CN103458405A - 无线局域网中认证信息处理方法及相关网络设备 - Google Patents

无线局域网中认证信息处理方法及相关网络设备 Download PDF

Info

Publication number
CN103458405A
CN103458405A CN2012101702286A CN201210170228A CN103458405A CN 103458405 A CN103458405 A CN 103458405A CN 2012101702286 A CN2012101702286 A CN 2012101702286A CN 201210170228 A CN201210170228 A CN 201210170228A CN 103458405 A CN103458405 A CN 103458405A
Authority
CN
China
Prior art keywords
equipment
packet
capwap
described packet
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012101702286A
Other languages
English (en)
Inventor
邓辉
罗海云
曹振
陈一帆
邵春菊
刘鸿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN2012101702286A priority Critical patent/CN103458405A/zh
Priority to PCT/CN2013/075553 priority patent/WO2013178017A1/zh
Publication of CN103458405A publication Critical patent/CN103458405A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线局域网中认证信息处理方法及相关网络设备,用以减少流经AC设备的数据流量,其中,无线局域网中认证信息处理方法,包括:前端网络设备接收终端设备发送的数据包,所述前端网络设备位于WLAN***中的AC设备之前;并检测所述数据包;以及确定所述数据包满足预设的认证数据包条件时,将所述数据包发送给AC设备。

Description

无线局域网中认证信息处理方法及相关网络设备
技术领域
本发明涉及无线通信技术领域,尤其涉及一种无线局域网中认证信息处理方法及相关网络设备。
背景技术
无线局域网(WLAN,Wireless Local Area Network)是一种能够在一定区域范围内支持移动特性的无线宽带接入方式,WLAN为用户访问互联网提供了一种宽带接入方式。通过WLAN接入***,用户能够使用万维网(WWW,WorldWide Web),文件传输协议(FTP,File Transfer Protocol),E-mail等各种互联网业务。WLAN接入***完成用户的接入,接入控制,计费信息采集以及业务管理和控制等。WLAN接入***主要由接入点(AP,Access Point)设备和业务控制(AC,Access Controller)设备以及其它相关网络设备组成。AP设备是WLAN的小型无线基站设备,完成802.11系列标准的无线接入;AP设备也是一种网络桥接器,是连接有线网络与无线网络的桥梁,任何WLAN终端设备均可通过相应的AP设备接入到有线网络资源。在安全控制方面,AP设备可以通过网络标志和介质访问控制(MAC设备,Media Access Control)地址来控制用户接入;同时AP设备支持有线等效保密(WEP,Wired Equivalent Privacy)空中加密,保护用户信息安全;在数据通讯方面,AP设备负责完成它与WLAN终端设备之间所传输的数据包的加密和解密。
目前,运营商部署的WLAN网络,AP设备负责提供无线信号,AC设备作为接入控制器,负责属下多个AP设备的无线管理配置。通常,AC设备有两种形态,一种是合一模式,即AC设备既负责AP设备的无线管理配置,也负责业务/认证控制。另一种是分离模式,即AC设备只负责AP设备的无线管理配置,业务/认证控制这部分功能放在另外一台设备上完成,通常是宽带远程接入服务器(BRAS,Broadband Remote Access Server)。
由于在分离模式下,网络发展和融合面临了很多问题,首先基于分离模式下的性能管理需要网管***分别从BRAS和AC设备进行数据采集,并同时完成数据合并,需要网管进行较大改造;其次,分离模式下,由于认证功能在BRAS上执行,为了实现EAP-PEAP/EAP-SIM等无感知认证(从已有用户信息中获取认证信息,用户对于认证过程无感知)技术,需要增加AC设备和BRAS设备接口,用于下发认证成功后的密钥等信息,耗费周期较长,难以满足无感知认证的时间要求。因此,现有技术中通常采用合一模式部署AC设备。
目前流经AP设备的数据包可以包括以下两类:包含认证信息的认证数据包和包含非认证信息的普通数据包,目前,WLAN接入***中,各设备对数据包处理流程如下:AP设备接收到终端设备发送的数据包后,不进行任何处理即发送给AC设备,AC设备解析接收到的数据包,若AC设备确认接收到的数据包为认证数据包,将对认证数据包进行处理,否则,若为普通数据包将发送到互联网。由上述流程可知,现有技术中,AP设备接收到的所有数据包均需要发送给AC设备,但是AC设备只需要处理其中的认证数据包,这样,一方面造成了AC设备成为数据流量的处理瓶颈,降低了AC设备的处理速度,另一方面也浪费了AC设备的处理资源。
发明内容
本发明实施例提供一种无线局域网中认证信息处理方法及相关网络设备,用以减少流经AC设备的数据流量。
本发明实施例提供一种无线局域网认证信息处理方法,包括:
前端网络设备接收终端设备发送的数据包,所述前端网络设备位于无线局域网WLAN***中的接入控制AC设备之前;并
检测所述数据包;以及
确定所述数据包满足预设的认证数据包条件时,将所述数据包发送给AC设备。
本发明实施例提供一种网络设备,所述网络设备位于无线局域网WLAN***中的接入控制AC设备之前,以及
所述网络设备,包括:
接收单元,用于接收终端设备发送的数据包;
检测单元,用于检测所述数据包,并确定所述数据包满足预设的认证数据包条件;
发送单元,用于检测单元确定所述数据包满足预设的认证数据包条件时,将所述数据包发送给AC设备。
本发明实施例提供的无线局域网中认证信息处理方法及相关网络设备,位于WLAN***中的AC设备之前的网络设备检测接收到的数据包,以确定该数据包是否满足预设的认证数据包条件,当接收到的数据包满足预设的认证数据包条件时,将该数据包发送给AC设备处理,当接收到的数据包不满足预设的认证数据包条件时,将该数据包发送给BRAS或者互联网,从而使得非认证数据包不会发送给AC设备,从而,减少了AC设备处理的数据流量,节约了AC设备的处理资源,同时,由于减少了AC设备需要处理的数据流量,相应地,提高了AC设备的处理速度。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明实施例中,无线局域网中认证信息处理方法的实施流程示意图;
图2为本发明实施例中,AP设备对接收到的数据包进行处理的处理流程示意图;
图3为本发明实施例中,网络设备的结构示意图。
具体实施方式
为了减少流经AC设备的数据流量,节约AC设备的处理资源,提高AC设备的处理速度,本发明实施例提供了一种无线局域网中认证信息处理方法及相关网络设备。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
如图1所示,为本发明实施例中,无线局域网中认证信息处理方法的实施流程示意图,包括以下步骤:
S101、前端网络设备接收终端设备发送的数据包;
其中,前端网络设备可以为位于无线局域网(WLAN)***中的AC设备之前的网络设备;终端设备发送的数据包可以为认证数据包,也可以为普通数据包。
S102、前端网络设备检测接收到的数据包;
S103、前端网络设备判断接收到的数据包是否满足预设的认证数据包条件,如果是,执行步骤S104,否则执行步骤S105;
S104、将该数据包发送给AC设备;
S105、将接收到的数据包发送给BRAS设备或者将接收到的数据包发送到互联网。
具体实施时,本发明实施例提供了两种实现方式,一种是在AP设备上对数据包进行检测,一种是在与AP设备连接的上一层网络设备上对数据包进行检测,其中,与AP设备连接的上一层网络设备可以但不限于为路由器设备或者交换机设备,以下分别介绍之。
实现方式一AP设备对数据包进行检测
当AP设备接收到终端设备发送的数据包之后,首先要判断该数据包是否为认证数据包,然后,将认证数据包的数据包发送给AC设备进行处理;对于非认证数据包的数据包,AP设备将直接通过AP设备与BRAS设备之间的隧道进行转发,或者直接进行MAC层转换后发送到互联网中。
具体实施时,终端设备在接入WLAN时,需要完成网络认证,特别是在无感知网络认证中,通常采用不同的可扩展认证协议(EAP,ExtensibleAuthentication Protocol)认证方法,当终端与网络之间采用EAP认证方法时,所传输的认证数据包称为EAP认证数据包,为了便于描述,本发明实施例中以认证数据包为EAP认证数据包为例进行说明。
EAP认证数据包通过EAPOL(EAP over LAN)协议进行封装,其数据包格式如表1所示:
表1
  意义   字节数
  802.1x Ethernet type   2
  Protocol version   1
  Packet type   1
  Packet body length   2
  Packet body   根据长度可变
其中,802.1x Ethernet type表示以太网类型,Protocol version表示采用的协议版本号;Packet type表示数据包类型;Packet body length表示数据包包体长度;Packet body表示包体,其占用的字节数由Packet body length确定。其中,Packet Tpe包含以下几种数据包:a)EAP-PACKET:EAP认证数据包,Packet Type=0;b)EAPOL-START:EAP认证开始,Packet Type=1;c)EAPOL-LOGOFF:EAP认证终止,Packet Type=2;d)EAPOL-KEY:EAP认证成功后的密钥传递,Packet Type=3;e)EAPOL-ENCAPSULATED-ASF-ALERT:供通过非授权端口传递紧急信息,Packet Type=4。
目前,表1中的802.1x Ethernet Type已经由IEEE分配了一个值为0x888E(16进制数,对应十进制34958),所有的EAP认证数据包都具有这个特征值,从而,AP设备可以通过检查该字节的取值来判断出此数据包是EAP认证数据包。当AP设备识别出EAP认证数据包时,需要使用某种隧道协议对该EAP数据包进行封装,以便将该EAP认证数据包发送给AC设备。具体实施时,AP设备对EAP认证数据包进行封装所采用的隧道协议可以但不限于包括无线接入点的控制和配置(CAPWAP,Control and Provision of Wireless AccessPoints)协议、GRE(通用路由封装)协议、UDP(用户数据包)协议、IP-in-IP(IP里面封装IP)协议或者IPSEC(IP安全协议)等,相应地,AP设备使用该隧道协议建立与AC设备之间的隧道,并通过建立的隧道将封装后的EAP认证数据包发送给AC设备。特别地,若AP设备和AC设备之间采用CAPWAP协议封装EAP认证数据包时,CAPEAP协议中包含两种封装方式,CAPWAP-DATA封装和CAPWAP-CONTROL封装,其中CAPWAP-DATA(CAPWAP数据)用于封装数据消息,CAPWAP-CONTROL(CAPWAP控制)用于封装控制消息。本发明实施例中,既可以使用CAPWAP-DATA信道封装EAP认证消息,也可以使用CAPWAP-CONTROL信道封装EAP认证消息。以下以使用CAPWAP-CONTROL信道封装EAP认证消息为例进行说明。
具体实施时,使用CAPWAP-CONTROL信道封装EAP认证消息可以包括以下两种方式:
方式一
1)扩展CAPWAP协议中的控制消息类型(Control Message Type),目前控制消息类型共有1-256个可选值,其中仅有1-26被明确定义,但是不包含封装EAP认证的类型,因此本发明实施例中可以新增MESSAGE TYPE—“AUTHENTICATION CONTROL”,定义其值为27-255中的正整数;
2)扩展CAPWAP协议中消息元素(MESSAGE ELEMENT)——AUTHENTICATION PAYLOAD ELEMENT,定义所有AUTHENTICATIONCONTROL消息中需要携带该ELEMENT,现有技术定义了消息元素的通用TLV格式,其中TYPE(类型)占16位,LENGTH(长度)占16位,VALUE(值)为可变长度(由LENGTH字段定义),且定义了TYPE字段从1-49的语义,本发明实施例中,如果使用CAPWAP-CONTROL消息传递EAP认证数据包,则需要定义新的消息元素类型,定义其值为50-255之间的正整数;
定义了上述的MESSAGE TYPE和MESSAGE ELEMENT TYPE之后,AP设备就可以把EAP认证数据包封装在CAPWAP-CONTROL隧道中。AP设备和AC设备在处理AUTHENTICATION CONTROL类型的消息时,由于该消息只是借用CAPWAP-CONTROL隧道,因此,不需要对CAPWAP中定义的序列号等元素做严格检查。
方式二
与方式一不同,方式二无需扩展CAPWAP的控制消息类型,而是使用现有的CAPWAP控制消息封装认证数据包,例如,使用Data TransferRequest/Response封装EAP认证数据包,该控制消息类型的取值分别为21/22,在该控制消息中,具体的消息元素可以采用消息元素Vendor Specific Payload(Type:37)来承载EAP认证数据包,在使用时可以自行定义Element ID以识别EAP认证数据包。
特别地,在现有技术中,由AC设备记录终端设备使用的数据流量,但是,由于本发明实施例中,在AC设备根据接收到的数据包对终端设备完成认证之后,终端设备使用的数据流量(即非认证数据包)由AP设备直接转发至BRAS或者互联网,因此,流量计费和用户下线功能无法在AC设备上执行,需要其他的功能实体才能实现流量计费。
较佳地,本发明实施中,可以由AP设备记录终端设备使用的数据流量信息,并按照预设周期、通过AP设备和AC设备之间建立的隧道将终端设备使用的数据流量信息上报给AC设备,当终端设备使用的数据流量达到该终端设备预设流量的一定比例时,可以提供定期的提醒功能。例如,当使用流量达到预设流量的20%,50%,80%时分别发送提醒消息给终端设备,便于用户更好的管理自己的流量。具体的,AP设备确定AC设备在根据接收到的数据包完成对终端设备的认证之后,开始记录终端设备使用的数据流量信息,具体实施时,AC设备在完成对终端设备的认证之后,会向AP设备发送认证成功消息,例如AC设备在认证成功之后,会向AP设备下发密钥,AP设备以接收到密钥之后确定AC设备对终端设备认证成功。
基于上述分析,本发明实施例中,AP设备可以按照以下方法对数据包进行处理,如图2所示,包括以下步骤:
S201、AP设备接收终端设备发送的数据包;
具体的,终端设备需要与WLAN建立连接时,将向AP设备发送认证数据包;当终端设备与WLAN建立连接之后,通过WLAN访问互联网时,将向AP设备发送普通数据包。
S202、AP设备检查接收到的数据包指定字段的取值;
S203、AP设备判断该指定字段的取值是否为预设值,如果是,执行步骤S204,否则,执行步骤S205;
例如,若认证数据包为EAP认证数据包时,指定字段为802.1x EthernetType,而其对应的取值为0x888E.
S204、AP设备确定接收到的数据包满足预设的认证数据包条件,并执行步骤S206;
若接收到的数据包满足预设的认证数据包条件,AP设备可以确定接收到的数据包为认证数据包。
S205、AP设备确定接收到的数据包不满足预设的认证数据包条件,并执行步骤S215;
S206、AP设备采用CAPWAP协议对该数据包进行封装;
S207、将封装后的数据包通过与AC之间的CAPWAP隧道发送给AC设备;
S208、AC设备根据接收到的数据包对终端设备执行认证操作;
S209、AC设备完成对该终端设备的认证之后,通过CAPWAP隧道将密钥发送给AP设备;
S210、AP设备将接收到的密钥转发给终端设备;
S211、终端设备通过接入的WLAN访问互联网;
具体的,终端设备访问互联网时,将向AP设备发送普通数据包,产生普通数据流量;
S212、AP设备记录终端设备使用的数据流量信息;
S213、AP设备按照预设周期、通过CAPWAP隧道将终端设备使用的数据流量信息上报给AC设备;
S214、AC设备在终端使用的数据流量信息达到预设流量的一定比例时,通过短信方式通知终端设备;
S215、AP设备将接收到的数据包转发给BRAS设备或者互联网。
具体的,AP设备在确定接收到的数据包为普通数据包时,将该数据包通过与BRAS之间的隧道转发给BRAS设备处理,或者直接进行MAC层转换发送到互联网。
实现方式一中,在AP设备上通过认证数据包的特征值检测AP设备接收到的数据包是否为认证数据包,如果是,将该数据包进行封装后,通过AP设备和AC设备之间的隧道发送给AC设备进行处理,如果否,将该数据包发送通过AP设备与BRAS设备之间的隧道发送给BRAS设备处理或者发送给互联网,这样,只有部分流经AP设备的数据流量被转发至AC设备处理,从而,减少了AC设备上处理的数据流量,节约了AC设备的处理资源,相应地,能够提高AC设备的处理速度。
实现方式二
实现方式二中,在WLAN***中、与AP设备连接且位于AP设备之后的网络设备上进行数据包检测,该网络设备可以为交换机设备或者路由器设备。需要说明的是,本发明实施例中,以终端发送的数据包在各网络设备间的传输顺序来描述各网络设备在网络中的位置,例如,数据包经由AP设备向交换机设备传输,则交换机设备为位于AP设备之后的网络设备。在这种实现方式下,该网络设备检测数据包是否为认证数据包的流程与AP设备检测数据包的流程相同,这里不再赘述。二者的区别在于:将确定为认证数据包的数据包发送给AC设备时的发送方式不同,具体的,当该网络设备确定接收到的数据包为认证数据包时,将对接收到的数据包进行处理,具体的,该网络设备使用隧道协议封装接收到的数据包;填充该数据包的源地址为与自身连接的AP设备的地址,以及填充该数据包的目标地址为AC设备地址;并根据填充的目标地址转发该数据包,使得AC设备能够接收到该数据包并进行处理。其中,该网络设备使用的隧道协议可以但不限于包括CAPWAP协议、GRE协议、UDP协议、IP-in-IP协议或者IP安全协议IPSEC等。
AC设备接收到数据包之后,根据接收到的数据包对终端设备进行认证,在完成对终端设备的认证之后,AC设备将向AP设备发送认证成功消息,AP设备接收到该认证成功消息之后,将开始记录该终端设备使用的数据流量信息,并按照预设周期上报给AC设备,使得AC设备能够根据终端设备使用的数据流量信息进行相应地处理,其处理方式与实现方式一中相同,这里不再赘述。
基于同一发明构思,本发明实施例中还提供了相关网络设备,这些,网络设备位于无线局域网WLAN***中的接入控制AC设备之前,由于这些设备解决问题的原理与无线局域网中认证信息处理方法相似,因此这些设备的实施可以参见方法的实施,重复之处不再赘述。
如图3所示,为本发明实施例提供的网络设备的结构示意图,包括:
接收单元301,用于接收终端设备发送的数据包;
检测单元302,用于检测接收单元301接收到的数据包,并确定该数据包满足预设的认证数据包条件;
发送单元303,用于检测单元302确定该数据包满足预设的认证数据包条件时,将该数据包发送给AC设备。
具体实施时,发送单元303,还可以用于确定该数据包不满足预设的认证数据包条件时,将该数据包发送给宽带远程接入服务器BRAS设备或者将该数据包发送到互联网。
较佳地,检测单元302,可以包括:
检查子单元,用于检查所述数据包指定字段的取值;
确定子单元,用于若指定字段的取值为预设值时,确定所述数据包满足预设的认证数据包条件。
其中,该网络设备可以为AP(接入点)设备,当该网络设备为接入点设备时,发送单元303,可以用于使用隧道协议封装该数据包,以及封装后的数据包通过AP设备与AC设备之间的隧道发送给AC设备,该隧道使用该隧道协议建立。其中,使用的隧道协议可以但不限于包括CAPWAP协议、GRE协议、UDP协议、IP-in-IP协议或者IP安全协议IPSEC;具体实施时,若采用的隧道协议为CAPWAP协议时,发送单元303,可以用于使用CAPWAP-DATA信道或者CAPWAP-CONTROL信道封装该数据包。
较佳地,若该网络设备为接入点设备时,接入点设备还可以包括:
记录单元,用于在接收到AC设备发送的认证成功消息之后,记录该终端设备使用的数据流量信息;
上报单元,用于按照预设周期向AC设备上报记录的数据流量信息。
具体实施时,该网络设备还可以为WLAN***中,与AP设备连接且位于AP设备之后的网络设备,例如可以为路由器设备或者交换机设备,当该网络设备为与AP设备连接且位于AP设备之后的网络设备时,发送单元303可以用于使用隧道协议封装接收到的数据包;填充该数据包的源地址为AP设备的地址,以及填充该数据包的目标地址为AC设备地址;并根据填充的目标地址转发该数据包。
本发明实施例提供的无线局域网中认证信息处理方法及相关网络设备,在WLAN接入***中,位于AC设备之前的网络设备,检测接收到的数据包,以确定该数据包是否满足预设的认证数据包条件,当接收到的数据包满足预设的认证数据包条件时,将该数据包发送给AC设备处理,当接收到的数据包不满足预设的认证数据包条件时,将该数据包发送给BRAS或者互联网,从而使得非认证数据包不会发送给AC设备,从而,减少了AC设备处理的数据流量,节约了AC设备的处理资源,同时,由于减少了AC设备需要处理的数据流量,相应地,提高了AC设备的处理速度。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (18)

1.一种无线局域网中认证信息处理方法,其特征在于,包括:
前端网络设备接收终端设备发送的数据包,所述前端网络设备位于无线局域网WLAN***中的接入控制AC设备之前;并
检测所述数据包;以及
确定所述数据包满足预设的认证数据包条件时,将所述数据包发送给AC设备。
2.如权利要求1所述的方法,其特征在于,还包括:
确定所述数据包不满足预设的认证数据包条件时,将所述数据包发送给宽带远程接入服务器BRAS设备或者将所述数据包发送到互联网。
3.如权利要求1所述的方法,其特征在于,按照以下方法确定所述数据包满足预设的认证数据包条件:
检查所述数据包指定字段的取值;以及
若指定字段的取值为预设值时,确定所述数据包满足预设的认证数据包条件。
4.如权利要求3所述的方法,其特征在于,所述前端网络设备为接入点AP设备;以及
将所述数据包发送给AC设备,具体包括:
使用隧道协议封装所述数据包;并
将封装后的数据包通过AP设备与AC设备之间的隧道发送给AC设备,所述隧道使用所述隧道协议建立。
5.如权利要求4所述的方法,其特征在于,若所述隧道协议为CAPWAP协议时,使用隧道协议封装所述数据包,具体包括:
使用CAPWAP数据CAPWAP-DATA信道或者CAPWAP控制CAPWAP-CONTROL信道封装所述数据包。
6.如权利要求5所述的方法,其特征在于,使用CAPWAP-CONTROL信道封装所述数据包时,还包括:
扩展CAPWAP-CONTROL消息类型,并定义扩展的CAPWAP-CONTROL消息类型值为27~255中任一整数值;或者
扩展CAPWAP-CONTROL消息元素,并定义扩展的CAPWAP-CONTROL消息元素类型值为50~255中任一整数值。
7.如权利要求5所述的方法,其特征在于,使用CAPWAP-CONTROL信道封装所述数据包,具体包括:
使用已定义的CAPWAP-CONTROL消息封装所述数据包,并定义CAPWAP-CONTROL消息的消息元素标识为指定值。
8.如权利要求3所述的方法,其特征在于,所述前端网络设备为与AP设备连接且位于AP设备之后的网络设备;以及
将所述数据包发送给AC设备,具体包括:
使用隧道协议封装所述数据包;并
填充所述数据包的源地址为所述AP设备的地址,以及填充所述数据包的目标地址为AC设备地址;并
根据所述目标地址转发所述数据包。
9.如权利要求4~8任一权利要求所述的方法,其特征在于,还包括:
所述AP设备在接收到所述AC设备发送的认证成功消息之后,记录所述终端设备使用的数据流量信息;并
按照预设周期向所述AC设备上报记录的数据流量信息。
10.一种网络设备,其特征在于,所述网络设备位于无线局域网WLAN***中的接入控制AC设备之前,以及
所述网络设备,包括:
接收单元,用于接收终端设备发送的数据包;
检测单元,用于检测所述数据包,并确定所述数据包满足预设的认证数据包条件;
发送单元,用于检测单元确定所述数据包满足预设的认证数据包条件时,将所述数据包发送给AC设备。
11.如权利要求10所述的网络设备,其特征在于,
所述发送单元,还用于确定所述数据包不满足预设的认证数据包条件时,将所述数据包发送给宽带远程接入服务器BRAS设备或者将所述数据包发送到互联网。
12.如权利要求10所述的网络设备,其特征在于,所述检测单元,包括:
检查子单元,用于检查所述数据包指定字段的取值;
确定子单元,用于若指定字段的取值为预设值时,确定所述数据包满足预设的认证数据包条件。
13.如权利要求10所述的网络设备,其特征在于,所述网络设备为接入点AP设备,所述发送单元,具体用于使用隧道协议封装所述数据包,以及将封装后的数据包通过AP设备与AC设备之间的隧道发送给AC设备,所述隧道使用所述隧道协议建立。
14.如权利要求13所述的网络设备,其特征在于,
所述发送单元,具体用于使用CAPWAP数据CAPWAP-DATA信道或者CAPWAP控制CAPWAP-CONTROL信道封装所述数据包。
15.如权利要求14所述的网络设备,其特征在于,
所述发送单元,还用于使用CAPWAP-CONTROL信道封装所述数据包时,扩展CAPWAP-CONTROL消息类型,并定义扩展的CAPWAP-CONTROL消息类型值为27~255中任一整数值;或者扩展CAPWAP-CONTROL消息元素,并定义扩展的CAPWAP-CONTROL消息元素类型值为50~255中任一整数值。
16.如权利要求14所述的网络设备,其特征在于,
所述发送单元,具体用于使用已定义的CAPWAP-CONTROL消息封装所述数据包,并定义CAPWAP-CONTROL消息的消息元素标识为指定值。
17.如权利要求13所述的网络设备,其特征在于,还包括:
记录单元,用于在接收到AC设备发送的认证成功消息之后,记录所述终端设备使用的数据流量信息;
上报单元,用于按照预设周期向所述AC设备上报记录的数据流量信息。
18.如权利要求10所述的网络设备,其特征在于,所述网络设备为与接入点AP设备连接且位于AP设备之后的网络设备,所述发送单元,用于使用隧道协议封装所述数据包;填充所述数据包的源地址为所述AP设备的地址,以及填充所述数据包的目标地址为AC设备地址;根据所述目标地址转发所述数据包。
CN2012101702286A 2012-05-28 2012-05-28 无线局域网中认证信息处理方法及相关网络设备 Pending CN103458405A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2012101702286A CN103458405A (zh) 2012-05-28 2012-05-28 无线局域网中认证信息处理方法及相关网络设备
PCT/CN2013/075553 WO2013178017A1 (zh) 2012-05-28 2013-05-13 无线局域网中认证信息处理方法及相关设备、计算机程序及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012101702286A CN103458405A (zh) 2012-05-28 2012-05-28 无线局域网中认证信息处理方法及相关网络设备

Publications (1)

Publication Number Publication Date
CN103458405A true CN103458405A (zh) 2013-12-18

Family

ID=49672399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012101702286A Pending CN103458405A (zh) 2012-05-28 2012-05-28 无线局域网中认证信息处理方法及相关网络设备

Country Status (2)

Country Link
CN (1) CN103458405A (zh)
WO (1) WO2013178017A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754602A (zh) * 2013-12-30 2015-07-01 ***通信集团上海有限公司 一种无线质量监控方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505329A (zh) * 2002-11-28 2004-06-16 深圳市中兴通讯股份有限公司 数据帧转发方法
CN1527557A (zh) * 2003-03-04 2004-09-08 华为技术有限公司 一种桥接设备透传802.1x认证报文的方法
US20060010484A1 (en) * 2004-06-15 2006-01-12 Nec Corporation Network connection system, network connection method, and switch used therefor
CN1972231A (zh) * 2006-11-21 2007-05-30 杭州华为三康技术有限公司 无线局域网中搜索接入控制器的方法及代理服务器
CN101640621A (zh) * 2008-08-01 2010-02-03 上海贝尔阿尔卡特股份有限公司 一种在无线网络中实现数据传输的方法和装置
CN101841815A (zh) * 2010-04-14 2010-09-22 曹鹏 基于无线路由器的集群受控方法及网络***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7646713B1 (en) * 2005-10-06 2010-01-12 Alcatel Lucent Method and access node configured for providing intelligent cross connection functionality

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505329A (zh) * 2002-11-28 2004-06-16 深圳市中兴通讯股份有限公司 数据帧转发方法
CN1527557A (zh) * 2003-03-04 2004-09-08 华为技术有限公司 一种桥接设备透传802.1x认证报文的方法
US20060010484A1 (en) * 2004-06-15 2006-01-12 Nec Corporation Network connection system, network connection method, and switch used therefor
CN1972231A (zh) * 2006-11-21 2007-05-30 杭州华为三康技术有限公司 无线局域网中搜索接入控制器的方法及代理服务器
CN101640621A (zh) * 2008-08-01 2010-02-03 上海贝尔阿尔卡特股份有限公司 一种在无线网络中实现数据传输的方法和装置
CN101841815A (zh) * 2010-04-14 2010-09-22 曹鹏 基于无线路由器的集群受控方法及网络***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754602A (zh) * 2013-12-30 2015-07-01 ***通信集团上海有限公司 一种无线质量监控方法及装置

Also Published As

Publication number Publication date
WO2013178017A1 (zh) 2013-12-05

Similar Documents

Publication Publication Date Title
JP5449531B2 (ja) ワイヤレスネットワーク環境内で認証情報を発見するための方法および装置
WO2013156860A1 (en) Systems and methods of wi-fi enabled device configuration
KR20040047656A (ko) 802.11 네트워크용 원시 wi-fi 아키텍쳐
CN102349319A (zh) 中继节点的设置和配置
CN103297968B (zh) 一种无线终端认证的方法、设备及***
CN102907170A (zh) 将移动站连接到通信网络的方法
CN102917332A (zh) 一种实现移动设备附着的方法及装置
WO2011116713A2 (zh) Mtc终端通过网关与网络通信的方法、设备及***
CN103517372A (zh) 一种无线局域网中选择接入点的方法、装置及***
CN103442359A (zh) 基于短距离无线接入方式的传感器节点认证方法和***
CN102612033B (zh) 具有瘦无线接入点功能的手机以及其通信方法
KR101873391B1 (ko) Ap에 접속된 sta에 대한 재연관 시간 감소
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
EP2945345B1 (en) Method and apparatus for configuring packet forwarding manner
CN106454903A (zh) 一种智能终端设备接入互联网的方法及装置
CN103781071B (zh) 访问接入点的方法及相关设备
CN102647715A (zh) 一种传递eap认证目的mac地址的方法
CN103281692A (zh) 一种ac间的快速漫游方法和设备
WO2013071792A1 (zh) 一种mtc终端的通信方法、***及中心控制节点
KR20140113240A (ko) 데이터베이스를 이용한 신속한 이동 단말기의 무선 링크 설정을 위한 방법
CN112567812B (zh) 用于移动设备的位置报告
CN103826217A (zh) Wlan用户业务访问方法及装置
CN103763676A (zh) Ap与ac间的通信方法和设备
CN105101337A (zh) 信息发送方法和***
CN103973570B (zh) 一种报文传输的方法、ap及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20131218

RJ01 Rejection of invention patent application after publication