CN107547565A - 一种网络接入认证方法及装置 - Google Patents
一种网络接入认证方法及装置 Download PDFInfo
- Publication number
- CN107547565A CN107547565A CN201710901328.4A CN201710901328A CN107547565A CN 107547565 A CN107547565 A CN 107547565A CN 201710901328 A CN201710901328 A CN 201710901328A CN 107547565 A CN107547565 A CN 107547565A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- certified
- address
- task
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种网络接入认证方法及装置,该方法包括:认证服务器接收网络设备发送的认证请求,认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址;根据待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定待认证终端设备的角色任务,在已存储的各IP地址分别对应的MAC地址中,未查找到与待认证终端设备的IP地址对应的MAC地址时,存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;将待认证终端设备的MAC地址与确定的待认证终端设备的角色任务之间映射关系发送给网络设备。本申请实施例当存在大量的终端设备时,提高了终端设备的上线效率。
Description
技术领域
本申请涉及网络认证技术领域,具体而言,涉及一种网络接入认证方法及装置。
背景技术
在企业网中通常会大量部署互联网协议(Internet Protocol,IP)监控、门禁、和打印机等终端设备,为了企业安全,通常会要求这些终端设备只有在通过企业认证服务器的认证后才能接入网络并执行各自的角色任务,比如有的终端设备负责监控考场,有的终端设备负责监控校园操场,有的终端设备负责宿舍门禁等。
一般地,为了实施上述认证机制,会预先收集需要接入网络的各终端设备的媒体接入控制(Media Access Control,MAC)地址,然后创建与这些MAC地址对应的MAC认证账号,并将创建的MAC认证账号与终端设备的角色任务绑定后存储在认证服务器。这样,网络设备在向认证服务器发起针对某终端设备的认证请求后,认证服务器通过判断该终端设备的MAC地址是否为存储的MAC认证账号,来对该终端设备进行认证,并在认证通过后,将授权上线的MAC认证账号及对应的角色任务发送至网络设备。此后,网络设备允许终端设备接入网络,并可以监控终端设备执行相应的角色任务的情况。
上述认证过程需要预先收集各终端设备的MAC地址,当一个企业需要使用大量的终端设备来执行大量不同的角色任务时,这个过程需要耗费大量的人力资源,且会影响终端设备的上线效率。
发明内容
有鉴于此,本申请的目的在于提供网络接入认证方法和装置,当存在大量的终端设备时,提高了终端设备的上线效率。
第一方面,本申请实施例提供了一种网络接入认证方法,该方法包括:
认证服务器接收网络设备发送的认证请求,所述认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址;
根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据所述待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与所述待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,所述待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端设备需要执行的角色任务配置的;
将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
第二方面,本申请实施例提供了一种网络接入认证装置,包括:
接收模块,用于接收网络设备发送的认证请求,所述认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址;
执行模块,用于根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据所述待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与所述待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,所述待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端设备需要执行的角色任务配置的;
发送模块,用于将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
第三方面,本申请实施例提供了一种网络接入认证装置,包括:处理器、存储器和总线,所述存储器存储执行指令,当所述装置运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述存储器中存储的如下执行指令:
接收网络设备发送的认证请求,所述认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址;
根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据所述待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与所述待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,所述待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端需要设备执行的角色任务配置的;
将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
与MAC地址不同,网络管理员不需要在终端设备上采集就可以获取到待配置的IP地址段,因此可以直接配置各IP地址段与角色任务之间的映射关系。另外,本申请实施例主要应用在IP地址需要静态配置这种场景下,在这种场景下,可以根据待认证终端设备需要执行的角色任务以及各IP地址段与角色任务之间的映射关系为待认证终端设备静态配置一个IP地址。本申请实施例中,认证服务器在接收到认证请求后,可以根据待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定待认证终端设备的角色任务,并根据待认证终端设备的IP地址,在已存储的各IP地址分别对应的MAC地址中,查找与待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储认证请求中待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;然后将待认证终端设备的MAC地址与确定的待认证终端设备的角色任务之间的映射关系发送给网络设备。与现有技术中相比,本申请不需要人工预先收集需要接入网络的各终端设备的MAC地址,在存在大量的待认证终端设备时,节省了人力资源,提高了终端设备的上线效率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种网络接入认证系统结构示意图;
图2示出了本申请实施例所提供的一种网络接入认证方法流程图;
图3示出了本申请实施例所提供的为待认证终端设备确定角色任务方法流程图;
图4示出了本申请实施例所提供的一种网络接入认证装置结构示意图;
图5示出了本申请实施例所提供的另一种网络接入认证装置结构示意图。
具体实施方式
如图1所示,本申请实施例涉及的网络接入认证系统,该系统包括:终端设备101、网络设备102和认证服务器103,其中,认证服务器103可以是验证、授权和计费(Authentication、Authorization、Accounting,AAA)服务器,其主要负责管理终端设备101访问网络设备102的权限及对终端设备101进行计费管理等。网络设备102负责为各个终端设备101提供网络服务,比如,网络设备102可以是无线访问接入点、网关或者交换机等,在此不做具体限定。终端设备101可以是视频监控、门禁或者打印机等在上线前需要进行认证的设备,在此不做具体限定。
待认证终端设备在与网络设备建立连接后,向网络设备发送初始报文,比如免费地址解析协议(Address Resolution Protocol,ARP)报文,该ARP报文中携带有待认证终端设备的MAC地址和IP地址。网络设备在接收到该报文后,触发认证请求,也即向认证服务器发送携带有待认证终端设备的IP地址和MAC地址的认证请求,认证服务器在接收到认证请求后,查找是否存在与该IP地址对应的通过认证的MAC地址(存储的MAC地址即为通过认证的MAC地址),若不存在,则将该待认证终端设备的MAC地址作为通过认证的MAC地址,存储该MAC地址和IP地址,并将MAC地址与待认证终端设备的角色任务作为映射关系对发送给网络设备。网络设备基于该MAC地址为待认证终端设备提供网络服务,并监控其执行相应角色任务的情况。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
参见图2所示,本申请实施例一所提供的网络接入认证方法包括以下步骤S201~S203:
S201:认证服务器接收网络设备发送的认证请求,认证请求中携带有待认证终端设备的IP地址和MAC地址。
S202:根据待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定待认证终端设备的角色任务。
其中,待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端设备需要执行的角色任务配置的。
本申请实施例主要应用于需要给终端设备静态配置IP地址的场景。比如,在学校或某些政府机关中,网络管理员会根据预先配置好的各IP地址段与角色任务之间的映射关系,以及需要每个待认证终端设备执行的角色任务,为每个待认证终端设备分配一个静态IP地址。
在认证服务器中,由于预先存储有IP地址段和角色任务之间的映射关系,当接收到网络设备发送的认证请求中携带的待认证终端设备的IP地址后,会确定该IP地址属于哪个IP地址段,然后根据IP地址段和角色任务之间的映射关系,确定待认证终端设备的角色任务。
S203:根据待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与待认证终端设备的IP地址对应的MAC地址,若未查找到,则执行S204,若查找到,则执行S205。
需要说明的是,本申请实施例并不限制上述步骤S202和步骤S203在实际执行中的先后顺序。
这里,在已存储的与各IP地址分别对应的MAC地址中,查找与待认证终端设备的IP地址对应的MAC地址,是确认是否需要存储该待认证终端设备的MAC地址的依据。实际上,这里存储的MAC地址可以认为是已通过认证的待认证终端设备的认证账号。若未存储与待认证终端设备的IP地址对应的MAC地址,说明该待认证终端设备之前未认证过,此次为首次认证,此时可以为待认证终端设备新建认证账号,也即将该待认证终端设备的MAC地址作为认证账号存储起来,同时存储的还可以有对应的IP地址,见S204。
S204:存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过,之后执行步骤S206。
S205:判断查找到的MAC地址是否与认证请求中携带的待认证终端设备的MAC地址相匹配,若匹配,执行步骤S206,若不匹配,则确定认证失败。
这里,认证服务器在确定认证失败后,提示MAC地址存在冲突。
S206:将待认证终端设备的MAC地址与确定的待认证终端设备的角色任务之间的映射关系发送给网络设备。
在具体实施中,认证服务器在将待认证终端设备的MAC地址作为认证账号存储起来,并且为该待认证终端设备绑定角色任务后,建立该待认证终端设备的MAC地址和其角色任务之间的映射关系,并将该映射关系发送至网络设备,此时该待认证终端设备变为认证通过的终端设备。这里,认证服务器可以在建立起待认证终端设备的MAC地址和其角色任务之间的映射关系后,将该映射关系存储在本地,并将其发送给网络设备,也可以不对该映射关系进行存储,只需要将其发送给网络设备。
此后,网络设备为该终端设备提供网络服务,并可以对终端设备执行相应的角色任务的情况进行监控。比如,各监控设备(比如负责监控考场的摄像机、负责监控宿舍的摄像机等)将监控录像发送给网络设备,网络管理员可以通过网络设备查看对应不同场地的监控录像。另外,当通过认证的终端设备再次基于在认证服务器处存储的MAC地址和IP地址发起认证请求时,认证服务器可以直接通过认证,无需再次存储该MAC地址,也即无需再次创建MAC认证账号。
执行步骤S205时,表明在已存储的与各IP地址对应的MAC地址中,查找到了与待认证终端设备的IP地址对应的MAC地址,此时需要判断下找到的MAC地址是否与认证请求中携带的待认证终端设备的MAC地址相一致,若一致,则建立待认证终端设备的MAC地址与确定的待认证终端设备的角色任务之间的映射关系,并将该映射关系发送给网络设备,表明待认证终端设备认证完毕,若不一致,说明待认证终端设备的MAC地址存在冲突,此时认为设备不合法,并提示网络管理员MAC地址存在冲突。
在实际实施中,有可能会存在待认证终端设备使用的IP地址并不属于上述映射关系中的IP地址段的情况,此时,可以为待认证终端设备分配默认的角色任务,具体地,如图3所示,根据待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定待认证终端设备的角色任务,具体包括以下步骤:
S301:判断待认证终端设备的IP地址是否属于与已有的角色任务具有映射关系的IP地址段,若是,执行步骤S302,若否,执行步骤S303。
S302:将与待认证终端设备的IP地址对应的角色任务确定为待认证终端设备的角色任务。
S303:确定待认证终端设备的角色任务为预设的默认角色任务。
下面以学校网络接入认证方法为具体的实施例进行详细说明:
某学校的网络认证服务器中预先存储了各IP地址段与角色任务之间的映射关系,如下表1所示:
表1IP地址段与角色任务的映射表
IP地址段 | 角色任务 |
10.10.1.2-10.10.1.30 | 考场监控 |
10.10.2.2-10.10.2.254 | 校园监控 |
10.10.3.2-10.10.3.254 | 宿舍监控 |
… | … |
当认证服务器接收到网络设备发送的认证请求时,会根据该认证请求中携带的IP地址,确定待认证终端设备的角色任务,具体过程如下:
首先判断待认证终端设备的IP地址是否属于与已有的角色任务具有映射关系的IP地址段。若是,将与待认证终端设备的IP地址对应的角色任务确定为待认证终端设备的角色任务;若不是,则确定待认证终端设备的角色任务为预设的默认角色任务。
比如,当查看到设备A的IP地址为10.10.1.4时,可以由表1中确定,设备A的角色任务为进行考场监控。
或者,接收的认证请求中携带的是设备B的IP地址和MAC地址,发现该IP地址不属于预存的IP地址段中的任何一个IP地址,则确定设备B的角色任务为预设的默认角色任务,该默认角色任务可以是上述映射关系表中的角色任务,比如校园监控,也可以是其它角色任务,比如校园外监控。
同时,在接收到网络设备发送的认证请求后,基于已存储的各IP地址与通过认证的MAC地址(也即MAC认证账号)之间的映射关系表,对待认证终端设备进行认证。
如表2所示,为已存储的各IP地址与MAC地址之间的映射关系表。
表2IP地址与MAC地址的映射关系表
MAC地址 | 已存储的IP地址 |
00:00:12:34:AB:CD | 10.10.1.2 |
00:00:12:22:AB:CD | 10.10.1.3 |
00:00:12:23:AB:CD | 10.10.2.8 |
… | … |
首先,在已存储的与各IP地址分别对应的MAC地址中,查找与待认证终端设备的IP地址对应的MAC地址。比如,在表2中发现没有与待认证终端设备A的IP地址10.10.1.4对应的MAC地址,则存储该待认证终端设备A的MAC地址,比如,待认证终端设备A的MAC地址为00:00:12:25:AB:CD,则将待认证终端设备A的MAC地址00:00:12:25:AB:CD作为认证账号,和该待认证终端设备A的IP地址一起存储在表2中,以表征该待认证终端设备A认证通过。再比如,在表2中查找到与设备C的IP地址10.10.1.3对应的MAC地址为00:00:12:22:AB:CD,且该MAC地址与认证请求中携带的待认证终端设备的MAC地址一致,则该待认证终端设备C认证通过。
在确定待认证终端设备的MAC认证通过后,建立待认证终端设备的MAC地址与确定的待认证终端设备的角色任务之间的映射关系,并将该映射关系发送给所述网络设备。比如,建立待认证终端设备C的MAC地址00:00:12:22:AB:CD与对应的角色任务-考场监控的映射关系,并将该映射关系发送至网络设备,之后,网络设备下次接收到设备C的发送的数据时,则能够确定设备C采集的为考场的视频数据。
实施例2
参见图4所示,本申请实施例2提供的网络接入认证装置,包括:
接收模块401,用于接收网络设备发送的认证请求,认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址。
执行模块402,用于根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端设备需要执行的角色任务配置的。
发送模块403,用于将待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
可选地,执行模块402还用于:
若在已存储的与各IP地址分别对应的MAC地址中,查找到与所述待认证终端设备的IP地址对应的MAC地址,则
判断查找到的MAC地址是否与认证请求中携带的待认证终端设备的MAC地址相匹配。
若匹配,则将待认证终端设备的MAC地址与确定的待认证终端设备的角色任务之间的映射关系通过发送模块403发送给所述网络设备;若不匹配,则确定认证失败。
可选地,执行模块402还用于:
若确定认证失败,则提示MAC地址存在冲突。
可选地,执行模块402具体用于根据以下步骤确定所述待认证终端设备的角色任务:
判断所述待认证终端设备的IP地址是否属于与已有的角色任务具有映射关系的IP地址段。
若是,则将与所述待认证终端设备的IP地址具有映射关系的角色任务确定为所述待认证终端设备的角色任务;若不是,则确定所述待认证终端设备的角色任务为预设的默认角色任务。
如图5所示,为本申请另一实施例所提供的网络接入认证装置500的结构示意图,该网络接入认证装置500包括:处理器501、存储器502和总线503,存储器502存储执行指令,当装置运行时,处理器501与存储器502之间通过总线503通信,处理器501执行存储器502中存储的如下执行指令:
接收网络设备发送的认证请求,所述认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址。
根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端设备需要执行的角色任务配置的。
将待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
可选地,处理器501执行的执行指令还包括:
若在已存储的与各IP地址分别对应的MAC地址中,查找与所述待认证终端设备的IP地址对应的MAC地址,则
判断查找到的MAC地址是否与认证请求中携带的待认证终端设备的MAC地址相匹配。
若匹配,则将待认证终端设备的MAC地址与确定的待认证终端设备的角色任务之间的映射关系,并将该映射关系发送给所述网络设备;若不匹配,则确定认证失败。
可选地,处理器501执行的执行指令还包括:
若确定认证失败,则提示MAC地址存在冲突。
可选地,处理器501执行的执行指令中,确定所述待认证终端设备的角色任务,包括:
判断所述待认证终端设备的IP地址是否属于与已有的角色任务具有映射关系的IP地址段。
若是,则将与所述待认证终端设备的IP地址具有映射关系的角色任务确定为所述待认证终端设备的角色任务;若不是,则确定所述待认证终端设备的角色任务为预设的默认角色任务。
针对需要网络管理员静态配置IP地址的场景,在配置IP地址时,可以根据预先设置的各IP地址段与角色任务之间的映射关系,以及需要该待认证终端设备执行的角色任务静态配置IP地址。认证服务器在接收到携带待认证终端设备的认证请求后,可以基于待认证终端设备的IP地址和上述映射关系,确定其角色任务,然后再将该角色任务与该待认证终端设备的通过认证的MAC地址绑定,这样,就不需要人工预先收集需要接入网络的各终端设备的MAC地址并绑定其角色任务,在存在大量的待认证终端设备时,节省了人力资源,提高了终端设备的上线效率。
本申请实施例所提供的进行网络接入认证方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
本申请实施例所提供的网络接入认证装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种网络接入认证方法,其特征在于,该方法包括:
认证服务器接收网络设备发送的认证请求,所述认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址;
根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据所述待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与所述待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,所述待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端设备需要执行的角色任务配置的;
将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
若在已存储的各IP地址对应的MAC地址中,查找到与所述待认证终端设备的IP地址对应的MAC地址,则
判断查找到的MAC地址是否与所述认证请求中携带的待认证终端设备的MAC地址相匹配;
若匹配,则将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备;若不匹配,则确定认证失败。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
若确定认证失败,则提示MAC地址存在冲突。
4.如权利要求1至3任一所述的方法,其特征在于,根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务,包括:
判断所述待认证终端设备的IP地址是否属于与已有的角色任务具有映射关系的IP地址段;
若是,则将与所述待认证终端设备的IP地址具有映射关系的角色任务确定为所述待认证终端设备的角色任务;若不是,则确定所述待认证终端设备的角色任务为预设的默认角色任务。
5.一种网络接入认证装置,其特征在于,包括:
接收模块,用于接收网络设备发送的认证请求,所述认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址;
执行模块,用于根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据所述待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与所述待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,所述待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端设备需要执行的角色任务配置的;
发送模块,用于将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
6.如权利要求5所述的装置,其特征在于,所述执行模块还用于:
若在已存储的与各IP地址对应的MAC地址中,查找到与所述待认证终端设备的IP地址对应的MAC地址,则
判断查找到的MAC地址是否与所述认证请求中携带的待认证终端设备的MAC地址相匹配;若匹配,则将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系通过所述发送模块发送给所述网络设备;若不匹配,则确定认证失败。
7.如权利要求6所述的装置,其特征在于,所述执行模块还用于:
若确定认证失败,则提示MAC地址存在冲突。
8.如权利要求5至7任一所述的装置,其特征在于,所述执行模块具体用于根据以下步骤确定所述待认证终端设备的角色任务:
判断所述待认证终端设备的IP地址是否属于与已有的角色任务具有映射关系的IP地址段;
若是,则将与所述待认证终端设备的IP地址具有映射关系的角色任务确定为所述待认证终端设备的角色任务;若不是,则确定所述待认证终端设备的角色任务为预设的默认角色任务。
9.一种网络接入认证装置,其特征在于,包括:处理器、存储器和总线,所述存储器存储执行指令,当所述装置运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述存储器中存储的如下执行指令:
接收网络设备发送的认证请求,所述认证请求中携带有待认证终端设备的互联网协议IP地址和媒体接入控制MAC地址;
根据所述待认证终端设备的IP地址,以及预先存储的各IP地址段与角色任务之间的映射关系,确定所述待认证终端设备的角色任务;并根据所述待认证终端设备的IP地址,在已存储的各IP地址对应的MAC地址中,查找与所述待认证终端设备的IP地址对应的MAC地址;若未查找到,则存储该待认证终端设备的MAC地址和IP地址,以表征该待认证终端设备认证通过;其中,所述待认证终端设备的IP地址为根据预先存储的各IP地址段与角色任务之间的映射关系,以及该待认证终端需要设备执行的角色任务配置的;
将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备。
10.根据权利要求9所述的装置,其特征在于,所述处理器执行的执行指令还包括:
若在已存储的与各IP地址对应的MAC地址中,查找到与所述待认证终端设备的IP地址对应的MAC地址,则
判断查找到的MAC地址是否与所述认证请求中携带的待认证终端设备的MAC地址相匹配;
若匹配,则将所述待认证终端设备的MAC地址与确定的所述待认证终端设备的角色任务之间的映射关系发送给所述网络设备;若不匹配,则确定认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710901328.4A CN107547565B (zh) | 2017-09-28 | 2017-09-28 | 一种网络接入认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710901328.4A CN107547565B (zh) | 2017-09-28 | 2017-09-28 | 一种网络接入认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107547565A true CN107547565A (zh) | 2018-01-05 |
CN107547565B CN107547565B (zh) | 2020-08-14 |
Family
ID=60964915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710901328.4A Active CN107547565B (zh) | 2017-09-28 | 2017-09-28 | 一种网络接入认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107547565B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429742A (zh) * | 2018-02-28 | 2018-08-21 | 新华三技术有限公司 | 认证方法、装置及认证服务器 |
CN109347841A (zh) * | 2018-10-26 | 2019-02-15 | 深圳市元征科技股份有限公司 | Mac地址认证方法、装置、终端、服务器及存储介质 |
CN110943962A (zh) * | 2018-09-21 | 2020-03-31 | 华为技术有限公司 | 一种认证方法、网络设备和认证服务器以及转发设备 |
CN111031016A (zh) * | 2019-11-29 | 2020-04-17 | 苏州浪潮智能科技有限公司 | 一种局域网管理的方法、装置、设备及可读存储介质 |
CN111628968A (zh) * | 2020-04-23 | 2020-09-04 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证系统以及网络设备 |
CN113163404A (zh) * | 2021-04-28 | 2021-07-23 | 天生桥一级水电开发有限责任公司水力发电厂 | 网络接入认证方法及相关设备 |
CN113726720A (zh) * | 2020-05-26 | 2021-11-30 | 中国电信股份有限公司 | 物联网设备通信方法、设备、服务器和通信系统 |
CN114363067A (zh) * | 2022-01-04 | 2022-04-15 | 北京字节跳动网络技术有限公司 | 一种网络准入控制方法、装置、计算机设备及存储介质 |
CN115065397A (zh) * | 2022-05-18 | 2022-09-16 | 亚太卫星宽带通信(深圳)有限公司 | 无移动网络下的使用半开放卫星网络支付的系统及方法 |
CN117255031A (zh) * | 2023-11-17 | 2023-12-19 | 广东广宇科技发展有限公司 | 一种基于多重映射的网络通信认证方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188603A (zh) * | 2006-11-16 | 2008-05-28 | 中兴通讯股份有限公司 | 一种根据用户权限访问外部网络的方法 |
CN101635628A (zh) * | 2009-08-28 | 2010-01-27 | 杭州华三通信技术有限公司 | 一种防止arp攻击的方法及装置 |
CN102238543A (zh) * | 2010-04-27 | 2011-11-09 | 杭州华三通信技术有限公司 | 一种无线Portal认证的方法及无线控制器 |
CN103209083A (zh) * | 2012-01-12 | 2013-07-17 | 上海未来宽带技术股份有限公司 | 一种设备升级方法 |
CN103312836A (zh) * | 2013-06-28 | 2013-09-18 | 国家电网公司 | 一种大型局域网络ip地址管理方法 |
CN103329489A (zh) * | 2011-01-20 | 2013-09-25 | 日本电气株式会社 | 通信系统、控制设备、策略管理设备、通信方法和程序 |
US8984621B2 (en) * | 2010-02-27 | 2015-03-17 | Novell, Inc. | Techniques for secure access management in virtual environments |
CN105337894A (zh) * | 2014-06-24 | 2016-02-17 | 华为技术有限公司 | 一种为业务报文提供服务质量QoS的装置、系统和方法 |
CN206058296U (zh) * | 2016-07-05 | 2017-03-29 | 南京凌越铭盛信息工程有限公司 | 标准化考场暨可视化教学系统 |
CN106998334A (zh) * | 2017-05-25 | 2017-08-01 | 北京计算机技术及应用研究所 | 一种计算机用户行为异常检测方法 |
-
2017
- 2017-09-28 CN CN201710901328.4A patent/CN107547565B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188603A (zh) * | 2006-11-16 | 2008-05-28 | 中兴通讯股份有限公司 | 一种根据用户权限访问外部网络的方法 |
CN101635628A (zh) * | 2009-08-28 | 2010-01-27 | 杭州华三通信技术有限公司 | 一种防止arp攻击的方法及装置 |
US8984621B2 (en) * | 2010-02-27 | 2015-03-17 | Novell, Inc. | Techniques for secure access management in virtual environments |
CN102238543A (zh) * | 2010-04-27 | 2011-11-09 | 杭州华三通信技术有限公司 | 一种无线Portal认证的方法及无线控制器 |
CN103329489A (zh) * | 2011-01-20 | 2013-09-25 | 日本电气株式会社 | 通信系统、控制设备、策略管理设备、通信方法和程序 |
CN103209083A (zh) * | 2012-01-12 | 2013-07-17 | 上海未来宽带技术股份有限公司 | 一种设备升级方法 |
CN103312836A (zh) * | 2013-06-28 | 2013-09-18 | 国家电网公司 | 一种大型局域网络ip地址管理方法 |
CN105337894A (zh) * | 2014-06-24 | 2016-02-17 | 华为技术有限公司 | 一种为业务报文提供服务质量QoS的装置、系统和方法 |
CN206058296U (zh) * | 2016-07-05 | 2017-03-29 | 南京凌越铭盛信息工程有限公司 | 标准化考场暨可视化教学系统 |
CN106998334A (zh) * | 2017-05-25 | 2017-08-01 | 北京计算机技术及应用研究所 | 一种计算机用户行为异常检测方法 |
Non-Patent Citations (3)
Title |
---|
YOSHIAKI WATANABE ; MAKOTO OTANI ; HIROFUMI ETO ; KENZI WATANABE: "A MAC address based authentication system applicable to campus-scale network", 《2013 15TH ASIA-PACIFIC NETWORK OPERATIONS AND MANAGEMENT SYMPOSIUM (APNOMS)》 * |
张水平,张晓斌: "校园无线网络接入控制管理方案的初步探索与实践", 《电脑知识与技术》 * |
王轶琳,钱莉: "企业无线局域网组网结构设计与实现", 《上海船舶运输科学研究所学报》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429742A (zh) * | 2018-02-28 | 2018-08-21 | 新华三技术有限公司 | 认证方法、装置及认证服务器 |
CN108429742B (zh) * | 2018-02-28 | 2021-06-08 | 新华三技术有限公司 | 认证方法、装置及认证服务器 |
CN110943962A (zh) * | 2018-09-21 | 2020-03-31 | 华为技术有限公司 | 一种认证方法、网络设备和认证服务器以及转发设备 |
CN110943962B (zh) * | 2018-09-21 | 2021-01-29 | 华为技术有限公司 | 一种认证方法、网络设备和认证服务器以及转发设备 |
CN109347841B (zh) * | 2018-10-26 | 2021-08-10 | 深圳市元征科技股份有限公司 | Mac地址认证方法、装置、终端、服务器及存储介质 |
CN109347841A (zh) * | 2018-10-26 | 2019-02-15 | 深圳市元征科技股份有限公司 | Mac地址认证方法、装置、终端、服务器及存储介质 |
CN111031016A (zh) * | 2019-11-29 | 2020-04-17 | 苏州浪潮智能科技有限公司 | 一种局域网管理的方法、装置、设备及可读存储介质 |
CN111628968A (zh) * | 2020-04-23 | 2020-09-04 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证系统以及网络设备 |
CN111628968B (zh) * | 2020-04-23 | 2022-07-12 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证系统以及网络设备 |
CN113726720A (zh) * | 2020-05-26 | 2021-11-30 | 中国电信股份有限公司 | 物联网设备通信方法、设备、服务器和通信系统 |
CN113163404A (zh) * | 2021-04-28 | 2021-07-23 | 天生桥一级水电开发有限责任公司水力发电厂 | 网络接入认证方法及相关设备 |
CN113163404B (zh) * | 2021-04-28 | 2023-04-28 | 天生桥一级水电开发有限责任公司水力发电厂 | 网络接入认证方法及相关设备 |
CN114363067A (zh) * | 2022-01-04 | 2022-04-15 | 北京字节跳动网络技术有限公司 | 一种网络准入控制方法、装置、计算机设备及存储介质 |
CN114363067B (zh) * | 2022-01-04 | 2023-05-16 | 抖音视界有限公司 | 一种网络准入控制方法、装置、计算机设备及存储介质 |
CN115065397A (zh) * | 2022-05-18 | 2022-09-16 | 亚太卫星宽带通信(深圳)有限公司 | 无移动网络下的使用半开放卫星网络支付的系统及方法 |
CN117255031A (zh) * | 2023-11-17 | 2023-12-19 | 广东广宇科技发展有限公司 | 一种基于多重映射的网络通信认证方法 |
CN117255031B (zh) * | 2023-11-17 | 2024-02-09 | 广东广宇科技发展有限公司 | 一种基于多重映射的网络通信认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107547565B (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107547565A (zh) | 一种网络接入认证方法及装置 | |
CN104378342B (zh) | 多账号验证方法、装置及系统 | |
CN108881232B (zh) | 业务系统的登录访问方法、装置、存储介质和处理器 | |
CN110351269B (zh) | 通过第三方服务器登录开放平台的方法 | |
CN107493280A (zh) | 用户认证的方法、智能网关及认证服务器 | |
CN104486343B (zh) | 一种双因子双向认证的方法及系统 | |
CN108009825A (zh) | 一种基于区块链技术的身份管理系统及方法 | |
CN106878045B (zh) | 业务调用方法及装置 | |
CN103427995B (zh) | 用户认证方法、ssl vpn服务器及ssl vpn系统 | |
CN103873449B (zh) | 网络接入方法与系统 | |
CN106161392A (zh) | 一种身份验证方法和设备 | |
CN106375270A (zh) | 令牌生成并认证的方法及认证服务器 | |
CN103475484B (zh) | USB key认证方法及系统 | |
CN104202365B (zh) | 一种集群式智能网关平台部署扩展业务应用的方法 | |
CN107888592A (zh) | 一种vpn登录认证方法及装置 | |
CN103916400B (zh) | 一种用户账号管理方法及系统 | |
CN103428211A (zh) | 基于交换机的网络认证系统及其认证方法 | |
CN110071806A (zh) | 基于接口校验的数据处理的方法和系统 | |
CN103812836A (zh) | 一种网站发送用户预留信息的系统和方法 | |
CN110290150A (zh) | 一种虚拟专用网络vpn的登录验证方法及登录验证装置 | |
CN104144096A (zh) | 虚拟网络层构建方法、装置及系统 | |
CN106790734A (zh) | 一种网络地址分配方法及装置 | |
CN103957194B (zh) | 一种网络协议ip接入方法及接入设备 | |
CN105631667A (zh) | 一种认证方法、装置及系统 | |
CN110351364A (zh) | 数据存储方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230616 Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd. Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466 Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd. |