CN105050088A - 一种无线认证方法及网络设备 - Google Patents
一种无线认证方法及网络设备 Download PDFInfo
- Publication number
- CN105050088A CN105050088A CN201510516238.4A CN201510516238A CN105050088A CN 105050088 A CN105050088 A CN 105050088A CN 201510516238 A CN201510516238 A CN 201510516238A CN 105050088 A CN105050088 A CN 105050088A
- Authority
- CN
- China
- Prior art keywords
- map
- authentication
- message
- nas
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了无线认证方法及网络设备,包括:接收AC发送的域配置信息;在自身所属区域内组播发送P-MAP探测报文;若预设时间内接收到P-MAP通告报文,切换为NAP并返回P-MAP通告响应报文;若预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,则将自身状态切换为P-MAP;按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证。本发明实施例解决了AC单点故障或AC与AP链路不稳定导致整网无法认证的问题,提高稳定性。
Description
技术领域
本发明涉及无线网络领域,尤其涉及一种无线认证方法及网络设备。
背景技术
无线局域网(WLAN)包括两种WLAN架构,一种是胖无线接入点(AccessPoint,AP)架构,一种是瘦AP架构。胖AP架构是以胖AP为核心的分布式结构,对AP实行逐一管理,无法进行整网流量、射频和用户分配的全局管理,因此市场应用较少,无法适用大型的网络覆盖需求。瘦AP架构是由无线网络控制器(AccessController,AC)通过有线网络集中控制下联的所有AP,实现了对无线网络的集中规划和部署,AC完成了对所有AP的集中管理,包括对无线用户的安全准入控制。
在WLAN的瘦AP结构中,AC作为WLAN的核心设备,承担着下属所有AP的报文处理,也是整个无线网络的单点故障点,即AC出现故障或者AC和AP间的链路故障导致CAPWAP隧道断开,其管理的所有AP也会全部失效,无线网络则无法继续对外提供服务。
目前WLAN网络的接入认证过程,通常需要涉及到认证客户端、认证设备、认证服务器。在实际WLAN中,分别对应为:无线客户端(STA)、AP/AC、认证服务器;其中,认证客户端,安装于用户终端设备上的客户端系统,可以为HTTP协议的浏览器,上网时将发出HTTP请求;认证设备,在网络拓扑中通常为接入层设备,如在WLAN网络中为AP或AC,通常与用户终端设备直接相连,启动WEB认证,主要完成WLAN用户的接入、接入控制、计费信息采集以及数据业务管理和转发控制;认证服务器,可以为Portal/Radius服务器,Portal服务器提供WEB服务的强制Portal功能,WLAN用户通过WEB浏览器发起HTTP请求,将需要认证设备强制定向到Portal服务器,由Portal服务器提供免费门户服务和基于WEB认证的界面。Radius服务器提供Radius认证功能,接收认证客户端,与认证设备交互认证客户端的认证信息,对WLAN用户进行认证,并将认证结果通知接入设备,同时提供计费功能,Portal/Radius服务器可以分开设置在两个物理设备,也可以集成为一个物理设备,本发明中,为方便描述,在附图中将Portal/Radius服务器进行了集成显示。
以Portal认证为例,其是一种基于端口对用户访问网络的权限进行控制的认证方法,在无线网络中,Portal认证基于WLAN端口进行访问控制。未进行Portal认证的用户进行上网时,接入认证设备会强制用户登录到特定的站点来免费访问该特定站点中的服务;但是当用户需要访问互联网中未在该站点中的其他服务时,必须在认证服务器进行身份认证,只有身份认证通过后,接入认证设备才允许用户访问互联网资源。
图1示出了WLAN用户进行认证的流程,包括:
S1,WLAN用户终端通过终端浏览器,发送HTTP请求报文(HTTPRequestuser-url)至AC/AP;
S2,AC/AP接收到HTTPRequestuser-url后,响应HTTPRedirect(重定向报文)给WLAN用户终端,WLAN用户终端向Portal服务器转发该HTTPRequestPortal-url;
S3,Portal服务器接收到HTTPRequestPortal-url后,反馈响应报文(HTTPResponsePortal-url)给WLAN用户终端;
S4,WLAN用户终端接收到响应报文后,发送自身用户名&密码(HTTPPostPortal-url)给Portal服务器;
S5,Portal服务器发送认证请求报文(REQ-Auth)给AC/AP;
S6,AC/AP发送认证接入请求(Access-Request)至Radius服务器进行身份验证;
S7,Radius服务器反馈身份验证结果Access-Accept或Access-Reject至AC/AP;
S8,AC/AP发送认证响应报文(ACK_Auth)给Portal服务器告知认证结果;
S9,Portal服务器根据ACK_Auth报文推送认证结果页面(HTTPResponsePortal-url)给WLAN用户终端;
S10,若Portal服务器收到ACK_Auth报文表示认证成功,则发送AFF_ACK_Auth(认证成功响应确认报文)至AC/AP,对收到的认证成功响应报文进行确认;
S11,若WLAN用户终端认证失败,则当前流程结束,若成功,则AC/AP发送计费请求(Accounting-Request)至Radius服务器进行计费;
S12,Radius服务器反馈计费响应(Accounting-Response)至AC/AP。
由图1可知,在WLAN中,认证设备可以是AP/AC,为了描述方面,将以AC作为认证设备的认证方式统称为“集中认证”,以AP作为认证设备的认证方式统称为“本地认证”。然而,在瘦AP结构中,一个网络中往往包含数百上千台AP,若单纯采用本地认证方式,则需要在认证服务器上配置所有AP的信息,认证服务器需要呈现所有AP的信息,且若有新的AP加入网络时,则需要在服务器新增新AP的配置,增加了认证服务器的配置和管理复杂度。因此通常选用本地认证和集中认证相结合的方式进行认证,具体实现为:利用RIPT(边缘感知功能),判断AC和AP之间的隧道连接是否正常,当处于连接模式时,使用AC作为认证设备进行集中认证,由AC与认证服务器之间进行认证报文交互;当判断AC与AP之间的隧道断开时,则使用该AP作为认证设备进行本地认证,由AP与认证服务器之间进行认证报文交互。
但是上述方案存在如下问题:(1)当AC与AP之间链路正常,可AC与服务器之间链路异常时,该AC下的认证客户端仍旧无法进行认证;(2)因为使用到AP本地认证方式,需要预先在认证服务器配置所有AP的信息,认证服务器的配置管理较为复杂。
发明内容
本发明的实施例提供了一种无线认证方法及网络设备,能够降低无线认证的复杂度,提高稳定性。
本发明提供了如下方案:
一种无线认证方法,所述方法包括:
接收AC发送的域配置信息;所述域配置信息包括区域标识(Domain-ID)和代理认证主接入点(P-MAP)的IP地址(NAS-IP);
在自身所属区域内组播发送P-MAP探测报文,所述P-MAP探测报文包括自身所属区域的Domain-ID、本地IP地址LIP及MAC;
若预设时间内接收到P-MAP通告报文,将自身状态切换为普通无线接入点NAP并返回P-MAP通告响应报文,所述P-MAP通告响应报文包括自身所属区域的Domain-ID、LIP及MAC;
若预设时间内接收到自身所属区域内其他AP发送的P-MAP探测报文,根据所述P-MAP探测报文确定所述其他AP不符合预设P-MAP条件时,则继续在自身所属区域内组播发送P-MAP探测报文,否则停止在自身所属区域内组播发送P-MAP探测报文;
若预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,则将自身状态切换为P-MAP;
按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证;其中,所述HTTP请求报文中携带自身所属区域的NAS-IP以及无线终端所关联AP的MAC。
一种无线认证方法,包括:
AC与AP建立无线接入点的控制和配置CAPWAP隧道连接后,对所述AP进行区域划分;
所述AC对划分得到的区域进行域配置,并将域配置信息分发给每个AP;所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP。
一种无线接入点AP,所述AP包括:域配置信息存储单元、报文发送单元、处理单元、状态切换单元、以及认证单元;其中,
所述域配置信息存储单元,用于接收AC发送的域配置信息并存储,所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP;
所述报文发送单元,用于在自身所属区域内组播发送P-MAP探测报文,所述P-MAP探测报文包括自身所属区域的Domain-ID、本地IP地址LIP及MAC;
所述处理单元,用于若预设时间内接收到P-MAP通告报文,则触发状态切换单元将自身状态切换为普通无线接入点NAP,返回P-MAP通告响应报文;若预设时间内接收到自身所属区域内其他AP发送的P-MAP探测报文,根据所述P-MAP探测报文确定所述其他AP不符合预设P-MAP条件时,则触发所述报文发送单元继续在自身所属区域内组播发送P-MAP探测报文,否则触发所述报文发送单元停止在自身所属区域内组播发送P-MAP探测报文;若预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,则触发状态切换单元将自身状态切换为P-MAP;
所述认证单元,用于按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证;其中,所述HTTP请求报文中携带自身所属区域的NAS-IP以及无线终端所关联AP的MAC。
一种AC,包括区域划分单元、域配置单元;其中,
所述区域划分单元,具体用于与AP建立CAPWAP隧道连接后,对所述AP进行区域划分;
所述域配置单元,用于对划分得到的区域进行域配置,并将域配置信息分发给每个AP;所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例提供的无线认证方法及网络设备,AP能够根据AC下发的域配置信息,将自身状态切换为P-MAP或NAP,通过P-MAP统一管理自身区域内用户的认证,降低无线认证的复杂度,并且不依赖AC即可实现认证,解决了AC单点故障或AC与AP链路不稳定导致整网无法认证的问题,提高稳定性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有的WLAN用户进行认证的实现流程图;
图2为本发明实施例提供的无线认证方法的实现流程图;
图3为本发明实施例一提供的无线认证方法的实现流程图;
图4为本发明实施例二提供的无线认证方法的实现流程图;
图5为本发明实施例三提供的无线认证方法的实现流程图;
图6为本发明实施例四提供的无线认证方法的实现流程图;
图7为本发明实施例五提供的无线认证方法的实现流程图;
图8为本发明实施例提供的AP的结构示意图;
图9为本发明实施例提供的AC的结构示意图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
图2为本发明实施例提供的无线认证方法的实现流程图,如图2所示,本实施例的执行主体为AP,包括下述步骤:
步骤201,接收AC发送的域配置信息;
这里,所述域配置信息包括区域标识Domain-ID和代理认证主接入点(Proxy-MasterAP,P-MAP)的IP地址NAS-IP。所述NAS-IP作为P-MAP用于和认证服务器通信的地址。同一区域的AP都需要保存该NAS-IP,但该NAS-IP只对P-MAP生效。
步骤202,在自身所属区域内组播发送P-MAP探测报文;
这里,所述P-MAP探测报文包括所述自身所属区域的Domain-ID、本地IP地址LIP以及MAC。
步骤203,若预设时间内接收到P-MAP通告报文,则将自身状态切换为普通无线接入点(NormalAP,NAP)并返回P-MAP通告响应报文;
这里,所述P-MAP通告响应报文为单播形式发送,包括自身所属区域的Domain-ID、LIP及MAC。
步骤204,若预设时间内接收到自身所属区域内其他AP发送的P-MAP探测报文,根据所述P-MAP探测报文确定所述其他AP不符合预设P-MAP条件时,则执行步骤202,继续在自身所属区域内组播发送P-MAP探测报文,否则执行步骤206,停止在自身所属区域内组播发送P-MAP探测报文;
这里,所述预设P-MAP条件可以为:区域内最小的LIP或MAC对应的AP作为P-MAP,或,区域内最大的LIP或MAC对应的AP作为P-MAP等等,该预设P-MAP条件的原则是保证能够每个区域确定出的P-MAP的唯一性、且确定方式简单快速;
如当预设P-MAP条件为:将区域最小的LIP对应的AP作为P-MAP,则当所述P-MAP探测报文中的LIP大于自身LIP时,即其他AP不符合当前预设P-MAP条件,不能作为P-MAP,则当前AP继续进行P-MAP的探测,执行步骤202,当所述P-MAP探测报文中的LIP小于自身LIP时,说明自身的LIP不是区域内最小的LIP,则停止发送P-MAP探测报文,静置等待,直至收到P-MAP通告报文,执行步骤203。
步骤205,若预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,则将自身状态切换为P-MAP;
步骤207,按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证;
其中,所述HTTP请求报文中携带自身所属区域的NAS-IP以及无线终端所关联AP的MAC。
可选地,在步骤201之前,所述方法还可以包括:
AP与AC建立无线接入点的控制和配置(ControlAndProvisioningofWirelessAccessPoints,CAPWAP)隧道连接。
另外,步骤203-步骤205中的预设时间为同一时间,可以根据实际需要进行设置,例如可以为连续发送5个P-MAP探测报文的时间,或者15s等等。
本发明实施例提供的无线认证方法AP能够根据AC下发的域配置信息,将自身状态切换为P-MAP或NAP,通过P-MAP统一管理自身区域内用户的认证,降低无线认证的复杂度,并且不依赖AC即可实现认证,解决了AC单点故障或AC与AP链路不稳定导致整网无法认证的问题,提高稳定性。
图3为本发明实施例一提供的无线认证方法的实现流程图,如图3所示,所述实施例一的执行主体为AP,所述实施例一包括下述步骤:
步骤300,AP与AC建立CAPWAP隧道连接。
步骤301,接收AC发送的域配置信息;
这里,所述域配置信息包括区域标识Domain-ID和NAS-IP。所述NAS-IP作为P-MAP用于和认证服务器通信的地址。同一区域的AP都需要保存该NAS-IP,但该NAS-IP只对P-MAP生效。
具体地,AC通过CAPWAP消息,为加入Domain内的每个AP下发域配置信息,CAPWAP消息包括:AttrType字段、AttrLen字段、AttrValue字段,含义如下:
1)AttrType字段:标识属性类型,占1个字节。
2)AttrLen字段:标识属性的长度,占1字节,其值是整个属性三个字段AttrType、AttrLen、AttrValue的长度之和。
3)AttrValue字段:标识具体的属性值,这里主要是Domain-ID和NAS-IP,长度固定,分别为1个字节和4个字节,可参考表1。
表1
属性字段 | AttrType | AttrLen | 属性含义 |
Domain-ID | 0x01 | 3 | AP对应的Domain-ID,1个字节 |
NAS-IP | 0x02 | 6 | 代理认证设备IP,4个字节 |
步骤302,在自身所属区域内组播发送P-MAP探测报文;
这里,所述P-MAP探测报文包括所述自身所属区域的Domain-ID、本地IP地址LIP以及MAC。
步骤303,在预设时间内接收到P-MAP通告报文,将自身状态切换为NAP并返回P-MAP通告响应报文;
这里,所述P-MAP通告响应报文为单播形式发送,包括自身所属区域的Domain-ID、LIP及MAC。所述预设时间可以根据实际需要进行设置,例如可以为连续发送5个P-MAP探测报文的时间,或者15s等等。
步骤304,接收无线终端发来的HTTP请求报文,响应重定向报文;
其中,所述重定向报文中包括NAS-IP以及自身的MAC等。
步骤305,接收所述P-MAP发来的认证请求;
这里,所述认证请求为P-MAP接收到认证服务器根据无线终端响应的重定向报文发送的认证请求后发出的,包括所述NAS-IP和所述MAC。所述P-MAP根据认证服务器发来的认证请求中的MAC,查找自身存储的NAP信息库,获取对应AP的LIP,并将认证请求的源IP和目的IP分别替换为P-MAP的LIP和对应AP的LIP进行发送。
步骤306,接收到所述认证请求后,发起身份验证请求(Access-Request)给所述P-MAP;
这里,所述身份验证请求的目的IP为P-MAP的LIP。所述P-MAP接收到该身份验证请求后,将该身份验证请求中的源IP和目的IP分别替换为NAS-IP和认证服务器IP后,转发给认证服务器,此处的认证服务器具体可为Radius认证服务器。
步骤307,接收所述P-MAP通过认证服务器进行身份验证的结果,并根据所述结果对无线终端的报文进行处理;
这里,所述P-MAP接收到认证服务器响应的身份验证的结果后,进行解析,根据结果中携带的MAC,查找NAP信息库,获取对应AP的LIP,并将该结果的源IP和目的IP分别替换为P-MAP的LIP和对应AP的LIP进行转发。其中,所述结果可以为接受(Accept)报文或拒绝(Reject)报文。
当NAP判断接收到的结果为Accept报文时,说明认证成功,打开上网通道;为Reject报文时,说明认证失败,继续拦截该用户业务。
可选的,还可以包括:NAP将接收到的结果上传给Portal认证服务器,由Portal认证服务器根据接收到的结果为无线终端的用户弹出认证成功或失败页面提示。
图4为本发明实施例二提供的无线认证方法的实现流程图,如图4所示,本实施例二的执行主体为AP,所述实施例二包括下述步骤:
步骤400,AP与AC建立CAPWAP隧道连接。
步骤401,接收AC发送的域配置信息;
这里,所述域配置信息包括区域标识Domain-ID和NAS-IP。所述NAS-IP作为P-MAP用于和认证服务器通信的地址。同一区域的AP都需要保存该NAS-IP,但该NAS-IP只对P-MAP生效。
具体地,AC通过CAPWAP消息,为加入Domain内的每个AP下发域配置信息,CAPWAP消息包括:AttrType字段、AttrLen字段、AttrValue字段,含义如下:
1)AttrType字段:标识属性类型,占1个字节。
2)AttrLen字段:标识属性的长度,占1字节,其值是整个属性三个字段AttrType、AttrLen、AttrValue的长度之和。
3)AttrValue字段:标识具体的属性值,这里主要是Domain-ID和NAS-IP,长度固定,分别为1个字节和4个字节,可参考上述表1。
步骤402,在自身所属区域内组播发送P-MAP探测报文;
这里,所述P-MAP探测报文包括所述自身所属区域的Domain-ID、本地IP地址LIP以及MAC。
步骤403,若预设时间内接收到自身所属区域内其他AP发送的P-MAP探测报文,则比较所述P-MAP探测报文中的LIP和自身LIP的大小;
具体地,当所述P-MAP探测报文中的LIP大于自身LIP时,则执行步骤402,否则执行步骤404;所述预设时间可以根据实际需要进行设置,例如可以为连续发送5个P-MAP探测报文的时间,或者15s等等。
步骤404,当所述P-MAP探测报文中的LIP小于于自身LIP时,停止在自身所属区域内组播发送P-MAP探测报文;
这里,当所述P-MAP探测报文中的LIP小于自身LIP时,说明自身的LIP不是区域内最小的LIP,则停止发送P-MAP探测报文,静置等待,直至收到P-MAP通告报文,则将自身状态切换为普通无线接入点(NormalAP,NAP)并返回P-MAP通告响应报文。
图5为本发明实施例三提供的无线认证方法的实现流程图,如图5所示,本实施例三的执行主体为AP,所述实施例三包括下述步骤:
步骤500,AP与AC建立CAPWAP隧道连接。
步骤501,接收AC发送的域配置信息;
这里,所述域配置信息包括区域标识Domain-ID和NAS-IP。所述NAS-IP作为P-MAP用于和认证服务器通信的地址。同一区域的AP都需要保存该NAS-IP,但该NAS-IP只对P-MAP生效。
具体地,AC通过CAPWAP消息,为加入Domain内的每个AP下发域配置信息,CAPWAP消息包括:AttrType字段、AttrLen字段、AttrValue字段,含义如下:
1)AttrType字段:标识属性类型,占1个字节。
2)AttrLen字段:标识属性的长度,占1字节,其值是整个属性三个字段AttrType、AttrLen、AttrValue的长度之和。
3)AttrValue字段:标识具体的属性值,这里主要是Domain-ID和NAS-IP,长度固定,分别为1个字节和4个字节,可参考上述表1。
步骤502,在自身所属区域内组播发送P-MAP探测报文;
这里,所述P-MAP探测报文包括所述自身所属区域的Domain-ID、本地IP地址LIP以及MAC。
步骤503,在预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,将自身状态切换为P-MAP;
所述预设时间可以根据实际需要进行设置,例如可以为连续发送5个P-MAP探测报文的时间,或者15s等等。
步骤504,接收认证服务器发来的认证请求;
所述认证请求为所述认证服务器接收到所述无线终端响应的重定向报文后发出的,包括发起认证请求无线终端所关联AP的MAC,所述重定向报文包含NAS-IP和所述MAC;
这里,所述认证服务器接收到无线终端发来的重定向请求,这里,所述重定向请求中携带自身所属区域的NAS-IP以及无线终端所关联AP的MAC,根据所述NAS-IP向对应的P-MAP发起认证请求,所述认证请求携带有发起认证请求无线终端所关联AP的MAC。
步骤505,将所述认证请求转发给所述MAC对应的AP;
这里,P-MAP根据认证服务器发来的认证请求中的MAC,查找自身存储的NAP信息库,获取对应AP的LIP,并将认证请求的源IP和目的IP分别替换为P-MAP的LIP和对应AP的LIP后,转发给目的IP对应的AP。
步骤506,接收所述AP发来的身份验证请求;
这里,所述身份验证请求的目的IP为P-MAP的LIP。
步骤507,将所述身份验证请求转发至认证服务器,并接收所述认证服务器进行身份验证的结果;
所述P-MAP接收到该身份验证请求后,将该身份验证请求中的源IP和目的IP分别替换为NAS-IP和认证服务器IP后,转发给认证服务器,此处的认证服务器具体可为Radius认证服务器,由Radius认证服务器进行身份验证,并反馈结果。
步骤508,将所述结果发送给所述AP;
这里,所述P-MAP接收到认证服务器响应的身份验证的结果后,进行解析,根据结果中携带的MAC,查找NAP信息库,获取对应AP的LIP,并将该结果的源IP和目的IP分别替换为P-MAP的LIP和对应AP的LIP进行转发。其中,所述结果可以为接受(Accept)报文或拒绝(Reject)报文。
当所述AP判断接收到的结果为Accept报文时,说明认证成功,打开上网通道;为Reject报文时,说明认证失败,继续拦截该用户业务。
可选地,所述实施例三还包括下述步骤:
步骤509,在自身所属区域内组播发送P-MAP通告报文;
所述P-MAP向自身所属区域的AP组播发送P-MAP通告报文。
步骤510,接收所述区域内其他AP返回的P-MAP通告响应报文;
这里,所述其他AP接收到该P-MAP通告报文后,单播反馈P-MAP通告响应报文;所述P-MAP通告响应报文包括自身所属区域的Domain-ID、LIP及MAC。
步骤511,根据所述P-MAP通告响应报文,维护NAP信息库,并选取NAP信息库中LIP最小的AP作为代理认证备接入点P-BAP。
这里,所述P-MAP根据接收到的P-MAP通告响应报文,更新维护NAP信息库,具体格式为(Domain-ID+LIP+MAC+AP状态)。根据维护的NAP信息库,选取IP最小的AP为P-BAP,在NAP信息库中修改其AP状态,并单播发送P-BAP通告报文,AP收到P-BAP通告报文后将自身状态切换为P-BAP,并回复响应报文,同时启动保活机制;应当理解,这里确定P-BAP的条件可参照确定P-MAP的条件,二者可以相同或不同。
确定P-MAP和P-BAP后,P-MAP通过信息同步报文,将收集的本Domain内的其他AP信息批量同步给P-BAP,后续当NAP信息库发生更新,则实时同步给P-BAP;
P-MAP和P-BAP之间通过主备保活报文来确认对端是否正常工作,当连续3次未收到对端发来的保活报文,则认为对端故障,这里,所述保活报文的发送间隔可以为30s。若P-BAP发生故障,则P-MAP在NAP的信息库重新选择一个AP作为P-BAP,并进行通告。
若P-MAP发生故障,则P-BAP切换为P-MAP角色,重复上述步骤509-511;
通过上述备份保活的方案,可以解决单点故障问题,保证网络中任何时刻都有可用的AP作为代理认证主设备P-MAP,不中断地为其他AP提供认证服务。
进一步地,当存在新AP加入的场景:若Domain内有新AP加入,若P-MAP收到该AP发起P-MAP探测报文后,直接单播响应P-MAP通告报文,不进行LIP大小判断,保证网络中角色稳定性;
当出现异常情况:若Domain内同时存在多个P-MAP,假设网络中存在P-MAP1和P-MAP2,则当P-MAP1收到来自P-MAP2的P-MAP通告报文,则进行LIP大小判断,若对方IP较小,则先发送P-BAP状态切换报文,将自己选定P-BAP的角色切换为NAP,同时将自己也切换为NAP,若对方IP较大,则保持自己的P-MAP角色不变。
图6为本发明实施例四提供的无线认证方法的实现流程示意图,如图6所示,所述实施例四主要通过流程中所涉及执行主体之间的交互进行详细说明,包括下述步骤:
S601,WLAN用户终端向自身接入的NAP/P-BAP发送HTTPRequestuser-url(HTTP请求报文);
这里,无线用户终端关联到NAP/P-BAP后获取到IP地址,并通过终端浏览器,发起HTTP请求报文。
S602,NAP/P-BAP拦截到无线用户终端的HTTP请求报文后,响应HTTPRedirectPortal-url(HTTP重定向)报文;
其中,该HTTPRedirectPortal-url报文中携带NAS-IP/AP-MAC等关键信息。
S603,无线用户终端发送HTTPRequestPortal-url给Portal认证服务器,请求portal的认证页面;
其中,所述HTTPRequestPortal-url中携带有NAS-IP/AP-MAC等关键信息。
S604,Portal认证服务器发送HTTPResponsePortal-url给无线用户终端进行portal认证页面推送;
S605,无线用户终端在弹出的portal认证页面中,提交用户名密码,即发送HTTPPostPortal-url给Portal认证服务器,同时将当前用户的用户名和密码一并上传;
S606,Portal服务器根据无线用户终端上传的NAS-IP,向对应的P-MAP发起REQ_Auth(认证请求)报文,并在认证请求报文中携带AP-MAC信息;
S607,P-MAP收到Portal认证服务器发来的认证请求后,解析获取AP-MAC信息,查找NAP信息库,获取对应AP的LIP,然后将认证请求的源IP和目的IP分别替换为自身的LIP和NAP/P-BAP的LIP后转发给NAP/P-BAP;
S608,NAP/P-BAP收到认证请求报文后,发起Access-Request(身份验证请求),该请求的目的IP为P-MAP的LIP;
S609,P-MAP收到NAP/P-BAP发来的身份验证请求后,将其源IP和目的IP分别替换为NAS-IP和Radius认证服务器的IP地址,并转发给Radius服务器;
S610,Radius认证服务器进行身份验证,得到身份验证的结果,响应接受(Accept)或拒绝(Reject)报文;
S611,P-MAP收到Radius认证服务器响应的Accept或Reject报文后,进行报文解析,根据报文携带的AP-MAC信息,查找NAP信息库,获取对应AP的LIP,将Accept或Reject报文的源目的IP进行替换后转发给NAP/P-BAP;
S612,NAP/P-BAP收到报文后,判断为Accept,说明认证成功,打开上网通道;为Reject,说明认证失败,继续拦截用户业务。同时将结果通过ACK_Auth报文上传给Portal认证服务器;
S613,Portal认证服务器根据认证结果为无线用户终端弹出认证成功或认证失败页面,若认证失败则当前流程结束;若认证成功,则推送认证结果页面(HTTPResponsePortal-url)给WLAN用户终端;
S614,Portal服务器收到ACK_Auth报文表示认证成功,则发送AFF_ACK_Auth(认证成功响应确认报文)至NAP/P-BAP,对收到的ACK_Auth报文进行确认;
S615,若WLAN用户终端认证失败,则当前流程结束,若成功,则NAP/P-BAP发起Accounting-Request(计费请求)报文;
S616,P-MAP收到NAP/P-BAP发来的计费请求报文后,将其源IP和目的IP分别替换为NAS-IP和Radius认证服务器的IP地址,并转发给Radius认证服务器;
S617,Radius认证服务器进行计费,并反馈Accounting-Response(计费响应报文);
S618,P-MAP收到Radius认证服务器响应的Accounting-Response后,根据报文携带的AP-MAC信息,查找NAP信息库,获取对应AP的LIP,将Accounting-Response报文的源IP和目的IP进行替换后转发给NAP/P-BAP。
图7为本发明实施例五提供的无线认证方法的实现流程示意图,如图7所示,所述实施例五主要通过流程中所涉及执行主体之间的交互进行详细说明,包括下述步骤:
S701,WLAN用户终端向Portal认证服务器发送HTTPPOSTPortal-url(用户下线请求)报文;
S702,Portal认证服务器收到WLAN用户终端发来的HTTPPOSTPortal-url后,向P-MAP发送REQ_LOGOUT;
S703,P-MAP将接收到的REQ_LOGOUT的源IP和目的IP分别替换为NAS-IP和NAP/P-BAP的IP地址,并转发给NAP/P-BAP;
S704,NAP/P-BAP接收到REQ_LOGOUT后,发送ACK_LOGOUT给P-MAP确认收到;
S705,P-MAP转发ACK_LOGOUT给Portal服务器;
S706,Portal服务器向WLAN用户终端推送用户下线结果(HTTPResponsePortal-url);
S707,NAP/P-BAP发起AccountingRequest(stop)报文请求停止计费;
S708,P-MAP收到NAP/P-BAP发来的AccountingRequest(stop)报文后,将其源IP和目的IP分别替换为NAS-IP和Radius认证服务器的IP地址,并转发给Radius认证服务器;
S709,Radius认证服务器停止计费,并反馈AccountingResponse(stop);
S710,P-MAP收到Radius认证服务器响应的AccountingResponse(stop)后,根据报文携带的AP-MAC信息,查找NAP信息库,获取对应AP的LIP,将AccountingResponse(stop)报文的源IP和目的IP进行替换后转发给NAP/P-BAP。
本发明实施例提供的无线认证方法,AP能够根据AC下发的域配置信息,将自身状态切换为P-MAP或NAP,通过P-MAP统一管理自身区域内用户的认证,降低无线认证的复杂度,并且不依赖AC即可实现认证,解决了AC单点故障或AC与AP链路不稳定导致整网无法认证的问题,同时P-MAP和P-BAP的备份保活的方案,不仅解决了单点故障问题,还保证了无线网络中任何时刻都有可用AP作为P-MAP,不中断地为其他AP提供认证服务,提高无线网络的稳定性。
图8为本发明实施例提供的AP的结构示意图,如图8所示,所述AP包括:域配置信息存储单元81、报文发送单元82、处理单元83、状态切换单元84、以及认证单元85;其中,
所述域配置信息存储单元81,用于接收AC发送的域配置信息并存储,所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP;
所述报文发送单元82,用于在自身所属区域内组播发送P-MAP探测报文,所述P-MAP探测报文包括自身所属区域的Domain-ID、本地IP地址LIP及MAC;
所述处理单元83,用于若预设时间内接收到P-MAP通告报文,则触发状态切换单元84将自身状态切换为普通无线接入点NAP,返回P-MAP通告响应报文;若预设时间内接收到自身所属区域内其他AP发送的P-MAP探测报文,根据所述P-MAP探测报文确定所述其他AP不符合预设P-MAP条件时,则触发所述报文发送单元82继续在自身所属区域内组播发送P-MAP探测报文,否则触发所述报文发送单元82停止在自身所属区域内组播发送P-MAP探测报文;若预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,则触发状态切换单元84将自身状态切换为P-MAP;
所述认证单元85,用于按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证;其中,所述HTTP请求报文中携带自身所属区域的NAS-IP以及无线终端所关联AP的MAC。
可选地,当所述AP自身状态切换为NAP时,所述认证单元85,具体用于接收无线终端发来的HTTP请求报文,响应重定向报文,所述重定向报文包括NAS-IP及自身的MAC;接收所述P-MAP发来的认证请求,所述认证请求为P-MAP接收到认证服务器根据无线终端响应的重定向报文发送的认证请求后发出的,包括所述NAS-IP和所述MAC;接收到所述认证请求后,发起身份验证请求给所述P-MAP;接收所述P-MAP通过认证服务器进行身份验证的结果,并根据所述结果对无线终端的报文进行处理。
可选地,当所述AP自身状态切换为P-MAP时,所述认证单元85,具体用于接收认证服务器发来的认证请求,所述认证请求为所述认证服务器接收到所述无线终端响应的重定向报文后发出的,包括发起认证请求无线终端所关联AP的MAC,所述重定向报文包含NAS-IP和所述MAC;将所述认证请求转发给所述MAC对应的AP;接收所述AP发来的身份验证请求;将所述身份验证请求转发至认证服务器并接收所述认证服务器进行身份验证的结果;将所述结果发送给所述AP。
可选地,当所述AP自身状态切换为P-MAP时,所述报文发送单元82,还用于在自身所属区域内组播发送P-MAP通告报文;
所述处理单元83,还用于接收所述区域内其他AP返回的P-MAP通告响应报文,根据所述P-MAP通告响应报文,维护NAP信息库,并选取NAP信息库中LIP最小的AP作为代理认证备接入点P-BAP。
应当理解,本发明实施例提供的AP实现原理及过程与上述图2-图6所示的实施例中AP的相关过程类似,在此不再赘述。
图9为本发明实施例提供的AC的结构示意图,如图9所示,所述AC,包括区域划分单元91、域配置单元92;其中,
所述区域划分单元91,具体用于与AP建立CAPWAP隧道连接后,对所述AP进行区域划分;
所述域配置单元92,用于对划分得到的区域进行域配置,并将域配置信息分发给每个AP;所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP。
其中,所述域配置单元92,具体用于配置各区域的Domain-ID,并为每个区域确定P-MAP的IP地址NAS-IP;将Domain-ID和NAS-IP分发到该Domain-ID对应区域内的每个AP。
应当理解,本发明实施例提供的AC实现原理及过程与与上述图2-图6所示的实施例中AC的相关过程类似,在此不再赘述。
本发明实施例提供的无线认证方法及网络设备,AP能够根据AC下发的域配置信息,将自身状态切换为P-MAP或NAP,通过P-MAP统一管理自身区域内用户的认证,降低无线认证的复杂度,并且不依赖AC即可实现认证,解决了AC单点故障或AC与AP链路不稳定导致整网无法认证的问题,提高稳定性。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (13)
1.一种无线认证方法,其特征在于,所述方法包括:
接收无线控制器AC发送的域配置信息;所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP;
在自身所属区域内组播发送P-MAP探测报文,所述P-MAP探测报文包括自身所属区域的Domain-ID、本地IP地址LIP及MAC;
若预设时间内接收到P-MAP通告报文,将自身状态切换为普通无线接入点NAP并返回P-MAP通告响应报文,所述P-MAP通告响应报文包括自身所属区域的Domain-ID、LIP及MAC;
若预设时间内接收到自身所属区域内其他AP发送的P-MAP探测报文,根据所述P-MAP探测报文确定所述其他AP不符合预设P-MAP条件时,则继续在自身所属区域内组播发送P-MAP探测报文,否则停止在自身所属区域内组播发送P-MAP探测报文;
若预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,则将自身状态切换为P-MAP;
按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证;其中,所述HTTP请求报文中携带自身所属区域的NAS-IP以及无线终端所关联AP的MAC。
2.根据权利要求1所述的方法,其特征在于,当自身状态切换为NAP时,按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证包括:
接收无线终端发来的HTTP请求报文,响应重定向报文,所述重定向报文包括NAS-IP及自身的MAC;
接收所述P-MAP发来的认证请求,所述认证请求为P-MAP接收到认证服务器根据无线终端响应的重定向报文发送的认证请求后发出的,包括所述NAS-IP和所述MAC;
接收到所述认证请求后,发起身份验证请求给所述P-MAP;
接收所述P-MAP通过认证服务器进行身份验证的结果,并根据所述结果对无线终端的报文进行处理。
3.根据权利要求1所述的方法,其特征在于,当自身状态切换为P-MAP时,所述按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证包括:
接收认证服务器发来的认证请求,所述认证请求为所述认证服务器接收到所述无线终端响应的重定向报文后发出的,包括发起认证请求无线终端所关联AP的MAC,所述重定向报文包含NAS-IP和所述MAC;
将所述认证请求转发给所述MAC对应的AP;
接收所述AP发来的身份验证请求;
将所述身份验证请求转发至认证服务器并接收所述认证服务器进行身份验证的结果;
将所述结果发送给所述AP。
4.根据权利要求1所述的方法,其特征在于,当自身状态切换为P-MAP时,所述方法还包括:
在自身所属区域内组播发送P-MAP通告报文;
接收所述区域内其他AP返回的P-MAP通告响应报文;
根据所述P-MAP通告响应报文,维护NAP信息库,并选取NAP信息库中LIP最小的AP作为代理认证备接入点P-BAP。
5.一种无线认证方法,其特征在于,包括:
AC与AP建立无线接入点的控制和配置CAPWAP隧道连接后,对所述AP进行区域划分;
所述AC对划分得到的区域进行域配置,并将域配置信息分发给每个AP;所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP。
6.根据权利要求5所述的方法,其特征在于,AC对所述AP进行区域划分包括:
AC按照同一个网段的AP属于同一个区域的原则对所述AP进行区域划分;其中,每个区域的AP的个数不大于100。
7.根据权利要求5所述的方法,其特征在于,所述AC对划分得到的区域进行域配置,并将域配置信息分发给每个AP包括:
AC配置各区域的Domain-ID,并为每个区域确定P-MAP的IP地址NAS-IP;
AC将Domain-ID和NAS-IP分发到该Domain-ID对应区域内的每个AP。
8.一种无线接入点AP,其特征在于,所述AP包括:域配置信息存储单元、报文发送单元、处理单元、状态切换单元、以及认证单元;其中,
所述域配置信息存储单元,用于接收AC发送的域配置信息并存储,所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP;
所述报文发送单元,用于在自身所属区域内组播发送P-MAP探测报文,所述P-MAP探测报文包括自身所属区域的Domain-ID、本地IP地址LIP及MAC;
所述处理单元,用于若预设时间内接收到P-MAP通告报文,则触发状态切换单元将自身状态切换为普通无线接入点NAP,返回P-MAP通告响应报文;若预设时间内接收到自身所属区域内其他AP发送的P-MAP探测报文,根据所述P-MAP探测报文确定所述其他AP不符合预设P-MAP条件时,则触发所述报文发送单元继续在自身所属区域内组播发送P-MAP探测报文,否则触发所述报文发送单元停止在自身所属区域内组播发送P-MAP探测报文;若预设时间内未接收到P-MAP通告报文,也未接收到自身所属区域内其他AP发送的P-MAP探测报文,则触发状态切换单元将自身状态切换为P-MAP;
所述认证单元,用于按照无线终端发送的HTTP请求报文,通过P-MAP与认证服务器进行认证;其中,所述HTTP请求报文中携带自身所属区域的NAS-IP以及无线终端所关联AP的MAC。
9.根据权利要求8所述的AP,其特征在于,当所述AP自身状态切换为NAP时,所述认证单元,具体用于接收无线终端发来的HTTP请求报文,响应重定向报文,所述重定向报文包括NAS-IP及自身的MAC;接收所述P-MAP发来的认证请求,所述认证请求为P-MAP接收到认证服务器根据无线终端响应的重定向报文发送的认证请求后发出的,包括所述NAS-IP和所述MAC;接收到所述认证请求后,发起身份验证请求给所述P-MAP;接收所述P-MAP通过认证服务器进行身份验证的结果,并根据所述结果对无线终端的报文进行处理。
10.根据权利要求8所述的AP,其特征在于,当所述AP自身状态切换为P-MAP时,所述认证单元,具体用于接收认证服务器发来的认证请求,所述认证请求为所述认证服务器接收到所述无线终端响应的重定向报文后发出的,包括发起认证请求无线终端所关联AP的MAC,所述重定向报文包含NAS-IP和所述MAC;将所述认证请求转发给所述MAC对应的AP;接收所述AP发来的身份验证请求;将所述身份验证请求转发至认证服务器并接收所述认证服务器进行身份验证的结果;将所述结果发送给所述AP。
11.根据权利要求8所述的AP,其特征在于,当所述AP自身状态切换为P-MAP时,所述报文发送单元,还用于在自身所属区域内组播发送P-MAP通告报文;
所述处理单元,还用于接收所述区域内其他AP返回的P-MAP通告响应报文,根据所述P-MAP通告响应报文,维护NAP信息库,并选取NAP信息库中LIP最小的AP作为代理认证备接入点P-BAP。
12.一种无线控制器AC,其特征在于,所述AC,包括区域划分单元、域配置单元;其中,
所述区域划分单元,具体用于与AP建立CAPWAP隧道连接后,对所述AP进行区域划分;
所述域配置单元,用于对划分得到的区域进行域配置,并将域配置信息分发给每个AP;所述域配置信息包括区域标识Domain-ID和代理认证主接入点P-MAP的IP地址NAS-IP。
13.根据权利要求12所述的AC,其特征在于,所述域配置单元,具体用于配置各区域的Domain-ID,并为每个区域确定P-MAP的IP地址NAS-IP;将Domain-ID和NAS-IP分发到该Domain-ID对应区域内的每个AP。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510516238.4A CN105050088B (zh) | 2015-08-20 | 2015-08-20 | 一种无线认证方法及网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510516238.4A CN105050088B (zh) | 2015-08-20 | 2015-08-20 | 一种无线认证方法及网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105050088A true CN105050088A (zh) | 2015-11-11 |
CN105050088B CN105050088B (zh) | 2019-01-29 |
Family
ID=54456189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510516238.4A Active CN105050088B (zh) | 2015-08-20 | 2015-08-20 | 一种无线认证方法及网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105050088B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554039A (zh) * | 2016-02-25 | 2016-05-04 | 上海斐讯数据通信技术有限公司 | 一种无线网络的Portal认证方法及认证系统 |
CN107249207A (zh) * | 2017-05-05 | 2017-10-13 | 上海斐讯数据通信技术有限公司 | 无线网络服务的管理方法、管理系统及无线接入设备 |
CN108966363A (zh) * | 2018-08-17 | 2018-12-07 | 新华三技术有限公司 | 一种连接建立方法及装置 |
CN108990025A (zh) * | 2018-07-26 | 2018-12-11 | 新华三技术有限公司 | 一种物联网通信的方法及装置 |
CN110049522A (zh) * | 2019-04-25 | 2019-07-23 | 新华三技术有限公司 | 工作模式的切换方法、装置及存储介质 |
CN110401952A (zh) * | 2018-04-25 | 2019-11-01 | 华为技术有限公司 | 一种认证方法及相关设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6915345B1 (en) * | 2000-10-02 | 2005-07-05 | Nortel Networks Limited | AAA broker specification and protocol |
US7870389B1 (en) * | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
CN103227990B (zh) * | 2013-04-25 | 2016-01-06 | 杭州华三通信技术有限公司 | 无线接入方法和设备 |
CN104780168A (zh) * | 2015-03-30 | 2015-07-15 | 杭州华三通信技术有限公司 | 一种Portal认证的方法和设备 |
-
2015
- 2015-08-20 CN CN201510516238.4A patent/CN105050088B/zh active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554039A (zh) * | 2016-02-25 | 2016-05-04 | 上海斐讯数据通信技术有限公司 | 一种无线网络的Portal认证方法及认证系统 |
CN105554039B (zh) * | 2016-02-25 | 2018-10-12 | 上海斐讯数据通信技术有限公司 | 一种无线网络的Portal认证方法及认证系统 |
CN107249207A (zh) * | 2017-05-05 | 2017-10-13 | 上海斐讯数据通信技术有限公司 | 无线网络服务的管理方法、管理系统及无线接入设备 |
CN110401952A (zh) * | 2018-04-25 | 2019-11-01 | 华为技术有限公司 | 一种认证方法及相关设备 |
CN110401952B (zh) * | 2018-04-25 | 2021-02-26 | 华为技术有限公司 | 一种认证方法及相关设备 |
CN108990025A (zh) * | 2018-07-26 | 2018-12-11 | 新华三技术有限公司 | 一种物联网通信的方法及装置 |
CN108966363A (zh) * | 2018-08-17 | 2018-12-07 | 新华三技术有限公司 | 一种连接建立方法及装置 |
CN110049522A (zh) * | 2019-04-25 | 2019-07-23 | 新华三技术有限公司 | 工作模式的切换方法、装置及存储介质 |
CN110049522B (zh) * | 2019-04-25 | 2021-09-21 | 新华三技术有限公司 | 工作模式的切换方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105050088B (zh) | 2019-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105050088A (zh) | 一种无线认证方法及网络设备 | |
CN101150594B (zh) | 一种移动蜂窝网络和无线局域网的统一接入方法及系统 | |
CN101232372B (zh) | 认证方法、认证系统和认证装置 | |
EP3787227B1 (en) | Method for establishing wireless local area network tunnel, apparatus, and access network system | |
US9973925B2 (en) | Method and apparatus for direct communication key establishment | |
EP2950499B1 (en) | 802.1x access session keepalive method, device, and system | |
KR101253352B1 (ko) | 무선 분산 시스템의 단말 인증 방법 | |
US9716719B2 (en) | Communication managing method and communication system | |
CN109413194B (zh) | 用于移动通信系统的用户信息云端协同处理及转移方法 | |
CN103222292A (zh) | 利用安全热点网络的动态帐户创建 | |
CN104104516A (zh) | 一种Portal认证方法和设备 | |
WO2014107974A1 (zh) | 一种无线局域网络用户接入固定宽带网络的方法和系统 | |
WO2018196329A1 (zh) | 接入设备、认证服务器、终端设备接入控制方法及系统 | |
CN102238543A (zh) | 一种无线Portal认证的方法及无线控制器 | |
EP2894904B1 (en) | Wlan user fixed network access method and system | |
CN101711031A (zh) | 一种本地转发中的Portal认证方法和接入控制器 | |
CN103384365B (zh) | 一种网络接入方法、业务处理方法、系统及设备 | |
CN105897437A (zh) | 接入认证页面网络资费指标同步方法、设备及系统 | |
EP3855695B1 (en) | Access authentication | |
EP3635988B1 (en) | Improvements in and relating to network communications | |
CN100583759C (zh) | 实现不同认证控制设备间同步认证的方法 | |
CN103986793B (zh) | 一种提升Portal认证用户IP地址使用效率的方法及系统 | |
CN106331074B (zh) | 一种认证切换方法 | |
EP3119114B1 (en) | Group management over terminal peripherals by an m2m gateway | |
CN105072666A (zh) | Wifi热点连接控制方法、服务器及wifi热点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |