CN102638472A - 一种Portal认证方法和设备 - Google Patents
一种Portal认证方法和设备 Download PDFInfo
- Publication number
- CN102638472A CN102638472A CN2012101375208A CN201210137520A CN102638472A CN 102638472 A CN102638472 A CN 102638472A CN 2012101375208 A CN2012101375208 A CN 2012101375208A CN 201210137520 A CN201210137520 A CN 201210137520A CN 102638472 A CN102638472 A CN 102638472A
- Authority
- CN
- China
- Prior art keywords
- nas
- authentication
- response message
- address
- agent equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种Portal认证方法和设备,该方法包括:NAS-IP代理设备接收来自Portal服务器的第一Portal认证请求报文;所述NAS-IP代理设备利用认证客户端的IP地址获得所述认证客户端对应的NAS,将所述第一Portal认证请求报文转换为第二Portal认证请求报文,并将所述第二Portal认证请求报文发送给所述NAS;所述NAS-IP代理设备接收所述NAS返回的Portal认证应答报文,将所述Portal认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的Portal认证应答报文发送给所述Portal服务器。本发明中,可以使多个NAS共用同一NAS-IP地址,从而节约公网IP地址。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种Portal认证方法和设备。
背景技术
Portal(入口)认证也称为Web认证,且Portal认证网站也称为门户网站;未进行认证的认证客户端在上网时,NAS(Network Access Server,网络接入服务器,即接入设备)需强制认证客户端登录到特定站点,认证客户端可以免费访问其中的服务;当认证客户端需要使用互联网中的资源时,则需要在Portal认证网站进行认证,且在认证通过后认证客户端才可使用互联网资源。
Portal认证系统包括:认证客户端、NAS、Portal服务器、认证/计费服务器和安全策略服务器;NAS在Portal认证过程中的作用包括:在认证之前,将认证客户端的所有HTTP(Hyper Text Transport Protocol,超文本传送协议)请求都重定向到Portal服务器;在认证过程中,与Portal服务器、安全策略服务器、认证/计费服务器交互,以完成身份认证/安全认证/计费的功能;在认证通过之后,允许认证客户端访问被管理员授权的互联网资源。
现有技术中,在进行Portal认证过程中,每个NAS具有一个NAS-IP(IP地址),Portal服务器和认证/计费服务器上需要配置每个NAS的NAS-IP,该NAS-IP与Portal服务器和认证/计费服务器之间路由可达;在每个NAS上需要配置Portal服务器的IP地址;由于运营网络中NAS与Portal服务器、认证/计费服务器之间通过Internet或Intranet互联,因此NAS-IP需要是公网地址。
但是,在大型的运营网络环境下会存在大量NAS,当每个NAS都具有一个NAS-IP时,会占用大量的公网IP地址,而且管理和配置起来会很困难。
发明内容
本发明提供一种Portal认证方法和设备,以节约公网IP地址。
为了达到上述目的,本发明提供一种Portal认证方法,该方法应用于包括认证客户端、多个网络接入服务器NAS、NAS-IP代理设备、以及Portal服务器的Portal网络中,在对所述认证客户端进行Portal认证时,该方法包括以下步骤:
所述NAS-IP代理设备接收来自所述Portal服务器的第一Portal认证请求报文,所述第一Portal认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一Portal认证请求报文中携带所述认证客户端的IP地址;
所述NAS-IP代理设备利用所述认证客户端的IP地址获得所述认证客户端对应的NAS,将所述第一Portal认证请求报文转换为第二Portal认证请求报文,并将所述第二Portal认证请求报文发送给所述NAS;
所述NAS-IP代理设备接收所述NAS返回的Portal认证应答报文,将所述Portal认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的Portal认证应答报文发送给所述Portal服务器。
所述NAS-IP代理设备利用所述认证客户端的IP地址获得所述认证客户端对应的NAS,具体包括:
所述NAS-IP代理设备利用所述认证客户端的IP地址查询用于记录认证客户端的IP地址与NAS之间对应关系的代理表;
如果所述代理表中记录有所述认证客户端的IP地址,则所述NAS-IP代理设备从所述代理表中获得所述认证客户端对应的NAS;
如果所述代理表中没有记录所述认证客户端的IP地址,则所述NAS-IP代理设备向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,所述NAS-IP代理设备接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,所述NAS-IP代理设备通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在所述代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系,并获得所述NAS为所述认证客户端对应的NAS。
所述NAS-IP代理设备接收来自所述Portal服务器的第一Portal认证请求报文,之前还包括:
所述NAS-IP代理设备接收来自所述Portal服务器的第一CHAP认证请求报文,所述第一CHAP认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一CHAP认证请求报文中携带所述认证客户端的IP地址;
所述NAS-IP代理设备向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,所述NAS-IP代理设备接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,所述NAS-IP代理设备通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系;
所述NAS-IP代理设备将所述第一CHAP认证请求报文转换为第二CHAP认证请求报文,并将所述第二CHAP认证请求报文发送给所述获得的对所述认证客户端进行接入的NAS;
所述NAS-IP代理设备接收所述NAS返回的CHAP认证应答报文,将所述CHAP认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的CHAP认证应答报文发送给所述Portal服务器。
所述方法进一步包括:在所述NAS-IP代理设备向所述多个NAS发送查询请求报文之后,
如果所述多个NAS返回的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则所述NAS-IP代理设备向所述Portal服务器回应认证失败的信息;
如果有NAS在预设时间内未返回查询应答报文,且收到的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则所述NAS-IP代理设备向未返回查询应答报文的NAS重新发送预设次数的查询请求报文,如果所述NAS在预设时间内未返回查询应答报文,则所述NAS-IP代理设备向所述Portal服务器回应认证失败的信息。
在所述NAS-IP代理设备将所述第二Portal认证请求报文发送给所述NAS之后,且在所述NAS-IP代理设备接收所述NAS返回的Portal认证应答报文之前,所述方法还包括:
所述NAS-IP代理设备接收来自所述NAS的RADIUS认证请求报文,所述RADIUS认证请求报文中携带所述认证客户端的认证信息;
所述NAS-IP代理设备将所述RADIUS认证请求报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的RADIUS认证请求报文发送给认证服务器,由所述认证服务器通过所述认证客户端的认证信息对所述认证客户端进行认证;
所述NAS-IP代理设备接收来自所述认证服务器的第一RADIUS认证响应报文,所述第一RADIUS认证响应报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一RADIUS认证响应报文中携带所述认证客户端的认证结果;
所述NAS-IP代理设备将所述第一RADIUS认证响应报文转换为第二RADIUS认证响应报文,并将所述第二RADIUS认证响应报文发送给所述NAS,由所述NAS利用所述第二RADIUS认证响应报文向所述NAS-IP代理设备发送携带所述认证客户端的认证结果的Portal认证应答报文。
所述NAS-IP代理设备将转换后的Portal认证应答报文发送给所述Portal服务器,之后还包括:
所述NAS-IP代理设备接收来自所述NAS的计费报文,且所述计费报文中携带所述认证客户端的计费信息;
所述NAS-IP代理设备将所述计费报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的计费报文发送给计费服务器,由所述计费服务器通过所述认证客户端的计费信息对所述认证客户端进行计费。
一种NAS-IP代理设备,应用于包括认证客户端、多个网络接入服务器NAS、所述NAS-IP代理设备、以及Portal服务器的Portal网络中,在对所述认证客户端进行Portal认证时,该NAS-IP代理设备包括:
服务器侧接收模块,用于接收来自所述Portal服务器的第一Portal认证请求报文,所述第一Portal认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一Portal认证请求报文中携带所述认证客户端的IP地址;
NAS获得模块,用于利用所述认证客户端的IP地址获得所述认证客户端对应的NAS;
报文转换模块,用于将所述第一Portal认证请求报文转换为第二Portal认证请求报文;
NAS侧发送模块,用于将所述第二Portal认证请求报文发送给所述NAS;
NAS侧接收模块,用于接收所述NAS返回的Portal认证应答报文;
地址转换模块,用于将所述Portal认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址;
服务器侧发送模块,用于将转换后的Portal认证应答报文发送给所述Portal服务器。
所述NAS获得模块,具体用于利用所述认证客户端的IP地址查询用于记录认证客户端的IP地址与NAS之间对应关系的代理表;
如果所述代理表中记录有所述认证客户端的IP地址,则从所述代理表中获得所述认证客户端对应的NAS;
如果所述代理表中没有记录所述认证客户端的IP地址,则向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在所述代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系,并获得所述NAS为所述认证客户端对应的NAS。
所述服务器侧接收模块,还用于接收来自所述Portal服务器的第一CHAP认证请求报文,所述第一CHAP认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一CHAP认证请求报文中携带所述认证客户端的IP地址;
所述NAS获得模块,还用于向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系;
所述报文转换模块,还用于将所述第一CHAP认证请求报文转换为第二CHAP认证请求报文;
所述NAS侧发送模块,还用于将所述第二CHAP认证请求报文发送给所述获得的对所述认证客户端进行接入的NAS;
所述NAS侧接收模块,还用于接收所述NAS返回的CHAP认证应答报文;
所述地址转换模块,还用于将所述CHAP认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块,还用于将转换后的CHAP认证应答报文发送给所述Portal服务器。
所述服务器侧发送模块,还用于在向所述多个NAS发送查询请求报文之后,如果所述多个NAS返回的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则向所述Portal服务器回应认证失败的信息;或者,
在向所述多个NAS发送查询请求报文之后,如果有NAS在预设时间内未返回查询应答报文,且收到的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则向未返回查询应答报文的NAS重新发送预设次数的查询请求报文,如果所述NAS在预设时间内未返回查询应答报文,则向所述Portal服务器回应认证失败的信息。
所述NAS侧接收模块,还用于接收来自所述NAS的RADIUS认证请求报文,所述RADIUS认证请求报文中携带所述认证客户端的认证信息;
所述地址转换模块,还用于将所述RADIUS认证请求报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块,还用于将转换后的RADIUS认证请求报文发送给认证服务器,由所述认证服务器通过所述认证客户端的认证信息对所述认证客户端进行认证;
所述服务器侧接收模块,还用于接收来自所述认证服务器的第一RADIUS认证响应报文,所述第一RADIUS认证响应报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一RADIUS认证响应报文中携带所述认证客户端的认证结果;
所述报文转换模块,还用于将所述第一RADIUS认证响应报文转换为第二RADIUS认证响应报文;
所述NAS侧发送模块,还用于将所述第二RADIUS认证响应报文发送给所述NAS,由所述NAS利用所述第二RADIUS认证响应报文向所述NAS-IP代理设备发送携带所述认证客户端的认证结果的Portal认证应答报文。
所述NAS侧接收模块,还用于接收来自所述NAS的计费报文,且所述计费报文中携带所述认证客户端的计费信息;
所述地址转换模块,还用于将所述计费报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块,还用于将转换后的计费报文发送给计费服务器,由所述计费服务器通过所述认证客户端的计费信息对所述认证客户端进行计费。
与现有技术相比,本发明至少具有以下优点:本发明中,可以使多个NAS共用同一NAS-IP地址,从而节约公网IP地址,并简化管理和配置。
附图说明
图1是本发明的应用场景示意图;
图2是本发明提供的一种Portal认证方法流程示意图;
图3是本发明提出的一种NAS-IP代理设备的结构示意图。
具体实施方式
本发明提出一种Portal认证方法,如图1所示,为本发明应用场景示意图,该方法应用于包括认证客户端、多个NAS、NAS-IP代理设备、Portal服务器、认证服务器和计费服务器(需要注意的是,认证服务器和计费服务器可以为同一服务器)的Portal网络中;此外,该Portal网络还可包括安全策略服务器。
如图2所示,该Portal认证方法可以包括以下步骤:
步骤201,认证客户端与Portal服务器建立连接。
需要注意的是,在对认证客户端进行Portal认证的过程中,未认证的认证客户端在访问网络时,由用户在Web浏览器地址栏中输入一个互联网的地址,此HTTP请求在经过其对应NAS时会被重定向到Portal服务器的Web认证主页上,由用户在Web认证主页的对话框中输入认证信息(如用户名和密码等信息)后提交,从而在认证客户端与Portal服务器之间建立连接。
步骤202,Portal服务器通过NAS-IP代理设备与NAS之间进行CHAP(Challenge Handshake Authentication Protocol,质询握手验证协议)认证交互;需要注意的是,如果采用PAP(Password Authentication Protocol,密码验证协议)认证方式,则不需要执行本步骤,直接进入下一步骤。
本发明中,为了将发送给NAS的报文正确转发至相应的NAS上,在NAS-IP代理设备上还需要维护用于记录认证客户端的IP地址与NAS(NAS私网IP地址)之间对应关系的代理表,且该代理表通过认证客户端的IP地址为索引,并通过NAS的私网IP地址标识该认证客户端位于哪台NAS下。
在进行CHAP认证的过程中,Portal服务器首先向NAS-IP代理设备发送第一CHAP认证请求报文,由NAS-IP代理设备接收来自Portal服务器的第一CHAP认证请求报文,且该第一CHAP认证请求报文的目的地址为NAS-IP代理设备的公网地址,且该第一CHAP认证请求报文中携带认证客户端的IP地址;需要注意的是,在Portal服务器上配置的NAS-IP为NAS-IP代理设备与Portal服务器连接的端口IP地址(即NAS-IP代理设备的公网地址),因此Portal服务器可以直接将第一CHAP认证请求报文发送给NAS-IP代理设备。
之后,NAS-IP代理设备向多个NAS发送查询请求报文,且查询请求报文中携带认证客户端的IP地址;各NAS在收到查询请求报文之后,利用认证客户端的IP地址查找MAC(MediaAccess Control,介质访问控制)地址表或ARP(Address Resolution Protocol,地址解析协议)表,以判断认证客户端是否为通过自身进行接入;并由各NAS根据判断结果向NAS-IP代理设备返回查询应答报文,且查询应答报文中携带认证客户端是否为通过返回查询应答报文的NAS进行接入的信息;当认证客户端是通过某NAS进行接入时,该NAS返回的查询应答报文中携带认证客户端由该NAS进行接入的信息;其他NAS返回的查询应答报文中携带认证客户端未通过自身进行接入的信息。
之后,NAS-IP代理设备接收多个NAS返回的查询应答报文,并且通过多个NAS返回的查询应答报文获得对认证客户端进行接入的NAS,以及在代理表中记录认证客户端的IP地址与NAS之间的对应关系。
之后,NAS-IP代理设备将第一CHAP认证请求报文转换为第二CHAP认证请求报文,并将第二CHAP认证请求报文发送给获得的对认证客户端进行接入的NAS;其中,将第一CHAP认证请求报文转换为第二CHAP认证请求报文的过程具体为:对第一CHAP认证请求报文的源地址和目的地址进行转换,将第一CHAP认证请求报文的源地址转换为NAS-IP代理设备的公网地址或私网地址,将第一CHAP认证请求报文的目的地址转换为NAS的私网地址。
需要注意的是,在NAS-IP代理设备上需要配置被代理的多个NAS与NAS-IP代理设备相连接所用端口的私网IP地址,因此在获得认证客户端对应的NAS之后,NAS-IP代理设备可以获知NAS的私网IP地址,继而将第一CHAP认证请求报文的目的地址转换为NAS的私网地址;此外,根据实际需要,NAS-IP代理设备可以使用自身的私网地址或公网地址与NAS进行交互,因此NAS-IP代理设备可以将第一CHAP认证请求报文的源地址转换为NAS-IP代理设备的公网地址或私网地址,以得到第二CHAP认证请求报文。
之后,收到第二CHAP认证请求报文的NAS向NAS-IP代理设备发送CHAP认证应答报文(此时CHAP认证应答报文的源地址为NAS的私网地址,且NAS上配置的Portal服务器的地址为真实的Portal服务器的IP地址,因此该CHAP认证应答报文的目的地址为Portal服务器的IP地址),由NAS-IP代理设备接收NAS返回的CHAP认证应答报文,将CHAP认证应答报文的源地址转换为NAS-IP代理设备的公网地址,以及将转换后的CHAP认证应答报文发送给Portal服务器,完成Portal服务器与NAS之间的CHAP认证交互过程。
步骤203,Portal服务器向NAS-IP代理设备发送第一Portal认证请求报文,由NAS-IP代理设备接收来自Portal服务器的第一Portal认证请求报文;且该第一Portal认证请求报文的目的地址为NAS-IP代理设备的公网地址,且该第一Portal认证请求报文中携带认证客户端的IP地址以及认证客户端的认证信息(即用户输入的用户名和密码等信息)。
需要注意的是,在Portal服务器上配置的NAS-IP为NAS-IP代理设备与Portal服务器连接的端口IP地址(即NAS-IP代理设备的公网地址),因此Portal服务器可以直接将第一Portal认证请求报文发送给NAS-IP代理设备。
步骤204,NAS-IP代理设备利用认证客户端的IP地址获得认证客户端对应的NAS,将第一Portal认证请求报文转换为第二Portal认证请求报文,并将第二Portal认证请求报文发送给NAS。
本发明中,将第一Portal认证请求报文转换为第二Portal认证请求报文的过程具体为:对第一Portal认证请求报文的源地址和目的地址进行转换,将第一Portal认证请求报文的源地址转换为NAS-IP代理设备的公网地址或私网地址,将第一Portal认证请求报文的目的地址转换为NAS的私网地址。
需要注意的是,在NAS-IP代理设备上需要配置被代理的多个NAS与NAS-IP代理设备相连接所用端口的私网IP地址,因此在获得认证客户端对应的NAS之后,NAS-IP代理设备可以获知NAS的私网IP地址,继而将第一Portal认证请求报文的目的地址转换为NAS的私网地址;此外,根据实际需要,NAS-IP代理设备可以使用自身的私网地址或公网地址与NAS进行交互,因此NAS-IP代理设备可以将第一Portal认证请求报文的源地址转换为NAS-IP代理设备的公网地址或私网地址,以得到第二Portal认证请求报文。
本发明中,为了将发送给NAS的报文正确转发至相应的NAS上,在NAS-IP代理设备上还需要维护代理表,基于此,NAS-IP代理设备利用认证客户端的IP地址获得认证客户端对应的NAS的过程,具体包括:
NAS-IP代理设备利用认证客户端的IP地址查询用于记录认证客户端的IP地址与NAS之间对应关系的代理表;如果执行过步骤202,则代理表中记录有认证客户端的IP地址,否则没有记录认证客户端的IP地址;
如果代理表中记录有认证客户端的IP地址,则NAS-IP代理设备从代理表中获得认证客户端对应的NAS(即获取该认证客户端所在的NAS的私网IP地址),并将第二Portal认证请求报文发送给NAS;
如果代理表中没有记录认证客户端的IP地址,则NAS-IP代理设备向多个NAS发送查询请求报文,且查询请求报文中携带认证客户端的IP地址;各NAS在收到查询请求报文之后,利用认证客户端的IP地址查找MAC地址表或ARP)表,以判断认证客户端是否为通过自身进行接入的;以及,
各NAS根据判断结果向NAS-IP代理设备返回查询应答报文,且查询应答报文中携带认证客户端是否为通过返回查询应答报文的NAS进行接入的信息;即当认证客户端是通过某NAS进行接入时,则该NAS返回的查询应答报文中携带认证客户端由该NAS进行接入的信息;其他NAS返回的查询应答报文中携带认证客户端未通过自身进行接入的信息;以及,
NAS-IP代理设备接收多个NAS返回的查询应答报文,并通过多个NAS返回的查询应答报文获得对认证客户端进行接入的NAS,在代理表中记录认证客户端的IP地址与NAS之间的对应关系,并获得NAS为认证客户端对应的NAS,并将第二Portal认证请求报文发送给NAS。
针对步骤202和步骤204的过程,在NAS-IP代理设备向多个NAS发送查询请求报文之后,针对上述过程的异常情况处理过程包括:
(1)如果所有NAS返回的查询应答报文中均没有携带认证客户端是通过返回查询应答报文的NAS进行接入的信息,则说明认证客户端此时可能已经不在线了,在该情况下,NAS-IP代理设备将不再建立代理表,可以直接向Portal服务器回应认证失败的信息。
(2)如果有NAS在预设时间内未返回查询应答报文,且收到的查询应答报文中均没有携带认证客户端是通过返回查询应答报文的NAS进行接入的信息,则查询请求报文的发送过程中可能有查询请求报文丢失,需要进行重传,即NAS-IP代理设备向未返回查询应答报文的NAS重新发送预设次数的查询请求报文,如果NAS在预设时间内仍未返回查询应答报文,NAS-IP代理设备将不再建立代理表,可以直接向Portal服务器回应认证失败的信息。
(3)如果有NAS在预设时间内未返回查询应答报文,且收到的查询应答报文中携带了认证客户端是通过返回查询应答报文的NAS进行接入的信息,则NAS-IP代理设备不需要向未返回查询应答报文的NAS重新发送查询请求报文。
步骤205,收到第二Portal认证请求报文的NAS向NAS-IP代理设备发送Portal认证应答报文,由NAS-IP代理设备接收NAS返回的Portal认证应答报文;其中,该Portal认证应答报文的源地址为NAS的私网地址,且NAS上配置的Portal服务器的地址为真实的Portal服务器的IP地址,因此该Portal认证应答报文的目的地址为Portal服务器的IP地址。
需要注意的是,在NAS将Portal认证应答报文发送给NAS-IP代理设备的具体实现中,可以通过在NAS上配置策略路由等方式实现。
步骤206,NAS-IP代理设备将Portal认证应答报文的源地址转换为NAS-IP代理设备的公网地址,并将转换后的Portal认证应答报文发送给Portal服务器。其中,由于NAS-IP代理设备与Portal服务器、认证服务器、计费服务器等交互时需要使用公网IP地址,因此NAS-IP代理设备需要将Portal认证应答报文的源地址转换为NAS-IP代理设备的公网地址;且由于在NAS-IP代理上需要配置Portal服务器的公网IP地址,因此NAS-IP代理设备可以直接将转换后的Portal认证应答报文发送给Portal服务器。
步骤207,Portal服务器在收到转换后的Portal认证应答报文后,如果认证客户端认证通过,则通知认证客户端上线成功。
本发明中,在NAS-IP代理设备将第二Portal认证请求报文发送给NAS之后,且在NAS-IP代理设备接收NAS返回的Portal认证应答报文之前,收到第二Portal认证请求报文的NAS还需要向NAS-IP代理设备发送RADIUS认证请求报文,且RADIUS认证请求报文中携带认证客户端的认证信息;由NAS-IP代理设备接收来自NAS的RADIUS认证请求报文;之后,NAS-IP代理设备将RADIUS认证请求报文的源地址转换为NAS-IP代理设备的公网地址,并将转换后的RADIUS认证请求报文发送给认证服务器,由认证服务器通过认证客户端的认证信息对认证客户端进行认证;之后,NAS-IP代理设备接收来自认证服务器的第一RADIUS认证响应报文,第一RADIUS认证响应报文的目的地址为NAS-IP代理设备的公网地址,且第一RADIUS认证响应报文中携带认证客户端的认证结果;之后,NAS-IP代理设备将第一RADIUS认证响应报文转换为第二RADIUS认证响应报文,并将第二RADIUS认证响应报文发送给NAS,NAS利用第二RADIUS认证响应报文向NAS-IP代理设备发送携带认证客户端的认证结果的Portal认证应答报文。
本发明中,NAS-IP代理设备将转换后的Portal认证应答报文发送给Portal服务器,之后还包括:NAS-IP代理设备接收来自NAS的计费报文,且计费报文中携带认证客户端的计费信息;NAS-IP代理设备将计费报文的源地址转换为NAS-IP代理设备的公网地址,并将转换后的计费报文发送给计费服务器,由计费服务器通过认证客户端的计费信息对认证客户端进行计费。进一步,计费服务器还可通过NAS-IP代理设备向NAS返回计费确认报文;该过程中,NAS-IP代理设备接收来自计费服务器的第一计费确认报文,第一计费确认报文的目的地址为NAS-IP代理设备的公网地址;NAS-IP代理设备将第一计费确认报文转换为第二计费确认报文,将第二计费确认报文发送给NAS。
具体的,在认证客户端上线时,通过在NAS上配置策略路由,保证计费更新报文是由NAS经过NAS-IP代理设备发送至计费服务器;在认证客户端下线时,NAS通过NAS-IP代理设备向计费服务器发送计费停止报文,NAS-IP代理设备在收到计费停止报文后,在转发至计费服务器的同时删除对应代理表项;此外,代理表不具备老化功能,如果认证客户端为非正常下线,则通过NAS对认证客户端在线的检测机制实现对代理表表项的刷新。
认证客户端在认证通过后,如果未对认证客户端采用安全策略,则NAS会打开认证客户端与互联网的通路,允许认证客户端访问互联网;如果对认证客户端采用安全策略,则认证客户端、NAS-IP代理设备、接入设备、安全策略服务器之间还需要进行交互,且对认证客户端的安全检测通过之后,安全策略服务器根据认证客户端的安全性授权认证客户端访问非受限资源。
综上所述,本发明中,通过引入NAS-IP代理设备,将同一物理位置适量NAS规划为使用一个NAS-IP设备,且对于Portal协议的处理仍在NAS上,NAS-IP代理设备只是将Portal服务器发送给NAS的报文分发到正确NAS上,并对NAS回应Portal服务器的报文进行源IP地址的替换并转发,从而可以在Portal直接认证方式下使多个NAS共用同一NAS-IP地址,以节约公网IP地址(例如,一个由1000台NAS组成的网络,如果平均4台NAS共用1个NAS-IP,则可以节约3/4的公网IP地址,即750个);而且随着公网IP地址的减少,还可以简化各服务器的配置和管理。
基于与上述方法同样的发明构思,本发明还提出了一种NAS-IP代理设备,应用于包括认证客户端、多个网络接入服务器NAS、所述NAS-IP代理设备、以及Portal服务器的Portal网络中,在对所述认证客户端进行Portal认证时,如图3所示,该NAS-IP代理设备包括:
服务器侧接收模块11,用于接收来自所述Portal服务器的第一Portal认证请求报文,所述第一Portal认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一Portal认证请求报文中携带所述认证客户端的IP地址;
NAS获得模块12,用于利用所述认证客户端的IP地址获得所述认证客户端对应的NAS;
报文转换模块13,用于将所述第一Portal认证请求报文转换为第二Portal认证请求报文;
NAS侧发送模块14,用于将所述第二Portal认证请求报文发送给所述NAS;
NAS侧接收模块15,用于接收所述NAS返回的Portal认证应答报文;
地址转换模块16,用于将所述Portal认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址;
服务器侧发送模块17,用于将转换后的Portal认证应答报文发送给所述Portal服务器。
所述NAS获得模块12,具体用于利用所述认证客户端的IP地址查询用于记录认证客户端的IP地址与NAS之间对应关系的代理表;
如果所述代理表中记录有所述认证客户端的IP地址,则从所述代理表中获得所述认证客户端对应的NAS;
如果所述代理表中没有记录所述认证客户端的IP地址,则向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在所述代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系,并获得所述NAS为所述认证客户端对应的NAS。
所述服务器侧接收模块11,还用于接收来自所述Portal服务器的第一CHAP认证请求报文,所述第一CHAP认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一CHAP认证请求报文中携带所述认证客户端的IP地址;
所述NAS获得模块12,还用于向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系;
所述报文转换模块13,还用于将所述第一CHAP认证请求报文转换为第二CHAP认证请求报文;
所述NAS侧发送模块14,还用于将所述第二CHAP认证请求报文发送给所述获得的对所述认证客户端进行接入的NAS;
所述NAS侧接收模块15,还用于接收所述NAS返回的CHAP认证应答报文;
所述地址转换模块16,还用于将所述CHAP认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块17,还用于将转换后的CHAP认证应答报文发送给所述Portal服务器。
所述服务器侧发送模块17,还用于在向所述多个NAS发送查询请求报文之后,如果所述多个NAS返回的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则向所述Portal服务器回应认证失败的信息;或者,
在向所述多个NAS发送查询请求报文之后,如果有NAS在预设时间内未返回查询应答报文,且收到的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则向未返回查询应答报文的NAS重新发送预设次数的查询请求报文,如果所述NAS在预设时间内未返回查询应答报文,则向所述Portal服务器回应认证失败的信息。
所述NAS侧接收模块15,还用于接收来自所述NAS的RADIUS认证请求报文,所述RADIUS认证请求报文中携带所述认证客户端的认证信息;
所述地址转换模块16,还用于将所述RADIUS认证请求报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块17,还用于将转换后的RADIUS认证请求报文发送给认证服务器,由所述认证服务器通过所述认证客户端的认证信息对所述认证客户端进行认证;
所述服务器侧接收模块11,还用于接收来自所述认证服务器的第一RADIUS认证响应报文,所述第一RADIUS认证响应报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一RADIUS认证响应报文中携带所述认证客户端的认证结果;
所述报文转换模块13,还用于将所述第一RADIUS认证响应报文转换为第二RADIUS认证响应报文;
所述NAS侧发送模块14,还用于将所述第二RADIUS认证响应报文发送给所述NAS,由所述NAS利用所述第二RADIUS认证响应报文向所述NAS-IP代理设备发送携带所述认证客户端的认证结果的Portal认证应答报文。
所述NAS侧接收模块15,还用于接收来自所述NAS的计费报文,且所述计费报文中携带所述认证客户端的计费信息;
所述地址转换模块16,还用于将所述计费报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块17,还用于将转换后的计费报文发送给计费服务器,由所述计费服务器通过所述认证客户端的计费信息对所述认证客户端进行计费。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (12)
1.一种Portal认证方法,其特征在于,该方法应用于包括认证客户端、多个网络接入服务器NAS、NAS-IP代理设备、以及Portal服务器的Portal网络中,在对所述认证客户端进行Portal认证时,该方法包括以下步骤:
所述NAS-IP代理设备接收来自所述Portal服务器的第一Portal认证请求报文,所述第一Portal认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一Portal认证请求报文中携带所述认证客户端的IP地址;
所述NAS-IP代理设备利用所述认证客户端的IP地址获得所述认证客户端对应的NAS,将所述第一Portal认证请求报文转换为第二Portal认证请求报文,并将所述第二Portal认证请求报文发送给所述NAS;
所述NAS-IP代理设备接收所述NAS返回的Portal认证应答报文,将所述Portal认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的Portal认证应答报文发送给所述Portal服务器。
2.如权利要求1所述的方法,其特征在于,所述NAS-IP代理设备利用所述认证客户端的IP地址获得所述认证客户端对应的NAS,具体包括:
所述NAS-IP代理设备利用所述认证客户端的IP地址查询用于记录认证客户端的IP地址与NAS之间对应关系的代理表;
如果所述代理表中记录有所述认证客户端的IP地址,则所述NAS-IP代理设备从所述代理表中获得所述认证客户端对应的NAS;
如果所述代理表中没有记录所述认证客户端的IP地址,则所述NAS-IP代理设备向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,所述NAS-IP代理设备接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,所述NAS-IP代理设备通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在所述代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系,并获得所述NAS为所述认证客户端对应的NAS。
3.如权利要求1所述的方法,其特征在于,所述NAS-IP代理设备接收来自所述Portal服务器的第一Portal认证请求报文,之前还包括:
所述NAS-IP代理设备接收来自所述Portal服务器的第一CHAP认证请求报文,所述第一CHAP认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一CHAP认证请求报文中携带所述认证客户端的IP地址;
所述NAS-IP代理设备向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,所述NAS-IP代理设备接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,所述NAS-IP代理设备通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系;
所述NAS-IP代理设备将所述第一CHAP认证请求报文转换为第二CHAP认证请求报文,并将所述第二CHAP认证请求报文发送给所述获得的对所述认证客户端进行接入的NAS;
所述NAS-IP代理设备接收所述NAS返回的CHAP认证应答报文,将所述CHAP认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的CHAP认证应答报文发送给所述Portal服务器。
4.如权利要求2或3所述的方法,其特征在于,所述方法进一步包括:
在所述NAS-IP代理设备向所述多个NAS发送查询请求报文之后,
如果所述多个NAS返回的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则所述NAS-IP代理设备向所述Portal服务器回应认证失败的信息;
如果有NAS在预设时间内未返回查询应答报文,且收到的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则所述NAS-IP代理设备向未返回查询应答报文的NAS重新发送预设次数的查询请求报文,如果所述NAS在预设时间内未返回查询应答报文,则所述NAS-IP代理设备向所述Portal服务器回应认证失败的信息。
5.如权利要求2所述的方法,其特征在于,在所述NAS-IP代理设备将所述第二Portal认证请求报文发送给所述NAS之后,且在所述NAS-IP代理设备接收所述NAS返回的Portal认证应答报文之前,所述方法还包括:
所述NAS-IP代理设备接收来自所述NAS的RADIUS认证请求报文,所述RADIUS认证请求报文中携带所述认证客户端的认证信息;
所述NAS-IP代理设备将所述RADIUS认证请求报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的RADIUS认证请求报文发送给认证服务器,由所述认证服务器通过所述认证客户端的认证信息对所述认证客户端进行认证;
所述NAS-IP代理设备接收来自所述认证服务器的第一RADIUS认证响应报文,所述第一RADIUS认证响应报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一RADIUS认证响应报文中携带所述认证客户端的认证结果;
所述NAS-IP代理设备将所述第一RADIUS认证响应报文转换为第二RADIUS认证响应报文,并将所述第二RADIUS认证响应报文发送给所述NAS,由所述NAS利用所述第二RADIUS认证响应报文向所述NAS-IP代理设备发送携带所述认证客户端的认证结果的Portal认证应答报文。
6.如权利要求2所述的方法,其特征在于,所述NAS-IP代理设备将转换后的Portal认证应答报文发送给所述Portal服务器,之后还包括:
所述NAS-IP代理设备接收来自所述NAS的计费报文,且所述计费报文中携带所述认证客户端的计费信息;
所述NAS-IP代理设备将所述计费报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的计费报文发送给计费服务器,由所述计费服务器通过所述认证客户端的计费信息对所述认证客户端进行计费。
7.一种NAS-IP代理设备,其特征在于,应用于包括认证客户端、多个网络接入服务器NAS、所述NAS-IP代理设备、以及Portal服务器的Portal网络中,在对所述认证客户端进行Portal认证时,该NAS-IP代理设备包括:
服务器侧接收模块,用于接收来自所述Portal服务器的第一Portal认证请求报文,所述第一Portal认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一Portal认证请求报文中携带所述认证客户端的IP地址;
NAS获得模块,用于利用所述认证客户端的IP地址获得所述认证客户端对应的NAS;
报文转换模块,用于将所述第一Portal认证请求报文转换为第二Portal认证请求报文;
NAS侧发送模块,用于将所述第二Portal认证请求报文发送给所述NAS;
NAS侧接收模块,用于接收所述NAS返回的Portal认证应答报文;
地址转换模块,用于将所述Portal认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址;
服务器侧发送模块,用于将转换后的Portal认证应答报文发送给所述Portal服务器。
8.如权利要求7所述的NAS-IP代理设备,其特征在于,
所述NAS获得模块,具体用于利用所述认证客户端的IP地址查询用于记录认证客户端的IP地址与NAS之间对应关系的代理表;
如果所述代理表中记录有所述认证客户端的IP地址,则从所述代理表中获得所述认证客户端对应的NAS;
如果所述代理表中没有记录所述认证客户端的IP地址,则向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在所述代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系,并获得所述NAS为所述认证客户端对应的NAS。
9.如权利要求7所述的NAS-IP代理设备,其特征在于,
所述服务器侧接收模块,还用于接收来自所述Portal服务器的第一CHAP认证请求报文,所述第一CHAP认证请求报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一CHAP认证请求报文中携带所述认证客户端的IP地址;
所述NAS获得模块,还用于向所述多个NAS发送查询请求报文,且所述查询请求报文中携带所述认证客户端的IP地址;由所述多个NAS利用所述认证客户端的IP地址判断所述认证客户端是否为通过自身进行接入的;以及,接收所述多个NAS返回的查询应答报文,且所述查询应答报文中携带所述认证客户端是否为通过返回所述查询应答报文的NAS进行接入的信息;以及,通过所述多个NAS返回的查询应答报文获得对所述认证客户端进行接入的NAS,在代理表中记录所述认证客户端的IP地址与所述NAS之间的对应关系;
所述报文转换模块,还用于将所述第一CHAP认证请求报文转换为第二CHAP认证请求报文;
所述NAS侧发送模块,还用于将所述第二CHAP认证请求报文发送给所述获得的对所述认证客户端进行接入的NAS;
所述NAS侧接收模块,还用于接收所述NAS返回的CHAP认证应答报文;
所述地址转换模块,还用于将所述CHAP认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块,还用于将转换后的CHAP认证应答报文发送给所述Portal服务器。
10.如权利要求8或9所述的NAS-IP代理设备,其特征在于,
所述服务器侧发送模块,还用于在向所述多个NAS发送查询请求报文之后,如果所述多个NAS返回的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则向所述Portal服务器回应认证失败的信息;或者,
在向所述多个NAS发送查询请求报文之后,如果有NAS在预设时间内未返回查询应答报文,且收到的查询应答报文中均没有携带所述认证客户端是通过返回所述查询应答报文的NAS进行接入的信息,则向未返回查询应答报文的NAS重新发送预设次数的查询请求报文,如果所述NAS在预设时间内未返回查询应答报文,则向所述Portal服务器回应认证失败的信息。
11.如权利要求8所述的NAS-IP代理设备,其特征在于,
所述NAS侧接收模块,还用于接收来自所述NAS的RADIUS认证请求报文,所述RADIUS认证请求报文中携带所述认证客户端的认证信息;
所述地址转换模块,还用于将所述RADIUS认证请求报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块,还用于将转换后的RADIUS认证请求报文发送给认证服务器,由所述认证服务器通过所述认证客户端的认证信息对所述认证客户端进行认证;
所述服务器侧接收模块,还用于接收来自所述认证服务器的第一RADIUS认证响应报文,所述第一RADIUS认证响应报文的目的地址为所述NAS-IP代理设备的公网地址,且所述第一RADIUS认证响应报文中携带所述认证客户端的认证结果;
所述报文转换模块,还用于将所述第一RADIUS认证响应报文转换为第二RADIUS认证响应报文;
所述NAS侧发送模块,还用于将所述第二RADIUS认证响应报文发送给所述NAS,由所述NAS利用所述第二RADIUS认证响应报文向所述NAS-IP代理设备发送携带所述认证客户端的认证结果的Portal认证应答报文。
12.如权利要求8所述的NAS-IP代理设备,其特征在于,
所述NAS侧接收模块,还用于接收来自所述NAS的计费报文,且所述计费报文中携带所述认证客户端的计费信息;
所述地址转换模块,还用于将所述计费报文的源地址转换为所述NAS-IP代理设备的公网地址;
所述服务器侧发送模块,还用于将转换后的计费报文发送给计费服务器,由所述计费服务器通过所述认证客户端的计费信息对所述认证客户端进行计费。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210137520.8A CN102638472B (zh) | 2012-05-07 | 2012-05-07 | 一种Portal认证方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210137520.8A CN102638472B (zh) | 2012-05-07 | 2012-05-07 | 一种Portal认证方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102638472A true CN102638472A (zh) | 2012-08-15 |
CN102638472B CN102638472B (zh) | 2015-04-15 |
Family
ID=46622715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210137520.8A Active CN102638472B (zh) | 2012-05-07 | 2012-05-07 | 一种Portal认证方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102638472B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104009999A (zh) * | 2014-06-10 | 2014-08-27 | 北京星网锐捷网络技术有限公司 | 防止arp欺骗的方法、装置及网络接入服务器 |
CN104852919A (zh) * | 2015-05-14 | 2015-08-19 | 杭州华三通信技术有限公司 | 实现门户Portal认证的方法及装置 |
JP2018160843A (ja) * | 2017-03-23 | 2018-10-11 | 富士通株式会社 | アドレス変換装置、情報処理システム及び情報処理システムの制御方法 |
CN109067729A (zh) * | 2018-07-26 | 2018-12-21 | 新华三技术有限公司 | 一种认证方法及装置 |
CN109194695A (zh) * | 2018-10-31 | 2019-01-11 | 新华三技术有限公司 | 门户认证方法、系统及计算机可读存储介质 |
