Avviso importante: |
L'autenticazione Web è un processo che cattura il traffico di rete e lo reindirizza a una pagina di accesso in cui gli utenti devono autenticare la propria connessione. In questo modo si garantisce che tutte le richieste di pagine web vengano prima indirizzate alla pagina di autenticazione. Una volta effettuata l'autenticazione, gli utenti possono accedere al resto della rete o a Internet.
La pagina di autenticazione viene visualizzata solo una volta per sessione. Di solito gli utenti non la vedranno più, a meno che la loro sessione non scada o che non chiudano la connessione.
In questo articolo vi mostreremo come utilizzare l'autenticazione Web per il WIFI ospite in una "DMZ" con VLAN.
Nota: in genere, la DMZ si trova tra la rete esterna e quella interna, con il firewall che limita l'accesso dalla DMZ sia alla rete interna che alle risorse esterne. La configurazione del firewall può limitare l'accesso della DMZ a reti/risorse esterne, influenzando i servizi che richiedono l'accesso a Internet o a server esterni. Filtraggio del traffico rigoroso: I firewall applicano regole di filtraggio del traffico rigorose per garantire la sicurezza. Alcuni tipi di traffico o porte possono essere bloccati/limitati, con conseguenze su alcune applicazioni/servizi.
- Accedere all'interfaccia web del firewall e andare alla sezione:
Per prima cosa, è necessario aggiungere la VLAN al Security Gateway
Configuration > Network > Interface > VLAN > Add
- Controllare se "DMZ" è assegnato a qualche porta, se non lo è deve essere assegnato. Nel nostro caso "DMZ" è assegnato alla "porta 7".
- Il passo successivo è "Abilitare l'autenticazione Web".
Configuration > Web Authentication > Enable Web Authentication
- Per autorizzare gli utenti nel nostro esempio, utilizzeremo la "Pagina di sessione". A tale scopo, selezionare la casella "Abilita pagina di sessione" e specificare un indirizzo IP adeguato. Tenete presente che l'indirizzo IP non deve sovrapporsi a nessuna rete del gateway o di altri dispositivi della rete.
Nota: Non è necessario utilizzare una "Pagina di sessione" con un indirizzo specificato, perché al primo tentativo di accesso a qualsiasi sito, il gateway indirizzerà l'utente alla pagina di autorizzazione.
- È anche possibile raccogliere ulteriori dati dell'utente, come l'e-mail, il numero di telefono e altri. Il modulo standard si trova nella scheda "File accordo utente cliente".
- Il passo successivo consiste nell'aggiungere la regola Web "Riepilogo criteri di autenticazione". La prima volta che un utente tenta di accedere a un sito, questa regola lo reindirizzerà alla pagina del modulo di autenticazione.
Nel nostro esempio, utilizziamo l'autenticazione Web per tutti gli utenti della "DMZ", oltre a una forma di autenticazione standard.
- Abilitare il criterio
- Creare un nuovo oggetto per la "vlan10".
- Dare una descrizione chiara
- Specificare l'"Interfaccia in entrata", nel nostro caso è "vlan10"
- Il campo di autenticazione deve contenere - "required"(richiesto)
- Forzare l'autenticazione dell'utente - "Abilita"
- Fare clic su "OK" e "Applica".
- Nota: nel caso della DMZ, è necessario consentire i servizi https e http dalla DMZ allo Zywall, in modo da poter raggiungere la pagina di autenticazione.
Apportare le modifiche necessarie alla regola del gruppo di servizi denominata "Default_Alow_DMZ_To_Zywall".
-
Il passo successivo consiste nel creare un utente con il quale ci si possa autenticare per accedere a Internet per tutti i membri della zona "DMZ".
Go to Configuration > Object > User/Group > User
-
Fare clic su "Aggiungi".
-
Inserire un nome utente di facile comprensione
-
Il tipo di utente deve essere specificato come "utente".
-
Fornire una password sicura
- Fare clic su "OK"
Abbiamo eseguito tutte le impostazioni necessarie sul lato del gateway, ora passiamo alle impostazioni dello switch. Per questo esempio utilizzeremo uno switch Zyxel XGS2220.
- Accedereall'interfaccia web dello switch e andare a:
SWITCHING -> VLAN Setup
Aggiungere le VLAN richieste, nel nostro caso la VLAN10. Per le porte da 5 a 10 incluse. La porta 5 sarà taggata, il nostro firewall sarà collegato a questa porta. Le porte da 6 a 10 saranno prive di tag e vi saranno collegati punti di accesso e PC.
Salvare le modifiche e passare alla scheda "VLAN Port Setup" per specificare il PVID richiesto per le porte 5-10. Dopo aver apportato tutte le modifiche, salvare la scheda. Dopo aver apportato tutte le modifiche, salvare le impostazioni.
Le impostazioni sono terminate. Per il test, abbiamo collegato un access point Zyxel NWA110AX alla porta 6 e abbiamo collegato un PC alla porta 7.
Ora tutti i nostri PC collegati al punto di accesso o alle porte 7-10 saranno reindirizzati alla pagina successiva alla prima sessione quando si cerca di accedere a qualsiasi sito: