O acesso à Internet em hotéis, cafés de aeroportos geralmente é bloqueado por um portal cativo que o força a acessar uma página da Web específica pela primeira vez, por exemplo, uma página de pagamento ou alguma página para aceitar termos de serviço ou uma página de autenticação / autorização. Você vê isso nas conexões sem fio e com fio.
Como é que isso funciona?
internet
captive-portal
wifi
Howiecamp
fonte
fonte
Respostas:
Certamente varia de acordo com o fornecedor do produto sem fio, mas na minha experiência, geralmente funciona algo como isto:
Location:
cabeçalho que o redireciona para uma página de login / política (por exemplo, http://hotelwireless.net/login ). Isso pode estar diretamente no ponto de acesso inteligente ou em uma estação de gerenciamento central.Com relação ao que chamá-lo, ouvi-o ser chamado de "portal cativo" ou "portal de acesso sem fio" com mais frequência.
fonte
Sign-in to Network
aplicativo (não o navegador padrão) que basicamente apenas mostra a página do portal. Existe um novo protocolo envolvido? Quais são as suas especificações?Primeiro para obter o redirecionamento, você precisa de um autenticador em linha (controlador de acesso). No contexto do seu tópico, você precisará de um controlador LAN sem fio se optar pelo gerenciamento central do ponto de acesso. OU você também pode colocar um tipo de portal cativo de controlador de acesso à rede com os recursos do Wall Garden.
O NAS monitora o tráfego que entra no downlink (lado do cliente) através do soquete bruto do modo promíscuo e quando o tráfego iniciado pelo navegador para um cliente não autenticado é detectado, um redirecionamento HTTP é fornecido como resposta. Portanto, o navegador ao receber é redirecionado para a página inicial do portal CAPTIVE, que pode ser hospedada on-line no autenticador ou pronta para usar em algum servidor externo.
O único trabalho desta página é fornecer ao usuário uma interface do usuário para inserir credenciais. as credenciais inseridas são encaminhadas de volta para o autenticador Daemon, como chilli, no caso de coova chilli. Além disso, essas credenciais são passadas como solicitação de raio para o servidor RADIUS ou podem ser verificadas localmente. Após a autenticação bem-sucedida, o estado do cliente no autenticador é marcado como autorizado e o cliente recebe acesso.
Como o redirecionamento é alcançado
A abordagem mais usada é interceptar a solicitação HTTP iniciada pelo usuário e o código 302 como resposta ao cliente. Nos pimentões, isso é feito através da função abaixo
Esse redirecionamento pode ser facilmente alcançado através da interface tun tap controlada de forma pragmática para a interface do lado do cliente, que intercepta o tráfego do cliente. Também é possível obter um redirecionamento adicional via envenenamento de DNS, mas às vezes pode causar problemas se as respostas forem armazenadas em cache no navegador do cliente. Outras coisas podem ser feitas mais especificamente, de acordo com o domínio do problema. Eu posso ajudá-lo com isso, se você quiser.
fonte
Há uma excelente descrição disso em https://www.arubanetworks.com/vrd/GuestAccessAppNote/wwhelp/wwhimpl/js/html/wwhelp.htm .
Aqui está parte disso:
fonte