Skip to main content

अपने ब्रांड के लिए एक कस्टम WiFi लॉगिन पेज कैसे बनाएं

यह मार्गदर्शिका आईटी प्रबंधकों, नेटवर्क आर्किटेक्ट्स और वेन्यू ऑपरेशंस निदेशकों के लिए एक व्यापक, कार्यान्वयन-तैयार संदर्भ प्रदान करती है कि एक पूरी तरह से ब्रांडेड गेस्ट WiFi लॉगिन पेज कैसे बनाया जाए — जिसमें Captive Portal आर्किटेक्चर, HTML/CSS अनुकूलन, GDPR अनुपालन और डेटा कैप्चर रणनीति शामिल है। यह तकनीकी नींव से लेकर आतिथ्य और खुदरा में वास्तविक दुनिया की तैनाती के परिदृश्यों तक जाता है, जिसमें प्रत्येक चरण में मापने योग्य व्यावसायिक परिणाम होते हैं। Purple के गेस्ट WiFi प्लेटफॉर्म का उपयोग करने वाले संगठनों के लिए, यह मार्गदर्शिका सीधे प्लेटफॉर्म के पोर्टल बिल्डर, एनालिटिक्स और सहमति प्रबंधन क्षमताओं से मेल खाती है।

📖 5 मिनट का पठन📝 1,172 शब्द🔧 3 उदाहरण3 प्रश्न📚 10 मुख्य शब्द

🎧 इस गाइड को सुनें

ट्रांसक्रिप्ट देखें
Welcome to the Enterprise Network Briefing. Today, we are looking at captive portals. Specifically, how to create a custom WiFi login page for your brand that actually delivers business value, rather than just acting as a technical hurdle for your guests. For many venues — whether that is retail, hospitality, or large public spaces — the guest WiFi login page is the very first digital touchpoint a customer has with your brand when they walk through the door. And yet, in the majority of deployments we see, that page is a generic, unbranded splash screen served directly from the hardware vendor's firmware. It looks clinical, it does not match the brand, and it often provides a poor user experience. That is a missed opportunity. So let us talk about what a fully branded captive portal actually involves, how you build one, and why it matters commercially. First, the architecture. At its core, a captive portal works by intercepting the guest device's initial HTTP request and redirecting it to a login page hosted by the captive portal controller. The controller is typically a software component running on your wireless LAN controller, your cloud management platform, or a dedicated gateway appliance. Once the user completes the authentication flow on the branded login page, the controller communicates with a RADIUS server — using IEEE 802.1X or MAC authentication bypass — to grant the device access to the network. The data captured during that authentication flow is then securely routed to your guest data platform or CRM. Now, the key word there is branded. The login page itself is a standard HTML and CSS document. That means you have complete control over every visual element. You can inject your brand's primary colour palette, your typography, your logo, your headline copy, and your background imagery. You can also control the layout, the form fields, the social login buttons, and the consent checkboxes. In short, you can make it look and feel exactly like any other page on your website. But there is a critical technical constraint that many marketing teams do not appreciate: the captive portal page loads before the device has full internet access. That means you cannot rely on external CDN resources, Google Fonts, or third-party JavaScript libraries. Everything — every stylesheet, every font file, every image — must be self-hosted and served from the portal controller itself. This is why page weight optimisation is so important. A background image that is five megabytes might look stunning in a design mockup, but it will time out on a slow connection before the page even renders. The practical rule of thumb is this: keep your total portal page weight under 500 kilobytes. Use compressed SVG files for logos, system fonts or locally embedded WOFF2 files for typography, and CSS gradients rather than raster images for backgrounds wherever possible. Let us look at a real-world example from the hospitality sector. A mid-scale hotel chain with 45 properties across the UK was using the default splash page provided by their wireless LAN vendor. Their email capture rate was around 8 percent of connecting guests. They deployed a fully branded captive portal with a clean, on-brand design, a single email field, a first-name field, and a clear GDPR consent checkbox. The page was optimised to under 400 kilobytes. Within 90 days, their email capture rate had risen to 38 percent. That translated directly into a measurable increase in direct booking revenue through their CRM-driven email campaigns. Now let us talk about compliance, because this is non-negotiable. Under GDPR, you must obtain explicit, freely given, specific, informed, and unambiguous consent before processing a guest's personal data. That means your captive portal must present a clearly worded consent statement, with a separate, unticked checkbox for marketing communications. You cannot bundle consent into the terms of service acceptance. The consent must be granular, and you must maintain a timestamped record of each consent event. Platforms like Purple handle this automatically, storing consent records in a compliant data store that can be audited or exported on request. On the security side, the portal must be served over HTTPS with a valid SSL certificate. If a user sees a browser warning indicating an untrusted connection, they will abandon the login immediately. Beyond that, you should ensure that the pre-authentication network segment is properly isolated — guests should not be able to reach internal network resources before they have authenticated. This is typically handled through VLAN segmentation at the access layer. Let us move on to the design principles. A good captive portal design follows the same principles as any high-converting landing page. Keep the headline clear and welcoming. Use a single, prominent call-to-action button. Minimise the number of form fields — email address alone is sufficient for most use cases. And make the terms of service and privacy policy accessible via a clearly labelled link, rather than embedding the full text on the page. For brand consistency, you need to define four things before you write a single line of CSS. First, your primary colour, which will be used for buttons and interactive elements. Second, your secondary colour, for headings and accents. Third, your background treatment, whether that is a flat colour, a subtle gradient, or a light photographic background. And fourth, your typography stack, specifying the exact font family, weight, and size for headings, body text, and labels. A useful framework here is what we call the Brand Fidelity Checklist. Does the portal use the correct logo variant at the correct minimum size? Does the primary button colour match the brand's primary colour exactly? Is the font family consistent with the brand's digital typography guidelines? Is the tone of the headline copy consistent with the brand's voice? And finally, is the page visually consistent with the brand's website and app? If you can answer yes to all five, you have a portal that reinforces brand trust rather than undermining it. Now, a word on social login. Offering Facebook, Google, or Apple login options can significantly increase conversion rates, particularly in retail and hospitality environments where guests are reluctant to type in an email address. However, social login introduces additional compliance considerations. You must ensure that your data processing agreements with the social login providers are in place, and that your privacy policy accurately describes the data you receive from those providers. You should also offer an email-based fallback for users who do not have or do not wish to use a social account. Let us look at a second case study, this time from the retail sector. A large fashion retailer with 120 stores across Europe was rolling out a guest WiFi programme as part of a broader digital transformation initiative. Their requirement was a single, consistent branded portal across all stores, with localised language support for five different markets. They deployed a guest WiFi platform that allowed them to manage all portal configurations centrally while applying per-venue and per-region customisations. The result was a consistent brand experience across all 120 locations, with a single CRM integration feeding all captured data into their Salesforce instance. Within six months, they had built a first-party data asset of over 400,000 opted-in guest profiles, which they used to drive personalised email campaigns with an average open rate of 28 percent. Now, let us talk about the implementation process itself. There are five stages to a successful captive portal deployment. Stage one is requirements gathering. Work with your marketing team to define the brand assets, the data capture fields, the consent language, and the post-authentication redirect destination. Work with your legal team to validate the GDPR consent mechanism. And work with your network team to confirm the VLAN architecture and the RADIUS configuration. Stage two is design and development. Build the portal page as a standalone HTML and CSS document. Test it on multiple device types and screen sizes. Optimise the page weight. Validate the SSL certificate. Stage three is integration. Connect the portal to your guest data platform or CRM. Configure the RADIUS server. Set up the post-authentication redirect. Test the end-to-end flow on a staging network. Stage four is deployment. Roll out to your first venue or a pilot group of venues. Monitor the authentication success rate, the page load time, and the data capture rate. Identify and resolve any issues before the full rollout. Stage five is ongoing optimisation. Review your data capture rates monthly. Test different headlines, button copy, and form layouts. Update the portal design when your brand guidelines change. And review your GDPR consent language whenever your data processing activities change. Before we close, let me give you three rapid-fire questions that come up repeatedly in client briefings. Question one: What is the difference between a splash page and a landing page? A splash page is the captive portal itself — the gate through which the user must pass to access the network. A landing page is where the user is redirected after they successfully authenticate. The landing page is your opportunity to drive engagement — promoting a loyalty app, a special offer, or a piece of content. Do not confuse the two, and do not neglect the landing page. It is often more valuable than the portal itself. Question two: How do we measure the ROI of a custom captive portal? Measure it through your email capture rate, your CRM attribution data, and your repeat visit metrics. If a branded portal increases your email capture rate from 10 percent to 40 percent, and those captured emails drive a measurable uplift in repeat visits or direct revenue, that is your ROI. Purple's WiFi analytics platform provides exactly this kind of attribution reporting. Question three: Can we use a captive portal on a WPA3-secured network? Yes, but with caveats. WPA3 with Simultaneous Authentication of Equals is the recommended security standard for enterprise guest networks. However, the captive portal mechanism operates at the network layer, not the encryption layer, so WPA3 and captive portals are fully compatible. The portal simply intercepts the first HTTP request after the device associates with the access point, regardless of the encryption standard in use. To summarise: a custom WiFi login page is not a cosmetic exercise. It is a critical business asset that sits at the intersection of brand identity, data strategy, and network security. Get the architecture right, keep the design on-brand and the page weight low, ensure strict GDPR compliance, and connect the captured data to your CRM. Do those four things, and your captive portal will deliver measurable commercial value from day one. Thank you for listening to the Enterprise Network Briefing. For more on guest WiFi strategy, captive portal design, and WiFi analytics, visit purple dot ai.

header_image.png

कार्यकारी सारांश

गेस्ट WiFi लॉगिन पेज — जिसे आमतौर पर Captive Portal या स्प्लैश पेज कहा जाता है — अक्सर वह पहली ब्रांडेड डिजिटल बातचीत होती है जो कोई आगंतुक आपके संगठन के साथ करता है। इसके बावजूद, अधिकांश एंटरप्राइज़ परिनियोजन सामान्य, विक्रेता-प्रदत्त स्प्लैश स्क्रीन पर निर्भर करते हैं जिनमें कोई ब्रांड पहचान नहीं होती और कोई उपयोगी डेटा कैप्चर नहीं होता। यह मार्गदर्शिका सीधे इस कमी को दूर करती है।

एक पूरी तरह से ब्रांडेड गेस्ट WiFi लॉगिन अनुभव केवल एक कॉस्मेटिक अपग्रेड नहीं है। यह एक साथ डेटा अधिग्रहण संपत्ति, एक विश्वास संकेत और एक अनुपालन उपकरण है। जब इसे सही ढंग से तैनात किया जाता है, तो यह कनेक्ट होने वाले मेहमानों की ईमेल कैप्चर दरों को एकल अंकों से 30-40 प्रतिशत तक बढ़ा सकता है, फर्स्ट-पार्टी डेटा को सीधे आपके CRM में फीड कर सकता है, और प्रत्येक उपयोगकर्ता सत्र के लिए एक ऑडिट करने योग्य GDPR सहमति रिकॉर्ड प्रदान कर सकता है। आतिथ्य , खुदरा , स्वास्थ्य सेवा , या परिवहन वातावरण में काम करने वाले संगठनों के लिए, व्यावसायिक मामला सीधा है।

यह मार्गदर्शिका Captive Portals के अंतर्निहित तकनीकी आर्किटेक्चर, HTML/CSS अनुकूलन परत, पांच-चरणीय कार्यान्वयन प्रक्रिया, GDPR के तहत अनुपालन आवश्यकताओं और मापने योग्य परिणामों के साथ दो विस्तृत केस स्टडी को कवर करती है। Purple के WiFi Analytics प्लेटफॉर्म को पूरे उदाहरण के रूप में एक ठोस कार्यान्वयन उदाहरण के रूप में संदर्भित किया गया है।


तकनीकी गहन-विश्लेषण

Captive Portal कैसे काम करता है

एक Captive Portal नेटवर्क परत पर काम करता है, जो अतिथि डिवाइस के प्रारंभिक HTTP अनुरोध को रोकता है और पूर्ण इंटरनेट एक्सेस प्रदान करने से पहले उसे एक लॉगिन पेज पर रीडायरेक्ट करता है। यह तंत्र सभी प्रमुख वायरलेस LAN विक्रेताओं में मानकीकृत है और उपयोग में आने वाले एन्क्रिप्शन मानक से स्वतंत्र रूप से संचालित होता है — जिसका अर्थ है कि यह Simultaneous Authentication of Equals (SAE) का उपयोग करके WPA3 परिनियोजन के साथ पूरी तरह से संगत है।

एक आधुनिक Captive Portal आर्किटेक्चर के मुख्य घटक नीचे सचित्र हैं।

captive_portal_architecture_overview.png

प्रवाह इस प्रकार है। जब कोई अतिथि डिवाइस एक्सेस पॉइंट से जुड़ता है और किसी भी HTTP URL को लोड करने का प्रयास करता है, तो वायरलेस LAN कंट्रोलर या गेटवे उपकरण अनुरोध को रोकता है और Captive Portal कंट्रोलर को 302 रीडायरेक्ट जारी करता है। कंट्रोलर ब्रांडेड HTML/CSS लॉगिन पेज प्रदान करता है। एक बार जब उपयोगकर्ता प्रमाणीकरण प्रवाह पूरा कर लेता है — चाहे वह ईमेल फॉर्म, सोशल लॉगिन (Facebook, Google, या Apple के माध्यम से OAuth 2.0), या OpenRoaming जैसी सहज विधि के माध्यम से हो — कंट्रोलर IEEE 802.1X या MAC Authentication Bypass (MAB) का उपयोग करके RADIUS सर्वर के साथ संचार करता है ताकि डिवाइस को इंटरनेट VLAN तक पहुंच प्रदान की जा सके। प्रमाणीकरण के दौरान कैप्चर किया गया डेटा एक सुरक्षित API कॉल के माध्यम से अतिथि डेटा प्लेटफॉर्म या CRM पर एक साथ रूट किया जाता है, जिसमें GDPR सहमति रिकॉर्ड एक अनुपालन डेटा स्टोर में लिखा जाता है।

यह ध्यान देने योग्य है कि Captive Portal पेज स्वयं एक प्रतिबंधित ब्राउज़र वातावरण में लोड होता है — iOS और Android पर Captive Network Assistant (CNA) — डिवाइस को पूर्ण इंटरनेट एक्सेस मिलने से पहले। इसका फ्रंट-एंड डेवलपमेंट के लिए एक महत्वपूर्ण निहितार्थ है: सभी संपत्तियां पोर्टल कंट्रोलर पर स्व-होस्टेड होनी चाहिए। बाहरी CDN संसाधन, Google Fonts और तृतीय-पक्ष JavaScript लाइब्रेरी इस वातावरण में लोड होने में विफल रहेंगे। प्रत्येक स्टाइलशीट, फ़ॉन्ट फ़ाइल और छवि को पोर्टल पेज के साथ बंडल किया जाना चाहिए और कंट्रोलर के अपने वेब सर्वर से परोसा जाना चाहिए।

HTML/CSS अनुकूलन परत

लॉगिन पेज स्वयं एक संबद्ध CSS स्टाइलशीट के साथ एक मानक HTML5 दस्तावेज़ है। आधुनिक Captive Portal प्लेटफॉर्म — जिसमें Purple भी शामिल है — एक विज़ुअल एडिटर प्रदान करते हैं जो इस कोड को उत्पन्न करता है, लेकिन अंतर्निहित संरचना को समझना उन IT टीमों के लिए आवश्यक है जिन्हें ब्रांड मानकों को लागू करने या रेंडरिंग समस्याओं का निवारण करने की आवश्यकता होती है।

नियंत्रित करने के लिए मुख्य CSS चर हैं:

CSS प्रॉपर्टी ब्रांड तत्व अनुशंसित दृष्टिकोण
background-color पेज पृष्ठभूमि एक फ्लैट हेक्स मान या CSS ग्रेडिएंट का उपयोग करें; रास्टर छवियों से बचें
font-family टाइपोग्राफी WOFF2 फ़ॉन्ट फ़ाइलों को स्थानीय रूप से एम्बेड करें; Google Fonts का संदर्भ न दें
color (शीर्षक) ब्रांड द्वितीयक रंग ब्रांड दिशानिर्देशों से बिल्कुल मेल खाएं
background-color (CTA बटन) प्राथमिक ब्रांड रंग ब्रांड दिशानिर्देशों से सटीक हेक्स मान का उपयोग करें
border-radius बटन और कंटेनर का आकार कंटेनरों के लिए 12px, छोटे तत्वों के लिए 6px
max-width (फॉर्म कंटेनर) मोबाइल-फर्स्ट लेआउट इष्टतम मोबाइल रेंडरिंग के लिए अधिकतम 480px

पेज वेट की बाधा Captive Portal परिनियोजन में सबसे अधिक उल्लंघन की जाने वाली तकनीकी आवश्यकता है। पूरी पेज के लिए, सभी संपत्तियों सहित, व्यावहारिक सीमा कुल 500 किलोबाइट है। यह प्रमाणीकरण से पहले धीमी या भीड़भाड़ वाली कनेक्शन पर विश्वसनीय रेंडरिंग सुनिश्चित करता है। लोगो के लिए SVG प्रारूप (आमतौर पर 5–20 KB), फ़ॉन्ट के लिए स्थानीय रूप से एम्बेडेड WOFF2 (आमतौर पर प्रति वेट 30–80 KB), और फोटोग्राफिक पृष्ठभूमि के बजाय CSS ग्रेडिएंट या फ्लैट रंगों का उपयोग करें।

captive_portal_design_elements.png

प्रमाणीकरण विधियाँ

प्रमाणीकरण विधि का चुनाव डेटा कैप्चर दरों और अनुपालन स्थिति दोनों पर सीधा प्रभाव डालता है।

विधि कैप्चर किया गया डेटा रूपांतरण दर अनुपालन नोट्स
ईमेल फॉर्म ईमेल, नाम, कस्टम फ़ील्ड मध्यम (25–40%) पूर्ण GDPR नियंत्रण; अनुशंसित
सोशल लॉगिन (OAuth) ईमेल, नाम, प्रोफ़ाइल डेटा उच्च (35–55%) सोशल प्रदाता के साथ DPA की आवश्यकता है
SMS / OTP मोबाइल नंबर मध्यम (20–35%) SMS गेटवे की आवश्यकता है; PECR लागू होता है
क्लिक-थ्रू (कोई डेटा नहीं) कोई नहीं बहुत उच्च (70–90%) कोई डेटा नहींएक मान; केवल वहीं उपयोग करें जहाँ आवश्यक हो
OpenRoaming / Passpoint कैरियर-सत्यापित पहचान निर्बाध Eduroam/WBA इकोसिस्टम; एंटरप्राइज़ उपयोग

अधिकांश व्यावसायिक डिप्लॉयमेंट के लिए, ईमेल फ़ॉर्म और सोशल लॉगिन का संयोजन — स्पष्ट रूप से प्रस्तुत GDPR सहमति चेकबॉक्स के साथ — रूपांतरण दर और डेटा गुणवत्ता का इष्टतम संतुलन प्रदान करता है।


कार्यान्वयन मार्गदर्शिका

एक सफल Captive Portal डिप्लॉयमेंट पाँच अलग-अलग चरणों का पालन करता है। किसी भी चरण को छोड़ना या संपीड़ित करना डिप्लॉयमेंट के बाद की समस्याओं का प्राथमिक कारण है।

चरण 1 — आवश्यकताएँ एकत्र करना। मार्केटिंग (ब्रांड एसेट, कॉपी, सहमति भाषा), कानूनी (GDPR समीक्षा, गोपनीयता नीति), और नेटवर्क इंजीनियरिंग (VLAN आर्किटेक्चर, RADIUS कॉन्फ़िगरेशन, DNS श्वेतसूची) सहित एक क्रॉस-फ़ंक्शनल वर्किंग ग्रुप बुलाएँ। कैप्चर करने के लिए सटीक डेटा फ़ील्ड, प्रमाणीकरण के बाद का रीडायरेक्ट URL, और मार्केटिंग सहमति ऑप्ट-इन भाषा को परिभाषित करें। विकास शुरू होने से पहले सहमति तंत्र पर कानूनी विभाग से लिखित स्वीकृति प्राप्त करें।

चरण 2 — डिज़ाइन और विकास। पोर्टल पेज को एक स्टैंडअलोन HTML/CSS दस्तावेज़ के रूप में बनाएँ। 500 KB की पेज वेट सीमा लागू करें। iOS Safari (CNA), Android Chrome (CNA), और डेस्कटॉप ब्राउज़र पर रेंडरिंग का परीक्षण करें। SSL प्रमाणपत्र श्रृंखला को मान्य करें — पोर्टल डोमेन में एक विश्वसनीय प्रमाणपत्र होना चाहिए, क्योंकि एक अविश्वसनीय प्रमाणपत्र चेतावनी अधिकांश उपयोगकर्ताओं को लॉगिन छोड़ने का कारण बनेगी। सुनिश्चित करें कि फ़ॉर्म पूरी तरह से सुलभ है (WCAG 2.1 AA न्यूनतम)।

चरण 3 — एकीकरण। पोर्टल को अपने अतिथि डेटा प्लेटफ़ॉर्म या CRM से प्लेटफ़ॉर्म के API के माध्यम से कनेक्ट करें। RADIUS सर्वर को कॉन्फ़िगर करें (या प्लेटफ़ॉर्म की होस्टेड RADIUS सेवा का उपयोग करें)। प्रमाणीकरण के बाद का रीडायरेक्ट सेट करें। आंतरिक संसाधनों से पूर्व-प्रमाणीकरण नेटवर्क सेगमेंट को अलग करने के लिए VLAN सेगमेंटेशन कॉन्फ़िगर करें। उत्पादन को छूने से पहले एक स्टेजिंग नेटवर्क पर पूर्ण एंड-टू-एंड प्रवाह — डिवाइस एसोसिएशन, पोर्टल रीडायरेक्ट, प्रमाणीकरण, RADIUS प्राधिकरण, CRM डेटा राइट, और प्रमाणीकरण के बाद का रीडायरेक्ट — का परीक्षण करें।

चरण 4 — पायलट डिप्लॉयमेंट। एक ही स्थान या एक परिभाषित पायलट समूह में रोल आउट करें। पहले 30 दिनों के लिए चार प्रमुख मेट्रिक्स की निगरानी करें: प्रमाणीकरण सफलता दर (लक्ष्य >95%), औसत पेज लोड समय (लक्ष्य <3 सेकंड), डेटा कैप्चर दर (बेसलाइन माप), और RADIUS प्राधिकरण विफलताएँ (लक्ष्य <1%)। पूर्ण रोलआउट पर आगे बढ़ने से पहले किसी भी समस्या का समाधान करें।

चरण 5 — अनुकूलन और शासन। मासिक रूप से डेटा कैप्चर दरों की समीक्षा करें। हेडलाइन कॉपी और CTA बटन टेक्स्ट वेरिएंट का परीक्षण करें। ब्रांड दिशानिर्देश बदलने पर पोर्टल डिज़ाइन को अपडेट करें। डेटा प्रोसेसिंग गतिविधियों में बदलाव होने पर GDPR सहमति भाषा की समीक्षा करें। पोर्टल इन्फ्रास्ट्रक्चर की वार्षिक सुरक्षा समीक्षा करें, जिसमें SSL प्रमाणपत्र नवीनीकरण, RADIUS सर्वर पैचिंग और DNS श्वेतसूची की समीक्षा शामिल है।


सर्वोत्तम अभ्यास

ब्रांड निष्ठा

डिप्लॉयमेंट से पहले पोर्टल को पाँच-बिंदु ब्रांड निष्ठा जाँच पास करनी होगी: न्यूनतम आकार (30px डिजिटल) पर सही लोगो वेरिएंट; सटीक ब्रांड हेक्स मान से मेल खाता प्राथमिक बटन रंग; डिजिटल ब्रांड दिशानिर्देशों के अनुरूप फ़ॉन्ट परिवार; ब्रांड की आवाज़ के अनुरूप हेडलाइन टोन; और ब्रांड की वेबसाइट और ऐप के साथ दृश्य संगति। इस जाँच में विफल रहने वाले किसी भी पोर्टल को डिज़ाइन चरण में वापस कर दिया जाना चाहिए।

GDPR अनुपालन आर्किटेक्चर

UK GDPR और EU GDPR के तहत, सहमति तंत्र स्पष्ट, अनबंडल्ड और दानेदार होना चाहिए। सेवा की शर्तों की स्वीकृति और मार्केटिंग संचार ऑप्ट-इन को अलग, अनटिक किए गए चेकबॉक्स के रूप में प्रस्तुत किया जाना चाहिए। उन्हें एक ही चेकबॉक्स में बंडल करना गैर-अनुपालनकारी है। प्रत्येक सहमति घटना को एक टाइमस्टैम्प, प्रस्तुत सटीक सहमति पाठ और उपयोगकर्ता के पहचानकर्ता के साथ रिकॉर्ड किया जाना चाहिए। Purple का प्लेटफ़ॉर्म इन रिकॉर्ड्स को एक ऑडिट योग्य सहमति स्टोर में संग्रहीत करता है जिसे नियामक समीक्षा के लिए निर्यात किया जा सकता है।

सुरक्षा स्थिति

पूर्व-प्रमाणीकरण नेटवर्क सेगमेंट को VLAN सेगमेंटेशन के माध्यम से सभी आंतरिक संसाधनों से अलग किया जाना चाहिए। पोर्टल के कार्य करने के लिए आवश्यक केवल DNS श्वेतसूची प्रविष्टियाँ — पोर्टल कंट्रोलर डोमेन, सोशल लॉगिन OAuth एंडपॉइंट्स, और स्व-होस्टेड एसेट के लिए उपयोग किए जाने वाले कोई भी CDN डोमेन — प्रमाणीकरण से पहले सुलभ होने चाहिए। प्रमाणीकरण के बाद, मेहमानों को केवल इंटरनेट एक्सेस के साथ एक समर्पित अतिथि VLAN पर रखा जाना चाहिए, जिसमें आंतरिक सबनेट के लिए कोई मार्ग न हो। यह आर्किटेक्चर नेटवर्क सेगमेंटेशन के लिए PCI DSS आवश्यकता 1.3 के अनुरूप है।

पोर्टल पेज प्रकारों की विस्तृत तुलना के लिए, देखें WiFi लैंडिंग पेज बनाम स्प्लैश पेज: क्या अंतर है?


वास्तविक-विश्व केस स्टडी

केस स्टडी 1: यूके होटल चेन — हॉस्पिटैलिटी

यूके में 45 संपत्तियों का संचालन करने वाला एक मध्यम-स्तरीय होटल समूह अपने वायरलेस LAN विक्रेता द्वारा प्रदान किए गए डिफ़ॉल्ट स्प्लैश पेज का उपयोग कर रहा था। पेज अनब्रांडेड था, मोबाइल पर धीरे लोड होता था, और कोई डेटा कैप्चर फ़ॉर्म प्रस्तुत नहीं करता था। ईमेल कैप्चर दर: कनेक्ट होने वाले मेहमानों का लगभग 8%।

IT टीम ने सभी 45 संपत्तियों में Purple के Guest WiFi प्लेटफ़ॉर्म को डिप्लॉय किया, विक्रेता के स्प्लैश पेज को पूरी तरह से ब्रांडेड Captive Portal से बदल दिया। नए पोर्टल ने होटल समूह के सटीक ब्रांड रंगों, पॉपिन्स टाइपोग्राफी, और एक ईमेल फ़ील्ड, एक प्रथम-नाम फ़ील्ड, और एक GDPR-अनुपालक मार्केटिंग सहमति चेकबॉक्स के साथ एक सिंगल-स्क्रीन लेआउट का उपयोग किया। कुल पेज वेट को 380 KB तक अनुकूलित किया गया था। प्रमाणीकरण के बाद का रीडायरेक्ट होटल के लॉयल्टी प्रोग्राम लैंडिंग पेज पर सेट किया गया था।

90 दिनों के परिणाम: ईमेल कैप्चर दर कनेक्ट होने वाले मेहमानों के 8% से बढ़कर 38% हो गई। कैप्चर किए गए डेटा को होटल समूह के CRM में एकीकृत किया गया, जिससे पिछले मेहमानों के लिए एक लक्षित पुनः-एंगेजमेंट ईमेल अभियान सक्षम हुआ। पायलट संपत्तियों में ईमेल अभियान से संबंधित प्रत्यक्ष बुकिंग राजस्व में साल-दर-साल 14% की वृद्धि हुई। GDPR सहमति स्टोर ने सभी 45 स्थानों के लिए एक पूर्ण ऑडिट ट्रेल प्रदान किया।

केस स्टडी 2: यूरोपीय फैशन रिटेलर — रिटेल

पाँच यूरोपीय बाजारों में 120 स्टोर संचालित करने वाला एक फैशन रिटेलर डिजिटल परिवर्तन कार्यक्रम के हिस्से के रूप में अतिथि WiFi डिप्लॉय कर रहा था। आवश्यकता प्रति-बाजार भाषा के साथ एक एकल, केंद्रीय रूप से प्रबंधित ब्रांडेड पोर्टल थी।गेज लोकलाइज़ेशन (English, French, German, Spanish, Italian) और Salesforce में एक एकल CRM एकीकरण।

खुदरा विक्रेता ने केंद्रीकृत पोर्टल कॉन्फ़िगरेशन के साथ एक क्लाउड-प्रबंधित गेस्ट WiFi प्लेटफ़ॉर्म तैनात किया। ब्रांड एसेट और CSS को एक ही एडमिन कंसोल से प्रबंधित किया गया था, जिसमें भाषा और स्थानीयकृत सहमति भाषा के लिए प्रति-स्थान और प्रति-क्षेत्र ओवरराइड लागू किए गए थे। Salesforce एकीकरण ने प्लेटफ़ॉर्म के मूल CRM कनेक्टर का उपयोग किया।

छह महीनों में परिणाम: सभी 120 स्टोरों में 400,000 से अधिक ऑप्ट-इन किए गए अतिथि प्रोफाइल का एक फर्स्ट-पार्टी डेटा एसेट बनाया गया। इस दर्शक वर्ग को भेजे गए ईमेल अभियानों ने 28% की औसत ओपन रेट हासिल की, जबकि खुदरा के लिए 12% का उद्योग बेंचमार्क है। खुदरा विक्रेता ने CRM एट्रिब्यूशन मॉडलिंग के आधार पर, परिनियोजन के बाद के छह महीनों में स्टोर में बार-बार आने वाले ग्राहकों में 9% की वृद्धि का श्रेय दिया। इस परिनियोजन में उपयोग की गई एनालिटिक्स और एट्रिब्यूशन क्षमताओं के लिए Purple के WiFi Analytics प्लेटफ़ॉर्म को देखें।


समस्या निवारण और जोखिम न्यूनीकरण

iOS पर पोर्टल प्रदर्शित नहीं हो रहा है। iOS एक Captive Network Assistant (CNA) का उपयोग करता है जो पोर्टल को प्रतिबंधित WebKit दृश्य में प्रस्तुत करता है। सुनिश्चित करें कि पोर्टल डोमेन Apple की ज्ञात-नेटवर्क सूची में नहीं है, कि पोर्टल Apple के Captive Portal डिटेक्शन प्रोब (/hotspot-detect.html) का सही ढंग से जवाब देता है, और यह कि सभी एसेट प्रारंभिक रीडायरेक्ट पर HTTP (HTTPS नहीं) पर परोसे जाते हैं — CNA पहली रिक्वेस्ट पर HTTPS रीडायरेक्ट का पालन नहीं करता है।

उच्च प्रमाणीकरण विफलता दर। विशिष्ट त्रुटि कोड के लिए RADIUS सर्वर लॉग की जाँच करें। सामान्य कारणों में RADIUS सर्वर और एक्सेस पॉइंट के बीच क्लॉक स्क्यू (NTP सिंक्रनाइज़ेशन आवश्यक), RADIUS सर्वर पर समाप्त प्रमाणपत्र, और एक्सेस पॉइंट और RADIUS सर्वर के बीच MAC एड्रेस प्रारूप बेमेल शामिल हैं।

उच्च कनेक्शन वॉल्यूम के बावजूद कम डेटा कैप्चर दर। फॉर्म फ़ील्ड की संख्या की समीक्षा करें — प्रत्येक अतिरिक्त फ़ील्ड रूपांतरण को लगभग 5-10% तक कम कर देता है। पेज लोड समय की समीक्षा करें — यदि पोर्टल को लोड होने में 3 सेकंड से अधिक लगते हैं, तो परित्याग तेजी से बढ़ता है। सहमति भाषा की समीक्षा करें — अत्यधिक कानूनी सहमति पाठ ऑप्ट-इन दरों को कम करता है।

GDPR ऑडिट अनुरोध। Purple का प्लेटफ़ॉर्म किसी भी दिए गए ईमेल पते या तिथि सीमा के लिए मांग पर एक पूर्ण सहमति रिकॉर्ड निर्यात करता है। सुनिश्चित करें कि आपकी डेटा प्रतिधारण नीति सही ढंग से कॉन्फ़िगर की गई है — UK GDPR के तहत, व्यक्तिगत डेटा को बताए गए उद्देश्य के लिए आवश्यक अवधि से अधिक समय तक बनाए नहीं रखा जाना चाहिए।

स्थानों पर ब्रांड असंगति। पोर्टल कॉन्फ़िगरेशन प्रबंधन को केंद्रीकृत करें। किसी भी स्थान-स्तर के अनुकूलन को स्थानीयकृत कॉपी और भाषा तक सीमित रखा जाना चाहिए; ब्रांड रंग, टाइपोग्राफी और लोगो को वैश्विक कॉन्फ़िगरेशन स्तर पर लॉक किया जाना चाहिए।


ROI और व्यावसायिक प्रभाव

एक कस्टम Captive Portal का ROI तीन आयामों में मापा जाता है: डेटा एसेट मूल्य, प्रत्यक्ष राजस्व एट्रिब्यूशन और परिचालन दक्षता।

डेटा एसेट मूल्य। एक Captive Portal परिनियोजन का प्राथमिक आउटपुट एक फर्स्ट-पार्टी डेटा एसेट है — सत्यापित ईमेल पतों के साथ ऑप्ट-इन किए गए अतिथि प्रोफाइल का एक डेटाबेस। इस एसेट का मूल्य कैप्चर दर, ऑप्ट-इन दर और डेटा की गुणवत्ता से निर्धारित होता है। प्रतिदिन 500 कनेक्शन, 35% कैप्चर दर और 70% ऑप्ट-इन दर वाला एक स्थान प्रति वर्ष लगभग 44,000 ऑप्ट-इन प्रोफाइल का एक डेटाबेस बनाएगा। प्रति £1 खर्च पर £42 के उद्योग-मानक ईमेल मार्केटिंग ROI पर, इस एसेट का वाणिज्यिक मूल्य पर्याप्त है।

प्रत्यक्ष राजस्व एट्रिब्यूशन। Purple का WiFi Analytics प्लेटफ़ॉर्म CRM-स्तर की एट्रिब्यूशन रिपोर्टिंग प्रदान करता है, जो विशिष्ट ईमेल अभियानों को स्थान-पर-विज़िट और लेनदेन से जोड़ता है। यह Captive Portal डेटा कैप्चर कार्यक्रम के लिए जिम्मेदार राजस्व की सीधी गणना को सक्षम बनाता है।

परिचालन दक्षता। एक केंद्रीकृत प्रबंधित पोर्टल प्लेटफ़ॉर्म ब्रांड दिशानिर्देशों में परिवर्तन होने पर प्रति-स्थान IT कॉन्फ़िगरेशन कार्य की आवश्यकता को समाप्त करता है। एक एकल CSS अपडेट सभी स्थानों पर एक साथ फैलता है, जिससे बड़े पैमाने पर ब्रांड स्थिरता बनाए रखने का परिचालन ओवरहेड कम हो जाता है।

मेट्रिक विशिष्ट अनब्रांडेड पोर्टल ब्रांडेड पोर्टल (Purple) वृद्धि
ईमेल कैप्चर दर 5–10% 30–40% 3–4x
मार्केटिंग ऑप्ट-इन दर N/A 60–75% of captures
प्रमाणीकरण के बाद जुड़ाव कोई नहीं लॉयल्टी पेज / ऑफ़र प्रत्यक्ष
GDPR ऑडिट तत्परता मैन्युअल स्वचालित निर्यात महत्वपूर्ण
ब्रांड स्थिरता कोई नहीं केंद्रीकृत रूप से लागू पूर्ण

मल्टी-साइट परिनियोजन से संबंधित नेटवर्क आर्किटेक्चर संदर्भ के लिए, आधुनिक व्यवसायों के लिए कोर SD-WAN लाभ देखें, जो बताता है कि SD-WAN वितरित Captive Portal परिनियोजन के लिए नेटवर्क अंडरले को कैसे सरल बनाता है।

मुख्य शब्द और परिभाषाएं

Captive Portal

A network mechanism that intercepts a guest device's HTTP requests and redirects them to a login or authentication page before granting full internet access. Operates at the network layer, independent of the wireless encryption standard in use.

IT teams encounter this term when configuring wireless LAN controllers, cloud WiFi management platforms, or gateway appliances. It is the technical name for what end users experience as a 'WiFi login page'.

Captive Network Assistant (CNA)

A restricted browser environment built into iOS and Android that automatically opens when the operating system detects a captive portal. It renders the portal page in a sandboxed WebKit view with no access to cookies, local storage, or external CDN resources.

Critical for front-end developers building portal pages. Any asset that cannot be loaded from the portal controller itself will fail to render in the CNA, causing visual breakage or page load failures.

RADIUS (Remote Authentication Dial-In User Service)

A networking protocol that provides centralised authentication, authorisation, and accounting (AAA) for network access. In a captive portal deployment, the portal controller communicates with the RADIUS server to grant or deny network access after the user completes the authentication flow.

Network engineers configure RADIUS servers (or use a hosted RADIUS service provided by the portal platform) as part of the captive portal backend. IEEE 802.1X uses RADIUS as its authentication protocol.

IEEE 802.1X

An IEEE standard for port-based network access control that provides an authentication mechanism for devices connecting to a LAN or WLAN. In enterprise guest WiFi deployments, it is used in conjunction with a RADIUS server to authenticate users before granting network access.

Relevant when configuring enterprise-grade captive portals, particularly in environments where MAC Authentication Bypass (MAB) is insufficient and stronger identity verification is required.

MAC Authentication Bypass (MAB)

An authentication method in which a device's MAC address is used as its credential for network access. The access point sends the MAC address to the RADIUS server, which either approves or denies access based on a pre-configured allowlist.

Used in captive portal deployments to enable automatic re-authentication for returning devices without requiring the user to re-enter credentials. Commonly used for known corporate devices or returning guests.

GDPR Consent Record

A timestamped record of a user's explicit consent to data processing, including the exact consent text presented, the date and time of consent, and the user's identifier (typically email address). Required under UK GDPR and EU GDPR Article 7(1) as evidence that consent was obtained.

Captive portal platforms must generate and store a consent record for every user who opts in to marketing communications. This record must be exportable for regulatory audit purposes.

DNS Whitelist

A list of domain names that are accessible to a guest device before it has completed captive portal authentication. The whitelist must include the portal controller domain, any social login OAuth endpoints, and any CDN domains used for self-hosted portal assets.

Network engineers configure the DNS whitelist on the wireless LAN controller or gateway appliance. An incorrectly configured whitelist is a common cause of portal rendering failures, particularly for social login flows.

Post-Authentication Redirect

The URL to which a guest device's browser is redirected immediately after the user successfully completes the captive portal authentication flow. This is the first page the user sees with full internet access.

The post-authentication redirect is a high-value commercial touchpoint. It should be set to a landing page that drives a specific action — loyalty programme sign-up, app download, current promotion — rather than defaulting to the user's originally requested URL.

WPA3-SAE (Simultaneous Authentication of Equals)

The authentication protocol used in WPA3 Personal mode, replacing the Pre-Shared Key (PSK) handshake used in WPA2. SAE provides stronger resistance to offline dictionary attacks and forward secrecy. It is fully compatible with captive portal deployments.

IT teams evaluating network security upgrades should be aware that migrating from WPA2 to WPA3 does not require changes to the captive portal architecture. The portal mechanism operates at the network layer, above the encryption layer.

OpenRoaming

A WiFi roaming standard developed by the Wireless Broadband Alliance (WBA) that allows users to automatically connect to participating networks using their existing credentials (carrier, enterprise, or identity provider). Eliminates the need for manual captive portal authentication for enrolled users.

Relevant for enterprise and transport deployments where seamless connectivity is a priority. Purple operates as an identity provider within the OpenRoaming ecosystem under its Connect licence, enabling venues to offer automatic connection to enrolled users.

केस स्टडीज

A 200-room hotel in central London wants to replace its vendor-supplied splash page with a fully branded captive portal. The hotel's brand guidelines specify a dark navy primary colour (#011638), a gold accent (#C9A84C), and the Playfair Display serif font. The IT manager is concerned about iOS compatibility and GDPR compliance. How should this be approached?

Begin with a requirements workshop involving IT, marketing, and legal. Confirm the exact brand assets: SVG logo file, hex colour values, and font files (WOFF2 format for Playfair Display). For iOS compatibility, configure the wireless LAN controller to respond correctly to Apple's captive portal detection probe at /hotspot-detect.html, and ensure the initial redirect is HTTP (not HTTPS) — the CNA on iOS does not follow HTTPS redirects on the first request. The portal page itself should be served over HTTPS once the CNA has loaded it. For GDPR, present two separate, unticked checkboxes: one for terms of service acceptance (required to connect) and one for marketing communications (optional). Record each consent event with a timestamp and the exact consent text version. Optimise the page to under 500 KB by embedding the Playfair Display WOFF2 file locally (do not reference Google Fonts), using the SVG logo, and using a CSS gradient for the background rather than a photographic image. Set the post-authentication redirect to the hotel's loyalty programme or a current promotions page. Deploy to a single floor as a pilot, monitor authentication success rate and page load time for 14 days, then roll out to the full property.

कार्यान्वयन नोट्स: This scenario tests the candidate's understanding of three distinct domains: iOS captive portal behaviour (the HTTP/HTTPS redirect sequence), GDPR consent architecture (unbundled checkboxes and consent records), and front-end performance constraints (self-hosted assets, page weight). The key insight is that these three requirements interact: the SSL certificate is required for GDPR-compliant data transmission, but the initial redirect must be HTTP for iOS CNA compatibility. Modern portal platforms handle this automatically via a redirect chain, but IT teams need to understand the mechanism to troubleshoot it effectively.

A national retail chain with 85 stores wants to deploy a consistent branded captive portal across all locations. Each store has a different wireless LAN vendor (a mix of Cisco, Aruba, and Ruckus hardware from historical acquisitions). The marketing team wants to be able to update the portal design centrally without involving IT at each site. How should the architecture be designed?

Deploy a cloud-hosted captive portal platform — such as Purple — that operates as a vendor-neutral overlay, independent of the underlying wireless hardware. The platform communicates with each access point via a RADIUS proxy or a cloud RADIUS service, meaning the portal controller is entirely decoupled from the hardware vendor. The portal page is hosted on the platform's CDN (with all assets self-hosted on the platform, not on external CDNs), and the platform's admin console allows centralised management of brand assets, CSS, and copy. Per-store customisations (store name in the headline, localised promotions) are managed via venue-level variables in the platform's template engine. When the marketing team updates the brand CSS, the change propagates to all 85 stores within minutes, with no per-site IT intervention required. The CRM integration is configured once at the platform level and applies to all venues. VLAN configuration at each site is a one-time setup task handled by the local IT team or the platform's onboarding service.

कार्यान्वयन नोट्स: The critical insight here is the decoupling of the portal platform from the hardware vendor. Many IT teams make the mistake of using the captive portal functionality built into their wireless LAN controller, which locks them into a single vendor and requires per-controller configuration changes for every brand update. A cloud-hosted portal platform eliminates this dependency entirely. The secondary insight is the use of template variables for per-venue customisation, which allows marketing autonomy without compromising brand consistency.

A conference centre hosting 50 events per year wants to offer event sponsors a co-branded WiFi login experience — showing the sponsor's logo alongside the venue's own branding — for the duration of each event. The IT team needs to be able to switch portal configurations between events with minimal manual effort. How should this be implemented?

Configure the captive portal platform with a library of portal templates — one master template per event type (conference, exhibition, gala dinner) — with sponsor logo and colour variables that can be updated via the admin console or API. For each event, the event operations team updates the sponsor logo URL and primary accent colour in the admin console, and the portal updates in real time. If the platform supports it, configure SSID-to-portal mapping so that a sponsor-specific SSID (e.g., 'EventName-WiFi') serves the co-branded portal, while the venue's permanent SSID serves the standard venue portal. Set the portal to revert to the standard venue template at a scheduled time after the event ends. Ensure the sponsor's logo is provided in SVG format and is pre-approved by the venue's brand team to ensure it meets the page weight and quality standards. The post-authentication redirect for event portals should point to the event's own landing page or the sponsor's campaign URL, with UTM parameters for attribution tracking.

कार्यान्वयन नोट्स: This scenario tests operational efficiency and multi-tenancy architecture. The key requirements are: template-based portal management (to avoid rebuilding from scratch for each event), SSID-to-portal mapping (to serve different portals on different SSIDs simultaneously), and scheduled reversion (to avoid manual cleanup after events). The UTM parameter requirement on the post-auth redirect is a detail that demonstrates commercial awareness — event sponsors will expect attribution data for their investment in the co-branded WiFi experience.

परिदृश्य विश्लेषण

Q1. Your marketing director has sent you a Figma mockup of the new branded captive portal. It includes a full-screen photographic background image (exported as a 4.2 MB JPEG), the brand's custom serif font loaded from Google Fonts, and a Facebook Login button. You need to implement this design. What changes must you make before development begins, and why?

💡 संकेत:Consider the technical constraints of the Captive Network Assistant environment and the page weight limit.

अनुशंसित दृष्टिकोण दिखाएं

Three changes are required. First, the background image must be replaced with a CSS gradient or a heavily compressed WebP/SVG alternative under 100 KB — a 4.2 MB JPEG will cause the portal to time out on slow connections before it renders. Second, the Google Fonts reference must be replaced with a locally embedded WOFF2 font file served from the portal controller — the CNA environment has no internet access before authentication, so external font CDNs will fail to load. Third, the Facebook Login OAuth flow requires the Facebook OAuth endpoint domains to be added to the DNS whitelist on the wireless LAN controller, so the OAuth redirect can complete before full internet access is granted. Additionally, ensure the Facebook Login is accompanied by an email-based fallback option for users without Facebook accounts, and that the Facebook data processing agreement is in place with your legal team.

Q2. You are the IT manager for a hospital trust deploying guest WiFi across three sites. Your legal team has told you that the consent mechanism on the current portal is non-compliant with UK GDPR. You review the portal and find a single checkbox that reads: 'I agree to the Terms of Service and consent to receive marketing communications.' What is wrong with this, and how do you fix it?

💡 संकेत:Consider the GDPR requirements for consent to be freely given, specific, and granular.

अनुशंसित दृष्टिकोण दिखाएं

The consent mechanism is non-compliant on two counts. First, it bundles terms of service acceptance (a contractual requirement for network access) with marketing communications consent (an optional data processing activity) into a single checkbox. Under UK GDPR Article 7 and Recital 43, consent is not freely given if it is bundled with a service that the user cannot access without consenting. Second, the checkbox appears to be pre-ticked or required — marketing consent must be presented as an unticked, optional checkbox. The fix is to separate the two into distinct checkboxes: one required checkbox for terms of service acceptance (worded as 'I agree to the Terms of Service and Privacy Policy'), and one separate, unticked, optional checkbox for marketing communications (worded as 'I would like to receive news and offers from [Organisation Name] by email'). The consent record stored for each user must capture which checkboxes were ticked, the exact text of each consent statement, and the timestamp of the consent event. In a healthcare environment, additional care must be taken to ensure the privacy policy accurately describes all data processing activities, including any sharing with third-party analytics platforms.

Q3. A stadium operator wants to deploy a branded captive portal for 40,000 concurrent users during match days. Their current wireless infrastructure supports a maximum of 500 concurrent RADIUS authentication requests per second. The match starts at 15:00, and the majority of fans arrive in the 30 minutes before kick-off. What are the key infrastructure risks, and how should they be mitigated?

💡 संकेत:Consider the authentication load profile and the impact of RADIUS server capacity on the user experience.

अनुशंसित दृष्टिकोण दिखाएं

The primary risk is RADIUS server overload during the pre-match authentication surge. If 40,000 users attempt to authenticate in a 30-minute window, that is approximately 22 authentication requests per second on average — well within the 500 rps capacity. However, the arrival pattern will not be uniform: the peak surge in the final 5 minutes before kick-off could generate 5–10x the average rate, potentially exceeding 200 rps. Mitigations include: (1) deploying a load-balanced RADIUS cluster rather than a single server, with automatic failover; (2) configuring MAC Authentication Bypass (MAB) for returning devices, which bypasses the full authentication flow and significantly reduces RADIUS load for repeat visitors; (3) pre-caching the portal page on the wireless LAN controller to reduce portal controller load; (4) setting a short session timeout (e.g., 8 hours) so that devices that authenticated at a previous match do not consume RADIUS sessions unnecessarily; and (5) conducting a load test simulating the peak authentication rate before the first match day. Additionally, the portal page must be optimised for maximum performance — a slow-loading portal during a surge will cause users to abandon the login, reducing data capture rates and increasing support calls.

अपने ब्रांड के लिए एक कस्टम WiFi लॉगिन पेज कैसे बनाएं | Technical Guides | Purple