Cisco Cisco WAP121 Wireless-N Access Point with Single Point Setup 사용자 가이드
9
Cisco Small Business WAP371 Wireless-N Access Point – Administratorhandbuch
140
Captive Portal
In diesem Kapitel wird die Captive Portal-Funktion (CP) beschrieben, mit der Sie verhindern
können, dass WLAN-Clients auf das Netzwerk zugreifen, solange die Überprüfung des
Benutzers nicht durchgeführt wurde. Sie können die CP-Überprüfung konfigurieren, um den
Zugriff für Gastbenutzer und authentifizierte Benutzer zuzulassen.
können, dass WLAN-Clients auf das Netzwerk zugreifen, solange die Überprüfung des
Benutzers nicht durchgeführt wurde. Sie können die CP-Überprüfung konfigurieren, um den
Zugriff für Gastbenutzer und authentifizierte Benutzer zuzulassen.
Authentifizierte Benutzer müssen anhand einer Datenbank der autorisierten Captive Portal-
Gruppen oder -Benutzer überprüft werden, bevor der Zugriff gewährt wird. Die Datenbank
kann lokal im WAP-Gerät oder auf einem RADIUS-Server gespeichert sein.
Gruppen oder -Benutzer überprüft werden, bevor der Zugriff gewährt wird. Die Datenbank
kann lokal im WAP-Gerät oder auf einem RADIUS-Server gespeichert sein.
Das Captive Portal besteht aus zwei CP-Instanzen. Die einzelnen Instanzen können
unabhängig voneinander mit unterschiedlichen Überprüfungsmethoden für die einzelnen
VAPs oder SSIDs konfiguriert werden. Cisco WAP371-Geräte werden zurzeit gleichzeitig mit
einigen für die CP-Authentifizierung konfigurierten VAPs und einigen für normale WLAN-
Authentifizierungsverfahren wie beispielsweise WPA oder WPA Enterprise betrieben.
unabhängig voneinander mit unterschiedlichen Überprüfungsmethoden für die einzelnen
VAPs oder SSIDs konfiguriert werden. Cisco WAP371-Geräte werden zurzeit gleichzeitig mit
einigen für die CP-Authentifizierung konfigurierten VAPs und einigen für normale WLAN-
Authentifizierungsverfahren wie beispielsweise WPA oder WPA Enterprise betrieben.
Das Kapitel enthält die folgenden Themen:
•
•
•
•
•
•
•
•