Aruba Central और Purple WiFi: क्लाउड-प्रबंधित एकीकरण
Aruba Central को Purple के क्लाउड-होस्टेड गेस्ट WiFi इंटेलिजेंस प्लेटफॉर्म के साथ एकीकृत करने के लिए एक व्यापक तकनीकी संदर्भ मार्गदर्शिका। यह मार्गदर्शिका आर्किटेक्चर, बाहरी Captive Portal और RADIUS के चरण-दर-चरण कॉन्फ़िगरेशन, और एंटरप्राइज़ IT टीमों के लिए मल्टी-साइट रोलआउट रणनीतियों को कवर करती है।
🎧 इस गाइड को सुनें
ट्रांसक्रिप्ट देखें
- कार्यकारी सारांश
- तकनीकी गहन-विश्लेषण
- आर्किटेक्चरल बदलाव: कंट्रोलर से क्लाउड तक
- प्रमाणीकरण प्रवाह
- कार्यान्वयन मार्गदर्शिका
- चरण 1: गेस्ट SSID बनाएं
- चरण 2: बाहरी Captive Portal प्रोफाइल कॉन्फ़िगर करें
- चरण 3: RADIUS-as-a-Service कॉन्फ़िगर करें
- चरण 4: वॉल्ड गार्डन को परिभाषित करें
- चरण 5: VLAN और DHCP कॉन्फ़िगरेशन
- मल्टी-साइट रोलआउट के लिए सर्वोत्तम अभ्यास
- 1. समूह संरचना और पदानुक्रम
- 2. पैरामीटराइज़्ड रीडायरेक्ट
- 3. API-संचालित प्रोविज़निंग
- 4. SSID समेकन
- समस्या निवारण और जोखिम न्यूनीकरण
- सामान्य विफलता मोड
- जोखिम न्यूनीकरण: अनुपालन और गोपनीयता
- ROI और व्यावसायिक प्रभाव

कार्यकारी सारांश
वितरित वायरलेस नेटवर्क का प्रबंधन करने वाली एंटरप्राइज़ IT टीमों के लिए, ऑन-प्रिमाइसेस कंट्रोलर से Aruba Central जैसे क्लाउड-प्रबंधित प्लेटफॉर्म पर माइग्रेट करना परिनियोजन मॉडल को मौलिक रूप से बदल देता है। जबकि Captive Portal और RADIUS प्रमाणीकरण के मूल यांत्रिकी समान रहते हैं, कॉन्फ़िगरेशन प्रतिमान डिवाइस-केंद्रित से समूह-आधारित नीति प्रबंधन में बदल जाता है।
यह मार्गदर्शिका Aruba Central को Purple के क्लाउड-होस्टेड गेस्ट WiFi इंटेलिजेंस प्लेटफॉर्म के साथ एकीकृत करने के लिए एक व्यापक तकनीकी संदर्भ प्रदान करती है। हम ऑन-प्रिमाइसेस और क्लाउड-प्रबंधित परिनियोजन के बीच वास्तुशिल्प अंतर, बाहरी Captive Portal और RADIUS-as-a-Service के लिए चरण-दर-चरण कॉन्फ़िगरेशन, और Aruba Central API का उपयोग करके मल्टी-साइट रोलआउट को स्वचालित करने की रणनीतियों को कवर करते हैं। चाहे आप एक दर्जन क्षेत्रीय कार्यालयों या खुदरा स्टोरों के वैश्विक पदचिह्न में गेस्ट WiFi तैनात कर रहे हों, यह संदर्भ एक सुरक्षित, स्केलेबल और अनुपालनशील एकीकरण सुनिश्चित करने के लिए आवश्यक कार्रवाई योग्य मार्गदर्शन प्रदान करता है।
तकनीकी गहन-विश्लेषण
आर्किटेक्चरल बदलाव: कंट्रोलर से क्लाउड तक
एक पारंपरिक Aruba परिनियोजन में, मोबिलिटी कंट्रोलर नीति प्रवर्तन बिंदुओं के रूप में कार्य करते हैं। Captive Portal प्रोफाइल, वॉलड गार्डन नियम, और RADIUS सर्वर परिभाषाएँ सीधे कंट्रोलर पर कॉन्फ़िगर की जाती हैं। जब कोई अतिथि AP से जुड़ता है, तो उनका ट्रैफ़िक कंट्रोलर पर वापस टनल किया जाता है, जो Captive Portal पर HTTP रीडायरेक्ट को संभालता है और RADIUS प्रमाणीकरण को बैकएंड सर्वर पर प्रॉक्सी करता है।
Aruba Central एक वितरित प्रवर्तन मॉडल पर काम करता है। नीति प्रवर्तन इंस्टेंट एक्सेस पॉइंट (IAP) एज पर होता है, जबकि कॉन्फ़िगरेशन क्लाउड से नीचे धकेला जाता है। एकीकरण टचपॉइंट स्थानीय डिवाइस कॉन्फ़िगरेशन से समूह टेम्पलेट, SSID प्रोफाइल, और सेंट्रल के कॉन्फ़िगरेशन पदानुक्रम के भीतर बाहरी Captive Portal ऑब्जेक्ट में स्थानांतरित हो जाते हैं।

Purple इस नेटवर्क लेयर के ऊपर एक क्लाउड-होस्टेड इंटेलिजेंस प्लेटफॉर्म के रूप में स्थित है। यह Captive Portal इंजन प्रदान करता है, प्रमाणीकरण तर्क (सोशल लॉगिन, SMS, और फॉर्म-आधारित प्रमाणीकरण सहित) को संभालता है, फर्स्ट-पार्टी डेटा कैप्चर करता है, और WiFi Analytics डैशबोर्ड के माध्यम से आपकी मार्केटिंग और संचालन टीमों को विश्लेषण वापस भेजता है। Purple RADIUS-as-a-Service भी प्रदान करता है, जिससे अतिथि प्रमाणीकरण के लिए FreeRADIUS या Cisco ISE जैसे ऑन-प्रिमाइसेस RADIUS इन्फ्रास्ट्रक्चर की आवश्यकता समाप्त हो जाती है।
प्रमाणीकरण प्रवाह
- जुड़ाव: एक अतिथि डिवाइस Aruba IAP द्वारा प्रसारित गेस्ट SSID से जुड़ता है।
- पूर्व-प्रमाणीकरण भूमिका: IAP अतिथि को एक पूर्व-प्रमाणीकरण भूमिका प्रदान करता है। यह भूमिका केवल DNS, DHCP, और वॉलड गार्डन में स्पष्ट रूप से अनुमत डोमेन के लिए नियत ट्रैफ़िक की अनुमति देती है।
- HTTP इंटरसेप्ट: जब अतिथि एक ब्राउज़र खोलता है और एक HTTP साइट तक पहुँचने का प्रयास करता है, तो IAP अनुरोध को इंटरसेप्ट करता है।
- रीडायरेक्ट: IAP अपने बाहरी Captive Portal प्रोफाइल को संदर्भित करता है और अतिथि के ब्राउज़र को Purple के स्प्लैश पेज URL पर रीडायरेक्ट करता है, जिसमें AP MAC एड्रेस और क्लाइंट MAC एड्रेस जैसे पैरामीटर जोड़े जाते हैं।
- प्रमाणीकरण: अतिथि Purple स्प्लैश पेज के माध्यम से प्रमाणित होता है।
- RADIUS एक्सेस-रिक्वेस्ट: Purple का बैकएंड अतिथि की ओर से IAP (या वर्चुअल कंट्रोलर) को एक RADIUS एक्सेस-रिक्वेस्ट भेजता है।
- RADIUS एक्सेस-एक्सेप्ट: सफल प्रमाणीकरण पर, Purple IAP को एक RADIUS एक्सेस-एक्सेप्ट संदेश वापस भेजता है।
- प्रमाणित भूमिका: IAP अतिथि को पूर्व-प्रमाणीकरण भूमिका से प्रमाणित अतिथि भूमिका में ले जाता है, जिससे पूर्ण इंटरनेट एक्सेस प्रदान होता है।
- अकाउंटिंग: IAP पूरे सत्र के दौरान Purple को RADIUS अकाउंटिंग-स्टार्ट और अंतरिम अपडेट पैकेट भेजता है, जिससे सत्र की अवधि और डेटा उपयोग में दृश्यता मिलती है।
कार्यान्वयन मार्गदर्शिका
यह खंड Aruba Central के भीतर एक एकल साइट को एकीकृत करने के लिए आवश्यक चरण-दर-चरण कॉन्फ़िगरेशन की रूपरेखा प्रस्तुत करता है। मल्टी-साइट परिनियोजन के लिए, इस कॉन्फ़िगरेशन को एक ग्रुप टेम्पलेट में बनाया जाना चाहिए।
चरण 1: गेस्ट SSID बनाएं
- Aruba Central WebUI में, लक्ष्य समूह संदर्भ पर नेविगेट करें।
- Manage के तहत, Devices > Access Points पर क्लिक करें, फिर Config आइकन पर क्लिक करें।
- WLANs टैब का चयन करें और + Add SSID पर क्लिक करें।
- SSID के लिए एक नाम दर्ज करें (उदाहरण के लिए,
Venue-Guest)। - Security टैब के तहत, सुरक्षा स्तर को Visitors पर सेट करें।
चरण 2: बाहरी Captive Portal प्रोफाइल कॉन्फ़िगर करें
- SSID सुरक्षा सेटिंग्स में, स्प्लैश पेज प्रकार को External Captive Portal के रूप में चुनें।
- एक नया Captive Portal प्रोफाइल बनाने के लिए + आइकन पर क्लिक करें।
- नाम: एक वर्णनात्मक नाम दर्ज करें (उदाहरण के लिए,
Purple-Portal)। - प्रमाणीकरण प्रकार: Radius Authentication चुनें।
- IP या होस्टनाम: अपने Purple पोर्टल सेटिंग्स में प्रदान किया गया Purple Captive Portal सर्वर होस्टनाम दर्ज करें।
- URL: Purple द्वारा प्रदान किया गया रीडायरेक्ट URL दर्ज करें।
- HTTPS का उपयोग करें: सुरक्षित संचार लागू करने के लिए इस विकल्प को सक्षम करें।
- Captive Portal विफलता: Deny Internet चुनें ताकि यह सुनिश्चित हो सके कि यदि पोर्टल अनुपलब्ध है तो अतिथि प्रमाणीकरण को बायपास नहीं कर सकते।
चरण 3: RADIUS-as-a-Service कॉन्फ़िगर करें
- अभी भी SSID सुरक्षा सेटिंग्स के भीतर, बाहरी Captive Portal कॉन्फ़िगरेशन के तहत Primary Server फ़ील्ड का पता लगाएं।
- एक नया बाहरी प्रमाणीकरण सर्वर जोड़ने के लिए + आइकन पर क्लिक करें।
- IP एड्रेस: Purple के RADIUS सर्वर का IP एड्रेस या होस्टनाम दर्ज करें।
- साझा कुंजी: अपने Purple पोर्टल में उत्पन्न RADIUS साझा रहस्य दर्ज करें। महत्वपूर्ण: यह बिल्कुल मेल खाना चाहिए।
- प्रमाणीकरण पोर्ट:
1812 - अकाउंटिंग पोर्ट:
1813 - सुनिश्चित करें कि Purple डैशबोर्ड में सटीक सत्र ट्रैकिंग सुनिश्चित करने के लिए अकाउंटिंग सक्षम है और एक उचित अंतराल (उदाहरण के लिए, 5 मिनट) पर सेट है।
चरण 4: वॉल्ड गार्डन को परिभाषित करें
वॉल्ड गार्डन सबसे महत्वपूर्ण कॉन्फ़िगरेशन तत्व है। यह उन डोमेन को परिभाषित करता है जिन्हें मेहमान प्रमाणीकरण से पहले एक्सेस कर सकते हैं। यदि वॉल्ड गार्डन अधूरा है, तो स्प्लैश पेज लोड नहीं होगा, या सोशल प्रमाणीकरण विफल हो जाएगा।
- SSID सेटिंग्स में, एक्सेस नियमों पर जाएँ।
- Purple के Captive Portal डोमेन और CDN एंडपॉइंट्स पर ट्रैफ़िक की अनुमति देने के लिए नियम जोड़ें।
- यदि आप सोशल लॉगिन (जैसे Facebook, Google, X) का उपयोग कर रहे हैं, तो आपको उन पहचान प्रदाताओं के लिए संबंधित डोमेन जोड़ने होंगे। Purple अपने सहायता दस्तावेज़ों में आवश्यक वॉल्ड गार्डन डोमेन की एक अद्यतन सूची रखता है।
चरण 5: VLAN और DHCP कॉन्फ़िगरेशन
सुनिश्चित करें कि गेस्ट SSID एक समर्पित VLAN से मैप किया गया है, जो आपके कॉर्पोरेट नेटवर्क से अलग है।
- SSID कॉन्फ़िगरेशन में VLANs टैब के तहत, External DHCP server assigned (यदि आप अपने स्वयं के DHCP इंफ्रास्ट्रक्चर का उपयोग कर रहे हैं) या Instant AP assigned (यदि वर्चुअल कंट्रोलर मेहमानों के लिए DHCP और NAT को संभाल रहा है) चुनें।
- गेस्ट नेटवर्क के लिए सही VLAN ID निर्दिष्ट करें।
मल्टी-साइट रोलआउट के लिए सर्वोत्तम अभ्यास
जब दर्जनों या सैकड़ों स्थानों पर परिनियोजन किया जाता है—चाहे वह रिटेल , हॉस्पिटैलिटी , या हेल्थकेयर में हो—मैन्युअल कॉन्फ़िगरेशन में त्रुटि होने की संभावना होती है। एक अनुशासित, स्वचालित दृष्टिकोण आवश्यक है।

1. समूह संरचना और पदानुक्रम
अपनी Aruba Central समूह संरचना को अपनी स्थान पदानुक्रम के साथ संरेखित करें। एक सामान्य पैटर्न स्थान के प्रकार या ब्रांड के आधार पर समूह बनाना है (उदाहरण के लिए, "फ्लैगशिप स्टोर्स" बनाम "पॉप-अप स्थान")। External Captive Portal प्रोफ़ाइल समूह स्तर पर लागू होती है, जिसका अर्थ है कि उस समूह के सभी APs को समान Purple एकीकरण सेटिंग्स विरासत में मिलती हैं।
2. पैरामीटराइज़्ड रीडायरेक्ट
यदि विभिन्न साइटों को अलग-अलग स्प्लैश पेज थीम की आवश्यकता है, तो आपको प्रत्येक साइट के लिए अलग Captive Portal प्रोफ़ाइल की आवश्यकता नहीं है। Purple आपको एक एकल रीडायरेक्ट URL का उपयोग करने की अनुमति देता है जो AP MAC पते या Aruba AP द्वारा URL में जोड़े गए एक कस्टम पैरामीटर के आधार पर सही थीम को गतिशील रूप से प्रस्तुत करता है।
3. API-संचालित प्रोविज़निंग
साइट ऑनबोर्डिंग को स्वचालित करने के लिए Aruba Central REST API का लाभ उठाएँ। Central API आपको प्रोग्रामेटिक रूप से SSIDs बनाने, Captive Portal प्रोफ़ाइल असाइन करने और वॉल्ड गार्डन सूचियों को अपडेट करने की अनुमति देता है। Purple API के साथ संयुक्त होने पर, आप एक ज़ीरो-टच प्रोविज़निंग वर्कफ़्लो बना सकते हैं:
- स्क्रिप्ट ट्रिगर: आपके CMDB में एक नया स्थान जोड़ा जाता है।
- Purple API: Purple में स्थान रिकॉर्ड बनाता है और RADIUS सीक्रेट उत्पन्न करता है।
- Central API: Aruba Central में साइट बनाता है, APs असाइन करता है, समूह टेम्पलेट लागू करता है, और Purple RADIUS सीक्रेट इंजेक्ट करता है।
4. SSID समेकन
विभिन्न उपयोगकर्ता प्रकारों (जैसे "अतिथि", "ठेकेदार", "विक्रेता") के लिए कई गेस्ट SSIDs प्रसारित करने के प्रलोभन से बचें। जैसा कि Indoor Positioning System: UWB, BLE, & WiFi Guide पर हमारी मार्गदर्शिका में विस्तृत है, अत्यधिक SSIDs बीकन फ़्रेम के साथ मूल्यवान एयरटाइम का उपभोग करके RF प्रदर्शन को खराब करते हैं। एक एकल SSID प्रसारित करें और उपयोगकर्ता की पहचान के आधार पर विभिन्न भूमिकाएँ या बैंडविड्थ सीमाएँ असाइन करने के लिए Purple के प्रमाणीकरण तर्क का उपयोग करें।
समस्या निवारण और जोखिम न्यूनीकरण
सामान्य विफलता मोड
- स्प्लैश पेज लोड होने में विफल रहता है: यह लगभग हमेशा एक वॉल्ड गार्डन समस्या होती है। गेस्ट डिवाइस एक ऐसे डोमेन से एक संसाधन (जैसे फ़ॉन्ट, एक छवि, या एक CSS फ़ाइल) को लोड करने का प्रयास कर रहा है जिसकी पूर्व-प्रमाणीकरण की अनुमति नहीं है। अवरुद्ध अनुरोधों की पहचान करने के लिए एक परीक्षण डिवाइस पर ब्राउज़र के डेवलपर टूल का उपयोग करें।
- साइलेंट प्रमाणीकरण विफलताएँ: यदि स्प्लैश पेज लोड होता है, उपयोगकर्ता प्रमाणित होता है, लेकिन उन्हें इंटरनेट एक्सेस नहीं मिलता है, तो समस्या आमतौर पर RADIUS साझा सीक्रेट बेमेल या AP और Purple के RADIUS सर्वर के बीच UDP पोर्ट 1812/1813 को ब्लॉक करने वाला फ़ायरवॉल होती है।
- रीडायरेक्ट पर प्रमाणपत्र त्रुटियाँ: आधुनिक ऑपरेटिंग सिस्टम सख्त HTTPS सत्यापन लागू करते हैं। यदि आपका वॉल्ड गार्डन क्लाइंट डिवाइस द्वारा Purple के TLS प्रमाणपत्र को मान्य करने के लिए उपयोग किए जाने वाले Certificate Revocation List (CRL) या Online Certificate Status Protocol (OCSP) एंडपॉइंट्स तक पहुंच को ब्लॉक करता है, तो ब्राउज़र एक सुरक्षा चेतावनी देगा। सुनिश्चित करें कि ये एंडपॉइंट्स श्वेतसूचीबद्ध हैं।
जोखिम न्यूनीकरण: अनुपालन और गोपनीयता
गेस्ट WiFi परिनियोजित करते समय, आप व्यक्तिगत डेटा संसाधित कर रहे होते हैं। एकीकरण को गोपनीयता नियमों को ध्यान में रखकर डिज़ाइन किया जाना चाहिए।
- GDPR और CCPA: सुनिश्चित करें कि आपका Purple स्प्लैश पेज डेटा कैप्चर के लिए स्पष्ट नियम और शर्तें और स्पष्ट सहमति तंत्र प्रस्तुत करता है। नियामक प्रभावों पर अधिक संदर्भ के लिए, EU AI Act and Guest WiFi: What Marketers Need to Know पर हमारी ब्रीफिंग देखें।
- PCI DSS: गेस्ट ट्रैफ़िक को भुगतान प्रसंस्करण नेटवर्क से तार्किक रूप से अलग किया जाना चाहिए। सत्यापित करें कि Aruba Central में गेस्ट SSID को असाइन किया गया VLAN आपके पॉइंट-ऑफ-सेल (POS) इंफ्रास्ट्रक्चर पर रूट नहीं कर सकता है।
ROI और व्यावसायिक प्रभाव
Aruba Central और Purple के बीच क्लाउड-प्रबंधित एकीकरण में संक्रमण मापने योग्य व्यावसायिक मूल्य प्रदान करता है:
- कम TCO: ऑन-प्रिमाइसेस कंट्रोलर और स्थानीय RADIUS सर्वर को समाप्त करने से हार्डवेयर लागत और रखरखाव ओवरहेड कम हो जाता है।
- परिचालन चपलता: समूह-आधारित नीति प्रबंधन और API-संचालित प्रोविज़निंग IT टीमों को दिनों के बजाय मिनटों में नई साइटें तैनात करने की अनुमति देता है।
- कार्रवाई योग्य बुद्धिमत्ता: नेटवर्क एज को Purple के एनालिटिक्स प्लेटफॉर्म से सहजता से जोड़कर, स्थान फुटफॉल, ठहरने के समय और ग्राहक जनसांख्यिकी में तत्काल दृश्यता प्राप्त करते हैं, जिससे एक लागत केंद्र (गेस्ट WiFi) एक राजस्व-उत्पादक संपत्ति में बदल जाता है।
अधिक जानकारी के लिए हमारे डीप-डाइव पॉडकास्ट को सुनें:
मुख्य शब्द और परिभाषाएं
External Captive Portal Profile
A configuration object in Aruba Central that defines the redirect URL and authentication server details for a third-party guest WiFi platform like Purple.
This is the primary integration point where IT teams link their Aruba network to Purple's cloud services.
Walled Garden
A set of access rules that permit traffic to specific IP addresses or domains before a user has authenticated.
Essential for allowing guest devices to load the Purple splash page, access social login providers, and validate TLS certificates prior to gaining full internet access.
RADIUS-as-a-Service
A cloud-hosted RADIUS server provided by Purple that handles authentication and accounting for guest WiFi sessions.
Eliminates the need for enterprise IT teams to deploy and maintain on-premises RADIUS infrastructure for guest access.
Pre-Authentication Role
The initial state assigned to a guest device upon association with the SSID, restricting access to only DNS, DHCP, and walled garden destinations.
Ensures security by preventing unauthenticated devices from accessing the internet or the corporate network.
Group Template
A hierarchical configuration structure in Aruba Central that allows policies and SSID settings to be applied uniformly across multiple access points.
The foundational mechanism for achieving scalable, consistent multi-site deployments.
RADIUS Accounting
The process by which the access point sends session data (start time, duration, data transferred) to the RADIUS server.
Critical for Purple to provide accurate analytics on dwell time and bandwidth consumption in the WiFi Analytics dashboard.
OCSP/CRL Endpoints
Online Certificate Status Protocol and Certificate Revocation List endpoints used by browsers to verify the validity of an SSL/TLS certificate.
If these endpoints are blocked by the walled garden, modern devices will display security warnings instead of the Purple splash page.
OAuth 2.0
The industry-standard protocol for authorization, used to secure access to the Aruba Central REST API.
IT teams must generate OAuth credentials to script and automate the provisioning of new sites and captive portal profiles.
केस स्टडीज
A 200-room hotel is migrating from on-premises Aruba Mobility Controllers to Aruba Central. They need to replicate their existing Purple WiFi integration, which uses a custom splash page and social login, across 45 access points. How should the IT team approach the configuration?
The IT team should first create a dedicated Group in Aruba Central for the hotel. Within this group, they configure a new guest SSID with the security level set to 'Visitors'. They must then create an External Captive Portal profile pointing to Purple's redirect URL and configure Purple's RADIUS-as-a-Service endpoint as the primary authentication server. Crucially, because they use social login, the team must configure the SSID's access rules (the walled garden) to explicitly allow traffic to Purple's domains, CDN endpoints, and the specific domains required by the social identity providers (e.g., Facebook, Google) before authentication. Finally, the APs are assigned to the group, automatically inheriting the configuration.
A retail chain is rolling out Purple WiFi across 150 stores managed by Aruba Central. They want a different splash page theme for their flagship stores versus their standard outlets, but want to minimize configuration overhead. How can they achieve this?
Instead of creating separate Aruba Central Groups and separate External Captive Portal profiles for each store type, the chain can use a single Group Template and a single redirect URL. Purple's platform allows the redirect URL to dynamically serve different splash page themes based on parameters appended by the Aruba AP, such as the AP MAC address or the Site ID. The IT team configures one External Captive Portal profile in Central, and manages the theme mapping entirely within the Purple platform.
परिदृश्य विश्लेषण
Q1. You have configured an External Captive Portal profile in Aruba Central pointing to Purple. Guests connect to the SSID, but their browsers display a generic 'Cannot reach the server' error instead of the splash page. What is the most likely cause?
💡 संकेत:Consider what traffic is permitted before a guest successfully authenticates.
अनुशंसित दृष्टिकोण दिखाएं
The most likely cause is an incomplete or missing walled garden configuration. Before authentication, the AP drops all traffic except DNS, DHCP, and traffic destined for domains explicitly allowed in the access rules. You must ensure Purple's captive portal domains and CDN endpoints are whitelisted.
Q2. Your organisation is deploying Purple WiFi across 50 regional offices. You want to ensure that if the Purple RADIUS server becomes temporarily unreachable, guests are not granted unauthenticated access to the internet. Which setting must you configure in the External Captive Portal profile?
💡 संकेत:Look for the configuration parameter that dictates behaviour when the external server fails.
अनुशंसित दृष्टिकोण दिखाएं
You must set the 'Captive Portal Failure' behaviour to 'Deny Internet'. This fail-closed approach ensures security and compliance by preventing unauthenticated access if the RADIUS server cannot be reached.
Q3. After a successful deployment, the marketing team reports that Purple's analytics dashboard shows guest logins, but all sessions show a duration of 0 minutes and 0 bytes of data used. What network configuration step was missed?
💡 संकेत:Think about how session duration and data usage are communicated from the AP to the authentication server.
अनुशंसित दृष्टिकोण दिखाएं
RADIUS Accounting was likely not enabled, or the accounting port (1813) is blocked by a firewall. The AP uses RADIUS Accounting-Start, Interim-Update, and Stop packets to report session metrics to Purple. Without these, Purple knows a login occurred but has no visibility into the session details.



