當前位置:首頁 » 網頁前端 » web上網認證伺服器
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

web上網認證伺服器

發布時間: 2022-11-28 08:34:41

A. 怎樣設置網路要web認證才能上網

web上網認證需要支持這項功能的路由器才可以。

網頁(WEB)認證上網方式,簡單理解即電腦自動獲取IP地址(配置指定的IP地址),每次上網時,打開瀏覽器後頁面會自動跳轉到服務商的門戶網站,輸入用戶名和密碼即可上網。這種上網方式稱為網頁(WEB)認證上網方式。

1、修改管理IP地址
登錄路由器管理界面,點擊 網路參數 >> LAN口設置,修改LAN口IP地址與前端網路不在同一網段(以172.16.1.1為例),保存,路由器提示 重啟,點擊 確定。

2、設置WAN口的上網方式
使用修改後的管理IP地址重新登錄路由器管理界面,點擊 網路參數 >> WAN口設置,WAN口上網方式選擇動態IP(以實際應用為准)。

3、克隆MAC地址
點擊 網路參數 >> MAC地址克隆,點擊 克隆MAC地址,看到頁面顯示的兩個MAC地址一樣,點擊 保存,提示重啟生效,點擊 確定。

4、設置無線參數
重啟完成,返回管理界面,點擊 無線設置 >> 無線安全設置,修改 SSID號,建議設置為字母或數字的任意組合,不要使用中文或特殊字元。

5、點擊 無線設置 >> 無線安全設置,選擇 WPA-PSK/WPA2-PSK 的加密方式,在 PSK密碼 的位置設置無線密碼,點擊 保存。

打開瀏覽器後,如果能彈出認證頁面,在頁面中輸入用戶名、密碼,點擊 登錄,認證成功後,會有顯示登錄成功的信息。
電腦認證成功後,其它有線電腦通過網線連接在路由器的LAN口,無線終端連接上無線信號,無需配置,即可直接上網。

B. 如何架設Web認證方式的上網伺服器

可以使用Linux下的Squid。下面是Ubuntu下的配置:

Ubuntu7.04下Squid代理伺服器的安裝與配置2007-07-08 19:48今天,我花了一個整整一個下午的時間總算可以用Linux(Ubuntu7.04)來開代理給校園網(區域網)內的其他同學開代理上外網吶,在設置的過程中我主要遇到了如下兩個問題(似乎跟Ubuntu復雜的用戶關系有關):
「(core mped)」
「Failed to make swap directory /var/spool/squid/00: (13) Permission denied」

上面這些問題真的弄到我有點抓狂,不過最好我把Squid有關的用新立得軟體管理器全都刪掉,按下面的做法一步步來才最終搞定,發現網上有關ubuntu squid的資料真的難找,希望其他人看了這篇文章後能少走一點彎路。

具做做法如下(參考網上的資料根據自己的實踐進行了重要的修改):

如果你認為編譯源碼比較麻煩的話,你可以用這個命令來裝:
shell~$ sudo apt-get install squid #很快就會裝上並且還自動啟動了.
Shell~$ whereis squid #可以查看squid主要文件裝到什麼地方去了.
squid默認配製是不讓任何用記使用它的,你需要做相應的修改.
shell~$ sudo gedit /etc/squid/squid.conf
然後 定位到
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
# Example rule allowing access from your local networks. Adapt
# to list your (internal) IP networks from where browsing should
# be allowed
#acl our_networks src 192.168.1.0/24 192.168.2.0/24
#http_access allow our_networks
http_access allow localhost
########add by LfT
acl my_network src 10.16.7.222 10.16.8.168 10.16.6.24 #設置你允許訪問的ip
http_access allow my_network
#########end add
# And finally deny all other access to this proxy
http_access deny all

再定位到
# Squid normally listens to port 3128
########change by LfT
http_port 10.16.8.51:808 #你的區域網IP及開放的埠;原來是:http_port 3128
#########change add

# TAG: https_port
# Note: This option is only available if Squid is rebuilt with the
# --enable-ssl option
這樣當你啟用squid後,這幾個ip就可使用這個代理了.如果你還希望客戶端提供用戶名密碼才能使用的話,我們還需做點修改,繼續定位到
#Then, set this line to something like
#
# auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd
######add by chenheng
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
acl auth proxy_auth sdau
http_access allow auth
######end add
以上修改後,你就可以啟用squid(這里假設你設置好了用戶名和密碼,如果沒有設置,參考如下)
得用apache的htpasswd工具為squid設置用戶的密碼:
shell~$ sudo htpasswd -c /etc/squid/passwd proxy_user proxy_password (passwd路徑你可以自己定製,但建議你參考官方建意,雖然我沒有照做).
如果是首次運行squid,你需要首先執行:
shell~$ sudo squid -z (作用我不好用中文解釋,但相信你一定能理解這樣做必要性)
接下來檢驗我們的配製文件是否有問題
shell~$ sudo squid -k parse
如果沒有任何消息輸出,恭喜,你可以使用squid了.
shell~$ sudo squid (後台啟動)
shell~$ sudo squid -k shutdown (用這個命令關掉代理)
如果你認為源碼安裝更好,你可以如下操作:
shell~$ sudo ./configure --prefix=/usr/local/squid —enable-basic-auth-helpers=NCSA
shell~$ sudo make
shell~$ sudo make install
然後對配製文件的修改就同上了,這里不在多說了.
這里僅僅是個人使用的簡單配製,如果你想詳細了解squid,推薦大家到(Squid中文權威指南):http://home.arcor.de/jeffpang/squid/

C. 第五章:Web伺服器

5.1各種形狀和尺寸的Web伺服器
Web伺服器會對HTTP請求進行處理並提供響應。術語「Web伺服器」可以用來表示Web伺服器的軟體,也可以用來表示提供Web頁面的特定設備或計算機。
Web伺服器有著不同的風格、形狀和尺寸。有普通的10行Perl腳本的Web伺服器、50MB的安全商用引擎以及極小的卡上伺服器。但不管功能有何差異,所有的 Web伺服器都能夠接收請求資源的 HTTP請求,將內容回送給客戶端(參見圖1-5)。
5.1.1Web伺服器的實現
Web伺服器實現了HTTP和相關的TCP連接處理。負責管理Web伺服器提供的資源,以及對Web伺服器的配置、控制及擴展方面的管理。
Web伺服器邏輯實現了HTTP 協議、管理著Web資源,並負責提供Web伺服器的管理功能。Web伺服器邏輯和操作系統共同負責管理TCP連接。底層操作系統負責管理底層計算機系統的硬體細節,並提供了TCP/IP網路支持、負責裝載Web資源的文件系統以及控制當前計算活動的進程管理功能。

5.3實際的Web伺服器會做些什麼
例5-1顯示的 Perl伺服器是一個Web伺服器的小例子。最先進的商用Web伺服器要比它復雜得多,但它們確實執行了幾項同樣的任務,如圖5-3所示。
(1)建立連接一—接受一個客戶端連接,或者如果不希望與這個客戶端建立連接,就
將其關閉。
(2)接收請求——從網路中讀取一條HTTP請求報文。(3)處理請求——對請求報文進行解釋,並採取行動。(4)訪問資源-———訪問報文中指定的資源。
(5)構建響應——創建帶有正確首部的 HTTP響應報文。(6)發送響應——將響應回送給客戶端。
(7)記錄事務處理過程—-將與已完成事務有關的內容記錄在一個日誌文件中。

5.4第一步——接受客戶端連接
如果客戶端已經打開了一條到伺服器的持久連接,可以使用那條連接來發送它的請求。否則,客戶端需要打開一條新的到伺服器的連接(回顧第4章,復習一下HTTP的連接管理技術)。

5.4.1處理新連接
客戶端請求一條到Web伺服器的TCP連接時,Web伺服器會建立連接,判斷連接的另一端是哪個客戶端,從TCP連接中將IP地址解析出來。'一旦新連接建立起來
並被接受,伺服器就會將新連接添加到其現存Web伺服器連接列表中,做好監視連接上數據傳輸的准備。
Web伺服器可以隨意拒絕或立即關閉任意一條連接。有些Web伺服器會因為客戶端IP地址或主機名是未認證的,或者因為它是已知的惡意客戶端而關閉連接。Web伺服器也可以使用其他識別技術。

5.4.2客戶端主機名識別
可以用「反向 DNS」對大部分Web伺服器進行配置,以便將客戶端IP地址轉換成客戶端主機名。Web伺服器可以將客戶端主機名用於詳細的訪問控制和日誌記錄。但要注意的是,主機名查找可能會花費很長時間,這樣會降低Web事務處理的速度。很多大容量Web伺服器要麼會禁止主機名解析,要麼只允許對特定內容進行解析。
可以用配置指令HostnameLookups啟用Apache的主機查找功能。比如,例5-2中的Apache配置指令就只打開了HTML和CGI資源的主機名解析功能。
例5-2配置Apache,為 HTML和CGI資源查找主機名
HostnameLookups off
<Files ~" - 《html |htmlcgi)$">
HostnameLookups on
</Files>

5.5第二步—接收請求報文
連接上有數據到達時,Web伺服器會從網路連接中讀取數據,並將請求報文中的內容解析出來(參見圖5-5)。
解析請求報文時,Web伺服器會:
·解析請求行,查找請求方法、指定的資源標識符(URI)以及版本號,3各項之
間由一個空格分隔,並以一個回車換行(CRLF)序列作為行的結束,「
·讀取以CRLF結尾的報文首部;
檢測到以CRLF結尾的、標識首部結束的空行(如果有的話)﹔
·如果有的話(長度由content-Length首部指定),讀取請求主體。

解析請求報文時,Web伺服器會不定期地從網路上接收輸入數據。網路連接可能隨時都會出現延遲。Web伺服器需要從網路中讀取數據,將部分報文數據臨時存儲在內存中,直到收到足以進行解析的數據並理解其意義為止。
5.5.1 報文的內部表示法
有些Web伺服器還會用便於進行報文操作的內部數據結構來存儲請求報文。比如,數據結構中可能包含有指向請求報文中各個片段的指針及其長度,這樣就可以將這些首部存放在一個快速查詢表中,以便快速訪問特定首部的具體值了(參見圖5-6)。

5.5.2連接的輸入/輸出處理結構
高性能的 Web伺服器能夠同時支持數千條連接。這些連接使得伺服器可以與世界各地的客戶端進行通信,每個客戶端都向伺服器打開了一條或多條連接。某些連接可能在快速地向Web伺服器發送請求,而其他一些連接則可能在慢慢發送,或者不經常發送請求,還有一些可能是空閑的,安靜地等待著將來可能出現的動作。
因為請求可能會在任意時刻到達,所以Web伺服器會不停地觀察有無新的Web請求。不同的Web伺服器結構會以不同的方式為請求服務,如圖5-7所示。
·單線程Web伺服器(參見圖5-7a)
單線程的Web伺服器一次只處理一個請求,直到其完成為止。一個事務處理結束之後,才去處理下一條連接。這種結構易於實現,但在處理過程中,所有其他連接都會被忽略。這樣會造成嚴重的性能問題,只適用於低負荷的伺服器,以及type-o-serve這樣的診斷工具。
·多進程及多線程Web伺服器(參見圖5-7b)
多進程和多線程Web伺服器用多個進程,或更高效的線程同時對請求進行處理。3可以根據需要創建,或者預先創建一些線程/進程。°有些伺服器會為每條連接分配一個線程/進程,但當伺服器同時要處理成百、上千,甚至數以萬計的連接時,需要的進程或線程數量可能會消耗太多的內存或系統資源。因此,很多多線程Web伺服器都會對線程/進程的最大數量進行限制。
·復用I/O的伺服器(參見圖5-7c)
為了支持大量的連接,很多Web伺服器都採用了復用結構。在復用結構中,要同時監視所有連接上的活動。當連接的狀態發生變化時(比如,有數據可用,或出現錯誤時),就對那條連接進行少量的處理,處理結束之後,將連接返回到開放連接列表中,等待下一次狀態變化。只有在有事情可做時才會對連接進行處理,在空閑連接上等待的時候並不會綁定線程和進程。
·復用的多線程Web伺服器(參見圖5-7d)
有些系統會將多線程和復用功能結合在一起,以利用計算機平台上的多個CPU.多個線程(通常是一個物理處理器)中的每一個都在觀察打開的連接(或打開的連接中的一個子集),並對每條連接執行少量的任務。

5.6第三步———處理請求
一旦Web伺服器收到了請求,就可以根據方法、資源、首部和可選的主體部分來對請求進行處理了。
有些方法(比如POST)要求請求報文中必須帶有實體主體部分的數據。其他一些方法(比如OPTIONS)允許有請求的主體部分,也允許沒有。少數方法(比如GET)禁止在請求報文中包含實體的主體數據。
這里我們並不對請求的具體處理方式進行討論,因為本書其餘大多數章節都在討論這個問題。

5.7第四步——-對資源的映射及訪問
Web 伺服器是資源伺服器。它們負責發送預先創建好的內容,比如HTML頁面或JPEG 圖片,以及運行在伺服器上的資源生成程序所產生的動態內容。

5.7.1 docroot
Web伺服器支持各種不同類型的資源映射,但最簡單的資源映射形式就是用請求URI作為名字來訪問Web伺服器文件系統中的文件。通常,Web伺服器的文件系統中會有一個特殊的文件夾專門用於存放Web內容。這個文件夾被稱為文檔的根目錄(document root,或docroot)。Web伺服器從請求報文中獲取URI,並將其附加在文檔根目錄的後面。
在圖5-8中,有一條對/specials/saw-blade.gif 的請求到達。這個例子中Web伺服器的文檔根目錄為/us/local/httpd/files。Web伺服器會返迴文件/usr/local/httpd/files/specials/saw-blade.gif。

在配置文件httpd.conf中添加一個 DocumentRoot行就可以為Apache Web伺服器設置文檔的根目錄了:
DocumentRoot /usr/ local/httpd/files
伺服器要注意,不能讓相對URL退到docroot之外,將文件系統的其餘部分暴露出來。比如,大多數成熟的Web伺服器都不允許這樣的URI看到Joe的五金商店文檔根目錄上一級的文件:
http://www.joes-hardware.com/ ..

5.8.3重定向
Web伺服器有時會返回重定向響應而不是成功的報文。Web伺服器可以將瀏覽器重定向到其他地方來執行請求。重定向響應由返回碼3XX說明。Location響應首部包含了內容的新地址或優選地址的URI。重定向可用於下列情況。
·永久刪除的資源
資源可能已經被移動到了新的位置,或者被重新命名,有了一個新的URL。Web伺服器可以告訴客戶端資源已經被重命名了,這樣客戶端就可以在從新地址獲取資源之前,更新書簽之類的信息了。狀態碼301 Moved Permanently就用於此類重定向。·臨時刪除的資源
如果資源被臨時移走或重命名了,伺服器可能希望將客戶端重定向到新的位置上去。但由於重命名是臨時的,所以伺服器希望客戶端將來還可以回頭去使用老的URL,不要對書簽進行更新。狀態碼303 See Other以及狀態碼307 TemporaryRedirect就用於此類重定向。

D. 怎麼設置web 認證

  • Web認證配置
    21.1理解Web認證
    21.1.1Web認證概述
    Web認證是一種基於埠對用戶訪問網路的許可權進行控制的認證方法,這種認證方式
    不需要用戶安裝專用的客戶端認證軟體,使用普通的瀏覽器軟體就可以進行接入
    認證。
    未認證用戶上網時,接入設備強制用戶登錄到特定站點,用戶可以免費訪問其中的服
    務。當用戶需要使用互聯網中的其它信息時,必須在Web認證伺服器進行認證,
    只有認證通過後才可以使用互聯網資源。
    如果用戶試圖通過HTTP訪問其他外網,將被強制訪問Web認證網站,從而開始
    Web認證過程,這種方式稱作強制認證。
    Web認證可以為用戶提供方便的管理功能,門戶網站可以開展廣告、社區服務、個性
    化的業務等。
    21.1.2Web認證基本概念
    Web認證的基本概念主要有HTTP攔截、HTTP重定向。
    21.1.2.1HTTP攔截
    HTTP攔截指接入設備將原本需要轉發的HTTP報文攔截下來,不進行轉發。這些
    HTTP報文是連接在接入設備的埠下的用戶所發出的,但目的並不是接入設備本
    身。例如,某用戶通過IE瀏覽器上網,接入設備本應該將這些HTTP請求報文轉
    發到網關的,但如果啟動HTTP攔截,這些報文可以不被轉發。
    HTTP攔截之後,接入設備需要將用戶的HTTP連接請求轉向自己,於是接入設備和
    用戶之間將建立起連接會話。接入設備將利用HTTP重定向功能,將重定向頁面
    推送給用戶,用戶的瀏覽器上將彈出一個頁面,這個頁面可以是認證頁面,也可
    以是下載軟體的鏈接等等。
    在Web認證功能中,連接在哪些物理埠下、哪些用戶所發出的到哪個目的埠的
    HTTP報文需要進行攔截,哪些不需要,都是可以設置的。一般地,未經過認證的
    用戶發出的HTTP請求報文會被攔截,已通過認證的用戶將不被攔截。HTTP攔
    截是Web認證功能的基礎,一旦發生了攔截,就會自動觸發Web認證的過程。

E. 無線路由器Web認證設置教程

作為不同網路之間互相連接的樞紐,路由器系統構成了基於TCP/IP 的國際互聯網路Internet 的主體脈絡,也可以說,路由器構成了Internet的骨架。目前越來越多的服務場所採用了無線路由器Web認證來實現上網登錄,那麼,無線路由器Web認證怎麼設置?對此,本文就以TP-LINK路由器為例,來為大家介紹Web認證無線路由器的設置方法

Web認證TP-LINK路由器步驟:

Web認證的設置第一步、web認證配置

舉例型號。TL-ER6520G

登錄路由器管理界面,點擊 認證管理 >> 認證設置 >> Web認證,具體設置如下。

注意。認證方式若選擇為“一鍵上網”,則無需第二步“新增用戶”。

Web認證的設置第二步、新增用戶

點擊 認證管理 >> 用戶管理 >> 本地用戶,點擊 新增,如下。

用戶設置如下。

添加完成用戶後,即可開始驗證認證效果。

Web認證的設置第三步、連接無線上網

1.連接無線信號

無線終端(手機)連接無線網路後,跳轉到認證登錄頁面(部分Android手機需要打開瀏覽器),如下。

2.登錄上網

輸入用戶名、密碼,點擊 登錄 後,無線終端就可以免費上網。

至此,Web認證設置完成,無線終端只需要連接Wi-Fi信號,輸入對應的認證用戶名密碼即可上網。

如果您想查看通過認證的終端列表,可以點擊 認證管理 >> 認證狀態,如下。

相關閱讀:路由器安全特性關鍵點

由於路由器是網路中比較關鍵的設備,針對網路存在的各種安全隱患,路由器必須具有如下的安全特性:

(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對於路由器來說,可靠性主要體現在介面故障和網路流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主介面出現故障時,備份介面自動投入工作,保證網路的正常運行。當網路流量增大時,備份介面又可承當負載分擔的任務。

(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。

(3)訪問控制對於路由器的訪問控制,需要進行口令的分級保護。有基於IP地址的訪問控制和基於用戶的訪問控制。

(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址,只以公共地址的方式訪問外部網路。除了由內部網路首先發起的連接,網外用戶不能通過地址轉換直接訪問網內資源。

(5)數據加密

為了避免因為數據竊聽而造成的信息泄漏,有必要對所傳輸的信息進行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發送的報文進行加密,即使在Internet上進行傳輸,也能保證數據的私有性、完整性以及報文內容的真實性。

(6)攻擊探測和防範

路由器作為一個內部網路對外的介面設備,是攻擊者進入內部網路的第一個目標。如果路由器不提供攻擊檢測和防範,則也是攻擊者進入內部網路的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。

(7)安全管理

F. 什麼路由器支持web認證登錄

多數路由器都支持Web認證登錄,只需打開虛擬服務功能(一般在路由器的高級設置里,有的路由器在應用管理中),只是其自帶的這項功能縮水,使用起來很不方便。因此許多人採用刷DD-WRT的固件,然後安裝WIWIZ來實現Web認證登錄(使用這種方法,推薦使用Linksys WRT54G系列或TP-LINK WR841N):

一、1. 系統需求

a、硬體: 已安裝了DD-WRT固件的無線路由器(典型的有Linksys WRT54G系列)

註:選用的DD-WRT版本必須具有Wifidog模塊,所以請選擇正確的DD-WRT版本(例如,對於WRT54G v3,推薦使用dd-wrt.v24_nokaid_generic.bin)。

b、將無線路由器通過WAN口接入到Internet。

c、在無線路由器的Web用戶界面中啟用SSHD(或Telnet)功能。另外,需要確保:Cron服務已啟用、Wifidog服務已禁用、已啟用JFFS2支持。如不支持JFFS2或沒有足夠的JFFS2剩餘空間,則請參考下文【在不支持JFFS2的情況下的安裝方法】。

2. 在Wiwiz Web面板中創建熱點:

a、登錄到Wiwiz Web面板,訪問http://cp.wiwiz.com/as/ 。

b、點擊「管理熱點」,在接下來的頁面中點擊「創建熱點」。根據頁面的提示完成各項設置,點擊保存。就可以看到剛創建熱點的Hotspot ID。記下它,接下來的步驟將會用到它。

3. 安裝與設置HotSpot Builder Utility組件:

a、將一台PC連接至你的無線路由器,用telnet或者ssh方式連接到無線路由器(如,在PC上執行「telnet 192.168.1.1」)。

b、分別依次執行以下3條命令:

cd; wget http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz

cd /jffs; tar -zxf /tmp/root/hsbuilder-util-latest-DD-WRT.tar.gz

/jffs/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /jffs setup

d、執行完第三條命令後,程序會分若干步要求你輸入一些設置信息,請按照提示完成設置。特別地,用戶將會被提示輸入External NIC 與 Internal NIC。External NIC 代表的是連接Internet的網路介面。Internal NIC 代表的是連接區域網的網路介面。如果不確定,直接打回車。

e、需要輸入的Hotspot ID就是在Wiwiz Web面板中創建的熱點的Hotspot ID(不是熱點的名稱)。User Name是在Wiwiz Web面板注冊的用戶名。

f、現在,如果沒有報錯信息,那麼安裝已經完成了。

g、最後,可以使用一個Wi-Fi客戶端(如帶WLAN適配器的PC或者支持Wi-Fi的行動電話)測試一下這個熱點:

- 搜索可用Wi-Fi熱點,並連接到你的熱點。

- 打開Web瀏覽器,輸入任何一個HTTP開頭的網址。如果熱點的認證頁面能夠顯示出來,就說明這個熱點已經正常運轉了。

二、【在不支持JFFS2的情況下的安裝方法】

1、若所用的DD-WRT版本不支持JFFS2或沒有足夠的JFFS2剩餘空間,也可以將Wiwiz HotSpot Builder Utility安裝在/tmp目錄或其他可存儲的目錄下,即通過Telnet或SSH連接至DD-WRT設備後依次執行以下3條命令(需要先將DD-WRT設備連接至Internet):

cd; wget http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz

cd /tmp; tar -zxf /tmp/root/hsbuilder-util-latest-DD-WRT.tar.gz

/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp setup

2、注意:一般,DD-WRT設備重啟後/tmp將會被自動清空,之前的安裝設置也會失效。如果希望每次DD-WRT設備重啟後依然能保持Wiwiz的設置,可以嘗試以下方法:

a、將DD-WRT設備連接至Internet。

b、打開瀏覽器進入DD-WRT的Web管理界面(通常的地址是http://192.168.1.1),選擇「管理」->「命令」標簽頁,在「指令」中輸入以下內容(將HOTSPOTID和USERNAME分別替換為實際的Hotspot ID與Wiwiz用戶名):

if [ ! -e "/tmp/usr/local/hsbuilder/hsbuilder.sh" ]; then

wget -O - "http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz" > /tmp/hsbuilder-util-latest-DD-WRT.tar.gz

cd /tmp; tar -zxf /tmp/hsbuilder-util-latest-DD-WRT.tar.gz

/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp qsetup -hotspotid HOTSPOTID -username USERNAME

fi

c、然後點擊「保存為防火牆指令」。之後,重啟DD-WRT設備,並等待數分鍾至Wiwiz客戶端載入完成。

三、若上述方法無效,可嘗試以下方法:

註:此安裝指南中描述的方案為非首選安裝方案,僅推薦用於某些簡易版本的DD-WRT。目前,此方式只能實現Wiwiz HotSpot Builder的基本功能,存在一些功能限制,包括:

- 如創建計費型熱點後,熱點使用者認證前無法訪問Paypal或支付寶在線充值

- 不支持黑/白名單地址列表管理

- 無法打開非內網的用戶自定義認證頁面URL

- 無法打開非內網的Wiwiz Auth API認證URL

- 訪問控制中的免認證功能

- 不支持智能伺服器地址切換,影響穩定性

1. 系統需求

硬體: 已安裝了DD-WRT固件的無線路由器(需要Wifidog支持)。

2. 設置步驟

a、將無線路由器接入Internet。設置好無線配置等。

b、點擊「服務」->「熱點」標簽頁(參考下圖)。

e、最後,可以使用一個Wi-Fi客戶端(如帶WLAN適配器的PC或者支持Wi-Fi的行動電話)測試一下這個熱點:

- 搜索可用Wi-Fi熱點,並連接到你的熱點。

- 打開Web瀏覽器,輸入任何一個HTTP開頭的網址。如果該熱點的認證頁面能夠顯示出來,就說明它已經正常運轉了。

四、必要的話,在路由器與區域網內電腦之間安裝硬體防火牆或軟體防火牆,增強內網安全性。

G. web上網認證怎麼設置

web上網認證的設置步驟如下:

1、web上網即每次上網時,打開瀏覽器後頁面會自動跳轉到服務商的門戶網站,輸入用戶名和密碼即可上網,首先按圖示連接路由器和電腦。

H. 什麼叫WEB認證上網

簡單理解為電腦自動獲取IP地址(配置指定的IP地址),每次上網時,打開瀏覽器後頁面會自動跳轉到服務商的門戶網站,輸入用戶名和密碼即可上網。這種上網方式稱為網頁(WEB)認證上網方式。

Web認證方案首先需要給用戶分配一個地址,用於訪問門戶網站,在登陸窗口上鍵入用戶名與密碼,然後通過Radius客戶端去Radius伺服器認證,如認證通過,則觸發客戶端重新發起地址分配請求,給用戶分配一個可以訪問外網的地址。

(8)web上網認證伺服器擴展閱讀

特點

但是WEB承載在7層協議上,對於設備要求較高,建網成本高;用戶連接性差;不容易檢測用戶離線,基於時間的計費較難實現;易用性不夠好;用戶在訪問網路前,不管是TELNET、FTP還是其它業務。

必須使用瀏覽器進行WEB認證;IP地址的分配在用戶認證前,如果用戶不是上網用戶,則會造成地址的浪費,而且不便於多ISP支持;認證前後業務流和數據流無法區分。

Web認證不需要特殊的客戶端軟體,可降低網路維護工作量;可以提供Portal等業務認證。

I. 路由器怎麼設置web認證

路由器怎麼設置web認證

路由器WEB認證的功能,主要是為了管理內網用戶上網。例如只允許通過認證的內網用戶上網,禁止未授權用戶訪問互聯網。路由器怎麼設置web認證呢?下面和我一起去看看路由器怎麼設置web認證吧。

網頁(WEB)認證上網方式,簡單理解即電腦自動獲取IP地址(配置指定的IP地址),每次上網時,打開瀏覽器後頁面會自動跳轉到服務商的門戶網站,輸入用戶名和密碼即可上網。這種上網方式稱為網頁(WEB)認證上網方式。

對於該類上網方式,在路由器中暫無法進行設置,但可以嘗試通過以下設置來實現。

WEB認證路由器設置方法

第一步:登錄管理界面

1、連接電腦

使用單機能上網的電腦,通過網線連接到路由器的LAN口:

2、登錄管理界面

打開電腦的瀏覽器,清空地址欄後,輸入路由器的管理地址(以路由器底部標貼標識的管理地址為准),輸入(或設置)路由器的管理密碼後登錄管理界面。

第二步:設置路由器

1、修改管理IP地址

登錄路由器管理界面,點擊 網路參數 >> LAN口設置,修改LAN口IP地址與前端網路不在同一網段(以172.16.1.1為例),保存,路由器提示 重啟,點擊 確定。

2、設置WAN口的上網方式

使用修改後的管理IP地址重新登錄路由器管理界面,點擊 網路參數 >> WAN口設置,WAN口上網方式選擇動態IP(以實際應用為准)。

注意:如果運營商指定使用固定的IP地址,則需要選擇靜態IP,並設置對應參數。

3、克隆MAC地址

點擊 網路參數 >> MAC地址克隆,點擊 克隆MAC地址,看到頁面顯示的兩個MAC地址一樣,點擊 保存,提示重啟生效,點擊確定。

4、設置無線參數

重啟完成,返回管理界面,點擊 無線設置 >> 無線安全設置,修改 SSID號,建議設置為字母或數字的任意組合,不要使用中文或特殊字元。

點擊 無線設置 >> 無線安全設置,選擇 WPA-PSK/WPA2-PSK 的加密方式,在 PSK密碼 的位置設置無線密碼,點擊 保存。

注意:部分路由器會提示更改無線設置後,重啟生效,此時需要點擊重啟。至此,路由器設置完成。

第三步:設置完成,查看能否上網

1、確認WAN口有參數

設置完成後,進入路由器管理界面,點擊運行狀態,查看WAN口狀態,框內IP地址不為0.0.0.0,則表示設置成功。

2、輸入認證信息

打開瀏覽器後,如果能彈出認證頁面,在頁面中輸入用戶名、密碼,點擊 登錄,認證成功後,會有顯示登錄成功的信息。

電腦認證成功後,其它有線電腦通過網線連接在路由器的LAN口,無線終端連接上無線信號(zhangsan),無需配置,即可直接上網。

注意事項

1、如果認證的電腦關機了,則連接在路由器下的任意一台電腦必須重新進行認證;

2、如果WAN口有參數,但無法彈出認證頁面或無法通過認證,則說明前端寬頻服務商有做了限制,無法通過路由器實現共享上網。

擴展: 路由器的功能

(1) 協議轉換: 能對網路層及其以下各層的`協議進行轉換。

(2) 路由選擇: 當分組從互聯的網路到達路由器時,路由器能根據分組的目的地址按某種路由策略,選擇最佳路由,將分組轉發出去,並能隨網路拓撲的變化,自動調整路由表。

(3) 能支持多種協議的路由選擇: 路由器與協議有關,不同的路由器有不同的路由器協議,支持不同的網路層協議。如果互聯的區域網採用了兩種不同的協議,例如,一種是TCP/IP協議,另一種是SPX/IPX協議(即Netware的傳輸層/網路層協議),由於這兩種協議有許多不同之處,分布在互聯網中的TCP/IP(或SPX/IPX)主機上,只能通過TCP/IP(或SPX/IPX)路由器與其他互聯網中的TCP/IP(或SPX/IPX)主機通信,但不能與同一區域網中的SPX/IP(或TCP/IP)主機通信。多協議路由器能支持多種協議,如IP,IPX及X.25協議,能為不同類型的協議建立和維護不同的路由表。這樣不僅能連接同一類型的網路,還能用它連接不同類型的網路。這種功能雖然使路由器的適應性變強,但同時也使得路由器的整體性能降低,現在IP協議在網路中越來越佔主導地位,因此在下一代路由器(如交換式路由器)只需要支持IP協議。

(4) 流量控制: 路由器不僅具有緩沖區,而且還能控制收發雙方數據流量,使兩者更加匹配。

(5) 分段和組裝功能: 當多個網路通過路由器互聯時,各網路傳輸的數據分組的大小可能不相同,這就需要路由器對分組進行分段或組裝。即路由器能將接收的大分組分段並封裝成小分組後轉發,或將接收的小分組組裝成大分組後轉發。如果路由器沒有分段組裝功能,那麼整個互聯網就只能按照所允許的某個最短分組進行傳輸,大大降低了其他網路的效能。

(6) 網路管理功能: 路由器是連接多種網路的匯集點,網間分組都要通過它,在這里對網路中的分組、設備進行監視和管理是比較方便的。因此,高檔路由器都配置了網路管理功能,以便提高網路的運行效率、可靠性和可維護行。

一個路由器必然有大於或者等於2的網路介面,這樣它才存在路由的功能,否則,如果只有一個介面的話,也就無所謂"尋路"了!這里說的網路介面不一定是物理上的介面,例如網卡或其他,也可以是虛擬的介面,例如隧道入口等。

如前面所描述的,一個路由器上運行的路由信息可以是靜態配置的,也可以是動態產生。前者通過手工配置完成、而後者則通過在路由器上運行跑相關路由協議的程序來根據網路狀態動態改變內核中的路由表。下面我們仔細介紹一些這兩類路由器的配置。通常,一個路由器既有靜態配置的部分,又有動態配置的部分,二者結合起來。

;

J. 無線終端如何訪問web伺服器(流程)

摘要 Web認證的設置第一步、web認證配置