CN112788444A - 一种ip地址的获取方法、终端设备和存储介质 - Google Patents
一种ip地址的获取方法、终端设备和存储介质 Download PDFInfo
- Publication number
- CN112788444A CN112788444A CN201911096144.0A CN201911096144A CN112788444A CN 112788444 A CN112788444 A CN 112788444A CN 201911096144 A CN201911096144 A CN 201911096144A CN 112788444 A CN112788444 A CN 112788444A
- Authority
- CN
- China
- Prior art keywords
- authentication
- address
- user
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q2011/0086—Network resource allocation, dimensioning or optimisation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提出一种IP地址的获取方法、终端设备和存储介质。该方法包括:在接收到用户端发起的认证请求的情况下,侦听认证服务器的第一响应信息;在第一响应信息为空或认证失败信息的情况下,自行发送第二响应信息至用户端;根据第二响应信息建立用户端与第一DHCP服务器之间的第一业务通道,第一业务通道用于使用户端向第一DHCP服务器发起DHCP请求,并获取对应的IP地址。
Description
技术领域
本申请涉及通信领域,具体涉及一种IP地址的获取方法、终端设备和存储介质。
背景技术
无源光网络终端设备,在无源光局域网(Passive Optical LAN,POL)认证应用领域,尤其政企园区网络,在多用户多认证模式场景下,需要区分内部用户与外来用户(即访客用户),且不同的用户具有不同的业务访问执行权限,均需要进行认证后,再从不同的动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)服务器(即业务虚拟局域网(Virtual Local Area Network,VALN))获取不同网段的互联网协议(InternetProtocol,IP)地址,来进行相应的业务操作。
在现有的业务实现中,存在如下情况:其一是光网络终端设备,将用户认证失败的信息直接返回,访客用户在收到认证失败信息后,用户(指个人计算机(PersonalComputer,PC)网卡)处于“身份认证失败”状态,不再自行的对外发起DHCP请求获取IP地址,从而导致访客用户获取不到访客IP地址,不能进行相应的访客业务操作;其二是光网络终端设备,将用户认证失败的信息直接返回,访客用户在收到认证失败信息后,用户(指PC网卡)处于“身份认证失败”状态,不再自行的对外发起DHCP请求获取IP地址,对于单个端口的单个用户认证,通过端口的软中断一次,迫使用户再上线从而主动发起动态IP地址请求走认证失败业务VLAN获取IP地址,但该操作针对单端口的多用户业务却无法满足其应用。
发明内容
本申请实施例提供一种IP地址的获取方法、终端设备和存储介质,提高了终端设备认证业务的兼容性和稳定性。
本申请实施例提供一种IP地址的获取方法,包括:
在接收到用户端发起的认证请求的情况下,侦听认证服务器的第一响应信息;
在所述第一响应信息为空或认证失败信息的情况下,自行发送第二响应信息至用户端;
根据所述第二响应信息建立所述用户端与第一DHCP服务器之间的第一业务通道,所述第一业务通道用于使所述用户端向所述第一DHCP服务器发起DHCP请求,并获取对应的IP地址。
本申请实施例提供一种终端设备,包括:存储器,虚拟认证服务器,以及,一个或多个处理器;
存储器,设置为存储一个或多个程序;
虚拟认证服务器,设置为在认证过程中,认证服务器无反应或返回认证失败信息的情况下,自行发送第二响应信息至用户端;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。
本申请实施例提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
附图说明
图1是本申请实施例提供的一种IP地址的获取方法的流程图;
图2是本申请实施例提供的一种认证系统场景示意图;
图3是本申请实施例提供的一种无源光网络终端设备进行认证处理的流程图;
图4是本申请提供的一种认证成功业务的执行流程图;
图5是本申请提供的一种认证失败业务的执行流程图;
图6是本申请实施例提供的一种IP地址的获取装置的结构框图;
图7是本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
下文中将结合附图对本申请的实施例进行说明。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
为了解决现有技术中无源光网络终端设备在POL多用户多认证场景下,访客用户不自行发起DHCP请求获取IP地址的问题,以适应POL多用户多认证场景下,认证失败用户设备也能自行的发起DHCP请求,并走相应的业务VLAN通道获取IP地址,避免了认证失败用户设备无IP地址,无法进行访客业务操作。
图1是本申请实施例提供的一种IP地址的获取方法的流程图。本实施例应用于在POL多用户多认证场景下,认证失败用户不自行发起DHCP请求获取IP地址的场景。本实施例可以由终端设备来执行,示例型地,终端设备可以为无源光网络终端设备。
如图1所示,本实施例中的方法包括S110-S140。
S110、在接收到用户端发起的认证请求的情况下,侦听认证服务器的第一响应信息。
其中,用户端指的是通过无源光网络终端设备获取不同网段的IP地址的下挂用户。比如,用户端可以为PC网卡。在实施例中,在无源光网络终端设备接收到用户端发起的认证请求之后,侦听认证服务器反馈的第一响应信息。其中,第一响应信息可以为空、认证失败信息或认证成功信息。
S120、在第一响应信息为空或认证失败信息的情况下,自行发送第二响应信息至用户端。
其中,第一响应信息为空,可以理解为无源光网络终端设备侦听到认证服务器无反应的情况。在实施例中,在无源光网络终端设备中设置一个定时器,在无源光网络终端设备开始侦听认证服务器反馈的第一响应信息开始,若在预设时长内,若未侦听到任何信息,则可判定为认证服务器无反应。在实施例中,用户端发起认证请求之后,若无源光网络终端设备侦听到认证服务器无反应,或者返回认证失败信息的情况下,无源光网络终端设备自行将认证流程转移到终端设备进行认证。
在一实施例中,在终端设备中配置虚拟认证服务器。在实施例中,在所述第一响应信息为空或认证失败信息的情况下,利用所述终端设备中的虚拟认证服务器自行发送第二响应信息至用户端。
在实施例中,第二响应信息指的是虚拟认证服务器所返回的认证信息。在实施例中,虚拟认证服务器对任何认证都返回认证成功信息,即第二响应信息为认证成功信息。
在一实施例中,第二响应信息为认证成功信息,第二响应信息包括:源媒体接入控制(Medium Access Control,MAC)地址和源IP地址,源MAC地址为终端设备的系统MAC地址,源IP地址为终端设备的带内管理IP地址。在实施例中,第二响应信息中所包含的源MAC地址和源IP地址,均为无源光网络终端设备的MAC地址和IP地址。
S130、根据第二响应信息建立用户端与第一DHCP服务器之间的第一业务通道,第一业务通道用于使用户端向第一DHCP服务器发起DHCP请求,并获取对应的IP地址。
其中,第一业务通道可以理解为通过虚拟认证服务器认证成功用户的MAC地址与认证失败业务VLAN之间的业务通道;第一DHCP服务器用于接收从认证失败业务VLAN通道发起的DHCP请求。在实施例中,在虚拟认证服务器返回认证成功信息之后,无源光网络终端设备建立认证成功用户的MAC地址与第一DHCP服务器之间的第一业务通道,以使用户端根据第一业务通道向第一DHCP服务器发起DHCP请求,并获取对应的IP地址,解决了现有技术中下挂的用户端认证失败后不发起DHCP请求获取IP地址的问题,从而避免了一些认证失败的访客用户在接收到认证失败信息后,访客用户不再自行对外发起DHCP请求获取IP地址,导致访客用户获取不到访客IP地址,不能进行相应的访客业务操作,进而提高了无源光网络终端设备认证业务的兼容性和稳定性。
在无源光网络终端设备上,通过识别认证服务器反馈的认证失败信息或者无反馈信息时,将用户端认证的流程转向终端设备进行认证,终端设备中的虚拟认证服务器针对任何认证都返回认证成功信息,无源光网络设备同时将用户端的MAC地址与认证失败的业务VLAN关联起来,用户端接收到认证成功信息后通过走认证失败的业务VLAN通道自行发起DHCP请求获取相应的IP地址,从而进行访客业务操作,并记录相关认证信息。
在一实施例中,在第一响应信息为认证成功信息的情况下,建立用户端与第二DHCP服务器之间的第二业务通道,第二业务通道用于使用户端向第二DHCP服务器发起DHCP请求,并获取对应的IP地址。
在实施例中,第二DHCP服务器用于接收到认证成功业务VLAN通道发起的DHCP请求;第二业务通道可以理解为通过认证服务器认证成功用户的MAC地址与认证成功业务VLAN之间的业务通道。在实施例中,在无源光网络终端设备接收到认证服务器反馈的认证成功信息时,无源光网络终端设备建立用户端与第二DHCP服务器之间的第二业务通道,以使用户端从通过认证服务器认证成功的业务VLAN通道获取IP地址。
在一实施例中,在根据第二响应信息建立用户端与第一DHCP服务器之间的第一业务通道之后,还包括:记录认证服务器认证失败的用户条目信息,以及终端设备认证成功的用户条目信息。
在实施例中,在无源光网络终端设备侦听到认证服务器无反应或返回认证失败信息的情况下,自行将用户端的认证流程转移到终端设备中配置的虚拟认证服务器进行认证,该虚拟认证服务器对所有的认证请求都返回认证成功信息,即无源光网络终端设备根据虚拟认证服务器返回的第二响应信息(即认证成功信息),建立用户端与第一DHCP服务器之间的第一业务通道,同时记录认证服务器认证失败的用户条目信息,以及虚拟认证服务器认证成功的用户条目信息,以便于后续调取使用。
在一实施例中,在获取对应的IP地址之后,还包括:在检测到用户端下线的情况下,删除用户端与第一DHCP服务器之间建立的第一业务通道。
在实施例中,在通过虚拟认证服务器认证成功的用户端下线之后,无源光网络终端设备删除用户端的MAC地址与认证失败业务VLAN通道。
在一实施例中,在获取对应的IP地址之后,还包括:在检测到用户端下线的情况下,删除用户端与终端设备认证成功的用户条目信息。
在实施例中,在通过终端设备中的虚拟认证服务器认证成功的用户端下线之后,无源光网络终端设备删除用户端与虚拟认证服务器认证成功的用户条目信息,以及与认证服务器认证失败的用户条目信息,并记录相关的log日志。
图2是本申请实施例提供的一种认证系统场景示意图。如图2所示,认证系统包括:用户端210、无源光网络终端设备220、第一DHCP服务器230、第二DHCP服务器240和认证服务器250。在实施例中,以用户端210包括三个用户端(分别为用户端1、用户端2和用户端3)为例,对认证系统的结构进行说明。
如图2所示,无源光网络终端设备220在POL认证领域中,需要区分内部用户与访客用户,不同用户分别采用不同的业务VLAN通道获取IP地址,进行不同业务操作。在涉及到多用户同时认证,并且采用多种不同模式进行认证的情况下,可在无源光网络终端设备220上设置一个虚拟的认证服务器模块单元(即虚拟认证服务器),用于处理认证服务器250认证过程中,认证服务器250无反应或者认证失败时的认证流程处理。
在实施例中,用户端210可通过无源光网络终端设备220上的端口发送认证请求,以使无源光网络终端设备220将认证请求转发至认证服务器250,若认证服务器250无反应或返回认证失败信息时,将认证流程转移到无源光网络终端设备220中的虚拟认证服务器,虚拟认证服务器返回认证成功信息,并建立与第一DHCP服务器230之间的业务通道,并获取IP地址。其中,虚拟认证服务器对任何认证都返回认证成功信息,并且在认证成功信息中包括的源地址为无源光网络终端设备的系统MAC地址,源IP地址为无源光网络终端设备的带内管理IP地址。
图3是本申请实施例提供的一种无源光网络终端设备进行认证处理的流程图。在实施例中,以图2所示的认证系统中的用户端1发起认证请求为例,对无源光网络终端设备的认证处理过程进行说明。
如图3所示,本实施例的认证处理流程包括S310-S390。
S310、用户端1发起认证请求。
S320、设备端与认证服务器交互认证。
在实施例中,设备端指的是无源光网络终端设备,在此不再一一进行解释说明。
S330、判断认证服务器是否有反馈,若是,则执行S340;若否,则执行S380。
S340、设备端检测反馈信息。
S350、判断是否认证成功,若是,则执行S360;若否,则执行S380。
S360、认证成功流程。
S370、用户端1从VLAN A通道获取IP地址。
S380、认证失败流程。
S390、用户端1从VLAN B通道获取IP地址。
在实施例中,当下挂用户(即用户端1)发起认证请求后,无源光网络终端设备与认证服务器进行交互认证信息,无源光网络终端设备侦测到认证服务器无反应时,将认证处理流程转入“认证失败”业务流程处理;无源光网络终端设备侦测到认证服务器回应时,对反馈的信息是否认证成功与认证失败进行分别处理,侦测到认证成功信息,认证流程转入“认证成功”业务流程处理,并从VLAN A通道获取IP地址;侦测到认证失败信息,认证流程转入“认证失败”业务流程处理,并从VLAN B通道获取IP地址。
本实施例解决了现有技术中无源光网络终端设备在POL认证领域中,下挂访客用户认证失败后不发起DHCP请求获取IP地址的问题,并通过本方案避免了一些访客用户在接收到认证失败信息后,用户端(指PC网卡)处于“身份认证失败”状态,不再自行的对外发起DHCP请求获取IP地址,从而导致访客用户获取不到访客IP地址,不能进行相应的访客业务操作。
图4是本申请提供的一种认证成功业务的执行流程图。如图4所示,在无源光网络终端设备接收到认证服务器反馈的认证成功信息的情况下,无源光网络终端设备所执行的步骤包括S410-S440。
S410、接收到认证服务器反馈的认证成功信息。
S420、无源光网络终端设备中转认证交互报文,返回成功信息至用户端。
S430、无源光网络终端设备记录认证成功信息条目。
S440、无源光网络终端设备建立对应用户端1的MAC地址与VLAN A业务通道。
在实施例中,无源光网络终端设备侦测到认证服务器返回的认证成功信息时,给下挂用户(即用户端1)返回认证成功信息,建立认证用户的MAC地址与VLAN A的业务通道关系,同时记录认证成功的用户条目信息;然后,下挂用户自行发起DHCP请求,走该业务VLANA通道获取IP地址,执行相应的业务操作;当认证用户下线后,无源光网络终端设备删除认证用户的MAC地址与VLANA的业务通道关系,并删除认证成功的用户条目信息,记录相关的log日志。
图5是本申请提供的一种认证失败业务的执行流程图。如图5所示,如图5所示,在无源光网络终端设备接收到认证服务器反馈的认证失败信息或无反应的情况下,无源光网络终端设备所执行的步骤包括S510-S580。
S510、接收到认证服务器反馈的认证失败信息。
S520、经过5秒定时,认证服务器无反馈。
S530、无源光网络终端设备将客户认证请求流程转向虚拟认证服务器。
S540、虚拟服务器给认证请求返回认证成功信息。
S550、无源光网络终端设备记录认证服务器的认证失败信息与虚拟认证服务器的认证成功信息。
S560、无源光网络终端设备建立对应用户的MAC地址与VLAN B业务通道。
S570、监测访客用户是否在线,若否,则执行S580。
S580、删除用户的MAC地址与VLAN B的业务通道。
在实施例中,无源光网络终端设备侦测到认证服务器在5秒定时器后,无反应时,或者认证服务器返回的认证失败信息时,将下挂用户的认证流程转向虚拟认证服务器进行认证,该虚拟认证服务器对所有的认证请求都返回认证成功信息(返回的认证成功信息中包括的源MAC地址为无源光网络终端设备的系统MAC、源IP地址为无源光网络终端设备的带内管理IP地址),建立认证用户的MAC地址与VLAN B的业务通道关系,同时记录认证服务器反馈的认证失败的用户条目信息与虚拟认证服务器反馈的认证成功的用户条目信息;下挂用户自行发起DHCP请求,走该业务VLAN B通道获取IP地址,执行相应的业务操作;当认证用户下线后,无源光网络终端设备删除认证用户的MAC地址与VLAN A的业务通道关系,并删除虚拟认证成功的用户条目信息和真实认证失败的用户条目信息,记录相关的log日志。
图6是本申请实施例提供的一种IP地址的获取装置的结构框图。本实施例应用于在POL多用户多认证场景下,认证失败用户不自行发起DHCP请求获取IP地址的场景。如图6所示,本实施例中的装置包括侦听模块610、发送模块620和第一建立模块630。
其中,侦听模块610,设置为在接收到用户端发起的认证请求的情况下,侦听认证服务器的第一响应信息;
转移模块620,设置为在第一响应信息为空或认证失败信息的情况下,自行发送第二响应信息至用户端
第一建立模块630,设置为根据第二响应信息建立用户端与第一DHCP服务器之间的第一业务通道,第一业务通道用于使用户端向第一DHCP服务器发起DHCP请求,并获取对应的IP地址。
在一实施例中,在第一响应信息为认证成功信息的情况下,IP地址的获取装置,包括:
第二建立模块,设置为建立用户端与第二DHCP服务器之间的第二业务通道,第二业务通道用于使用户端向第二DHCP服务器发起DHCP请求,并获取对应的IP地址。
在一实施例中,IP地址的获取装置,还包括:记录模块,设置为在根据第二响应信息建立用户端与第一DHCP服务器之间的第一业务通道之后,记录认证服务器认证失败的用户条目信息,以及终端设备认证成功的用户条目信息。
在一实施例中,IP地址的获取装置,还包括:第一删除模块,设置为在获取对应的IP地址之后,在检测到用户端下线的情况下,删除用户端与第一DHCP服务器之间建立的第一业务通道。
在一实施例中,IP地址的获取装置,还包括:第二删除模块,在获取对应的IP地址之后,在检测到用户端下线的情况下,删除用户端与终端设备认证成功的用户条目信息。
在一实施例中,第二响应信息为认证成功信息,第二响应信息包括:源MAC地址和源IP地址;
源MAC地址为终端设备的系统MAC地址,源IP地址为终端设备的带内管理IP地址。
在一实施例中,终端设备中配置虚拟认证服务器。
在一实施例中,在所述第一响应信息为空或认证失败信息的情况下,利用所述终端设备中的虚拟认证服务器自行发送第二响应信息至用户端。
图7是本申请实施例提供的一种终端设备的结构示意图。如图7所示,本申请提供的终端设备,包括:处理器710、存储器720和虚拟认证服务器730。该终端设备中处理器710的数量可以是一个或者多个,图7中以一个处理器710为例。该终端设备中存储器720的数量可以是一个或者多个,图7中以一个存储器720为例。该终端设备的处理器710、存储器720和虚拟认证服务器730可以通过总线或者其他方式连接,图7中以通过总线连接为例。在该实施例中,该终端设备为无源光网络终端设备。
存储器720作为一种计算机可读存储介质,可设置为存储软件程序、计算机可执行程序以及模块,如本申请任意实施例的终端设备对应的程序指令/模块(例如,IP地址的获取装置中的侦听模块610、发送模块620和第一建立模块630)。存储器720可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器720可进一步包括相对于处理器710远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
虚拟认证服务器730,设置为在认证过程中,认证服务器无反应或返回认证失败信息的情况下,自行发送第二响应信息至用户端。
上述提供的终端设备可设置为执行上述任意实施例提供的IP地址的获取方法,具备相应的功能和效果。
本申请实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种IP地址的获取方法,该方法包括:在接收到用户端发起的认证请求的情况下,侦听认证服务器的第一响应信息;在第一响应信息为空或认证失败信息的情况下,自行发送第二响应信息至用户端;根据第二响应信息建立用户端与第一DHCP服务器之间的第一业务通道,第一业务通道用于使用户端向第一DHCP服务器发起DHCP请求,并获取对应的IP地址。
本领域内的技术人员应明白,术语用户设备涵盖任何适合类型的无线用户设备,例如移动电话、便携数据处理装置、便携网络浏览器或车载移动台。
一般来说,本申请的多种实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以被实现在硬件中,而其它方面可以被实现在可以被控制器、微处理器或其它计算装置执行的固件或软件中,尽管本申请不限于此。
本申请的实施例可以通过移动装置的数据处理器执行计算机程序指令来实现,例如在处理器实体中,或者通过硬件,或者通过软件和硬件的组合。计算机程序指令可以是汇编指令、指令集架构(Instruction Set Architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码。
本申请附图中的任何逻辑流程的框图可以表示程序步骤,或者可以表示相互连接的逻辑电路、模块和功能,或者可以表示程序步骤与逻辑电路、模块和功能的组合。计算机程序可以存储在存储器上。存储器可以具有任何适合于本地技术环境的类型并且可以使用任何适合的数据存储技术实现,例如但不限于只读存储器(Read-Only Memory,ROM)、随机访问存储器(Random Access Memory,RAM)、光存储器装置和系统(数码多功能光碟(Digital Video Disc,DVD)或光盘(Compact Disk,CD))等。计算机可读介质可以包括非瞬时性存储介质。数据处理器可以是任何适合于本地技术环境的类型,例如但不限于通用计算机、专用计算机、微处理器、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑器件(Field-Programmable Gate Array,FGPA)以及基于多核处理器架构的处理器。
Claims (10)
1.一种IP地址的获取方法,其特征在于,包括:
在接收到用户端发起的认证请求的情况下,侦听认证服务器的第一响应信息;
在所述第一响应信息为空或认证失败信息的情况下,自行发送第二响应信息至用户端;
根据所述第二响应信息建立所述用户端与第一动态主机配置协议DHCP服务器之间的第一业务通道,所述第一业务通道用于使所述用户端向所述第一DHCP服务器发起DHCP请求,并获取对应的IP地址。
2.根据权利要求1所述的方法,其特征在于,在第一响应信息为认证成功信息的情况下,建立所述用户端与第二DHCP服务器之间的第二业务通道,所述第二业务通道用于使所述用户端向所述第二DHCP服务器发起DHCP请求,并获取对应的IP地址。
3.根据权利要求1所述的方法,其特征在于,在所述根据第二响应信息建立所述用户端与第一DHCP服务器之间的第一业务通道之后,还包括:
记录所述认证服务器认证失败的用户条目信息,以及终端设备认证成功的用户条目信息。
4.根据权利要求1所述的方法,其特征在于,在所述获取对应的IP地址之后,还包括:
在检测到所述用户端下线的情况下,删除所述用户端与第一DHCP服务器之间建立的第一业务通道。
5.根据权利要求3所述的方法,其特征在于,在所述获取对应的IP地址之后,还包括:
在检测到所述用户端下线的情况下,删除所述用户端与所述终端设备认证成功的用户条目信息。
6.根据权利要求1所述的方法,其特征在于,所述第二响应信息为认证成功信息,所述第二响应信息包括:源媒体接入控制MAC地址和源互联网协议IP地址;
所述源MAC地址为终端设备的系统MAC地址,所述源IP地址为终端设备的带内管理IP地址。
7.根据权利要求1所述的方法,其特征在于,在所述终端设备中配置虚拟认证服务器。
8.根据权利要求7所述的方法,其特征在于,在所述第一响应信息为空或认证失败信息的情况下,利用所述终端设备中的虚拟认证服务器自行发送第二响应信息至用户端。
9.一种终端设备,其特征在于,包括:存储器,虚拟认证服务器,以及,一个或多个处理器;
存储器,设置为存储一个或多个程序;
虚拟认证服务器,设置为在认证过程中,认证服务器无反应或返回认证失败信息的情况下,自行发送第二响应信息至用户端;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8任一所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911096144.0A CN112788444A (zh) | 2019-11-11 | 2019-11-11 | 一种ip地址的获取方法、终端设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911096144.0A CN112788444A (zh) | 2019-11-11 | 2019-11-11 | 一种ip地址的获取方法、终端设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112788444A true CN112788444A (zh) | 2021-05-11 |
Family
ID=75749913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911096144.0A Pending CN112788444A (zh) | 2019-11-11 | 2019-11-11 | 一种ip地址的获取方法、终端设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112788444A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114339489A (zh) * | 2021-12-28 | 2022-04-12 | 深圳创维数字技术有限公司 | Pon系统中终端完成服务器认证的方法、设备及介质 |
-
2019
- 2019-11-11 CN CN201911096144.0A patent/CN112788444A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114339489A (zh) * | 2021-12-28 | 2022-04-12 | 深圳创维数字技术有限公司 | Pon系统中终端完成服务器认证的方法、设备及介质 |
CN114339489B (zh) * | 2021-12-28 | 2023-11-21 | 深圳创维数字技术有限公司 | Pon系统中终端完成服务器认证的方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3013086B1 (en) | Method, apparatus and electronic device for connection management | |
US10609074B2 (en) | Implementing decoys in network endpoints | |
CN106330844B (zh) | 一种跨终端的免登方法和设备 | |
US10326733B2 (en) | Systems and methods for facilitating single sign-on for multiple devices | |
CN105635084B (zh) | 终端认证装置及方法 | |
EP3276917B1 (en) | Terminal remote assistance method, device and system | |
US10887307B1 (en) | Systems and methods for identifying users | |
CN103401883A (zh) | 单点登录方法及系统 | |
US20160308864A1 (en) | Access terminal | |
CN111049946B (zh) | 一种Portal认证方法、系统及电子设备和存储介质 | |
US20140325628A1 (en) | Login method, apparatus, and system | |
CN104468265A (zh) | 局域网终端在线状态的检测方法和装置 | |
CN112055031A (zh) | 一种基于mac地址的无感知认证方法 | |
CN110909030B (zh) | 一种信息处理方法及服务器集群 | |
CN102761940B (zh) | 一种802.1x认证方法和设备 | |
US20220159103A1 (en) | Method, device, system, and storage medium for establishing local communication link | |
CN111726328B (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
EP3855695A1 (en) | Access authentication | |
CN112788444A (zh) | 一种ip地址的获取方法、终端设备和存储介质 | |
CN110072235B (zh) | 智能设备的联网方法、装置、电子装置和存储介质 | |
EP3407553B1 (en) | Pppoe message transmission method and pppoe server | |
CN109981558A (zh) | 智能家居设备的认证方法、设备及系统 | |
CN105391720A (zh) | 用户终端登录方法及装置 | |
US11683292B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
CN115664686A (zh) | 一种登录方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210511 |
|
WD01 | Invention patent application deemed withdrawn after publication |