A. 什麼叫WEB認證上網
簡單理解為電腦自動獲取IP地址(配置指定的IP地址),每次上網時,打開瀏覽器後頁面會自動跳轉到服務商的門戶網站,輸入用戶名和密碼即可上網。這種上網方式稱為網頁(WEB)認證上網方式。
Web認證方案首先需要給用戶分配一個地址,用於訪問門戶網站,在登陸窗口上鍵入用戶名與密碼,然後通過Radius客戶端去Radius伺服器認證,如認證通過,則觸發客戶端重新發起地址分配請求,給用戶分配一個可以訪問外網的地址。
(1)web認證伺服器擴展閱讀
特點
但是WEB承載在7層協議上,對於設備要求較高,建網成本高;用戶連接性差;不容易檢測用戶離線,基於時間的計費較難實現;易用性不夠好;用戶在訪問網路前,不管是TELNET、FTP還是其它業務。
必須使用瀏覽器進行WEB認證;IP地址的分配在用戶認證前,如果用戶不是上網用戶,則會造成地址的浪費,而且不便於多ISP支持;認證前後業務流和數據流無法區分。
Web認證不需要特殊的客戶端軟體,可降低網路維護工作量;可以提供Portal等業務認證。
B. 什麼路由器支持web認證登錄
多數路由器都支持Web認證登錄,只需打開虛擬服務功能(一般在路由器的高級設置里,有的路由器在應用管理中),只是其自帶的這項功能縮水,使用起來很不方便。因此許多人採用刷DD-WRT的固件,然後安裝WIWIZ來實現Web認證登錄(使用這種方法,推薦使用Linksys WRT54G系列或TP-LINK WR841N):
一、1. 系統需求
a、硬體: 已安裝了DD-WRT固件的無線路由器(典型的有Linksys WRT54G系列)
註:選用的DD-WRT版本必須具有Wifidog模塊,所以請選擇正確的DD-WRT版本(例如,對於WRT54G v3,推薦使用dd-wrt.v24_nokaid_generic.bin)。
b、將無線路由器通過WAN口接入到Internet。
c、在無線路由器的Web用戶界面中啟用SSHD(或Telnet)功能。另外,需要確保:Cron服務已啟用、Wifidog服務已禁用、已啟用JFFS2支持。如不支持JFFS2或沒有足夠的JFFS2剩餘空間,則請參考下文【在不支持JFFS2的情況下的安裝方法】。
2. 在Wiwiz Web面板中創建熱點:
a、登錄到Wiwiz Web面板,訪問http://cp.wiwiz.com/as/ 。
b、點擊「管理熱點」,在接下來的頁面中點擊「創建熱點」。根據頁面的提示完成各項設置,點擊保存。就可以看到剛創建熱點的Hotspot ID。記下它,接下來的步驟將會用到它。
3. 安裝與設置HotSpot Builder Utility組件:
a、將一台PC連接至你的無線路由器,用telnet或者ssh方式連接到無線路由器(如,在PC上執行「telnet 192.168.1.1」)。
b、分別依次執行以下3條命令:
cd; wget http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz
cd /jffs; tar -zxf /tmp/root/hsbuilder-util-latest-DD-WRT.tar.gz
/jffs/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /jffs setup
d、執行完第三條命令後,程序會分若干步要求你輸入一些設置信息,請按照提示完成設置。特別地,用戶將會被提示輸入External NIC 與 Internal NIC。External NIC 代表的是連接Internet的網路介面。Internal NIC 代表的是連接區域網的網路介面。如果不確定,直接打回車。
e、需要輸入的Hotspot ID就是在Wiwiz Web面板中創建的熱點的Hotspot ID(不是熱點的名稱)。User Name是在Wiwiz Web面板注冊的用戶名。
f、現在,如果沒有報錯信息,那麼安裝已經完成了。
g、最後,可以使用一個Wi-Fi客戶端(如帶WLAN適配器的PC或者支持Wi-Fi的行動電話)測試一下這個熱點:
- 搜索可用Wi-Fi熱點,並連接到你的熱點。
- 打開Web瀏覽器,輸入任何一個HTTP開頭的網址。如果熱點的認證頁面能夠顯示出來,就說明這個熱點已經正常運轉了。
二、【在不支持JFFS2的情況下的安裝方法】
1、若所用的DD-WRT版本不支持JFFS2或沒有足夠的JFFS2剩餘空間,也可以將Wiwiz HotSpot Builder Utility安裝在/tmp目錄或其他可存儲的目錄下,即通過Telnet或SSH連接至DD-WRT設備後依次執行以下3條命令(需要先將DD-WRT設備連接至Internet):
