CN105871782A - 网络业务处理方法、装置、业务路由器及平台认证*** - Google Patents
网络业务处理方法、装置、业务路由器及平台认证*** Download PDFInfo
- Publication number
- CN105871782A CN105871782A CN201510030780.9A CN201510030780A CN105871782A CN 105871782 A CN105871782 A CN 105871782A CN 201510030780 A CN201510030780 A CN 201510030780A CN 105871782 A CN105871782 A CN 105871782A
- Authority
- CN
- China
- Prior art keywords
- platform
- network
- authentication
- request
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网络业务处理方法、装置、业务路由器及平台认证***,其中,网络业务处理方法包括:获取客户端的请求数据包;从认证平台获取与所述请求数据包相对应的网络参数;将所述网络参数下发给所述客户端。本方案通过获取客户端的请求数据包,并从认证平台获取与请求数据包相对应的网络参数,然后将网络参数下发给客户端;实现了用户IP的动态配置,解决了现有技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便的问题。
Description
技术领域
本发明涉及数据通信业务技术领域,特别是指一种网络业务处理方法、装置、业务路由器及平台认证***。
背景技术
现有的大客户专线业务都是采用静态方式配置而成,即在完成客户端设备(一般是一台主机或路由器、交换机)与电信运营商的SR(业务路由器)的物理线路连接(一般是以太网线路)之后,在SR上为用户分配一个接口/子接口和网关地址、静态配置用户信息,并作用户路由发布,在客户端上配置与网关同网段的IP和指向网关的默认路由和DNS(域名***),实现客户端上网。
但是,由于用户的IP需要静态配置,所以开通业务比较麻烦;因网络调整或用户扩容进行用户IP更改时,需要在SR和客户端同时修改配置,也比较麻烦;将用户迁移到其他SR时,除了作物理线路迁移之外,还需要先删除旧SR上的数据,然后再在新的SR上重新配置数据。同时,在静态配置下,采集用户的流量数据(如上、下行流量的字节数、包数)比较困难,实现按流量计费非常不方便。
发明内容
本发明要解决的技术问题是提供一种网络业务处理方法、装置、业务路由器及平台认证***,解决现有技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便,且不易实现按流量计费的问题。
为了解决上述技术问题,本发明实施例提供一种网络业务处理方法,包括:
获取客户端的请求数据包;
从认证平台获取与所述请求数据包相对应的网络参数;
将所述网络参数下发给所述客户端。
其中,从认证平台获取与所述请求数据包相对应的网络参数的步骤包括:
获取本地存储的预设密码;
根据所述预设密码和请求数据包中的请求信息生成平台认证请求;
将所述平台认证请求发送至认证平台;
接收在认证通过后所述认证平台下发的网络参数。
其中,根据所述预设密码和请求数据包中的请求信息生成平台认证请求的步骤包括:
将所述请求数据包中的线路信息赋给欲生成的平台认证请求中的用户名参数。
其中,还包括:
将所述线路信息输入到后台数据库中。
其中,将所述网络参数下发给所述客户端的步骤包括:
向所述客户端下发允许上网的通知;
接收所述客户端根据所述通知发送的申请上网参数的请求;
根据所述申请上网参数的请求向所述客户端下发所述网络参数。
其中,从认证平台获取与所述请求数据包相对应的网络参数的步骤具体为:
通过互联网从认证平台获取与所述请求数据包相对应的网络参数。
其中,还包括:
获取客户端的上线报文;
根据所述上线报文向所述认证平台发送上线用户信息。
其中,还包括:
获取客户端的下线报文;
根据所述下线报文向所述认证平台发送计费信息。
其中,获取客户端的下线报文之前还包括:
根据预设周期向所述认证平台发送中间计费报文。
本发明还提供了一种网络业务处理装置,包括:
第一获取模块,用于获取客户端的请求数据包;
第二获取模块,用于从认证平台获取与所述请求数据包相对应的网络参数;
第一下发模块,用于将所述网络参数下发给所述客户端。
本发明还提供了一种业务路由器,包括:上述的网络业务处理装置。
本发明还提供了一种网络业务处理方法,包括:
获取业务路由器发送的平台认证请求;
对所述平台认证请求进行认证;
在认证通过时,向所述业务路由器下发对应的网络参数。
其中,对所述平台认证请求进行认证的步骤包括:
获取所述平台认证请求中的用户名和密码;
将所述平台认证请求中的用户名和密码与本地存储的用户名和密码分别进行对比;
在对比结果均一致时,则判断为认证通过,否则,反之。
其中,还包括:
获取用户名以及对应的密码和网络参数,并进行存储。
其中,还包括:
获取所述业务路由器发送的上线用户信息,并进行存储。
其中,还包括:
获取所述业务路由器发送的计费信息,并进行存储。
其中,获取所述业务路由器发送的计费信息前还包括:
获取所述业务路由器根据预设周期发送的中间计费报文,并进行存储。
