ImageVerifierCode 换一换
格式:DOCX , 页数:69 ,大小:115.10KB ,
资源ID:8856056      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8856056.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(portal服务器配置详细手册.docx)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

portal服务器配置详细手册.docx

1、i 目录 1 Portal配置.......................................................................................................................................... 1-1 1.1 Portal简介...............................................................................................................................

2、 1-1 1.1.1 Portal概述............................................................................................................................... 1-1 1.1.2 Portal扩展功能........................................................................................................................

3、 1-1 1.1.3 Portal的系统组成.................................................................................................................... 1-1 1.1.4 使用本地Portal服务器的Portal认证系统................................................................................. 1-3 1.1.5 Portal的认证方式.....................

4、 1-4 1.1.6 Portal支持EAP认证(仅S5500-EI支持) ............................................................................... 1-4 1.1.7 二层Portal认证过程...............................................................

5、 1-5 1.1.8 三层Portal认证过程(仅S5500-EI支持) ............................................................................... 1-6 1.1.9 Portal支持双机热备(仅S5500-EI支持) ............................................................................... 1-9 1.1.10 Port

6、al支持多实例(仅S5500-EI支持)............................................................................... 1-11 1.2 Portal配置任务简介......................................................................................................................... 1-11 1.3 配置准备..........................................

7、 1-12 1.4 指定Portal服务器............................................................................................................................. 1-13 1.4.1 指定二层Portal认证的本地Portal服务器监听IP地址..............

8、 1-13 1.4.2 指定三层Portal认证的Portal服务器....................................................................................... 1-14 1.5 配置本地Portal服务器...........................................................................................................

9、 1-14 1.5.1 自定义认证页面文件............................................................................................................. 1-14 1.5.2 配置本地Portal服务器........................................................................................................... 1-17 1.6 使能Portal认证.....

10、 1-18 1.6.1 使能二层Portal认证............................................................................................................... 1-18 1.6.2 使能三层Portal认证................

11、 1-18 1.7 控制Portal用户的接入..................................................................................................................... 1-19 1.7.1 配置免认证规则............................................

12、 1-19 1.7.2 配置认证网段........................................................................................................................ 1-20 1.7.3 配置Portal最大用户数...............................................................

13、 1-20 1.7.4 指定Portal用户使用的认证域................................................................................................ 1-21 1.7.5 配置允许触发Portal认证的Web代理服务器端口................................................................... 1-21 1.7.6 配置Portal用户认证端

14、口的自动迁移功能.............................................................................. 1-22 1.8 配置Portal认证的Auth-Fail VLAN.................................................................................................... 1-23 1.9 配置接口发送RADIUS报文的相关属性................................................

15、 1-23 1.9.1 配置接口的NAS-Port-Type ................................................................................................... 1-24 1.9.2 配置接口的NAS-ID Profile ............................................................................................

16、 1-24 1.10 配置接口发送Portal报文使用的源地址.......................................................................................... 1-25 1.11 配置Portal支持双机热备................................................................................................................ 1-25 1.12 指定Portal用户认证成功后认证页面的

17、自动跳转目的网站地址...................................................... 1-27 ii 1.13 配置Portal探测功能....................................................................................................................... 1-27 1.13.1 配置二层Portal用户在线检测功能.........................................................

18、 1-27 1.13.2 配置三层Portal用户在线探测功能....................................................................................... 1-28 1.13.3 配置Portal服务器探测功能.................................................................................................. 1-28 1.13.4 配置Portal用户

19、信息同步功能.............................................................................................. 1-29 1.14 强制Portal用户下线....................................................................................................................... 1-30 1.15 Portal显示和维护..................................

20、 1-30 1.16 Portal典型配置举例....................................................................................................................... 1-31 1.16.1 Portal直接认证配置举例........................................

21、 1-31 1.16.2 Portal二次地址分配认证配置举例....................................................................................... 1-35 1.16.3 可跨三层Portal认证配置举例..........................................................................................

22、 1-37 1.16.4 Portal直接认证扩展功能配置举例....................................................................................... 1-38 1.16.5 Portal二次地址分配认证扩展功能配置举例........................................................................ 1-40 1.16.6 可跨三层Portal认证方式扩展功能配置举例.................................

23、 1-42 1.16.7 Portal支持双机热备配置举例.............................................................................................. 1-44 1.16.8 Portal服务器探测和用户同步功能配置举例........................................................................ 1-51 1.16.9 二层Portal认证配置举例.

24、 1-55 1.17 常见配置错误举例......................................................................................................................... 1-59 1.17.1 接入设备和Portal服务器上的密钥不一致........................

25、 1-59 1.17.2 接入设备上服务器端口配置错误......................................................................................... 1-59 1-1 1 Portal 配置 􀁺 目前,S5500 系列以太网交换机中,S5500-EI系列以太网交换机支持Portal的二层认证方式和 三层认证方式;S5500-SI系列以太网交换机仅支持二层Portal认证方式。关于P

26、ortal认证方式的 具体介绍请参见1.1.5 Portal的认证方式。 􀁺 S5500 系列以太网交换机中,仅S5500-EI 系列交换机支持VPN 实例及相关参数配置。 1.1 Portal 简介 1.1.1 Portal 概述 Portal 在英语中是入口的意思。Portal 认证通常也称为Web 认证,一般将Portal 认证网站称为门户 网站。 未认证用户上网时,设备强制用户登录到特定站点,用户可以免费访问其中的服务。当用户需要使 用互联网中的其它信息时,必须在门户网站进行认证,只有认证通过后才可以使用互联网资源。 用户可以主动访问已知的 Port

27、al 认证网站,输入用户名和密码进行认证,这种开始Portal 认证的方 式称作主动认证。反之,如果用户试图通过HTTP 访问其他外网,将被强制访问Portal 认证网站, 从而开始Portal 认证过程,这种方式称作强制认证。 Portal 业务可以为运营商提供方便的管理功能,门户网站可以开展广告、社区服务、个性化的业务 等,使宽带运营商、设备提供商和内容服务提供商形成一个产业生态系统。 1.1.2 Portal 扩展功能 Portal 的扩展功能主要是指通过强制接入终端实施补丁和防病毒策略,加强网络终端对病毒攻击的 主动防御能力。具体扩展功能如下: 􀁺 在

28、 Portal 身份认证的基础上增加了安全认证机制,可以检测接入终端上是否安装了防病毒软 件、是否更新了病毒库、是否安装了非法软件、是否更新了操作系统补丁等; 􀁺 用户通过身份认证后仅仅获得访问部分互联网资源(受限资源)的权限,如病毒服务器、操 作系统补丁更新服务器等;当用户通过安全认证后便可以访问更多的互联网资源(非受限资 源)。 1.1.3 Portal 的系统组成 Portal的典型组网方式如图1-1所示,它由五个基本要素组成:认证客户端、接入设备、Portal服务 器、认证/计费服务器和安全策略服务器。 由于 Portal 服务器可以是接入设备之外的独

29、立实体(仅S5500-EI 支持),也可以是存在于接入设 备之内的内嵌实体,本文称之为“本地Portal 服务器”,因此下文中除对本地支持的Portal 服务器 做特殊说明之外,其它所有Portal 服务器均指独立的Portal 服务器,请勿混淆。 1-2 图1-1 Portal 系统组成示意图 认证客户端 认证客户端 认证客户端认证/计费服务器 安全策略服务器 接入设备 Portal服务器 1. 认证客户端 安装于用户终端的客户端系统,为运行 HTTP/HTTPS 协议的浏览器或运行Portal 客户端软件的主 机。对接入终端的安全性检测是通过Portal 客户端和

30、安全策略服务器之间的信息交流完成的。 2. 接入设备 交换机、路由器等宽带接入设备的统称,主要有三方面的作用: 􀁺 在认证之前,将认证网段内用户的所有 HTTP 请求都重定向到Portal 服务器。 􀁺 在认证过程中,与Portal 服务器、安全策略服务器、认证/计费服务器交互,完成身份认证/ 安全认证/计费的功能。 􀁺 在认证通过后,允许用户访问被管理员授权的互联网资源。 3. Portal 服务器 接收 Portal 客户端认证请求的服务器端系统,提供免费门户服务和基于Web 认证的界面,与接入 设备交互认证客户端的认

31、证信息。 4. 认证/计费服务器 与接入设备进行交互,完成对用户的认证和计费。 5. 安全策略服务器 与 Portal 客户端、接入设备进行交互,完成对用户的安全认证,并对用户进行授权操作。 以上五个基本要素的交互过程为: (1) 未认证用户访问网络时,在Web 浏览器地址栏中输入一个互联网的地址,那么此HTTP 请求 在经过接入设备时会被重定向到Portal 服务器的Web 认证主页上;若需要使用Portal 的扩展 认证功能,则用户必须使用Portal 客户端。 (2) 用户在认证主页/认证对话框中输入认证信息后提交,Portal 服务器会将用户的认证信息传递 给接入设

32、备; (3) 然后接入设备再与认证/计费服务器通信进行认证和计费; (4) 认证通过后,如果未对用户采用安全策略,则接入设备会打开用户与互联网的通路,允许用 户访问互联网;如果对用户采用了安全策略,则客户端、接入设备与安全策略服务器交互, 对用户的安全检测通过之后,安全策略服务器根据用户的安全性授权用户访问非受限资源。 1-3 􀁺 无论是 Web 客户端还是H3C iNode 客户端发起的Portal 认证,均能支持Portal 认证穿越NAT, 即Portal 客户端位于私网、Portal 服务器位于公网,接入设备上启用NAT 功能的组网环境下, NAT 地

33、址转换不会对Portal 认证造成影响。(仅S5500-EI 支持) 􀁺 目前支持 Portal 认证的远端认证/计费服务器为RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器。 􀁺 目前通过访问 Web 页面进行的Portal 认证不能对用户实施安全策略检查,安全检查功能的实 现需要与H3C iNode 客户端配合。 1.1.4 使用本地Portal 服务器的Portal 认证系统 1. 系统组成 本地Portal服务器功能是指,Portal认证系统中不采用外部独立

34、的Portal服务器,而由接入设备实现 Portal服务器功能。这种情况下,Portal认证系统仅包括三个基本要素:认证客户端、接入设备和认 证/计费服务器,如图1-2所示。由于设备支持Web用户直接认证,因此就不需要部署额外的Portal 服务器,增强了Portal认证的通用性。 图1-2 使用本地Portal 服务器的Portal 系统组成示意图 􀁺 使用本地 Portal 服务器的Portal 认证系统不支持Portal 扩展功能,因此不需要部署安全策略服 务器。 􀁺 内嵌本地 Portal 服务器的接入设备实现了简单的Portal 服务

35、器功能,仅能给用户提供通过Web 方式登录、下线的基本功能,并不能完全替代独立的Portal 服务器。 2. 认证客户端和本地Portal 服务器之间的交互协议 认证客户端和内嵌本地 Portal 服务器的接入设备之间可以采用HTTP 和HTTPS 协议通信。若客户 端和接入设备之间交互HTTP 协议,则报文以明文形式传输,安全性无法保证;若客户端和接入设 备之间交互HTTPS 协议,则报文基于SSL 提供的安全机制以密文的形式传输,数据的安全性有保 障。 3. 本地Portal 服务器支持用户自定义认证页面 本地 Portal 服务器支持由用户自定义认证页面的内容,即允许用户

36、编辑一套认证页面的HTML文件, 并在压缩之后保存至设备的存储设备中。该套自定义页面中包括六个认证页面:登录页面、登录成 功页面、在线页面、下线成功页面、登录失败页面和系统忙页面。本地Portal 服务器根据不同的认 证阶段向客户端推出对应的认证页面,若不自定义,则分别推出系统提供的缺省认证页面。 1-4 关于认证页面文件的自定义规范请参见“1.5.1 自定义认证页面文件”。 1.1.5 Portal 的认证方式 不同的组网方式下,可采用的 Portal 认证方式不同。按照网络中实施Portal 认证的网络层次来分, Portal 的认证方式分为两种:二层认证方式和三层认证方式

37、 1. 二层认证方式 这种方式支持在接入设备连接用户的二层端口上开启 Portal 认证功能,只允许源MAC 地址通过认 证的用户才能访问外部网络资源。目前,该认证方式仅支持本地Portal 认证,即接入设备作为本地 Portal 服务器向用户提供Web 认证服务。 另外,该方式还支持服务器下发授权VLAN 和将认证失败用户加入认证失败VLAN 功能(三层认证 方式不支持)。 2. 三层认证方式(仅S5500-EI 支持) 这种方式支持在接入设备连接用户的三层接口上开启 Portal 认证功能。三层接口Portal 认证又可分 为三种不同的认证方式:直接认证方式、二次地址分

