CN102833815A - 一种ac对ap连接的控制方法 - Google Patents

一种ac对ap连接的控制方法 Download PDF

Info

Publication number
CN102833815A
CN102833815A CN2012102992534A CN201210299253A CN102833815A CN 102833815 A CN102833815 A CN 102833815A CN 2012102992534 A CN2012102992534 A CN 2012102992534A CN 201210299253 A CN201210299253 A CN 201210299253A CN 102833815 A CN102833815 A CN 102833815A
Authority
CN
China
Prior art keywords
mac address
model
insert
accessed
connects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012102992534A
Other languages
English (en)
Inventor
马祥银
高�浩
周孟
张从伟
郝小俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NANJING Z-COM WIRELESS Co Ltd
Original Assignee
NANJING Z-COM WIRELESS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NANJING Z-COM WIRELESS Co Ltd filed Critical NANJING Z-COM WIRELESS Co Ltd
Priority to CN2012102992534A priority Critical patent/CN102833815A/zh
Publication of CN102833815A publication Critical patent/CN102833815A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种AC对AP连接的控制方法,包括采用采用基于数量控制AP接入的方法、基于MAC地址控制AP接入的方法和基于RADIUS认证MAC地址控制AP接入的方法,以及采用基于数量、MAC地址和RADIUS认证MAC地址综合控制AP接入的方法。本发明为AC提供三种方式独立和综合控制AP的连接,增加了AC和AP厂商之间合作的灵活性,保障企业的合法权益,企业之间能够优势互补,提高市场竞争力。

Description

一种AC对AP连接的控制方法
技术领域
 本发明涉及无线通讯领域,尤其是对AC与AP连接进行控制的方法,具体地说是一种AC对AP连接的控制方法。
 
背景技术
无线通讯领域通常拥有特定的接入控制器(AC)。接入控制器(AC)将来自不同AP的数据进行汇聚并接入Internet,同时完成AP设备的配置管理、无线用户的认证、管理及带宽、访问、切换、安全等控制功能。AC需要做到有效的控制AP与其连接,保证未授权的AP不能与AC关联。
目前,对于不同的AP平台类型即不同型号AP的接入,存在不同的控制方式。对于已授权的AP(如自产AP)免于lincece控制,直接允许接入AC。另一类AP,大多数销售商只提供软件运行在合作厂商的硬件平台上,需要通过数量的形式来控制。销售了多少数量的licence,则允许多少此类AP接入。还有一类是合作厂商的AP配合销售商的AC使用,销售商提供对接的接口。销售商需要控制此类AP的渠道,必须是经由销售商发出的AP才可与销售商生产的AP配合使用,因此需要建立以MAC地址认证的licence控制接入方案。
 
发明内容
本发明的目的是针对不同的AP平台类型,提出一种AC对AP连接的控制方法,为AC提供三种方式来控制AP的连接,包括连接数量控制,授权AP的MAC地址控制,和使用AP MAC到RADIUS服务器认证方式控制。
本发明的技术方案是:
一种AC对AP连接的控制方法,它采用基于数量控制AP接入的方法,包括以下步骤: 
(a)、在接入控制器AC中通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号和对应于各AP型号的最大AP接入数量;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的连接数是否达到最大AP接入数量,如果达到,则拒绝该AP接入;如果未达到,则允许接入,同时,将Licence文件中的计数值加1,重复步骤b-c。
一种AC对AP连接的控制方法,它采用基于MAC地址控制AP接入的方法,包括以下步骤:
的方法,包括以下步骤:其中前两种方式是通过生成加密的授权文件,
(a)、在接入控制器AC中通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号和对应于各AP型号的MAC地址范围;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的MAC地址是否在预设的该型号AP的MAC地址范围内,如果不在范围内,则拒绝该AP接入;如果在范围内,则允许接入,重复步骤b-c。
一种AC对AP连接的控制方法,它采用基于RADIUS认证MAC地址控制AP接入的方法,包括以下步骤:
(a)、在RADIUS 服务器上设置一数据库,用于记录各接入控制器AC对应的授权无线访问接入点AP的 MAC地址,在接入控制器AC中设置一个记录黑、白名单即授权AP和不授权AP MAC地址的表单,黑名单中AP的MAC地址设置有一有效时间;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则将待接入AP的MAC地址与AC中记录的黑、白名单即授权AP和不授权AP MAC地址的表单进行比对,如果该AP的MAC地址在白名单中,则允许接入;
(d)、如果该AP的MAC地址在黑名单中,则判断黑名单中该AP MAC地址是否在有效时间内,如果该AP MAC地址在有效时间内,则拒绝该待接入AP的接入请求;
(e)如果该AP MAC地址超过有效时间,则将待接入AP的MAC地址发送至RADIUS认证服务器,RADIUS认证服务器接收认证请求后,将该AP的MAC地址与数据库中授权AP的MAC地址进行比对,判断该AP是否为授权接入的AP,如果不是授权AP,则拒绝该AP接入,同时将该AP的MAC地址记录在相应AC的黑名单中;如果是授权AP,则允许接入,同时将该AP的MAC地址记录在相应AC的白名单中;重复步骤b-e。
一种AC对AP连接的控制方法,它采用基于数量、MAC地址和RADIUS认证MAC地址控制AP接入的方法,包括以下步骤:
(a)、在接入控制器AC中设置一个记录黑、白名单即授权AP和不授权AP MAC地址的表单,黑名单中AP的MAC地址设置有一有效时间;同时通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号、对应于各AP型号的最大AP接入数量和对应于各AP型号的MAC地址范围;在RADIUS 服务器上设置一数据库,用于记录各接入控制器AC对应的授权无线访问接入点AP的 MAC地址;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,
判断它是否属于基于数量控制的类型,即该AP的型号是否有最大AP接入数量限量,如果属于基于数量控制的类型,则:
判断该AC的此种型号AP连接总数量是否达到最大值,如果达到,则拒绝该AP接入; 
如果该AC的此种型号AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的连接数是否达到最大AP接入数量,如果达到,则拒绝该AP接入;如果未达到,则允许接入,同时,将Licence文件中的计数值加1,重复步骤b-c;
(d)、如果该待接入AP不属于基于数量控制的类型,则判断它是否属于基于MAC地址控制的类型:
即将待接入AP的MAC地址与AC中记录的黑、白名单即授权AP和不授权AP MAC地址的表单进行比对,如果该AP的MAC地址在白名单中,则允许接入;
如果该AP的MAC地址在黑名单中,则判断黑名单中该AP MAC地址是否在有效时间内,如果该AP MAC地址在有效时间内,则拒绝该待接入AP的接入请求;
(e)、如果该AP MAC地址不在黑、白名单中或在黑名单中已过有效时间,且RADIUS认证开启,则待接入AP需要RADIUS认证MAC地址控制接入,则:
将待接入AP的MAC地址发送至RADIUS认证服务器,RADIUS认证服务器接收认证请求后,将该AP的MAC地址与数据库中授权AP的MAC地址进行比对,判断该AP是否为授权接入的AP,如果不是授权AP,则拒绝该AP接入,同时将该AP的MAC地址记录在相应AC的黑名单中;如果是授权AP,则允许接入,同时将该AP的MAC地址记录在相应AC的白名单中;重复步骤b-e。
本发明的Licence文件为加密的授权文件,在AC控制器中设置相应的解密方法。
本发明的步骤b之后,如果该AC的AP连接总数量未达到最大值,则判断该AP是否为免Licence控制AP(免Licence控制AP,如销售公司自产的AP,在销售时已经收取了费用。需要Licence控制的AP,如销售公司只卖软件,例如按AP个数收取费用,应用在其他厂商硬件上,需要通过数量Licence控制应用我们的软件应用系统的AP),如果是,则允许接入,如果不是,则进入步骤c。
本发明的有益效果:
本发明为AC提供三种方式独立和综合控制AP的连接,包括连接数量控制,授权AP的MAC地址控制,和使用AP MAC到RADIUS服务器认证方式控制。
本发明增加了AC和AP厂商之间合作的灵活性,保障企业的合法权益,企业之间能够优势互补,提高市场竞争力。
 
附图说明
图1是本发明的基于数量控制AP接入的方法流程图。
图2是本发明的基于MAC地址控制AP接入的方法流程图。
图3是本发明的基于RADIUS认证MAC地址控制AP接入的方法流程图。
图4是本发明的基于数量、MAC地址和RADIUS认证MAC地址控制AP接入的方法流程图。
图5是本发明的系统构架图。
 
具体实施方式
下面结合附图和实施例对本发明作进一步的说明。
如图1-5所示具体包括以下几个步骤:
步骤一,Licence文件生成软件以及Radius服务器架设。包括基于数量控制、基于MAC地址控制的授权文件的制作;Radius服务器用于radius认证应答。
步骤二,AC的相关处理
读入、解析授权文件,并根据授权文件内容做控制所需的初始化;上报AP的MAC到radius服务器,待认证。
步骤三,AP上线根据图2中连接控制主流程图实施具体的控制。
license控制模式:
(1) 数量控制模式:主要适应合作方提供AP硬件,ZDC提供AP软件的合作模式。License文件中包含AP可连接数量,限制此类平台的AP可接入总数。
授权AP与无需授权AP总的连接数量超过AC平台支持的数量时,以平台允许连接的数量为准。
当前对应的AP平台有:JX_WNC_PB44,JX_WNC_AP93。
(2)MAC控制模式:
I RADIUS MAC认证:主要适应ZDC提供关联AC的接口,软硬件平台由合作方提供的合作模式。如波讯,高腾等。在AP上线连接AC时,AC主动使用AP的MAC地址到建立在公司内的RADIUS服务器上认证。
当前对应的AP平台有:BX_WAVION
II MAC 授权文件:主要适应ZDC提供关联AC的接口,软硬件平台由合作方提供的合作模式。如波讯,高腾等。为了避免在实际现网使用中AC不能访问外网(如开局),不能采用RADIUS MAC认证方式时,通过导入MAC 白名单License文件方式,让已授权的AP能够正常上线。
当前对应的AP平台有:BX_WAVION
(3)以上2种license控制模式可以并存。
3 N+1备份:
(1)数量控制模式:备AC的license文件的授权连接数量,必须不少于备份组中的任意一台主AC所支持连接AP数量。备AC的license可以免费提供,license文件中的字段区分,只在备模式下才生效。
(2)MAC 授权文件:备AC的MAC授权文件应该包含备份组中所有授权AP的MAC。
具体实施时:
如图1所示,一种AC对AP连接的控制方法,它采用基于数量控制AP接入的方法,包括以下步骤: 
(a)、在接入控制器AC中通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号和对应于各AP型号的最大AP接入数量;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的连接数是否达到最大AP接入数量,如果达到,则拒绝该AP接入;如果未达到,则允许接入,同时,将Licence文件中的计数值加1,重复步骤b-c。
如图2所示,一种AC对AP连接的控制方法,它采用基于MAC地址控制AP接入的方法,包括以下步骤:
的方法,包括以下步骤:其中前两种方式是通过生成加密的授权文件,
(a)、在接入控制器AC中通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号和对应于各AP型号的MAC地址范围;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的MAC地址是否在预设的该型号AP的MAC地址范围内,如果不在范围内,则拒绝该AP接入;如果在范围内,则允许接入,重复步骤b-c。
如图3所示,一种AC对AP连接的控制方法,它采用基于RADIUS认证MAC地址控制AP接入的方法,包括以下步骤:
(a)、在RADIUS 服务器上设置一数据库,用于记录各接入控制器AC对应的授权无线访问接入点AP的 MAC地址,在接入控制器AC中设置一个记录黑、白名单即授权AP和不授权AP MAC地址的表单,黑名单中AP的MAC地址设置有一有效时间;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则将待接入AP的MAC地址与AC中记录的黑、白名单即授权AP和不授权AP MAC地址的表单进行比对,如果该AP的MAC地址在白名单中,则允许接入;
(d)、如果该AP的MAC地址在黑名单中,则判断黑名单中该AP MAC地址是否在有效时间内,如果该AP MAC地址在有效时间内,则拒绝该待接入AP的接入请求;
(e)如果该AP MAC地址超过有效时间,则将待接入AP的MAC地址发送至RADIUS认证服务器,RADIUS认证服务器接收认证请求后,将该AP的MAC地址与数据库中授权AP的MAC地址进行比对,判断该AP是否为授权接入的AP,如果不是授权AP,则拒绝该AP接入,同时将该AP的MAC地址记录在相应AC的黑名单中;如果是授权AP,则允许接入,同时将该AP的MAC地址记录在相应AC的白名单中;重复步骤b-e。
如图4所示,一种AC对AP连接的控制方法,它采用基于数量、MAC地址和RADIUS认证MAC地址控制AP接入的方法,包括以下步骤:
(a)、在接入控制器AC中设置一个记录黑、白名单即授权AP和不授权AP MAC地址的表单,黑名单中AP的MAC地址设置有一有效时间;同时通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号、对应于各AP型号的最大AP接入数量和对应于各AP型号的MAC地址范围;在RADIUS 服务器上设置一数据库,用于记录各接入控制器AC对应的授权无线访问接入点AP的 MAC地址;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,
判断它是否属于基于数量控制的类型,即该AP的型号是否有最大AP接入数量限量,如果属于基于数量控制的类型,则:
判断该AC的此种型号AP连接总数量是否达到最大值,如果达到,则拒绝该AP接入; 
如果该AC的此种型号AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的连接数是否达到最大AP接入数量,如果达到,则拒绝该AP接入;如果未达到,则允许接入,同时,将Licence文件中的计数值加1,重复步骤b-c。
(d)、如果该待接入AP不属于基于数量控制的类型,则判断它是否属于基于MAC地址控制的类型:
即将待接入AP的MAC地址与AC中记录的黑、白名单即授权AP和不授权AP MAC地址的表单进行比对,如果该AP的MAC地址在白名单中,则允许接入;
如果该AP的MAC地址在黑名单中,则判断黑名单中该AP MAC地址是否在有效时间内,如果该AP MAC地址在有效时间内,则拒绝该待接入AP的接入请求;
(e)、如果该AP MAC地址超过有效时间,则待接入AP属于基于RADIUS认证MAC地址控制的类型,则:
将待接入AP的MAC地址发送至RADIUS认证服务器,RADIUS认证服务器接收认证请求后,将该AP的MAC地址与数据库中授权AP的MAC地址进行比对,判断该AP是否为授权接入的AP,如果不是授权AP,则拒绝该AP接入,同时将该AP的MAC地址记录在相应AC的黑名单中;如果是授权AP,则允许接入,同时将该AP的MAC地址记录在相应AC的白名单中;重复步骤b-e。
本发明的Licence文件为加密的授权文件,在AC控制器中设置相应的解密方法。
本发明的步骤b之后,如果该AC的AP连接总数量未达到最大值,则判断该AP是否为免License控制AP,如果是,则允许接入,如果不是,则进入步骤c。
本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

Claims (10)

1.一种AC对AP连接的控制方法,其特征是它采用基于数量控制AP接入的方法,包括以下步骤: 
(a)、在接入控制器AC中通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号和对应于各AP型号的最大AP接入数量;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的连接数是否达到最大AP接入数量,如果达到,则拒绝该AP接入;如果未达到,则允许接入,同时,将Licence文件中的计数值加1,重复步骤b-c。
2.根据权利要求1所述的AC对AP连接的控制方法,其特征是所述的Licence文件为加密的授权文件,在AC控制器中设置相应的解密方法。
3.根据权利要求1所述的AC对AP连接的控制方法,其特征是所述的步骤b之后,如果该AC的AP连接总数量未达到最大值,则判断该AP是否为免License控制AP,如果是,则允许接入,如果不是,则进入步骤c。
4.一种AC对AP连接的控制方法,其特征是它采用基于MAC地址控制AP接入的方法,包括以下步骤:
的方法,包括以下步骤:其中前两种方式是通过生成加密的授权文件,
(a)、在接入控制器AC中通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号和对应于各AP型号的MAC地址范围;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的MAC地址是否在预设的该型号AP的MAC地址范围内,如果不在范围内,则拒绝该AP接入;如果在范围内,则允许接入,重复步骤b-c。
5.根据权利要求4所述的AC对AP连接的控制方法,其特征是所述的Licence文件为加密的授权文件,在AC控制器中设置相应的解密方法。
6.根据权利要求4所述的AC对AP连接的控制方法,其特征是所述的步骤b之后,如果该AC的AP连接总数量未达到最大值,则判断该AP是否为免license控制AP,如果是,则允许接入,如果不是,则进入步骤c。
7.一种AC对AP连接的控制方法,其特征是它采用基于RADIUS认证MAC地址控制AP接入的方法,包括以下步骤:
(a)、在RADIUS 服务器上设置一数据库,用于记录各接入控制器AC对应的授权无线访问接入点AP的 MAC地址,在接入控制器AC中设置一个记录黑、白名单即授权AP和不授权AP MAC地址的表单,黑名单中AP的MAC地址设置有一有效时间;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则将待接入AP的MAC地址与AC中记录的黑、白名单即授权AP和不授权AP MAC地址的表单进行比对,如果该AP的MAC地址在白名单中,则允许接入;
(d)、如果该AP的MAC地址在黑名单中,则判断黑名单中该AP MAC地址是否在有效时间内,如果该AP MAC地址在有效时间内,则拒绝该待接入AP的接入请求;
(e)如果该AP MAC地址超过有效时间,则将待接入AP的MAC地址发送至RADIUS认证服务器,RADIUS认证服务器接收认证请求后,将该AP的MAC地址与数据库中授权AP的MAC地址进行比对,判断该AP是否为授权接入的AP,如果不是授权AP,则拒绝该AP接入,同时将该AP的MAC地址记录在相应AC的黑名单中;如果是授权AP,则允许接入,同时将该AP的MAC地址记录在相应AC的白名单中;重复步骤b-e。
8.根据权利要求7所述的AC对AP连接的控制方法,其特征是所述的Licence文件为加密的授权文件,在AC控制器中设置相应的解密方法。
9.根据权利要求7所述的AC对AP连接的控制方法,其特征是所述的步骤b之后,如果该AC的AP连接总数量未达到最大值,则判断该AP是否为免license控制AP,如果是,则允许接入,如果不是,则进入步骤c。
10.一种AC对AP连接的控制方法,其特征是它采用基于数量、MAC地址和RADIUS认证MAC地址控制AP接入的方法,包括以下步骤:
(a)、在接入控制器AC中设置一个记录黑、白名单即授权AP和不授权AP MAC地址的表单,黑名单中AP的MAC地址设置有一有效时间;同时通过导入Licence文件设置可以接入该AC的平台信息即无线访问接入点AP的型号、对应于各AP型号的最大AP接入数量和对应于各AP型号的MAC地址范围;在RADIUS 服务器上设置一数据库,用于记录各接入控制器AC对应的授权无线访问接入点AP的 MAC地址;
(b)、当有新的AP请求接入AC时,AC获取待接入AP的MAC地址和平台信息即无线访问接入点AP的型号,如果该AC的AP连接总数量达到最大值,则拒绝该AP接入;
(c)、如果该AC的AP连接总数量未达到最大值,则根据待接入AP的型号,
判断它是否属于基于数量控制的类型,即该AP的型号是否有最大AP接入数量限量,如果属于基于数量控制的类型,则:
判断该AC的此种型号AP连接总数量是否达到最大值,如果达到,则拒绝该AP接入; 
如果该AC的此种型号AP连接总数量未达到最大值,则根据待接入AP的型号,判断该型号AP的连接数是否达到最大AP接入数量,如果达到,则拒绝该AP接入;如果未达到,则允许接入,同时,将Licence文件中的计数值加1,重复步骤b-c
(d)、如果该待接入AP不属于基于数量控制的类型,则判断它是否属于基于MAC地址控制的类型:
即将待接入AP的MAC地址与AC中记录的黑、白名单即授权AP和不授权AP MAC地址的表单进行比对,如果该AP的MAC地址在白名单中,则允许接入;
如果该AP的MAC地址在黑名单中,则判断黑名单中该AP MAC地址是否在有效时间内,如果该AP MAC地址在有效时间内,则拒绝该待接入AP的接入请求;
(e)、如果该AP MAC地址不在黑、白名单中或在黑名单中已过有效时间,且RADIUS认证开启,则待接入AP需要RADIUS认证MAC地址控制接入,则:
将待接入AP的MAC地址发送至RADIUS认证服务器,RADIUS认证服务器接收认证请求后,将该AP的MAC地址与数据库中授权AP的MAC地址进行比对,判断该AP是否为授权接入的AP,如果不是授权AP,则拒绝该AP接入,同时将该AP的MAC地址记录在相应AC的黑名单中;如果是授权AP,则允许接入,同时将该AP的MAC地址记录在相应AC的白名单中;重复步骤b-e。
CN2012102992534A 2012-08-21 2012-08-21 一种ac对ap连接的控制方法 Pending CN102833815A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2012102992534A CN102833815A (zh) 2012-08-21 2012-08-21 一种ac对ap连接的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012102992534A CN102833815A (zh) 2012-08-21 2012-08-21 一种ac对ap连接的控制方法

Publications (1)

Publication Number Publication Date
CN102833815A true CN102833815A (zh) 2012-12-19

Family

ID=47336719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012102992534A Pending CN102833815A (zh) 2012-08-21 2012-08-21 一种ac对ap连接的控制方法

Country Status (1)

Country Link
CN (1) CN102833815A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580152A (zh) * 2014-12-03 2015-04-29 中国科学院信息工程研究所 一种防护wifi钓鱼的保护方法及系统
CN104954370A (zh) * 2015-06-09 2015-09-30 福建新大陆通信科技股份有限公司 一种智能家居客户端登入的安全认证方法
CN105451245A (zh) * 2015-11-16 2016-03-30 上海斐讯数据通信技术有限公司 一种无线设备管理方法
CN105939348A (zh) * 2016-05-16 2016-09-14 杭州迪普科技有限公司 Mac地址认证方法以及装置
WO2016177051A1 (zh) * 2015-09-15 2016-11-10 中兴通讯股份有限公司 安全认证的方法及装置
CN106304407A (zh) * 2016-07-28 2017-01-04 杭州华三通信技术有限公司 一种通信方法及装置
CN106535299A (zh) * 2016-11-30 2017-03-22 杭州华三通信技术有限公司 一种关联方法及装置
CN107817779A (zh) * 2016-09-12 2018-03-20 现代自动车株式会社 基于以太网交换机的信息验证未注册的装置的系统及方法
CN108391268A (zh) * 2018-02-09 2018-08-10 新华三技术有限公司 上线控制方法和装置
CN108924953A (zh) * 2018-07-05 2018-11-30 新华三技术有限公司 一种ap的管理方法和装置
CN110418394A (zh) * 2019-07-26 2019-11-05 新华三技术有限公司成都分公司 一种ap管理方法及装置
CN110831111A (zh) * 2019-10-21 2020-02-21 新华三信息安全技术有限公司 Ap设备接入方法、装置、主设备和计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874595A (zh) * 2005-10-31 2006-12-06 华为技术有限公司 一种终端使用网络的控制系统及其控制方法
CN101820628A (zh) * 2010-03-10 2010-09-01 北京傲天动联技术有限公司 无线接入点的认证方法
CN101860980A (zh) * 2010-06-10 2010-10-13 中兴通讯股份有限公司 接入点执照管理系统及其应用方法、网络管理系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874595A (zh) * 2005-10-31 2006-12-06 华为技术有限公司 一种终端使用网络的控制系统及其控制方法
CN101820628A (zh) * 2010-03-10 2010-09-01 北京傲天动联技术有限公司 无线接入点的认证方法
CN101860980A (zh) * 2010-06-10 2010-10-13 中兴通讯股份有限公司 接入点执照管理系统及其应用方法、网络管理系统

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580152A (zh) * 2014-12-03 2015-04-29 中国科学院信息工程研究所 一种防护wifi钓鱼的保护方法及系统
CN104954370A (zh) * 2015-06-09 2015-09-30 福建新大陆通信科技股份有限公司 一种智能家居客户端登入的安全认证方法
WO2016177051A1 (zh) * 2015-09-15 2016-11-10 中兴通讯股份有限公司 安全认证的方法及装置
CN105451245B (zh) * 2015-11-16 2020-02-21 上海斐讯数据通信技术有限公司 一种无线设备管理方法
CN105451245A (zh) * 2015-11-16 2016-03-30 上海斐讯数据通信技术有限公司 一种无线设备管理方法
CN105939348A (zh) * 2016-05-16 2016-09-14 杭州迪普科技有限公司 Mac地址认证方法以及装置
CN106304407A (zh) * 2016-07-28 2017-01-04 杭州华三通信技术有限公司 一种通信方法及装置
CN107817779A (zh) * 2016-09-12 2018-03-20 现代自动车株式会社 基于以太网交换机的信息验证未注册的装置的系统及方法
CN107817779B (zh) * 2016-09-12 2023-02-17 现代自动车株式会社 基于以太网交换机的信息验证未注册的装置的系统及方法
CN106535299A (zh) * 2016-11-30 2017-03-22 杭州华三通信技术有限公司 一种关联方法及装置
CN108391268A (zh) * 2018-02-09 2018-08-10 新华三技术有限公司 上线控制方法和装置
CN108391268B (zh) * 2018-02-09 2021-04-27 新华三技术有限公司 上线控制方法和装置
CN108924953B (zh) * 2018-07-05 2020-06-26 新华三技术有限公司 一种ap的管理方法和装置
CN108924953A (zh) * 2018-07-05 2018-11-30 新华三技术有限公司 一种ap的管理方法和装置
CN110418394A (zh) * 2019-07-26 2019-11-05 新华三技术有限公司成都分公司 一种ap管理方法及装置
CN110418394B (zh) * 2019-07-26 2021-09-10 新华三技术有限公司成都分公司 一种ap管理方法及装置
CN110831111A (zh) * 2019-10-21 2020-02-21 新华三信息安全技术有限公司 Ap设备接入方法、装置、主设备和计算机可读存储介质
CN110831111B (zh) * 2019-10-21 2022-03-11 新华三信息安全技术有限公司 Ap设备接入方法、装置、主设备和计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN102833815A (zh) 一种ac对ap连接的控制方法
CN109510849B (zh) 云存储的帐号鉴权方法和装置
CN102572799B (zh) 获取接入Wi-Fi热点的客户终端的网络连接信息的方法和终端
CN101971184B (zh) 根据标准协议opc ua通信且具有用于认证的单点登录机制的客户端/服务器系统及在这样的系统中实施单点登录的方法
CN103746983A (zh) 一种接入认证方法及认证服务器
CN101789968B (zh) 安全的企业移动办公应用交付方法
CN102142974A (zh) 授权管理物联网终端的方法和系统
CN101159630B (zh) 流量监管方法、系统和宽带接入服务器
CN103813314A (zh) 软sim卡的启用方法及入网方法及终端及网络接入设备
CN103701761A (zh) 开放接口调用的认证方法与系统
CN106304193A (zh) 一种实现流量控制的方法、服务器及终端
CN102999711A (zh) 应用版权保护方法、网络平台及系统
CN102695194B (zh) 网元管理系统、基站自配置方法及系统
CN106488453A (zh) 一种portal认证的方法及系统
WO2016165505A1 (zh) 连接控制方法及装置
CN106982430B (zh) 一种基于用户使用习惯的Portal认证方法及系统
CN101309279B (zh) 终端访问的控制方法、系统和设备
CN104683299A (zh) 一种软件注册的控制方法、认证服务器及终端
CN103178969B (zh) 一种业务鉴权方法及系统
CN103955203A (zh) 一种电梯控制器调试系统的权限管理方法及系统
CN102142067A (zh) 一种基于数字家庭网络的数字版权管理系统
CN106656995B (zh) 设备控制方法和装置
ATE474398T1 (de) Verfahren und system zur akkreditierung für einen client zur ermöglichung des zugangs zu einem virtuellen netzwerk für zugang zu diensten
US20120204232A1 (en) System And Method For Managing Usage Rights Of Software Applications
EP1909433A4 (en) METHOD AND SYSTEM FOR REALIZING ACCESS MANAGEMENT TO NETWORK DEVICES

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121219