本发明还提供了一种网络业务处理装置,包括:
第三获取模块,用于获取业务路由器发送的平台认证请求;
认证模块,用于对所述平台认证请求进行认证;
第二下发模块,用于在认证通过时,向所述业务路由器下发对应的网络参数。
本发明还提供了一种平台认证***,包括:上述的网络业务处理装置。
本发明的上述技术方案的有益效果如下:
上述方案中,所述网络业务处理方法通过获取客户端的请求数据包,并从认证平台获取与请求数据包相对应的网络参数,然后将网络参数下发给客户端;实现了用户IP的动态配置,解决了现有技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便的问题。
附图说明
图1为本发明实施例的网络业务处理方法步骤示意图一;
图2为本发明实施例的网络业务处理装置结构示意图一;
图3为本发明实施例的网络业务处理方法步骤示意图二;
图4为本发明实施例的网络业务处理装置结构示意图二;
图5为本发明实施例的网络业务处理流程示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明针对现有的技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便,且不易实现按流量计费的问题,提供一种网络业务处理方法,如图1所示,包括:
步骤11:获取客户端的请求数据包;
步骤12:从认证平台获取与所述请求数据包相对应的网络参数;
步骤13:将所述网络参数下发给所述客户端。
本发明实施例提供的所述网络业务处理方法通过获取客户端的请求数据包,并从认证平台获取与请求数据包相对应的网络参数,然后将网络参数下发给客户端;实现了用户IP的动态配置,解决了现有技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便的问题。
其中,数据请求包相当于图5中的DHCP(动态主机配置协议)发现报文,本实施例中认证平台可采用AAA(验证、授权和记账)平台中的Radius(远程认证拨号用户服务,是一种网络认证、授权、计费协议)认证。
具体的,从认证平台获取与所述请求数据包相对应的网络参数的步骤包括:获取本地存储的预设密码;根据所述预设密码和请求数据包中的请求信息生成平台认证请求;将所述平台认证请求发送至认证平台;接收在认证通过后所述认证平台下发的网络参数。其中,平台认证请求相当于图5中的Radius-接入请求(含线路信息),网络参数相当于图5中的Radius-接入许可(含用户标识和用户属性)。
为了实施物理认证,初步解决接入认证安全问题,根据所述预设密码和请求数据包中的请求信息生成平台认证请求的步骤包括:将所述请求数据包中的线路信息赋给欲生成的平台认证请求中的用户名参数。
进一步的,所述网络业务处理方法还包括:将所述线路信息输入到后台数据库中。
具体的,将所述网络参数下发给所述客户端的步骤包括:向所述客户端下发允许上网的通知;接收所述客户端根据所述通知发送的申请上网参数的请求;根据所述申请上网参数的请求向所述客户端下发所述网络参数。其中,允许上网的通知相当于图5中的DHCP-授予,申请上网参数的请求相当于图5中的DHCP-请求,此处的网络参数相当于图5中的DHCP-确认(含IP配置),用户通过向互联网发送图5中的IP报文便可实现上网业务了。
考虑到传输路径较远的情况,从认证平台获取与所述请求数据包相对应的网络参数的步骤具体为:通过互联网从认证平台获取与所述请求数据包相对应的网络参数。互联网只是转发作用。
为了实现计费操作,在用户上线时,本发明实施例提供的所述网络业务处理方法还包括:获取客户端的上线报文;根据所述上线报文向所述认证平台发送上线用户信息。
在用户下线时,本发明实施例提供的所述网络业务处理方法还包括:获取客户端的下线报文;根据所述下线报文向所述认证平台发送计费信息。
进一步的,获取客户端的下线报文之前还包括:根据预设周期向所述认证平台发送中间计费报文。
为了解决上述技术问题,本发明实施例还提供了一种网络业务处理装置,如图2所示,包括:
第一获取模块,用于获取客户端的请求数据包;
第二获取模块,用于从认证平台获取与所述请求数据包相对应的网络参数;
第一下发模块,用于将所述网络参数下发给所述客户端。
本发明实施例提供的所述网络业务处理装置通过获取客户端的请求数据包,并从认证平台获取与请求数据包相对应的网络参数,然后将网络参数下发给客户端;实现了用户IP的动态配置,解决了现有技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便的问题。
具体的,所述第二获取模块包括:第一获取子模块,用于获取本地存储的预设密码;生成子模块,用于根据所述预设密码和请求数据包中的请求信息生成平台认证请求;发送子模块,用于将所述平台认证请求发送至认证平台;第一接收子模块,用于接收在认证通过后所述认证平台下发的网络参数。
为了实施物理认证,初步解决接入认证安全问题,所述生成子模块包括:处理子模块,用于将所述请求数据包中的线路信息赋给欲生成的平台认证请求中的用户名参数。
进一步的,所述网络业务处理装置还包括:输入模块,用于将所述线路信息输入到后台数据库中。
具体的,所述第一下发模块包括:第一下发子模块,用于向所述客户端下发允许上网的通知;第二接收子模块,用于接收所述客户端根据所述通知发送的申请上网参数的请求;第二下发子模块,用于根据所述申请上网参数的请求向所述客户端下发所述网络参数。
考虑到传输路径较远的情况,所述第二获取模块具体用于:通过互联网从认证平台获取与所述请求数据包相对应的网络参数。
为了实现计费操作,在用户上线时,本发明实施例提供的所述网络业务处理装置还包括:第四获取模块,用于获取客户端的上线报文;第一发送模块,用于根据所述上线报文向所述认证平台发送上线用户信息。
在用户下线时,本发明实施例提供的所述网络业务处理装置还包括:第五获取模块,用于获取客户端的下线报文;第二发送模块,用于根据所述下线报文向所述认证平台发送计费信息。
进一步的,本发明实施例提供的所述网络业务处理装置还包括:第三发送模块,用于所述第五获取模块执行操作之前,根据预设周期向所述认证平台发送中间计费报文。
为了解决上述技术问题,本发明实施例还提供了一种业务路由器,包括:上述的网络业务处理装置。
其中,上述网络业务处理装置的所述实现实施例均适用于该业务路由器的实施例中,也能达到相同的技术效果。
为了解决上述技术问题,本发明实施例还提供了一种网络业务处理方法,如图3所示,包括:
步骤31:获取业务路由器发送的平台认证请求;
步骤32:对所述平台认证请求进行认证;
步骤33:在认证通过时,向所述业务路由器下发对应的网络参数。
本发明实施例提供的所述网络业务处理方法通过获取业务路由器发送的平台认证请求,对平台认证请求进行认证,在认证通过时,向业务路由器下发对应的网络参数;配合业务路由器完成了用户IP的动态配置,解决了现有技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便的问题。
具体的,对所述平台认证请求进行认证的步骤包括:获取所述平台认证请求中的用户名和密码;将所述平台认证请求中的用户名和密码与本地存储的用户名和密码分别进行对比;在对比结果均一致时,则判断为认证通过,否则,反之。
其中,密码是事先存储在业务路由器(由业务路由器管理员设置在业务路由器配置中)和认证平台的,要求是一致。在充分信任的前提下,认证平台只验证用户名(线路信息)、不验证密码也是可以的,不过这需要认证平台作相应的设置。同时,用户名和密码不是成对存在的。密码是在路由器的认证策略里设置的,一个认证策略只能设置一个密码,但一个认证策略可能会为多个用户服务,所以多个用户有可能会对应同一个密码,且密码主要是用于认证的,和计费无关。
另,所述网络业务处理方法还包括:获取用户名以及对应的密码和网络参数,并进行存储。
为了完成计费操作,以备将来查询或出具用户的账单,本发明实施例提供的所述网络业务处理方法还包括:获取所述业务路由器发送的上线用户信息,并进行存储;获取所述业务路由器发送的计费信息,并进行存储;以及,获取所述业务路由器发送的计费信息前,获取所述业务路由器根据预设周期发送的中间计费报文,并进行存储。
为了解决上述技术问题,本发明实施例还提供了一种网络业务处理装置,如图4所示,包括:
第三获取模块,用于获取业务路由器发送的平台认证请求;
认证模块,用于对所述平台认证请求进行认证;
第二下发模块,用于在认证通过时,向所述业务路由器下发对应的网络参数。
本发明实施例提供的所述网络业务处理装置通过获取业务路由器发送的平台认证请求,对平台认证请求进行认证,在认证通过时,向业务路由器下发对应的网络参数;配合业务路由器完成了用户IP的动态配置,解决了现有技术中由于用户IP静态配置导致开通业务、修改用户IP以及用户迁移繁琐不便的问题。
具体的,所述认证模块包括:第二获取子模块,用于获取所述平台认证请求中的用户名和密码;对比子模块,用于将所述平台认证请求中的用户名和密码与本地存储的用户名和密码分别进行对比;判断子模块,用于在对比结果均一致时,则判断为认证通过,否则,反之。
另,所述网络业务处理装置还包括:第一处理模块,用于获取用户名以及对应的密码和网络参数,并进行存储。
为了完成计费操作,以备将来查询或出具用户的账单,本发明实施例提供的所述网络业务处理装置还包括:第二处理模块,用于获取所述业务路由器发送的上线用户信息,并进行存储;第三处理模块,用于获取所述业务路由器发送的计费信息,并进行存储;第四处理模块,用于所述第三处理模块执行获取操作之前,获取所述业务路由器根据预设周期发送的中间计费报文,并进行存储。
为了解决上述技术问题,本发明实施例还提供了一种平台认证***,包括:上述的网络业务处理装置。
需要说明的是,上述网络业务处理装置的所述实现实施例均适用于该平台认证***的实施例中,也能达到相同的技术效果。
下面对发明实施例提供的方案进行具体举例说明。
本申请中DHCP可以满足用户IP及相关信息动态获取的需求。因此需要在普通DHCP基础之上,添加集中认证、地址固定分配功能。虽然DHCP本身并没有认证功能,但在标准的DHCP请求报文中,包含了很多option(选项),通过option,服务器可以了解DHCP客户端(客户端网络设备,连接有多个用户终端)的各方面必要的信息以及需求。其中有可能用于认证的option包括option60、option61、option82。option60是由客户端自己填写,一般反映了终端或业务的类型,相当于设备的P/N(编号),比如windows PC(运行微软公司“视窗”操作***的个人电脑)发出的DHCP/option60里就是字符串“MSFT 5.0”;Option61也是由客户端自己填写,一般包含了客户端序列号信息,相当于设备的S/N,每个客户端设备是专有的,比如MAC(硬件)地址;option82则是由客户端与SR之间的接入设备(中间接入设备,如图5中的运营商接入设备)添加的,反映了客户端的接入物理位置和路径。另外还有MAC地址,也是每个客户端专有的,与option61类似。这些option及MAC都可以作为认证的依据,对DHCP的通用认证流程如图5所示。
因此,可要求SR设备可以将DHCP请求报文里的相关MAC地址或option信息取出,作为认证报文中携带的属性送到AAA(验证、授权和记账)平台作认证,认证通过后,AAA可以通过下发相关属性向用户授权,比如带宽控制,如果需要,IP地址也可以由AAA授权下发,这样就保证用户每次上线都能得到固定的IP。
若要实现专线用户的认证,也可以利用以上三个option及MAC信息作为认证依据,送到AAA平台去作认证。其中option60、option61、MAC都是与具体的终端相关,一旦用户换了终端,就有很可能无法通过认证,而且这些信息本来就很难自动采集的,如果是用户自购设备,就更加无法事先采集了。因此,针对专线业务,不适于使用这些信息进行认证,最后只剩下option82可供选择。
Option82则很适合用于这种场景作为认证依据,这是因为Option82是由中间接入设备添加的,反映了物理线路的情况,而线路具有物理上的安全性。是很难被非法用户假冒的。用户无论采用什么终端,只要是从事先规定的线路接入进来,就可以得到服务。因此,采用DHCP+option82认证方式,相当于实施了物理认证,可以初步解决大客户专线接入认证安全问题。而且在完成大客户线路调试后,线路的信息就已经可以确定,可以输入到后台数据库中。
本方案主要包括以下两点:
1、由SR直接把option82值变为认证用户名,假如中间接入设备在DHCP包中***的option82值为“ZS-YLN-MA5680-1:0/1/1/0:4001.100”,则SR把DHCP请求转换成Radius(认证平台)认证请求时,以该值为用户名,送到Radius去作认证,认证请求报文示例如下:
User-Name="ZS-YLN-MA5680-1:0/1/1/0:4001.100"
User-Password="src"
NAS-IP-Address=120.196.32.22
ADSL-Agent-Circuit-Id="ZS-YLN-MA5680-1:0/1/1/0:4001.100"
NAS-Port-Type=Ethernet
NAS-Port-Id="port-1/1/3:4001.100"
NAS-Identifier="GDZS-MS-IPMAN-DSJL-SR01-7750"
Alc-Client-Hardware-Addr="3c:97:0e:6a:0b:05"
Acct-Session-Id="4407E20000129651C13210"
报文说明,以上每行的“=”左边为属性名,右边为其值,各属性名含义如下:
User-Name为用户名;
User-Password为密码;
NAS-IP-Address为SR的***IP地址;
ADSL-Agent-Circuit-Id为线路标识,含有接入设备名、端口、VLAN信息;
NAS-Port-Type为接口类型,Ethernet表示是以太网接口;
NAS-Port-Id为SR上的接口,包含SR上的对应端口、VLAN信息;
NAS-Identifier为SR的设备名;
Alc-Client-Hardware-Addr为用户的物理地址,及用户接口的MAC地址;
Acct-Session-Id为用户的会话号,由SR分配,在SR上唯一,随着会话创建而创建,并随着会话的撤销而撤销。
另,其中的ADSL-Agent-Circuit-Id="ZS-YLN-MA5680-1:0/1/1/0:4001.100",ADSL-Agent-Circuit-Id代表一个得到广泛支持的Radius属性,在RFC 4679中定义,属性代码为26-3561-1;而其值"ZS-YLN-MA5680-1:0/1/1/0:4001.100"则表示了接入设备接入用户的设备名、端口、VLAN。
为了使用户认证能够通过,Radius数据库需事先把合法用户的circuit-id(线路地址)添加进去,由于circuit-id值是由OLT(光线路终端)根据自己的设备名和用户的接入端口及VLAN信息添加的,因此这些信息是事先可以预知的。也可以在用户申请专线业务成功、网维人员为用户分配端口资源后上报到Radius平台并进行输入。这样,在用户第一次实际连接时就可以通过认证,开展业务,进一步提高了业务安全性。
当由于种种原因,更换了SR设备或SR连接接入设备端口,由于用户的接入设备并没有发生变化,DHCP的option82或circuit-id信息就没有变化,用户还是可以通过认证,因此不影响业务的正常运行。
2、为了使得用户获得固定IP,可由AAA平台(本实施例中采用Radius)在授权报文(access-accept)下发用户IP,这时,SR实际并没有将DHCP请求报文转发到DHCP服务器,而是直接将AAA平台下发的IP通过DHCP offer下发给用户,所以SR实际上提供了DHCP proxy(代理)功能。AAA平台下发的认证接受和用户授权报文如下:
Sending Access-Accept of id 113to 10.202.57.158port 46218
Framed-IP-Address=183.238.85.11
Framed-IP-Netmask=255.255.255.240
User-Name="ShuJuShiONU"
Alc-Subsc-ID-Str="ShuJuShiONU"
Alc-SLA-Prof-Str="10M"
Alc-Default-Router=183.238.85.1
Alc-Primary-Dns=211.136.192.6
Alc-Secondary-Dns=221.179.38.7
以上认证和授权属性包括了用户IP、DNS、网关、带宽等等设定信息。
报文说明,以上每行的“=”左边为属性名,右边为其值,各属性名含义如下:
Framed-IP-Address为向用户分配的IP地址;
Framed-IP-Netmask为用户IP地址的子网掩码;
User-Name为用户名;
Alc-Subsc-ID-Str为SR为用户分配的标识,在SR内唯一;
Alc-SLA-Prof-Str为用户的服务等级标识,可控制用户的带宽和访问权限;
Alc-Default-Router为用户的网关地址;
Alc-Primary-Dns为用户主用的DNS(域名解析服务器)地址;
Alc-Secondary-Dns为用户备用的DNS(域名解析服务器)地址。
对于以本发明实施例提供的方案,如图5所示,这种认证、授权方式产生的专线用户,还可以进行计费,在用户上线时,SR将发出accounting-start(计费开始)报文,上报用户的信息;在用户下线(如用户DHCP状态被释放),SR将发出accounting-stop(计费停止)报文,可以上报计费信息,如使用的上、下行字节数、包数,以及上网时长等等。还可以根据SR上的设定,周期性地上报中间计费报文。
其中,对图5中涉及参数以及步骤的举例如下:
1、Radius用户数据:
ZS-YLN-MA5680-1:0/1/1/0:4001.100Auth-Type:=local,User-Password=="src"
Framed-IP-Address=183.238.85.11
Framed-IP-Netmask=255.255.255.240
User-Name="ShuJuShiONU"
Alc-Default-Router=183.238.85.1
Alc-Primary-Dns=211.136.192.6
Alc-Secondary-Dns=221.179.38.7
报文说明,以上每行的“=”左边为属性名,右边为其值,各属性名含义如下:
Framed-IP-Address为向用户分配的IP地址;
Framed-IP-Netmask为用户IP地址的子网掩码;
User-Name为用户名;
Alc-Default-Router为用户的网关地址;
Alc-Primary-Dns为用户主用的DNS(域名解析服务器)地址;
Alc-Secondary-Dns为用户备用的DNS(域名解析服务器)地址。
2、用户DHCP请求消息:
instance 1(Base),interface index 122(YLNOLTTest)
received DHCP Boot Request on Interface YLNOLTTest(1/1/3:4001.100)Port67
H/W Type:Ethernet(10Mb) H/W Address Length:6
ciaddr:0.0.0.0 yiaddr:0.0.0.0
siaddr:0.0.0.0 giaddr:0.0.0.0
chaddr:3c:97:0e:6a:0b:05 xid:0x5554ce4d
DHCP options:
[82]Relay agent information:len=36
[1]Circuit-id:ZS-YLN-MA5680-1:0/1/1/0:4001.100
[2]Remote-id:
[53]Message type:Request
[61]Client id:(hex)013c 970e 6a 0b 05
[50]Requested IP addr:183.238.85.11
[12]Host name:PGZBFAXH
[60]Class id:MSFT 5.0
[55]Param request list:len=12
1 Subnet mask
15 Domain name
3 Router
6 Domain name server
44 NETBIOS name server
46 NETBIOS type
47 NETBIOS scope
31 Router discovery
33 Static route
121 nknown option
报文说明,各属性名含义如下:
ciaddr:客户IP地址 yiaddr:客户拟分配地址
siaddr:服务器IP地址 giaddr:网关IP地址
chaddr:客户物理地址 xid:DHCP的会话号
DHCP options:DHCP可选属性;
[82]Relay agent information:82号选项,转发代理信息;
[1]Circuit-id:1号子信息,电路标识;
[2]Remote-id:2号子信息,远端标识;
[53]Message type:53号选项,消息类型(申请信息);
[61]Client id:(hex)61号选项,用户ID;
[50]Requested IP addr:50号选项,用户申请的IP;
[12]Host name:12号选项,用户主机名;
[60]Class id:60号选项,类型ID,一般指操作***;
[55]Param request list:55号选项,参数申请列表,
1 Subnet mask:1代表子网掩码;
15 Domain name:15代表域名;
3 Router:3代表路由器;
6 Domain name server:6代表域名服务器;
44 NETBIOS name server:44代表NETBIOS网络基本输
入输出协议名字服务器;
46 NETBIOS type:46代表网络基本输入输出协议类型;
47 NETBIOS scope:47代表网络基本输入输出协议范围;
31 Router discovery:31代表路由器发现;
33 Static route:32代表静态路由;
121 nknown option:121号选项,未知选项。
本方案基于线路信息进行大客户专线的认证控制是一种新的大客户专线实现方案,使得大客户可以自动获取IP信息,变大客户专线静态配置为动态创建,并可对用户的合法性进行认证和检查,而且可实现集中管理,不需在SR上为每个用户作具体IP配置,因此管理起来更加方便。同时,通过对线路信息进行认证,杜绝了业务盗用的情况发生。
另外,现有的专线方式是基于端口和VLAN来静态配置的,要想获取用户的流量数据只能采用人工执行命令或者SNMP(简单网络管理协议)方式在路由器的IP接口下读取。而本方案可以支持利用RADIUS计费技术,业务路由器可自动在RADIUS报文中定期上报用户的流量数据。业务路由器将计费消息上报RADIUS平台后,RADIUS平台可以把这些数据存储在数据库中,以备将来的查询或出用户的账单,类似于家庭宽带业务。
也就是说,本方案还可以灵活方便地对用户流量进行上报和计费,进行基于时长和流量的计费,使得对专线用户按使用量收费成为可能,即便还是采用包月制收费,由于有了计费信息,用户可以对自己的业务使用情况了解得更加清楚,提高了用户体验。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述原理前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (19)
1.一种网络业务处理方法,其特征在于,包括:
获取客户端的请求数据包;
从认证平台获取与所述请求数据包相对应的网络参数;
将所述网络参数下发给所述客户端。
2.如权利要求1所述的网络业务处理方法,其特征在于,从认证平台获取与所述请求数据包相对应的网络参数的步骤包括:
获取本地存储的预设密码;
根据所述预设密码和请求数据包中的请求信息生成平台认证请求;
将所述平台认证请求发送至认证平台;
接收在认证通过后所述认证平台下发的网络参数。
3.如权利要求2所述的网络业务处理方法,其特征在于,根据所述预设密码和请求数据包中的请求信息生成平台认证请求的步骤包括:
将所述请求数据包中的线路信息赋给欲生成的平台认证请求中的用户名参数。
4.如权利要求3所述的网络业务处理方法,其特征在于,还包括:
将所述线路信息输入到后台数据库中。
5.如权利要求1所述的网络业务处理方法,其特征在于,将所述网络参数下发给所述客户端的步骤包括:
向所述客户端下发允许上网的通知;
接收所述客户端根据所述通知发送的申请上网参数的请求;
根据所述申请上网参数的请求向所述客户端下发所述网络参数。
6.如权利要求1所述的网络业务处理方法,其特征在于,从认证平台获取与所述请求数据包相对应的网络参数的步骤具体为:
通过互联网从认证平台获取与所述请求数据包相对应的网络参数。
7.如权利要求1所述的网络业务处理方法,其特征在于,还包括:
获取客户端的上线报文;
根据所述上线报文向所述认证平台发送上线用户信息。
8.如权利要求7所述的网络业务处理方法,其特征在于,还包括:
获取客户端的下线报文;
根据所述下线报文向所述认证平台发送计费信息。
9.如权利要求8所述的网络业务处理方法,其特征在于,获取客户端的下线报文之前还包括:
根据预设周期向所述认证平台发送中间计费报文。
10.一种网络业务处理装置,其特征在于,包括:
第一获取模块,用于获取客户端的请求数据包;
第二获取模块,用于从认证平台获取与所述请求数据包相对应的网络参数;
第一下发模块,用于将所述网络参数下发给所述客户端。
11.一种业务路由器,其特征在于,包括:如权利要求10所述的网络业务处理装置。
12.一种网络业务处理方法,其特征在于,包括:
获取业务路由器发送的平台认证请求;
对所述平台认证请求进行认证;
在认证通过时,向所述业务路由器下发对应的网络参数。
13.如权利要求12所述的网络业务处理方法,其特征在于,对所述平台认证请求进行认证的步骤包括:
获取所述平台认证请求中的用户名和密码;
将所述平台认证请求中的用户名和密码与本地存储的用户名和密码分别进行对比;
在对比结果均一致时,则判断为认证通过,否则,反之。
14.如权利要求12所述的网络业务处理方法,其特征在于,还包括:
获取用户名以及对应的密码和网络参数,并进行存储。
15.如权利要求12所述的网络业务处理方法,其特征在于,还包括:
获取所述业务路由器发送的上线用户信息,并进行存储。
16.如权利要求15所述的网络业务处理方法,其特征在于,还包括:
获取所述业务路由器发送的计费信息,并进行存储。
17.如权利要求16所述的网络业务处理方法,其特征在于,获取所述业务路由器发送的计费信息前还包括:
获取所述业务路由器根据预设周期发送的中间计费报文,并进行存储。
18.一种网络业务处理装置,其特征在于,包括:
第三获取模块,用于获取业务路由器发送的平台认证请求;
认证模块,用于对所述平台认证请求进行认证;
第二下发模块,用于在认证通过时,向所述业务路由器下发对应的网络参数。
19.一种平台认证***,其特征在于,包括:如权利要求18所述的网络业务处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510030780.9A CN105871782B (zh) | 2015-01-21 | 2015-01-21 | 网络业务处理方法、装置、业务路由器及平台认证*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510030780.9A CN105871782B (zh) | 2015-01-21 | 2015-01-21 | 网络业务处理方法、装置、业务路由器及平台认证*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105871782A true CN105871782A (zh) | 2016-08-17 |
CN105871782B CN105871782B (zh) | 2019-08-16 |
Family
ID=56623291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510030780.9A Active CN105871782B (zh) | 2015-01-21 | 2015-01-21 | 网络业务处理方法、装置、业务路由器及平台认证*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105871782B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112036836A (zh) * | 2020-09-03 | 2020-12-04 | 中国联合网络通信集团有限公司 | 业务开通方法、***及设备 |
CN112398736A (zh) * | 2020-10-20 | 2021-02-23 | 南京欣网互联网络科技有限公司 | 一种根据业务参数实现服务路由的动态选择的方法及*** |
CN113300961A (zh) * | 2021-05-14 | 2021-08-24 | 烽火通信科技股份有限公司 | 一种IPv4接入策略路由下发控制的方法与*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145907A (zh) * | 2006-09-11 | 2008-03-19 | 华为技术有限公司 | 基于dhcp实现用户认证的方法及*** |
CN101272247A (zh) * | 2007-03-23 | 2008-09-24 | 华为技术有限公司 | 基于dhcp实现用户认证的方法及设备及*** |
CN101447879A (zh) * | 2009-01-13 | 2009-06-03 | 杭州华三通信技术有限公司 | 一种计费的方法及接入设备 |
CN101789906A (zh) * | 2010-02-24 | 2010-07-28 | 杭州华三通信技术有限公司 | 用户接入认证的方法和*** |
CN102480399A (zh) * | 2010-11-30 | 2012-05-30 | 中国电信股份有限公司 | 基于IPoE的多业务认证方法及*** |
CN102857517A (zh) * | 2012-09-29 | 2013-01-02 | 华为技术有限公司 | 认证方法、宽带远程接入服务器以及认证服务器 |
CN102217280B (zh) * | 2011-05-25 | 2013-10-09 | 华为技术有限公司 | 用户业务鉴权方法、***及服务器 |
-
2015
- 2015-01-21 CN CN201510030780.9A patent/CN105871782B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145907A (zh) * | 2006-09-11 | 2008-03-19 | 华为技术有限公司 | 基于dhcp实现用户认证的方法及*** |
CN101272247A (zh) * | 2007-03-23 | 2008-09-24 | 华为技术有限公司 | 基于dhcp实现用户认证的方法及设备及*** |
CN101447879A (zh) * | 2009-01-13 | 2009-06-03 | 杭州华三通信技术有限公司 | 一种计费的方法及接入设备 |
CN101789906A (zh) * | 2010-02-24 | 2010-07-28 | 杭州华三通信技术有限公司 | 用户接入认证的方法和*** |
CN102480399A (zh) * | 2010-11-30 | 2012-05-30 | 中国电信股份有限公司 | 基于IPoE的多业务认证方法及*** |
CN102217280B (zh) * | 2011-05-25 | 2013-10-09 | 华为技术有限公司 | 用户业务鉴权方法、***及服务器 |
CN102857517A (zh) * | 2012-09-29 | 2013-01-02 | 华为技术有限公司 | 认证方法、宽带远程接入服务器以及认证服务器 |
Non-Patent Citations (2)
Title |
---|
徐润沁,刘军杰: "基于DHCP+的接入认证***的技术浅析", 《计算机***应用》 * |
杭州华三通信技术有限公司: "多业务接入认证技术***", 《百度文库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112036836A (zh) * | 2020-09-03 | 2020-12-04 | 中国联合网络通信集团有限公司 | 业务开通方法、***及设备 |
CN112036836B (zh) * | 2020-09-03 | 2023-05-12 | 中国联合网络通信集团有限公司 | 业务开通方法、***及设备 |
CN112398736A (zh) * | 2020-10-20 | 2021-02-23 | 南京欣网互联网络科技有限公司 | 一种根据业务参数实现服务路由的动态选择的方法及*** |
CN113300961A (zh) * | 2021-05-14 | 2021-08-24 | 烽火通信科技股份有限公司 | 一种IPv4接入策略路由下发控制的方法与*** |
Also Published As
Publication number | Publication date |
---|---|
CN105871782B (zh) | 2019-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102726069B (zh) | 基于会话属性的动态服务群 | |
CA2457368C (en) | A server, system and method for providing access to a public network through an internal network of a multi-system operator | |
CN105025044B (zh) | 一种设备控制方法及*** | |
US7630386B2 (en) | Method for providing broadband communication service | |
CN102739455B (zh) | 一种网络设备配置的方法以及装置 | |
CN103039038B (zh) | 用于有效地使用电信网络以及该电信网络和客户驻地设备之间的连接的方法和*** | |
CN101447879B (zh) | 一种计费的方法及接入设备 | |
US8260941B2 (en) | System and method for detecting and reporting cable modems with duplicate media access control addresses | |
CN107770012A (zh) | 一种宽带接入方法、装置及虚拟宽带远程接入服务器*** | |
CN101227481A (zh) | 一种基于dhcp协议的ip接入的方法及其装置 | |
CN103916853A (zh) | 一种无线局域网中接入节点的控制方法及通信*** | |
CN103069750B (zh) | 用于有效地使用电信网络以及该电信网络和客户驻地设备之间的连接的方法和*** | |
CN104954508B (zh) | 一种用于dhcp协议辅助计费的***及其辅助计费方法 | |
CN107241454A (zh) | 一种实现地址管理的方法、装置、aaa服务器及sdn控制器 | |
US20130198396A1 (en) | Method for efficient initialization of a telecommunications network and telecommunications network | |
CN105871782A (zh) | 网络业务处理方法、装置、业务路由器及平台认证*** | |
KR101276798B1 (ko) | 분배망에서 통신 사업자 선택 서비스를 제공하기 위한 시스템 및 방법 | |
CN106464672A (zh) | 用于桥接的住宅网关配置的IPoE双栈订户 | |
WO2019164705A1 (en) | Virtual tenant for multiple dwelling unit | |
CN100477609C (zh) | 实现网络专线接入的方法 | |
CN100546305C (zh) | 一种点到点协议强制认证方法和装置 | |
EP2887577B1 (en) | Method for establishing and/or configuring an internet protocol network connection between a customer premises equipment and a telecommunications network | |
Cisco | DHCP Server - On-Demand Address Pool Manager | |
CN1652535B (zh) | 网络层地址管理方法 | |
CN100589389C (zh) | 一种无帐号输入实现认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |