(1)應該考慮的問題:
->HTTPS 連接的干擾問題:HTTPS 是一種旨在防止惡意第三方截取和篡改流量的協議。但強制門戶的工作原理是截取并改變終端用戶與網絡之間的連接。這對于 HTTP 流量來說不是問題,但使用 HTTPS 加密的網站會檢測到有人在截取連接,并會生成一個不受信任的連接警告。當訪問使用 HTTPS 的網站時,這種強制門戶可能會產生誤報。這些誤報往往會讓強制門戶的用戶習慣忽略這些警告,這當然是非常糟糕的,因為他們可能會因此忽略真正的中間人攻擊。
->設備兼容性問題:另一個問題是,強制門戶使用網頁進行身份驗證,這使得它們不適合那些沒有網絡瀏覽器的設備。這可能會給這類設備的用戶帶來困擾。即使設備有網絡瀏覽器,通常也需要用戶訪問瀏覽器后,強制門戶頁面才會顯示出來。
->瀏覽器緩存問題:使用強制門戶的網絡可能會給使用緩存的瀏覽器帶來問題。例如,一個連接到使用強制門戶的網絡的用戶,在該網絡中 URL 被重定向到身份驗證頁面,他們可能會發現即使在斷開與強制門戶網絡的連接后,瀏覽器仍然會重定向到那個頁面。在某些情況下,解決這個問題的唯一方法是清除瀏覽器緩存。
->用戶體驗不佳問題:最后,有人認為強制門戶對用戶不友好 —— 它們首先迫使終端用戶經歷一系列繁瑣的步驟才能連接到網絡,而且如果對強制門戶設置了時間限制或數據限制,用戶常常可能不得不再次經歷這些繁瑣的步驟。許多企業正是因為這個原因關閉了強制門戶。
(2) 身份驗證
->如果選擇 “無身份驗證”,強制門戶用戶將不會被要求輸入用戶名、密碼或憑證代碼 —— 通常情況下,最多會要求他們接受網絡的服務條款。
->“本地用戶管理器 / 憑證” 適用于 pfSense 處理身份驗證的情況。系統會提示用戶輸入之前已錄入 pfSense 用戶管理器中的用戶名 / 密碼組合,或者提示用戶輸入由 pfSense 生成的憑證代碼。
->對于 “RADIUS 身份驗證”,身份驗證將由外部 RADIUS 服務器完成。
(3)強制門戶的一些配置
->最大并發連接數:此設置控制的不是可以登錄到強制門戶的用戶數量,而是每個 IP 地址允許的并發連接數。
->“空閑超時(分鐘)” 和 “硬超時(分鐘)”。“空閑超時(分鐘)” 控制著一個空閑客戶端在斷開連接之前的等待時長,而 “硬超時(分鐘)” 則控制著即使客戶端處于活動狀態,在斷開連接之前的等待時長。
-> “流量配額(兆字節)”。顧名思義,此設置對強制門戶用戶能夠使用的數據量設置了限制,包括上傳和下載的數據量。當用戶達到這個限制后,他們將被斷開連接。不過,他們可以立即重新登錄。
-> “每個 MAC 地址的免認證通過次數” ,在此處輸入一個數字,允許客戶端在不被引導至強制門戶頁面的情況下,免認證通過強制門戶指定的次數。一旦超過這個次數,用戶將再次被引導至強制門戶登錄頁面。