De Linksys LAPAC1750 en LAPAC1200 Captive Portal functie - Veelgestelde vragen

1. Wat is Captive Portal?

Captive Portal is een nieuwe functie van de Linksys LAPAC1750 en LAPAC1200 met de firmware versie 1.0.07 of hoger.  Het biedt u de mogelijkheid om draadloze clienten te blokkeren om toegang te krijgen tot het netwerk totdat gebruikersverificatie is vastgesteld.

2. Hoe kan ik de Captive Portal functie op de Linksys LAPAC1750 en LAPAC1200 configureren?

Voor meer informatie over het configureren van de Captive Portal functie klik hier.

3. Hoe kan ik de Captive Portal met Radius Authentication in de Linksys LAPAC1750 en LAPAC1200 configureren?

Voor meer informatie over het configureren van de Captive Portal met Radius Authentication klik hier.

4. Hoe kan ik de Local User en Local Group van de Linksys LAPAC1750 en LAPAC1200 configureren?

Om de Local User (Lokale gebruiker) en Local Group (Lokale groep) van uw Linksys LAPAC1750 en LAPAC1200 klik hier.

5. Bij gebruik van de FreeRADIUS software met Captive Portal, wordt het omgeleid naar de landing page en zal de gebruikersnaam en het wachtwoord gecreëerd op FreeRADIUS users.conf NIET accepteren.  Maar bij gebruik van de FreeRADIUS server zonder de Captive Portal functie, de gebruikersnaam en het wachtwoord werken met WPA2 Enterprise draadloze beveiliging.  Wat moet ik doen?

Om deze issue op te lossen volg de onderstaande stappen:

Stap 1:
Zorg ervoor dat het access point de meest recente firmware (FW 1.1.01 of hoger) heeft.  Bezoek de Linksys ondersteunings pagina om de meest recente firmware te downloaden. 

Stap 2:
Voer in het IP-adres van alle cluster leden in de Radius Server als de cluster functionaliteit van uw access point is ingeschakeld.

OPMERKING:  Als de access point's in cluster zijn, is het geen probleem als de Radius Server IP in de Master accesspoint wordt ingevoerd, omdat de instellingen zullen worden doorgegeven aan de Slaves access point eenheden.  Echter, u kunt problemen ondervinden bij het invoeren van het IP-adres van de Master only in de Radius Server.

Stap 3:
De verificatietype in FreeRadius eap.conf moeten worden geconfigureerd zijn als MD5

Was dit artikel nuttig?

Nog meer vragen?
Opnieuw zoeken