяет длину пароля для создаваемого пользователя.

Сложность пароля

Определяет сложность пароля для создаваемого пользователя. Возможны варианты:

  • Цифры.
  • Буквы + цифры.
  • Буквы + цифры + спец. символы.

Группы

Группа для временных пользователей, в которую будут помещены создаваемые пользователи. О группах для временных пользователей читайте в главе Гостевой портал.

Чтобы создать правило Captive-портала, необходимо нажать на кнопку Добавить в разделе Captive-портал и указать необходимые параметры:

Название

Название правила Captive-портала.

Описание

Описание правила Captive-портала.

Captive-профиль

Выбрать Captive-профиль, созданный ранее. Доступно действие Не использовать аутентификацию, при выборе которого авторизация не будет требоваться.

Записывать в журнал правил

При активации данной опции информация о срабатывание правила будет регистрироваться в соответствующем журнале статистики.

Источник

Адреса источника. В качестве источника можно указать определенную зону, например, зону LAN и диапазон адресов IP. Могут быть использованы IP-адреса стран (Geo-IP).

Назначение

Адреса назначения. В качестве адресов можно указать определенную зону, например, зону WAN и диапазон адресов IP. Могут быть использованы IP-адреса стран (Geo-IP).

Категории

Категории URL-фильтрации, для которых будет применяться правило. Для URL-фильтрации необходимо иметь соответствующую лицензию.

URL

Списки URL, для которых будет применяться правило.

Время

Время, когда данное правило будет активно.

Таким образом, создав несколько правил Captive-портала, можно настроить различные политики идентификации пользователей для различных зон, адресов, категорий сайтов и времени.

Условия, указанные во вкладках правила, применяются согласно логике «И», то есть требуют совпадения всех указанных условий для того, чтобы правило сработало. Если необходимо использовать логику «ИЛИ», то это достигается путем создания нескольких правил.

Правила применяются в порядке, в котором они отображаются в консоли. Вы можете изменить порядок правил с помощью соответствующих кнопок.

При обработке правил применяется только первое сработавшее правило.

Источник: support.usergate.com

Как отключить тест соединения Captive Portal при запуске Firefox

Браузер Mozilla Firefox при запуске проверяет, требует ли используемое сетевое соединение вход в систему. Обычно это требуется для общественных точек доступа, например при использовании беспроводного подключения в отеле

В некоторых сценариях данная функция действительно полезна, но для большинства установок Firefox она не требуется. Если вы используете Firefox только дома, вам не нужно выполнять проверку. Отключение этой функциональности уменьшает количество автоматических подключений и может немного ускорить запуск браузера.

Во время теста Firefox пытается подключиться к http://detectportal.firefox.com/success.txt, чтобы проверить возможность соединения с этим адресом. Этот адрес также используется для проверки поддержки активного сетевого соединения IPv6.

Примечание: вы можете отменить изменения, если заметите проблемы с подключением. В большинстве случаев проблемы не должны возникать.

Как отключить тест соединения при запуске Firefox

  • Откройте about:config в адресной строке Firefox.
  • Подтвердите отображаемый запрос Принять риск и продолжить. Вы также можете снять флажок Предупреждать меня, когда я попытаюсь получить доступ к этим настройкам, чтобы пропустить запрос в следующий раз.
  • Найдите параметр network.captive-portal-service.enabled, используя поле поиска вверху.
  • Установите предпочтение false, щелкнув значок переключения, расположенный справа. Для отмены изменения повторите действие, чтобы вернуть значение true.
  • Найдите параметр network.connectivity-service.enabled.
  • Установите для параметра значение false, щелкнув значок переключателя. Для отмены изменения повторите действие, чтобы вернуть значение true.

Параметр network.captive-portal-service.enabled отвечает за проверку того, требует ли сетевое подключение аутентификации. Пользователям Firefox, которые много путешествуют и подключается к общественным сетям, требующим аутентификации, рекомендуется сохранить значение параметра по умолчанию true. Остальные могут установить для значение false без каких-либо проблем с удобством использования или подключением.

Параметр network.connectivity-service.enabled определяет возможности сетевого подключения путем подключения к тому же адресу, что и network.captive-portal-service.enabled.

Tor project отключил эту функцию в своем браузере Tor Browser без каких-либо сообщений о проблемах с момента внесения изменений. Команда разработчиков отметила, что Firefox устанавливает это соединение всякий раз, когда изменяется состояние сети:

Служба NetworkConnectivityService проверяет адреса http://detectportal.firefox.com/success.txt?ipv4 и http://detectportal.firefox.com/success.txt?ipv6 при каждом изменении состояния сети (событие network:link-status-changed). Вероятно, нам следует отключить эту функцию, если это не требуется для работы браузера.

Большинству пользователей Firefox не нужны эти два параметра при использовании браузера. Некоторые пользователи могут захотеть изменить их значение из соображений конфиденциальности, другие — чтобы уменьшить количество подключений, которые делает браузер.

Источник: www.comss.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru