Как смартфоны «понимают», что Wi-Fi требует авторизации: разбор Captive Portal

Вступление

Вы когда-нибудь подключались к Wi-Fi в кафе или аэропорту, и телефон сам открывал браузер со страницей входа? Или наоборот — подключались, а интернета нет, но и страница не появляется?

За этим стоит технология Captive Portal. А ключевую роль в её обнаружении играют несколько специальных URL, которые «зашиты» в каждую операционную систему. В этой статье разберем, как они работают, какие именно адреса используют iPhone, Android и Windows, и почему HTTPS иногда всё ломает.

Как это работает: «приманка» для сети

Когда ваш телефон или ноутбук подключается к новой Wi-Fi, он не показывает вам страницу входа сразу. Сначала он делает незаметный фоновый запрос по одному из зарезервированных адресов (например, http://captive.apple.com/hotspot-detect.html).

  • Идеальный сценарий: Сервер возвращает код 204 No Content (или короткую строку вроде Success). Устройство думает: «Интернет есть, портала нет». Браузер не открывается.
  • Сценарий с порталом: Роутер перехватывает запрос и вместо кода 204 возвращает 302 Redirect (перенаправление) на страницу авторизации. Устройство понимает: «Ага, трафик перехвачен! Нужно открыть браузер и показать эту страницу пользователю».

📱 Секретные URL от производителей

Теперь — главное. Вот какие конкретно адреса «зашиты» в самые популярные устройства. Ваш список оказался абсолютно верным, я лишь добавлю контекст.

URLВладелецГде используетсяЧто ожидает устройство
http://captive.apple.com/hotspot-detect.htmlAppleiPhone, iPad, MacТекст Success (код 200)
http://connectivitycheck.gstatic.com/generate_204GoogleAndroid, ChromebookКод 204
http://www.google.com/generate_204GoogleWindows, старые версии Chrome, скриптыКод 204
http://cp.cloudflare.com/generate_204CloudflareАльтернативный URL, некоторые роутеры и приложенияКод 204

Почему именно HTTP, а не HTTPS? Это ключевой момент. Для проверки используется незашифрованный HTTP. Почему? Представьте: портал пытается подменить ответ для HTTPS-запроса. Это потребовало бы поддельного сертификата, и браузер выдал бы страшную ошибку безопасности, а не окно входа. Поэтому проверка всегда идет по HTTP, а окно портала открывается по любому протоколу.

🖥 А что насчет других систем?

Ваш список покрывает 90% мобильных устройств. Но есть и другие:

  • Microsoft Windows: http://www.msftconnecttest.com/connecttest.txt
  • Mozilla Firefox: http://detectportal.firefox.com/success.txt
  • Fedora / Linux: http://fedoraproject.org/static/hotspot.txt
  • Ubuntu / Linux: http://connectivity-check.ubuntu.com

🔧 Практическое применение (для администраторов)

Знание этих URL решает две реальные задачи:

  1. Диагностика проблем. Если вы подозреваете, что сеть перехватывает трафик там, где не должна, попробуйте в браузере открыть http://captive.apple.com/hotspot-detect.html. В нормальной сети вы увидите Success. Если видите что-то другое (или перебросило на другую страницу) — значит, портал активен.
  2. Настройка белых списков (whitelist). Если вы управляете корпоративным роутером или шлюзом с каптивным порталом, обязательно добавьте все эти домены в исключения (bypass). Устройства должны получать чистый ответ 204 без перехвата. Иначе они «зациклятся»: телефон будет думать, что портал не отпускает, и не даст пользователю нормальный доступ.

💡 Главный вывод

Эти маленькие URL — не просто технические детали. Это «язык», на котором ваше устройство договаривается с сетью: «Ты портал или нет?». Понимая этот механизм, вы сможете легче отлаживать проблемы с Wi-Fi, настраивать гостевые сети и даже «обманывать» систему в некоторых публичных сетях, подставляя свои заглушки.

А теперь проверьте себя: откройте в браузере по очереди каждый из этих адресов. Что вы видите? Если Success или пустую страницу — ваш интернет работает чисто.


P.S. Если у вас есть свой сервер, вы можете разместить файл generate_204 или hotspot-detect.html и использовать его в качестве пользовательского теста подключения. Главное правило — он должен отвечать быстро и без редиректов.