cd; wget http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz
cd /tmp; tar -zxf /tmp/root/hsbuilder-util-latest-DD-WRT.tar.gz
/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp setup
2、注意:一般,DD-WRT設備重啟後/tmp將會被自動清空,之前的安裝設置也會失效。如果希望每次DD-WRT設備重啟後依然能保持Wiwiz的設置,可以嘗試以下方法:
a、將DD-WRT設備連接至Internet。
b、打開瀏覽器進入DD-WRT的Web管理界面(通常的地址是http://192.168.1.1),選擇「管理」->「命令」標簽頁,在「指令」中輸入以下內容(將HOTSPOTID和USERNAME分別替換為實際的Hotspot ID與Wiwiz用戶名):
if [ ! -e "/tmp/usr/local/hsbuilder/hsbuilder.sh" ]; then
wget -O - "http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz" > /tmp/hsbuilder-util-latest-DD-WRT.tar.gz
cd /tmp; tar -zxf /tmp/hsbuilder-util-latest-DD-WRT.tar.gz
/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp qsetup -hotspotid HOTSPOTID -username USERNAME
fi
c、然後點擊「保存為防火牆指令」。之後,重啟DD-WRT設備,並等待數分鍾至Wiwiz客戶端載入完成。
三、若上述方法無效,可嘗試以下方法:
註:此安裝指南中描述的方案為非首選安裝方案,僅推薦用於某些簡易版本的DD-WRT。目前,此方式只能實現Wiwiz HotSpot Builder的基本功能,存在一些功能限制,包括:
- 如創建計費型熱點後,熱點使用者認證前無法訪問Paypal或支付寶在線充值
- 不支持黑/白名單地址列表管理
- 無法打開非內網的用戶自定義認證頁面URL
- 無法打開非內網的Wiwiz Auth API認證URL
- 訪問控制中的免認證功能
- 不支持智能伺服器地址切換,影響穩定性
1. 系統需求
硬體: 已安裝了DD-WRT固件的無線路由器(需要Wifidog支持)。
2. 設置步驟
a、將無線路由器接入Internet。設置好無線配置等。
b、點擊「服務」->「熱點」標簽頁(參考下圖)。
e、最後,可以使用一個Wi-Fi客戶端(如帶WLAN適配器的PC或者支持Wi-Fi的行動電話)測試一下這個熱點:
- 搜索可用Wi-Fi熱點,並連接到你的熱點。
- 打開Web瀏覽器,輸入任何一個HTTP開頭的網址。如果該熱點的認證頁面能夠顯示出來,就說明它已經正常運轉了。
四、必要的話,在路由器與區域網內電腦之間安裝硬體防火牆或軟體防火牆,增強內網安全性。
C. 如何設置WEB認證
Web認證是一種基於埠對用戶訪問網路的許可權進行控制的認證方法,這種認證方式
不需要用戶安裝專用的客戶端認證軟體,使用普通的瀏覽器軟體就可以進行接入
認證。
未認證用戶上網時,接入設備強制用戶登錄到特定站點,用戶可以免費訪問其中的服
務。當用戶需要使用互聯網中的其它信息時,必須在Web認證伺服器進行認證,
只有認證通過後才可以使用互聯網資源。
如果用戶試圖通過HTTP 訪問其他外網,將被強制訪問Web認證網站,從而開始
Web認證過程,這種方式稱作強制認證。
Web認證可以為用戶提供方便的管理功能,門戶網站可以開展廣告、社區服務、個性
化的業務等。
D. 如何架設Web認證方式的上網伺服器
可以使用Linux下的Squid。下面是Ubuntu下的配置:
Ubuntu7.04下Squid代理伺服器的安裝與配置2007-07-08 19:48今天,我花了一個整整一個下午的時間總算可以用Linux(Ubuntu7.04)來開代理給校園網(區域網)內的其他同學開代理上外網吶,在設置的過程中我主要遇到了如下兩個問題(似乎跟Ubuntu復雜的用戶關系有關):
「(core mped)」
「Failed to make swap directory /var/spool/squid/00: (13) Permission denied」
上面這些問題真的弄到我有點抓狂,不過最好我把Squid有關的用新立得軟體管理器全都刪掉,按下面的做法一步步來才最終搞定,發現網上有關ubuntu squid的資料真的難找,希望其他人看了這篇文章後能少走一點彎路。
具做做法如下(參考網上的資料根據自己的實踐進行了重要的修改):
如果你認為編譯源碼比較麻煩的話,你可以用這個命令來裝:
shell~$ sudo apt-get install squid #很快就會裝上並且還自動啟動了.
Shell~$ whereis squid #可以查看squid主要文件裝到什麼地方去了.
squid默認配製是不讓任何用記使用它的,你需要做相應的修改.
shell~$ sudo gedit /etc/squid/squid.conf
然後 定位到
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
# Example rule allowing access from your local networks. Adapt
# to list your (internal) IP networks from where browsing should
# be allowed
#acl our_networks src 192.168.1.0/24 192.168.2.0/24
#http_access allow our_networks
http_access allow localhost
########add by LfT
acl my_network src 10.16.7.222 10.16.8.168 10.16.6.24 #設置你允許訪問的ip
http_access allow my_network
#########end add
# And finally deny all other access to this proxy
http_access deny all
再定位到
# Squid normally listens to port 3128
########change by LfT
http_port 10.16.8.51:808 #你的區域網IP及開放的埠;原來是:http_port 3128
#########change add
# TAG: https_port
# Note: This option is only available if Squid is rebuilt with the
# --enable-ssl option
這樣當你啟用squid後,這幾個ip就可使用這個代理了.如果你還希望客戶端提供用戶名密碼才能使用的話,我們還需做點修改,繼續定位到
#Then, set this line to something like
#
# auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd
######add by chenheng
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
acl auth proxy_auth sdau
http_access allow auth
######end add
以上修改後,你就可以啟用squid(這里假設你設置好了用戶名和密碼,如果沒有設置,參考如下)
得用apache的htpasswd工具為squid設置用戶的密碼:
shell~$ sudo htpasswd -c /etc/squid/passwd proxy_user proxy_password (passwd路徑你可以自己定製,但建議你參考官方建意,雖然我沒有照做).
如果是首次運行squid,你需要首先執行:
shell~$ sudo squid -z (作用我不好用中文解釋,但相信你一定能理解這樣做必要性)
接下來檢驗我們的配製文件是否有問題
shell~$ sudo squid -k parse
如果沒有任何消息輸出,恭喜,你可以使用squid了.
shell~$ sudo squid (後台啟動)
shell~$ sudo squid -k shutdown (用這個命令關掉代理)
如果你認為源碼安裝更好,你可以如下操作:
shell~$ sudo ./configure --prefix=/usr/local/squid —enable-basic-auth-helpers=NCSA
shell~$ sudo make
shell~$ sudo make install
然後對配製文件的修改就同上了,這里不在多說了.
這里僅僅是個人使用的簡單配製,如果你想詳細了解squid,推薦大家到(Squid中文權威指南):http://home.arcor.de/jeffpang/squid/
E. 如何建立Portal認證WEB伺服器
可以直接用一台PORTAL認證的設備, 對接AC, 單獨在互聯網上部署一台WEB伺服器,把所有的要推送的頁面都存儲在這台WEB伺服器上面, 用戶一接入無線以後,會由AC重定向到PORTAL,PORTAL從WEB伺服器中調取頁面下發給用戶. 藍海卓越的方案裡面有這種組網,
F. 需搭建一台認證伺服器,基於WEB管理的哪種,能配合ISA代理,請問哪種較好
搞那麼復雜, 用Windows Server的 CA.
G. portal伺服器在web認證過程中有哪些作用
第一,向portal前端提交AC的上網請求;
第二,portal前端輸入賬號密碼好,想AC提供相關的信息,AC根據此信息,封裝成標準的radius報文,發送給radius
H. windows radius認證伺服器怎麼通過web訪問
在"控制面板"中雙擊"添加或刪除程序",在彈出的對話框中選擇"添加/刪除Windows組件"
2
在彈出的"Windows組件向導"中選擇"網路服務"組件,單擊"詳細信息".
3
勾選"Internet驗證服務"子組件,確定,然後單擊"下一步"進行安裝
4
在"控制面板"下的"管理工具"中打開"Internet驗證服務"窗口
5
創建用戶賬戶.在"控制面板"下的"管理工具"中打開"計算機管理",選擇"本地用戶和組".
6
為了方便管理,我們創建一個用戶組"802.1x"專門用於管理需要經過IEEE 802.1x認證的用戶賬戶。滑鼠右鍵單擊"組",選擇"新建組",輸入組名後創建組。
7
在添加用戶之前,必須要提前做的是,打開"控制面板"-"管理工具"下的"本地安全策略",依次選擇"賬戶策略"-"密碼策略",啟用"用可還原的加密來儲存密碼"策略項。
否則以後認證的時候將會出現以下錯誤提示。
接下來我們添加用戶賬戶"0801010047",設置密碼"123"。滑鼠右鍵單擊"用戶",選擇"新用戶",輸入用戶名和密碼,創建用戶
將用戶"0801010047"加入到"802.1x"用戶組中。滑鼠右鍵單擊用戶"0801010047",選擇"屬性"。在彈出的對話框中選擇"隸屬於",然後將其加入"802.1x"用戶組中。
設置遠程訪問策略,新建遠程訪問策略,滑鼠右鍵單擊"遠程訪問策略",選擇"新建遠程訪問策略".
選擇配置方式,這里我們使用向導模式
選擇訪問方法,乙太網
選擇授權方式,將之前添加的"802.1x"用戶組加入許可列表
選擇身份驗證方法,"MD5-質詢"
確認設置信息
只保留新建的訪問策略,刪掉其他的
I. CentOS能否搭建區域網web認證伺服器
那就安裝個Squid伺服器端 進行認證吧,可以對web進行認證和過濾
J. 打開網頁出現web認證怎麼破解
1.直接法(對症下葯)
當彈出「該站點安全證書的吊銷信息不可用.是否繼續?
」的對話框時,點擊「查看證書」,切換到「詳細信息」TAB頁,找到其「CRL分發點」的URL,復制下來,用迅雷等下載工具或找一台可以正常訪問該URL的機器將該文件下載後並復制過來。
點擊滑鼠右鍵,選擇「安裝」,按照向導完成安裝。
此時再重瀏覽該站點就不會再收到「不能檢查伺服器證書的吊銷信息」了。
當然,當超過了「下一次的更新」日期,運氣不佳的你可能又需要重做一次。
2.間接法(視乎可以一勞永逸,卻留有隱患)
打開Internet
Explorer瀏覽器——工具——Internet
選項——高級,依次做如下操作:
取消勾選證書吊銷的2個選項
確認勾選使用SSL2.0與3.0選項
取消勾選安全模式和非安全模式切換警告