CN104469979B - 强制门户系统、方法和设备 - Google Patents

强制门户系统、方法和设备 Download PDF

Info

Publication number
CN104469979B
CN104469979B CN201410482832.1A CN201410482832A CN104469979B CN 104469979 B CN104469979 B CN 104469979B CN 201410482832 A CN201410482832 A CN 201410482832A CN 104469979 B CN104469979 B CN 104469979B
Authority
CN
China
Prior art keywords
captive portal
client
processor
portal device
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410482832.1A
Other languages
English (en)
Other versions
CN104469979A (zh
Inventor
S·B·汉
Y·S·朱
B·P·甘加哈尔安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Extreme Networks Inc
Original Assignee
Extreme Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Extreme Networks Inc filed Critical Extreme Networks Inc
Priority to CN201911351412.9A priority Critical patent/CN111050319B/zh
Publication of CN104469979A publication Critical patent/CN104469979A/zh
Application granted granted Critical
Publication of CN104469979B publication Critical patent/CN104469979B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/005Data network PoA devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种强制门户系统、方法和设备。本发明的技术的实施例提供了带外强制门户设备、网络和方法。一种示例性方法包括:对针对网络接入的客户端请求执行到强制门户登录的重定向;发起无线控制器与客户端之间的关联;从强制门户登录接收客户端的认证凭证;根据RFC 5176协议与无线控制器协商授权改变,其中所述控制器包括到强制门户互联网协议(IP)地址的映射;以及将客户端重定向到在针对网络接入的客户端请求中指定的URL。

Description

强制门户系统、方法和设备
背景技术
当客户端例如尝试在咖啡馆或飞机场接入WiFi热点时,所述客户端通常接收到需要该客户端输入认证凭证的弹出登录屏幕。如果用户没有登录到无线网络或者甚至尝试登录到无线网络,处于所述无线网络的接入点的范围内的客户端设备可能会传送重复的认证请求,从而生成网络拥塞。其结果是,特别在可能有大量客户端设备的公共场所中(例如体育场、购物中心、音乐会等等),与无线终端活跃耦合的客户端可能在连接到无线网络的同时经历等待时间。
发明内容
根据一些实施例,本发明的技术可以涉及包括以下步骤的方法: (a)对针对网络接入的客户端请求执行到强制门户(captive portal) 登录的重定向;(b)发起无线控制器与客户端之间的关联;(c)从强制门户登录接收客户端的认证凭证;(d)根据RFC 5176协议与无线控制器协商授权改变以便对客户端进行授权,其中所述控制器包括到强制门户互联网协议(IP)地址的映射;以及(e)将客户端重定向到在针对网络接入的客户端请求中指定的URL。
根据其他实施例,本发明的技术可以涉及一种强制门户设备,其包括:(a)处理器;以及(b)用于存储逻辑的存储器,所述逻辑在由处理器执行时使得所述强制门户设备:(i)对针对网络接入的客户端请求执行到强制门户登录的重定向;(ii)发起无线控制器与客户端之间的关联;(iii)从强制门户登录接收客户端的认证凭证;(iv) 根据RFC 5176协议与无线控制器协商授权改变以便对客户端进行授权,其中所述控制器包括到强制门户互联网协议(IP)地址的映射;以及(v)将客户端重定向到在针对网络接入的客户端请求中指定的URL。
根据其他实施例,本发明的技术可以涉及一种无线控制器,其包括:(a)处理器;以及(b)用于存储逻辑的存储器,所述逻辑在由处理器执行时使得所述无线控制器:(i)从与客户端相关联的接入点接收针对网络接入的客户端请求;(ii)在接入点与客户端之间建立关联,所述关联不允许客户端接入网络;以及(iii)根据RFC 5176 协议与强制门户设备协商授权改变以便对客户端进行授权,其中利用强制门户互联网协议(IP)地址将强制门户设备映射到所述无线控制器。
附图说明
图1是根据本公开内容构造的包括外部强制门户网络的无线网络的示意图;
图2是用于将客户端与接入点耦合的客户端关联方法的信号流图;
图3是用于提供强制门户的方法的信号流图,其包括HTTP重定向方法和利用RFC5176协议的授权改变(CoA)认证方法;
图4示出了对应于被映射到多个无线控制器的单个外部强制门户设备的CPIP地址映射;
图5示出了对应于多个外部强制门户设备的CPIP地址映射,其中所述多个外部强制门户设备当中的每一个被映射到单个无线控制器;
图6示出了由单个外部强制门户实施的故障转移(failover)处理;
图7示出了由多个外部强制门户设备实施的故障转移处理;
图8示出了两个外部强制门户设备的另一种示例性设置;
图9示出了对应于图8中所示的设置的故障转移处理;
图10示出了多租户(multi-tenant)外部强制门户设备的另一个实施例;
图11A是可以被用来实践本发明的技术的各个方面的无线网络的一个实例的示意图;
图11B是示出了由图11A的外部强制门户设备实施的CoA操作的信号流图;
图12A是无线网络的另一个实例的示意图;
图12B是示出了由图12A的外部强制门户设备执行的CoA操作的信号流图;
图13A是无线网络的另一个实例的示意图;
图13B是示出了由图13A的外部强制门户设备执行的CoA操作的信号流图;
图14是用于提供强制门户的方法的一个实例的流程图;以及
图15示出了可以被用来实施本发明的技术的各个实施例的计算系统的一个实例。
具体实施方式
参照图1,各个实施例总体上涉及包括带外外部强制门户设备105 的无线网络100。在一些实施例中,无线网络100通常还包括客户端 110、接入点115、RADIUS服务器(其也被称作远程接入服务器)和 WLAN控制器125。可以被用来实践本发明技术的各个方面的无线网络的其他实例在图11A-13B中示出,后面将对其更加详细地进行描述。
客户端110包括被配置成与接入点115耦合的任何设备。客户端的非限制性实例包括蜂窝电话、智能电话、膝上型计算机、平板电脑、例如智能传感器之类的机器对机器设备或者将为本领域技术人员所知的其他类似设备。
接入点115包括允许客户端利用无线通信协议连接到有线或无线网络的任何设备。接入点115的一个非限制性实例包括无线路由器或调制解调器。接入点115可以允许多个客户端接入例如因特网之类的公共网络,但是网络的其他实例还可以包括私有网络设备或内联网。
接入点115与外部强制门户设备105和WLAN控制器125耦合。外部强制门户设备105与RADIUS服务器120耦合。一般来说,RADIUS 服务器120包括被配置成实施用于针对网络接入认证客户端的远程认证拨入用户服务(RADIUS)的任何计算设备。在一些实施例中,外部强制门户设备105和RADIUS服务器120的功能可以位于同一处或者组合在相同的设备(比如服务器)上。在一些实施例中,外部强制门户设备105和RADIUS服务器120可以包括在服务器上或者在云计算环境内执行的虚拟机。
一般来说,基于云的计算环境是通常组合大型处理器群组的计算能力以及/或者组合大型计算机存储器或存储设备群组的存储能力的资源。举例来说,提供云资源的系统可以由其所有者排他地利用,或者这样的系统可以由将应用布置在所述计算基础设施内以便获得大型计算或存储资源的益处的外部用户使用。
所述云例如可以由web服务器的网络形成,其中每一台web服务器(或者至少多台web服务器)提供处理器和/或存储资源。这些服务器可以管理由多个客户端(例如云资源顾客或其他用户)提供的工作负荷。通常来说,每一个客户端在云上施加实时地(有时是剧烈地) 变化的工作负荷需求。这些变化的性质和程度通常取决于与所述实体相关联的业务的类型。
在一些实施例中,外部强制门户设备105包括处理器130和用于存储逻辑的存储器135。根据一些示例性实施例,所述逻辑包括强制门户模块140、认证模块145、WLAN会话模块150以及动态接入客户端(DAC)有限状态机(FSM)155。处理器130被配置成执行外部强制门户设备105的各个模块,以便提供这里所描述的外部强制门户功能。
在各个实施例中,所述逻辑可以包括附加的模块、引擎或组件。这里使用的术语“模块”还可以指代以下各项当中的任一项:专用集成电路(“ASIC”),电子电路,执行一个或更多软件或固件程序的处理器(共享、专用或群组),组合逻辑电路,以及/或者提供所描述的功能的其他适当组件。在其他实施例中,所述逻辑的各个单独模块可以包括分开配置的服务器或计算设备。后面将关于图3的信号流图更加详细地描述外部强制门户设备105的各个模块。
在一个示例性实施例中,无线网络100被配置成组合利用HTTP重定向方法和采用RFC5176协议授权改变(CoA)消息的认证方法。在执行所述HTTP重定向方法或认证方法之前,实施一种确定客户端110 是否被授权利用接入点115的方法。
图2是在图1的无线网络100内执行的初始客户端认证检验方法 200的一个实例的信号流图。一般来说,该方法允许客户端110与接入点115之间的关联,但是所述关联不允许客户端接入网络。为了接入网络,客户端110可以实施认证处理,正如将在这里更加详细地描述的那样。
更具体来说,图2的方法示出了客户端110与接入点115之间的初始会话协商处理,其中接入点115确定客户端110是否已被认证来使用无线网络100。更具体来说,接入点115从客户端110接收关联请求消息205。接入点115将该消息转发到WLAN控制器125。WLAN控制器125利用客户端关联应答消息210对接入点115做出响应,所述客户端关联应答消息210被接入点115转发到客户端110以作为关联应答消息215。
客户端110随后可以利用802.11协议响应分组220对接入点115 做出响应,所述802.11协议响应分组220在接入点115与WLAN控制器125之间发起认证处理225。在一个示例性实施例中,所述认证处理包括从接入点115向WLAN控制器125传送客户端已连接消息230,其向WLAN控制器125通知客户端110正请求针对接入点115的接入。由于客户端110还没有被授权使用接入点115,因此WLAN控制器125 向接入点传送客户端未被授权响应235。通过向接入点115表明客户端110未被授权,对于消息235的接收完成所述认证处理。
图3是示出了在无线网络中使用带外强制门户设备(例如外部强制门户设备105)的信号流图。在一些实施例中,在完成如图2中所示的初始认证处理之后,在无线网络100内执行图3中所示的处理。在一些实施例中,图3中所示的处理可以被分组到两个不同的但是相组合的处理中,其中包括HTTP重定向方法300A,其后是依照RFC 5176 协议的授权方法300B。
关于HTTP重定向方法300A,客户端110向接入点115传送HTTP 分组。该HTTP分组例如包括HTTP GET请求305,其中客户端110请求URL,比如www.example.com。在一个实例中,客户端110的用户开启在客户端110上执行的web浏览器客户端。所述web浏览器客户端生成所述HTTP GET请求。
该HTTP GET请求在消息310中被转发到外部强制门户设备105。在一些实施例中,所述HTTP GET请求由外部强制门户设备105的强制门户模块140处理。强制门户模块140通过生成登录表单对所述请求做出响应,所述登录表单包括被配置成接受来自客户端110的用户的认证凭证(比如用户名和/或口令)的图形用户接口。根据本发明的技术同样还可以利用其他类型的认证凭证。此外,根据本发明的实施例同样还设想到使用在客户端110与远程计算系统之间交换认证凭证的其他方法,比如交换公共和私有密钥。
在一个示例性实施例中,在被传送到接入点115的HTTP响应消息 315中传送所述登录表单。接入点115将登录表单转发到客户端110 以便在客户端110上显示。因此,所述针对URL的请求已被重定向到登录表单。客户端110的用户将其认证凭证输入到登录表单中,并且客户端110在响应消息320中将该信息传送到接入点115。接入点115 在HTTP POST请求325中将该认证信息转发到外部强制门户设备105。一般来说,HTTP POST请求包括由web服务器接收的规定该web服务器将接受包括在消息主体中的信息并且将其存储在该web服务器上 (例如存储在存储设备中或者存储在高速缓存存储器中)的任何请求。
为了认证客户端110的用户,包括用户的认证凭证的HTTP POST 请求被外部强制门户设备105的强制门户模块140传送到外部强制门户设备105的认证模块145,在一些实施例中,外部强制门户设备105 可以作为RADIUS服务器120运作,并且可以在外部强制门户设备105 内实施认证请求。在一些实施例中,认证模块145被配置成对认证凭证进行处理。
外部强制门户设备105的认证模块145在依照RFC 2865的响应 330中将该信息转发到RADIUS服务器120。RADIUS服务器120随后对用户进行认证。在认证后,RADIUS服务器120以依照RFC 2865的格式向外部强制门户设备105的认证模块145传送接受响应335。在一些实施例中,RFC 2865协议规定对应于RADIUS服务器的认证和授权特性,以及用于在希望认证其链接的网络接入服务器与共享的认证服务器之间传送认证、授权和配置信息的协议。
在一些实施例中,接受响应335包括控制客户端110的会话使用的多个参数。这些参数包括但不限于带宽容许量、会话超时信息、空闲时间容许量以及定义可用于客户端110的网络会话的各个方面的其他参数。
一旦客户端110被RADIUS服务器120认证,则执行会话发起处理。在一个实施例中,所述会话发起处理包括由认证模块145向WLAN会话模块150传送会话发起消息340,其包括对应于客户端110的多项会话属性。举例来说,所述会话属性可以包括对应于客户端设备的用户名或标识,对应于客户端110的IP地址,空闲存活时间,会话存活时间,以及将为本领域技术人员所知的其他属性。
根据一些实施例,在接收到会话发起消息340时,外部强制门户设备105将利用客户端110的IP地址在WLAN控制器125上对客户端 110进行授权,并且利用外部强制门户设备105的IP地址(比如CPIP 地址)来确定用于客户端110的适当的WLAN控制器。有利的是,与依赖于介质接入控制(MAC)地址和来自接入点115的明确的WLAN控制器信息的会话管理处理相比,对于会话管理使用IP地址提供了显著的益处,前者将迫使WLAN控制器参与会话管理消息交换。同样地,当WLAN控制器不再需要实施过多的计算操作(比如在WLAN处理会话管理消息时所涉及的计算操作)时,WLAN控制器的操作效率更高,并且通过减少网络等待时间提高了无线网络的吞吐量。
在一些实施例中,认证模块145向DAC FSM 155传送实例化对应于客户端110的状态机的请求345。DAC FSM 155实例化对应于客户端 110的DAC FSM。应当理解的是,可以由外部强制门户设备105为利用接入点115的每一个客户端110指派其自身的DAC FSM。
关于由外部强制门户设备105利用的认证方法300B,为客户端110 所建立的DACFSM 155向WLAN控制器125传送授权改变(CoA)请求 350。CoA请求350包括依照RFC 5176的请求。在一些实施例中,CoA 请求350可以包括用户名、网络接入服务器(NAS)IP地址以及包括在RFC 2865协议响应335中的其他参数。
RFC 5176协议是基于用户数据报简档(UDP)的RADIUS消息的扩展。因此,在各个实施例中,对应于该协议的功能已经被内建到外部强制门户设备105中。WLAN控制器125利用针对DAC FSM 155的CoA Ack (确认)消息355对请求350做出响应。WLAN控制器125向接入点115 传送包括对应于客户端110的授权指示的接入点配置消息360。
在一些实施例中,通过组合HTTP重定向方法和RFC 5176认证方法,WLAN控制器125可以利用客户端110的IP地址来识别对应于客户端110的活跃网络会话。由于处理会话管理消息将使得WLAN控制器 125妨碍网络的性能,因此通过允许WLAN控制器125避免处理会话管理消息,对于客户端IP地址的使用使得外部强制门户设备的线性缩放成为可能。
在DAC FSM 155接收到CoA Ack消息355之后,DAC FSM 155利用事件Ack消息365对认证模块145做出响应。认证模块145随后向强制门户模块140传送认证响应370。强制门户模块140随后向接入点115提供HTTP响应375,其包括使得客户端110去到包括在HTTP GET请求305中的原始URL的重定向。
根据一些实施例,接入点115可以基于各个WLAN控制器与CPIP 地址之间的映射对接收自各个客户端的HTTP请求进行负荷平衡。在一些实施例中,外部强制门户设备105可以为多达255个CPIP地址服务,但是各个单独的WLAN域可以包括多达八个CPIP地址。如前所述,CPIP 地址可以被均匀地分配在各个外部强制门户设备的群集节点之间。
图4示出了对应于被映射到多个无线控制器(例如WLAN控制器) 的单个外部强制门户设备400的CPIP地址映射,所述多个无线控制器比如是WC1、WC2、WC3和WC4。在所示出的示例性实施例中,每一项映射包括对应于每一个无线控制器的独有的CPIP地址。举例来说,WC1 与CPIP1相关联,WC2与CPIP2相关联,WC3与CPIP3相关联,并且 WC4与CPIP4相关联。同样地,所述单个外部强制门户设备400可以容许分别具有其自身的独有CPIP地址的多达八个无线控制器。
图5示出了对应于多个外部强制门户设备500A-D的CPIP地址映射,其中所述多个外部强制门户设备当中的每一个被映射到单个无线控制器。
举例来说,外部强制门户设备500A与无线控制器WC1耦合,WC1 与CPIP1相关联。外部强制门户设备500B与无线控制器WC2耦合,WC2 与CPIP2相关联。此外,外部强制门户设备500C与无线控制器WC3 耦合,WC3与CPIP3相关联,并且外部强制门户设备500D与无线控制器WC4耦合,WC4与CPIP4相关联。
图6示出了由单个外部强制门户设备600实施的示例性故障转移处理。起初,外部强制门户设备600与如图4中所示的四个分开的无线控制器WC1-4耦合。在WC1发生故障时,例如通过CPIP地址的丢失或者通过WC1的故障,外部强制门户设备600可以把WC1迁移到WC3与CPIP3的映射。现在,WC1与WC3共享CPIP3地址。
图7示出了由多个外部强制门户设备700A-D实施的示例性故障转移处理。关于外部强制门户设备700A发生故障转移事件导致WC1到第二外部强制门户设备700B的重映射,其中包括将CPIP1映射到第二外部强制门户设备700B。第二外部强制门户设备700B现在分别利用 CPIP1地址和CPIP2地址服务于WC1和WC2全部二者。
图8示出了两个外部强制门户设备800A和800B的另一种示例性设置。外部强制门户设备800A包括节点805A和805B的群集。类似地,外部强制门户设备800B包括节点805C和805D。节点805A-D当中的每一个利用独有的CPIP地址与无线控制器相关联。
图9示出了对应于图8中所示的设置的示例性故障转移处理。也就是说,当外部强制门户800A经历故障事件时,被映射到外部强制门户800A的节点的CPIP地址(比如CPIP1)被迁移到外部强制门户800B。因此,外部强制门户800B的节点805C现在分别利用CPIP1和CPIP3 被映射到WC1和WC3。此外,外部强制门户800B的节点805D现在分别利用CPIP2和CPIP4被映射到WC2和WC4。这一故障转移处理示出了各个外部强制门户节点之间的CPIP地址的均匀分配。
图10示出了多租户外部强制门户设备1000的另一个实施例。该多租户外部强制门户设备1000包括两个外部强制门户设备1000A和 1000B。这些外部强制门户设备1000A和1000B可以共同位于相同的设备中或者相同的位置处并且联网在一起。外部强制门户设备1000A包括节点1005A和1005B的群集。类似地,外部强制门户设备1000B包括节点1005C和1005D的群集。节点1005A-D当中的每一个利用独有的CPIP地址与无线控制器相关联。多租户外部强制门户设备1000被配置成利用关于图8和9的设备描述的任何故障转移特征。
图11A-13B示出了被配置成实践本发明的技术的各个方面的无线网络的各个实例,其中包括组合使用HTTP重定向方法和利用RFC 5176 协议CoA消息的认证。
图11A是无线网络的一个实例的示意图。通常来说,所述网络包括与外部强制门户设备105耦合的无线控制器125和RADIUS服务器 120。无线控制器125和RADIUS服务器120形成单域系统虚拟局域网 (VLAN)1105。外部强制门户设备105充当强制门户VLAN 1105。无线控制器125为两个接入点115A和115B服务。此外,每一个接入点 115A和115B与客户端110A和110B耦合。接入点与客户端的耦合产生移动性VLAN。图11A包括两个分开的移动性VLAN1115和1120。
图11B是示出了由外部强制门户设备105实施的CoA操作的信号流图。更具体来说,在该实施例中,外部强制门户设备105包括动态接入服务器(DAS)、活跃移动性域控制器(AMDC)模块1125和动态接入客户端模块(DAC)1130。DAS模块1125和DAC 1130协作来实施授权改变CoA处理,其被用来对与耦合到无线控制器的接入点相关联的客户端进行认证。
图12A是无线网络的另一个实例的示意图。所述网络包括系统 VLAN 1205,其包括RADIUS服务器120、多个无线控制器(比如无线控制器125A和125B)以及外部强制门户设备105。所述网络还包括移动性VLAN 1210,其包括多个接入点,比如接入点115A和115B,所述接入点又与客户端耦合,比如客户端110A(其与接入点115A耦合) 和客户端110B(其与接入点115B耦合)。
图12B是示出了由服务于多个控制器(比如图12A的控制器125A 和125B)的外部强制门户设备105执行的CoA操作的信号流图。外部强制门户设备105包括动态接入服务器(DAS)、备份移动性域控制器 (AMDC)模块1215、DAS AMDC 1220、DAS对等方模块1225和DAC模块1230。DAC模块1230可以与DAS AMDC模块1220和DAS BMDC模块 1215全部二者以及DAS对等方模块1225协商CoA请求。通过具有活跃DAS模块1220和备份DAS模块1215允许DAC1230在活跃DAS模块 1220或备份DAS模块1215发生故障的情况下进行故障转移。
图12A的网络还可以被配置成使得移动性VLAN 1210被划分成如图11A中所示的多个移动性VLAN。对于这些多个移动性VLAN的控制由外部强制门户设备105调解,这类似于图12B中所示出的处理。
图13A是无线网络的一个示例性实施例的示意图。所述网络包括多个接入点110A-D,其分别与相关联的客户端(未示出)形成各个单独的移动性VLAN 1305A-D。移动性VLAN1305A-B与包括无线控制器 125A-B和RADIUS服务器120A的第一系统VLAN 1310A耦合。
移动性VLAN 1305C-D与包括无线控制器125C-D和RADIUS服务器 120B的第二系统VLAN 1310B耦合。第一和第二系统VALAN 1310A和 1310B都由外部强制门户设备105管理。第一和第二系统VLAN 1310A 和1310B还被称作域。因此,图13A的网络包括多个域,所述多个域还包括多个控制器。
图13B是示出了由外部强制门户设备105执行的CoA操作的信号流图。外部强制门户设备105例如包括第一域(第一系统VLAN 1310A)、 DAS AMDC模块1320、DAS对等方模块1325和DAC模块1330。外部强制门户设备105对于第二域(第二系统VLAN 1310B)还包括DASAMDC 模块1345、DAS对等方模块1340和DAC模块1335。外部强制门户设备105可以管理在第一域的DAS AMDC模块1320与DAC模块1330以及第一域的DAS对等方模块1325与DAC模块1330之间交换的CoA请求和响应。外部强制门户设备105可以管理在第二域的DAS AMDC模块1345与DAC模块1335以及第二域的DAS对等方模块1340与DAC模块 1335之间交换的CoA请求和响应。
图14是在设备无线控制器内执行的方法的一个实例的流程图。所述方法包括:对针对网络接入的客户端请求执行1405到强制门户登录的重定向,以及发起1410无线控制器与客户端之间的关联。在某些情况下,所述方法包括:从强制门户登录接收1415客户端的认证凭证,以及根据RFC 5176协议与无线控制器协商1420授权改变,其中所述控制器包括到强制门户互联网协议(IP)地址的映射。根据一些实施例,所述方法包括:将客户端重定向1425到在针对网络接入的客户端请求中指定的URL。
本发明的实施例改进了无线网络内的资源利用。更具体来说,本发明的技术允许无线网络中的无线局域网(WLAN)控制器的高效操作,并且提供了灵活的缩放要求。在一些实施例中,通过把HTTPS启用与 WLAN控制器解除耦合直到需要对客户端网络接入进行最终授权的最后时刻为止,一旦在无线网络上启用HTTPS可以实现WLAN控制器性能方面的改进。由于需要WLAN控制器实施的操作减少,因此前面所讨论的各个实施例可以改进无线网络的可扩缩性。
在一些实施例中,带外强制门户系统合并了强制门户互联网协议 (IP)地址映射、接入点负荷平衡以及高效的授权改变(CoA)架构。此外,本发明的技术改进了利用强制门户的无线网络的性能,而不需要无线控制器进行附加的安全套接层(SSL)协商。实际上,本发明的技术降低了无线网络中的WLAN控制器的工作负荷,其中包括而不限于认证和处理大量SSL密钥协商的规程。
在一个示例性实施例中,本发明的技术允许在无线网络的(多个) 无线控制器内进行强制门户IP地址(其在后文中被称作“CPIP”地址) 的映射和管理。在各个实施例中,CPIP地址被配置在外部强制门户设备和无线控制器全部二者中,但是CPIP地址的启用可以发生在外部强制门户设备中。在一些实施例中,每一个外部强制门户设备被指派其自身的CPIP地址,或者当存在多个无线控制器时被指派CPIP地址集合。根据一些实施例,CPIP地址是由外部强制门户设备托管的虚拟IP 地址。此外,无线网络中的外部强制门户设备可以根据针对网络的缩放要求而被群集。在其中外部强制门户设备被群集的实施例中,CPIP 地址可以被均匀地分配在各个外部强制门户设备群集节点之间。
在某些情况下,当其中一个或多个外部强制门户设备群集节点发生故障时,本发明的技术的无线网络允许将CPIP地址故障转移到活跃的外部强制门户设备群集节点。这一处理也被称作浮动IP地址分配。负荷平衡和CPIP地址的分配可以由与外部强制门户设备群集节点相关联的接入点调解。
在后面的描述中,出于解释的目的阐述了许多具体细节以便提供对于本公开内容的透彻理解。但是本领域技术人员将认识到,可以在没有这些具体细节的情况下实践本公开内容。此外,以方框图形式示出结构和设备仅仅是为了避免模糊本公开内容。
在本说明书中提到“一个实施例”或“某一实施例”时意味着结合该实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,出现在本说明书中的各处的短语“在一个实施例中”或者“在某一实施例中”或者“根据一个实施例”(或者具有类似含义的其他短语)不一定全都指代相同的实施例。此外,在一个或更多实施例中可以按照任何适当的方式来组合各项特定特征、结构或特性。此外,取决于这里的讨论的情境,单数术语可以包括其复数形式,并且复数术语可以包括其单数形式。类似地,带有连字符的术语(例如“on-demand(按需)”)可以偶尔与其未带连字符的形式(例如“on demand”)互换使用,并且大写的条目(例如“Software(软件)”) 可以与其非大写形式(例如“software”)互换使用,复数术语可以利用或者不利用撇号表示(例如PE’s或PEs),并且斜体术语(例如“N+1”)可以与其非斜体形式(例如“N+1”)互换使用。这样的偶尔互换使用不应当被视为彼此不一致。
这里所使用的术语仅仅是用于描述特定实施例的目的,而不意图限制本发明。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”和“所述”还意图包括复数形式。还应当理解的是,在本说明书中使用的术语“包括”规定所提到的特征、整数、步骤、操作、元件和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、元件、组件和/或其组合。
一开始应当提到的是,术语“耦合”、“连接”、“电连接”等等在这里可以被互换使用来总体上指代电气/电子连接的状况。类似地,当第一实体通过电气方式向第二实体发送和/或接收(不管是通过有线或无线手段)信息信号(不管其包含数据信息还是非数据/控制信息)时,第一实体被视为与(多个)第二实体“通信”,而不管这些信号的类型如何(模拟或数字)。还应当提到的是,这里所示出并讨论的各幅附图(包括组成图)仅仅是用于说明的目的,而不是按比例绘制的。
图15示出了可以被用来实施本发明的系统和方法的一个实施例的示例性计算设备1。图15的系统1可以被实施在例如计算设备、无线电装置、终端、网络、服务器或其组合的情境中。图15的计算设备 1包括处理器10和主存储器20。主存储器20部分地存储用于由处理器10执行的指令和数据。主存储器20在操作时可以存储可执行代码。图15的系统1还包括大容量存储设备30、便携式存储设备40、输出设备50、用户输入设备60、显示系统70和外设80。
图15中示出的各个组件被描绘为经由单一总线90连接。各个组件可以通过一个或更多数据传输装置连接。处理器10和主存储器20 可以经由局部微处理器总线连接,并且大容量存储设备30、外设80、便携式存储设备40和显示系统70可以经由一条或更多条输入/输出 (I/O)总线连接。
大容量存储设备30可以利用磁盘驱动器或光盘驱动器来实施,其是用于存储供处理器10使用的数据和指令的非易失性存储设备。大容量存储设备30可以存储用于实施本发明的技术的实施例的系统软件,以便将该软件加载到主存储器20中。
便携式存储设备40结合便携式非易失性存储介质来操作,比如软盘、紧致盘或数字视频盘,以便向/从图15的计算系统1输入和输出数据和代码。用于实施本发明的技术的实施例的系统软件可以被存储在这样的便携式介质上,并且经由便携式存储设备40被输入到计算系统1。
输入设备60提供用户接口的一部分。输入设备60可以包括用于输入字母数字和其他信息的字母数字小键盘(比如键盘),或者例如鼠标、轨迹球、触笔或光标方向键之类的指示设备。此外,如图15 中所示的系统1包括输出设备50。适当的输出设备包括扬声器、打印机、网络接口和监视器。
显示系统70可以包括液晶显示器(LCD)或其他适当的显示设备。显示系统70接收文字和图形信息,并且对所述信息进行处理以便输出到显示设备。
外设80可以包括用以向计算系统添加附加功能的任何类型的计算机支持设备。外设80可以包括调制解调器或路由器。
包含在图15的计算系统1中的组件是通常在可能适用于本发明的技术的实施例的计算系统中所找到的组件,并且意图代表本领域内公知的此类计算机组件的广泛类别。因此,计算系统1可以是个人计算机、手持式计算系统、电话、移动计算系统、工作站、服务器、小型计算机、大型计算机或者任何其他计算系统。所述计算机还可以包括不同的总线配置、联网平台、多处理器平台等等。可以使用多种操作系统,其中包括UNIX、Linux、Windows、Macintosh OS、Palm OS以及其他适当的操作系统。
前面所描述的其中一些功能可以由存储在存储介质(例如计算机可读介质)上的指令构成。所述指令可以由处理器取回并执行。存储介质的一些实例有存储器设备、带、盘等等。所述指令在由处理器执行时适于引导处理器根据所述技术操作。本领域技术人员熟悉指令、 (多种)处理器和存储介质。
用于实施对应于本发明的各个方面的操作的计算机程序代码可以用一种或更多种编程语言的任意组合来编写,其中包括面向对象的编程语言,比如Java、Smalltalk、C++等等,以及传统的过程编程语言,比如“C”编程语言或者类似的编程语言。所述程序代码可以完全在用户的计算机上执行、部分地在用户的计算机上执行(作为独立软件包),部分地在用户的计算机上执行并且部分地在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络连接到用户的计算机,其中包括局域网(LAN) 或广域网(WAN),或者所述连接可以是去到外部计算机(例如利用互联网服务提供商通过因特网连接)。
后面的权利要求书中的所有装置或步骤加功能元素的相应结构、材料、动作和等效方案意图包括用于将所述功能与明确要求保护的其他权利要求元素组合实施的任何结构、材料或动作。前面对于本发明的描述是出于说明和描述的目的而给出的,而不意图进行穷举或者将本发明限制到所公开的形式。在不背离本发明的范围和精神的情况下,本领域技术人员将会想到许多修改和变型。选择并描述前面的示例性实施例是为了最好地解释本发明的技术的原理及其实际应用,并且使得本领域技术人员能够对于具有适合于所设想的特定用途的各种修改的各个实施例理解本发明。
前面参照根据本发明的实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图描述了本发明的各个方面。应当理解的是,所述流程图和/或方框图的每一个方框以及流程图和/或方框图中的各种方框组合可以由计算机程序指令实施。这些计算机程序指令可以被提供到通用计算机、专用计算机或其他可编程数据处理设备的处理器以产生一台机器,从而使得经由所述计算机或其他可编程数据处理设备的处理器执行的指令创建用于实施在流程图以及/或者一个或多个方框图方框中规定的功能/动作的装置。
这些计算机程序指令还可以被存储在计算机可读介质中,其可以引导计算机、其他可编程数据处理设备或其他设备按照特定方式运作,从而使得存储在所述计算机可读介质中的指令产生包括实施在流程图以及/或者一个或多个方框图方框中规定的功能/动作的指令的制造品。
所述计算机程序指令还可以被加载到计算机、其他可编程数据处理设备或者其他设备上,以使得在所述计算机、其他可编程设备或者其他设备上实施一系列操作步骤从而产生计算机实施的处理,从而使得执行在所述计算机或其他可编程设备上的指令提供用于实施在流程图以及/或者一个或多个方框图方框中规定的功能/动作的处理。
附图中的流程图和方框图示出了根据本发明的各个实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这方面,流程图或方框图中的每一个方框可以代表一个代码模块、片段或部分,其包括用于实施所指定的(多项)逻辑功能的一条或更多条可执行指令。还应当提到的是,在一些替换实现方式中,在所述方框中提到的各项功能可以按照不同于附图中提到的顺序发生。举例来说,被相继地示出的两个方框实际上可以被基本上同时地执行,或者所述方框有时可以按照相反顺序被执行,这取决于所涉及的功能。还应当提到的是,方框图和/或流程图中的每一个方框以及方框图和/或流程图中的各种方框组合可以由实施所指定的功能或动作的基于专用硬件的系统或者专用硬件与计算机指令的组合来实施。
虽然前面描述了各个实施例,但是应当理解的是,其仅仅是通过举例而非限制的方式给出的。前面的描述不意图把所述技术的范围限制到这里所阐述的具体形式。因此,优选实施例的广度和范围不应当受到前面描述的任何示例性实施例的限制。应当理解的是,前面的描述是说明性而非限制性的。相反,本发明的描述意图涵盖可以被包括在由所附权利要求书限定以及通过其他方式为本领域技术人员所认识到的所述技术的精神和范围内的此类替换方案、修改和等效方案。因此,所述技术的范围不应当参照前面的描述来确定,而是应当参照所附权利要求书连同其等效表述的完全范围来确定。

Claims (14)

1.一种强制门户设备,其包括:
处理器;以及
用于存储逻辑的存储器,所述逻辑在由处理器执行时使得所述强制门户设备:
接收针对网络接入的客户端请求;
对针对网络接入的客户端请求执行到强制门户登录的重定向;
发起无线控制器与客户端之间的关联;
在接收针对网络接入的客户端请求之前将一个或多个强制门户IP地址映射到所述无线控制器;
创建根据RFC 5176协议与所述无线控制器协商授权改变的有限状态机以便利用客户端的IP地址对客户端进行授权;以及
将客户端重定向到在针对网络接入的客户端请求中指定的URL。
2.根据权利要求1的强制门户设备,其中,所述逻辑包括由所述处理器执行来从认证服务器接收接入点配置参数的认证模块。
3.根据权利要求1的强制门户设备,其中,所述逻辑包括动态接入服务器有限状态机模块,其由所述强制门户设备的处理器执行来生成针对客户端的有限状态机。
4.根据权利要求1的强制门户设备,其中,所述有限状态机向无线控制器传送授权改变请求,所述授权改变请求包括以下各项当中的至少一项:用户名,针对无线控制器的IP地址,最大或最小带宽,会话存活时间,以及空闲超时。
5.根据权利要求1的强制门户设备,其中,在根据授权改变对客户端进行授权之后,客户端被重定向到在针对网络接入的客户端请求中指定的所述URL。
6.根据权利要求1的强制门户设备,其中,所述强制门户设备通过其它强制门户IP地址耦合到多个无线控制器,所述无线控制器是所述多个无线控制器当中的一个。
7.根据权利要求6的强制门户设备,其中,所述存储器存储当所述多个无线控制器当中的一个发生故障时,由所述强制门户设备的处理器执行以向所述多个无线控制器中的活跃的无线控制器动态地重新分配其它强制门户IP地址的逻辑。
8.根据权利要求6的强制门户设备,其中,所述存储器存储当所述多个无线控制器当中的两个发生故障时,由所述强制门户设备的处理器执行以向所述多个无线控制器中的活跃的无线控制器均匀地分配其它强制门户IP地址的逻辑。
9.根据权利要求1所述的强制门户设备,其中,所述存储器存储由所述处理器执行以在接收针对网络接入的所述客户端请求之前从认证服务器接收兼容消息的逻辑。
10.根据权利要求9所述的强制门户设备,其中所述兼容消息是根据RFC 2685协议的。
11.根据权利要求1所述的强制门户设备,其中,所述存储器存储由所述处理器执行以将所述客户端重定向到在针对网络接入的所述客户端请求中指定的所述URL的逻辑。
12.一种无线控制器,其包括:
处理器;以及
用于存储逻辑的存储器,所述逻辑在由处理器执行时使得所述无线控制器:
从与客户端相关联的接入点接收针对网络接入的客户端请求;
在接入点与客户端之间建立关联,所述关联不允许客户端接入网络;
在接收针对网络接入的客户端请求之前将一个或多个强制门户IP地址映射到所述无线控制器;
根据RFC 5176协议与强制门户设备的有限状态机协商授权改变以便利用客户端的IP地址对客户端进行授权;以及
将客户端重定向到在针对网络接入的客户端请求中指定的URL。
13.根据权利要求12的无线控制器,其中,所述存储器存储由所述处理器执行以将所述强制门户IP地址传送到所述无线控制器的逻辑。
14.根据权利要求12所述的无线控制器,其中,所述存储器存储由所述处理器执行以将包括所述强制门户IP地址的配置消息传送到所述接入点的逻辑。
CN201410482832.1A 2013-09-21 2014-09-19 强制门户系统、方法和设备 Active CN104469979B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911351412.9A CN111050319B (zh) 2013-09-21 2014-09-19 强制门户系统、方法和设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/033,450 US9294920B2 (en) 2013-09-21 2013-09-21 Captive portal systems, methods, and devices
US14/033,450 2013-09-21

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201911351412.9A Division CN111050319B (zh) 2013-09-21 2014-09-19 强制门户系统、方法和设备

Publications (2)

Publication Number Publication Date
CN104469979A CN104469979A (zh) 2015-03-25
CN104469979B true CN104469979B (zh) 2020-01-21

Family

ID=51869755

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911351412.9A Active CN111050319B (zh) 2013-09-21 2014-09-19 强制门户系统、方法和设备
CN201410482832.1A Active CN104469979B (zh) 2013-09-21 2014-09-19 强制门户系统、方法和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201911351412.9A Active CN111050319B (zh) 2013-09-21 2014-09-19 强制门户系统、方法和设备

Country Status (3)

Country Link
US (2) US9294920B2 (zh)
CN (2) CN111050319B (zh)
GB (1) GB2519226B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9554323B2 (en) 2013-11-15 2017-01-24 Microsoft Technology Licensing, Llc Generating sequenced instructions for connecting through captive portals
US9369342B2 (en) * 2013-11-15 2016-06-14 Microsoft Technology Licensing, Llc Configuring captive portals with a cloud service
US10382305B2 (en) 2013-11-15 2019-08-13 Microsoft Technology Licensing, Llc Applying sequenced instructions to connect through captive portals
US9414416B2 (en) * 2014-01-13 2016-08-09 Cisco Technology, Inc. Location aware captive guest portal
CN104270405A (zh) * 2014-08-29 2015-01-07 小米科技有限责任公司 基于路由器的联网控制方法及装置
US10454897B1 (en) * 2016-01-21 2019-10-22 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices
US10601832B1 (en) 2016-03-30 2020-03-24 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices
CN105813078A (zh) * 2016-05-05 2016-07-27 杭州树熊网络有限公司 网络认证方法、装置、系统以及具有认证功能的ap
GB2555108B (en) * 2016-10-17 2021-03-03 Global Reach Tech Inc Improvements in and relating to network communications
GB2554953B (en) 2016-10-17 2021-01-27 Global Reach Tech Inc Improvements in and relating to network communications
CN106507446B (zh) * 2016-12-07 2019-08-27 Oppo广东移动通信有限公司 一种无线保真Wi-Fi连接方法及移动终端
US11190942B2 (en) 2016-12-30 2021-11-30 British Telecommunications Public Limited Company Automatic pairing of devices to wireless networks
CN110268733B (zh) 2016-12-30 2022-05-10 英国电讯有限公司 将设备自动配对到无线网络
US10952263B2 (en) * 2016-12-30 2021-03-16 British Telecommunications Public Limited Company Automatic device pairing
CN107566356B (zh) * 2017-08-24 2020-04-03 郑州云海信息技术有限公司 一种云平台浏览器url权限过滤方法
CN109495431B (zh) * 2017-09-13 2021-04-20 华为技术有限公司 接入控制方法、装置和系统、以及交换机
US11171961B2 (en) 2019-05-09 2021-11-09 Cisco Technology, Inc. Secure captive portal remediation
US11973678B2 (en) * 2019-10-18 2024-04-30 Gogo Business Aviation Llc Captive portal pop up suppression
ES2827048A1 (es) * 2019-11-19 2021-05-19 Inetum Espana S A Sistema de portal cautivo independiente del fabricante
CN115428401A (zh) * 2020-02-21 2022-12-02 诺玛迪克斯公司 对具有持久和非持久标识符的网络设备的网络拦截门户的管理
CN114944927B (zh) * 2022-03-17 2023-08-08 国网浙江省电力有限公司杭州供电公司 基于Portal认证的无客户端互斥访问平台

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196434A (zh) * 2010-03-10 2011-09-21 中国移动通信集团公司 无线局域网终端认证方法及系统
CN103200159A (zh) * 2012-01-04 2013-07-10 中国移动通信集团公司 一种网络访问方法和设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1618720B1 (en) 2003-04-28 2016-05-18 Chantry Networks Inc. System and method for mobile unit session management across a wireless communication network
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
MY149845A (en) 2005-03-22 2013-10-31 British Telecomm Method and apparatus for locating mobile device users within a wireless computer network
US20070214265A1 (en) * 2006-03-07 2007-09-13 Sbc Knowledge Ventures Lp Scalable captive portal redirect
WO2010112064A1 (en) 2009-03-31 2010-10-07 Nokia Siemens Networks Oy Mechanism for authentication and authorization for network and service access
US8806587B2 (en) 2009-04-07 2014-08-12 Togewa Holding Ag Method and system for authenticating a network node in a UAM-based WLAN network
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US8743885B2 (en) * 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
CN102244866B (zh) * 2011-08-18 2016-01-20 杭州华三通信技术有限公司 门户认证方法及接入控制器
GB2494891B (en) * 2011-09-21 2018-12-05 The Cloud Networks Ltd User authentication in a network access system
WO2013121101A1 (en) 2012-02-15 2013-08-22 Innorange Oy A method, an apparatus and a system for network access control
US9161219B2 (en) 2012-06-22 2015-10-13 Guest Tek Interactive Entertainment Ltd. Authorizing secured wireless access at hotspot having open wireless network and secure wireless network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196434A (zh) * 2010-03-10 2011-09-21 中国移动通信集团公司 无线局域网终端认证方法及系统
CN103200159A (zh) * 2012-01-04 2013-07-10 中国移动通信集团公司 一种网络访问方法和设备

Also Published As

Publication number Publication date
CN111050319A (zh) 2020-04-21
US20160211991A1 (en) 2016-07-21
US9787502B2 (en) 2017-10-10
GB2519226A (en) 2015-04-15
US20150089592A1 (en) 2015-03-26
GB2519226B (en) 2020-11-04
CN104469979A (zh) 2015-03-25
US9294920B2 (en) 2016-03-22
CN111050319B (zh) 2024-03-01
GB201416440D0 (en) 2014-10-29

Similar Documents

Publication Publication Date Title
CN104469979B (zh) 强制门户系统、方法和设备
JP6909863B2 (ja) ピアツーピア通信に基づく仮想プライベート・ネットワーキング
EP3138257B1 (en) Enterprise system authentication and authorization via gateway
US11438421B2 (en) Accessing resources in a remote access or cloud-based network environment
US10277578B2 (en) Securing network activity managed by operating systems
JP6732800B2 (ja) 位置に基づくデバイスの有効化
JP2018518738A (ja) サーバまたは他の装置からのエントロピーに基づくクライアント装置の認証
WO2018010146A1 (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
US10567372B2 (en) Establishing security over converged ethernet with TCP credential appropriation
US11570035B2 (en) Techniques for accessing logical networks via a virtualized gateway
WO2021141802A1 (en) Providing uninterrupted access to resources via a mobile hotspot connection
US10063520B2 (en) Smart storage with VPN and discovery
EP2748715A1 (en) Techniques for accessing logical networks via a programmatic service call

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180227

Address after: American California

Applicant after: Extreme Networks

Address before: new jersey

Applicant before: Avaya Tech LLC

GR01 Patent grant
GR01 Patent grant