CN104468194B - 一种网络设备的兼容方法及转发服务器 - Google Patents
一种网络设备的兼容方法及转发服务器 Download PDFInfo
- Publication number
- CN104468194B CN104468194B CN201410635681.9A CN201410635681A CN104468194B CN 104468194 B CN104468194 B CN 104468194B CN 201410635681 A CN201410635681 A CN 201410635681A CN 104468194 B CN104468194 B CN 104468194B
- Authority
- CN
- China
- Prior art keywords
- message
- forwarding
- request message
- server
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明实施例提供一种网络设备的兼容方法及转发服务器,用于网络领域,能够在不修改现有网络设备配置的基础上,实现新的网络设备与现有网络的服务器的相互兼容。所述网络设备的兼容方法包括:接收接入设备发送的请求报文,请求报文中包括标准Radius属性和私有Radius属性;解析请求报文,获取标准Radius属性和私有Radius属性;根据标准Radius属性,生成转发请求报文,转发请求报文包括标准Radius属性;向目标服务器发送转发请求报文,以便于目标服务器获取标准Radius属性。本发明实施例提供的网络设备的兼容方法用于转发Radius报文。
Description
技术领域
本发明涉及网络领域,尤其涉及一种网络设备的兼容方法及转发服务器。
背景技术
目前,在人们日常的工作、学习和生活中网络已经成为不可缺少的一部分,由于企业或单位使用网络的用户较为集中,为了便于管理,通常会建立局部网络系统管理该区域的用户,以校园网为例进行说明。
在校园网的完善的过程中,通常需要采购新的网络设备,例如接入设备、防火墙设备、流控设备和日记审计设备等。由于网络设备的更新换代较快,且市场上网络设备种类繁多,不同厂家生产的网络设备的功能可能不同,或同一厂家生产的不同时期或不同型号的网络设备之间的功能也可能不同,通常情况下,网络设备的功能通过报文中的私有属性进行标识,由于现有网络的服务器可能不能识别采购的网络设备的报文中携带的私有属性,因此会导致采购的网络设备不能与现有网络的服务器实现相互兼容的情况。现有技术中,当采购的网络设备不能与现有网络的服务器相互兼容时,通常需要修改或升级现有网络的服务器,使得现有网络的服务器与采购的网络设备相互兼容,即使得现有网络的服务器能够识别采购的网络设备发送的报文中的私有属性。但是由于实际应用中现有网络的服务器还与网络中其他现有的网络设备连接,若升级现有网络中的服务器来兼容新的设备,可能会造成升级后的服务器与网络中其他现有的网络设备之间不兼容的问题,同时也会对网络造成一定的影响,存在风险,影响网络的稳定性。若在采购新的网络设备的同时将现有网络中的服务器和其他网络设备替换掉,则会的加大网络建设的成本。
发明内容
本发明的实施例提供一种网络设备的兼容方法及转发服务器,能够在不修改现有网络设备配置的基础上,实现新的网络设备与现有网络的服务器的相互兼容。
为达到上述目的,本发明的实施例采用如下技术方案:
一方面,提供一种网络设备的兼容方法,用于转发服务器,所述方法包括:
接收接入设备发送的请求报文,所述请求报文中包括标准Radius属性和私有Radius属性;
解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性;
根据所述标准Radius属性,生成转发请求报文,所述转发请求报文包括标准Radius属性;
向目标服务器发送所述转发请求报文,以便于所述目标服务器获取所述标准Radius属性。
可选的,在所述向目标服务器发送所述转发请求报文之后,所述方法还包括:
接收所述目标服务器发送的响应报文,所述响应报文包括所述目标服务器处理所述标准Radius属性所获得的标准响应信息;
解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息;
处理所述私有Radius属性,获取所述转发服务器处理所述私有Radius属性所获得的非标准响应信息;
根据所述标准响应信息和所述非标准响应信息,生成转发响应报文,所述转发响应报文包括所述响应信息和所述非标准响应信息;
向所述接入设备发送所述转发响应报文,以便于所述接入设备获取所述标准响应信息和所述非标准响应信息。
可选的,所述请求报文还包括用户身份标识;
所述解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性包括:
解析所述请求报文,获取所述标准Radius属性、所述私有Radius属性和所述用户身份标识;
所述向目标服务器发送所述转发请求报文包括:
根据所述用户身份标识,获取所述目标服务器的地址;
根据所述目标服务器的地址,向所述目标服务器发送所述转发请求报文。
可选的,所述转发请求报文和所述响应报文均包括校验值;
在所述向目标服务器发送所述转发请求报文之后,所述方法包括:
建立所述转发请求报文与所述请求报文的对应关系;
所述解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息包括:
解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息和所述响应报文的校验值;
根据所述响应报文的校验值获取与所述响应报文对应的转发请求报文,所述转发请求报文的校验值与所述响应报文的校验值匹配;
根据所述转发请求报文与所述请求报文的对应关系,获取与所述转发请求报文对应的请求报文;
根据所述请求报文,获取所述请求报文对应的源地址;
所述向所述接入设备发送所述转发响应报文包括:
向所述源地址标识指示的所述接入设备发送所述转发响应报文。
可选的,在所述向所述接入设备发送所述转发响应报文之后,所述方法还包括:
接收所述目标服务器发送的指令报文,所述指令报文包括指令信息,所述指令报文为Radius协议报文;
解析所述指令报文,获取所述指令信息;
根据所述指令信息,生成转发指令报文,所述转发指令报文包括所述指令信息,所述转发指令报文为非Radius协议报文;
将所述转发指令报文发送给网络设备,所述网络设备为所述指令报文对应的网络设备。
另一方面,提供一种转发服务器,所述转发服务器包括:
接收单元,用于接收接入设备发送的请求报文,所述请求报文中包括标准Radius属性和私有Radius属性;
解析单元,用于解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性;
生成单元,用于根据所述标准Radius属性,生成转发请求报文,所述转发请求报文包括标准Radius属性;
发送单元,用于向目标服务器发送所述转发请求报文,以便于所述目标服务器获取所述标准Radius属性。
可选的,所述接收单元还用于接收所述目标服务器发送的响应报文,所述响应报文包括所述目标服务器处理所述标准Radius属性所获得的标准响应信息;
所述解析单元还用于解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息;
所述转发服务器还包括处理单元,用于处理所述私有Radius属性,获取所述转发服务器处理所述私有Radius属性所获得的非标准响应信息;
所述生成单元还用于根据所述标准响应信息和所述非标准响应信息,生成转发响应报文,所述转发响应报文包括所述标准响应信息和所述非标准响应信息;
所述发送单元还用于向所述接入设备发送所述转发响应报文,以便于所述接入设备获取所述标准响应信息和所述非标准响应信息。
可选的,所述请求报文还包括用户身份标识;
所述解析单元具体用于:
解析所述请求报文,获取所述标准Radius属性、所述私有Radius属性和所述用户身份标识;
所述发送单元具体用于:
根据所述用户身份标识,获取所述目标服务器的地址;
根据所述目标服务器的地址,向所述目标服务器发送所述转发请求报文。
可选的,所述转发请求报文和所述响应报文均包括校验值;
所述转发服务器还包括建立单元,所述建立单元用于建立所述转发请求报文与所述请求报文的对应关系;
所述解析单元具体用于:
解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息和所述响应报文的校验值;
所述转发服务器还包括获取单元,所述获取单元用于:
根据所述响应报文的校验值获取与所述响应报文对应的转发请求报文,所述转发请求报文的校验值与所述响应报文的校验值匹配;
根据所述转发请求报文与所述请求报文的对应关系,获取与所述转发请求报文对应的请求报文;
根据所述请求报文,获取所述请求报文对应的源地址;
所述发送单元具体用于:
向所述源地址标识指示的所述接入设备发送所述转发响应报文。
可选的,所述接收单元还用于接收所述目标服务器发送的指令报文,所述指令报文包括指令信息,所述指令报文为Radius协议报文;
所述解析单元还用于解析所述指令报文,获取所述指令信息;
所述生成单元还用于根据所述指令信息和预设规则,生成转发指令报文,所述转发指令报文包括所述指令信息,所述转发指令报文为非Radius协议报文;
所述发送单元还用于将所述转发指令报文发送给网络设备,所述网络设备为所述指令报文对应的网络设备。
本发明实施例提供的网络设备的兼容方法及转发服务器,当接入设备与目标服务器之间不兼容时,在接入设备与目标服务器之间连接转发服务器,该转发服务器接收到接入设备发送的请求报文之后,首先对该请求报文进行解析,获取该请求报文的标准Radius属性,然后根据标准Radius属性,生成转发请求报文,并将生成的转发请求报文发送给目标服务器。相较于现有技术,转发服务器将接入设备发送的请求报文进行处理之后,再发给目标服务器,使得目标服务器仅会获取到接入设备发送的请求报文中的标准Radius属性,避免了当目标服务器直接接收到接入设备发送的请求报文时,无法识别该请求报文中的私有Radius属性,进而无法完成相应的功能的问题,在不修改目标服务器配置的基础上,实现了接入设备与目标服务器之间的兼容。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种网络设备兼容方法的流程图;
图2为本发明实施例提供的Radius协议的报文结构示意图;
图3为本发明实施例提供的一种转发服务器的结构示意图;
图4为本发明实施例提供的另一种转发服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种网络设备的兼容方法,用于转发服务器,如图1所示,所述方法包括:
步骤101、接收接入设备发送的请求报文,所述请求报文中包括标准Radius属性和私有Radius属性。
通常接入设备向目标服务器发送的请求报文包括认证报文,记账报文,挑战请求报文等,所述请求报文均为Radius(Remote Authentication Dial In User Service,远程用户拨号认证系统)协议报文。接入设备与目标服务器之间通过Radius协议进行交互,在改造网络的过程中,必定会加入新的接入设备,该接入设备与目标服务器增加了新的功能,即该接入设备发送的请求报文相比现有网络的请求报文添加了新的属性,若接入设备发送给目标服务器的报文中携带新的属性,则目标服务器无法识别(新增加的私有属性),进而导致设备的新特性功能无法使用,例如若接入设备新增加了SNMP接口,但是由于目标服务器无法识别标识该SNMP接口的私有属性,因此导致接入设备的SNMP接口无法被目标服务器使用,造成设备与目标服务器的不兼容。因此当接入设备与目标服务器不能完全兼容时,可以在接入设备与目标服务器之间连接一个转发服务器,该转发服务器与接入设备是配套的,因此接入设备与转发服务器之间完全兼容。接入设备与转发服务器可以都支持Radius协议,转发服务器可以直接接收并识别接入设备发送的各种类型的请求报文。
步骤102、解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性。
由于接入设备与转发服务器之间完全兼容,即接入设备与转发服务器之间的配置规则均相同,因此转发服务器可以解析接入设备发送的请求报文。接收到接入设备发送的请求报文之后,转发服务器可以按照预设配置对该请求报文进行解析。
示例的,假设请求报文为认证报文,该认证报文包括第一属性和第二属性,所述第一属性为标准的Radius认证属性,所述第二属性为新的私有Radius属性,第一属性和第二属性均包括在认证报文的属性域中,该属性域中可以包括多个属性字段,每个属性字段包括类型、长度和值。由于第一属性和第二属性的类型不同,即在第一属性的类型字段的数据与第二属性的类型字段的数据不同,因此转发服务器在解析该认证报文时,首先获取该认证报文的属性域数据,然后进一步判断该域中包括两个属性字段,然后根据每个属性字段中的类型字段的数据,判断出该认证报文包括所述第一属性和第二属性。
步骤103、根据所述标准Radius属性,生成转发请求报文,所述转发请求报文包括标准Radius属性。
Radius协议规定了一些标准的属性,例如用户名(User-Name)、NAS(NetworkAttached Storage,网络附属存储)IP(Internet Protocol,网络之间互连的协议),即NAS-IP-Address、用户的IP地址,即Framed-IP-Address等,但是Radius协议允许设置私有属性。在实际应用中,随着用户需求的增长,完善网络时添加的接入设备可能支持的属性,目标服务器并不完全支持,为了避免目标服务器出现不能识别的情况,发送给目标服务器的报文不能出现该服务器不能识别的属性。因此,转发服务器在解析得到标准Radius属性和私有Radius属性之后,去除掉目标服务器不能识别的私有Radius属性,然后根据目标服务器能够识别的标准Radius属性,生成转发请求报文,该转发请求报文即为目标服务器能够识别的报文。
示例的,假设该请求报文为认证报文,转发服务器在解析得到标准Radius属性和私有Radius属性之后,去除私有Radius属性,然后重新封装该报文,生成转发认证报文,该转发认证报文种仅包括目标服务器能够识别的标准Radius属性。实际应用中,若接入设备不支持目标服务器的某一种属性时,也可以参考处理发送给目标服务器的报文的方法,处理发送给接入设备的报文。并且,在进行报文处理时,不仅可以去除私有Radius属性,还可以添加标准Radius属性或者转发服务器与目标服务器之间约定的私有Radius属性,本发明实施例对此不做限定。
步骤104、向目标服务器发送所述转发请求报文,以便于所述目标服务器获取所述标准Radius属性。
转发服务器生成转发请求报文之后,由于目标服务器与转发服务器之间通过Radius协议进行交互,因此转发服务器可以将转发请求报文发送给目标服务器,该转发请求报文仅包括目标服务器能够识别的标准属性,因此目标服务器在接收到该转发请求报文之后,按照自身配置对该报文进行解析即可获取该转发请求报文中包括的标准Radius属性,进而能够处理该标准。
这样一来,当接入设备与目标服务器之间不兼容时,在接入设备与目标服务器之间连接转发服务器,该转发服务器接收到接入设备发送的请求报文之后,首先对该请求报文进行解析,获取该请求报文的标准Radius属性,然后根据标准Radius属性,生成转发请求报文,并将生成的转发请求报文发送给目标服务器。相较于现有技术,转发服务器将接入设备发送的请求报文进行处理之后,再发给目标服务器,使得目标服务器仅会获取到接入设备发送的请求报文中的标准Radius属性,避免了当目标服务器直接接收到接入设备发送的包括私有Radius属性的请求报文,由于无法识别私有Radius属性而造成的无法完成接入设备新的功能的现象,在不修改目标服务器配置的基础上,实现了接入设备与目标服务器之间的兼容。
进一步的,通常在所述向目标服务器发送所述转发请求报文之后,还需要转发服务器接收所述目标服务器发送的响应报文,所述响应报文包括所述目标服务器处理所述标准Radius属性所获得的标准响应信息,然后转发服务器解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息,并且处理所述私有Radius属性,获取所述转发服务器处理所述私有Radius属性所获得的非标准响应信息,进而根据所述标准响应信息和所述非标准响应信息,生成转发响应报文,所述转发响应报文包括所述响应信息和所述非标准响应信息,并且向所述接入设备发送所述转发响应报文,以便于所述接入设备获取所述标准响应信息和所述非标准响应信息。
示例的,目标服务器接收到转发服务器发送的转发请求报文之后,获取该转发请求报文中包括的标准Radius属性,然后对标准Radius属性进行处理,生成标准响应信息,进而根据该标准响应信息生成响应报文,该响应报文中包括标准响应信息。转发服务器接收到该响应报文之后,解析该响应报文之后获取该标准响应信息。由于接入设备发出的请求报文中包括标准Radius属性和私有Radius属性,目标服务器仅处理了标准Radius属性,但是私有Radius属性还未进行处理,若仅将包括标准响应信息的响应报文发送给接入设备,会造成接入设备的功能缺失。由于转发服务器与接入设备是配套的,因此接入设备的请求报文中出现的私有Radius属性由转发服务器进行处理,得到非标准响应信息,然后根据标准响应信息和非标准响应信息,生成转发响应报文,并将该转发响应报文发送给接入设备,此时接入设备即可获取标准Radius属性对应的标准响应信息和私有Radius属性对应的非标准响应信息。
例如,假设接入设备发送给转发服务器的请求报文为认证报文,该认证报文中包括用于进行认证的标准Radius属性,还包括一个识别用户终端信息的第一属性,该第一属性为接入设备的私有Radius属性,通过该第一属性标识用户上网所用的终端类型(电脑、平板还是手机),服务器能够根据用户上网所用的终端类型更好的控制允许接入终端的类型。由于目标服务器无法识别该第一属性,即目标服务器无法识别用户需要进行认证的终端类型,因此无法精细化控制允许接入网络的终端,因此该属性的识别以及处理由转发服务器完成。当转发服务器接收到该响应报文之后,通过解析该响应报文,获取标准认证响应信息,然后结合处理所述第一属性得到的非标准认证响应消息,生成转发响应消息,并发送给接入设备。接入设备即可获得标准Radius属性的响应消息,也可以获取目标服务器处理得到的标准响应信息和转发服务器处理得到的非标准响应信息,确保了接入设备各项功能的实现。
进一步的,所述请求报文还可以包括用户身份标识。在解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性时,可以同时通过解析所述请求报文,获取所述用户身份标识。在向目标服务器发送所述转发请求报文时,可以首先根据所述用户身份标识,获取所述目标服务器的地址,然后根据所述目标服务器的地址,向所述目标服务器发送所述转发请求报文。
所述用户身份标识可以为用户的IP地址,或用户的接入SSID(Service SetIdentifier,服务集标识),或用户名等,本发明实施例对此不做限定。示例的,由于一个接入设备上可以连接多个用户,以校园网为例进行说明,校园网中的用户包括学生和老师,学生和老师的目标服务器并不相同,现有网络中学生连接的接入设备与老师连接的接入设备是不同的,因此学生的接入设备将学生的请求报文发送给学生目标服务器,老师的接入设备将老师的请求报文发送给老师目标服务器,服务器不需要对请求报文的用户类型进行区分。但是因为网络建设的长期性,在网络完善的过程中,由于用户的增多,需要采购新的接入设备,可能会出现学生和老师同时使用一个接入设备的情况。此时,接入设备发送给转发服务器的请求报文中还包括用户身份标识,转发服务器解析该请求报文,获取标准Radius属性、私有Radius属性和用户身份标识,不同用户类型的用户身份标识不同,根据该用户身份标识即可判断提出该请求报文的用户类型,然后根据不同的用户类型,获取该用户类型对应的目标服务器的地址,然后根据目标服务器的地址,向与该用户类型对应的目标服务器发送所述转发请求报文。实际应用中可以在转发服务器中预先存储用户IP地址与目标服务器的地址之间的对应关系,或者也可以预先存储用户SSID与目标服务器的地址之间的对应关系,或者也可以预先存储用户名与目标服务器的地址之间的对应关系,本发明实施例对此不做限定。
例如,以校园网为例进行说明,假设用户身份标识为用户名,学生的用户名后缀为“-stu”,老师的用户名后缀为“-pro”,学生的目标服务器为第一认证服务器,老师的目标服务器为第二认证服务器,转发服务器中预先存储了用户名规则与目标服务器的地址之间的对应关系。当学生与老师同时使用该接入设备进行认证时,接入设备向转发服务器发送一个包括用户名的认证报文,转发服务器接收到该认证报文之后,对该认证报文进行解析,获取用户名,若用户名的后缀为“-stu”,则判断发起该请求的用户为学生,转发服务器获取第一认证服务器的地址,然后根据第一认证服务器的地址,发送生成的转发认证请求;若用户名的后缀为“-pro”,则判断发起该请求的用户为老师,转发服务器获取第二认证服务器的地址,然后根据第二认证服务器的地址,发送生成的转发认证请求。这样一来,转发服务器能够区分不同的用户,并根据不同的用户选择与用户对应的目标服务器,实现了根据不同用户进行选路的功能。
进一步的,所述转发请求报文和所述响应报文均包括校验值;在所述向目标服务器发送所述转发请求报文之后,所述转发服务器还需要建立所述转发请求报文与所述请求报文的对应关系。在解析所述响应报文时,所述转发服务器需要同时获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息和所述响应报文的校验值,然后根据所述响应报文的校验值获取与所述响应报文对应的转发请求报文,所述转发请求报文的校验值与所述响应报文的校验值匹配,并根据所述转发请求报文与所述请求报文的对应关系,获取与所述转发请求报文对应的请求报文,根据所述请求报文,获取所述请求报文对应的源地址。在向所述接入设备发送所述转发响应报文时,转发服务器可以向所述源地址标识指示的所述接入设备发送所述转发响应报文。
由于在实际应用中转发服务器可以连接多个接入设备,当转发服务器接收到目标服务器发送的响应报文之后,无法确认该响应报文对应的请求报文,进而无法确定用户所在的接入设备的源地址,因此,转发服务器还需要识别与响应报文对应的请求报文。示例的,实际应用中可以利用两种办法来解决上面的问题,方法一:利用Radius协议,通过在转发请求报文中增加Proxy-State属性来识别与响应报文对应的转发请求报文,然后根据转发请求报文确定对应的请求报文,所述Proxy-State属性为Radius协议中的33号属性。方法二:利用Radius报文中Authenticator(校验值)的算法规律识别与响应报文对应的转发请求报文,然后根据转发请求报文确定对应的请求报文。实际应用中可以根据具体情况选择合适的方法,本发明实施例对此不做限定。本发明实施例以利用报文的校验值识别与响应报文对应的请求报文,进而确定源地址的方案为例进行说明。Radius报文的结构如图2所示,一个Radius报文中包括了报文的编码、标识符、长度、校验值以及报文属性值。在转发服务器处理请求报文获取并发送转发请求报文之后,建立转发请求报文与请求报文的对应关系,然后接收目标服务器发送的响应报文,其中响应报文的校验值是目标服务器根据转发请求报文的校验值和校验值的算法计算得出的。在实际应用中,校验值的算法通常为MD5(The MD5Message-Digest Algorithm,消息摘要算法)。具体的,MD5算法为:响应报文的校验值=MD5(Code+ID+Length+RequestAuth+Attributes+Secret),其中Code为报文编码,ID为报文标识符,Length为报文长度,RequestAuth为请求报文的校验值,Attributes为响应报文的属性值,Secret为设备与服务器之间协商的秘钥。由于响应报文的校验值是根据转发请求报文的校验值计算出来的,因此可以根据响应报文的校验值,经过校验值的算法的逆运算确定与响应报文对应的转发请求报文的校验值,根据该校验值可以确定与响应报文对应的转发请求报文,进而可以根据转发请求报文确定与响应报文对应的请求报文,然后可以根据请求报文确定接入设备的源地址。
例如,假设转发设备连接三个接入设备,分别为第一接入设备、第二接入设备、第三接入设备,三个接入设备都向转发服务器发送了认证报文,每个认证报文包括随机生成的16位校验值,转发服务器接收到三个认证报文之后,分别对该三个认证报文进行处理,得到三个转发认证报文,每个转发认证报文的校验值是随机获取的,程序中可以建立转发认证报文与认证报文之间的对应关系,该对应关系标识了不同认证报文对应的转发认证报文。当转发服务器接收到一个认证响应报文之后,利用校验值算法的逆运算,获取与其对应的转发认证请求报文的校验值,根据该校验值找到与认证响应报文对应的转发认证报文,根据转发认证报文与认证报文的对应关系,获取与认证响应报文对应的认证报文,根据该认证报文获取发送该认证报文的接入设备的源地址,假设该认证报文为第一接入设备发送的,则根据该认证报文能够获取第一接入设备的源地址,进而转发服务器可以根据该源地址将该响应报文发送给第一接入设备。
可选的,在所述向所述接入设备发送所述转发响应报文之后,转发服务器还可以接收所述目标服务器发送的指令报文,所述指令报文包括指令信息,所述指令报文为Radius协议报文,然后解析所述指令报文,获取所述指令信息,进而根据所述指令信息,生成转发指令报文,所述转发指令报文包括所述指令信息,所述转发指令报文为非Radius协议报文,最后将所述转发指令报文发送给网络设备,所述网络设备为所述指令报文对应的网络设备。
在网络的完善过程中,除了可能增加接入设备之外,还可能增加其他新的网络设备,如流控设备、审计设备、网关、防火墙等。但是新增加的网络设备也可能跟现有网络的服务器不兼容,其他网络设备与现有网络的不兼容分为两种方式,若网络设备与服务器之间通过Radius协议进行交互,则可能出现与接入设备一样的私有Radius属性的不兼容;若网络设备与服务器之间通过非Radius协议进行交互,则可能出现目标服务器与网络设备之间协议的不兼容,所述非Radius协议可以是Web Service,SNMP(Simple Network ManagementProtocol,简单网络管理协议)、NPE(一种私有通讯协议)等。因此需要将新增加的网络设备与转发服务器连接,若目标服务器与网络设备之间存在私有Radius属性的不兼容,此时参考转发服务器对接入设备与目标服务器之间的报文的处理办法即可解决;若目标服务器与网络设备之间存在协议的不兼容,则转发服务器与目标服务器之间可以通过Radius协议进行交互,转发服务器与网络设备之间可以通过非Radius协议进行交互。
本发明实施例以协议的不兼容为例进行说明,示例的,若目标服务器与网络设备之间存在协议的不兼容,在目标服务器向网络设备发送指令报文时,转发服务器还可以首先接收所述目标服务器发送的指令报文,然后解析所述指令报文,获取所述指令信息,进而根据所述指令信息,生成转发指令报文,所述转发指令报文包括所述指令信息,最后将所述转发指令报文发送给网络设备。假设网络设备为流控设备,该流控设备支持的协议为NPE协议。当目标服务器需要向流控设备发送指令时,目标服务器首先向转发服务器发送Radius报文中包含流控信息,转发服务器接收该流控信息之后,对该流信息进行解析,获取流控指令,然后根据所述流控指令,生成NPE协议的转发流控指令报文,然后将该NPE协议的转发流控指令报文发送给流控设备,则流控设备即可获取该NPE协议的转发流控指令报文中携带的流控指令,进而执行该流控指令。
本发明实施例提供的网络设备的兼容方法,当接入设备与目标服务器之间不兼容时,在接入设备与目标服务器之间连接转发服务器,该转发服务器接收到接入设备发送的请求报文之后,首先对该请求报文进行解析,获取该请求报文的标准Radius属性,然后根据标准Radius属性,生成转发请求报文,并将生成的转发请求报文发送给目标服务器。相较于现有技术,转发服务器将接入设备发送的请求报文进行处理之后,再发给目标服务器,使得目标服务器仅会获取到接入设备发送的请求报文中的标准Radius属性,避免了当目标服务器直接接收到接入设备发送的包括私有Radius属性的请求报文,由于无法识别私有Radius属性而造成的无法完成接入设备新的功能的现象,在不修改目标服务器配置的基础上,实现了接入设备与目标服务器之间的兼容。
本发明实施例提供一种转发服务器30,如图3所示,所述转发服务器30包括:
接收单元301,用于接收接入设备发送的请求报文,所述请求报文中包括标准Radius属性和私有Radius属性。
通常接入设备向目标服务器发送的请求报文包括认证报文,记账报文,挑战请求报文等,所述请求报文均为Radius(Remote Authentication Dial In User Service,远程用户拨号认证系统)协议报文。当接入设备与目标服务器不能完全兼容时,可以在接入设备与目标服务器之间连接一个转发服务器30,该转发服务器30与接入设备是配套的,因此接入设备与转发服务器30之间完全兼容。接入设备与转发服务器30可以都支持Radius协议,转发服务器30可以直接接收并识别接入设备发送的各种类型的请求报文。
解析单元302,用于解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性。
由于接入设备与转发服务器30之间完全兼容,即接入设备与转发服务器30之间的配置规则均相同,因此转发服务器30可以解析接入设备发送的请求报文。接收到接入设备发送的请求报文之后,转发服务器30可以按照预设配置对该请求报文进行解析。
生成单元303,用于根据所述标准Radius属性,生成转发请求报文,所述转发请求报文包括标准Radius属性。
转发服务器30在解析得到标准Radius属性和私有Radius属性之后,去除掉目标服务器不能识别的私有Radius属性,然后根据目标服务器能够识别的标准Radius属性,生成转发请求报文,该转发请求报文即为目标服务器能够识别的报文。
发送单元304,用于向目标服务器发送所述转发请求报文,以便于所述目标服务器获取所述标准Radius属性。
转发服务器30生成转发请求报文之后,由于目标服务器与转发服务器30之间通过Radius协议进行交互,因此转发服务器30可以将转发请求报文发送给目标服务器,该转发请求报文仅包括目标服务器能够识别的属性,因此目标服务器在接收到该转发请求报文之后,按照自身配置对该报文进行解析即可获取该转发请求报文中包括的标准Radius属性,进而能够处理该标准。
这样一来,当接入设备与目标服务器之间不兼容时,在接入设备与目标服务器之间连接转发服务器30,该转发服务器30通过接收单元301接收到接入设备发送的请求报文之后,首先通过解析单元302对该请求报文进行解析,获取该请求报文的标准Radius属性,然后通过生成单元303根据标准Radius属性,生成转发请求报文,并通过发送单元304将生成的转发请求报文发送给目标服务器。相较于现有技术,转发服务器30将接入设备发送的请求报文进行处理之后,再发给目标服务器,使得目标服务器仅会获取到接入设备发送的请求报文中的标准Radius属性,避免了当目标服务器直接接收到接入设备发送的包括私有Radius属性的请求报文,由于无法识别私有Radius属性而造成的无法完成接入设备新的功能的现象,在不修改目标服务器配置的基础上,实现了接入设备与目标服务器之间的兼容。
进一步的,所述接收单元301还用于接收所述目标服务器发送的响应报文,所述响应报文包括所述目标服务器处理所述标准Radius属性所获得的标准响应信息。
所述解析单元302还用于解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息。
所述转发服务器30还包括处理单元,用于处理所述私有Radius属性,获取所述转发服务器处理所述私有Radius属性所获得的非标准响应信息。
所述生成单元303还用于根据所述标准响应信息和所述非标准响应信息,生成转发响应报文,所述转发响应报文包括所述标准响应信息和所述非标准响应信息。
所述发送单元304还用于向所述接入设备发送所述转发响应报文,以便于所述接入设备获取所述标准响应信息和所述非标准响应信息。
进一步的,所述请求报文还包括用户身份标识。所述解析单元302具体用于:解析所述请求报文,获取所述标准Radius属性、所述私有Radius属性和所述用户身份标识。
所述发送单元304具体用于:根据所述用户身份标识,获取所述目标服务器的地址;根据所述目标服务器的地址,向所述目标服务器发送所述转发请求报文。
进一步的,所述请求报文还包括源地址标识,所述响应报文还包括钥匙信息。
如图4所示,所述转发服务器30还包括建立单元305,所述建立单元305用于建立所述转发请求报文与所述请求报文的对应关系。
所述解析单元302具体用于解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息和所述响应报文的校验值。
所述转发服务器30还包括获取单元306,所述获取单元306用于:
根据所述响应报文的校验值获取与所述响应报文对应的转发请求报文,所述转发请求报文的校验值与所述响应报文的校验值匹配。
根据所述转发请求报文与所述请求报文的对应关系,获取与所述转发请求报文对应的请求报文。
根据所述请求报文,获取所述请求报文对应的源地址。
所述发送单元304具体用于:向所述源地址标识指示的所述接入设备发送所述转发响应报文。
可选的,所述接收单元301还用于接收所述目标服务器发送的指令报文,所述指令报文包括指令信息,所述指令报文为Radius协议报文。
所述解析单元302还用于解析所述指令报文,获取所述指令信息。
所述生成单元303还用于根据所述指令信息和预设规则,生成转发指令报文,所述转发指令报文包括所述指令信息,所述转发指令报文为非Radius协议报文。
所述发送单元304还用于将所述转发指令报文发送给网络设备,所述网络设备为所述指令报文对应的网络设备。
本发明实施例提供的转发服务器,当接入设备与目标服务器之间不兼容时,在接入设备与目标服务器之间连接转发服务器,该转发服务器通过接收单元接收到接入设备发送的请求报文之后,首先通过解析单元对该请求报文进行解析,获取该请求报文的标准Radius属性,然后通过生成单元根据标准Radius属性,生成转发请求报文,并通过发送单元将生成的转发请求报文发送给目标服务器。相较于现有技术,转发服务器将接入设备发送的请求报文进行处理之后,再发给目标服务器,使得目标服务器仅会获取到接入设备发送的请求报文中的标准Radius属性,避免了当目标服务器直接接收到接入设备发送的包括私有Radius属性的请求报文,由于无法识别私有Radius属性而造成的无法完成接入设备新的功能的现象,在不修改目标服务器配置的基础上,实现了接入设备与目标服务器之间的兼容。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独的包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种网络设备的兼容方法,用于转发服务器,其特征在于,所述方法包括:
接收接入设备发送的请求报文,所述请求报文中包括远程用户拨号认证系统标准Radius属性和私有Radius属性;
解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性;
根据所述标准Radius属性,生成转发请求报文,所述转发请求报文包括标准Radius属性;
向目标服务器发送所述转发请求报文,以便于所述目标服务器获取所述标准Radius属性。
2.根据权利要求1所述的方法,其特征在于,在所述向目标服务器发送所述转发请求报文之后,所述方法还包括:
接收所述目标服务器发送的响应报文,所述响应报文包括所述目标服务器处理所述标准Radius属性所获得的标准响应信息;
解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息;
处理所述私有Radius属性,获取所述转发服务器处理所述私有Radius属性所获得的非标准响应信息;
根据所述标准响应信息和所述非标准响应信息,生成转发响应报文,所述转发响应报文包括所述标准响应信息和所述非标准响应信息;
向所述接入设备发送所述转发响应报文,以便于所述接入设备获取所述标准响应信息和所述非标准响应信息。
3.根据权利要求1或2所述的方法,其特征在于,所述请求报文还包括用户身份标识;
所述解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性包括:
解析所述请求报文,获取所述标准Radius属性、所述私有Radius属性和所述用户身份标识;
所述向目标服务器发送所述转发请求报文包括:
根据所述用户身份标识,获取所述目标服务器的地址;
根据所述目标服务器的地址,向所述目标服务器发送所述转发请求报文。
4.根据权利要求2所述的方法,其特征在于,所述转发请求报文和所述响应报文均包括校验值;
在所述向目标服务器发送所述转发请求报文之后,所述方法包括:
建立所述转发请求报文与所述请求报文的对应关系;
所述解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息包括:
解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息和所述响应报文的校验值;
根据所述响应报文的校验值获取与所述响应报文对应的转发请求报文,所述转发请求报文的校验值与所述响应报文的校验值匹配;
根据所述转发请求报文与所述请求报文的对应关系,获取与所述转发请求报文对应的请求报文;
根据所述请求报文,获取所述请求报文对应的源地址;
所述向所述接入设备发送所述转发响应报文包括:
向源地址标识指示的所述接入设备发送所述转发响应报文。
5.根据权利要求2所述的方法,其特征在于,在所述向所述接入设备发送所述转发响应报文之后,所述方法还包括:
接收所述目标服务器发送的指令报文,所述指令报文包括指令信息,所述指令报文为Radius协议报文;
解析所述指令报文,获取所述指令信息;
根据所述指令信息,生成转发指令报文,所述转发指令报文包括所述指令信息,所述转发指令报文为非Radius协议报文;
将所述转发指令报文发送给网络设备,所述网络设备为所述指令报文对应的网络设备。
6.一种转发服务器,其特征在于,所述转发服务器包括:
接收单元,用于接收接入设备发送的请求报文,所述请求报文中包括远程用户拨号认证系统标准Radius属性和私有Radius属性;
解析单元,用于解析所述请求报文,获取所述标准Radius属性和所述私有Radius属性;
生成单元,用于根据所述标准Radius属性,生成转发请求报文,所述转发请求报文包括标准Radius属性;
发送单元,用于向目标服务器发送所述转发请求报文,以便于所述目标服务器获取所述标准Radius属性。
7.根据权利要求6所述的转发服务器,其特征在于,
所述接收单元还用于接收所述目标服务器发送的响应报文,所述响应报文包括所述目标服务器处理所述标准Radius属性所获得的标准响应信息;
所述解析单元还用于解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息;
所述转发服务器还包括处理单元,用于处理所述私有Radius属性,获取所述转发服务器处理所述私有Radius属性所获得的非标准响应信息;
所述生成单元还用于根据所述标准响应信息和所述非标准响应信息,生成转发响应报文,所述转发响应报文包括所述标准响应信息和所述非标准响应信息;
所述发送单元还用于向所述接入设备发送所述转发响应报文,以便于所述接入设备获取所述标准响应信息和所述非标准响应信息。
8.根据权利要求7所述的转发服务器,其特征在于,所述请求报文还包括用户身份标识;
所述解析单元具体用于:
解析所述请求报文,获取所述标准Radius属性、所述私有Radius属性和所述用户身份标识;
所述发送单元具体用于:
根据所述用户身份标识,获取所述目标服务器的地址;
根据所述目标服务器的地址,向所述目标服务器发送所述转发请求报文。
9.根据权利要求8所述的转发服务器,其特征在于,所述转发请求报文和所述响应报文均包括校验值;
所述转发服务器还包括建立单元,所述建立单元用于建立所述转发请求报文与所述请求报文的对应关系;
所述解析单元具体用于:
解析所述响应报文,获取所述目标服务器处理所述标准Radius属性所获得的所述标准响应信息和所述响应报文的校验值;
所述转发服务器还包括获取单元,所述获取单元用于:
根据所述响应报文的校验值获取与所述响应报文对应的转发请求报文,所述转发请求报文的校验值与所述响应报文的校验值匹配;
根据所述转发请求报文与所述请求报文的对应关系,获取与所述转发请求报文对应的请求报文;
根据所述请求报文,获取所述请求报文对应的源地址;
所述发送单元具体用于:
向源地址标识指示的所述接入设备发送所述转发响应报文。
10.根据权利要求6或7所述的转发服务器,其特征在于,
所述接收单元还用于接收所述目标服务器发送的指令报文,所述指令报文包括指令信息,所述指令报文为Radius协议报文;
所述解析单元还用于解析所述指令报文,获取所述指令信息;
所述生成单元还用于根据所述指令信息和预设规则,生成转发指令报文,所述转发指令报文包括所述指令信息,所述转发指令报文为非Radius协议报文;
所述发送单元还用于将所述转发指令报文发送给网络设备,所述网络设备为所述指令报文对应的网络设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410635681.9A CN104468194B (zh) | 2014-11-05 | 2014-11-05 | 一种网络设备的兼容方法及转发服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410635681.9A CN104468194B (zh) | 2014-11-05 | 2014-11-05 | 一种网络设备的兼容方法及转发服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468194A CN104468194A (zh) | 2015-03-25 |
CN104468194B true CN104468194B (zh) | 2018-05-22 |
Family
ID=52913605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410635681.9A Active CN104468194B (zh) | 2014-11-05 | 2014-11-05 | 一种网络设备的兼容方法及转发服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104468194B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389338B (zh) * | 2015-10-20 | 2018-09-04 | 北京用友政务软件有限公司 | 一种采购中标数据的解析方法 |
CN112491651B (zh) * | 2020-11-17 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 一种报文匹配方法及装置 |
CN115001960B (zh) * | 2021-03-02 | 2024-04-05 | 浙江宇视科技有限公司 | 一种设备自动配置部署方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217387A (zh) * | 2008-01-18 | 2008-07-09 | 中兴通讯股份有限公司 | 使用radius协议下发用户预付费信息的方法和系统 |
CN101355566A (zh) * | 2008-09-04 | 2009-01-28 | 中兴通讯股份有限公司 | 远程认证拨号用户服务器下发强推页面信息的方法和系统 |
CN101640685A (zh) * | 2009-08-12 | 2010-02-03 | 福建星网锐捷网络有限公司 | 一种传递私有属性信息的方法及系统 |
CN102281189A (zh) * | 2011-06-28 | 2011-12-14 | 杭州华三通信技术有限公司 | 一种基于第三方设备私有属性的业务实现方法及其装置 |
CN102333070A (zh) * | 2011-05-26 | 2012-01-25 | 杭州华三通信技术有限公司 | 一种信息的获取方法和设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120303796A1 (en) * | 2011-05-27 | 2012-11-29 | Alcate-Lucent Canada Inc. | Mapping accounting avps to monitoring keys for wireline subscriber management |
-
2014
- 2014-11-05 CN CN201410635681.9A patent/CN104468194B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217387A (zh) * | 2008-01-18 | 2008-07-09 | 中兴通讯股份有限公司 | 使用radius协议下发用户预付费信息的方法和系统 |
CN101355566A (zh) * | 2008-09-04 | 2009-01-28 | 中兴通讯股份有限公司 | 远程认证拨号用户服务器下发强推页面信息的方法和系统 |
CN101640685A (zh) * | 2009-08-12 | 2010-02-03 | 福建星网锐捷网络有限公司 | 一种传递私有属性信息的方法及系统 |
CN102333070A (zh) * | 2011-05-26 | 2012-01-25 | 杭州华三通信技术有限公司 | 一种信息的获取方法和设备 |
CN102281189A (zh) * | 2011-06-28 | 2011-12-14 | 杭州华三通信技术有限公司 | 一种基于第三方设备私有属性的业务实现方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104468194A (zh) | 2015-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100505749C (zh) | 路由器及sip服务器 | |
CN107493280A (zh) | 用户认证的方法、智能网关及认证服务器 | |
CN106790420B (zh) | 一种多会话通道建立方法和系统 | |
CN108235319A (zh) | 使得能够进行设备之间的通信 | |
US10285038B2 (en) | Method and system for discovering user equipment in a network | |
CN105959942A (zh) | 一种基于无线接入的身份认证系统及其方法 | |
CN105744555B (zh) | 一种终端维护方法、维护装置以及网管服务器 | |
CN104247485B (zh) | 在通用自举架构中的网络应用功能授权 | |
CN106375123B (zh) | 一种802.1x认证的配置方法及装置 | |
CN103997479B (zh) | 一种非对称服务ip代理方法和设备 | |
CN104468194B (zh) | 一种网络设备的兼容方法及转发服务器 | |
CN108989039A (zh) | 证书获取方法及装置 | |
CN112104490A (zh) | 基于云服务器的网络通信方法、装置和电子装置 | |
CN109548022A (zh) | 一种移动终端用户远程接入本地网络的方法 | |
CN109302397A (zh) | 一种网络安全管理方法、平台和计算机可读存储介质 | |
CN110278092A (zh) | 基于mqtt协议的路由器远程控制方法和系统 | |
CN108964985A (zh) | 一种协议报文以及虚拟客户终端设备的管理方法 | |
CN107911383A (zh) | 一种密码校验方法和装置 | |
CN109726545A (zh) | 一种信息显示方法、设备、计算机可读存储介质和装置 | |
WO2012041029A1 (zh) | 一种服务器处理业务的方法及装置 | |
CN103401751B (zh) | 因特网安全协议隧道建立方法和装置 | |
Li | Policy-based IPsec management | |
CN104394151A (zh) | 一种校园网接入运营商网络的方法、设备及系统 | |
CN106912049A (zh) | 改善用户认证体验的方法 | |
CN108109625A (zh) | 手机语音识别内外网传输系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200804 Address after: 200030 full floor, 4 / F, 190 Guyi Road, Xuhui District, Shanghai Patentee after: Shanghai Ruishan Network Co., Ltd Address before: 100036 Beijing City, Haidian District Road No. 29 Italian Renaissance Olympic Peng East Tower building A block 11 layer Patentee before: Beijing Star-Net Ruijie Networks Co.,Ltd. |