Captive-Portal-Authentifizierung konfigurieren
Sie können das Captive Portal so konfigurieren, dass sich Benutzer anmelden können, und eine Firewall-Regel für angemeldete Benutzer erstellen.
Notiz
Wenn Sie über ein Dual-Stack-Netzwerk mit IPv4- und IPv6-Adressierung verfügen, müssen sich die Benutzer für IPv4- und IPv6-Websites separat anmelden.
Zugriff auf das Captive Portal gewähren
Um den Zugriff auf das Captive Portal aus den Benutzerzonen zu ermöglichen, gehen Sie wie folgt vor:
- Gehe zu Verwaltung > Gerätezugriff.
- Unter Captive Portal: Wählen Sie die Zonen der Benutzer aus, z. B. UND Und W-lan.
- Klicken Anwenden.
Firewall-Regeln erstellen
DNS-Anfragen zulassen
Wenn Sie einen anderen DNS-Server als die Firewall verwenden, konfigurieren Sie eine Firewall-Regel, um DNS-Anfragen wie folgt zuzulassen:
- Gehe zu Regeln und Richtlinien > Firewall-Regeln.
- Klicken Firewall-Regel hinzufügen und klicken Neue Firewall-Regel.
-
Nehmen Sie folgende Einstellungen vor:
- Aktion: Akzeptieren.
- Quellzonen: Die Zonen, aus denen sich die Benutzer verbinden, wie zum Beispiel UND Und W-lan.
- Quellnetzwerke: Die Netzwerke, über die sich Benutzer verbinden oder die sie auswählen Beliebig.
- Zielzonen: Die Zone des DNS-Servers, z. B. DMZ oder VAN.
- Zielnetzwerke: Die IP-Adresse oder der FQDN-Host des DNS-Servers.
- Dienstleistungen: Wählen DNS: Es enthält den Port und das Protokoll, die im DNS-Verkehr verwendet werden.
-
Klicken Speichern.
Wenden Sie die Richtlinien an
Erstellen Sie eine benutzerbasierte Firewall-Regel. Diese lässt nur die von Ihnen ausgewählten Benutzer und Gruppen zu.
- Gehe zu Regeln und Richtlinien > Firewall-Regeln.
- Klicken Firewall-Regel hinzufügen und klicken Neue Firewall-Regel.
-
Nehmen Sie folgende Einstellungen vor:
- Aktion: Akzeptieren.
- Quellzonen: Die Zonen, aus denen sich die Benutzer verbinden, wie zum Beispiel UND Und W-lan.
- Quellnetzwerke: Die Netzwerke, über die sich Benutzer verbinden oder die sie auswählen Beliebig.
- Zielzonen: Die Zonen, an die Benutzer Datenverkehr senden, wie zum Beispiel VAN.
- Zielnetzwerke: Die Netzwerke, zu denen der Benutzerdatenverkehr fließen soll, oder auswählen Beliebig.
-
Geben Sie die folgenden Benutzeridentitätseinstellungen an:
-
Wählen Bekannte Benutzer abgleichen.
Die Firewall lässt Datenverkehr von authentifizierten Benutzern zu.
-
Wählen Verwenden Sie die Webauthentifizierung für unbekannte Benutzer.
Die Firewall zeigt nicht authentifizierten Benutzern automatisch das Captive Portal an, sobald diese mit dem Surfen beginnen.
-
Wählen Sie die Benutzer und Gruppen aus.
Die Firewall-Regel gilt für diese Benutzer, sobald sie angemeldet sind. Richtlinien, wie beispielsweise die Webrichtlinie, die Sie in dieser Regel auswählen, gelten für diese Benutzer.
-
-
Klicken Speichern.
Captive-Portal-Einstellungen
Sie können die Standardeinstellungen des Captive Portals aktualisieren. Die folgenden Schritte sind optional:
- Gehe zu Authentifizierung > Webauthentifizierung.
-
Wählen Sie die folgenden Einstellungen aus:
- Link zum Benutzerportal anzeigen.
- Webseite nach Anmeldung anzeigen.
- Unter Webseite öffnen, wählen In einem neuen Browserfenster.
-
Wählen Sie eine der Abmeldeoptionen aus:
- Wenn die Captive-Portal-Seite geschlossen oder weitergeleitet wird
- Wenn der Benutzer inaktiv ist
-
Klicken Anwenden.
Notiz
Sie können die Standardeinstellungen für das Erscheinungsbild des Captive Portals an Ihre individuellen Einstellungen anpassen. Siehe Erscheinung des Captive Portals.
Installieren Sie das CA-Zertifikat auf den Endgeräten der Benutzer.
Wenn Sie für die Firewall ein lokal signiertes Zertifikat verwenden, laden Sie das entsprechende CA-Zertifikat auf die Endpunkte der Benutzer hoch, um Fehler aufgrund nicht vertrauenswürdiger Zertifikate zu vermeiden.
- Melden Sie sich bei Ihrer Firewall an.
- Gehe zu Zertifikate > Zertifizierungsbehörden.
-
Klicken Herunterladen
für die Zertifizierungsstelle, die Sie herunterladen möchten.Die Firewall-Zeichen Lokal unterzeichnete Zertifikate unter Verwendung der CA Standard.
-
Extrahieren Sie die
.pemDatei aus der heruntergeladenen.tar.gzDatei an einem Ort Ihrer Wahl speichern. - Füge es hinzu zu Vertrauenswürdige Root-Zertifizierungsstellen auf den Endgeräten. Siehe Zertifikatsspeicher vertrauenswürdiger Stammzertifizierungsstellen.
Notiz
Wenn Sie ein externes Zertifikat verwenden, laden Sie die Zertifikatskette einschließlich der Zwischenzertifikate auf die Firewall hoch.