Konfigurieren der Captive-Portal-Authentifizierung
Sie können das Captive Portal so konfigurieren, dass Benutzer angemeldet werden, und eine Firewall-Regel für angemeldete Benutzer erstellen.
Zugriff auf das Captive Portal zulassen
Um den Zugriff auf das Captive Portal aus den Benutzerzonen zu ermöglichen, gehen Sie wie folgt vor:
- Gehe zu Verwaltung > Gerätezugriff.
- Unter Captive Portal, wählen Sie die Zonen der Benutzer aus, z. B. UND Und W-lan.
- Klicken Anwenden.
Erstellen von Firewallregeln
DNS-Anfragen zulassen
Wenn Sie einen anderen DNS-Server als die Firewall verwenden, konfigurieren Sie eine Firewall-Regel, um DNS-Anfragen wie folgt zuzulassen:
- Gehe zu Regeln und Richtlinien > Firewall-Regeln.
- Klicken Firewallregel hinzufügen und klicken Sie auf Neue Firewall-Regel.
-
Geben Sie die folgenden Einstellungen an:
- Aktion: Akzeptieren.
- Quellzonen: Die Zonen, aus denen sich Benutzer verbinden, wie z. B. UND Und W-lan.
- Quellnetzwerke: Die Netzwerke, aus denen Benutzer eine Verbindung herstellen oder auswählen Beliebig.
- Zielzonen: Die Zone des DNS-Servers, z. B. DMZ oder VAN.
- Zielnetzwerke: Die IP-Adresse oder der FQDN-Host des DNS-Servers.
- Leistungen: Wählen DNS. Es enthält den Port und das Protokoll, die im DNS-Verkehr verwendet werden.
-
Klicken Speichern.
Anwenden der Richtlinien
Erstellen Sie eine benutzerbasierte Firewall-Regel. Sie lässt nur die von Ihnen ausgewählten Benutzer und Gruppen zu.
- Gehe zu Regeln und Richtlinien > Firewall-Regeln.
- Klicken Firewallregel hinzufügen und klicken Sie auf Neue Firewall-Regel.
-
Geben Sie die folgenden Einstellungen an:
- Aktion: Akzeptieren.
- Quellzonen: Die Zonen, aus denen sich Benutzer verbinden, wie z. B. UND Und W-lan.
- Quellnetzwerke: Die Netzwerke, aus denen Benutzer eine Verbindung herstellen oder auswählen Beliebig.
- Zielzonen: Die Zonen, in die Benutzer Datenverkehr senden, wie z. B. VAN.
- Zielnetzwerke: Die Netzwerke, zu denen der Benutzerverkehr fließen soll, oder die Sie auswählen möchten Beliebig.
-
Geben Sie die folgenden Einstellungen für die Benutzeridentität an:
-
Wählen Übereinstimmung mit bekannten Benutzern.
Die Firewall lässt Datenverkehr von authentifizierten Benutzern zu.
-
Wählen Verwenden Sie die Webauthentifizierung für unbekannte Benutzer.
Die Firewall zeigt nicht authentifizierten Benutzern automatisch das Captive Portal an, wenn sie mit dem Surfen beginnen.
-
Wählen Sie die Benutzer und Gruppen aus.
Die Firewallregel gilt für diese Benutzer, nachdem sie sich angemeldet haben. Für diese Benutzer gelten die Richtlinien, die Sie in dieser Regel auswählen, beispielsweise die Webrichtlinie.
-
-
Klicken Speichern.
Captive-Portal-Einstellungen
Sie können die Standardeinstellungen des Captive Portals aktualisieren. Die folgenden Schritte sind optional:
- Gehe zu Authentifizierung > Web-Authentifizierung.
-
Wählen Sie die folgenden Einstellungen:
- Link zum Benutzerportal anzeigen.
- Webseite nach der Anmeldung anzeigen.
- Unter Webseite öffnen, wählen In einem neuen Browserfenster.
-
Wählen Sie eine der Abmeldeoptionen:
- Wenn die Captive-Portal-Seite geschlossen oder umgeleitet wird
- Wenn der Benutzer inaktiv ist
-
Klicken Anwenden.
Notiz
Sie können die Standardeinstellungen für das Captive Portal-Erscheinungsbild in Ihre benutzerdefinierten Einstellungen ändern. Siehe Erscheinungsbild des Captive Portals.
Installieren Sie das CA-Zertifikat auf den Endpunktcomputern der Benutzer
Wenn Sie ein lokal signiertes Zertifikat für die Firewall verwenden, laden Sie das entsprechende CA-Zertifikat auf die Endpunkte der Benutzer hoch, um Fehler aufgrund nicht vertrauenswürdiger Zertifikate zu vermeiden.
- Melden Sie sich bei Ihrer Firewall an.
- Gehe zu Zertifikate > Zertifizierungsstellen.
-
Klicken Herunterladen
für die Zertifizierungsstelle, die Sie herunterladen möchten.
Die Firewall-Zeichen Lokal signierte Zertifikate mithilfe der CA Standard.
-
Extrahieren Sie die
.pem
Datei aus dem heruntergeladenen.tar.gz
Datei an den Speicherort Ihrer Wahl. - Fügen Sie es hinzu Vertrauenswürdige Stammzertifizierungsstellen in den Endpoint-Computern. Siehe Zertifikatspeicher vertrauenswürdiger Stammzertifizierungsstellen.
Notiz
Wenn Sie ein externes Zertifikat verwenden, laden Sie die Zertifikatskette einschließlich der Zwischenzertifikate auf die Firewall hoch.