Cisco Cisco WAP321 Wireless-N Access Point with Single Point Setup 사용자 가이드
9
Cisco Small Business WAP121 und WAP321 Wireless-N Access Point mit PoE
160
Captive Portal
In diesem Kapitel wird die Captive Portal-Funktion (CP) beschrieben, mit der Sie
verhindern können, dass WLAN-Clients auf das Netzwerk zugreifen, solange die
Überprüfung des Benutzers nicht durchgeführt wurde. Sie können die CP-
Überprüfung konfigurieren, um den Zugriff für Gastbenutzer und authentifizierte
Benutzer zuzulassen.
verhindern können, dass WLAN-Clients auf das Netzwerk zugreifen, solange die
Überprüfung des Benutzers nicht durchgeführt wurde. Sie können die CP-
Überprüfung konfigurieren, um den Zugriff für Gastbenutzer und authentifizierte
Benutzer zuzulassen.
Authentifizierte Benutzer müssen anhand einer Datenbank der autorisierten
Captive Portal-Gruppen oder -Benutzer überprüft werden, bevor der Zugriff
gewährt wird. Die Datenbank kann lokal im WAP-Gerät oder auf einem RADIUS-
Server gespeichert sein.
Captive Portal-Gruppen oder -Benutzer überprüft werden, bevor der Zugriff
gewährt wird. Die Datenbank kann lokal im WAP-Gerät oder auf einem RADIUS-
Server gespeichert sein.
Das Captive Portal besteht aus zwei CP-Instanzen. Die einzelnen Instanzen können
unabhängig voneinander mit unterschiedlichen Überprüfungsmethdoen für die
einzelnen VAPs oder SSIDs konfiguriert werden. Cisco Geräte werden zurzeit
gleichzeitig mit einigen für die CP-Authentifizierung konfigurierten VAPs und
einigen für normale WLAN-Authentifizierungsverfahren wie beispielsweise WPA
oder WPA Enterprise betrieben.
unabhängig voneinander mit unterschiedlichen Überprüfungsmethdoen für die
einzelnen VAPs oder SSIDs konfiguriert werden. Cisco Geräte werden zurzeit
gleichzeitig mit einigen für die CP-Authentifizierung konfigurierten VAPs und
einigen für normale WLAN-Authentifizierungsverfahren wie beispielsweise WPA
oder WPA Enterprise betrieben.
Das Kapitel enthält die folgenden Themen:
•
•
•
•
•
•
•
•