Przejdź do głównej zawartości

FortiGate / FortiWiFi

Kompatybilność

Social WiFi zostało przetestowane i działa poprawnie na następujących konfiguracjach:

FortiWiFi - interfejsy bezprzewodowe

  • FortiOS w wersji 5.6.0 i nowszych (testowano do 7.6.3)

FortiGate (urządzenie fizyczne lub maszyna wirtualna) - interfejsy przewodowe

  • zalecane: FortiOS w wersji 6.2.4 i nowszych (testowano do 7.6.3)
  • FortiOS w wersji 5.6.0 i nowszych działa, jeśli captive portal jest włączony na fizycznym interfejsie, interfejsy VLAN nie są obsługiwane w wersjach FortiOS niższych niż 6.2.4

Dostęp do panelu konfiguracyjnego urządzenia

Ten przewodnik zakłada korzystanie z interfejsu webowego FortiOS, do którego można uzyskać dostęp, wpisując adres IP urządzenia w przeglądarce. Zrzuty ekranu bazują na oprogramowaniu w wersji 5.6.2.

Alternatywnie, jeśli urządzenie jest zarządzane z FortiCloud, można uzyskać dostęp do interfejsu zarządzania stamtąd.

Konfiguracja RADIUS

Przejdź do User & Authentication → RADIUS Servers → Create New i użyj następujących ustawień:

NameSocial WiFi
Authentication MethodSpecify
MethodPAP
NAS IPPozostaw puste
Include in every user groupOdznaczone
Primary Server IP/Name35.205.62.147
Primary Server SecretRadius Secret jest dostępny w zakładce Access Points w Panelu Social WiFi
Secondary Server IP/NamePozostaw puste
Secondary Server SecretPozostaw puste

26052025-1514.png

Kliknij OK.

Teraz należy zmienić port RADIUS na 31812. Otwórz konsolę CLI (w prawym górnym rogu, pomiędzy przyciskiem "help" a nazwą użytkownika).

2025-05-26_15-17.png

Pojawi się terminal. Skopiuj (ctrl+C) i wklej (ctrl+V) lub wpisz następujące polecenia:

config user radius
edit "Social WiFi"
set radius-port 31812
next
end

Naciśnij enter, a następnie skopiuj i wklej poniższy tekst.

config user radius
edit "Social WiFi"
config accounting-server
edit 1
set status enable
set server 35.205.62.147
set secret [*your radius secret from the panel*]
set port 31813
next
end
end

2025-05-26_15-24.png

Następnie zamknij konsolę CLI, klikając przycisk “x” w prawym górnym rogu.

Konfiguracja Remote Group

Przejdź do User & Authentication → User Groups → Create New

2025-05-26_17-20.png

i użyj następujących ustawień:

NameSocial WiFi - Guest
TypeFirewall
MembersPozostaw puste

W sekcji Remote Groups kliknij +Add.

2025-05-26_15-35.png

Wybierz Social WiFi z listy rozwijanej Remote Server. Upewnij się, że Groups jest ustawione na Any. Kliknij OK, aby kontynuować.

2025-05-26_15-32_1.png

2025-05-26_15-36.png

Kliknij OK.

Ustawienie auth-timeout

Ponownie otwórz konsolę i wprowadź następujące polecenia:

config user setting
set auth-timeout-type idle-timeout
end
config user group
edit Social\ WiFi\ -\ Guest
set authtimeout 480
end

Gdzie “set authtimeout 480” jest wartością w minutach i możesz ją dowolnie dostosować. Sprawi to, że użytkownicy będą musieli zalogować się ponownie po 8 godzinach braku aktywności w sieci.

2023-04-27_16-50.png

Konfiguracja Walled Garden

Teraz musimy dodać wszystkie usługi, które będą dostępne bez logowania. Lista ta obejmuje stronę logowania Social WiFi oraz usługi logowania firm trzecich (takie jak Facebook).

Poniższy przewodnik zakłada oprogramowanie w wersji 6.2.2 lub nowszej, która obsługuje domeny z symbolem wieloznacznym (wildcard), np. “*.facebook.com”. Jeśli posiadasz starszą wersję, skontaktuj się z naszym wsparciem pod adresem support@socialwifi.com .

Sugerowanym sposobem dodania wszystkich wymaganych wpisów jest ponowne użycie konsoli do skopiowania (ctrl+C) i wklejenia (ctrl+V) poniższych skryptów.

Część 1:

# Social WiFi main service
config firewall address
edit "Social WiFi - main 1"
set type fqdn
set fqdn "login.socialwifi.com"
next
edit "Social WiFi - main 2"
set type fqdn
set fqdn "sw-login.com"
next
end
config firewall addrgrp
edit "Social WiFI - main"
set member "Social WiFi - main 1" "Social WiFi - main 2"
next
end
# Facebook remarketing pixel
config firewall address
edit "Social WiFi - Facebook pixel 1"
set type fqdn
set fqdn "connect.facebook.net"
next
edit "Social WiFi - Facebook pixel 2"
set type fqdn
set fqdn "www.facebook.com"
next
end
config firewall addrgrp
edit "Social WiFI - Facebook pixel"
set member "Social WiFi - Facebook pixel 1" "Social WiFi - Facebook pixel 2"
next
end
# Google remarketing tag
config firewall address
edit "Social WiFi - Google tag 1"
set type fqdn
set fqdn "www.googletagmanager.com"
next
edit "Social WiFi - Google tag 2"
set type fqdn
set fqdn "www.googleadservices.com"
next
edit "Social WiFi - Google tag 3"
set type fqdn
set fqdn "googleads.g.doubleclick.net"
next
end
config firewall addrgrp
edit "Social WiFI - Google tag"
set member "Social WiFi - Google tag 1" "Social WiFi - Google tag 2" "Social WiFi - Google tag 3"
next
end
# Facebook login
config firewall address
edit "Social WiFi - Facebook 1"
set type fqdn
set fqdn "facebook.com"
next
edit "Social WiFi - Facebook 2"
set type fqdn
set fqdn "*.facebook.com"
next
edit "Social WiFi - Facebook 3"
set type fqdn
set fqdn "*.fbcdn.net"
next
end
config firewall addrgrp
edit "Social WiFi - Facebook"
set member "Social WiFi - Facebook 1" "Social WiFi - Facebook 2" "Social WiFi - Facebook 3"
next
end

Część 2:

# Twitter login
config firewall address
edit "Social WiFi - Twitter 1"
set type fqdn
set fqdn "twitter.com"
next
edit "Social WiFi - Twitter 2"
set type fqdn
set fqdn "api.twitter.com"
next
edit "Social WiFi - Twitter 3"
set type fqdn
set fqdn "x.com"
next
edit "Social WiFi - Twitter 4"
set type fqdn
set fqdn "api.x.com"
next
edit "Social WiFi - Twitter 5"
set type fqdn
set fqdn "*.twimg.com"
next
end
config firewall addrgrp
edit "Social WiFi - Twitter"
set member "Social WiFi - Twitter 1" "Social WiFi - Twitter 2" "Social WiFi - Twitter 3" "Social WiFi - Twitter 4" "Social WiFi - Twitter 5"
next
end
# LinkedIn login
config firewall address
edit "Social WiFi - LinkedIn 1"
set type fqdn
set fqdn "linkedin.com"
next
edit "Social WiFi - LinkedIn 2"
set type fqdn
set fqdn "*.linkedin.com"
next
edit "Social WiFi - LinkedIn 3"
set type fqdn
set fqdn "*.licdn.com"
next
end
config firewall addrgrp
edit "Social WiFi - LinkedIn"
set member "Social WiFi - LinkedIn 1" "Social WiFi - LinkedIn 2" "Social WiFi - LinkedIn 3"
next
end
# WhatsApp login
config firewall address
edit "Social WiFi - WhatsApp 1"
set type fqdn
set fqdn "whatsapp.com"
next
edit "Social WiFi - WhatsApp 2"
set type fqdn
set fqdn "*.whatsapp.com"
next
edit "Social WiFi - WhatsApp 3"
set type fqdn
set fqdn "*.whatsapp.net"
next
end
config firewall addrgrp
edit "Social WiFi - WhatsApp"
set member "Social WiFi - WhatsApp 1" "Social WiFi - WhatsApp 2" "Social WiFi - WhatsApp 3"
next
end
# Group everything in one group
config firewall addrgrp
edit "Social WiFi"
set member "Social WiFI - main" "Social WiFI - Facebook pixel" "Social WiFI - Google tag" "Social WiFi - Facebook" "Social WiFi - Twitter" "Social WiFi - LinkedIn" "Social WiFi - WhatsApp"
next
end

Konfiguracja interfejsu lub interfejsu WiFi

Przejdź do Network → Interfaces i edytuj interfejs, na którym ma działać Social WiFi. Poniższy przykład używa VLAN, ale konfiguracja działa również na interfejsie fizycznym.

Skonfiguruj sekcję “Network” interfejsu w następujący sposób:

Security ModeWłączone: Captive Portal
Authentication PortalExternal: http://login.socialwifi.com/
User AccessRestricted to Groups
User GroupsSocial WiFi - Guest
Exempt SourcesPozostaw puste
Exempt Destinations/ServicesSocial WiFi
Redirect after Captive PortalOriginal Request

2025-05-27_12-37.png

Kliknij OK.

Konfiguracja zapory sieciowej (Firewall)

Musisz zezwolić na ruch od gości korzystających z Social WiFi, ponieważ domyślna polityka blokuje cały ruch.

Przejdź do Policy & Objects → Firewall Policy → +Create New.

Skonfiguruj w następujący sposób:

NameSocial WiFi Allow Guests
Incoming InterfaceInterfejs, na którym skonfigurowano Social WiFi
Outgoing InterfaceTwój interfejs WAN
Sourceall
User/groupPuste
Destinationall
ServiceALL
ActionACCEPT

2025-05-27_13-00.png

Kliknij OK.

Dodawanie urządzenia do Panelu Social WiFi

Konfiguracja FortiGate jest zakończona. Ostatnim krokiem jest dodanie adresu (adresów) MAC do platformy Social WiFi.

Jeśli skonfigurowano Social WiFi na interfejsie, należy dodać tylko jeden używany interfejs.

Jeśli skonfigurowano Social WiFi na SSID, należy dodać wszystkie adresy MAC punktów dostępowych. Zazwyczaj adres MAC jest wydrukowany na etykiecie na samym urządzeniu. Powinien być również widoczny w interfejsie graficznym na ekranie edycji interfejsu. Jeśli nie znasz adresu MAC, skontaktuj się z Wsparciem Social WiFi.

Teraz przejdź do Panelu Social WiFi, przejdź do zakładki Access Points, kliknij przycisk Dodaj i wklej adres(y) MAC. Kliknij Utwórz.

Testowanie rozwiązania

Połącz się z siecią WiFi. Powinieneś zobaczyć stronę logowania. Przejdź przez proces logowania, a po jego zakończeniu powinieneś mieć dostęp do internetu. Pierwsze połączenia i autoryzacje powinny być widoczne w sekcji statystyk w Panelu Social WiFi.

Rozwiązywanie problemów

Jeśli za urządzeniem FortiGate znajduje się zewnętrzna zapora sieciowa, upewnij się, że odblokowane są następujące porty:

  • TCP/8080 (Captive Portal (przekierowanie http))
  • TCP/8081 (Captive Portal (przekierowanie https)
  • UDP/9177, 337008 (Komunikacja AP (podsystem przechwytywania pakietów))