El acceso a Internet en los hoteles y cafés de los aeropuertos a menudo está cerrado por un portal cautivo que lo obliga a una página web particular en el primer uso, por ejemplo, una página de pago o alguna página para aceptar los términos del servicio o una página de autenticación / autorización. Ves esto con conexiones inalámbricas y cableadas.
¿Como funciona esto?
internet
captive-portal
wifi
Howiecamp
fuente
fuente
Respuestas:
Ciertamente varía según el proveedor del producto inalámbrico, pero en mi experiencia, por lo general, funciona de la siguiente manera:
Location:
encabezado que lo redirige a una página de inicio de sesión / política (por ejemplo, http://hotelwireless.net/login ). Esto podría vivir directamente en el punto de acceso inteligente o en una estación de administración central.Con respecto a cómo llamarlo, lo he escuchado referido como un "portal cautivo" o "portal de acceso inalámbrico" con mayor frecuencia.
fuente
Sign-in to Network
aplicación (no el navegador predeterminado) que básicamente solo muestra esa página del portal. ¿Hay un nuevo protocolo involucrado? ¿Cuáles son sus especificaciones?Primero para lograr la redirección, necesita un autenticador en línea (controlador de acceso). En el contexto de su tema, necesitará un controlador LAN inalámbrico si opta por la administración central de AP. O también puede colocar un tipo de portal cautivo de controlador de acceso a la red con funciones de jardín de pared.
NAS monitorea el tráfico que ingresa al enlace descendente (lado del cliente) a través del socket sin procesar de modo promiscuo y cuando el navegador inicia el tráfico para un cliente no autenticado se detecta una redirección HTTP como respuesta. Por lo tanto, el navegador al recibir se redirige a nuestra página de inicio del portal CAPTIVE, que se puede alojar en línea en el autenticador o listo para usar en algún servidor web externo.
El único trabajo de esta página es proporcionar al usuario una IU para ingresar credenciales. las credenciales ingresadas se reenvían al autenticador Daemon como chilli en caso de coova chilli, luego estas credenciales se pasan como solicitud de radio al servidor RADIUS o se pueden verificar localmente. Tras una autenticación exitosa, el estado del cliente en el autenticador se marca como autorizado y se le otorga acceso al cliente.
Cómo se logra la redirección
El enfoque más utilizado es interceptar la solicitud HTTP iniciada por el usuario y el código 302 como respuesta al cliente. En chile se hace a través de la siguiente función
Esta redirección se puede lograr fácilmente con una interfaz de toque de control controlada pragmáticamente a la interfaz del lado del cliente que intercepta el tráfico del cliente. También se puede lograr una redirección adicional a través del envenenamiento de DNS, pero a veces puede causar problemas si las respuestas se almacenan en caché en el navegador del cliente. Se pueden hacer más cosas más específicamente según el dominio del problema. Puedo ayudarte con eso si quieres.
fuente
Hay una gran descripción de esto en https://www.arubanetworks.com/vrd/GuestAccessAppNote/wwhelp/wwhimpl/js/html/wwhelp.htm .
Aquí hay parte de esto:
fuente