38、配认证方式和可跨三层认证方式。直接认证方 式和二次地址分配认证方式下,认证客户端和接入设备之间没有三层转发;可跨三层认证方式下, 认证客户端和接入设备之间可以跨接三层转发设备。 (1) 直接认证方式 用户在认证前通过手工配置或 DHCP 直接获取一个IP 地址,只能访问Portal 服务器,以及设定的 免费访问地址;认证通过后即可访问网络资源。认证流程相对二次地址较为简单。 (2) 二次地址分配认证方式 用户在认证前通过 DHCP 获取一个私网IP 地址,只能访问Portal 服务器,以及设定的免费访问地 址;认证通过后,用户会申请到一个公网IP 地址,即可访问网络资源。该认证

39、方式解决了IP 地址 规划和分配问题,对未认证通过的用户不分配公网IP 地址。例如运营商对于小区宽带用户只在访问 小区外部资源时才分配公网IP。 使用本地 Portal 服务器的Portal 认证不支持二次地址分配认证方式。 (3) 可跨三层认证方式 和直接认证方式基本相同,但是这种认证方式允许认证用户和接入设备之间跨越三层转发设备。 对于以上三种认证方式,IP 地址都是用户的唯一标识。接入设备基于用户的IP 地址下发ACL 对接 口上通过认证的用户报文转发进行控制。由于直接认证和二次地址分配认证下的接入设备与用户之 间未跨越三层转发设备,因此接口可以学习到用户的MAC 地址,

40、接入设备可以利用学习到MAC 地 址增强对用户报文转发的控制粒度。 1.1.6 Portal 支持EAP 认证(仅S5500-EI 支持) 在对接入用户身份可靠性要求较高的网络应用中,传统的基于用户名和口令的用户身份验证方式存 在一定的安全问题,基于数字证书的用户身份验证方式通常被用来建立更为安全和可靠的网络接入 认证机制。 1-5 EAP(Extensible Authentication Protocol,可扩展认证协议)可支持多种基于数字证书的认证方式 (例如EAP-TLS),它与Portal 认证相配合,可共同为用户提供基于数字证书的接入认证服务。 图1-3 Port

41、al 支持EAP 认证协议交互示意图 如 图1-3所示,在Portal支持EAP认证的实现中,客户端与Portal服务器之间交互EAP认证报文, Portal服务器与接入设备之间交互携带EAP-Message属性的Portal协议报文,接入设备与RADIUS 服务器之间交互携带EAP-Message属性的RADIUS协议报文,由具备EAP服务器功能的RADIUS服 务器处理EAP-Message属性中封装的EAP报文,并给出EAP认证结果。整个EAP认证过程中,接入 设备只是对Portal服务器与RADIUS服务器之间的EAP-Message属性进行透传,并不对其进行任何 处理,因

42、此接入设备上无需任何额外配置。 􀁺 该功能仅能与 H3C iMC 的Portal 服务器以及H3C iNode Portal 客户端配合使用。 􀁺 目前,仅使用远程 Portal 服务器的三层Portal 认证支持EAP 认证。 1.1.7 二层Portal 认证过程 1. 二层Portal 认证流程 目前,二层 Portal 认证只支持本地Portal 认证,即由接入设备作为本地Portal 服务器向用户提供 Web 认证服务,具体认证过程如下。 图1-4 二层Portal 认证流程图 (1) Portal 用户通过HTTP 或HTTPS

43、协议发起认证请求。HTTP 报文经过配置了本地Portal 服务 器的接入设备的端口时会被重定向到本地Portal 服务器的监听IP 地址,本地Portal 服务器提 供Web 页面供用户输入用户名和密码来进行认证。该本地Portal 服务器的监听IP 地址为接 入设备上一个与用户之间路由可达的三层接口IP 地址(通常为Loopback 接口IP)。 (2) 接入设备与RADIUS 服务器之间进行RADIUS 协议报文的交互,对用户身份进行验证。 (3) 如果RADIUS 认证成功,则接入设备上的本地Portal 服务器向客户端发送登录成功页面,通 知客户端认证(上线)成功。 2

44、 支持下发授权VLAN 二层Portal 认证支持服务器下发授权VLAN。当用户通过Portal 认证后,如果授权服务器上配置了 下发VLAN 功能,那么服务器会将授权VLAN 信息下发给接入设备,由接入设备将认证成功的用户 加入对应的授权VLAN 中,则端口上会生成该用户MAC 对应的MAC VLAN 表项,若该VLAN 不 存在,则接入设备首先创建VLAN,而后将用户加入授权VLAN 中。 通过支持下发授权 VLAN,可实现对已认证用户可访问网络资源的控制。 1-6 3. 支持Auth-Fail VLAN Auth-Fail VLAN 功能允许用户在认证失败的情况下,可以

45、访问某一特定VLAN 中的资源,比如病毒 补丁服务器,存储客户端软件或杀毒软件的服务器,进行升级客户端或执行其他一些用户升级程序。 这个VLAN 称之为Auth-Fail VLAN。 二层 Portal 认证支持基于MAC 的Auth-Fail VLAN,如果接入用户的端口上配置了Auth-Fail VLAN, 则端口上会基于认证失败的MAC 地址生成相应的MAC VLAN 表项,认证失败的用户将会被加入 Auth-Fail VLAN 中。加入Auth-Fail VLAN 中的用户可以访问该VLAN 中的非HTTP 资源,但用户 的所有HTTP 访问请求会被重定向到接入设备上进行认

46、证,若用户仍然没有通过认证,则将继续处 于Auth-Fail VLAN 内;若认证成功,则回到加入Auth-Fail VLAN 之前端口所在的VLAN。处于 Auth-Fail VLAN 中的用户,若在指定时间(默认90 秒)内无流量通过接入端口,则将离开该VLAN, 回到端口的初始VLAN。 用户加入授权 VLAN 或Auth-Fail VLAN 后,需要自动申请或者手动更新客户端IP 地址,以保证可 以与授权VLAN 或Auth-Fail VLAN 中的资源互通。 4. 支持ACL 下发 ACL(Access Control List,访问控制列表)提供了控制用户访问网络资源

47、和限制用户访问权限的 功能。当用户上线时,如果服务器上配置了授权ACL,则设备会根据服务器下发的授权ACL 对用 户所在端口的数据流进行控制;在服务器上配置授权ACL 之前,需要在设备上配置相应的规则。管 理员可以通过改变服务器的授权ACL 设置或设备上对应的ACL 规则来改变用户的访问权限。 1.1.8 三层Portal 认证过程(仅S5500-EI 支持) 直接认证和可跨三层 Portal 认证流程相同。二次地址分配认证流程因为有两次地址分配过程,所以 其认证流程和另外两种认证方式有所不同。 1. 直接认证和可跨三层Portal 认证的流程(CHAP/PAP 认证方式) 图

48、1-5 直接认证/可跨三层Portal 认证流程图 认证/计费 服务器 认证客户端Portal服务器接入设备 (1)发起连接 (2)CHAP认证交互 (3)认证请求 (5)认证应答 (4)RADIUS协议 的认证交互 (6)通知用户 上线成功 (7)认证应答确认 安全策略 服务器 (9)授权 定时器 (8)安全检测信息交互 直接认证/可跨三层Portal 认证流程: (1) Portal 用户通过HTTP 协议发起认证请求。HTTP 报文经过接入设备时,对于访问Portal 服务 器或设定的免费访问地址的HTTP 报文,接入设备允许其通过;对于访问其它地

49、址的HTTP 1-7 报文,接入设备将其重定向到Portal 服务器。Portal 服务器提供Web 页面供用户输入用户名 和密码来进行认证。 (2) Portal 服务器与接入设备之间进行CHAP(Challenge Handshake Authentication Protocol, 质询握手验证协议)认证交互。若采用PAP(Password Authentication Protocol,密码验证 协议)认证则直接进入下一步骤。 (3) Portal 服务器将用户输入的用户名和密码组装成认证请求报文发往接入设备,同时开启定时器 等待认证应答报文。 (4) 接入设备与RA

50、DIUS 服务器之间进行RADIUS 协议报文的交互。 (5) 接入设备向Portal 服务器发送认证应答报文。 (6) Portal 服务器向客户端发送认证通过报文,通知客户端认证(上线)成功。 (7) Portal 服务器向接入设备发送认证应答确认。 (8) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测接入终端的安全性是 否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作 系统补丁等。 (9) 安全策略服务器根据用户的安全性授权用户访问非受限资源,授权信息保存到接入设备中, 接入设备将使用该信息控制用户的访问。 步骤(8)、(9)为Portal 认证扩展功能的交互过程。 2. 二次地址分配认证方式的流程(CHAP/PAP 认证方式) 图1-6 二次地址分配认证方式流程图 认证/计费 服务器 认证客户端Portal服务器接入设备 (1

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服