Skip to main content

5.1 Grundlegendes zu Captive-Portal-Zugriffsregeln

Zugriffsregeln legen fest, wer oder was auf das Netzwerk zugreifen darf. Es gibt Zugriffsregeln, die auf Personen- bzw. Gruppen-Eigenschaften basieren und solche, die auf Geräte-Eigenschaften aufbauen.

Grundsätzlich wird Personen und Gruppen der Zugriff auf das Netzwerk über das Captive Portal verwehrt, wenn ihnen nicht explizit eine Erlaubnis erteilt wird.

Bei Geräten gibt es hingegen zwei verschiedene Modi, die eingestellt werden können: 

  • Entweder sind zunächst einmal alle Geräte erlaubt und nur explizit angegebene Ausnahmen werden gesperrt. 

  • Oder es sind als Grundeinstellung alle Geräte gesperrt, wobei Ausnahmen freigegeben werden können.

Personen und Gruppen müssen sich beim Zugriff auf das Netzwerk zur Erkennung authentifizieren. Geräte können ohne Angabe von Daten anhand ihrer MAC-Adresse erkannt werden.
Prinzipiell müssen alle für ein Captive Portal definierten Zugriffsregeln bei einem Zugriffsversuch auf das Netzwerk erfüllt sein: Wenn also beispielsweise eine Anmeldung gefordert wird, müssen sowohl die entsprechenden Personen- und Gruppen- als auch die Geräte-Zugriffsregeln für den Zugriffsversuch erfüllt sein. Die Geräte-Zugriffsregeln können in diesem Fall als zusätzliche Sicherheitsebene fungieren: Nur Benutzer an zugelassenen Geräten kommen überhaupt bis zur Anmeldemaske des Captive Portals.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.