Colegas: Este es un capítulo que trata sobre un portal cautivo en un manual de PfSense.
Capítulo 19. Portal Cautivo La función de Portal Cautivo de pfSense te permite dirigir a los usuarios a una página web antes de que Internet el acceso está permitido. Desde esa página, puede permitir a los usuarios acceder a Internet después de hacer clic a través, o que requieren autenticación. Los usos más comunes de Portal Cautivo es de las comunicaciones inalámbricas puntos calientes, o la autenticación adicionales para permitir el acceso a las redes internas de inalámbricos clientes. También se puede utilizar con clientes de cable, si lo desea. 19.1. Limitaciones La aplicación de portal cautivo en pfSense tiene algunas limitaciones. Esta sección cubre ellas, y las formas comunes de trabajo alrededor de ellos siempre que sea posible. 19.1.1. Sólo puede ejecutarse en una sola interfaz Sólo se puede utilizar el portal cautivo en una interfaz de servidor de seguridad. Para las redes en múltiples subredes IP requieren la funcionalidad de portal cautivo, tendrá que utilizar un router dentro de su instalar el portal cautivo como se ilustra en la Figura 19.1, "Portal Cautivo en varias subredes". 19.1.2. No sean capaces de revertir portal Un portal inverso, que requieren de autenticación para el tráfico que viene en su red de Internet, no es posible. 19.2. Portal de Configuración sin autenticación Para un portal sencillo sin autenticación, todo lo que necesitas hacer es comprobar la opción Habilitar en cautividad cuadro de portal, seleccione una interfaz, y cargar una página HTML con el contenido de su portal como se describe en Sección 19.5.12, "Portal de contenidos de la página". Es posible que desee especificar una configuración adicional opciones que se detallan en Sección 19.5, "Opciones de configuración". 19.3. Portal de configuración mediante Local Autenticación Para configurar un portal con autenticación local, marque la casilla Activar portal cautivo, seleccione una de la interfaz, elija la autenticación local, y cargar una página HTML con el contenido de su portal como se describe en Sección 19.5.12, "Portal de contenidos de la página". Es posible que desee especificar adicionales opciones de configuración como se detalla en Sección 19.5, "Opciones de configuración". A continuación, configure su los usuarios locales en la ficha Usuarios de los Servicios → Portal Cautivo página. 19.4. Portal de configuración mediante RADIUS Autenticación Para configurar un portal de autenticación mediante RADIUS, primero configurar el servidor RADIUS, a continuación, siga los mismos procedimientos que la creación de un portal con autenticación local, llenando el información adecuada para su servidor RADIUS. Lea la siguiente sección para obtener información sobre opciones específicas de configuración que desee utilizar. 19.5. Opciones de configuración En esta sección se describe cada una de las opciones de configuración de Portal Cautivo. 19.5.1. Interfaz Aquí se selecciona la interfaz de portal cautivo se ejecutarán en. Esto no puede ser una interfaz de puente, y no puede ser cualquier red WAN o interfaz WAN OPT. 19.5.2. Máxima de conexiones simultáneas Este campo especifica el número máximo de conexiones simultáneas por dirección IP. El valor por defecto el valor es de 4, que debería ser suficiente para la mayoría de entornos. Este límite existe para evitar que un único host de agotar todos los recursos en el servidor de seguridad, ya sea accidental o intencional. Un ejemplo cuando de otro modo sería un problema es un huésped infectado con un gusano. Los miles de conexiones emitió hará que la página de portal cautivo que se generen en varias ocasiones si el anfitrión es no autenticado ya que de otro modo generaría tanta carga que dejaría su sistema deje de responder. 19.5.3. Tiempo de inactividad Si quiere desconectar a los usuarios inactivo, rellenar un valor aquí. Los usuarios serán capaces de volver a entrar inmediatamente. 19.5.4. Duro tiempo de espera Para cerrar la sesión con fuerza los usuarios después de un período determinado, introduzca un valor de tiempo de espera duro. Usted debe entrar en ya sea un tiempo de espera duro, tiempo de inactividad o ambos para asegurar sesiones se eliminan si los usuarios no cierre la sesión, lo más probable es que no lo hará. Los usuarios serán capaces de volver a entrar inmediatamente después de que el tiempo de espera difícil, si sus credenciales siguen siendo válidos (para las cuentas locales, no caducado, y para la autenticación RADIUS, usuario puede seguir con éxito la autenticación en RADIUS). 19.5.5. Desconectarse ventana emergente Marque esta casilla para activar un pop up de cierre de sesión. Por desgracia, ya que la mayoría de los navegadores tienen pop bloqueadores habilitada, esta ventana puede no funcionar para la mayoría de sus usuarios a menos que el control de la las computadoras y pueden excluir de su portal en su bloqueador de elementos emergentes. 19.5.6. Redirección de URL Si introduce una URL aquí y previa autenticación, o hacer clic en el portal, los usuarios se redirigirá a esta URL en lugar de la que originalmente intentado acceder. Si este campo se deja en blanco, el usuario será redirigido a la dirección que el usuario inicialmente trató de acceso. 19.5.7. los inicios de sesión de usuario concurrente Si esta casilla está marcada, sólo una entrada por cada cuenta de usuario está permitido. La entrada más reciente es permitidos y los inicios de sesión anterior en virtud de ese nombre de usuario será desconectado. 19.5.8. Filtrado de direcciones MAC Esta opción le permite desactivar el filtrado de direcciones MAC por defecto. Esto es necesario en el caso de varias subredes detrás de un router mediante el portal, como se ilustra en la Figura 19.1, "en cautividad Portal en varias subredes ", ya que todos los usuarios detrás de un router se mostrará en el portal como el de router dirección MAC. 19.5.9. Autenticación Esta sección le permite configurar la autenticación, si se desea. Si se deja sin autenticación seleccionado, los usuarios sólo tendrá que hacer clic a través de la pantalla de su portal de acceso. Si usted requiere autenticación, puede utilizar el gestor de usuarios locales o la autenticación RADIUS. Usuariopara el gestor de usuario local se configuran en la ficha Usuarios de los Servicios → Portal Cautivo página. los usuarios de RADIUS se definen en el servidor RADIUS. Para aquellos con un Microsoft Active Directorio de la infraestructura de red, RADIUS se puede utilizar para autenticar usuarios del portal cautivo de Active Directory con Microsoft IAS. Esto se describe en Sección 24.1, "RADIUS Autenticación con Windows Server ". Existen numerosos servidores RADIUS otros que también pueden ser utilizado. cuentas RADIUS puede tener la posibilidad de enviar la información de uso para cada usuario de la servidor RADIUS. Consulte la documentación de su servidor RADIUS para obtener más información. 19.5.10. HTTPS entrada Marque esta casilla para utilizar HTTPS para la página del portal. Si marca esta debe introducir un certificado y la clave privada. 19.5.11. Nombre de servidor HTTPS Este campo es donde se especifica el nombre completo (nombre de host + dominio) que se utilizará para HTTPS. Este debe coincidir con el nombre común (CN) en el certificado para evitar que sus usuarios reciban errores de certificado en sus navegadores. 19.5.12. Portal de contenidos de la página Aquí cargar una página HTML que contiene la página del portal que verán los usuarios cuando se trata de acceder a Internet antes de autenticar o hacer clic en el portal. 19.5.12.1. Portal de la página sin autenticación Esto muestra el código HTML de una página del portal que se puede utilizar sin necesidad de autenticación. <html> <head> <title> Bienvenido a nuestro portal </ title> </ Head> <body> <p> Bienvenido a nuestro portal </ p> <p> Haga clic en Continuar para acceder a Internet </ p> <form method="post" action="$PORTAL_ACTION$"> <input type="hidden" name="redirurl" value="$PORTAL_REDIRURL$"> <input type="submit" name="accept" value="Continue"> </ Form> </ Body> </ HTML> 19.5.12.2. Portal de la página con la autenticación Aquí está un ejemplo de página del portal que requieren autenticación. <html> <head> <title> Bienvenido a nuestro portal </ title> </ Head> <body> <p> Bienvenido a nuestro portal </ p> <p> Introduzca su nombre de usuario y contraseña y pulse Entrar para acceder a Internet </ p> <form method="post" action="$PORTAL_ACTION$"> <input name="auth_user" type="text"> <input name="auth_pass" type="password"> <input type="hidden" name="redirurl" value="$PORTAL_REDIRURL$"> <input type="submit" name="accept" value="Login"> </ Form> </ Body> </ HTML> 19.5.13. Autenticación de contenido página de error Aquí puede cargar una página HTML se muestren los errores de autenticación. Una de autenticación error se produce cuando un usuario introduce un nombre de usuario o contraseña, o en el caso de RADIUS autenticación, potencialmente un servidor RADIUS inalcanzable. 19.6. Solución de problemas de portal cautivo Esta sección contiene sugerencias para la solución del problema más común con el portal cautivo. 19.6.1. Autenticación de fracasos Los errores de autenticación son normalmente el resultado de los usuarios ingresar un nombre de usuario incorrecto o contraseña. En el caso de la autenticación RADIUS, pueden ocurrir debido a la conectividad problemas con el servidor RADIUS, o problemas en el servidor RADIUS propia. Revise su servidor RADIUS de los registros de las indicaciones de por qué se negó el acceso, y asegurar el servidor de seguridad puede comunicarse con el servidor RADIUS.376Portal Cautivo 19.6.2. Portal de la página no carga (a veces) ni cualquier otro carga de la página Se ha informado a suceder cuando se utiliza Portal Cautivo en una VLAN, pero la interfaz de los padres de la VLAN se asigna también como otra interfaz en pfSense. Por ejemplo, si vlan0 es VLAN etiquetas 10 en fxp1, No se puede tener fxp1 asignado como cualquier otra interfaz, que debe dejarse de lado. Esta es la configuración recomendada de todas formas, y este problema es una razón más para seguir ese consejo. -- Este mensaje le ha llegado mediante el servicio de correo electronico que ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema Nacional de Salud. La persona que envia este correo asume el compromiso de usar el servicio a tales fines y cumplir con las regulaciones establecidas Infomed: http://www.sld.cu/ ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l