Im anschließenden Bereich „Gültigkeit“ wird festgelegt, ob und wie das Captive Portal aktiv ist und wie lange die an einen Benutzer vergebene Berechtigung zur Netzwerk-Nutzung Bestand hat:

Wenn sich ein Benutzer erfolgreich anmeldet, wird ihm die Berechtigung gegeben, das Netzwerk auf eine bestimmte Weise zu nutzen. Bei entsprechender Konfiguration kann auch einem Gerät ohne Anmeldung diese Berechtigung gegeben werden. Die Berechtigung ist zeitlich begrenzt und wird aufgrund dessen, dass damit sozusagen Netzwerk-Ressourcen verliehen werden, auch als Lease bezeichnet. 

Die Dauer des Leases wird hier festgelegt:

  • Maximale Lease-Dauer bei aktiver Nutzung

    • Gibt an, wie lange ein Lease maximal Bestand hat. Nach Ablauf dieser Dauer des Leases ist das Lease definitiv abgelaufen – auch wenn es währenddessen aktiv genutzt wurde.

  • Maximale Lease-Dauer ohne aktive Nutzung

    • Gibt an, wie lange ein Lease Bestand hat, wenn das zugehörige Endgerät nicht im Netzwerk detektiert werden kann, also z. B. nicht im WLAN ist. Diese Dauer sollte kürzer sein als die Dauer bei aktiver Nutzung. So können nicht genutzte Leases auch vor Ablauf der maximalen Lease-Dauer deaktiviert werden.

Mehr Informationen zu Leases und deren Verwaltung finden Sie im Abschnitt „Leases“.

Über „Captive Portal aktiv“ kann das Captive Portal aktiviert und deaktiviert werden. Ein deaktiviertes Captive Portal kommt nicht zur Anwendung: Die entsprechende Konfiguration ist zwar im IDM noch hinterlegt, wirkt aber nicht - auf die entsprechende Sicherheitszone kann ohne Beschränkung zugegriffen werden.

Über „Captive Portal sperren“ kann das Captive Portal gesperrt und entsperrt werden. Ist ein Captive Portal gesperrt, so sind sämtliche Zugriffsmöglichkeiten damit deaktiviert: Niemand kann in diesem Zustand über das entsprechende Captive Portal Zugang zum Netzwerk erlangen.

Da eine Sicherheitszone mehreren Captive Portals zugeordnet sein kann, besteht allerdings trotzdem die Möglichkeit, dass Zugänge für das entsprechende Netzwerk über eben diese Sicherheitszone vergeben werden können – nämlich falls ein anderes Captive Portal zur selben Sicherheitszone existiert.

Wenn Sie Ihre Konfiguration gespeichert haben, werden Sie zur Übersichtsliste aller Captive Portals geleitet. Dort wird Ihr eben erstelltes Captive Portal nun auch aufgeführt. Im folgenden Kapitel erfahren Sie, wie Sie festlegen, wer das Captive Portal nutzen darf und wer nicht.