Рубрика: Off-topic | Оставить комментарий

Конвертация PFX сертификат в CRT и KEY

В мире онлайн-безопасности и шифрования цифровые сертификаты играют ключевую роль в установлении безопасных соединений и обеспечении целостности данных. Одним из форматов сертификатов является PKCS#12 файл (PFX или P12), который объединяет сертификат и соответствующий приватный ключ в один зашифрованный файл, что удобно для хранения и передачи. Однако иногда возникает необходимость извлечь отдельные компоненты сертификата и приватного ключа из PFX файла, например, для настройки веб серверов, установки защищенных каналов связи или устранения проблем с SSL/TLS соединениями. В этом руководстве мы рассмотрим процесс конвертации PFX файла в составляющие его части — сертификат и приватный ключ — используя инструмент OpenSSL.

Необходимые условия

  • Установленный OpenSSL.
  • PFX файл, содержащий сертификат и приватный ключ.
  • Пароль для защиты PFX файла.

Процесс конвертации

  1. Извлечение сертификата
openssl pkcs12 -in certificate2024.pfx -clcerts -nokeys -out example_com.crt

Эта команда извлекает сертификат из PFX файла, сохраняя его в файл example_com.crt.

  1. Извлечение приватного ключа
openssl pkcs12 -in certificate2024.pfx -nocerts -out server.key
openssl rsa -in server.key -out my.key

и альтернативный вариант, без промежуточного ключа:

openssl pkcs12 -in certificate2024.pfx -nodes -nocerts -out example_com.key

Первая команда извлекает зашифрованный приватный ключ в файл server.key, а вторая команда расшифровывает его, сохраняя в файл my.key.

После успешного выполнения этих команд у вас будут два новых файла: example_com.crt с сертификатом и my.key с расшифрованным приватным ключом. Эти файлы можно импортировать на ваш веб сервер для настройки SSL/TLS соединений.

Заключение

Конвертация PFX сертификата в CRT и KEY позволяет более гибко управлять вашими цифровыми сертификатами и приватными ключами, обеспечивая безопасность ваших данных и коммуникаций. Помните о важности безопасного хранения и использования этих файлов, а также о необходимости регулярного обновления сертификатов для поддержания высокого уровня безопасности.

Рубрика: Quick Tip | Метки: , , , | Оставить комментарий

Конфигурирование Right To Use на оборудовании Cisco

Чтобы использовать Right To Use (RTU) лицензию на коммутаторах или маршрутизаторах Cisco, выполните следующие шаги:

Активируйте нужную лицензию:

Введите команду license right-to-use activate {ipbase | ipservices | lanbase} {all | evaluation all} [slot slot-number] [acceptEULA] для активации нужной вам лицензии. Например, чтобы активировать лицензию IP Services для всех слотов, введите license right-to-use activate ipservices all acceptEULA.

Перезагрузите устройство:

После активации лицензии перезагрузите устройство или линию карты с помощью команды reload [LINE | at | cancel | in | slot stack-member-number | standby-cpu]. Например, для перезагрузки второго слота введите reload slot 2.

После перезагрузки проверьте статус лицензий с помощью команды show license right-to-use summary. Это покажет, какие лицензии были активированы и их состояние.

Cisco Doc | LearnDuty

Рубрика: Cisco, Hardware, Quick Tip | Метки: , , | Оставить комментарий

Интеграция 3CX и Cisco Communication Manager

Задача

Организация двустороннего транка между Cisco CM и 3CX с прозрачной передачей номеров вызывающего и вызываемого посредством промежуточного шлюза (Cisco ISR с функционалом CME/UBE).

Агенда

10001 — Bridge number/id in 3CX

1xxx — Dial plan in Cisco UCM

2xxx — Dial plan 3CX system

10.0.1.2 — Voice router / gateway

10.0.2.2 — Cisco UCM

10.0.3.2 — 3CX

Проверено на Cisco ISR 2921, SW: «c2900-universalk9-mz.SPA.157-3.M8.bin«

Пример конфигурации

!
class-map match-any voip-med
 match protocol rtp
class-map match-any voip-sig
 match protocol sip
!
policy-map policy-voip
 class voip-med
  set dscp ef
 class voip-sig
  set dscp af41
!

!
interface FastEthernet0/0
 description VoIP Network
 ip address 10.0.1.2 255.255.255.0
 service-policy output policy-voip
!