WO2019184206A1 (zh) * | 2018-03-26 | 2019-10-03 | 平安科技(深圳)有限公司 | 身份认证方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505322A (zh) * | 2002-12-04 | 2004-06-16 | ��Ϊ��������˾ | 一种网络设备的管理方法 |
WO2004107651A1 (en) * | 2003-05-29 | 2004-12-09 | Telecom Italia S.P.A. | Method, system and computer program for the secured management of network devices |
CN101094104A (zh) * | 2007-07-30 | 2007-12-26 | 中兴通讯股份有限公司 | 一种通过安全网管代理进行设备管理的方法及其装置 |
CN102075504A (zh) * | 2009-11-20 | 2011-05-25 | 杭州华三通信技术有限公司 | 一种实现二层门户认证的方法、系统及门户服务器 |
-
2012
- 2012-05-07 CN CN201210137520.8A patent/CN102638472B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505322A (zh) * | 2002-12-04 | 2004-06-16 | ��Ϊ��������˾ | 一种网络设备的管理方法 |
WO2004107651A1 (en) * | 2003-05-29 | 2004-12-09 | Telecom Italia S.P.A. | Method, system and computer program for the secured management of network devices |
CN101094104A (zh) * | 2007-07-30 | 2007-12-26 | 中兴通讯股份有限公司 | 一种通过安全网管代理进行设备管理的方法及其装置 |
CN102075504A (zh) * | 2009-11-20 | 2011-05-25 | 杭州华三通信技术有限公司 | 一种实现二层门户认证的方法、系统及门户服务器 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104009999A (zh) * | 2014-06-10 | 2014-08-27 | 北京星网锐捷网络技术有限公司 | 防止arp欺骗的方法、装置及网络接入服务器 |
CN104009999B (zh) * | 2014-06-10 | 2017-06-23 | 北京星网锐捷网络技术有限公司 | 防止arp欺骗的方法、装置及网络接入服务器 |
CN104852919A (zh) * | 2015-05-14 | 2015-08-19 | 杭州华三通信技术有限公司 | 实现门户Portal认证的方法及装置 |
CN104852919B (zh) * | 2015-05-14 | 2018-05-08 | 新华三技术有限公司 | 实现门户Portal认证的方法及装置 |
JP2018160843A (ja) * | 2017-03-23 | 2018-10-11 | 富士通株式会社 | アドレス変換装置、情報処理システム及び情報処理システムの制御方法 |
WO2019184206A1 (zh) * | 2018-03-26 | 2019-10-03 | 平安科技(深圳)有限公司 | 身份认证方法及装置 |
CN109067729A (zh) * | 2018-07-26 | 2018-12-21 | 新华三技术有限公司 | 一种认证方法及装置 |
CN109194695A (zh) * | 2018-10-31 | 2019-01-11 | 新华三技术有限公司 | 门户认证方法、系统及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102638472B (zh) | 2015-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kim et al. | A Dual Key‐Based Activation Scheme for Secure LoRaWAN | |
US10523748B2 (en) | Managing health status of network devices in a distributed global server load balancing system | |
CN101702717B (zh) | 一种Portal认证的方法、系统及设备 | |
CN102223365B (zh) | 基于ssl vpn网关集群的用户接入方法及其装置 | |
CN102638472B (zh) | 一种Portal认证方法和设备 | |
CN101582856B (zh) | 一种门户服务器与宽带接入设备的会话建立方法及其系统 | |
CN102984169A (zh) | 单点登录方法、设备及系统 | |
CN101873332B (zh) | 一种基于代理服务器的web认证方法和设备 | |
CN104580116B (zh) | 一种安全策略的管理方法和设备 | |
CN101873329A (zh) | 一种Portal强制认证方法以及接入设备 | |
CN102055816A (zh) | 一种通信方法、业务服务器、中间设备、终端及通信系统 | |
CN101656609A (zh) | 一种单点登录方法、系统及装置 | |
CN105592003A (zh) | 一种基于通知的跨域单点登录方法及系统 | |
CN106341233A (zh) | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 | |
CN104967590A (zh) | 一种传输通信消息的方法、装置和系统 | |
CN103179100A (zh) | 一种防止域名系统隧道攻击的方法及设备 | |
CN103200159A (zh) | 一种网络访问方法和设备 | |
CN101711031A (zh) | 一种本地转发中的Portal认证方法和接入控制器 | |
CN104660409A (zh) | 集群环境下系统登录的方法和认证服务器集群 | |
CN102970228B (zh) | 一种基于IPsec的报文传输方法和设备 | |
CN110401641A (zh) | 用户认证方法、装置、电子设备 | |
CN104811439A (zh) | 一种Portal认证的方法和设备 | |
CN204376941U (zh) | 外网中间件、内网中间件和中间件系统 | |
CN104837134A (zh) | 一种Web认证用户登录方法、设备和系统 | |
CN103220149B (zh) | 一种Portal认证方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |