CN112738132A - 一种二次认证接入系统及其方法 - Google Patents
一种二次认证接入系统及其方法 Download PDFInfo
- Publication number
- CN112738132A CN112738132A CN202110107079.8A CN202110107079A CN112738132A CN 112738132 A CN112738132 A CN 112738132A CN 202110107079 A CN202110107079 A CN 202110107079A CN 112738132 A CN112738132 A CN 112738132A
- Authority
- CN
- China
- Prior art keywords
- isp1
- server
- network
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 101150045440 ISP1 gene Proteins 0.000 claims abstract description 96
- 101100353471 Mus musculus Prss28 gene Proteins 0.000 claims abstract description 96
- 101100509103 Schizosaccharomyces pombe (strain 972 / ATCC 24843) ish1 gene Proteins 0.000 claims abstract description 96
- 101000610620 Homo sapiens Putative serine protease 29 Proteins 0.000 claims abstract description 10
- 102100040345 Putative serine protease 29 Human genes 0.000 claims abstract description 10
- 238000013475 authorization Methods 0.000 claims abstract description 6
- 101100111953 Arabidopsis thaliana CYP734A1 gene Proteins 0.000 claims description 30
- 101150100308 BAS1 gene Proteins 0.000 claims description 30
- 101100165166 Barbarea vulgaris LUP5 gene Proteins 0.000 claims description 30
- 101100325773 Magnaporthe oryzae (strain 70-15 / ATCC MYA-4617 / FGSC 8958) BAS2 gene Proteins 0.000 claims description 9
- 101100083256 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) PHO2 gene Proteins 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 230000009977 dual effect Effects 0.000 claims description 5
- 101710128742 Cytochrome b6-f complex iron-sulfur subunit 2 Proteins 0.000 abstract description 3
- 230000006855 networking Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 5
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种二次认证接入系统及其方法。本发明的系统主体包括有第一网络连接、第二网络连接和Radius协议模块,第一网络连接包括ISP1网络模块、ISP1网络、虚拟双栈主机系统和第一IP协议栈,ISP1网络还包含有BNG控制设备和云计算平台接入管理单元,第二网络连接包括第二IP协议栈、远程目标主机和虚拟双栈主机系统,远程目标主机还包含有ISP2网络。其有益效果是,认证接入以及组网方式在满足用户基本需求的基础上,合作双方对合作范围内的用户均拥有控制权,均可对用户进行认证授权计费操作,同时用户可以访问ISP1以及ISP2的的内部资源。
Description
技术领域
本发明涉及一种宽带接入方法,特别涉及一种二次认证接入系统及其方法,属于网络通信技术领域。
背景技术
目前,通信公司作为CNNIC会员以及提供互联网访问服务的二级区域ISP(Internet Service Provider,互联网服务提供商),自身拥有3B的互联网IP地址,由于缺乏自己的互联网出口资源,因此IP地址资源的使用需要与电信运营商共同完成,并且互联网出口的品质代表了整个网络的品质,随着用户数量的不断增加以及用户需求的不断变化,需要根据用户需求为其提供相应的网络服务,同时对已有网络资源进行合理分配。
现有的宽带接入模式是通过为用户分配不同种类的IP地址来决定用户的出口线路,这样做的原因是:国内不同ISP之间存在限制相互访问的质量和带宽的问题,例如电信和网通之间,电信的用户访问网通速度慢,相应的网通用户访问电信速度也慢。
解决上述问题的方法之一是:通过为用户统一分配动态BGP(Border GatewayProtocol,边界网关协议)出口线路的IP地址,所有用户统一从BGP出口线路出网,但是由于BGP线路的价格昂贵,随着用户的不断增加以及带宽的提升,运营成本也急剧增加。
解决上述问题的方法之二是:按照用户需求为用户提供相应出口线路的IP地址,比如电信用户统一从电信出口线路出网,联通用户统一从联通出口线路出网,但是由于为用户分配的IP地址归属通信公司,一方面电信运营商DNS无法提供解析服务,另一方面与出口线路的配合效果也无法与运营商自身IP地址相媲美。
发明内容
为了克服现有技术中存在的上述不足,本发明提供一种二次认证接入系统及其方法。
本发明解决其技术问题所采用的技术方案是:一种二次认证接入系统,包括系统主体,所述系统主体包括第一网络连接、第二网络连接和Radius协议模块;第一网络连接包括ISP1网络模块、ISP1网络、虚拟双栈主机系统和第一IP协议栈,所述ISP1网络还包含有BNG控制设备和云计算平台接入管理单元;所述第二网络连接包括第二IP协议栈、远程目标主机和虚拟双栈主机系统,所述远程目标主机还包含有ISP2网络。
所述ISP1网络包含有BAS1服务器和AAA服务器1,所述ISP2网络包含有BAS2服务器和AAA服务器2,所述ISP1网络通过Radius协议模块和ISP1网络模块连接,所述ISP2网络和Radius协议模块连接。
所述BAS1服务器和BAS2服务器之间设置有VPN隧道相连接,且VPN隧道用于BAS1服务器向BAS2服务器发送认证消息。
所述BAS1服务器和AAA服务器1基于Radius协议模块向ISP1网络模块发送身份验证信息。
所述虚拟双栈主机系统为第一网络连接和第二网络连接的重合模块,所述BAS1服务器分别与ISP1网络模块和AAA服务器1相连接,所述BNG控制设备分别与AAA服务器1和云计算平台接入管理单元相连接,所述第一IP协议栈和第二IP协议栈为虚拟双栈主机系统的组成部分,所述第二IP协议栈和远程目标主机相连接。
一种应用权利要求1所述二次认证接入系统的接入方法,步骤如下:
A、ISP1网络内的BAS1服务器接受ISP1网络模块发送的接入网络请求消息,ISP1网络的BAS1服务器验证授权记账AAA服务器1基于远程用户拨号认证系统Radius协议模块,根据接入网络请求消息,对ISP1网络模块进行身份认证;
B、响应于通过身份认证,ISP1网络内的AAA1服务器向BAS1服务器发送允许接入通知消息,与此同时,响应于通过身份认证,AAA服务器1向BNG控制设备发送允许接入通知消息,以及向云计算平台接入管理单元发送针对ISP1网络模块的身份认证通过消息;
C、身份认证通过消息中包含所述ISP1网络模块的标识信息,ISP1网络模块通过BNG控制设备接入ISP1网络后,向云计算平台接入管理单元发送登录虚拟双栈主机系统的消息,虚拟双栈主机系统则预先配置有第一IP协议栈与第二IP协议栈,云计算平台接入管理单元接收到的登录消息中ISP1网络模块的身份认证通过消息和ISP1网络模块的标识信息相同;
D、云计算平台接入单元使用预先保存的ISP1网络模块的帐号信息与密码信息,允许ISP1网络模块登录虚拟双栈主机系统,使得ISP1网络模块通过虚拟双栈主机系统访问互联网;
其中,ISP1网络模块通过第一IP协议栈建立的第一网络连接,第一网络连接由第一IP协议栈、BNG控制设备、云计算平台接入管理单元和虚拟双栈系统组成;
E、通过第一网络连接,虚拟双栈主机系统接收ISP1网络模块发送的业务请求消息,虚拟双栈主机系统根据业务请求消息中包含的远程目标主机标识信息,使用第二IP协议栈与远程目标主机建立第二网络连接,通过第二网络连接,虚拟双栈主机系统向远程目标主机发送业务请求消息,虚拟双栈主机系统响应于接收到远程目标主机发送的业务执行结果消息,根据业务执行结果消息,生成对应的业务执行结果信息,通过第一网络连接向ISP1网络模块返回所述业务执行结果信息;
F、BAS1服务器接收ISP1网络模块的信息包含有PPPOE信息的用户上网申请请求,上网申请请求为用户分配与PPPOE信息对应类型的IP地址,随后BAS1服务器将分配的与PPPOE信息对应类型的IP地址发送给ISP1网络模块,ISP1网络模块外接至多业务路由器,多业务路由器收来自ISP1网络模块的包括IP地址的业务信息,根据IP地址为业务信息分配与IP地址相应的路由端口,同时通过路由端口将业务信息发送至相应的业务服务器,实现业务功能。
进一步,在所述步骤F中,PPPOE信息基于L2TP协议,L2TP隧道的呼叫步骤如下:
1)用户端PC机发起呼叫连接请求;
2)PC机和LAC端进行PPP LCP协商;
3)LAC对PC机提供的用户信息进行PAP或CHAP认证;
4)LAC将用户名、密码认证信息发送给RADIUS服务器进行认证;
5)RADIUS服务器认证该用户,如果认证通过则分配该用户对应的LNS地址、匹配秘钥、隧道名称相关信息,并且LAC准备发起Tunnel连接请求,进入步骤6;
如果认证未通过则返回用户名密码认证错误信息;
6)LAC端向指定LNS发起Tunnel连接请求;
7)LAC端向指定LNS发送CHAP challenge信息,LNS回送该challenge响应消息CHAPresponse,并发送LNS侧的CHAP challenge,LAC返回该challenge的响应消息CHAPresponse;
8)隧道验证通过;
9)LAC端将用户CHAP response、response identifier和PPP协商参数传送给LNS;
10)LNS将接入请求信息发送给Radius服务器进行认证;
11)Radius服务器认证该请求信息,如果认证通过则返回响应信息;
12)若用户在LNS侧配置强制本端CHAP认证,则LNS对用户进行认证,发送CHAPchallenge,用户侧回应CHAP Response信息;
13)LNS再次将接入请求信息发送给Radius服务器进行认证;
14)Radius服务器认证该请求信息,如果认证通过则返回响应信息;
验证通过,用户访问企业内部资源或互联网资源。
本发明的有益效果是,认证接入以及组网方式在满足用户基本需求的基础上,合作双方对合作范围内的用户均拥有控制权,均可对用户进行认证授权计费操作,同时用户可以访问ISP1以及ISP2的内部资源。
附图说明
图1是本发明的模块结构示意图;
图2是本发明的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。但是,本领域技术人员应该知晓的是,本发明不限于所列出的具体实施方式,只要符合本发明的精神,都应该包括于本发明的保护范围内。
参见附图1、2,本发明二次认证接入系统,包括系统主体,所述系统主体包含有第一网络连接、第二网络连接和Radius协议模块,第一网络连接包括ISP1网络模块、ISP1网络、虚拟双栈主机系统和第一IP协议栈,所述ISP1网络还包含有BNG控制设备和云计算平台接入管理单元,所述第二网络连接包括第二IP协议栈、远程目标主机和虚拟双栈主机系统,所述远程目标主机还包含有ISP2网络,其中第一网络连接、第二网络连接的虚拟双栈主机系统是同一套系统,由服务器端和用户端组成。
所述ISP1网络包含有BAS1服务器和AAA服务器1,所述ISP2网络包含有BAS2服务器和AAA服务器2,所述ISP1网络通过Radius协议模块和ISP1网络模块连接,所述ISP2网络和Radius协议模块连接。
所述BAS1服务器和BAS2服务器之间设置有VPN隧道相连接,且VPN隧道用于BAS1服务器向BAS2服务器发送认证消息。
所述BAS1服务器和AAA服务器1基于Radius协议模块向ISP1网络模块发送身份验证信息。
所述虚拟双栈主机系统为第一网络连接和第二网络连接的重合模块,所述BAS1服务器分别与ISP1网络模块和AAA服务器1相连接,所述BNG控制设备分别与AAA服务器1和云计算平台接入管理单元相连接,所述第一IP协议栈和第二IP协议栈为虚拟双栈主机系统的组成部分,所述第二IP协议栈和远程目标主机相连接。
采用本发明二次认证接入系统的接入方法,具体步骤如下:
A、ISP1网络内的BAS1服务器接受ISP1网络模块发送的接入网络请求消息,ISP1网络的BAS1服务器验证授权记账AAA服务器1基于远程用户拨号认证系统Radius协议模块,根据接入网络请求消息,对ISP1网络模块进行身份认证。
B、响应于通过身份认证,ISP1网络内的AAA服务器1向BAS1服务器发送允许接入通知消息,与此同时,响应于通过身份认证,AAA服务器1向BNG控制设备发送允许接入通知消息,以及向云计算平台接入管理单元发送针对ISP1网络模块的身份认证通过消息。
C、身份认证通过消息中包含所述ISP1网络模块的标识信息,ISP1网络模块通过BNG控制设备接入ISP1网络后,向云计算平台接入管理单元发送登录虚拟双栈主机系统的消息,虚拟双栈主机系统则预先配置有第一IP协议栈与第二IP协议栈,其云计算平台接入管理单元接收到的登录消息中ISP1网络模块的身份认证通过消息和ISP1网络模块的标识信息相同。
D、云计算平台接入单元使用预先保存的ISP1网络模块的帐号信息与密码信息,允许ISP1网络模块登录虚拟双栈主机系统,以使得ISP1网络模块通过虚拟双栈主机系统访问互联网。
其中,ISP1网络模块通过第一IP协议栈建立的第一网络连接,第一网络连接由第一IP协议栈、BNG控制设备、云计算平台接入管理单元和虚拟双栈系统组成。
E、通过第一网络连接,虚拟双栈主机系统接收ISP1网络模块发送的业务请求消息,虚拟双栈主机系统根据业务请求消息中包含的远程目标主机标识信息,使用第二IP协议栈与远程目标主机建立第二网络连接,通过第二网络连接,虚拟双栈主机系统向远程目标主机发送业务请求消息,虚拟双栈主机系统响应于接收到远程目标主机发送的业务执行结果消息,根据业务执行结果消息,生成对应的业务执行结果信息,通过第一网络连接向ISP1网络模块返回所述业务执行结果信息。
F、BAS1服务器接收ISP1网络模块的信息包含有PPPOE信息的用户上网申请请求,其上网申请请求为用户分配与PPPOE信息对应类型的IP地址,随后BAS1服务器将分配的与PPPOE信息对应类型的IP地址发送给ISP1网络模块,ISP1网络模块外接至多业务路由器,其多业务路由器收来自ISP1网络模块的包括IP地址的业务信息,根据IP地址为业务信息分配与IP地址相应的路由端口,同时通过路由端口将业务信息发送至相应的业务服务器,以实现业务功能。
在所述步骤F中,PPPOE信息主要基于L2TP协议,其L2TP隧道的呼叫步骤如下:
1)用户端PC机发起呼叫连接请求;
2)PC机和LAC端(ME60A)进行PPP LCP协商;
3)LAC对PC机提供的用户信息进行PAP或CHAP认证;
4)LAC将认证信息(用户名、密码)发送给RADIUS服务器进行认证;
5)RADIUS服务器认证该用户,如果认证通过则分配该用户对应的LNS地址、匹配秘钥、隧道名称相关信息,并且LAC准备发起Tunnel连接请求,进入步骤6;
如果认证未通过则返回用户名密码认证错误信息;
6)LAC端向指定LNS发起Tunnel连接请求;
7)LAC端向指定LNS发送CHAP challenge信息,LNS回送该challenge响应消息CHAPresponse,并发送LNS侧的CHAP challenge,LAC返回该challenge的响应消息CHAPresponse;
8)隧道验证通过;
9)LAC端将用户CHAP response、response identifier和PPP协商参数传送给LNS;
10)LNS将接入请求信息发送给Radius服务器进行认证;
11)Radius服务器认证该请求信息,如果认证通过则返回响应信息;
12)若用户在LNS侧配置强制本端CHAP认证,则LNS对用户进行认证,发送CHAPchallenge,用户侧回应CHAP Response信息;
13)LNS再次将接入请求信息发送给Radius服务器进行认证;
14)Radius服务器认证该请求信息,如果认证通过则返回响应信息;
验证通过,用户访问企业内部资源或互联网资源。
本发明二次认证接入以及组网方式在满足用户基本需求的基础上,合作双方对合作范围内的用户均拥有控制权,均可对用户进行认证授权计费操作,同时用户可以访问ISP1以及ISP2的的内部资源。
应该注意的是上述实施例是示例而非限制本发明,本领域技术人员将能够设计很多替代实施例而不脱离本专利的权利要求范围。
Claims (6)
1.一种二次认证接入系统,包括系统主体,其特征在于,
所述系统主体包括第一网络连接、第二网络连接和Radius协议模块;第一网络连接包括ISP1网络模块、ISP1网络、虚拟双栈主机系统和第一IP协议栈,所述ISP1网络还包含有BNG控制设备和云计算平台接入管理单元;所述第二网络连接包括第二IP协议栈、远程目标主机和虚拟双栈主机系统,所述远程目标主机还包含有ISP2网络;
所述ISP1网络包含有BAS1服务器和AAA服务器1,所述ISP2网络包含有BAS2服务器和AAA服务器2,所述ISP1网络通过Radius协议模块和ISP1网络模块连接,所述ISP2网络和Radius协议模块连接。
2.根据权利要求1所述的一种二次认证接入系统,其特征在于,所述BAS1服务器和BAS2服务器之间设置有VPN隧道相连接,且VPN隧道用于BAS1服务器向BAS2服务器发送认证消息。
3.根据权利要求1所述的一种二次认证接入系统,其特征在于,所述BAS1服务器和AAA服务器1基于Radius协议模块向ISP1网络模块发送身份验证信息。
4.根据权利要求2所述的一种二次认证接入系统,其特征在于,所述虚拟双栈主机系统为第一网络连接和第二网络连接的重合模块,所述BAS1服务器分别与ISP1网络模块和AAA服务器1相连接,所述BNG控制设备分别与AAA服务器1和云计算平台接入管理单元相连接,所述第一IP协议栈和第二IP协议栈为虚拟双栈主机系统的组成部分,所述第二IP协议栈和远程目标主机相连接。
5.一种应用权利要求1所述二次认证接入系统的接入方法,其特征在于,步骤如下:
A、ISP1网络内的BAS1服务器接受ISP1网络模块发送的接入网络请求消息,ISP1网络的BAS1服务器验证授权记账AAA服务器1基于远程用户拨号认证系统Radius协议模块,根据接入网络请求消息,对ISP1网络模块进行身份认证;
B、响应于通过身份认证,ISP1网络内的AAA1服务器向BAS1服务器发送允许接入通知消息,与此同时,响应于通过身份认证,AAA服务器1向BNG控制设备发送允许接入通知消息,以及向云计算平台接入管理单元发送针对ISP1网络模块的身份认证通过消息;
C、身份认证通过消息中包含所述ISP1网络模块的标识信息,ISP1网络模块通过BNG控制设备接入ISP1网络后,向云计算平台接入管理单元发送登录虚拟双栈主机系统的消息,虚拟双栈主机系统则预先配置有第一IP协议栈与第二IP协议栈,云计算平台接入管理单元接收到的登录消息中ISP1网络模块的身份认证通过消息和ISP1网络模块的标识信息相同;
D、云计算平台接入单元使用预先保存的ISP1网络模块的帐号信息与密码信息,允许ISP1网络模块登录虚拟双栈主机系统,使得ISP1网络模块通过虚拟双栈主机系统访问互联网;
其中,ISP1网络模块通过第一IP协议栈建立的第一网络连接,第一网络连接由第一IP协议栈、BNG控制设备、云计算平台接入管理单元和虚拟双栈系统组成;
E、通过第一网络连接,虚拟双栈主机系统接收ISP1网络模块发送的业务请求消息,虚拟双栈主机系统根据业务请求消息中包含的远程目标主机标识信息,使用第二IP协议栈与远程目标主机建立第二网络连接,通过第二网络连接,虚拟双栈主机系统向远程目标主机发送业务请求消息,虚拟双栈主机系统响应于接收到远程目标主机发送的业务执行结果消息,根据业务执行结果消息,生成对应的业务执行结果信息,通过第一网络连接向ISP1网络模块返回所述业务执行结果信息;
F、BAS1服务器接收ISP1网络模块的信息包含有PPPOE信息的用户上网申请请求,上网申请请求为用户分配与PPPOE信息对应类型的IP地址,随后BAS1服务器将分配的与PPPOE信息对应类型的IP地址发送给ISP1网络模块,ISP1网络模块外接至多业务路由器,多业务路由器收来自ISP1网络模块的包括IP地址的业务信息,根据IP地址为业务信息分配与IP地址相应的路由端口,同时通过路由端口将业务信息发送至相应的业务服务器,实现业务功能。
6.根据权利要求5所述的一种二次认证接入方法,其特征在于,
在所述步骤F中,PPPOE信息基于L2TP协议,L2TP隧道的呼叫步骤如下:
1)用户端PC机发起呼叫连接请求;
2)PC机和LAC端进行PPP LCP协商;
3)LAC对PC机提供的用户信息进行PAP或CHAP认证;
4)LAC将用户名、密码认证信息发送给RADIUS服务器进行认证;
5)RADIUS服务器认证该用户,如果认证通过则分配该用户对应的LNS地址、匹配秘钥、隧道名称相关信息,并且LAC准备发起Tunnel连接请求,进入步骤6;
如果认证未通过则返回用户名密码认证错误信息;
6)LAC端向指定LNS发起Tunnel连接请求;
7)LAC端向指定LNS发送CHAP challenge信息,LNS回送该challenge响应消息CHAPresponse,并发送LNS侧的CHAP challenge,LAC返回该challenge的响应消息CHAPresponse;
8)隧道验证通过;
9)LAC端将用户CHAP response、response identifier和PPP协商参数传送给LNS;
10)LNS将接入请求信息发送给Radius服务器进行认证;
11)Radius服务器认证该请求信息,如果认证通过则返回响应信息;
12)若用户在LNS侧配置强制本端CHAP认证,则LNS对用户进行认证,发送CHAPchallenge,用户侧回应CHAP Response信息;
13)LNS再次将接入请求信息发送给Radius服务器进行认证;
14)Radius服务器认证该请求信息,如果认证通过则返回响应信息;
验证通过,用户访问企业内部资源或互联网资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110107079.8A CN112738132A (zh) | 2021-01-27 | 2021-01-27 | 一种二次认证接入系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110107079.8A CN112738132A (zh) | 2021-01-27 | 2021-01-27 | 一种二次认证接入系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112738132A true CN112738132A (zh) | 2021-04-30 |
Family
ID=75593584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110107079.8A Pending CN112738132A (zh) | 2021-01-27 | 2021-01-27 | 一种二次认证接入系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112738132A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285900A (zh) * | 2021-12-09 | 2022-04-05 | 中国联合网络通信集团有限公司 | 调度系统、认证方法、调度方法、装置、服务器及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101697550A (zh) * | 2009-10-30 | 2010-04-21 | 北京星网锐捷网络技术有限公司 | 一种双栈网络访问权限控制方法和系统 |
CN101951380A (zh) * | 2010-09-28 | 2011-01-19 | 杭州华三通信技术有限公司 | 轻量级双栈组网中的访问控制方法及其装置 |
CN102404293A (zh) * | 2010-09-15 | 2012-04-04 | 中兴通讯股份有限公司 | 一种双栈用户管理方法及宽带接入服务器 |
CN103684968A (zh) * | 2014-01-03 | 2014-03-26 | 中国联合网络通信集团有限公司 | 接入网的部署方法、终端设备、网络核心设备及系统 |
CN103716770A (zh) * | 2012-09-29 | 2014-04-09 | 中兴通讯股份有限公司 | 网络接入处理方法及系统 |
CN103873450A (zh) * | 2012-12-18 | 2014-06-18 | 中国电信股份有限公司 | 网络接入方法与系统 |
US20140223538A1 (en) * | 2011-06-08 | 2014-08-07 | Alcatel Lucent | Method and apparatus for providing network access to a user entity |
-
2021
- 2021-01-27 CN CN202110107079.8A patent/CN112738132A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101697550A (zh) * | 2009-10-30 | 2010-04-21 | 北京星网锐捷网络技术有限公司 | 一种双栈网络访问权限控制方法和系统 |
CN102404293A (zh) * | 2010-09-15 | 2012-04-04 | 中兴通讯股份有限公司 | 一种双栈用户管理方法及宽带接入服务器 |
CN101951380A (zh) * | 2010-09-28 | 2011-01-19 | 杭州华三通信技术有限公司 | 轻量级双栈组网中的访问控制方法及其装置 |
US20140223538A1 (en) * | 2011-06-08 | 2014-08-07 | Alcatel Lucent | Method and apparatus for providing network access to a user entity |
CN103716770A (zh) * | 2012-09-29 | 2014-04-09 | 中兴通讯股份有限公司 | 网络接入处理方法及系统 |
CN103873450A (zh) * | 2012-12-18 | 2014-06-18 | 中国电信股份有限公司 | 网络接入方法与系统 |
CN103684968A (zh) * | 2014-01-03 | 2014-03-26 | 中国联合网络通信集团有限公司 | 接入网的部署方法、终端设备、网络核心设备及系统 |
Non-Patent Citations (1)
Title |
---|
李敏,卢跃生等: "网络安全技术与实例", 上海:复旦大学出版社, pages: 166 - 168 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285900A (zh) * | 2021-12-09 | 2022-04-05 | 中国联合网络通信集团有限公司 | 调度系统、认证方法、调度方法、装置、服务器及介质 |
CN114285900B (zh) * | 2021-12-09 | 2023-10-03 | 中国联合网络通信集团有限公司 | 调度系统、认证方法、调度方法、装置、服务器及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8484695B2 (en) | System and method for providing access control | |
US6490289B1 (en) | Multiple network connections from a single PPP link with network address translation | |
US7117526B1 (en) | Method and apparatus for establishing dynamic tunnel access sessions in a communication network | |
US6381646B2 (en) | Multiple network connections from a single PPP link with partial network address translation | |
AU2004240305B2 (en) | Broadband access method with great capacity and the device and the system thereof | |
US7689716B2 (en) | Systems and methods for providing dynamic network authorization, authentication and accounting | |
US7389534B1 (en) | Method and apparatus for establishing virtual private network tunnels in a wireless network | |
EP2532182B1 (en) | Dynamic service groups based on session attributes | |
EP1226687B1 (en) | Establishing dynamic tunnel access sessions in a communication network | |
Cohen | On the establishment of an access VPN in broadband access networks | |
EP3108643B1 (en) | Ipoe dual-stack subscriber for routed residential gateway configuration | |
WO2005117548A2 (en) | Systems and methods for multi-level gateway provisioning based on a device’s location | |
JP2006506852A (ja) | 既存の高速データインフラストラクチャに補足的能力を追加する知的構成ブリッジシステムおよび方法 | |
US20070162616A1 (en) | Method and system for implementing automated service provisioning on a ppp access terminal | |
EP3108642B1 (en) | Ipoe dual-stack subscriber for bridged residential gateway configuration | |
CN105764056B (zh) | 一种用于公共wifi接入的web认证系统及方法 | |
KR20140101405A (ko) | Nat 통과를 가능하게 하기 위한 방법 및 시스템 | |
CN112738132A (zh) | 一种二次认证接入系统及其方法 | |
WO2011147334A1 (zh) | 提供虚拟私有网业务的方法、设备和系统 | |
WO2024000975A1 (zh) | 一种会话建立系统、方法、电子设备及存储介质 | |
Cisco | Configuring Protocol Translation and Virtual Asynchronous Devices | |
CN111162976B (zh) | 一种园区网PPPoE代理拨号方法及设备 | |
Cisco | Using PIX Firewall in SOHO Networks | |
Cisco | Using PIX Firewall in SOHO Networks | |
KR20140102280A (ko) | Nat 통과를 가능하게 하기 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210621 Address after: 062550 no.008, Huizhan Road, Renqiu City, Cangzhou City, Hebei Province Applicant after: HUABEI OIL COMMUNICATION Co.,Ltd. Applicant after: CHINA NATIONAL PETROLEUM Corp. Address before: 062550 no.008, Huizhan Road, Renqiu City, Cangzhou City, Hebei Province Applicant before: HUABEI OIL COMMUNICATION Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210430 |
|
RJ01 | Rejection of invention patent application after publication |