Ajude-nos a melhorar a sua experiência.

Conte-nos a sua opinião.

Tem dois minutos para uma pesquisa?

close
keyboard_arrow_left
list Table of Contents

Esta tradução automática foi útil?

starstarstarstarstar
Go to English page
ISENÇÃO DE RESPONSABILIDADE:

Esta página será traduzida com software de tradução por máquina de terceiros. Embora esforços razoáveis tenham sido feitos para fornecer uma tradução de qualidade, a Juniper Networks não pode garantir sua exatidão. Se houver dúvidas sobre a exatidão das informações contidas nesta tradução, consulte a versão em inglês. O PDF para download está disponível apenas em inglês.

Autenticação de portal cativo

date_range 03-Aug-24

Você pode controlar o acesso à sua rede por meio de um switch usando várias autenticações diferentes. Os switches Junos OS oferecem suporte a 802.1X, MAC RADIUS e portal cativo como métodos de autenticação para dispositivos que precisam se conectar a uma rede. Você pode configurar a autenticação cativa do portal em um switch para redirecionar solicitações de navegador da Web para uma página de login que exige que o usuário insira um nome de usuário e senha. Para obter mais informações, leia este tópico.

Exemplo: Configuração da autenticação cativa do portal em um switch da Série EX

Você pode configurar a autenticação cativa do portal (posteriormente referida como portal cativo) em um switch para redirecionar as solicitações do navegador da Web para uma página de login que exige que o usuário insira um nome de usuário e senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e posterior acesso à rede.

Este exemplo descreve como configurar um portal cativo em um switch da Série EX:

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Um switch da Série EX que oferece suporte a um portal cativo

  • Versão 10.1 ou posterior do Junos OS para switches da Série EX

Antes de começar, certifique-se de ter:

Visão geral e topologia

Este exemplo mostra a configuração necessária no switch para permitir o portal cativo em uma interface. Para permitir que uma impressora conectada à interface de portal cativa acesse a LAN sem passar pelo portal cativo, adicione seu endereço MAC à lista de permissões de autenticação. Os endereços MAC desta lista têm acesso permitido na interface sem portal cativo.

Topologia

A topologia para este exemplo consiste em um switch da Série EX conectado a um servidor de autenticação RADIUS. Uma interface no switch está configurada para portal cativo. Neste exemplo, a interface está configurada em múltiplos modos suplicantes.

Configuração

Para configurar o portal cativo em seu switch:

Configuração rápida da CLI

Para configurar rapidamente o portal cativo no switch após a conclusão das tarefas na seção Requisitos, copie os seguintes comandos e cole-os na janela de terminal do switch:

content_copy zoom_out_map
[edit]
set access radius-server 10.204.96.165 port 1812  
set access radius-server 10.204.96.165 secret "ABC123"  
set access profile profile1 authentication-order radius  
set access profile profile1 radius authentication-server 10.204.96.165  
set system services web-management http 
set system services web-management https local-certificate my-signed-cert 
set services captive-portal secure-authentication https
set services captive-portal interface ge-0/0/10.0 supplicant multiple
set services captive-portal authentication-profile-name profile1
set ethernet-switching-options authentication-whitelist 00:10:12:e0:28:22
set services captive-portal custom-options post-authentication-url http://www.my-home-page.com

Procedimento

Procedimento passo a passo

Para configurar o portal cativo no switch:

  1. Defina o endereço IP do servidor, o número da porta de autenticação do servidor e configure a senha secreta. A senha secreta do switch deve combinar com a senha secreta do servidor:

    content_copy zoom_out_map
    [edit]
    user@switch# set access radius-server 10.204.96.165 port 1812
    [edit]
    user@switch# set access radius-server 10.204.96.165 secret "ABC123"
  2. Configure a ordem de autenticação, fazendo o primeiro método de autenticação:radius

    content_copy zoom_out_map
    [edit]
    user@switch# set access profile profile1 authentication-order radius
  3. Configure o endereço IP do servidor a ser tentado para autenticar o suplicante:

    content_copy zoom_out_map
    [edit]
    user@switch# set access profile profile1 radius authentication-server 10.204.96.165
  4. Habilite o acesso HTTP no switch:

    content_copy zoom_out_map
    [edit]
    user@switch# set system services web-management http
  5. Para criar um canal seguro para acesso à Web ao switch, configure um portal cativo para HTTPS:

    Nota:

    Você pode habilitar o HTTP sem habilitar o HTTPS, mas recomendamos o HTTPS para fins de segurança.

    Procedimento passo a passo
    1. Associe o certificado de segurança com o servidor Web e habilite o acesso HTTPS no switch:

      content_copy zoom_out_map
      [edit]
      user@switch# set system services web-management https local-certificate my-signed-cert
    2. Configure um portal cativo para usar HTTPS:

      content_copy zoom_out_map
      [edit] 
      user@switch# set services captive-portal secure-authentication https
  6. Habilite uma interface para um portal cativo:

    content_copy zoom_out_map
    [edit]
    user@switch# set services captive-portal interface ge-0/0/10 supplicant multiple
  7. Especifique o nome do perfil de acesso a ser usado para autenticação cativa do portal:

    content_copy zoom_out_map
    [edit]
    user@switch# set services captive-portal authentication-profile-name profile1
  8. (Opcional) Permita que clientes específicos contornem o portal cativo:

    Nota:

    Se o cliente já estiver conectado ao switch, você deve limpar seu endereço MAC da autenticação cativa do portal usando o clear captive-portal mac-address mac-address comando após adicionar seu endereço MAC à lista de permitidos. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

    content_copy zoom_out_map
    [edit]
    user@switch# set ethernet-switching-options authentication-whitelist 00:10:12:e0:28:22
    Nota:

    Opcionalmente, você pode usar para limitar o escopo à interface.set ethernet-switching-options authentication-whitelist 00:10:12:e0:28:22 interface ge-0/0/10.0

  9. (Opcional) Para redirecionar os clientes para uma página especificada em vez da página solicitada originalmente, configure a URL pós-autenticação:

    content_copy zoom_out_map
    [edit] 
    user@switch# set services captive-portal custom-options post-authentication-url http://www.my-home-page.com
Resultados

Exibir os resultados da configuração:

content_copy zoom_out_map
[edit]
user@switch> show 
system {
    services {
        web-management {
            http;
            https {
                local-certificate my-signed-cert;
            }
        }
    }
}
security {
    certificates {
        local {
            my-signed-cert {
                "-----BEGIN RSA PRIVATE KEY-----ABC123
 ... 
ABC123-----END CERTIFICATE-----\n"; ## SECRET-DATA
            }
        }
    }
}
services {
    captive-portal {
        interface {
            ge-0/0/10.0 {
                supplicant multiple;
            }
        }
        secure-authentication https;
    }
}
ethernet-switching-options {
    authentication-whitelist {
        00:10:12:e0:28:22/48;
    }
}

Verificação

Para confirmar que o portal cativo está configurado e funcionando corretamente, execute essas tarefas:

Verificar se o portal cativo está habilitado na interface

Propósito

Verifique se o portal cativo está configurado na interface ge-0/0/10.

Ação

Use o comando show captive-portal interface interface-name detaildo modo operacional:

content_copy zoom_out_map
user@switch> show captive-portal interface ge-0/0/10.0 detail
ge-0/0/10.0
  Supplicant mode: Multiple
  Number of retries: 3
  Quiet period: 60 seconds
  Configured CP session timeout: 3600 seconds
  Server timeout: 15 seconds
Significado

A saída confirma que o portal cativo está configurado na interface ge-0/0/10 com as configurações padrão para número de retries, período tranquilo, tempo de sessão de CP e tempo limite do servidor.

Verifique se o portal cativo está funcionando corretamente

Propósito

Verifique se o portal cativo está funcionando no switch.

Ação

Conecte um cliente à interface ge-0/0/10. Do cliente, abra um navegador da Web e solicite uma página web. A página de login do portal cativo que você projetou deve ser exibida. Depois de inserir suas informações de login e ser autenticado no servidor RADIUS, o navegador da Web deve exibir a página que você solicitou ou a URL pós-autenticação que você configurou.

Solução de problemas

Para solucionar problemas de portal cativo, execute essas tarefas:

Portal cativo de solução de problemas

Problema

O switch não retorna a página de login do portal cativo quando um usuário conectado a uma interface de portal cativa no switch solicita uma página da Web.

Solução

Você pode examinar os contadores ARP, DHCP, HTTPS e DNS — se um ou mais desses contadores não estiverem incrementando, isso fornece uma indicação de onde está o problema. Por exemplo, se o cliente não conseguir um endereço IP, verifique a interface do switch para determinar se o contador DHCP está aumentando — se o contador incrementa, o pacote DHCP foi recebido pelo switch.

content_copy zoom_out_map
user@switch> show captive-portal firewall ge-0/0/10.0
ge-0/0/10.0
  Filter name: dot1x_ge-0/0/10
Counters:
Name                          Bytes              Packets
dot1x_ge-0/0/10_CP_arp         7616                  119
dot1x_ge-0/0/10_CP_dhcp           0                    0
dot1x_ge-0/0/10_CP_http           0                    0
dot1x_ge-0/0/10_CP_https          0                    0
dot1x_ge-0/0/10_CP_t_dns          0                    0
dot1x_ge-0/0/10_CP_u_dns          0                    0

Configuração da autenticação cativa do portal (procedimento CLI)

Configure a autenticação cativa do portal (posteriormente referido como portal cativo) em um switch da Série EX para que os usuários conectados ao switch sejam autenticados antes de serem autorizados a acessar a rede. Quando o usuário solicita uma página web, é exibida uma página de login que exige que o usuário insira um nome de usuário e senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e posterior acesso à rede.

Antes de começar, certifique-se de ter:

Este tópico inclui as seguintes tarefas:

Configuração do acesso seguro para portal cativo

Para configurar acesso seguro para portal cativo:

  1. Habilite o acesso HTTP no switch:
    content_copy zoom_out_map
    [edit]
    user@switch# set system services web-management http
  2. Associe o certificado de segurança com o servidor Web e habilite o acesso HTTPS no switch:
    content_copy zoom_out_map
    [edit]
    user@switch# set system services web-management https local-certificate my-signed-cert
    Nota:

    Você pode habilitar o HTTP sem HTTPS, mas recomendamos o HTTPS para fins de segurança.

  3. Configure um portal cativo para usar HTTPS:
    content_copy zoom_out_map
    [edit] 
    user@switch# set services captive-portal secure-authentication https

Habilitando uma interface para portal cativo

Para habilitar uma interface para um portal cativo:

content_copy zoom_out_map
[edit]
user@switch# set services captive-portal interface interface-name

Por exemplo, para permitir o portal cativo na interface ge-0/0/10:

content_copy zoom_out_map
[edit]
user@switch# set services captive-portal interface ge-0/0/10

Configuração de desvio da autenticação de portal em cativeiro

Para permitir que clientes específicos contornem o portal cativo:

content_copy zoom_out_map
[edit]
user@switch# set ethernet-switching-options authentication-whitelist mac-address

Por exemplo, para permitir que clientes específicos contornem o portal cativo:

content_copy zoom_out_map
[edit]
user@switch# set ethernet-switching-options authentication-whitelist 00:10:12:e0:28:22
Nota:

Opcionalmente, você pode usar para limitar o escopo à interface.set ethernet-switching-options authentication-whitelist 00:10:12:e0:28:22 interface ge-0/0/10.0

Nota:

Se o cliente já estiver conectado ao switch, você deve limpar seu endereço MAC da autenticação cativa do portal usando o clear captive-portal mac-address mac-address comando após adicionar seu endereço MAC à lista de permitidos. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

Projetando uma página de login de autenticação de portal cativo em switches

Você pode configurar a autenticação cativa do portal em seu switch para redirecionar todas as solicitações de navegador da Web para uma página de login que exige que os usuários insiram um nome de usuário e senha antes que eles possam acessar. Após a autenticação bem-sucedida, os usuários podem acessar a rede e redirecionados para a página original solicitada.

O Junos OS oferece um modelo personalizável para a janela de portal cativo que permite que você projete e modifique facilmente a aparência da página de login do portal cativo. Você pode modificar os elementos de design do modelo para alterar a aparência da página de login do seu portal cativo e adicionar instruções ou informações à página. Você também pode modificar qualquer um dos elementos de design de uma página de login cativa do portal.

A primeira tela exibida antes da página de login cativa exige que o usuário leia os termos e condições de uso. Ao clicar no botão Concordar, o usuário pode acessar a página de login cativo do portal.

Figura 1 mostra um exemplo de uma página de login cativa do portal:

Figura 1: Exemplo de uma página de login em portal cativoExemplo de uma página de login em portal cativo

Tabela 1 resume os elementos configuráveis de uma página de login cativa do portal.

Tabela 1: Elementos configuráveis de uma página de login de portal cativo
Elemento Declaração da CLI Descrição

Cor de fundo do footer

footer-bgcolor hex-color

O código hexadecimal HTML para a cor de fundo do rodapé de página de login do portal cativo.

Mensagem do Footer

footer-message text-string

Texto exibido no rodapé da página de login do portal cativo. Você pode incluir informações sobre direitos autorais, links e informações adicionais, como instruções de ajuda, avisos legais ou uma política de privacidade

O texto padrão mostrado no rodapé é Copyright @2010, Juniper Networks Inc.

Cor do texto do footer

footer- text-color color

Cor do texto no rodapé. A cor padrão é branca.

Forma de cabeçalho de cor de fundo

form-header-bgcolor hex-color

O código hexadecimal HTML para a cor de fundo da barra de cabeçalho na parte superior da área de forma da página de login do portal cativo.

Mensagem de cabeçalho de formulário

form-header-message text-string

Texto exibido no cabeçalho da página de login do portal cativo. O texto padrão é Captive Portal User Authentication .

Cor do texto do cabeçalho do formulário

form-header- text- color color

Cor do texto no cabeçalho do formulário. A cor padrão é preta.

Rótulo de botão de reset de formulário

form-reset-label label-name

Usando o Reset botão, o usuário pode limpar os campos de nome de usuário e senha no formulário.

Formulário enviar rótulo de botão

form-submit-label label-name

Usando o Login botão, o usuário pode enviar as informações de login.

Cor de fundo do cabeçalho

header-bgcolor hex-color

O código hexadecimal HTML para a cor de fundo do cabeçalho de página de login do portal cativo.

Logotipo da Header

header-logo filename

Nome de arquivo do arquivo que contém a imagem do logotipo que você deseja aparecer no cabeçalho da página de login do portal cativo. O arquivo de imagem pode estar no formato PDF, JPEG ou PNG.

Você pode enviar um arquivo de imagem do logotipo para o switch. Copie o logotipo do diretório /var/tmp no switch (durante o commit, os arquivos são salvos em locais persistentes).

Se você não especificar uma imagem do logotipo, o logotipo da Juniper Networks será exibido.

Mensagem de cabeçalho

header-message text-string

Texto exibido no cabeçalho da página. O texto padrão é User Authentication.

Cor do texto do cabeçalho

header-text- colorcolor

Cor do texto no cabeçalho. A cor padrão é branca.

URL pós-autenticação

post-authentication-url url

URL à qual os usuários são direcionados para autenticação bem-sucedida. Por padrão, os usuários são direcionados para a página que haviam solicitado originalmente.

Para projetar a página de login do portal cativo:

  1. (Opcional) Envie seu arquivo de imagem do logotipo para o switch:
    content_copy zoom_out_map
    user@switch> file copy ftp://username:prompt@ftp.hostname.net/var/tmp/my-logo.jpeg
  2. Configure as opções personalizadas para especificar as cores de fundo e o texto exibidos na página do portal cativo:
    content_copy zoom_out_map
    [edit system services captive-portal] 
    user@switch# set custom-options header-bgcolor #006600
    set custom-options header-message “Welcome to Our Network”
    set custom-options banner-message “Please enter your username and password”.The banner displays the message ”XXXXXXX” by default. The user can modify this message.
    set custom-options footer-message “Copyright ©2010, Our Network”

Agora você pode confirmar a configuração.

Nota:

Para as opções personalizadas que você não especifica, o valor padrão é usado.

Configuração da autenticação de portal cativo (procedimento CLI) em um switch da Série EX com suporte a ELS

Nota:

Essa tarefa usa o Junos OS para switches com suporte para o estilo de configuração de Software de Camada 2 (ELS). Se o seu switch executa um software que não oferece suporte ao ELS, consulte Configurando a autenticação de portal cativo (Procedimento CLI). Para obter detalhes do ELS, veja Usando a CLI de software de camada 2 aprimorada.

Configure a autenticação cativa do portal (posteriormente referido como portal cativo) em um switch para que os usuários conectados ao switch sejam autenticados antes de terem permissão para acessar a rede. Quando o usuário solicita uma página web, é exibida uma página de login que exige que o usuário insira um nome de usuário e uma senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e posterior acesso à rede.

Antes de começar, certifique-se de ter:

Este tópico inclui as seguintes tarefas:

Configuração do acesso seguro para portal cativo

Para configurar acesso seguro para portal cativo:

  1. Associe o certificado de segurança com o servidor Web e habilite HTTPS no switch:
    content_copy zoom_out_map
    [edit]
    user@switch# set system services web-management https local-certificate certificate-name
    Nota:

    Você pode habilitar o HTTP em vez de HTTPS, mas recomendamos o HTTPS para fins de segurança.

  2. Configure um portal cativo para usar HTTPS:
    content_copy zoom_out_map
    [edit] 
    user@switch# set services captive-portal secure-authentication https

Habilitando uma interface para portal cativo

Para habilitar uma interface para uso com autenticação cativa do portal:

content_copy zoom_out_map
[edit]
user@switch# set services captive-portal interface interface-name

Configuração de desvio da autenticação de portal em cativeiro

Você pode permitir que clientes específicos contornem a autenticação cativa do portal:

content_copy zoom_out_map
[edit]
user@switch# set switch-options authentication-whitelist mac-address
Nota:

Opcionalmente, você pode usar para limitar o escopo à interface.set switch-options authentication-whitelist mac-address interface interface-name

Nota:

Se o cliente já estiver conectado ao switch, você deve limpar seu endereço MAC da autenticação cativa do portal usando o clear captive-portal mac-address session-mac-addr comando após adicionar seu endereço MAC à lista de permitidos. Caso contrário, a nova entrada para o endereço MAC não é adicionada à tabela de comutação Ethernet e o bypass de autenticação não é permitido.

Exemplo: Configuração da autenticação cativa do portal em um switch da Série EX com suporte a ELS

Nota:

Este exemplo usa o Junos OS para switches da Série EX com suporte para o estilo de configuração de Software de Camada 2 (ELS). Se o seu switch executa um software que não oferece suporte ao ELS, veja Exemplo: Configurando a autenticação cativa do portal em um switch da Série EX. Para obter detalhes do ELS, veja Usando a CLI de software de camada 2 aprimorada.

Você pode configurar a autenticação cativa do portal (posteriormente referida como portal cativo) em um switch para redirecionar as solicitações do navegador da Web para uma página de login que exige que o usuário insira um nome de usuário e senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e posterior acesso à rede.

Este exemplo descreve como configurar um portal cativo em um switch da Série EX:

Requisitos

Este exemplo usa os seguintes componentes de software e hardware:

  • Junos OS Versão 13.2X50 ou posterior para switches da Série EX

  • Um switch da Série EX com suporte para ELS

Antes de começar, certifique-se de ter:

Visão geral e topologia

Este exemplo mostra a configuração necessária no switch para permitir o portal cativo em uma interface. Para permitir que uma impressora conectada à interface de portal cativa acesse a LAN, adicione seu endereço MAC à lista de permissão de autenticação e atribua-o a uma VLAN, vlan1. Os endereços MAC desta lista têm acesso permitido na interface sem autenticação cativa do portal.

Topologia

A topologia para este exemplo consiste em um switch da Série EX conectado a um servidor de autenticação RADIUS. Uma interface no switch está configurada para portal cativo. Neste exemplo, a interface está configurada em múltiplos modos suplicantes.

Configuração

Para configurar o portal cativo em seu switch:

Configuração rápida da CLI

Para configurar rapidamente o portal cativo no switch após a conclusão das tarefas na seção Requisitos, copie os seguintes comandos e cole-os na janela de terminal do switch:

content_copy zoom_out_map
[edit]
set system services web-management https local-certificate my-signed-cert 
set services captive-portal secure-authentication https
set services captive-portal interface ge-0/0/10.0 supplicant multiple
set switch-options authentication-whitelist 00:10:12:e0:28:22 vlan-assignment vlan1
set custom-options post-authentication-url http://www.my-home-page.com

Procedimento

Procedimento passo a passo
  1. Para criar um canal seguro para acesso à Web ao switch, configure um portal cativo para HTTPS:

    Procedimento passo a passo
    1. Associe o certificado de segurança com o servidor Web e habilite HTTPS no switch:

      content_copy zoom_out_map
      [edit]
      user@switch# set system services web-management https local-certificate my-signed-cert
      Nota:

      Você pode habilitar o HTTP em vez de HTTPS, mas recomendamos que você habilite HTTPS para fins de segurança.

    2. Configure um portal cativo para usar HTTPS:

      content_copy zoom_out_map
      [edit] 
      user@switch# set services captive-portal secure-authentication https
  2. Habilite uma interface para um portal cativo:

    content_copy zoom_out_map
    [edit]
    user@switch# set services captive-portal interface ge-0/0/10 supplicant multiple
  3. (Opcional) Permita que clientes específicos contornem a autenticação cativa do portal:

    Nota:

    Se o cliente já estiver conectado ao switch, você deve limpar seu endereço MAC da autenticação cativa do portal usando o clear captive-portal mac-address mac-address comando após adicionar seu endereço MAC à lista de permitidos. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

    content_copy zoom_out_map
    [edit]
    user@switch# set switch-options authentication-whitelist 00:10:12:e0:28:22 vlan-assignment vlan1
    Nota:

    Opcionalmente, você pode usar para limitar o escopo à interface.set switch-options authentication-whitelist 00:10:12:e0:28:22 vlan-assignment vlan1 interface ge-0/0/10.0

  4. (Opcional) Para redirecionar os clientes para uma página especificada em vez da página solicitada originalmente, configure a URL pós-autenticação:

    content_copy zoom_out_map
    [edit services captive-portal] 
    user@switch# set custom-options post-authentication-url http://www.my-home-page.com
Resultados

Exibir os resultados da configuração:

content_copy zoom_out_map
[edit]
user@switch# show 
system {
    services {
        web-management {
            https {
                local-certificate my-signed-cert;
            }
        }
    }
}
security {
    certificates {
        local {
            my-signed-cert {
                "-----BEGIN RSA PRIVATE KEY-----\ABC123
ABC123ABC123ABC123 ... ABC123
----END CERTIFICATE-----\n"; ## SECRET-DATA
            }
        }
    }
}
services {
    captive-portal {
        interface {
            ge-0/0/10.0 {
                supplicant multiple;
            }
        }
        secure-authentication https;
        custom-options {
            post-authentication-url http://www.my-home-page.com;
        }
    }
}
switch-options {
    authentication-whitelist {
        00:10:12:e0:28:22/48 {
            vlan-assignment vlan1;
        }
    }
}

Verificação

Para confirmar que a autenticação cativa do portal está configurada e funcionando corretamente, execute essas tarefas:

Verificar se o portal cativo está habilitado na interface

Propósito

Verifique se o portal cativo está configurado na interface ge-0/0/10.

Ação

Use o comando show captive-portal interface interface-name detaildo modo operacional:

content_copy zoom_out_map
user@switch> show captive-portal interface ge-0/0/10.0 detail
ge-0/0/10.0
  Supplicant mode: Multiple
  Number of retries: 3
  Quiet period: 60 seconds
  Configured CP session timeout: 3600 seconds
  Server timeout: 15 seconds
Significado

A saída confirma que o portal cativo está configurado na interface ge-0/0/10, com as configurações padrão para número de retries, período tranquilo, tempo limite de sessão de CP e tempo limite do servidor.

Verifique se o portal cativo está funcionando corretamente

Propósito

Verifique se o portal cativo está funcionando no switch.

Ação

Conecte um cliente à interface ge-0/0/10. Do cliente, abra um navegador da Web e solicite uma página web. A página de login do portal cativo que você projetou deve ser exibida. Depois de inserir suas informações de login e ser autenticado no servidor RADIUS, o navegador da Web deve exibir a página que você solicitou ou a URL pós-autenticação que você configurou.

Solução de problemas

Para solucionar problemas do portal cativo, execute esta tarefa:

Portal cativo de solução de problemas

Problema

O switch não retorna a página de login cativa do portal quando um usuário conectado a uma interface de portal cativa no switch solicita uma página web.

Solução

Você pode examinar os contadores ARP, DHCP, HTTPS e DNS — se um ou mais desses contadores não estiverem incrementando, isso fornece uma indicação de onde está o problema. Por exemplo, se o cliente não conseguir um endereço IP, você pode verificar a interface do switch para determinar se o contador DHCP está incrementando — se o contador incrementar, o pacote DHCP foi recebido pelo switch.

content_copy zoom_out_map
user@switch> show captive-portal firewall ge-0/0/10.0
ge-0/0/10.0
  Filter name: dot1x_ge-0/0/10
Counters:
Name                          Bytes              Packets
dot1x_ge-0/0/10_CP_arp         7616                  119
dot1x_ge-0/0/10_CP_dhcp           0                    0
dot1x_ge-0/0/10_CP_http           0                    0
dot1x_ge-0/0/10_CP_https          0                    0
dot1x_ge-0/0/10_CP_t_dns          0                    0
dot1x_ge-0/0/10_CP_u_dns          0                    0
external-footer-nav