Wie man Captive Portal stört

Wie man Captive Portal stört

77804
Created On 09/25/18 20:39 PM - Last Modified 06/16/23 17:38 PM


Resolution


Dieses Dokument beschreibt Schecks und Befehle, um Captive Portal auf einer Palo Alto Networks Firewall zu stören.

 

Details

  • Vergewissern Sie sich, dass das Captive Portal aktiviert ist.
  • Vergewissern Sie sich, dass die Benutzeridentifikation in der Eindringen-Zone aktiviert ist.
  • Vergewissern Sie sich, dass es eine Captive-Portal-Politik gibt.
  • Denken Sie daran, dass eine Sicherheitspolitik zuerst abgestimmt werden muss, bevor die Sitzung auf das Captive Portal umgeleitet wird, so dass, wenn eine Deny-Richtlinie abgestimmt wird, die Pakete gelöscht werden und die Sitzung nicht auf das Captive-Portal umgeleitet wird.

Hinweis: damit das Captive-Portal funktioniert, ist in der Sicherheitspolitik Folgendes erforderlich:

  • Web-Browsing und DNS muss für die Gefangene Portal-Seite auf http-Port 80 aufgezogen werden.
  • DNS-Abfrage wird benötigt, damit URL aufschaut. Diese Aktion spuckt das Gefangene Portal Redirect aus.
  • Captive Portal verwendet SSL zur Verbindung auf Ports 6080, 6081, 6082, 6083 nicht 443.

Verwenden Sie den folgenden Befehl, um jede Captive-Portal-Session zurückzusetzen (der Client muss sich erneut authentifizieren).
Die IP-Adresse in den folgenden Befehlen ist die IP-Adresse des Clients:

> Debug User-ID Reset gefangen-Portal IP-Adresse 1.1.1.1

 

Verwenden Sie die folgenden Befehle, um das Captive Portal Log zu überprüfen:

> weniger mp-Log appweb3-l3svc.log

 

Für weitere Details aktivieren Sie l3svc Debug-Level:

> Debug l3svc on Debug

 

Captive Portal Sitzungs Zähler kann über Global Counter eingesehen werden:

> Counter Global | Match session_svc

 

Das folgende ist eine Erfassung einer Captive-Portal-Session. Captive Portal leitet die Sitzung auf einen internen/lokalen Captive-Portal-Port (6080) und Captive Portal Zone (N/A) um:

1435247/1 10.16.2.112 [1078]/L2-LAN-Trust/6 72.240.47.70 [80]/L2-LAN-Untrust Web-Browsing-Ablage Fluss
1449020/1 10.16.2.112 [1103]/L2-LAN-Trust/6 72.240.47.70 [6080]/N/A SSL Active Flow ND
1449021/1 10.16.2.112 [1102]/L2-LAN-Trust /6 72.240.47.70 [80]/N/A Web-Browsing ACTIVE FLOW ND
1432627/1 10.16.2.112 [1060]/L2-LAN-Trust/6 72.240.47.70 [21]/L2-LAN-Untrust FTP-Ablage Fluss
1436228/1 10.16.2.112 [1081]/L2-LAN-Trust/6 207.68.173.76 [80]/L2-LAN-untru s Web-Browsing-Ablage Fluss

 

Für weitere Informationen über die Sitzung über den CLI, Typ:

 

> Session ID 1449020
Session 1449020

C2S Flow:

Quelle: 10.16.2.112 [L2-LAN-Trust]
DST: 72.240.47.70
Sport: 1103 dport: 6080
Proto: 6 dir: C2S
Zustand: aktiver Typ: Flow
ipver: 4
src-User: 0
DST-User: 0

 

S2C Flow:

Quelle: 127.3.1.1 [N/A]
DST: 10.16.2.112
Sport: 443 dport: 1103
Proto: 6 dir: S2C
Zustand: aktiver Typ: Flow
ipver: 4
src-User: 0
DST-User: 0

Startzeit: Do Jul 24 17:10:04 2008
Timeout: 1800 sec
Zeit zum Leben: 1749 sec
Gesamt-Byte-Zählung: 3872
layer7 Paket Zählung: 12
Vsys: vsys1
-Anwendung: SSL
-Regel: Captive-Portal-
Session am Ende protokolliert werden: keine
Session in Session Ager: Ja
Session Sync ' ED von HA Peer: keine
Adresse/Port-Übersetzung: Destination
layer7 processing: aktivierte
URL-Filterung aktiviert: keine
Sitzung auf Host beendet: Ja
Captive Portal Session: Ja

 

Siehe auch:

Captive Portal konfigurieren

 

Besitzer: Jnguyen



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000CljXCAS&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language