CN107547467B - 一种电路认证处理方法、***及控制器 - Google Patents

一种电路认证处理方法、***及控制器 Download PDF

Info

Publication number
CN107547467B
CN107547467B CN201610465477.6A CN201610465477A CN107547467B CN 107547467 B CN107547467 B CN 107547467B CN 201610465477 A CN201610465477 A CN 201610465477A CN 107547467 B CN107547467 B CN 107547467B
Authority
CN
China
Prior art keywords
interface
authentication
controller
circuit
physical interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610465477.6A
Other languages
English (en)
Other versions
CN107547467A (zh
Inventor
刘仓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610465477.6A priority Critical patent/CN107547467B/zh
Priority to PCT/CN2017/087332 priority patent/WO2017219856A1/zh
Publication of CN107547467A publication Critical patent/CN107547467A/zh
Application granted granted Critical
Publication of CN107547467B publication Critical patent/CN107547467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供一种电路认证处理方法、***及控制器,通过将电路认证策略预先配置在控制器侧,当接入设备接收到用户设备上报的原始报文时,接入设备将该原始报文和接收到该原始报文的物理接口的接口标识一起上报给控制器,由控制器根据接口标识确定与该用户设备对应的电路认证策略并对该用户设备的原始报文进行认证,然后将认证结果通过接入设备返回给用户设备,完成对用户设备的认证。实现了对电路认证策略进行集中管理、维护,避免了运维过程中需要运维工作人员分别为各BAS配置电路认证策略而导致的策略配置、策略维护工作量大的问题,减少了对人力资源的需求,降低了工作人员的压力,优化了资源配置。

Description

一种电路认证处理方法、***及控制器
技术领域
本发明涉及通信领域,尤其涉及一种电路认证处理方法、***及控制器。
背景技术
随着宽带城域网和宽带IP(Internet Protocol,网络之间互连的协议)业务的发展,对于用户上网需要进行认证管理。BAS(Broadband Access Server,宽带接入服务器)作为一种宽带接入设备,其可以为宽带IP用户提供进行IP网络接入的物理接口,可以完成宽带IP用户的数据接入,汇聚、转发宽带IP用户的上网流量,同时智能化地实现用户的认证、授权、计费等服务,更进一步地,BAS还可以根据用户的需要,方便地提供多种IP增值业务。
宽带IP用户和BAS之间一般通过二层网络连接,根据场景的不同,可以以下几种典型的部署方式:
方式一、用户PC(Personal Computer,个人计算机)连接到ADSL(AsymmetricDigital Subscriber Line,非对称数字用户线路)调制解调器,ADSL通过双绞线连接到DSLAM(Digital Subscriber Line Access Multiplexer,数字用户线路接入复用器),DSLAM为每个连接用户分配一个内层VLAN(Virtual Local Area Network,虚拟局域网)ID。DSLAM通过上联以太网口连接到二层以太汇聚交换机,二层以太汇聚交换机为每个连接的DSLAM分配外层VLAN ID,再通过上联以太网口连接到BAS设备。
方式二、用户PC连接到二层以太交换机,二层以太交换机为每个连接用户分配一个内层VLAN ID,直接连接到BAS设备,或者经过进一步汇聚,二层以太交换机再通过上联以太网口连接到二层以太汇聚交换机,由二层以太汇聚交换机为每个连接的二层以太交换机分配外层VLAN ID,再通过上联以太网口连接到BAS设备。
方式三、用户PC连接到ONU(Optical Network Unit,光网络单元),ONU为每个连接用户分配一个内层VLAN ID,经过ODN(Optical Distribution Network,光分配网络)连接到OLT(Optical Line Terminal,光线路终端),由OLT为每个连接的ONU分配外层VLAN ID,再通过上联以太网口连接到BAS设备。
宽带IP用户经过上述的二层网络连接到BAS后,BAS能够通过接收到报文的物理接口和报文中所携带的外层VLAN ID与内层VLAN ID唯一区分每个宽带IP用户。BAS中的电路认证功能就是基于这个原理工作的,电路认证是BAS中采用的一种重要的认证方式,其工作原理是BAS根据用户认证请求报文中携带的VLAN信息和收到报文的物理接口信息,查找到电路认证策略,电路认证策略包括用户接入类型(如PPPoE(PPP over Ethernet,以太网上的点对点协议)、IPoE等),认证类型(如本地认证、Radius(Remote Authentication DialIn User Service,远程用户拨号认证)认证等),授权信息(IP地址、网关、QoS(Quality ofService,服务质量)、ACL(Access Control List,访问控制列表)等)和计费信息。BAS再根据电路认证策略处理用户认证请求报文,通过产生认证应答报文和宽带IP用户交互。
由于对各宽带IP用户进行认证的电路认证策略被配置在各BAS的物理接口下,所以当需要在某一个BAS的一个物理接口下新增一个宽带IP用户时,需要人工到该BAS上为该新增宽带IP用户配置对应的电路认证策略。对于电路认证策略的更新也一样,对各个电路认证策略进行升级更新的时候,需要单独到配置了各电路认证策略的各个BAS上进行更新维护。而依照目前的网络部署,BAS基本都被分散设置在距宽带IP用户较近的地方。虽然有的BAS能够支持远程登录,运维工作人员可以通过网络分别远程登录到各BAS上,对各BAS下各个物理接口对应的电路认证策略进行配置,但这种分别登录的方式很麻烦,特别是对大量的电路认证策略进行更新的时候,分别登录然后进行策略配置的方式工作量太大;而对于另外一些不支持远程登录的BAS,运维人员甚至需要到部署BAS的地方去进行专门的策略配置或策略更新,在这种情境下,运维工作人员需要承担的压力不言而喻。
另外一方面,由人工不同BAS下的电路认证策略进行初次配置或者是对电路认证策略进行更新会导致配置或更新效率不高,使得用户不能在第一时间享受到宽带IP上网服务,容易影响用户使用,降低了用户体验。
综上,现有技术中将电路认证策略分别配置在各BAS中,由BAS对用户设备进行电路认证的方式不仅存在着配置和维护工作量大,升级和部署困难的问题,而且还有可能因为配置、维护电路认证策略的效率过低而影响用户体验。
发明内容
本发明实施例提供的一种电路认证处理方法、***及控制器,主要解决的技术问题是:解决现有技术中因为将电路认证策略分别配置在各BAS中,由BAS对用户设备进行电路认证导致的对电路认证策略进行配置、维护的工作量大,升级和部署困难的问题。
为解决上述技术问题,本发明实施例提供一种电路认证处理方法,包括:
控制器接收接入设备上报的认证请求;所述认证请求包括用户设备向所述接入设备上报的包含待认证内容的原始报文,以及用于识别接收所述原始报文的物理接口的接口标识;
所述控制器获取所述接口标识对应的物理接口的电路认证策略,所述电路认证策略为所述控制器根据所述接入设备上报的物理接口信息为各所述物理接口配置;
所述控制器根据获取的电路认证策略对所述原始报文进行认证处理,将认证处理结果通过所述接入设备反馈给所述用户设备。
本发明实施例还提供一种控制器,包括:
接收模块,用于接收接入设备上报的认证请求;所述认证请求包括用户设备向接入设备上报的包含待认证内容的原始报文,以及用于识别接收所述原始报文的物理接口的接口标识;
确定模块,用于获取所述接口标识对应的物理接口的电路认证策略,所述电路认证策略为所述控制器根据所述接入设备上报的物理接口信息为各所述物理接口配置;
处理模块,用于根据获取的电路认证策略对所述原始报文进行认证处理,将认证处理结果通过所述接入设备反馈给所述用户设备。
本发明实施例还提供一种电路认证处理***,包括:至少一个接入设备和如上所述的控制器;
所述接入设备用于:
根据用户设备上报的包含待认证内容的原始报文和接收所述原始报文的物理接口的接口标识生成认证请求,并将所述认证请求发送给所述控制器;
接收所述控制器下发的认证结果,并将所述认证结果发送给所述用户设备。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行前述的任一项的电路认证处理方法。
本发明的有益效果是:
根据本发明实施例提供的电路认证处理方法、控制器、电路认证处理***以及计算机存储介质,通过控制器预先根据根据物理接口信息为各物理接口配置对应的电路认证策略,当接入设备接收到用户设备上报的原始报文时,接入设备将该原始报文和接收到该原始报文的物理接口的接口标识一起上报给控制器,由控制器根据接口标识确定与该用户设备对应的电路认证策略并对该用户设备的原始报文进行认证,最后将认证结果通过接入设备返回给用户设备,完成对用户设备的认证。电路认证策略仍然和各用户设备对应,但却是集中在控制器中,由控制器进行统一管理和运维,避免了现有技术中因为将电路认证策略分散部署在各接入设备下的物理接口下而导致的电路认证策略的配置和维护工作量大,升级和部署困难的问题,从而减少了对人力资源的需求,降低了工作人员的压力,优化了资源配置。
附图说明
图1为本发明实施例一提供的电路认证处理方法的一种流程图;
图2为本发明实施例一中控制器配置电路认证策略的一种流程图;
图3为本发明实施例二提供的控制器的一种结构示意图;
图4为本发明实施例二提供的控制器的另一种结构示意图;
图5为本发明实施例二提供的电路认证处理***的一种结构示意图;
图6为本发明实施例二提供的电路认证处理***的一种组网示意图;
图7为本发明实施例二提供的接入设备的一种结构示意图;
图8为本发明实施例二提供的一种服务器的结构示意图;
图9为本发明实施例三提供的一种电路认证处理方法的一种流程图;
图10为本发明实施例四提供的一种电路认证处理方法的一种流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。
实施例一:
为了解决现有技术中因为将电路认证策略分别配置在各BAS中,由BAS对用户设备进行电路认证而导致的电路认证策略的配置和维护工作量大,升级和部署困难的问题。本实施例提供一种电路认证处理方法,请参考图1:
S102、控制器接收接入设备上报的认证请求。
在本实施例中,控制器可以是一种物理设备,或者是运行在通用服务器上的应用程序。接入设备包括BRAS(宽带远程接入服务器,Broadband Remote Access Server),BNG(Broadband Network Gateway,宽带网络网关),BSG(Broadband Service Gateway,宽带业务网关),SR(Service Router,业务路由器),BAS(Broadband Access Server,宽带接入服务器),OFLS(Openflow Logical Switch,开放流逻辑交换机)、OFS(Openflow Switch,开放流交换机),AC(Access Controller,无线接入控制器)。
认证请求的作用虽然是对用户设备进行电路认证,但这个认证请求并不是由用户设备直接生成的。在认证请求当中,至少包括由用户设备直接生成的原始报文和用户设备向接入设备发送原始报文时所使用的物理接口的接口标识。
当接入设备接收到用户设备发送的原始报文之后,会获取接收原始报文的物理接口的接口信息,然后利用控制器下发的物理接口信息与接口标识之间的关系表查找到与获取到的物理接口信息相对应的接口标识。接入设备将接口标识与原始报文一起封装,形成认证请求,并将认证请求发送给控制器,由控制器根据认证请求对用户设备进行认证。
原始报文当中包含待认证内容,通常,原始报文包括这样一些类型:PPPoE(Pointto Point Protocol over Ethernet,以太网上的点对点协议)认证请求报文,DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)认证请求报文,ARP(Address Resolution Protocol,地址解析协议)认证请求报文,IGMP(Internet GroupManagement Protocol,Internet组管理协议)认证请求报文,802.1x认证请求报文,web(全球网)认证方式下的认证请求报文,NDP(Neighbor Discovery Protocol,邻居发现协议)认证请求报文。
S104、控制器获取接口标识对应的物理接口下的电路认证策略。
电路认证策略为控制器根据接入设备上报的物理接口信息为各物理接口配置,因此,在控制器接收接入设备上报的认证请求之前还包括:
控制器获取各接入设备的物理接口信息;
控制器根据物理接口信息为各接入设备的物理接口配置至少一个电路认证策略。
可以理解的是,并不是每一次对用户设备进行电路认证都需要重新获取一次物理接口信息,并进行一次电路认证策略的配置。获取物理接口信息以及配置电路认证策略的过程可以仅在接入设备下接入的用户设备发生变化的情况下进行。
控制器获取各接入设备的物理接口信息的方式包括以下两种:
第一种,控制器主动获取各接入设备的物理接口信息。控制器可以主动向各接入设备下发接口信息上报指令,当接入设备接收到控制器下发的接口信息上报指令之后,可以根据接口信息上报指令上报自身的物理接口信息。例如,当网络中新设置了一台BAS,当控制器检测到有新的设备接入时,向新接入的BAS发送物理接口信息上报指令,BAS在接收到指令之后,可以向控制器发送自己的物理接口信息。可以理解的是,控制器也可以通过定时的方式,向所有在其管理之下的接入设备发送物理接口信息上报指令。
第二种,控制器接收各接入设备主动上报的物理接口信息。如,接入设备可以在接入网络之后主动向对其进行管理的控制器发送物理接口信息。主动上报物理接口信息的时机可以是在接入网络之后,也可以是在其自身的物理接口信息发生变化之后,或者是定时上报,例如,一周主动上报一次物理接口信息。
当控制器获取到接入设备的物理接口信息之后,控制器可以根据物理接口信息为各个物理接口配置电路认证策略,电路认证策略用于对从对应的物理接口接入的用户设备进行认证管理。控制器配置电路认证策略的流程可以参考图2:
S202、控制器创建与物理接口对应的虚拟接口。
控制器可以先为每一个物理接口分配一个ID(identification,身份识别信息),这个ID是一个用于唯一识别该物理接口的接口标识。为物理接口分配接口标识之后,控制器可以对应于该物理接口的接口标识创建虚拟接口,由于接口标识和物理接口一一对应,和虚拟接口也是一一对应,因此物理接口与虚拟接口同样具有唯一对应的关系。
控制器在为各个物理接口分配接口标识之后,可以将物理接口信息与接口标识之间的关系表下发给接入设备,同时控制器需要保存接口标识与虚拟接口之间的关系表。
S204、控制器根据物理接口下用户设备的数目为虚拟接口配置对应数目的电路认证策略。
为虚拟接口配置电路认证策略实际上就是为对应的物理接口配置电路认证策略,只是由于在本实施例中将不会再在接入设备上对用户设备进行认证,因此,电路认证策略不是在接入设备上的物理接口下。
为虚拟接口配置电路认证策略的方式包括以下两种:
方式一,当物理接口下的用户设备数目为一个的时候,控制器直接为对应的虚拟接口配置电路认证策略,且电路认证策略的个数为一个。
当物理接口下的用户设备数目超过一个时,控制器可以在虚拟接口的基础上再创建对应数目的虚拟子接口,例如,在一个物理接口下有10个用户设备需要接入,那么控制器可以在该物理接口对应的虚拟接口上再创建10个虚拟子接口。和创建虚拟接口一样,控制器应当为每一个虚拟子接口分配对应的接口子标识,用于对各个不同的虚拟子接口接入的用户设备进行区分。由于虚拟子接口接入的用户设备是通过虚拟接口的接口标识与虚拟子接口的子接口标识来共同区分的,所以在两个不同的虚拟接口A和B下的两个虚拟子接口可以具有同样的虚拟子接口标识。例如虚拟接口A和B下的两个虚拟子接口的接口标识都是10,但对于控制器来说,这两个虚拟子接口一个A-10,一个是B-10,因此是可以被区分的。
创建虚拟子接口之后,控制器可以为每一个虚拟子接口配置对应的电路认证策略。电路认证策略与虚拟子接口一一对应,实质上也就是与物理接口下的用户设备一一对应。
方式二,在这种配置电路认证策略的方案当中,控制器仅关注物理接口下用户设备的数目,并不关注用户设备的数目是否超过一个,因为无论一个物理接口下有多少用户设备,控制器都一定会在该物理接口对应的虚拟接口的上创建虚拟子接口,用户设备数目也一定与创建虚拟子接口的数目对应。在方式一当中,当只有一个用户设备的时候,就不会在虚拟接口的基础上创建虚拟子接口。但在方式二当中,当仅有一个用户设备时,也会对应地创建一个虚拟子接口。虚拟子接口创建完成之后,控制器也会可以为每一个虚拟子接口配置对应的电路认证策略。
如果物理接口下仅有一个用户设备,且控制器为物理接口配置电路认证策略的时候是根据方式一进行的,那么接入设备只需要将物理接口对应的接口标识封装在认证请求中,控制器就能为该认证请求匹配出对应的电路认证策略。但如果在一个物理接口下会接入多个用户设备,或者一个物理接口下仅接入一个用户设备,但控制配置电路认证策略的时候是按照方式二进行的,那么若认证请求中仅包含接口标识,控制器则没办法直接确定出对该认证请求进行处理的电路认证策略。
为了解决上面提出的问题,即,在按照方式二为物理接口配置电路认证策略,或者控制器按照方式一配置电路认证策略,且物理接口下的用户设备超过一个的情况下,使控制器依然能唯一确定出与各个用户设备对应的电路认证策略,原始报文中所包含的内容会有一些改变。
前面已经阐述过用户设备与接入设备之间三种典型的连接方式,在各连接方式当中,用户设备与接入设备之间都会经过一些中间设备,例如在连接方式一中,ADSL、DSLAM、二层以太汇聚交换机等都属于中间设备。中间设备会对用户设备发送的原始报文进行一些处理,例如,DSLAM和二层以太汇聚交换机会分别为用户设备分配一个内层VLAN ID和外层VLAN ID,这些VLAN ID会作为新增设的字段存在于原始报文中,例如,内层VLAN ID和外层VLAN ID分别为“3”和“5”,而原始报文为“12345”,那么二层以太汇聚交换机接收到的报文内容应当为“312345”,然后二层以太汇聚交换机又会对报文进行一些处理,当报文从二层以太汇聚交换机发出的时候,报文实际应当为“5312345”。接入设备接收到二层以太汇聚交换机发送的原始报文之后,会将接口标识和原始报文一起封装形成认证请求,然后发送给控制器,控制器首先能够根据认证请求中的接口标识确定出虚拟接口,然后再根据原始报文中的VLAN ID确定虚拟接口下的一个虚拟子接口,从而确定出与发送原始报文的用户设备对应的电路认证策略。
可以理解的是,中间设备为原始报文分配的VLAN ID应当和控制器为各个虚拟子接口分配的子接口ID一一对应,或者这二者可以是相同的。控制器和中间设备可以是根据某一相同的协议约定好在原始报文中设置VLAN ID的时候是以前缀的方式还是以后缀的方式。例如在本实施例中,中间设备会将原始报文的前两个字段中设置VLAN ID,如果控制器接收到认证请求之后发现原始报文中不具备这两个字段,那就说明在接收原始报文的物理接口下仅有一个用户设备,而且控制器预先设置电路认证策略的时候是以方式一进行的,这时候,控制器可以直接根据认证请求中解析出来的接口标识匹配出电路认证策略。
S106、控制器根据获取的电路认证策略对原始报文进行认证处理,将认证处理结果通过接入设备反馈给用户设备。
控制器根据确定出来的电路认证策略对原始报文进行处理之后,会产生应答报文,该应答报文是针对原始报文的响应,应当经由接入设备转发给用户设备。
应答报文的类型包括PPPoE(Point to Point Protocol over Ethernet,以太网上的点对点协议)认证应答报文,DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)认证应答报文,ARP(Address Resolution Protocol,地址解析协议)认证应答报文,IGMP(Internet Group Management Protocol,Internet组管理协议)认证应答报文,802.1x认证应答报文,web(全球网)认证方式下的认证应答报文,NDP(Neighbor DiscoveryProtocol,邻居发现协议)认证应答报文。
为了让接入设备在接收到应答报文之后知道如何将应答报文发送给对应的用户设备,控制器会对应答报文进行初步处理:将应答报文和发送该应答报文的物理接口的接口标识一起封装,形成认证结果,然后将该认证结果发送给接入设备。接入设备接收到认证结果之后,会对认证结果进行解封装,获取到认证结果中的接口标识,然后根据其保存的物理接口信息与接口标识之间的关系表查找到发送应答报文的物理接口,并通过该物理接口将应答报文发送给用户设备,实现对用户原始报文的响应。
本实施例中所提及的用户设备可以为RG(Residential Gateway,住宅网关)、CPE(Customer Premise Equipment,用户侧设备)设备、PC(Personal Computer,个人计算机),VoIP(Voice over Internet Protocol,网络电话),IPTV(Internet ProtocolTelevision,网络电视),STB(Set Top Box,机顶盒),IAD(Integrated Access Device,综合接入设备)等。
本实施例提供的电路认证处理方法通过将电路认证策略配置在控制器侧,由控制器统一对电路认证策略进行管理,避免了将电路认证策略直接配置在接入设备的物理接口下所造成的电路认证策略的管理和维护不方便,需要大量人力资源的问题。同时,用户设备的认证请求也由控制器进行处理,这进一步释放了电路认证策略与接入设备之间的绑定,使接入设备仅作为转发设备进行工作,降低了对接入设备性能等的要求,例如,可以不必要求接入设备支持远程登录等。
实施例二:
本实施例提供一种控制器和一种包含有该控制器的电路认证处理***。为了方便理解,本实施例先对控制器进行阐述,请参见图3:
图3示出的是一种控制器30,实施例一提供的电路认证处理方法可以在本实施例提供的控制器30上实施,控制器30包括接收模块302、确定模块304和处理模块306。
接收模块302用于接收接入设备上报的认证请求。
在本实施例中,控制器可以是一种物理设备,或者是运行在通用服务器上的应用程序。接入设备包括BRAS(宽带远程接入服务器,Broadband Remote Access Server),BNG(Broadband Network Gateway,宽带网络网关),BSG(Broadband Service Gateway,宽带业务网关),SR(Service Router,业务路由器),BAS(Broadband Access Server,宽带接入服务器),OFLS(Openflow Logical Switch,开放流逻辑交换机)、OFS(Openflow Switch,开放流交换机),AC(Access Controller,无线接入控制器)。
认证请求的作用虽然是对用户设备进行电路认证,但这个认证请求并不是由用户设备直接生成的。在认证请求当中,至少包括由用户设备直接生成的原始报文和用户设备向接入设备发送原始报文时所使用的物理接口的接口标识。
当接入设备接收到用户设备发送的原始报文之后,会获取接收原始报文的物理接口的接口信息,然后利用控制器下发的物理接口信息与接口标识之间的关系表查找到与获取到的物理接口信息相对应的接口标识。接入设备将接口标识与原始报文一起封装,形成认证请求,并将认证请求发送给接收模块302,由控制器30根据认证请求对用户设备进行认证。
原始报文当中包含待认证内容,通常,原始报文包括这样一些类型:PPPoE(Pointto Point Protocol over Ethernet,以太网上的点对点协议)认证请求报文,DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)认证请求报文,ARP(Address Resolution Protocol,地址解析协议)认证请求报文,IGMP(Internet GroupManagement Protocol,Internet组管理协议)认证请求报文,802.1x认证请求报文,web(全球网)认证方式下的认证请求报文,NDP(Neighbor Discovery Protocol,邻居发现协议)认证请求报文。
确定模块304获取认证请求中的接口标识对应的物理接口下的电路认证策略。然后由处理模块306根据获取到的电路认证策略对原始报文进行认证处理,并将认证处理结果通过接入设备反馈给用户设备。电路认证策略为控制器根据接入设备上报的物理接口信息为各物理接口配置,因此,在控制器接收接入设备上报的认证请求之前还需要获取接入设备的物理接口信息,并根据物理接口信息为各接入设备的物理接口配置至少一个电路认证策略。基于此,本实施例还提供另外一种控制器30,如图4所示:
控制器30包括接收模块302、确定模块304和处理模块306以外,还包括用户获取接入设备物理接口信息的获取模块308和用于根据物理接口信息为各接入设备的物理接口配置至少一个电路认证策略的配置模块310。
获取模块308用于获取各接入设备的物理接口信息。获取模块308获取各接入设备的物理接口信息的方式包括以下两种:
第一种,获取模块308主动获取各接入设备的物理接口信息。获取模块308可以主动向各接入设备下发接口信息上报指令,当接入设备接收到获取模块308下发的接口信息上报指令之后,可以根据接口信息上报指令上报自身的物理接口信息。例如,当网络中新设置了一台BAS,当获取模块308检测到有新的设备接入时,向新接入的BAS发送物理接口信息上报指令,BAS在接收到指令之后,可以向获取模块308发送自己的物理接口信息。可以理解的是,获取模块308也可以通过定时的方式,向所有在其管理之下的接入设备发送物理接口信息上报指令。
第二种,获取模块308接收各接入设备主动上报的物理接口信息。如,接入设备可以在接入网络之后主动向对其进行管理的控制器发送物理接口信息。主动上报物理接口信息的时机可以是在接入网络之后,也可以是在其自身的物理接口信息发生变化之后,或者是定时上报,例如,一周主动上报一次物理接口信息。
配置模块310可以根据获取模块308获取到的物理接口信息为各接入设备的物理接口配置至少一个电路认证策略。
配置模块310可以先为每一个物理接口分配一个ID(identification,身份识别信息),这个ID是一个用于唯一识别该物理接口的接口标识。为物理接口分配接口标识之后,配置模块310可以对应于该物理接口的接口标识创建虚拟接口,由于接口标识和物理接口一一对应,和虚拟接口也是一一对应,因此物理接口与虚拟接口同样具有唯一对应的关系。
在为各个物理接口分配接口标识之后,配置模块310可以将物理接口信息与接口标识之间的关系表下发给接入设备,同时控制器30侧需要保存接口标识与虚拟接口之间的关系表。
虚拟接口创建完成后,配置模块310根据物理接口下用户设备的数目为虚拟接口配置对应数目的电路认证策略。
为虚拟接口配置电路认证策略实际上就是为对应的物理接口配置电路认证策略,只是由于在本实施例中将不会再在接入设备上对用户设备进行认证,因此,电路认证策略不是在接入设备上的物理接口下。
配置模块310为虚拟接口配置电路认证策略的方式包括以下两种:
方式一,当物理接口下的用户设备数目为一个的时候,配置模块310直接为对应的虚拟接口配置电路认证策略,且电路认证策略的个数为一个。
当物理接口下的用户设备数目超过一个时,配置模块310可以在虚拟接口的基础上再创建对应数目的虚拟子接口,例如,在一个物理接口下有10个用户设备需要接入,那么配置模块310可以在该物理接口对应的虚拟接口上再创建10个虚拟子接口。和创建虚拟接口一样,配置模块310应当为每一个虚拟子接口分配对应的接口子标识,用于对各个不同的虚拟子接口接入的用户设备进行区分。由于虚拟子接口接入的用户设备是通过虚拟接口的接口标识与虚拟子接口的子接口标识来共同区分的,所以在两个不同的虚拟接口A和B下的两个虚拟子接口可以具有同样的虚拟子接口标识。例如虚拟接口A和B下的两个虚拟子接口的接口标识都是10,但对于控制器30来说,这两个虚拟子接口一个A-10,一个是B-10,因此是可以被区分的。
创建虚拟子接口之后,配置模块310可以为每一个虚拟子接口配置对应的电路认证策略。电路认证策略与虚拟子接口一一对应,实质上也就是与物理接口下的用户设备一一对应。
方式二,在这种配置电路认证策略的方案当中,配置模块310仅关注物理接口下用户设备的数目,并不关注用户设备的数目是否超过一个,因为无论一个物理接口下有多少用户设备,配置模块310都一定会在该物理接口对应的虚拟接口的上创建虚拟子接口,用户设备数目也一定与创建虚拟子接口的数目对应。在方式一当中,当只有一个用户设备的时候,配置模块310就不会在虚拟接口的基础上创建虚拟子接口。但在方式二当中,当仅有一个用户设备时,配置模块310也会对应地创建一个虚拟子接口。
接收模块302用于接收接入设备上报的认证请求。认证请求的作用虽然是对用户设备进行电路认证,但这个认证请求并不是由用户设备直接生成的。在认证请求当中,至少包括由用户设备直接生成的原始报文和用户设备向接入设备发送原始报文时所使用的物理接口的接口标识。
当接入设备接收到用户设备发送的原始报文之后,会获取接收原始报文的物理接口的接口信息,然后利用配置模块310下发的物理接口信息与接口标识之间的关系表查找到与获取到的物理接口信息相对应的接口标识。接入设备将接口标识与原始报文一起封装,形成认证请求,并将认证请求发送给接收模块302,由控制器30根据认证请求对用户设备进行认证。
确定模块304根据接收模块302接收到的认证请求获取到与认证请求中的接口标识对应的电路认证策略。
如果物理接口下仅有一个用户设备,且配置模块310为物理接口配置电路认证策略的时候是根据方式一进行的,那么接入设备只需要将物理接口对应的接口标识封装在认证请求中,确定模块304就能为该认证请求匹配出对应的电路认证策略。但如果在一个物理接口下会接入多个用户设备,或者一个物理接口下仅接入一个用户设备,但控制配置电路认证策略的时候是按照方式二进行的,那么若认证请求中仅包含接口标识,确定模块304则没办法直接确定出对该认证请求进行处理的电路认证策略。
为了解决上面提出的问题,即,在配置模块310按照方式二为物理接口配置电路认证策略,或者配置模块310按照方式一配置电路认证策略,且物理接口下的用户设备超过一个的情况下,使确定模块304依然能唯一确定出与各个用户设备对应的电路认证策略,原始报文中所包含的内容会有一些改变。
前面已经阐述过用户设备与接入设备之间三种典型的连接方式,在各连接方式当中,用户设备与接入设备之间都会经过一些中间设备,例如在连接方式一中,ADSL、DSLAM、二层以太汇聚交换机等都属于中间设备。中间设备会对用户设备发送的原始报文进行一些处理,例如,DSLAM和二层以太汇聚交换机会分别为用户设备分配一个内层VLAN ID和外层VLAN ID,这些VLAN ID会作为新增设的字段存在于原始报文中,例如,内层VLAN ID和外层VLAN ID分别为“3”和“5”,而原始报文为“12345”,那么二层以太汇聚交换机接收到的报文内容应当为“312345”,然后二层以太汇聚交换机又会对报文进行一些处理,当报文从二层以太汇聚交换机发出的时候,报文实际应当为“5312345”。接入设备接收到二层以太汇聚交换机发送的原始报文之后,会将接口标识和原始报文一起封装形成认证请求,然后发送给接收模块302,确定模块304首先能够根据认证请求中的接口标识确定出虚拟接口,然后再根据原始报文中的VLAN ID确定虚拟接口下的一个虚拟子接口,从而确定出与发送原始报文的用户设备对应的电路认证策略。
可以理解的是,中间设备为原始报文分配的VLAN ID应当和控制器为各个虚拟子接口分配的子接口ID一一对应,或者这二者可以是相同的。控制器30中的确定模块304和中间设备可以是根据某一相同的协议约定好在原始报文中设置VLAN ID的时候是以前缀的方式还是以后缀的方式。例如在本实施例中,中间设备会将原始报文的前两个字段中设置VLAN ID,如果接收模块302接收到认证请求之后,确定模块304发现原始报文中不具备这两个字段,那就说明在接收原始报文的物理接口下仅有一个用户设备,而且配置模块310预先设置电路认证策略的时候是以方式一进行的,这时候,确定模块304可以直接根据认证请求中解析出来的接口标识匹配出电路认证策略。
处理模块306根据确定模块304确定的电路认证策略对原始报文进行认证处理,并将认证处理结果通过接入设备反馈给用户设备。
处理模块306根据确定出来的电路认证策略对原始报文进行处理之后,会产生应答报文,该应答报文是针对原始报文的响应,应当经由接入设备转发给用户设备。
应答报文的类型包括PPPoE(Point to Point Protocol over Ethernet,以太网上的点对点协议)认证应答报文,DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)认证应答报文,ARP(Address Resolution Protocol,地址解析协议)认证应答报文,IGMP(Internet Group Management Protocol,Internet组管理协议)认证应答报文,802.1x认证应答报文,web(全球网)认证方式下的认证应答报文,NDP(Neighbor DiscoveryProtocol,邻居发现协议)认证应答报文。
为了让接入设备在接收到应答报文之后知道如何将应答报文发送给对应的用户设备,处理模块306会对应答报文进行初步处理:将应答报文和发送该应答报文的物理接口的接口标识一起封装,形成认证结果,然后将该认证结果发送给接入设备。接入设备接收到认证结果之后,会对认证结果进行解封装,获取到认证结果中的接口标识,然后根据其保存的物理接口信息与接口标识之间的关系表查找到发送应答报文的物理接口,并通过该物理接口将应答报文发送给用户设备,实现对用户原始报文的响应。
本实施例中所提及的用户设备可以为RG(Residential Gateway,住宅网关)、CPE(Customer Premise Equipment,用户侧设备)设备、PC(Personal Computer,个人计算机),VoIP(Voice over Internet Protocol,网络电话),IPTV(Internet ProtocolTelevision,网络电视),STB(Set Top Box,机顶盒),IAD(Integrated Access Device,综合接入设备)等。
如图5所示,本实施还提供一种电路认证处理***5,该***中包括至少一个接入设备70和图3或图4示出的控制器30。
请参考图6,本实施例提供的电路认证处理***包括一个控制器30和多个接入设备70,在每一个接入设备下,可以接入多个用户设备100。用户设备100通过接入网络连接到接入设备70下,电路认证处理***可以为多个接入设备70下的多个用户设备100提供电路认证服务。
图7是接入设备70的一种结构示意图,接入设备70包括信息上报模块702、封装发送模块704和结果转发模块706。
信息上报模块702用于向控制器30上报自身的物理接口信息。
封装发送模块704用于根据用户设备上报的包含待认证内容的原始报文和接收原始报文的物理接口的接口标识生成认证请求,并将认证请求发送给控制器。
结果转发模块706用于接收控制器下发的认证结果,并将认证结果发送给用户设备。
可以理解的是,接入设备70中的信息上报模块702并不需要在封装发送模块发送认证请求之前都向控制器30上报自身的物理接口信息。接入设备70可以在控制器30为各物理接口配置电路认证策略之前上报物理接口信息,此后,若其下的物理接口中的用户设备没有发生变动,就可以不上报。
在本实施例中,控制器30可以部署在服务器上,这里提供一种服务器的结构示意图,请参考图8:
服务器80中包括输入输出(IO)总线801、处理器802、存储器、通信装置803和内存804。
控制器30中的获取模块308可以由通信装置803、输入输出总线801和处理器802共同实现,也可以单纯地由通信装置803和输入输出总线801来实现,如果控制器30获取接入设备的物理接口信息的时候采用主动获取的方式,那么可能要处理器802生成信息上报指令经由输入输出总线801传输至通信装置803上,由通信装置803将信息上报指令下发至接入设备70,然后通信装置803还会接收接入设备70根据信息上报指令上报的物理接口信息,并将物理接口信息通过输入输出总线801传输至处理器802当中。如果是接入设备主动上报自身的物理接口信息,则获取模块308的功能可以仅由通信装置803和输入输出总线801来实现,通信装置803接收接入设备70上报的物理接口信息,并将物理接口信息通过输入输出总线801传输给处理器802,由处理器802进行后续的处理。
配置模块310的功能应当由处理器802来实现,处理器802根据通信装置803传输过来的物理接口信息来为各个物理接口配置接口标识,并且创建对应的虚拟接口,处理器802可以将物理接口信息与接口标识之间的关系表通过通信装置803发送给接入设备70,同时处理器802还有可能会根据各物理接口下的用户设备数目在虚拟接口下配置对应数目的虚拟子接口,并为各个虚拟子接口配置子接口标识,最后处理器802会在虚拟接口或者虚拟子接口下配置电路认证策略。
接收模块302由通信装置803来实现,确定模块304的功能可以由处理器802来实现,通信装置803接收接入设备70上报的认证请求后会将其传输至处理器802中,由处理器802获取对应的电路认证策略。处理器802根据对应的电路认证策略之后,可以根据电路认证策略对认证请求中的原始报文进行处理得到认证处理结果,然后通过输入输出总线801将认证处理结果传输至通信装置803,由通信装置803将认证处理结果发送给接入设备。所以处理模块306的功能可以由处理器802、输入输出总线801以及通信装置803来实现。
由于本实施例中的控制器30可能是运行在服务器上的应用程序,所以服务器80中还包括内存804,内存804用于存储实现该控制器30的程序代码。
本实施例提供的控制器30和电路认证处理***5通过将电路认证策略配置在控制器侧,由控制器对用户设备进行认证,能够实现对电路认证策略进行集中管理、维护,避免了运维过程中需要运维工作人员分别为各BAS配置电路认证策略而导致的策略配置、策略维护工作量大的问题,减少了对人力资源的需求,降低了工作人员的压力,优化了资源配置。
实施例三:
本实施例以接入设备为BRAS为例对实施例一提出的电路认证处理方法、实施例二提出的控制器及电路认证处理***进行详细说明:
电路认证处理***中的硬件模块部分包括:通用服务器,BRAS,用户设备。电路认证处理***执行电路认证方法的流程图请参考图9:
S901、通用服务器上启动控制器程序。
S902、BRAS和通用服务器上的控制器建立OpenFlow连接。
BRAS上配置控制器的IP地址和端口号,启动OpenFlow协议实例,通过OpenFlow协议标准定义的连接流程,BRAS和控制器建立OpenFlow连接,控制器通过OpenFlow连接建立时,上报的OpenFlow协议标准定义的Datapath(数据通道)ID区分不同的BRAS。OpenFlow标准中定义,Datapath ID是根据全球唯一分配的MAC生成的,所以在控制器中能够通过Datapath ID唯一区分每个OpenFlow协议实例,进一步,通过Datapath ID区分BRAS。
S903、BRAS通过OpenFlow连接向控制器上报物理接口信息。
通过BRAS和控制器之间已建立的OpenFlow连接,采用Experimenter消息体,BRAS上报自身的所有物理接口名称给控制器。
S904、控制器为各物理接口分配接口ID,并生成对应的虚拟接口。
控制器收到BRAS上报的物理接口名称后,根据Datapath ID和每个物理接口名称,统一分配一个接口ID和生成对应的一个虚拟接口,控制器统一管理虚拟接口,保存虚拟接口和接口ID之间的关系表。
S905、控制器向BRAS下发物理接口与接口ID之间的关系表。
通过BRAS和控制器之间已建立的OpenFlow连接,采用Experimenter(实验者)消息体,控制器下发物理接口名称对应的接口ID给BRAS,BRAS保存控制器下发的物理接口名称和接口ID之间的关系表。
S906、控制器创建虚拟子接口并配置VLAN ID。
VLAN ID即为虚拟子接口的子接口标识。
S907、控制器在虚拟接口或子接口下配置电路认证策略。
S908、BRAS向控制器转发用户设备发送的原始报文。
BRAS接收到用户设备发送的原始报文后,根据接收报文的物理接口信息,查找接口ID和物理接口之间的关系表,获取接口ID。BRAS首先对接收到的原始报文进行MAC-in-MAC封装,封装的外层MAC-in-MAC头中的以太类型设置为0x88E7,I-SID字段中填写接口ID。然后再进行GRE(Generic Routing Encapsulation,通用路由封装)封装,GRE封装的外层IP目的地址是控制器的IP地址,协议号是47,GRE Header(通用路由封装头)中的ProtocolType(协议类型)字段填写0x6558。GRE Header和外层IP头封装完成后,查路由,封装以太帧头后形成认证请求,发送到控制器。
S909、控制器对认证请求进行处理并返回认证处理结果。
控制器接收到BRAS发送的认证请求,进行解封装。首先,解封装GRE头,获取MAC-in-MAC报文,从MAC-in-MAC头中I-SID字段中获取接口ID,然后剥离MAC-in-MAC头,获取宽带IP用户发送的原始报文。根据接口ID,在控制器中查找到虚拟接口,如果原始报文中携带VLAN信息,则根据虚拟接口加上VLAN信息查找到虚拟子接口。根据虚拟子接口查找到配置在虚拟子接口下的电路认证策略。如果原始报文中没有携带VLAN信息,则直接根据虚拟接口查找到配置在虚拟接口下的电路认证策略。控制器根据认证策略处理原始报文。产生的应答报文,控制器将认证应答封装到MAC-in-MAC报文中,在I-SID字段中填写接口ID,对MAC-in-MAC报文再进行GRE封装,外层IP地址头的目的地址设置为BRAS网络侧接口的IP地址,然后查路由,封装以太帧头后形成认证处理结果并发送到BRAS。
S910、BRAS向用户设备发送认证应答。
接收到控制器发送的认证处理结果后,对认证处理结果进行解封装处理,首先剥离GRE封装头,从MAC-in-MAC头中的I-SID字段获取接口ID,然后剥离MAC-in-MAC头,获取控制器发送的原始认证应答报文,根据接口ID,在物理接口名称和接口ID之间的关系表中查找到BRAS物理出接口,发送认证应答报文给用户设备。
实施例四:
本实施例以接入设备为BNG为例对实施例一提出的电路认证处理方法、实施例二提出的控制器及电路认证处理***进行详细说明:
电路认证处理***中的硬件模块部分包括:通用服务器,BNG,用户设备。电路认证处理***执行电路认证方法的流程图请参考图10:
S1001、通用服务器启动控制器程序;
S1002、控制器和BNG建立NETCONF连接。
控制器可以作为客户端管理IP地址区分宽带接入设备。
S1003、控制器获取BNG的物理接口信息。
控制器通过和BNG之间已建立的NETCONF连接,利用查询操作(get),获取BNG上所有物理接口名称。
S1004、控制器为各物理接口分配接口ID,并生成对应的虚拟接口。
控制器获取到BNG上所有物理接口名称后,根据BNG的管理IP地址和每个物理接口名称,统一分配一个接口ID和生成对应的一个虚拟接口,控制器统一管理虚拟接口,保存虚拟接口和接口ID之间的关系表。
S1005、控制器向BNG下发物理接口与接口ID之间的关系表。
控制器通过和BNG之间已建立的NETCONF连接,通过配置操作(edit-config),控制器下发物理接口名称对应的接口ID给BNG,BNG保存控制器下发的物理接口名称和接口ID之间的关系表。
S1006、控制器创建虚拟子接口和配置VLAN ID。
VLAN ID即为虚拟子接口的子接口标识。
S1007、控制器在虚拟接口或子接口下配置电路认证策略。
S1008、BNG向控制器转发用户设备发送的原始报文。
BNG接收到用户设备发送的原始报文后,根据接收原始报文的物理接口信息,查找接口ID和物理接口信息之间的关系表,获取接口ID。BNG首先对接收到的认证请求报文进行NSH(Network Service Header,网络业务头)封装,NSH头中的Next Protocol(下一个协议)字段设置为0x3,NSH头中定义了Context Header,在Context Header(上下文头)中定义的metadata(元数据)中填写接口ID。然后再进行VXLAN-GPE(Virtual eXtensible LocalArea Network-Generic Protocol Extension虚拟可扩展局域网-通用协议扩展)封装,VXLAN-GPE中定义的Next Protocol字段设置为0x4,外层再增加UDP头和IP头,外层IP目的地址是控制器的IP地址。外层IP头封装完成后,查路由,封装以太帧头后形成认证请求,发送到控制器。
S1009、控制器对认证请求进行处理并返回认证处理结果。
控制器接收到BNG发送的封装认证请求,进行解封装。首先,解封装VXLAN-GPE头,获取NSH Metadata字段的接口ID,然后剥离NSH头,获取用户设备发送的原始报文。根据接口ID,在控制器中查找到虚拟接口,如果原始报文中携带VLAN信息,则根据虚拟接口加上VLAN信息查找到虚拟子接口。根据虚拟子接口查找到配置在虚拟子接口下的电路认证策略。如果原始报文中没有携带VLAN信息,则直接根据虚拟接口查找到配置在虚拟接口下的电路认证策略。控制器根据电路认证策略处理原始报文。产生的应答报文并封装NSH头,Metadata字段填写接口ID,再封装VXLAN-GPE头,再封装UDP头和外层IP头,外层IP头的目的地址设置为BNG网络侧接口的IP地址,然后查路由,封装以太帧头后形成认证处理结果,发送到BNG。
S1010、BNG接收到控制器发送的认证处理结果后,对认证处理结果进行解封装处理,首先剥离外层IP和UDP封装头,解封装VXLAN-GPE头,从NSH头中的Metadata字段获取接口ID,然后剥离NSH头,获取控制器发送的应答报文,根据接口ID,在物理接口名称和接口ID之间的关系表中查找到BNG物理出接口,发送应答报文给用户设备。
可以理解的是,实施例三和实施例四种的接入设备还可以通过BAS、BSG、SR、OFLS、OFS或AC来实现。
显然,本领域的技术人员应该明白,上述本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在计算机存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明实施例所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (13)

1.一种电路认证处理方法,包括:
控制器接收接入设备上报的认证请求;所述认证请求包括用户设备向所述接入设备上报的包含待认证内容的原始报文,以及用于识别接收所述原始报文的物理接口的接口标识;
所述控制器获取所述接口标识对应的物理接口的电路认证策略,所述电路认证策略为所述控制器根据所述接入设备上报的物理接口信息为各所述物理接口配置;
所述控制器根据获取的电路认证策略对所述原始报文进行认证处理,将认证处理结果通过所述接入设备反馈给所述用户设备;
在控制器接收接入设备上报的认证请求之前还包括:
所述控制器获取各接入设备的物理接口信息;
所述控制器创建与所述物理接口对应的虚拟接口;
所述控制器根据所述物理接口下用户设备的数目为所述虚拟接口配置对应数目的电路认证策略。
2.如权利要求1所述的电路认证处理方法,其特征在于,所述控制器获取各接入设备的物理接口信息的方式包括:
所述控制器向各所述接入设备下发接口信息上报指令,并接收各所述接入设备根据所述接口信息上报指令上报的物理接口信息;
或,
所述控制器接收各所述接入设备主动上报的物理接口信息。
3.如权利要求1所述的电路认证处理方法,其特征在于,所述控制器根据所述物理接口下用户设备的数目为所述虚拟接口配置对应数目的电路认证策略包括:
当所述物理接口下用户设备的数目为一个时,在所述虚拟接口下配置电路认证策略;
当所述物理接口下用户设备的数目超过一个时,所述控制器为各所述虚拟接口创建对应数目的虚拟子接口,并为各所述虚拟子接口配置对应的子接口标识;所述控制器在各所述虚拟子接口下配置与所述虚拟子接口对应的电路认证策略。
4.如权利要求3所述的电路认证处理方法,其特征在于,所述控制器获取所述接口标识对应的物理接口下的电路认证策略包括:
为各所述物理接口配置对应的电路认证策略时,判断所述认证请求中是否包含子接口标识信息;
若是,则根据所述认证请求中的所述接口标识和所述子接口标识获取与所述认证请求对应的电路认证策略;
若否,则根据所述认证请求中的所述接口标识获取与所述认证请求对应的电路认证策略。
5.如权利要求1所述的电路认证处理方法,其特征在于,所述控制器根据所述物理接口下用户设备的数目为所述虚拟接口配置对应数目的电路认证策略包括:
所述控制器根据各所述物理接口下用户设备的数目为各所述虚拟接口创建对应数目的虚拟子接口,并为各所述虚拟子接口配置对应的子接口标识;
所述控制器在各所述虚拟子接口下配置与所述虚拟子接口对应的电路认证策略。
6.如权利要求5所述的电路认证处理方法,其特征在于,所述控制器获取所述接口标识对应的物理接口下的电路认证策略包括:
为各所述物理接口配置对应的电路认证策略时,根据所述认证请求中的所述接口标识和所述子接口标识获取与所述认证请求对应的电路认证策略。
7.一种控制器,其特征在于,包括:
接收模块,用于接收接入设备上报的认证请求;所述认证请求包括用户设备向接入设备上报的包含待认证内容的原始报文,以及用于识别接收所述原始报文的物理接口的接口标识;
确定模块,用于获取所述接口标识对应的物理接口的电路认证策略,所述电路认证策略为所述控制器根据所述接入设备上报的物理接口信息为各所述物理接口配置;
处理模块,用于根据获取的电路认证策略对所述原始报文进行认证处理,将认证处理结果通过所述接入设备反馈给所述用户设备;
获取模块,用于在接收接入设备上报的认证请求之前获取各接入设备的物理接口信息;
配置模块,用于创建与所述物理接口对应的虚拟接口;根据所述物理接口下用户设备的数目为所述虚拟接口配置对应数目的电路认证策略。
8.如权利要求7所述的控制器,其特征在于,所述配置模块根据所述物理接口下用户设备的数目为所述虚拟接口配置对应数目的电路认证策略包括:
当所述物理接口下用户设备的数目为一个时,在所述虚拟接口下配置电路认证策略;
当所述物理接口下用户设备的数目超过一个时,为各所述虚拟接口创建对应数目的虚拟子接口,并为各所述虚拟子接口配置对应的子接口标识;在各所述虚拟子接口下配置与所述虚拟子接口对应的电路认证策略。
9.如权利要求8所述的控制器,其特征在于,所述确定模块用于:
为各所述物理接口配置对应的电路认证策略时,判断所述认证请求中是否包含子接口标识信息;
若是,则根据所述认证请求中的所述接口标识和所述子接口标识获取与所述认证请求对应的电路认证策略;
若否,则根据所述认证请求中的所述接口标识获取与所述认证请求对应的电路认证策略。
10.如权利要求7所述的控制器,其特征在于,所述配置模块根据所述物理接口下用户设备的数目为所述虚拟接口配置对应数目的电路认证策略包括:
根据各所述物理接口下用户设备的数目为各所述虚拟接口创建对应数目的虚拟子接口,并为各所述虚拟子接口配置对应的子接口标识;
在各所述虚拟子接口下配置与所述虚拟子接口对应的电路认证策略。
11.如权利要求10所述的控制器,其特征在于,所述确定模块用于:
为各所述物理接口配置对应的电路认证策略时,直接根据所述认证请求中的所述接口标识和所述子接口标识获取与所述认证请求对应的电路认证策略。
12.一种电路认证处理***,其特征在于,包括:至少一个接入设备和如权利要求7-11任一项所述的控制器;
所述接入设备用于:
根据用户设备上报的包含待认证内容的原始报文和接收所述原始报文的物理接口的接口标识生成认证请求,并将所述认证请求发送给所述控制器;
接收所述控制器下发的认证结果,并将所述认证结果发送给所述用户设备。
13.如权利要求12所述的电路认证处理***,其特征在于,所述接入设备还用于在生成所述认证请求之前向所述控制器上报自身的物理接口信息。
CN201610465477.6A 2016-06-23 2016-06-23 一种电路认证处理方法、***及控制器 Active CN107547467B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610465477.6A CN107547467B (zh) 2016-06-23 2016-06-23 一种电路认证处理方法、***及控制器
PCT/CN2017/087332 WO2017219856A1 (zh) 2016-06-23 2017-06-06 电路认证处理方法、***、控制器和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610465477.6A CN107547467B (zh) 2016-06-23 2016-06-23 一种电路认证处理方法、***及控制器

Publications (2)

Publication Number Publication Date
CN107547467A CN107547467A (zh) 2018-01-05
CN107547467B true CN107547467B (zh) 2021-09-24

Family

ID=60783185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610465477.6A Active CN107547467B (zh) 2016-06-23 2016-06-23 一种电路认证处理方法、***及控制器

Country Status (2)

Country Link
CN (1) CN107547467B (zh)
WO (1) WO2017219856A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131147B (zh) * 2020-09-21 2022-07-08 成都海光微电子技术有限公司 一种控制器验证方法、装置、***、电子设备及存储介质
CN112291162B (zh) * 2020-10-02 2022-12-06 中盈优创资讯科技有限公司 一种业务动态资源分配方法
CN114501445B (zh) * 2022-01-06 2024-02-09 新华三技术有限公司合肥分公司 一种接入控制方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592220A (zh) * 2003-09-04 2005-03-09 华为技术有限公司 控制宽带网络用户接入网络的方法
CN101355489A (zh) * 2007-07-23 2009-01-28 中兴通讯股份有限公司 基于动态主机配置协议前缀代理的用户管理方法
US7606232B1 (en) * 2005-11-09 2009-10-20 Juniper Networks, Inc. Dynamic virtual local area network (VLAN) interface configuration
CN101577915A (zh) * 2008-12-17 2009-11-11 中兴通讯股份有限公司 Dsl网络接入的认证方法以及***
CN101808038A (zh) * 2010-03-29 2010-08-18 杭州华三通信技术有限公司 一种vpn实例的划分方法和设备
CN102045398A (zh) * 2010-12-24 2011-05-04 杭州华三通信技术有限公司 一种基于Portal的分布式控制方法和设备
CN102257790A (zh) * 2009-11-26 2011-11-23 华为技术有限公司 用户拨号认证方法、***和设备
CN102307097A (zh) * 2011-09-02 2012-01-04 深圳中兴网信科技有限公司 一种用户身份认证方法及***
CN104243496A (zh) * 2014-10-11 2014-12-24 北京邮电大学 一种软件定义网跨域安全代理方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953539B2 (en) * 2007-04-04 2011-05-31 GM Global Technology Operations LLC Torque split strategy for a belt alternator starter (BAS) hybrid

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592220A (zh) * 2003-09-04 2005-03-09 华为技术有限公司 控制宽带网络用户接入网络的方法
US7606232B1 (en) * 2005-11-09 2009-10-20 Juniper Networks, Inc. Dynamic virtual local area network (VLAN) interface configuration
CN101355489A (zh) * 2007-07-23 2009-01-28 中兴通讯股份有限公司 基于动态主机配置协议前缀代理的用户管理方法
CN101577915A (zh) * 2008-12-17 2009-11-11 中兴通讯股份有限公司 Dsl网络接入的认证方法以及***
CN102257790A (zh) * 2009-11-26 2011-11-23 华为技术有限公司 用户拨号认证方法、***和设备
CN101808038A (zh) * 2010-03-29 2010-08-18 杭州华三通信技术有限公司 一种vpn实例的划分方法和设备
CN102045398A (zh) * 2010-12-24 2011-05-04 杭州华三通信技术有限公司 一种基于Portal的分布式控制方法和设备
CN102307097A (zh) * 2011-09-02 2012-01-04 深圳中兴网信科技有限公司 一种用户身份认证方法及***
CN104243496A (zh) * 2014-10-11 2014-12-24 北京邮电大学 一种软件定义网跨域安全代理方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于BRAS的IPoE技术原理与实现研究;陈国平;《互联网天地》;20150331;正文第3.1.1节 *

Also Published As

Publication number Publication date
WO2017219856A1 (zh) 2017-12-28
CN107547467A (zh) 2018-01-05

Similar Documents

Publication Publication Date Title
CN109660443B (zh) 基于sdn的物理设备与虚拟网络通信方法和***
EP2866389B1 (en) Method and device thereof for automatically finding and configuring virtual network
EP3328004A1 (en) Broadband access
US20160285736A1 (en) Access method and system for virtual network
CN108965497B (zh) 接入网虚拟化的方法及代理节点
EP2747386A1 (en) Method and System for the creation, modification and removal of a distributed virtual customer premises equipment
CN104519097B (zh) 端口块资源的获取、端口块资源的分配方法及装置
US8005083B1 (en) Applying differentiated services within a cable network using customer-aware network router
US20110196977A1 (en) Dynamic service groups based on session attributes
KR101319418B1 (ko) 정보 제공 방법, 홈 게이트웨이 및 홈 네트워크 시스템
US20080192751A1 (en) Method and system for service provision
WO2017166936A1 (zh) 一种实现地址管理的方法、装置、aaa服务器及sdn控制器
JP2008547295A (ja) 2種類の装置を管理する装置及び方法
CN103166909B (zh) 一种虚拟网络***的接入方法、装置和***
US7894437B2 (en) Determining transmission port in a GPON network
CN107547467B (zh) 一种电路认证处理方法、***及控制器
US9100206B1 (en) Seamless architecture for cable access networks
WO2019047611A1 (zh) 一种数据传输方法、pnf sdn控制器、vnf sdn控制器及***
EP2890052A1 (en) Method and system for dynamic network configuration and access to services of devices
CN112422397A (zh) 业务转发方法及通信装置
WO2016082335A1 (zh) Ip地址分配方法、同轴电缆中间转换器及***
EP3503484B1 (en) Message transmission methods and devices
CN113938353A (zh) 室内机与室外机之间的多pdn实现方法及存储介质
CN100477609C (zh) 实现网络专线接入的方法
WO2011026355A1 (zh) 节点接入家乡代理的方法、家乡代理集群***及业务路由器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant