L'accès à Internet dans les hôtels, les cafés des aéroports est souvent contrôlé par un portail captif qui vous oblige à une page Web particulière lors de la première utilisation, par exemple une page de paiement ou une page pour accepter des conditions de service ou une page d'authentification / autorisation. Vous voyez cela avec des connexions filaires et sans fil.
Comment cela marche-t-il?
internet
captive-portal
wifi
Howiecamp
la source
la source
Réponses:
Cela varie certainement selon le fournisseur du produit sans fil, mais d'après mon expérience, cela fonctionne généralement comme ceci:
Location:
tête qui vous redirige vers une page de connexion / politique (par exemple http://hotelwireless.net/login ). Cela peut vivre directement sur le point d'accès intelligent ou sur une station de gestion centrale.En ce qui concerne comment l'appeler, je l'ai entendu le plus souvent appelé «portail captif» ou «portail d'accès sans fil».
la source
Sign-in to Network
application (pas le navigateur par défaut) qui affichera simplement cette page de portail. Y a-t-il un nouveau protocole impliqué? Quelles sont ses spécifications?Tout d'abord pour réaliser la redirection, vous avez besoin d'un authentificateur en ligne (contrôleur d'accès). Dans le contexte de votre sujet, vous aurez besoin d'un contrôleur LAN sans fil si vous optez pour la gestion centrale de l'AP. OU vous pouvez également placer un contrôleur d'accès réseau de type portail captif avec des fonctionnalités de jardin mural.
Le NAS surveille le trafic entrant dans la liaison descendante (côté client) via un socket brut en mode promiscuous et lorsque le trafic initié par le navigateur pour un client non authentifié est détecté, une redirection HTTP lui est donnée en réponse. Ainsi, le navigateur à la réception est redirigé vers notre page d'accueil du portail CAPTIVE, qui peut être hébergée en ligne sur l'authentificateur ou hors boîte sur un serveur Web externe.
Le seul travail de cette page est de fournir à l'utilisateur une interface utilisateur pour entrer les informations d'identification. les informations d'identification saisies sont retransmises au démon authentificateur comme le piment en cas de piment coova, ces informations sont ensuite transmises en tant que demande de rayon au serveur RADIUS ou peuvent être vérifiées localement. Une fois l'authentification réussie, l'état du client à l'authentificateur est marqué autorisé et le client se voit accorder l'accès.
Comment la redirection est réalisée
L'approche la plus largement utilisée consiste à intercepter la requête HTTP initiée par l'utilisateur et le code 302 en réponse au client. Dans le piment, cela se fait via la fonction ci-dessous
Cette redirection peut être facilement réalisée avec une interface tun tap contrôlée de manière pragmatique vers une interface côté client qui intercepte le trafic client. Une redirection supplémentaire peut également être obtenue via l'empoisonnement DNS, mais peut parfois causer des problèmes si les réponses sont mises en cache sur le navigateur client. D'autres choses peuvent être faites plus spécifiquement en fonction du domaine problématique. Je peux vous aider avec ça si vous voulez.
la source
Il y a une grande description de cela à https://www.arubanetworks.com/vrd/GuestAccessAppNote/wwhelp/wwhimpl/js/html/wwhelp.htm .
En voici une partie:
la source