!
voice service voip
 ip address trusted list
  ipv4 10.0.2.2 255.255.255.255
  ipv4 10.0.3.2 255.255.255.255
 srtp fallback
 allow-connections sip to sip
 supplementary-service h450.12
 no supplementary-service sip moved-temporarily
 supplementary-service media-renegotiate
 redirect ip2ip
 signaling forward none
 sip
  min-se 600 session-expires 600
  header-passing
  error-passthru
  registrar server
  asserted-id pai
  history-info
  midcall-signaling passthru
  privacy-policy passthru
  privacy-policy send-always
!
voice class codec 1
 codec preference 1 g722-64
 codec preference 2 g711alaw
 codec preference 3 g711ulaw
 codec preference 4 g729r8
!

!
voice class sip-profiles 1
 request INVITE sip-header From modify "sip:....@10.0.1.2" "sip:10001@10.0.1.2"
 request INVITE sip-header Contact modify "sip:....@10.0.1.2" "sip:10001@10.0.1.2"
!

!
dial-peer voice 1000 voip
 description = CUCM =
 destination-pattern ^1...
 rtp payload-type comfort-noise 13
 session protocol sipv2
 session target ipv4:10.0.2.2
 incoming called-number .T
 voice-class codec 1
 no voice-class sip early-offer forced
 voice-class sip options-keepalive
 voice-class sip pass-thru content sdp
 dtmf-relay rtp-nte
 ip qos dscp cs3 signaling
 no vad
!

!
dial-peer voice 2000 voip
 description = 3CX =
 destination-pattern ^2...
 rtp payload-type comfort-noise 13
 session protocol sipv2
 session target ipv4:10.0.3.2
 incoming called-number .T
 voice-class codec 1
 no voice-class sip asserted-id
 no voice-class sip early-offer forced
 voice-class sip profiles 1
 voice-class sip options-keepalive
 voice-class sip pass-thru content sdp
 dtmf-relay rtp-nte
 ip qos dscp cs3 signaling
 no vad
!

!
sip-ua
 credentials username 10001 password 123P realm 3CXPhoneSystem
 authentication username 10001 password 123P realm 3CXPhoneSystem
 timers connect 1000
 timers register 300
 registrar 1 ipv4:10.0.3.2 expires 3600
!
Параметры моста на 3CX

Note: GitHub Gist

Рубрика: 3CX, Cisco, Hardware, Software, UC | Метки: , , | Оставить комментарий

Сброс настроек телефонов Snom

Для моделей D3xx/D7xx/7xx/MP

  1. Нажмите **## для перезагрузки телефона (или выключите/включите его).
  2. Нажмите и удерживайте нажатой клавишу # (сразу после включения), до входа телефона в режима спасения («Rescue Mode»).
  3. Выберете желаемый вариант сброса: 1 — сброс настроек, 2 — восстановление через сеть.
Reset Snom Phone

Информация производителя: 3CX / Snom

Рубрика: Hardware, Quick Tip, Snom, UC | Метки: , | Оставить комментарий

Как использовать прокси в CentOS

[root@client ~]#

vi /etc/profile.d/proxy.sh

# создаём новый файл настроек прокси общий для всей системы

MY_PROXY_URL="http[s]://prox.srv.world:3128/"

HTTP_PROXY=$MY_PROXY_URL
HTTPS_PROXY=$MY_PROXY_URL
FTP_PROXY=$MY_PROXY_URL

http_proxy=$MY_PROXY_URL
https_proxy=$MY_PROXY_URL
ftp_proxy=$MY_PROXY_URL

export HTTP_PROXY HTTPS_PROXY FTP_PROXY http_proxy https_proxy ftp_proxy

[root@client ~]#

source /etc/profile.d/proxy.sh

# далее создаём индивидуальные настройки , начинаем с dnf / yum

[root@client ~]#

vi /etc/dnf/dnf.conf

# добавляем в конец фала

proxy=prox.srv.world:3128

# для приложения curl

[root@client ~]#

vi ~/.curlrc

# создаем новый файл настроек или изменяем существующий

proxy=prox.srv.world:3128

# для приложения wget

[root@client ~]#

vi /etc/wgetrc

# добавляем в конец фала или редактируем закомментированные строки

http_proxy = prox.srv.world:3128
https_proxy = prox.srv.world:3128
ftp_proxy = prox.srv.world:3128

[root@client ~]#

curl http://icanhazip.com
wget -O — -q http://icanhazip.com

Последними командами смотрим внешний IP адрес запрашивающий ресурс.

Формат прокси должен содержать протокол, например:
http://1.2.3.4:3128/ или https://1.2.3.4:3128/

Рубрика: CentOS, Linux, Quick Tip, RedHat | Метки: | Оставить комментарий

Многофакторная авторизация Azure в среде Cisco и FortiGate

… информация о решении Azure MFA доступна по ссылке

Схема взаимодействия внутри системы Cisco ISE и Azure MFA

Параметр времени ожидания ответа RADIUS сервера устройством FortiGate

Рубрика: Azure, Cisco, Fortinet, Microsoft, Office 365, Security | Метки: , , , , , , , , , , | Оставить комментарий

Интеграция WebEx с Microsoft OneDrive и SharePoint Online

Этап первый — настройка на стороне управления сервисом (Control Hub)

Ключевой момент, так как инструкцию самостоятельно по нему найти не смог, но если функционал отключен, то и в интеграциях клиента он не появится 🙂

Настройки управления контентом Control Hub / Services / Messaging
Настройки управления контентом Services / Messaging / CM
Настройки управления контентом Services / Messaging / CM / Settings

Этап второй — настройка на стороне клиента (WebEx)

Пошаговая инструкция от вендора и ключевые точки (ниже):

Управление интеграциями в приложении WebEx
Выбор сервиса для интеграции с приложением WebEx
Как добавить файл из OneDrive / SharePoint Online

Рубрика: Cisco, Microsoft, Office 365, UC, WebEx | Метки: , , | Оставить комментарий

Cisco Identity Services Engine 3.0

Cisco ISE 3.0 Login Page

Вышел Cisco ISE 3.0, подробности о новинке здесь. Обновление согласно инструкции от производителя прошло гладко и без запинок. Политики (RADIUS, Tacacs+) и сетевые устройства перенеслись, pxGrid подписчики информацию получают (FortiManger и Cisco Stealthwatch). Смотрим, изучаем — подробности позже.

Рубрика: Cisco, Fortinet | Метки: , , , | Оставить комментарий

Инициативы Cisco по поддержке в условиях COVID-19

На данный момент Cisco сможет помочь вашей компании работать удаленно и безопасно с помощью различных технологий и сервисов. Главная задача позволить бизнесу работать удаленно и безопасно в карантин, не производя дополнительных затрат. Для этого компания расширила стандартный пробный период до 90 дней.

WebEx — это облачные сервисы для проведения конференций и совещаний онлайн с аудио, видеосвязью и инструментами совместной работы над документами. Запросить расширенный Trial и дополнительную информацию можно здесь.

Cisco Expressway — безопасный межсетевой экран для передачи голоса и видео и поддерживает множество функций, таких как B2B вызовы и мобильный и удаленный доступ (MRA), а также возможности сервера TURN(Traversal Using Relay NAT). Получить расширенный Trial можно на сайте выдачи временных лицензий (здесь).

Unified Communications Products — представляет собой набор продуктов, которые обеспечивают потребителя единым интерфейсом и возможностью доступа к услугам на различным коммуникационных устройствах (стационарный телефон, мобильный телефон, компьютер, ноутбук и др.). Информация о предложение доступна здесь, а расширенный Trial можно найти на сайте выдачи временных лицензий.

AppDynamics — комплексный, Enterprise уровня, продукт по управлению производительностью веб и мобильных приложений, инфраструктуры и сети. Запросить расширенный Trial и дополнительную информацию можно здесь.

AnyConnect — упрощает реализацию безопасного доступа с различных устройств и обеспечивает необходимую защиту организации. UTM/AMP клиент компании Cisco, разработанный для сетевого оборудования корпорации. Информация о предложение доступна здесь, а расширенный Trial можно найти на сайте выдачи временных лицензий.

Cisco Umbrella — это облачный сервис обеспечения безопасности для межсетевых экранов нового поколения Cisco, который защищает сотрудников, когда они подключаются к сети, не используя VPN. Запросить расширенный Trial и дополнительную информацию можно здесь.

ISR 4400 Boost License — у вас вырастала нагрузка на маршрутизаторы и требуется большая производительность? Расширенный Trial можно найти на сайте выдачи временных лицензий.

Вся информация доступна публично на ресурсе производителя.

От себя лично, хотел бы выразить благодарность за поддержку бизнеса и партнеров в столь непростое для всего человечества время.

И главное: обращайтесь к профессионалам за помощью в развертывании решения, если вам она нужна. Мы рядом 🙂 Бизнес должен развиваться.

Рубрика: Cisco, Quick Tip, Security, UC | Метки: , , , , , , , , , | Оставить комментарий