CN108206765B - PPPoE上线恢复方法、BRAS设备及AAA服务器 - Google Patents

PPPoE上线恢复方法、BRAS设备及AAA服务器 Download PDF

Info

Publication number
CN108206765B
CN108206765B CN201810295035.0A CN201810295035A CN108206765B CN 108206765 B CN108206765 B CN 108206765B CN 201810295035 A CN201810295035 A CN 201810295035A CN 108206765 B CN108206765 B CN 108206765B
Authority
CN
China
Prior art keywords
table entry
pppoe
user table
abnormal offline
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810295035.0A
Other languages
English (en)
Other versions
CN108206765A (zh
Inventor
章靠
李乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Information Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201810295035.0A priority Critical patent/CN108206765B/zh
Publication of CN108206765A publication Critical patent/CN108206765A/zh
Application granted granted Critical
Publication of CN108206765B publication Critical patent/CN108206765B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开提供了一种PPPoE上线恢复方法、BRAS设备及AAA服务器,其中,应用于BRAS设备的PPPoE上线恢复方法包括:接收PPPoE客户端的数据报文;若所述数据报文未命中用户表项,在预设的第一异常下线用户表中查找与所述PPPoE客户端对应的第一异常下线表项;若查找到第一异常下线表项且所述第一异常下线表项允许恢复,根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;若所述AAA服务器返回认证成功响应,将所述第一临时用户表项恢复为用户表项,达到实现在接入侧链路断开后的立刻恢复,客户端不会感知到断线,可以正常访问网络,方便用户使用的技术效果。

Description

PPPoE上线恢复方法、BRAS设备及AAA服务器
技术领域
本公开涉及通信技术领域,尤其是涉及一种PPPoE上线恢复方法、BRAS设备及AAA服务器。
背景技术
在现网PPPoE(Point-to-Point Protocol over Ethernet,在以太网上承载PPP协议)应用中,通常客户端与宽带远程接入服务器(Broadband Remote Access Server,BRAS)设备之间会通过二层交换机互联。
当BRAS设备的接入口链路发生震荡或者硬件发生故障等会导致客户端发生异常下线,客户端中BRAS设备的公网地址仍然存在,客户端仍然可以继续访问公网,但BRAS设备上该客户端对应的接入口的用户表项将自动清除,BRAS设备无法向客户端发送PADT报文,因此客户端无法感知到故障。
在这种情况下,客户端只能依赖于自身的周期性保活探测机制来感知自身已被异常下线,即:如果没有收到BRAS设备发来的报文,客户端需要等待保活周期(例如:5分钟)结束后,客户端发起预定次数(例如:3次)的保活探测,发现BRAS设备无响应后,客户端才能下线后重新上线。由于这种保活探测机制属于定期轮询,客户端需要等待至少8分钟才能重新上线,给用户使用带来不便。
发明内容
有鉴于此,本公开的目的在于提供PPPoE上线恢复方法、BRAS设备及AAA服务器,以缓解现有技术中存在的客户端依赖于自身的周期性保活探测机制来感知自身已被异常下线导致的客户端重新上线等待时间过长的技术问题。
第一方面,本公开实施例提供了一种PPPoE上线恢复方法,应用于BRAS设备,所述方法包括:
接收PPPoE客户端的数据报文;
若所述数据报文未命中用户表项,在预设的第一异常下线用户表中查找与所述PPPoE客户端对应的第一异常下线表项,所述第一异常下线用户表包含根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项;
若查找到第一异常下线表项且所述第一异常下线表项允许恢复,根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;
若所述AAA服务器返回认证成功响应,将所述第一临时用户表项恢复为用户表项。
结合第一方面,本公开实施例提供了第一方面的第一种可能的实施方式,其中,所述方法还包括:
在生成第一临时用户表项后,向PPPoE客户端发送补充认证请求;
若接收到所述PPPoE客户端返回的包含用户名和密码的补充认证响应,将所述用户名和密码封装为补充认证报文,向所述AAA服务器发送所述补充认证报文。
结合第一方面,本公开实施例提供了第一方面的第二种可能的实施方式,其中,所述方法还包括:
若接收到所述AAA服务器发送的认证失败响应,删除所述第一临时用户表项,将所述第一异常下线表项中的预设字段值设置为不允许恢复,向所述PPPoE客户端发送终止连接报文。
结合第一方面,本公开实施例提供了第一方面的第三种可能的实施方式,其中,所述方法还包括:
若未查找到第一异常下线表项,则丢弃所述数据报文,等待所述PPPoE客户端启动保活机制后重新上线。
第二方面,本公开实施例提供了一种PPPoE上线恢复方法,应用于AAA服务器,所述方法包括:
接收BRAS设备发送的请求认证PPPoE客户端身份的认证报文;
判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项;
若在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
结合第二方面,本公开实施例提供了第二方面的第一种可能的实施方式,其中,所述方法还包括:
若接收到所述BRAS设备发送的补充认证报文,提取所述补充认证报文中的所述PPPoE客户端的用户名和密码;
判断所述用户名和密码是否与预设的注册账户信息匹配;
若是,则根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
第三方面,本公开实施例提供了一种PPPoE上线恢复装置,包括:
第一接收模块,用于接收PPPoE客户端的数据报文;
查找模块,用于在所述数据报文未命中用户表项时,在预设的第一异常下线用户表中查找与所述PPPoE客户端对应的第一异常下线表项,所述第一异常下线用户表包含:根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项;
生成模块,用于在查找到第一异常下线表项且所述第一异常下线表项允许恢复时,根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;
第一恢复模块,用于在所述AAA服务器返回认证成功响应时,将所述第一临时用户表项恢复为用户表项。
结合第三方面,本公开实施例提供了第三方面的第一种可能的实施方式,其中,所述装置还包括:
第一发送模块,用于在生成第一临时用户表项后,向PPPoE客户端发送补充认证请求;
封装模块,用于在接收到所述PPPoE客户端返回的包含用户名和密码的补充认证响应时,将所述用户名和密码封装为补充认证报文,向所述AAA服务器发送所述补充认证报文。
结合第三方面,本公开实施例提供了第三方面的第二种可能的实施方式,其中,所述装置还包括:
删除模块,用于在接收到所述AAA服务器发送的认证失败响应时,删除所述第一临时用户表项,将所述第一异常下线表项中的预设字段值设置为不允许恢复,向所述PPPoE客户端发送终止连接报文。
结合第三方面,本公开实施例提供了第三方面的第三种可能的实施方式,其中,所述装置还包括:
丢弃模块,用于在未查找到第一异常下线表项时,丢弃所述数据报文,等待所述PPPoE客户端启动保活机制后重新上线。
第四方面,本公开实施例提供了一种PPPoE上线恢复装置,包括:
第二接收模块,用于接收BRAS设备发送的请求认证PPPoE客户端身份的认证报文;
第一判断模块,用于判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项;
第二恢复模块,用于在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
结合第四方面,本公开实施例提供了第四方面的第一种可能的实施方式,其中,所述装置还包括:
提取模块,用于若接收到所述BRAS设备发送的补充认证报文,提取所述补充认证报文中的所述PPPoE客户端的用户名和密码;
第二判断模块,用于判断所述用户名和密码是否与预设的注册账户信息匹配;
第三恢复模块,用于若是,则根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
第五方面,本公开实施例提供了一种BRAS设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法的步骤。
第六方面,本公开实施例提供了一种AAA服务器,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第二方面所述的方法的步骤。
第七方面,本公开实施例提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行第一方面和/或第二方面所述的方法。
本公开实施例带来了以下有益效果:本公开实施例通过BRAS设备接收PPPoE客户端的数据报文;若所述数据报文未命中用户表项,在预设的第一异常下线用户表中查找与所述PPPoE客户端对应的第一异常下线表项,所述第一异常下线用户表包含根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项;若查找到第一异常下线表项且所述第一异常下线表项允许恢复,根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;若所述AAA服务器返回认证成功响应,将所述第一临时用户表项恢复为用户表项。
通过AAA服务器接收BRAS设备发送的请求认证PPPoE客户端身份的认证报文;判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项;若在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
本公开实施例针对当BRAS设备的接入口链路发生震荡或者硬件发生故障等会导致PPPoE客户端发生异常下线,PPPoE客户端中BRAS设备的公网地址仍然存在,PPPoE客户端仍然可以继续访问公网,但BRAS设备和AAA服务器上该PPPoE客户端对应的接入口的用户表项被自动清除的情况,可以在PPPoE客户端向BRAS设备发送数据报文后,若所述数据报文未命中用户表项,则可以确定该PPPoE客户端异常下线,在预设的第一异常下线用户表中查找到第一异常下线表项且所述第一异常下线表项允许恢复时,可以根据第一异常下线用户表中的第一异常下线表项生成所述PPPoE客户端的第一临时用户表项,并在通过AAA服务器上预设的第二异常下线用户表认证PPPoE客户端身份通过后,将第一临时用户表项恢复为正式的用户表项,之后PPPoE客户端即可直接使用恢复后的用户表项访问公网,实现在接入侧链路断开后的立刻恢复,客户端不会感知到断线,可以正常访问网络,方便用户使用。
本公开的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开而了解。本公开的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种PPPoE上线恢复方法的应用组网环境示意图;
图2为本公开实施例提供的一种PPPoE上线恢复方法的流程图;
图3为本公开实施例提供的另一种PPPoE上线恢复方法的流程图;
图4为本公开实施例提供的一种PPPoE上线恢复装置的结构图;
图5为本公开实施例提供的另一种PPPoE上线恢复装置的结构图;
图6为本公开实施例提供的另一种PPPoE上线恢复装置的结构图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合附图对本公开的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
参见图1所示的一种PPPoE上线恢复方法的应用组网环境示意图;图1包含:PPPoE客户端11、二层交换机12、BRAS设备13和AAA服务器14,其中,BRAS设备13是一种面向宽带网络应用的接入网关,作为宽带接入网和骨干网之间的桥梁,BRAS用于提供基本的接入手段和宽带接入网的管理功能。AAA(Authentication、Authorization、Accounting,验证、授权和记账)服务器用于对用户的身份进行认证。二层交换机12属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。PPPoE客户端11通过二层交换机12与BRAS设备13互联。
PPPoE客户端11通过二层交换机12在BRAS设备13上线时,PPPoE客户端11的接入信息通过二层交换机12发送至BRAS设备13,由BRAS设备13将该接入信息传输至AAA服务器14进行认证,认证通过后,PPPoE客户端11在BRAS设备13上线。
当BRAS设备13的接入口链路发生震荡或者硬件发生故障等会导致客户端发生异常下线,客户端中BRAS设备13的公网地址仍然存在,客户端仍然可以继续访问公网,但BRAS设备13上该客户端对应的接入口的用户表项将自动清除,BRAS设备13无法向客户端发送PADT报文,因此客户端无法感知到故障。
客户端只能依赖于自身的周期性保活探测机制来感知自身已被异常下线,即:如果没有收到BRAS设备13发来的报文,客户端需要等待保活周期(例如:5分钟)结束后,客户端发起预定次数(例如:3次)的保活探测,发现BRAS设备13无响应后,客户端才能下线后重新上线。由于这种保活探测机制属于定期轮询,客户端需要等待至少8分钟才能重新上线,给用户使用带来不便,基于此,本公开实施例提供的一种PPPoE上线恢复方法、装置以及系统,可以在PPPoE客户端11向BRAS设备13发送数据报文后,若所述数据报文未命中用户表项,则可以确定该PPPoE客户端11异常下线,在预设的第一异常下线用户表中查找到第一异常下线表项且所述第一异常下线表项允许恢复时,可以根据第一异常下线用户表中的第一异常下线表项生成所述PPPoE客户端11的第一临时用户表项,并在通过AAA服务器14上预设的第二异常下线用户表认证PPPoE客户端身份通过后,将第一临时用户表项恢复为正式的用户表项,之后PPPoE客户端即可直接使用恢复后的用户表项访问公网,实现在接入侧链路断开后的立刻恢复,客户端不会感知到断线,可以正常访问网络,方便用户使用。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种PPPoE上线恢复方法进行详细介绍,所述方法可以应用于图1中的BRAS设备13,在PPPoE客户端11发生异常下线时,若BRAS设备13感知到PPPoE客户端11异常下线,BRAS设备13将根据所述PPPoE客户端11的用户表项确定的第一临时用户表项记录在所述第一异常下线用户表中;并向AAA服务器14发送所述PPPoE客户端11的计费停止报文,以使AAA服务器14将该PPPoE客户端11的用户表项记录在第二异常下线用户表中。
如图2所示,在PPPoE客户端11通过BRAS设备13访问公网侧时,所述方法可以包括以下步骤:
步骤S101,BRAS设备13接收PPPoE客户端11的数据报文;
示例性的,PPPoE客户端11在打开网页等情况,会触发数据报文经二级交换机到BRAS设备13。
步骤S102,若所述数据报文未命中用户表项,BRAS设备13在预设的第一异常下线用户表中查找与所述PPPoE客户端11对应的第一异常下线表项;
在本发明实施例中,所述第一异常下线用户表包含根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项。
示例性的,可以通过数据报文中携带的MAC地址、二级交换机在接收到数据报文后封装到数据报文中的用户名、会话ID、接入接口、VLAN等中的至少一个确定是否命中用户表项。
BRAS设备13中预先设置有第一异常下线用户表,第一异常下线用户表中可以包含至少一个第一异常下线表项,第一异常下线表项中可以包括:用户名、管辖范围、会话ID、MAC地址、接入类型、接入接口、请求上线时间、下线时间和阻断字段等,示例性的,可以如下所示,其中冒号“:”后面为各字段对应的字段值:
Username(用户名):user5578;
Domain(管辖范围):d1;
SessionID(会话ID):1;
MAC address(MAC地址):0010-9400-450c;
Access type(接入类型):PPPoE;
Access interface(接入接口):GigabitEthernet3/4/2/1.2;
SVLAN/CVLAN:2/-;
IP address(IP地址):138.0.0.156;
IPv6 address(IPv6地址):-;
Online request time(上线请求时间):2017/10/21 09:35:32;
Offline time(下线时间):2017/10/21 09:43:28;
Deny(阻断):No;
其中,Deny的字段值可以为Yes或者No,表示是否可以由流量触发匹配异常下线记录恢复用户表项,Yes表示阻断,即流量触发不可以恢复表项,No表示不阻断,即流量触发可以恢复表项。
在实际应用中,还可以根据实际需要设置其它字段;另外,在BRAS设备13不存在异常下线的PPPoE客户端11时,第一异常下线用户表中也可以不包含第一异常下线表项。
示例性的,可以利用数据报文中携带的MAC地址、二级交换机在接收到数据报文后封装到数据报文中的用户名、会话ID、接入接口、VLAN等中的至少一个在预设的第一异常下线用户表中查找与所述PPPoE客户端11对应的第一异常下线表项。
步骤S103,若查找到第一异常下线表项且所述第一异常下线表项允许恢复,BRAS设备13根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;
示例性的,若所述第一异常下线表项中阻断字段值为非阻断,即:Deny字段的字段值为No,则确定所述第一异常下线表项允许恢复。
在本公开的一种实施方式中,若未查找到第一异常下线表项,则丢弃所述数据报文,等待所述PPPoE客户端11启动保活机制后重新上线。
在本公开的一种实施方式中,在松耦合方式下,所述认证报文可以是由所述第一临时用户表项触发生成的,也就是说,认证报文中可以包含第一临时用户表项中的至少一个字段。
在本公开的一种实施方式中,在紧耦合方式下,BRAS设备13还可以在生成第一临时用户表项之后,触发认证方式的重协商,即:生成补充认证请求,并可以向PPPoE客户端11发送补充认证请求;若接收到所述PPPoE客户端11返回的包含用户名和密码的补充认证响应,将所述用户名和密码封装为补充认证报文,向所述AAA服务器14发送所述补充认证报文。
步骤S104,若所述AAA服务器14返回认证成功响应,将所述第一临时用户表项恢复为用户表项。
在实际应用中,在BRAS设备13将所述第一临时用户表项恢复为用户表项后,客户端可以继续正常利用用户表项访问公网侧。
步骤S105,若接收到所述AAA服务器14发送的认证失败响应,BRAS设备13删除所述第一临时用户表项,将所述第一异常下线表项中的预设字段值设置为不允许恢复,也就是说,可以将阻断字段值设置为阻断,向所述PPPoE客户端11发送终止连接报文。
本公开实施例针对当BRAS设备13的接入口链路发生震荡或者硬件发生故障等会导致PPPoE客户端11发生异常下线,PPPoE客户端11中BRAS设备13的公网地址仍然存在,PPPoE客户端11仍然可以继续访问公网,但BRAS设备13和AAA服务器14上该PPPoE客户端11对应的接入口的用户表项被自动清除的情况,可以在PPPoE客户端11向BRAS设备13发送数据报文后,若所述数据报文未命中用户表项,则可以确定该PPPoE客户端11异常下线,在预设的第一异常下线用户表中查找到第一异常下线表项且所述第一异常下线表项允许恢复时,可以根据第一异常下线用户表中的第一异常下线表项生成所述PPPoE客户端11的第一临时用户表项,并在通过AAA服务器14上预设的第二异常下线用户表认证PPPoE客户端身份通过后,将第一临时用户表项恢复为正式的用户表项,之后PPPoE客户端即可直接使用恢复后的用户表项访问公网,实现在接入侧链路断开后的立刻恢复,客户端不会感知到断线,可以正常访问网络,方便用户使用。
在本公开的又一实施例中,还提供一种PPPoE上线恢复方法,所述方法可以应用于图1中的AAA服务器14,在本公开实施例中,若AAA服务器14接收到AAA服务器14发送的PPPoE客户端11的计费停止报文,AAA服务器14将根据所述PPPoE客户端11的用户表项确定的第二异常下线表项记录在所述第二异常下线用户表中。
如图3所示,所述PPPoE上线恢复方法可以包括以下步骤:
步骤S201,AAA服务器14接收BRAS设备13发送的请求认证PPPoE客户端身份的认证报文;
步骤S202,AAA服务器14判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项;
在本发明实施例中,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项。
示例性的,第二异常下线用户表中可以包含至少一个第一异常下线表项,第一异常下线表项中可以包括:用户名、管辖范围、会话ID、MAC地址、接入类型、接入接口、请求上线时间和下线时间等。
步骤S203,若在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,根据查找到的第二异常下线表项恢复出所述PPPoE客户端11的用户表项,向所述BRAS设备发送认证成功响应;
在本公开的又一个实施例中,AAA服务器14若在一定时间段内接收到所述BRAS设备13发送的补充认证报文,可以提取所述补充认证报文中的所述PPPoE客户端11的用户名和密码,判断所述用户名和密码是否与预设的注册账户信息匹配;若是,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项。
在实际应用中,在AAA服务器14将所述第二临时用户表项恢复为用户表项后,可以正常的对PPPoE客户端进行认证,进而PPPOE客户端可以继续访问公网侧。
步骤S204,若在预设的第二异常下线用户表中未查找到与所述认证报文匹配的第二异常下线表项,向所述BRAS设备13发送认证失败响应。
本公开实施例针对当BRAS设备13的接入口链路发生震荡或者硬件发生故障等会导致PPPoE客户端11发生异常下线,PPPoE客户端11中BRAS设备13的公网地址仍然存在,PPPoE客户端11仍然可以继续访问公网,但BRAS设备13和AAA服务器14上该PPPoE客户端11对应的接入口的用户表项被自动清除的情况,能够在接收到BRAS设备13发送的请求认证PPPoE客户端身份的认证报文后,在AAA服务器14上预设的第二异常下线用户表在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项时,恢复AAA服务器14上所述PPPoE客户端11的用户表项,并向BRAS设备13返回认证成功响应,实现在接入侧链路断开后,客户端不会感知到断线,仍然可以正常访问网络,方便用户使用。
图4示出了在实际应用中,一种控制器与网络设备进行Flow spec表项下发的整体流程图,如图4所示,该过程具体如下。
步骤S301,若BRAS设备13感知到PPPoE客户端11异常下线,将根据所述PPPoE客户端11的用户表项确定的第一临时用户表项记录在所述第一异常下线用户表中;
步骤S302,BRAS设备13向AAA服务器14发送所述PPPoE客户端11的计费停止报文;
步骤S303,若AAA服务器接收到BRAS设备13发送的PPPoE客户端11的计费停止报文,将根据所述PPPoE客户端11的用户表项确定的第二异常下线表项记录在所述第二异常下线用户表中。
步骤S304,BRAS设备13接收PPPoE客户端11的数据报文;
示例性的,PPPoE客户端11在打开网页等情况,会触发数据报文经二级交换机到BRAS设备13。
步骤S305,若所述数据报文未命中用户表项,BRAS设备13在预设的第一异常下线用户表中查找与所述PPPoE客户端11对应的第一异常下线表项;在本发明实施例中,所述第一异常下线用户表包含根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项。
示例性的,可以通过数据报文中携带的MAC地址、二级交换机在接收到数据报文后封装到数据报文中的用户名、会话ID、接入接口、VLAN等中的至少一个确定是否命中用户表项。
BRAS设备13中预先设置有第一异常下线用户表,第一异常下线用户表中可以包含至少一个第一异常下线表项,第一异常下线表项中可以包括:用户名、管辖范围、会话ID、MAC地址、接入类型、接入接口、请求上线时间、下线时间和阻断字段等,示例性的,可以如下所示,其中冒号“:”后面为各字段对应的字段值:
Username(用户名):user5578;
Domain(管辖范围):d1;
SessionID(会话ID):1;
MAC address(MAC地址):0010-9400-450c;
Access type(接入类型):PPPoE;
Access interface(接入接口):GigabitEthernet3/4/2/1.2;
SVLAN/CVLAN:2/-;
IP address(IP地址):138.0.0.156;
IPv6 address(IPv6地址):-;
Online request time(上线请求时间):2017/10/21 09:35:32;
Offline time(下线时间):2017/10/21 09:43:28;
Deny(阻断):No;
其中,Deny的字段值可以为Yes或者No,表示是否可以由流量触发匹配异常下线记录恢复用户表项,Yes表示阻断,即流量触发不可以恢复表项,No表示不阻断,即流量触发可以恢复表项。
在实际应用中,还可以根据实际需要设置其它字段;另外,在BRAS设备13不存在异常下线的PPPoE客户端11时,第一异常下线用户表中也可以不包含第一异常下线表项。
示例性的,可以利用数据报文中携带的MAC地址、二级交换机在接收到数据报文后封装到数据报文中的用户名、会话ID、接入接口、VLAN等中的至少一个在预设的第一异常下线用户表中查找与所述PPPoE客户端11对应的第一异常下线表项。
步骤S306,若查找到第一异常下线表项且所述第一异常下线表项允许恢复,BRAS设备13根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;
示例性的,若所述第一异常下线表项中阻断字段值为非阻断,即:Deny字段的字段值为No,则确定所述第一异常下线表项允许恢复。
在本公开的一种实施方式中,若未查找到第一异常下线表项,则丢弃所述数据报文,等待所述PPPoE客户端11启动保活机制后重新上线。
在本公开的一种实施方式中,在松耦合方式下,所述认证报文可以是由所述第一临时用户表项触发生成的,也就是说,认证报文中可以包含第一临时用户表项中的至少一个字段。
在本公开的一种实施方式中,在紧耦合方式下,BRAS设备13还可以在生成第一临时用户表项之后,触发认证方式的重协商,即:生成补充认证请求,并可以向PPPoE客户端11发送补充认证请求;若接收到所述PPPoE客户端11返回的包含用户名和密码的补充认证响应,将所述用户名和密码封装为补充认证报文,向所述AAA服务器14发送所述补充认证报文。
步骤S307,AAA服务器14接收BRAS设备13发送的请求认证PPPoE客户端身份的认证报文;
步骤S308,AAA服务器14判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项;
在本发明实施例中,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项。
示例性的,第二异常下线用户表中可以包含至少一个第一异常下线表项,第一异常下线表项中可以包括:用户名、管辖范围、会话ID、MAC地址、接入类型、接入接口、请求上线时间和下线时间等。
步骤S309,若在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,AAA服务器14根据查找到的第二异常下线表项恢复出所述PPPoE客户端11的用户表项,向所述BRAS设备13发送认证成功响应;在实际应用中,在AAA服务器14将所述第二临时用户表项恢复为用户表项后,可以正常的对PPPoE客户端进行认证,进而PPPOE客户端可以继续访问公网侧。
在本公开的又一个实施例中,AAA服务器14若在一定时间段内接收到所述BRAS设备13发送的补充认证报文,可以提取所述补充认证报文中的所述PPPoE客户端11的用户名和密码,判断所述用户名和密码是否与预设的注册账户信息匹配;若是,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项。
步骤S310,若所述AAA服务器14返回认证成功响应,BRAS设备13将所述第一临时用户表项恢复为用户表项。
在实际应用中,在BRAS设备13将所述第一临时用户表项恢复为用户表项后,客户端可以继续正常利用用户表项访问公网侧。
步骤S311,若在预设的第二异常下线用户表中未查找到与所述认证报文匹配的第二异常下线表项,AAA服务器14向所述BRAS设备13发送认证失败响应;
步骤S312,若BRAS设备13接收到所述AAA服务器14发送的认证失败响应,BRAS设备13删除所述第一临时用户表项,将所述第一异常下线表项中的预设字段值设置为不允许恢复,向所述PPPoE客户端11发送终止连接报文。
在本公开的又一实施例中,如图5所示,还提供一种PPPoE上线恢复装置,本公开实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所述装置包括:
第一接收模块21,用于接收PPPoE客户端11的数据报文;
查找模块22,用于在所述数据报文未命中用户表项时,在预设的第一异常下线用户表中查找与所述PPPoE客户端对应的第一异常下线表项,所述第一异常下线用户表包含:根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项;
生成模块23,用于在查找到第一异常下线表项且所述第一异常下线表项允许恢复时,根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;
第一恢复模块24,用于在所述AAA服务器返回认证成功响应时,将所述第一临时用户表项恢复为用户表项。
在本公开的又一实施例中,所述装置还包括:
第一发送模块,用于在生成第一临时用户表项后,向PPPoE客户端发送补充认证请求;
封装模块,用于在接收到所述PPPoE客户端返回的包含用户名和密码的补充认证响应时,将所述用户名和密码封装为补充认证报文,向所述AAA服务器发送所述补充认证报文。
在本公开的又一实施例中,所述装置还包括:
删除模块,用于在接收到所述AAA服务器发送的认证失败响应时,删除所述第一临时用户表项,将所述第一异常下线表项中的预设字段值设置为不允许恢复,向所述PPPoE客户端发送终止连接报文。
在本公开的又一实施例中,所述装置还包括:
丢弃模块,用于在未查找到第一异常下线表项时,丢弃所述数据报文,等待所述PPPoE客户端启动保活机制后重新上线。
在本公开的又一实施例中,如图6所示,还提供一种PPPoE上线恢复装置,本公开实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所述装置包括:
第二接收模块31,用于接收BRAS设备发送的请求认证PPPoE客户端身份的认证报文;
第一判断模块32,用于判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项;
第二恢复模块33,用于在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
在本公开的又一实施例中,所述装置还包括:
提取模块,用于若接收到所述BRAS设备发送的补充认证报文,提取所述补充认证报文中的所述PPPoE客户端的用户名和密码;
第二判断模块,用于判断所述用户名和密码是否与预设的注册账户信息匹配;
第三恢复模块,用于若是,则根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
在本公开的又一实施例中,还提供一种BRAS设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述应用于BRAS设备的方法实施例所述的方法的步骤。
在本公开的又一实施例中,还提供一种AAA服务器,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述应用于AAA服务器的方法实施例所述的方法的步骤。
在本公开的又一实施例中,还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行所述应用于BRAS设备的方法实施例和/或应用于AAA服务器的方法实施例所述的方法。
本公开实施例所提供的PPPoE上线恢复方法、BRAS设备及AAA服务器的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本公开实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本公开中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本公开的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本公开和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本公开的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (15)

1.一种PPPoE上线恢复方法,其特征在于,应用于BRAS设备,所述方法包括:
接收PPPoE客户端的数据报文;
若所述数据报文未命中用户表项,在预设的第一异常下线用户表中查找与所述PPPoE客户端对应的第一异常下线表项,所述第一异常下线用户表包含根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项;
若查找到第一异常下线表项且所述第一异常下线表项允许恢复,根据所述第一异常下线表项生成第一临时用户表项,向验证、授权和记账AAA服务器发送请求认证PPPoE客户端身份的认证报文;
若所述AAA服务器返回认证成功响应,将所述第一临时用户表项恢复为用户表项。
2.根据权利要求1所述的PPPoE上线恢复方法,其特征在于,所述方法还包括:
在生成第一临时用户表项后,向PPPoE客户端发送补充认证请求;
若接收到所述PPPoE客户端返回的包含用户名和密码的补充认证响应,将所述用户名和密码封装为补充认证报文,向所述AAA服务器发送所述补充认证报文。
3.根据权利要求2所述的PPPoE上线恢复方法,其特征在于,所述方法还包括:
若接收到所述AAA服务器发送的认证失败响应,删除所述第一临时用户表项,将所述第一异常下线表项中的预设字段值设置为不允许恢复,向所述PPPoE客户端发送终止连接报文。
4.根据权利要求1所述的PPPoE上线恢复方法,其特征在于,所述方法还包括:
若未查找到第一异常下线表项,则丢弃所述数据报文,等待所述PPPoE客户端启动保活机制后重新上线。
5.一种PPPoE上线恢复方法,其特征在于,应用于AAA服务器,所述方法包括:
接收BRAS设备发送的请求认证PPPoE客户端身份的认证报文;
判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项;
若在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
6.根据权利要求5所述的PPPoE上线恢复方法,其特征在于,所述方法还包括:
若接收到所述BRAS设备发送的补充认证报文,提取所述补充认证报文中的所述PPPoE客户端的用户名和密码;
判断所述用户名和密码是否与预设的注册账户信息匹配;
若是,则根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
7.一种PPPoE上线恢复装置,其特征在于,包括:
第一接收模块,用于接收PPPoE客户端的数据报文;
查找模块,用于在所述数据报文未命中用户表项时,在预设的第一异常下线用户表中查找与所述PPPoE客户端对应的第一异常下线表项,所述第一异常下线用户表包含:根据异常下线的PPPoE客户端的用户表项生成的第一异常下线用户表项;
生成模块,用于在查找到第一异常下线表项且所述第一异常下线表项允许恢复时,根据所述第一异常下线表项生成第一临时用户表项,向AAA服务器发送请求认证PPPoE客户端身份的认证报文;
第一恢复模块,用于在所述AAA服务器返回认证成功响应时,将所述第一临时用户表项恢复为用户表项。
8.根据权利要求7所述的PPPoE上线恢复装置,其特征在于,所述装置还包括:
第一发送模块,用于在生成第一临时用户表项后,向PPPoE客户端发送补充认证请求;
封装模块,用于在接收到所述PPPoE客户端返回的包含用户名和密码的补充认证响应时,将所述用户名和密码封装为补充认证报文,向所述AAA服务器发送所述补充认证报文。
9.根据权利要求8所述的PPPoE上线恢复装置,其特征在于,所述装置还包括:
删除模块,用于在接收到所述AAA服务器发送的认证失败响应时,删除所述第一临时用户表项,将所述第一异常下线表项中的预设字段值设置为不允许恢复,向所述PPPoE客户端发送终止连接报文。
10.根据权利要求7所述的PPPoE上线恢复装置,其特征在于,所述装置还包括:
丢弃模块,用于在未查找到第一异常下线表项时,丢弃所述数据报文,等待所述PPPoE客户端启动保活机制后重新上线。
11.一种PPPoE上线恢复装置,其特征在于,包括:
第二接收模块,用于接收BRAS设备发送的请求认证PPPoE客户端身份的认证报文;
第一判断模块,用于判断在预设的第二异常下线用户表中是否查找到与所述认证报文匹配的第二异常下线表项,所述第二异常下线用户表包括:根据异常下线的PPPoE客户端的用户表项生成的第二异常下线表项;
第二恢复模块,用于在预设的第二异常下线用户表中查找到与所述认证报文匹配的第二异常下线表项,根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
12.根据权利要求11所述的PPPoE上线恢复装置,其特征在于,所述装置还包括:
提取模块,用于若接收到所述BRAS设备发送的补充认证报文,提取所述补充认证报文中的所述PPPoE客户端的用户名和密码;
第二判断模块,用于判断所述用户名和密码是否与预设的注册账户信息匹配;
第三恢复模块,用于若是,则根据查找到的第二异常下线表项恢复出所述PPPoE客户端的用户表项,向所述BRAS设备发送认证成功响应。
13.一种BRAS设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至4任一项所述的方法的步骤。
14.一种AAA服务器,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求5至6任一项所述的方法的步骤。
15.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-6任一所述方法。
CN201810295035.0A 2018-03-30 2018-03-30 PPPoE上线恢复方法、BRAS设备及AAA服务器 Active CN108206765B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810295035.0A CN108206765B (zh) 2018-03-30 2018-03-30 PPPoE上线恢复方法、BRAS设备及AAA服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810295035.0A CN108206765B (zh) 2018-03-30 2018-03-30 PPPoE上线恢复方法、BRAS设备及AAA服务器

Publications (2)

Publication Number Publication Date
CN108206765A CN108206765A (zh) 2018-06-26
CN108206765B true CN108206765B (zh) 2021-08-06

Family

ID=62606845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810295035.0A Active CN108206765B (zh) 2018-03-30 2018-03-30 PPPoE上线恢复方法、BRAS设备及AAA服务器

Country Status (1)

Country Link
CN (1) CN108206765B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104475B (zh) * 2018-07-27 2022-03-11 新华三技术有限公司 连接恢复方法、装置及系统
CN111064759B (zh) * 2018-10-17 2023-12-15 中兴通讯股份有限公司 用户上线方法、装置、宽带远程接入服务器及存储介质
WO2020087450A1 (zh) * 2018-11-01 2020-05-07 深圳市欢太科技有限公司 一种无线保真Wi-Fi接入方法、装置、电子设备及存储介质
CN111726806A (zh) * 2019-03-21 2020-09-29 上海博泰悦臻电子设备制造有限公司 一种无线网络连接方法、终端及计算机存储介质
CN111083049B (zh) * 2019-12-13 2024-02-27 迈普通信技术股份有限公司 一种用户表项恢复方法、装置、电子设备及存储介质
CN111478939B (zh) * 2020-02-29 2022-02-22 新华三信息安全技术有限公司 一种异常下线恢复方法、装置、设备及机器可读存储介质
CN111478788B (zh) * 2020-02-29 2022-02-22 新华三信息安全技术有限公司 一种异常下线恢复方法、装置、设备及机器可读存储介质
CN111447294B (zh) * 2020-02-29 2022-04-01 新华三信息安全技术有限公司 报文转发方法和装置
CN111628963B (zh) * 2020-04-01 2023-03-28 新华三信息安全技术有限公司 一种防攻击方法、装置、设备及机器可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1423452A (zh) * 2001-12-05 2003-06-11 上海卓扬科技有限公司 一种宽带接入网络的用户识别方法
CN1564522A (zh) * 2004-03-31 2005-01-12 港湾网络有限公司 拨号用户异常下线后的快速重拨方法
CN101557405A (zh) * 2009-06-01 2009-10-14 杭州华三通信技术有限公司 一种入口认证方法及其对应的网关设备、服务器
CN101645907A (zh) * 2009-09-04 2010-02-10 中兴通讯股份有限公司 一种Web认证用户异常下线的处理方法和系统
CN103973639A (zh) * 2013-01-29 2014-08-06 华为技术有限公司 网络接入控制方法、装置和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103229488B (zh) * 2012-12-27 2016-05-25 华为技术有限公司 IPv6地址溯源方法、装置和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1423452A (zh) * 2001-12-05 2003-06-11 上海卓扬科技有限公司 一种宽带接入网络的用户识别方法
CN1564522A (zh) * 2004-03-31 2005-01-12 港湾网络有限公司 拨号用户异常下线后的快速重拨方法
CN101557405A (zh) * 2009-06-01 2009-10-14 杭州华三通信技术有限公司 一种入口认证方法及其对应的网关设备、服务器
CN101645907A (zh) * 2009-09-04 2010-02-10 中兴通讯股份有限公司 一种Web认证用户异常下线的处理方法和系统
CN103973639A (zh) * 2013-01-29 2014-08-06 华为技术有限公司 网络接入控制方法、装置和系统

Also Published As

Publication number Publication date
CN108206765A (zh) 2018-06-26

Similar Documents

Publication Publication Date Title
CN108206765B (zh) PPPoE上线恢复方法、BRAS设备及AAA服务器
US6891819B1 (en) Mobile IP communications scheme incorporating individual user authentication
KR101025403B1 (ko) 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템
JP3629237B2 (ja) ノード装置及び通信制御方法
CN109104475B (zh) 连接恢复方法、装置及系统
CN102932785B (zh) 一种无线局域网的快速认证方法、系统和设备
JP5068495B2 (ja) 分散型認証機能
US8194654B1 (en) Virtual dial-up protocol for network communication
CN101217575A (zh) 一种在用户终端认证过程中分配ip地址的方法及装置
CN101471936A (zh) 建立ip会话的方法、装置及系统
CN100463479C (zh) 一种宽带网络认证、授权和计费的方法
CN101465862A (zh) 认证业务切换处理方法与装置、网络设备与通信系统
CN101656712B (zh) 一种恢复ip会话的方法、网络系统和网络边缘设备
CN101695022A (zh) 一种服务质量管理方法及装置
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
WO2003081839A1 (fr) Procede d'etablissement d'une liaison entre le dispositif d'acces au reseau et l'utilisateur mettant en oeuvre le protocole 802.1x
CN101272247A (zh) 基于dhcp实现用户认证的方法及设备及系统
CN100583759C (zh) 实现不同认证控制设备间同步认证的方法
CN103490935B (zh) 用户会话监测方法及设备
CN100438446C (zh) 接入控制设备、接入控制系统和接入控制方法
CN102148688B (zh) 计费方法及网络接入服务器
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
CN108712398B (zh) 认证服务器的端口认证方法、服务器、交换机和存储介质
US6915431B1 (en) System and method for providing security mechanisms for securing network communication
CN101640680B (zh) 一种网络接入控制的方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230609

Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.