CN108601022B - 一种门户认证方法及装置 - Google Patents

一种门户认证方法及装置 Download PDF

Info

Publication number
CN108601022B
CN108601022B CN201810276685.0A CN201810276685A CN108601022B CN 108601022 B CN108601022 B CN 108601022B CN 201810276685 A CN201810276685 A CN 201810276685A CN 108601022 B CN108601022 B CN 108601022B
Authority
CN
China
Prior art keywords
portal
forwarding
portal authentication
rule
filtering rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810276685.0A
Other languages
English (en)
Other versions
CN108601022A (zh
Inventor
杨宁
李大鲲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201810276685.0A priority Critical patent/CN108601022B/zh
Publication of CN108601022A publication Critical patent/CN108601022A/zh
Application granted granted Critical
Publication of CN108601022B publication Critical patent/CN108601022B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种Portal认证方法及装置,应用于AP,该方法包括:接收STA发送的Portal认证报文;判断是否存储有强制策略,强制策略用于指示AP对STA进行Portal认证;若有,则根据Portal认证报文,依据本地存储的Portal过滤规则对STA进行Portal认证。应用本申请实施例提供的技术方案,在Portal认证和无线转发策略结合的情况下提高了网络安全性。

Description

一种门户认证方法及装置
技术领域
本申请涉及通信技术领域,特别是涉及一种门户(Portal)认证方法及装置。
背景技术
目前,WLAN(Wireless Local Area Networks,无线局域网)中,报文的转发模式包括集中转发和本地转发两种。其中,集中转发是指站点(STA, Station)的报文经接入点(AP,Access Point)转发给接入控制器(AC,Access Controller),由AC进行有线转发。本地转发是指STA的报文由AP进行有线转发。为满足不同用户对转发模式的需求,AP可以根据无线转发策略对用户报文进行转发。其中,无线转发策略包含转发规则和转发行为两部分。无线转发策略包括一条或多条转发规则,每条转发规则中包含匹配报文特征的规则,比如用户的网络协议(IP,Internet Protocol)地址网段等。转发行为是指对匹配上转发规则的用户报文进行集中转发或本地转发。这里,用户报文可以包括 Portal认证报文、数据报文等。
Portal认证为通过web页面接收用户输入的用户名和密码等用户信息,对用户进行身份认证,以达到对用户访问进行控制的目的。对于Portal认证,需要在AC上设置配置节点和Portal认证信息。配置节点可以为AC或AP,AC 根据Portal认证信息生成Portal过滤规则,然后将Portal过滤规则下发到配置节点。
当Portal认证和无线转发策略结合时,若配置节点与通过无线转发策略决策的进行有线转发的节点不同,例如,配置节点为AP,进行有线转发的节点为AC,或者配置节点为AC,进行有线转发的节点为AP,将导致无法对STA 进行Portal认证,也就是,直接有线转发STA发送的数据报文,这将给网络带来了很大的安全隐患。
发明内容
本申请实施例的目的在于提供一种Portal认证方法及装置,以在Portal认证和无线转发策略结合的情况下提高网络安全性。具体技术方案如下:
为实现上述目的,本申请实施例提供了一种Portal认证方法,应用于AP,所述方法包括:
接收STA发送的Portal认证报文;
判断是否存储有强制策略,所述强制策略用于指示所述AP对所述STA进行Portal认证;
若有,则根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
为实现上述目的,本申请实施例还提供了一种Portal认证装置,应用于 AP,所述装置包括:
接收单元,用于接收STA发送的Portal认证报文;
第一判断单元,用于判断是否存储有强制策略,所述强制策略用于指示所述AP对所述STA进行Portal认证;
认证单元,用于在所述第一判断单元的判断结果为是时,根据所述Portal 认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
为实现上述目的,本申请实施例还提供了一种AP,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使实现上述Portal认证方法。
为实现上述目的,本申请实施例还提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现上述Portal认证方法。
本申请实施例中,AP中存储了Portal过滤规则,还可以存储指示AP对 STA进行Portal认证的强制策略。若AP中存储了强制策略,则不论Portal认证报文匹配的目标转发规则对应的转发行为,是集中转发还是本地转发,也就是,不论进行有线转发的节点是AC还是AC,AP均依据本地存储的Portal过滤规则对STA进行Portal认证,避免了不对STA进行Portal认证,直接有线转发STA发送的数据报文的问题,在Portal认证和无线转发策略结合的情况下提高了网络安全性。当然,实施本申请的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种组网示意图;
图2为本申请实施例提供的Portal认证方法的一种流程示意图;
图3为本申请实施例提供的Portal过滤规则的一种配置流程图;
图4为本申请实施例提供的Portal认证装置的一种结构示意图;
图5为本申请实施例提供的AP的一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,在Portal认证和无线转发策略结合的情况下,若Portal认证的配置节点与通过无线转发策略决策的进行有线转发的节点不同,将给网络带来了很大的安全隐患。
如图1所示的组网中包括AC、AP和STA。AC上设置了配置节点和Portal 认证信息,则AC根据Portal认证信息生成Portal过滤规则(也可以称为Portal Free-rule),并将Portal过滤规则发送给AP,AP存储Portal过滤规则。
另外,在使能无线转发策略的情况下,AC将转发规则及转发规则对应的转发行为发送给AP。
在Portal认证阶段,当AP接收到STA发送的进行Portal认证的Portal认证报文后,若确定Portal认证报文的源地址在无线转发策略中转发规则的IP 地址网段内,则确定Portal认证报文匹配的转发规则。
若Portal认证报文匹配的转发规则对应的转发行为是本地转发,也就是,通过无线转发策略决策的进行有线转发的节点为AP。此时,若Portal认证的配置节点是AP,AP可以根据Portal认证报文,依据Portal过滤规则,将Portal 认证报文发送给Portal认证服务器,对STA进行Portal认证。Portal认证成功后,AP若接收到STA发送的数据报文,该数据报文匹配的转发规则所对应的转发行为依然会是本地转发,则直接对数据报文进行有线转发。
若Portal认证报文匹配的转发规则对应的转发行为是本地转发,但Portal 认证的配置节点是AC,AP上没有Portal过滤规则,AP不会对STA进行Portal 认证。之后,若AP若接收到STA发送的数据报文,该数据报文匹配的转发规则所对应的转发行为依然会是本地转发,直接对数据报文进行有线转发,由于未对STA进行Portal认证就转发了数据报文,将给网络带来了很大的安全隐患。
另外,若Portal认证报文匹配的转发规则对应的转发行为是集中转发,也就是,通过无线转发策略决策的进行有线转发的节点为AC,AP将Portal认证报文发送给AC。时,若Portal认证的配置节点是AC,AC可以根据Portal认证报文,依据Portal过滤规则,将Portal认证报文发送给Portal认证服务器,对STA进行Portal认证。Portal认证成功后,AP若接收到STA发送的数据报文,该数据报文匹配的转发规则所对应的转发行为依然会是集中转发,AP将数据报文转发给AC。AC对数据报文进行有线转发。
若Portal认证报文匹配的转发规则对应的转发行为是集中转发,但Portal 认证的配置节点是AP,AC上没有Portal过滤规则,也就AC接收到Portal认证报文后,不会对STA进行Portal认证。之后,AP若接收到STA发送的数据报文,该数据报文匹配的转发规则所对应的转发行为依然会是集中转发,AP 将数据报文转发给AC。AC对数据报文进行有线转发。由于AC未对STA进行Portal认证,就转发了数据报文,将给网络带来了很大的安全隐患。
为了在Portal认证和无线转发策略结合的情况下提高网络安全性,本申请实施例提供了一种应用于AP的Portal认证方法及装置。该方法中,AP中存储了Portal过滤规则,还可以存储指示AP对STA进行Portal认证的强制策略。若AP中存储了强制策略,则不论Portal认证报文匹配的目标转发规则对应的转发行为,是集中转发还是本地转发,AP都依据本地存储的Portal过滤规则对STA进行Portal认证,避免了AC不对STA进行Portal认证,直接转发STA 发送的数据报文的问题,在Portal认证和无线转发策略结合的情况下提高了网络安全性。
下面通过具体的实施例对本申请进行详细说明。
参考图2,图2为本申请实施例提供的Portal认证方法的一种流程示意图,应用于AP,该方法包括:
步骤201:接收STA发送的Portal认证报文。
其中,Portal认证报文中可以包括用户名、用户密码等用户信息,Portal 认证报文用于用户在发送数据报文前进行Portal认证。
步骤202:判断是否存储有强制策略。其中,强制策略用于指示AP对STA 进行Portal认证。
本申请实施例中,强制策略可以在用户配置Portal认证信息时直接配置在 AP中,也可以是AC向AP发送Portal过滤规则时发送给AP的。
步骤203:根据Portal认证报文,依据本地存储的Portal过滤规则对STA 进行Portal认证。
若AP中存储有强制策略,则不论Portal认证报文匹配的目标转发规则对应的转发行为,是集中转发还是本地转发,AP直接依据本地存储的Portal过滤规则,将Portal认证报文发送给Portal认证服务器,对STA进行Portal认证。
在本申请的一个实施例中,若AP中未存储强制策略,则AP判断无线转发策略中是否存在与Portal认证报文匹配的目标转发规则。
若存在目标转发规则,且目标转发规则对应的转发行为是集中转发,则 AP将Portal认证报文转发给AC。AC接收到Portal认证报文后,依据本地存储的Portal过滤规则对STA进行Portal认证。
若存在目标转发规则,且目标转发规则对应的转发行为是本地转发,则 AP根据Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal 认证。
例如,无线转发策略中的转发规则有:转发规则1包括IP地址网段1,转发规则2包括IP地址网段2。其中,转发规则1对应的转发行为是本地转发,转发规则2对应的转发行为是集中转发。
当AP接收到Portal认证报文1时,若Portal认证报文1的源IP地址1在 IP地址网段1内,则AP确定Portal认证报文1与转发规则1匹配,AP根据 Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
若Portal认证报文1的源IP地址1在IP地址网段2内,则AP确定Portal 认证报文1与转发规则2匹配,AP将Portal认证报文转发给AC。AC接收到 Portal认证报文后,依据本地存储的Portal过滤规则对STA进行Portal认证。
在本申请的一个实施例中,为保证用户报文的转发,AP可以配置默认转发规则,默认转发规则对应的转发行为是本地转发。若无线转发策略中不存在目标转发规则,则AP确定Portal认证报文与默认转发规则匹配,进而AP根据Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
仍以上面的例子进行说明。若Portal认证报文1的源IP地址1既不在IP 地址网段1内,也不在IP地址网段2内,则AP确定Portal认证报文1与默认转发规则匹配,根据Portal认证报文,依据本地存储的Portal过滤规则对所述 STA进行Portal认证。
在本申请的一个实施例中,为了节约AP的存储空间,可以在AC中可以仅配置集中转发对应的转发规则,并将配置的转发规则下发给AP。AP仅存储了集中转发对应的转发规则,节约了存储空间。此时,AP接收到的用户报文匹配到无线转发策略中的转发规则时,该转发规则对应的转发行为一定为集中转发,进而将用户报文转发给AC,由AC对用户报文进行有线转发。AP接收到的用户报文匹配不到无线转发策略中的转发规则时,就依据默认转发规则直接对用户报文进行有线转发。这里,用户报文可以包括Portal认证报文、数据报文等。
本申请的实施例中,为了在Portal认证和无线转发策略结合的情况下提高了网络安全性,在AP接收到Portal认证报文对STA进行Portal认证前,可以预先在AC和AP中配置Portal过滤规则。
在本申请的一个实施例中,若Portal认证的配置节点为AC,配置Portal 过滤规则的过程可以包括:AC在获取到Portal认证信息后,根据Portal认证信息生成Portal过滤规则。AC在本地存储了Portal过滤规则后,复制一份Portal 过滤规则发送给AP。AP接收AC发送的Portal过滤规则,并存储接收的Portal 过滤规则。
在本申请的另一个实施例中,若Portal认证的配置节点为AP,配置Portal 过滤规则的过程可以包括:AC在获取到Portal认证信息后,根据Portal认证信息生成Portal过滤规则,并将生成的Portal过滤规则发送给AP。AP接收AC 发送的Portal过滤规则。若AP本地存储了强制策略,则不做其他处理。若AP 本地未存储强制策略,则复制一份Portal过滤规则发送给AC。AC接收AP发送的Portal过滤规则,并存储接收的Portal过滤规则。
下面结合图3所示的Portal过滤规则的一种配置流程图,对本申请实施例提供的Portal过滤规则配置流程进行说明。其中,Portal过滤规则需要配置在预设的服务模板的基本服务集(BSS,Basic Service Set)口上。服务模板与一个或多个AP绑定。
步骤301,用户在AC上配置Portal认证信息和配置节点。AC根据配置的 Portal认证信息生成Portal过滤规则。
步骤302,AC判断Portal认证信息和配置节点是否配置在服务模板下。如果否,执行步骤303。如果是,执行步骤304。
步骤303,AC将Portal过滤规则配置在虚拟局域网(VLAN,Virtual Local AreaNetwork)口上。
此时,STA通过VLAN口上的Portal过滤规则进行Portal认证。
步骤304,AC判断该服务模板下是否使能了无线转发策略。如果否,执行步骤305。如果是,执行步骤306。
其中,步骤302和步骤304的执行顺序本申请实施例不进行限定。
步骤305,AC根据配置节点配置Portal过滤规则。
具体的,若配置节点是AC,则AC本地服务模板对应的BSS口上配置Portal 过滤规则。
若配置节点是AP,则AC将Portal过滤规则发送给绑定该服务模板的AP。 AP接收到Portal过滤规则,将Portal过滤规则配置在该AP上服务模板对应的 BSS口上。
步骤306,AC检测配置节点。
若配置节点是AC,则执行步骤307。若配置节点是AP,则执行步骤309。
步骤307,AC将Portal过滤规则配置在该AC上该服务模板对应的BSS 口上,并复制一份Portal过滤规则发送给AP。执行步骤308。
步骤308,AP接收到Portal过滤规则,将Portal过滤规则配置在该AP上该服务模板对应的BSS口上。
步骤309,AC将Portal过滤规则发送给绑定该服务模板的AP。执行步骤 310。
步骤310,AP接收到Portal过滤规则,将Portal过滤规则配置在该AP上该服务模板对应的BSS口上,检测是否配置了强制策略。
若配置了强制策略,则不做其他处理。若未配置强制策略,则执行步骤311。
步骤311,复制一份Portal过滤规则,将复制得到的Portal过滤规则发送给AC。
步骤312,AC接收AP发送的Portal过滤规则,将Portal过滤规则配置在该AC上该服务模板对应的BSS口上。
这样,AP和AC均存储了Portal过滤规则,保证了对STA进行Portal认证。
本申请实施例中,AP中存储了Portal过滤规则,还可以存储指示AP对 STA进行Portal认证的强制策略。若AP中存储了强制策略,则不论Portal认证报文匹配的目标转发规则对应的转发行为,是集中转发还是本地转发,也就是,不论进行有线转发的节点是AC还是AC,AP均依据本地存储的Portal过滤规则对STA进行Portal认证,避免了不对STA进行Portal认证,直接有线转发STA发送的数据报文的问题,在Portal认证和无线转发策略结合的情况下提高了网络安全性。
另外,若AP中未存储强制策略,但AP和AC中均配置了Portal过滤规则,同样保证了对STA进行Portal认证,提高了网络安全性。
在对STA进行Portal认证之后,AP当接收到STA发送的数据报文时,查找与数据报文匹配的转发规则。若查找到,则AP根据查找到的转发规则对应的转发行为转发数据报文。若未查找到,则AP对数据报文进行本地转发。此时,AP已经对STA进行了Portal认证,提高了网络安全性。
与Portal认证方法实施例对应,本申请实施例还提供了一种Portal认证装置。参考图4,图4为本申请实施例提供的Portal认证装置的一种结构示意图,应用于AP,该装置包括:
接收单元401,用于接收STA发送的Portal认证报文;
第一判断单元402,用于判断是否存储有强制策略,强制策略用于指示AP 对STA进行Portal认证;
认证单元403,用于在第一判断单元402的判断结果为是时,根据Portal 认证报文,依据本地存储的Portal过滤规则对STA进行Portal认证。
在本申请的一个实施例中,上述报文转发装置还可以包括:
第二判断单元,用于在第一判断单元的判断结果为否时,判断无线转发策略中是否存在与Portal认证报文匹配的目标转发规则;
发送单元,用于若存在目标转发规则,且目标转发规则对应的转发行为是集中转发,则将Portal认证报文转发给接入控制器AC,以使AC根据Portal 认证报文,依据本地存储的Portal过滤规则对STA进行Portal认证;
认证单元403,还可以用于若存在目标转发规则,且目标转发规则对应的转发行为是本地转发,则根据Portal认证报文,依据本地存储的Portal过滤规则对STA进行Portal认证。
在本申请的一个实施例中,上述报文转发装置还可以包括:复制单元;
接收单元401,还可以用于在接收STA发送的Portal认证报文之前,接收 AC发送的Portal过滤规则,其中,Portal过滤规则为AC根据配置的Portal认证信息生成的;
复制单元,用于若未存储强制策略,则复制Portal过滤规则,并将复制得到的Portal过滤规则发送给AC,以使AC存储Portal过滤规则。
在本申请的一个实施例中,接收单元401,还可以用于接收AC发送的Portal 过滤规则,其中,Portal过滤规则为AC复制的本地存储的Portal过滤规则。
在本申请的一个实施例中,认证单元403,还可以用于若无线转发策略中不存在目标转发规则,根据Portal认证报文,依据本地存储的Portal过滤规则对STA进行Portal认证。
应用本申请实施例,AP中存储了Portal过滤规则,还可以存储指示AP对 STA进行Portal认证的强制策略。若AP中存储了强制策略,则不论Portal认证报文匹配的目标转发规则对应的转发行为,是集中转发还是本地转发,也就是,不论进行有线转发的节点是AC还是AC,AP均依据本地存储的Portal过滤规则对STA进行Portal认证,避免了不对STA进行Portal认证,直接有线转发STA发送的数据报文的问题,在Portal认证和无线转发策略结合的情况下提高了网络安全性。
与上述Portal认证方法实施例对应,本申请实施例还提供了一种AP,如图5所示的AP,包括处理器501和机器可读存储介质502,机器可读存储介质 502存储有能够被处理器501执行的机器可执行指令,处理器501被机器可执行指令促使实现上述图2和图3所示的Portal认证方法。具体的,Portal认证方法包括:
接收STA发送的Portal认证报文;
判断是否存储有强制策略,所述强制策略用于指示所述AP对所述STA进行Portal认证;
若有,则根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
应用本申请实施例,AP中存储了Portal过滤规则,还可以存储指示AP对 STA进行Portal认证的强制策略。若AP中存储了强制策略,则不论Portal认证报文匹配的目标转发规则对应的转发行为,是集中转发还是本地转发,也就是,不论进行有线转发的节点是AC还是AC,AP均依据本地存储的Portal过滤规则对STA进行Portal认证,避免了不对STA进行Portal认证,直接有线转发STA发送的数据报文的问题,在Portal认证和无线转发策略结合的情况下提高了网络安全性。
另外,如图5所示的AP,AP还可以包括:通信接口503和通信总线504;其中,处理器501、机器可读存储介质502、通信接口503通过通信总线504 完成相互间的通信,通信接口503用于上述AP与其他设备之间的通信。
通信总线504可以是外设部件互连标准(PCI,Peripheral ComponentInterconnect)总线或扩展工业标准结构(EISA,Extended Industry StandardArchitecture)总线等。该通信总线504可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
机器可读存储介质502可以包括随机存取存储器(RAM,Random Access Memory),也可以包括非易失性存储器(NVM,Non-Volatile Memory),例如至少一个磁盘存储器。另外,机器可读存储介质502还可以是至少一个位于远离前述处理器的存储装置。
处理器501可以是通用处理器,包括中央处理器(CPU,Central ProcessingUnit)、网络处理器(NP,Network Processor)等;还可以是数字信号处理器(DSP, DigitalSignal Processing)、专用集成电路(ASIC,Application Specific IntegratedCircuit)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)或其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
与上述Portal认证方法实施例对应,本申请实施例还提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,机器可执行指令促使处理器实现上述图2和图3所示的Portal认证方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于Portal认证装置、AP和机器可读存储介质实施例而言,由于其基本相似于Portal认证方法实施例,所以描述的比较简单,相关之处参见 Portal认证方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (10)

1.一种门户Portal认证方法,其特征在于,应用于接入点AP,所述方法包括:
接收站点STA发送的Portal认证报文;
判断是否存储有强制策略,所述强制策略用于指示所述AP对所述STA进行Portal认证;
若有,则根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证;
若未存储所述强制策略,则判断无线转发策略中是否存在与所述Portal认证报文匹配的目标转发规则;
若存在所述目标转发规则,且所述目标转发规则对应的转发行为是集中转发,则将所述Portal认证报文转发给接入控制器AC,以使所述AC根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证;
若存在所述目标转发规则,且所述目标转发规则对应的转发行为是本地转发,则根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
2.根据权利要求1所述的方法,其特征在于,在接收STA发送的Portal认证报文之前,还包括:
接收所述AC发送的Portal过滤规则,其中,所述Portal过滤规则为所述AC根据配置的Portal认证信息生成的;
若未存储所述强制策略,则复制所述Portal过滤规则,并将复制得到的Portal过滤规则发送给所述AC,以使所述AC存储所述Portal过滤规则。
3.根据权利要求1所述的方法,其特征在于,在接收STA发送的Portal认证报文之前,还包括:
接收所述AC发送的Portal过滤规则,其中,所述Portal过滤规则为所述AC复制的本地存储的所述Portal过滤规则。
4.根据权利要求1所述的方法,其特征在于,还包括:
若所述无线转发策略中不存在所述目标转发规则,根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
5.一种门户Portal认证装置,其特征在于,应用于接入点AP,所述装置包括:
接收单元,用于接收站点STA发送的Portal认证报文;
第一判断单元,用于判断是否存储有强制策略,所述强制策略用于指示所述AP对所述STA进行Portal认证;
认证单元,用于在所述第一判断单元的判断结果为是时,根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证;
第二判断单元,用于在所述第一判断单元的判断结果为否时,判断无线转发策略中是否存在与所述Portal认证报文匹配的目标转发规则;
发送单元,用于若存在所述目标转发规则,且所述目标转发规则对应的转发行为是集中转发,则将所述Portal认证报文转发给接入控制器AC,以使所述AC根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证;
所述认证单元,还用于若存在所述目标转发规则,且所述目标转发规则对应的转发行为是本地转发,则根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
6.根据权利要求5所述的装置,其特征在于,还包括:复制单元;
所述接收单元,还用于在接收STA发送的Portal认证报文之前,接收所述AC发送的Portal过滤规则,其中,所述Portal过滤规则为所述AC根据配置的Portal认证信息生成的;
所述复制单元,用于若未存储所述强制策略,则复制所述Portal过滤规则,并将复制得到的Portal过滤规则发送给所述AC,以使所述AC存储所述Portal过滤规则。
7.根据权利要求5所述的装置,其特征在于,所述接收单元,还用于接收所述AC发送的Portal过滤规则,其中,所述Portal过滤规则为所述AC复制的本地存储的所述Portal过滤规则。
8.根据权利要求5所述的装置,其特征在于,所述认证单元,还用于若所述无线转发策略中不存在所述目标转发规则,根据所述Portal认证报文,依据本地存储的Portal过滤规则对所述STA进行Portal认证。
9.一种接入点AP,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-4任一所述的方法步骤。
10.一种机器可读存储介质,其特征在于,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现权利要求1-4任一所述的方法步骤。
CN201810276685.0A 2018-03-30 2018-03-30 一种门户认证方法及装置 Active CN108601022B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810276685.0A CN108601022B (zh) 2018-03-30 2018-03-30 一种门户认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810276685.0A CN108601022B (zh) 2018-03-30 2018-03-30 一种门户认证方法及装置

Publications (2)

Publication Number Publication Date
CN108601022A CN108601022A (zh) 2018-09-28
CN108601022B true CN108601022B (zh) 2021-05-14

Family

ID=63624056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810276685.0A Active CN108601022B (zh) 2018-03-30 2018-03-30 一种门户认证方法及装置

Country Status (1)

Country Link
CN (1) CN108601022B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118064A (zh) * 2012-11-22 2013-05-22 杭州华三通信技术有限公司 一种Portal集中认证的方法和装置
CN103167493A (zh) * 2011-12-16 2013-06-19 中兴通讯股份有限公司 本地转发模式下无线接入控制器集中认证的方法及系统
CN103442358A (zh) * 2013-08-30 2013-12-11 杭州华三通信技术有限公司 一种集中认证本地转发的方法及控制装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101439534B1 (ko) * 2011-09-16 2014-09-12 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 웹 리다이렉트 인증 방법 및 장치
CN103491005A (zh) * 2013-09-06 2014-01-01 福建星网锐捷网络有限公司 一种报文转发控制方法、接入点设备和相关系统
CN107517189B (zh) * 2016-06-17 2022-03-29 中兴通讯股份有限公司 一种wlan用户接入认证及配置信息下发的方法、设备
CN106789937A (zh) * 2016-11-29 2017-05-31 上海斐讯数据通信技术有限公司 强制网络门户环境中的应用认证方法及其系统、无线ap

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167493A (zh) * 2011-12-16 2013-06-19 中兴通讯股份有限公司 本地转发模式下无线接入控制器集中认证的方法及系统
CN103118064A (zh) * 2012-11-22 2013-05-22 杭州华三通信技术有限公司 一种Portal集中认证的方法和装置
CN103442358A (zh) * 2013-08-30 2013-12-11 杭州华三通信技术有限公司 一种集中认证本地转发的方法及控制装置

Also Published As

Publication number Publication date
CN108601022A (zh) 2018-09-28

Similar Documents

Publication Publication Date Title
CN105516960B (zh) 无感知认证方法系统,基于该方法系统的管理方法、系统
WO2017120746A1 (zh) 一种网络访问权限管理方法及相关设备
WO2018006306A1 (zh) 一种网络连接配置方法及装置
TWI696089B (zh) 業務請求認證方法及裝置
JP6378442B2 (ja) 仮想化ネットワークにおいてサービスを展開するための方法、及び装置
CN110650166B (zh) 内容分发方法和系统
CN110650165B (zh) 基于用户面代理的内容分发方法和系统
CN109768906B (zh) 一种子网专线配置方法及装置
WO2021136233A1 (zh) 业务升级的方法、装置和系统
CN107547566B (zh) 一种处理业务报文的方法及装置
CN104301449A (zh) 一种修改ip地址的方法和装置
WO2022227819A1 (zh) 用于配网的方法、装置和智能家居设备
WO2018215816A1 (en) Handover at network edge
CN104618231A (zh) 云端Wi-fi系统中的深度报文识别方法、装置和系统
CN108601022B (zh) 一种门户认证方法及装置
CN112511402B (zh) 角色模式调整方法、装置、无线网状网络设备及存储介质
CN110278558B (zh) 报文的交互方法及wlan系统
US10516998B2 (en) Wireless network authentication control
CN108718280B (zh) 一种报文转发方法及装置
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
WO2017067267A1 (zh) 数据包重定向的方法、系统及ap
CN110856145A (zh) 基于近场认证的iot设备与用户绑定方法、设备及介质
CN108259420B (zh) 一种报文处理方法及装置
WO2013056525A1 (zh) 一种无线通信设备及其与无线通信终端绑定方法
CN109661796B (zh) 一种网络互通方法、网元及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant