CN102111289B - 一种认证部署方法和设备 - Google Patents
一种认证部署方法和设备 Download PDFInfo
- Publication number
- CN102111289B CN102111289B CN 200910262050 CN200910262050A CN102111289B CN 102111289 B CN102111289 B CN 102111289B CN 200910262050 CN200910262050 CN 200910262050 CN 200910262050 A CN200910262050 A CN 200910262050A CN 102111289 B CN102111289 B CN 102111289B
- Authority
- CN
- China
- Prior art keywords
- module
- portal
- configuration
- bas
- radius
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004891 communication Methods 0.000 claims description 27
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 61
- 238000010586 diagram Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 6
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 208000013641 Cerebrofacial arteriovenous metameric syndrome Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种认证部署方法和设备,该方法中,管理设备上嵌入了实现RADIUS服务器功能的RADIUS认证模块、RADIUS配置查询模块、实现Portal服务器功能的Portal认证模块和Portal配置查询模块;预先在所述RADIUS认证模块和Portal认证模块进行相应的配置;该方法包括:A,所述RADIUS配置查询模块查询所述RADIUS认证模块上的配置信息;所述Portal配置查询模块查询Portal认证模块上的配置信息;B,通过集群协议提供步骤A中所述RADIUS配置查询模块和/或Portal配置查询模块查询到的配置信息至接入设备BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作。采用本发明,能够大大减少Portal认证部署的工作量。
Description
技术领域
本发明涉及网络通信技术,特别涉及一种认证部署方法和设备。
背景技术
随着网络通信技术的发展,门户(Portal)认证由于具有方便、简单等优点得到了广泛应用。其中,Portal认证过程中主要涉及了Web浏览器、Portal认证服务器(Portal Server)、宽带接入服务器(BAS:Broad Access Server)和远程认证拨号用户服务服务器(Radius Server:Remote authentication dial inuser service Server)。参见图1,图1为现有技术中Portal认证的组网示意图。在图1中,Web浏览器为用于发起认证请求的认证客户端(PC);PortalServer为接收客户端发起的认证请求的服务端,用于提供免费门户服务和基于WEB认证的界面,与BAS交互认证客户端的身份信息;BAS用于向PortalServer重定向HTTP认证请求,其可以为带有路由功能的三层交换机,也可以直接为路由器;Radius Server用于对接入用户进行AAA认证等的服务器。
基于上述描述,下面对现有技术中Portal认证的流程进行描述。参见图2,图2为现有技术中的Portal认证的流程图。如图2所示,该流程可包括以下步骤:
步骤201,Web浏览器根据用户输入的目的地址发起HTTP请求。
步骤202,当所述HTTP请求到达BAS后,BAS仿冒该目的地址为源地址向Web浏览器发送响应报文。这里,响应报文中携带了Portal Server的Web client(记为Portal Web)地址(即实质上为BAS上配置的portal Server的统一资源定位符URL)发送给Web浏览器。
本步骤中,由于BAS用于向Portal Server重定向HTTP认证请求,因此,BAS比Portal Server先接收到HTTP请求。
步骤203,Web浏览器与Portal Web建立连接,并发起获取认证页面的请求。
步骤204,Portal Web向门户核心(Portal Kernel)发送域信息查询请求CODE_PP_DOMAIN_RESPONES(0x6c)。
这里,Portal Web和Portal Kernel实质上为Portal Server中的两个主键,集成在Portal Server中。
步骤205,Portal Kerne向Portal Web发送域信息查询响应报文CODE_PP_DOMAIN_RESPONES(0x6f)。
这里,由于在步骤202中BAS相比于Portal Web先接收到Web浏览器发起的HTTP请求,因此,BAS可以相应知道Web浏览器通过哪个端口发起的HTTP请求,步骤204至步骤205主要是Portal Web获取Web浏览器发起HTTP请求的端口。
步骤206,Portal Web响应Web浏览器的页面请求,将Portal认证页面发送给Web浏览器。
至此,BAS完成了将Web浏览器的HTTP认证请求重定向到Portal Web操作的过程。
步骤207,Web浏览器在用户输入认证信息并触发认证之后通过发送HTTP的post报文来上传用户输入的认证信息。
步骤208,Portal Web向Portal kernel发起认证请求报文CODE_PP_LOGIN_REQUEST(0x64)。
步骤209,Portal Kernel向BAS发送REQ_INFO通知报文。
步骤210,BAS回应Portal Kernel的ACK_info确认报文。
步骤211,Portal Kernel向BAS发送挑战challenge请求报文。REQ_CHALLENGE(0x01),这里,该REQ_CHALLENGE(0x01)中不携带任何属性信息。
步骤212,BAS接收到challenge请求报文后,检查该报文的合法性,如果合法,则回应Portal Kernel响应challenge报文ACK_CHALLENGE(0x02)。
步骤213,Portal Kernel向BAS发起认证请求REQ_AUTH(0x03)。
步骤214,BAS与RADIUS server之间进行RADIUS协议报文的交互,根据认证结果向Portal Kernel发送请求认证响应报文ACK_AUTH(0x04)。这里ACK_AUTH认证回应报文中包含属性(0x05),用以透传Radius认证失败信息reply-message。
步骤215,Portal Kernel向Portal Web回应认证回应报文CODE_PP_LOGIN_RESPONSE(0x65)。
步骤216,Portal Kernel向BAS发送确认认证回应报文AFF_ACK_AUTH(0x07),Portal Web向Web浏览器发送认证成功报文。
至此,完成了现有技术提供的Portal认证流程。
为了实现上述Portal认证,需要在包含Portal服务器和Radius服务器的智能管理中心(IMC)上进行大量的部署,比如进行Portal服务管理的配置,具体为服务器配置、设备配置、IP地址配置、认证页面配置等,如图3所示,图3为Portal服务管理中设备配置的示意图,配置的参数可包括:(1)监听端口,表示PortalServer用来监听设备发来的UDP报文的端口;(2)BAS设备的IP地址,表示PortalServer只接收来自这个IP地址的认证,其它IP地址发来的认证直接丢弃;(3)Portal认证密钥;(4)IP地址分配方式等。
并且,现有技术中除了上述IMC的部署外,还需要同时在BAS上进行大量的有关Portal服务器认证参数和Radius服务器认证参数的部署,主要包括如下:
A,创建名字比如为rs1的RADIUS方案并进入该方案视图,具体如下:
<Router>system-view
[Router]radius scheme rs1
B,配置RADIUS方案的服务器类型,其中,当使用CAMS/iMC服务器时,配置的RADIUS服务器类型应选择extended,具体为:
[Router-radius-rs1]server-type extended
C,配置RADIUS方案的主认证和主计费服务器及其通信密钥,具体如下:
[Router-radius-rs1]primary authentication 192.168.0.112
[Router-radius-rs1]primary accounting 192.168.0.112
[Router-radius-rs1]key authentication radius
[Router-radius-rs1]key accounting radius
D,配置发送给RADIUS服务器的不携带ISP域名的用户名,具体如下:
[Router-radius-rs1]user-name-format without-domain
[Router-radius-rs1]quit
E,创建并进入名字比如为dm1的ISP域,具体如下:
[Router]domain dm1
F,配置ISP域的RADIUS方案rs1,具体如下:
[Router-isp-dm1]authentication portal radius-scheme rs1
[Router-isp-dm1]authorization portal radius-scheme rs1
[Router-isp-dm1]accounting portal radius-scheme rs1
[Router-isp-dm1]quit
G,配置系统缺省的ISP域dm1,这里,所有接入用户共用此缺省域的认证和计费方式,但是,若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案,具体如下:[Router]domain default enable dm1。
H,配置Portal服务器:名称为newpt,IP地址为192.168.0.111,密钥为portal,端口为50100,URL,为http://192.168.0.111/portal,具体如下:
[Router]portal server newpt ip 192.168.0.111 key portal port 50100 urlhttp://192.168.0.111/portal
I,在与用户Host相连的接口上使能Portal认证,具体如下:
[Router]interface ethernet 1/2
[Router-Ethernet1/2]portal server newpt method direct
[Router-Ethernet1/2]quit
综上可以看出,现有技术中为了实现Portal认证,需要在IMC和BAS上分别进行大量的部署,并且,在现有技术中,该部署都是通过手工输入命令行的方式进行的,这显然增大Portal认证部署的工作量。
发明内容
本发明提供了一种认证部署方法和设备,以便大大减少Portal认证部署的工作量。
一种认证部署方法,该方法适用于应用基于集群协议的嵌入式网络管理技术的网络,该网络包括管理设备和1个以上成员设备,管理设备上嵌入了实现远程用户拨号认证服务RADIUS服务器功能的RADIUS认证模块、RADIUS配置查询模块、实现门户Portal服务器功能的Portal认证模块和Portal配置查询模块;预先在所述RADIUS认证模块和Portal认证模块进行相应的配置;该方法包括:
A,所述RADIUS配置查询模块查询所述RADIUS认证模块上的配置信息;所述Portal配置查询模块查询Portal认证模块上的配置信息;
B,通过集群协议提供步骤A中所述RADIUS配置查询模块和/或Portal配置查询模块查询到的配置信息至接入设备BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作。
一种管理设备,包括:RADIUS认证模块、RADIUS配置查询模块、Portal认证模块和Portal配置查询模块;其中,
所述RADIUS认证模块和Portal认证模块上已被预先配置了对应的配置信息,所述RADIUS认证模块具有实现远程用户拨号认证服务RADIUS服务器的功能,所述Portal认证模块具有实现门户Portal服务器的功能;
所述RADIUS配置查询模块与所述RADIUS认证模块连接,用于查询所述RADIUS认证模块上的配置信息,并通过集群协议提供查询的配置信息至接入设备BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作;
所述Portal配置查询模块与所述Portal认证模块连接,用于查询所述Portal认证模块上的配置信息,并通过集群协议提供查询的配置信息至BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作。
可以看出,本发明实施例中,BAS并非现有那样由用户手工进行配置,而是直接由管理设备中的集群通信模块通过扩展的MRC报文将RADIUS认证模块和Portal认证模块上的配置对应的命令发送给BAS,因此,对于用户来说,只需要在管理设备上通过嵌入式网络管理系统界面在RADIUS认证模块和Portal认证模块进行相应配置即可,如此,相比于现有技术,大大减少了Portal认证部署的工作量。
进一步地,本发明实施例通过BAS动态自动配置,并非现有技术那样完全局限于用户的手工配置,这样,比较适合中小型企业IT管理人员较少或者没有专业IT人员的情况,大大扩大了Portal认证的应用性。
附图说明
图1为现有技术中Portal认证的组网示意图;
图2是现有技术中的Portal认证的流程图;
图3为设备配置的示意图;
图4为嵌入式网络管理系统界面的示意图;
图5是集群协议报文的格式示意图;
图6是MRC报文的净载荷部分的构成示意图;
图7a为本发明实施例提供的认证部署方法的图形示意图;
图7b为本发明实施例提供的RADIUS认证模块的配置示意图;
图7c为本发明实施例提供的Portal认证模块的配置示意图;
图7d为本发明实施例中的表示下发/响应命令的MRC报文的格式示意图;
图8为本发明实施例提供的Portal认证部署的流程图;
图9为本发明实施例中的管理设备的结构图。
具体实施方式
为了减少现有技术中Portal认证部署的工作量,本申请的发明人想到了利用现有的嵌入式网络管理平台来解决该技术问题,为使本申请更加清楚,下面先对嵌入式网络管理技术进行简要说明。
嵌入式网络管理是一种基于集群协议的嵌入式网络设备拓扑管理方法,其能够将基于集群协议收集到的网络设备信息和网络设备之间的连接关系以图形的方式显示出来。参见图4,图4为嵌入式网络管理系统界面的示意图。如图4所示,不同网络设备(交换机或路由器)被定义为管理设备或成员设备,其中管理设备用于基于集群协议收集整个网络的拓扑图以及显示相应的工作参数信息,这里,该图4实质上为由管理设备收集的拓扑图。
其中,集群协议实际上是一个协议族,由集群(Cluster)协议、邻居发现协议(NDP,Neighbor Discovery Protocol)和邻居拓扑发现协议(NTDP,Neighbor Topology Discovery Protocol)组成。其中,Cluster协议用于建立集群和维护集群;NDP运行于集群中的每个网络设备(包括管理设备和成员设备)中,各个网络设备通过NDP收集自己的邻居信息,包括邻居设备的软件版本、主机名、MAC地址和端口名称等信息;NTDP运行于集群中的管理设备中,用于收集指定跳数范围内的网络设备信息以及网络设备之间的连接信息,具体是通过属于指定跳数范围内的成员设备上报其通过NDP收集邻居信息来实现的,如此,管理设备即可以了解整网的拓扑信息,进而生成网络拓扑图。
参见图5,图5为集群协议报文的格式示意图。如图5所示,集群协议报文中的各个字段的含义如下:
目的MAC地址(DA_MAC):占用6字节,缺省为IEEE保留的组播MAC地址01-80-C2-00-00-0A;
源MAC地址(SA_MAC):占用6字节;
协议类型(Protocol Type):占用2字节,必须为0x88A7;
报文类型(Packet Type):占用4字节,其值定义如下:
0x00010000:Cluster报文;
0x00020000:成员远程控制(MRC)报文,在管理设备控制成员设备时使用;
0x00030000:NDP报文;
0x00040000:NTDP报文;
净载荷(Payload):报文类型不同,报文净载荷也不同;
校验字(FCS):占用4字节,以太网二层帧的校验字,参考IEEE802.3规定。
可以看出,三种协议的报文以及MRC报文通过报文类型字段的取值可以进行区分。下面介绍当图5所示的集群协议报文为MRC报文时(即报文类型字段为0x00020000时),其净载荷(Payload)字段的构成,具体如图6所示。
参见图6,图6为MRC报文的净载荷部分的构成示意图。如图6所示,MRC报文中的净载荷部分的各个组成字段的含义如下:
成员MAC地址(Member MAC):占用6字节,是被控制的成员设备的MAC地址,接收到MRC报文的设备通过检测Member MAC域是否与自身的MAC地址相同,来确定是否由本机处理;
TLL:占用1字节,是MRC报文在网络中传播的拓扑跳数;
管理设备MAC地址(Cmder MAC):占用6字节,是集群中的管理设备的MAC地址;
类型(Type):占用1字节,是报文类型。
长度(Length):占用4字节,命令参数的有效长度;
命令参数(Parameter):长度由Length确定,最大长度为100字节;
最大跳数(Max Hop):占用4字节,报文在网络中传播的最大拓扑跳数;
保留时间(Survive Time):占用4字节,更改管理集群管理VLAN的信息保留时间;
扩展长度(Extend Length):占用4字节,扩展MRC报文部分的长度。
以上是对本发明实施例在实现上所应用的技术内容进行了简要分析。
为了使本发明的目的、技术方案和优点更加清楚,下面先对本发明实施例提供的管理设备进行分析。
参见图7a,图7a为本发明实施例提供的认证部署方法的图形示意图。如图7a所示,实现RADIUS Server功能的RADIUS认证模块、用于查询RADIUS认证模块的配置的RADIUS配置查询模块、实现Portal Server功能的Portal认证模块和用于查询Portal认证模块的配置的Portal配置查询模块被部署在管理设备中,这样,在图7a所示的网络拓扑中,管理设备承担RADIUS Server和Portal Server的角色,并能处理成员设备发送过来的认证请求。
在图7a中,RADIUS认证模块和Portal认证模块被预先进行了相关的配置。其中,如图7b所示,RADIUS认证模块的配置主要包括:RADIUS认证IP地址、端口号(默认为1812)和RADIUS计费IP地址、端口号(默认为1813)。这里,RADIUS认证IP地址和RADIUS计费IP地址是相同的,同为管理设备的IP地址。优选地,为保证RADIUS认证模块上配置的安全,本实施例中RADIUS认证模块的配置还可进一步包括:RADIUS认证密钥和RADIUS计费密钥。如图7c所示,Portal认证模块上的配置主要包括:名称、地址(这里,该地址实质上为管理设备的IP地址);认证方式(这里,认证方式可以为直接认证、三层认证等);端口号(默认为50100)以及与认证密钥等。
如此,RADIUS配置查询模块可查询如图7b所示的一个以上的配置,Portal配置查询模块可查询如图7c所示的一个以上的配置,之后,将查询的配置分别发送给BAS。
本实施例中,为了保证RADIUS配置查询模块和Portal配置查询模块发送的配置能够被BAS识别,优选地,可将BAS配置模块嵌入到图7a所示的管理设备上,该BAS配置模块分别与RADIUS配置查询模块和Portal配置查询模块连接,并将RADIUS配置查询模块和/或Portal配置查询模块查询到的配置封装成BAS能够识别的命令,实质上也就是按照BAS允许的命令格式封装。比如,Portal配置查询模块查询到的配置信息为:名称为newpt,IP地址为192.168.0.111,密钥为portal,端口为50100,URL为http://192.168.0.111/portal,则BAS配置模块可生成如下的假如能够使BAS识别的命令:
portal server newpt ip 192.168.0.111 key portal port 50100 urlhttp://192.168.0.111/portal。
之后,由该BAS配置模块提供生成的命令给BAS。
为了实现上述BAS配置模块提供生成的命令给BAS,本实施例中先由BAS配置模块提供生成的命令给管理设备上用于负责基于集群协议收集网络拓扑结构的模块(记为集群通信模块),之后,由该集群通信模块利用集群协议报文将BAS配置模块生成的命令发送给BAS。其中,集群通信模块将BAS配置模块生成的命令发送给BAS所利用的集群协议报文主要是本发明中对如图6所示的MRC报文进行扩展的报文,具体介绍如下:
(1)对MRC报文进行扩展
集群协议中规定:图6所示的类型(Type)字段为0x30的MRC报文是通用命令下发执行报文;类型字段为0x31的MRC报文为通用命令执行响应报文。本发明利用通用命令下发执行报文和通用命令执行响应报文完成BAS配置模块生成的命令的发送操作,具体参见图7d。
参见图7d,图7d是本发明实施例中的表示下发/响应命令的MRC报文的格式示意图。参见图7d,在本发明中:当MRC报文的类型字段设置为0x30,命令参数字段设置为“BAS配置模块生成的具体命令”时,该MRC报文是“下发BAS配置模块生成的命令”的报文。当MRC报文的类型字段设置为0x31,命令参数字段设置为“OK”或“NOK”时,该MRC报文是表示“命令执行成功”或“命令执行失败”的响应报文。
如此,当BAS接收到集群通信模块发送的表示“下发BAS配置模块生成的命令”的MRC报文时,主动根据该MRC报文中命令参数字段设置的命令进行相应的自我配置工作。可以看出,本发明实施例中,BAS并非现有那样由用户手工进行配置,而是直接由管理设备中的集群通信模块通过扩展的MRC报文将RADIUS认证模块和Portal认证模块上的配置对应的命令发送给BAS,因此,对于用户来说,只需要在管理设备上通过嵌入式网络管理系统界面在RADIUS认证模块和Portal认证模块进行相应配置即可,如此,相比于现有技术,大大减少了Portal认证部署的工作量。
下面给出本发明实施例中的用户(如网络管理员)基于上述图7a至图7d所示的结构实现Portal认证部署的流程。参见图8,图8为本发明实施例提供的Portal认证部署的流程图,该流程可包括以下步骤:
步骤801,用户使用任意PC终端,输入地址即可登录到如图7a所示的管理设备上,并在该管理设备的操作界面对该管理设备上嵌入的RADIUS认证模块和Portal认证模块进行相应配置。
步骤802,用户切换到如图4所示的“网络管理”标签,点击页面上的“启动认证”按钮,此时管理设备上的RADIUS认证模块和Portal认证模块被使能。
步骤803,用户在如图4所示的网络拓扑上点击管理设备的图标,此时就会出现被该管理设备管理的成员设备面板,在成员设备面板上选择启动某个成员设备上某一端口(记为指定端口)的Portal认证。
步骤804,管理设备上的RADIUS配置查询模块和Portal配置查询模块在后台分别查询被使能的RADIUS认证模块和Portal认证模块上的配置,并将查询到的配置发送给管理设备上的BAS配置模块。
这里,由于RADIUS配置查询模块和Portal配置查询模块并非完全同步将自身查询到的配置信息发送给BAS配置模块,因此,BAS配置模块只要接收到配置,即可执行下述步骤805。
步骤805,BAS配置模块将接收的配置生成能够使BAS识别的命令,之后将生成的命令发送给管理设备上的集群通信模块。
步骤806,集群通信模块发送图7d所示的表示“下发BAS配置模块生成的命令”的MRC报文给独立于管理设备的BAS。
步骤807,BAS识别出该接收的MRC报文携带的命令,并根据该命令完成自身配置,在成功完成时,即可发送图7d所示的表示“命令执行成功”的MRC报文给管理设备;在失败完成时,即可发送图7d所示的表示“命令执行失败”的MRC报文给管理设备,以使该管理设备重传对应的配置。
反复执行步骤804至步骤807,即可实现将RADIUS认证模块和Portal认证模块上的所有配置全部发送给BAS,实现BAS的动态配置,进而实现Portal认证部署工作,以便后续执行Portal认证。
通过上述实施例可以看出,在根据本发明的技术方案实现Portal认证部署时,用于只需要在管理设备上输入RADIUS认证模块和Portal认证模块上的配置信息(点击相应的按钮)即可。
基于上述实施例给出本发明中的一种管理设备的组成结构框图。
参见图9,图9为本发明实施例提供的管理设备的结构图。如图9所示,该管理设备包含RADIUS认证模块901、RADIUS配置查询模块902、Portal认证模块903和Portal配置查询模块904。
其中,RADIUS认证模块901和Portal认证模块903上已被预先配置了对应的配置信息,RADIUS认证模块901具有实现远程用户拨号认证服务RADIUS服务器的功能,Portal认证模块903具有实现门户Portal服务器的功能;
RADIUS配置查询模块902与RADIUS认证模块901连接,用于查询所述RADIUS认证模块上的配置信息,并通过集群协议提供查询的配置信息至BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作;
Portal配置查询模块904与Portal认证模块903连接,用于查询Portal认证模块903上的配置信息,并通过集群协议提供查询的配置信息至BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作。
优选地,如图9所示,所述管理设备上还包含BAS配置模块905和集群通信模块906。
其中,BAS配置模块905与RADIUS配置查询模块902和Portal配置查询模块904连接,用于接收RADIUS配置查询模块902和/或Portal配置查询模块904查询到的配置信息,并将接收的配置信息生成使BAS识别的命令,之后将生成的命令发送给集群通信模块906;
集群通信模块906与BAS配置模块905连接,通过集群协议将接收的来自BAS配置模块905发送的命令发送给BAS。
本实施例中,集群通信模块906将获取的命令携带在类型字段为0x23的MRC报文的命令参数字段中,具体可参见图7d所示的表示“下发BAS配置模块生成的命令”的MRC报文;之后,将携带了所述获取的命令的MRC报文发送给BAS;以及,
接收BAS在成功完成所述部署工作时,发送的命令参数字段携带了成功信息的MRC报文,具体参见图7d所示的表示“命令执行成功”的响应报文;和在未成功完成所述部署工作时,发送的命令参数字段携带了失败信息的MRC报文,具体参见图7d所示的表示“命令执行失败”的响应报文,并在接收到携带了失败信息的MRC报文时,重传使BAS完成所述部署工作时失败的配置。
优选地,本实施例中,RADIUS配置查询模块902和Portal配置查询模块904执行的查询操作是在RADIUS认证模块901和Portal认证模块903被使能后,且在指定端口被选择启动Portal认证后执行的。
可以看出,本发明实施例中,BAS并非现有那样由用户手工进行配置,而是直接由管理设备中的集群通信模块通过扩展的MRC报文将RADIUS认证模块和Portal认证模块上的配置对应的命令发送给BAS,因此,对于用户来说,只需要在管理设备上通过嵌入式网络管理系统界面在RADIUS认证模块和Portal认证模块进行相应配置即可,如此,相比于现有技术,大大减少了Portal认证部署的工作量。
进一步地,本发明实施例通过BAS动态自动配置,并非现有技术那样完全局限于用户的手工配置,这样,比较适合中小型企业IT管理人员较少或者没有专业IT人员的情况,大大扩大了Portal认证的应用性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种认证部署方法,该方法适用于应用基于集群协议的嵌入式网络管理技术的网络,该网络包括管理设备和1个以上成员设备,其特征在于,管理设备上嵌入了实现远程用户拨号认证服务RADIUS服务器功能的RADIUS认证模块、RADIUS配置查询模块、实现门户Portal服务器功能的Portal认证模块和Portal配置查询模块;预先在所述RADIUS认证模块和Portal认证模块进行相应的配置;该方法包括:
A,所述RADIUS配置查询模块查询所述RADIUS认证模块上的配置信息;所述Portal配置查询模块查询Portal认证模块上的配置信息;
B,通过集群协议提供步骤A中所述RADIUS配置查询模块和/或Portal配置查询模块查询到的配置信息至接入设备BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作,以利用所述BAS完成的用于执行Portal认证的部署执行后续的Portal认证。
2.根据权利要求1所述的方法,其特征在于,所述管理设备上还嵌入了与所述RADIUS配置查询模块和所述Portal配置查询模块连接的BAS配置模块;所述步骤B的提供包括:
所述BAS配置模块获取所述RADIUS配置查询模块和/或所述Portal配置查询模块查询到的配置信息,并将获取到的配置信息生成使BAS识别的命令,之后通过集群协议提供生成的命令至BAS。
3.根据权利要求2所述的方法,其特征在于,所述管理设备上还嵌入了与所述BAS配置模块连接的集群通信模块;
所述通过集群协议提供生成的命令至BAS包括:
所述集群通信模块获取所述BAS配置模块生成的命令,通过集群协议发送获取的命令给BAS。
4.根据权利要求3所述的方法,其特征在于,所述集群通信模块通过集群协议发送获取的命令给BAS包括:
所述集群通信模块将获取的命令携带在类型字段为0x23的成员远程控制MRC报文的命令参数字段中,之后,将携带了所述获取的命令的MRC报文发送给BAS。
5.根据权利要求4所述的方法,其特征在于,所述步骤B中,BAS接收到所述MRC报文时,根据所述MRC报文携带的命令进行用于执行Portal认证的部署工作;当成功完成所述部署工作时,将成功信息携带在类型字段为0x23的MRC报文的命令参数字段中,之后,将携带了成功信息的MRC报文发送给所述集群通信模块,当未成功完成所述部署工作时,将失败信息携带在类型字段为0x23的MRC报文的命令参数字段,之后,将携带了失败信息的MRC报文发送给所述集群通信模块,以触发所述集群通信模块重传该命令。
6.根据权利要求1至5任一所述的方法,其特征在于,所述RADIUS配置查询模块和Portal配置查询模块执行的查询操作是在所述RADIUS认证模块和Portal认证模块被使能后,且在指定端口被选择启动Portal认证后执行的。
7.一种管理设备,其特征在于,该管理设备包括RADIUS认证模块、RADIUS配置查询模块、Portal认证模块和Portal配置查询模块;其中,
所述RADIUS认证模块和Portal认证模块上已被预先配置了对应的配置信息,所述RADIUS认证模块具有实现远程用户拨号认证服务RADIUS服务器的功能,所述Portal认证模块具有实现门户Portal服务器的功能;
所述RADIUS配置查询模块与所述RADIUS认证模块连接,用于查询所述RADIUS认证模块上的配置信息,并通过集群协议提供查询的配置信息至接入设备BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作;
所述Portal配置查询模块与所述Portal认证模块连接,用于查询所述Portal认证模块上的配置信息,并通过集群协议提供查询的配置信息至BAS,以使BAS根据接收的配置信息完成用于执行Portal认证的部署工作,以利用所述BAS完成的用于执行Portal认证的部署执行后续的Portal认证。
8.根据权利要求7所述的设备,其特征在于,所述管理设备上还包含BAS配置模块和集群通信模块;
所述BAS配置模块与所述RADIUS配置查询模块和Portal配置查询模块连接,用于接收所述RADIUS配置查询模块和/或Portal配置查询模块查询到的配置信息,并将接收的配置信息生成使BAS识别的命令,之后将生成的命令发送给所述集群通信模块;
所述集群通信模块与所述BAS配置模块连接,通过集群协议将接收的来自所述BAS配置模块发送的命令发送给BAS。
9.根据权利要求8所述的设备,其特征在于,所述集群通信模块将获取的命令携带在类型字段为0x23的成员远程控制MRC报文的命令参数字段中,之后,将携带了所述获取的命令的MRC报文发送给BAS;以及,
接收BAS在成功完成所述部署工作时,发送的命令参数字段携带了成功信息的MRC报文;和在未成功完成所述部署工作时,发送的命令参数字段携带了失败信息的MRC报文,并在接收到携带了失败信息的MRC报文时,重传对应的配置。
10.根据权利要求7至9任一所述的设备,其特征在于,所述RADIUS配置查询模块和所述Portal配置查询模块执行的查询操作是在所述RADIUS认证模块和Portal认证模块被使能后,且在指定端口被选择启动Portal认证后执行的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910262050 CN102111289B (zh) | 2009-12-23 | 2009-12-23 | 一种认证部署方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910262050 CN102111289B (zh) | 2009-12-23 | 2009-12-23 | 一种认证部署方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102111289A CN102111289A (zh) | 2011-06-29 |
CN102111289B true CN102111289B (zh) | 2013-06-26 |
Family
ID=44175323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910262050 Expired - Fee Related CN102111289B (zh) | 2009-12-23 | 2009-12-23 | 一种认证部署方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102111289B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701760A (zh) * | 2012-09-28 | 2014-04-02 | 中国电信股份有限公司 | 无线局域网Portal认证方法、系统及Portal服务器 |
CN104104661A (zh) | 2013-04-09 | 2014-10-15 | 中兴通讯股份有限公司 | 客户端、服务器、远程用户拨号认证能力协商方法及系统 |
CN103457740B (zh) * | 2013-09-06 | 2017-12-19 | 上海斐讯数据通信技术有限公司 | 一种Portal认证系统及其方法 |
CN105791451B (zh) * | 2014-12-22 | 2020-02-21 | 华为技术有限公司 | 一种报文响应方法及装置 |
CN104836812A (zh) * | 2015-05-26 | 2015-08-12 | 杭州华三通信技术有限公司 | 一种Portal认证方法、装置及系统 |
CN108092974B (zh) * | 2017-12-14 | 2021-05-28 | 杭州迪普科技股份有限公司 | 上网认证方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582856A (zh) * | 2009-06-29 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种门户服务器与宽带接入设备的会话建立方法及其系统 |
CN101599834A (zh) * | 2009-07-15 | 2009-12-09 | 杭州华三通信技术有限公司 | 一种认证部署方法和一种管理设备 |
-
2009
- 2009-12-23 CN CN 200910262050 patent/CN102111289B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582856A (zh) * | 2009-06-29 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种门户服务器与宽带接入设备的会话建立方法及其系统 |
CN101599834A (zh) * | 2009-07-15 | 2009-12-09 | 杭州华三通信技术有限公司 | 一种认证部署方法和一种管理设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102111289A (zh) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1575230B1 (en) | Server for routing connection to client device | |
CN104883267B (zh) | 网络配置访问方法及装置 | |
CN102111289B (zh) | 一种认证部署方法和设备 | |
JP3845086B2 (ja) | 制御されたマルチキャストのシステム及び実行方法 | |
US8856290B2 (en) | Method and apparatus for exchanging configuration information in a wireless local area network | |
US9232410B2 (en) | Zero-configuration system and method for network devices | |
US7849499B2 (en) | Enterprise wireless local area network (LAN) guest access | |
US20130290548A1 (en) | Home gateway, cloud server, and method for communication therebetween | |
US20070195804A1 (en) | Ppp gateway apparatus for connecting ppp clients to l2sw | |
WO2014075312A1 (zh) | 一种网络穿越服务的提供方法、装置及系统 | |
US10250581B2 (en) | Client, server, radius capability negotiation method and system between client and server | |
EP2981130A1 (en) | Communication managing method and communication system | |
EP4131884A1 (en) | Vxlan access authentication method and vtep device | |
WO2015070614A1 (zh) | 检测l2vpn网络用户侧接口连通性的方法及设备 | |
WO2013170818A2 (zh) | 错误码转换方法、系统、PPPoE服务器及移动终端 | |
WO2019237683A1 (zh) | 一种协议报文以及虚拟客户终端设备的管理方法 | |
WO2011116598A1 (zh) | 一种对网关实现管理的方法及系统 | |
WO2018133334A1 (zh) | 基于l2tp的无线接入系统及其交互方法 | |
US10177973B2 (en) | Communication apparatus, communication method, and communication system | |
US20050157722A1 (en) | Access user management system and access user management apparatus | |
CN106131177B (zh) | 一种报文处理方法及装置 | |
WO2011150704A1 (zh) | 媒体网关代理的方法及装置 | |
WO2012041029A1 (zh) | 一种服务器处理业务的方法及装置 | |
CN101599834B (zh) | 一种认证部署方法和一种管理设备 | |
WO2012175024A1 (zh) | 实现无线数据传输与短信收发并行的方法、系统及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130626 Termination date: 20191223 |
|
CF01 | Termination of patent right due to non-payment of annual fee |