CN111049946B - 一种Portal认证方法、***及电子设备和存储介质 - Google Patents
一种Portal认证方法、***及电子设备和存储介质 Download PDFInfo
- Publication number
- CN111049946B CN111049946B CN201911351208.7A CN201911351208A CN111049946B CN 111049946 B CN111049946 B CN 111049946B CN 201911351208 A CN201911351208 A CN 201911351208A CN 111049946 B CN111049946 B CN 111049946B
- Authority
- CN
- China
- Prior art keywords
- authentication
- portal server
- portal
- network
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种Portal认证方法、***及一种设备和计算机可读存储介质,该方法包括:向Portal服务器发送TCP连接请求,建立与Portal服务器之间的TCP长连接;基于建立的TCP长连接获取Portal服务器转发的认证信息;确定对认证信息进行认证的认证结果,并根据认证结果确定是否允许响应访问网络请求。本申请中,由于Portal服务器与接入控制设备之间建立了TCP长连接,Portal服务器可以直接发送认证信息,无需进行NAT穿透;且由接入控制设备主动向Portal服务器发起连接,在Portal服务器一侧无需提前配置接入控制设备的地址和对接参数,简化了配置过程,有效提高了工作效率。
Description
技术领域
本申请涉及身份认证技术领域,更具体地说,涉及一种Portal认证方法、***及一种电子设备和一种计算机可读存储介质。
背景技术
目前传统技术中,Portal对接协议主要使用UDP(User Datagram Protocol,用户数据报协议)报文,当公网Portal服务器主动向内网AC(AccessController,接入控制器)设备发送认证信息时,就需要进行NAT(Network Address Translation,网络地址转换)穿透。
常见的NAT穿透解决方案通常会利用端口映射,即将内网AC设备的服务端口映射到AC设备出口的公网IP的某个端口上。然而,在这种方式下,多个分支网点的AC设备都需要进行端口映射;若AC设备的网络地址改变,则需要重新配置端口映射;不仅AC设备需要配置Portal服务器的地址和对接参数,Portal服务器也需要配置AC设备映射后的地址及对接参数,配置过程繁杂耗时,工作效率较低。
发明内容
本申请的目的在于提供一种Portal认证方法、***及一种电子设备和一种计算机可读存储介质,认证过程中无需进行NAT穿透,且简化了配置过程,有效提高了工作效率。
为实现上述目的,本申请提供了一种Portal认证方法,包括:
向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;
基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;
确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求。
可选的,所述向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接之后,包括:
按照预设时间周期向所述Portal服务器发送心跳包,以维持所述TCP长连接;
若预设时间段内未接收到所述Portal服务器针对所述心跳包返回的心跳响应,则判定所述Portal服务器异常。
可选的,所述判定所述Portal服务器异常之后,还包括:
利用接入控制设备自身的认证策略对所述终端设备进行临时认证授权,以使认证通过的终端设备正常访问网络。
可选的,所述判定所述Portal服务器异常之后,还包括:
生成对应的异常提示信息,并将所述异常提示信息发送至管理员终端进行异常处理提醒。
所述基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息之前,还包括:
获取已接入网络的终端设备发起的访问网络请求;
判断所述终端设备是否已经通过认证;
如果是,则跳过所述基于建立的所述TCP长连接获取认证信息的步骤,直接对所述访问网络请求进行响应;
如果否,则进入所述基于建立的所述TCP长连接获取认证信息的步骤;
所述基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息,包括:
若所述终端设备未通过认证,则重定向到所述Portal服务器的认证页面地址,以使所述终端设备基于所述认证页面地址访问登录页面;
基于建立的所述TCP长连接获取所述Portal服务器转发的由所述终端设备通过所述登录页面提交的认证信息。
可选的,所述确定对所述认证信息进行认证的认证结果,包括:
将所述认证信息发送至远程用户拨号认证服务器,获取所述远程用户拨号认证服务器返回的对所述认证信息进行认证后得到的认证结果。
可选的,所述确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求,包括:
若所述认证结果为认证失败,则禁止对所述访问网络请求进行响应,发送认证错误提示信息,并返回所述基于建立的所述TCP长连接获取认证信息的步骤进行重新认证;
若所述认证结果为认证成功,则允许对所述访问网络请求进行响应,重定向至对应的网络地址。
为实现上述目的,本申请提供了一种Portal认证***,包括:
连接建立模块,用于向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;
认证获取模块,用于基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;
结果确定模块,用于确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现前述公开的任一种Portal认证方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述公开的任一种Portal认证方法的步骤。
通过以上方案可知,本申请提供的一种Portal认证方法,包括:向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求。由上可知,本申请在进行Portal认证时,将由接入控制设备主动向Portal服务器发送TCP连接请求,从而与Portal服务器建立TCP长连接,在后续认证过程中,由于Portal服务器与接入控制设备之间建立了长连接,Portal服务器可以直接发送认证信息,无需进行NAT穿透,且本申请由接入控制设备主动向Portal服务器发起连接,在Portal服务器一侧无需提前配置接入控制设备的地址和对接参数,简化了配置过程,有效提高了工作效率。
本申请还公开了一种Portal认证***及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种具体应用场景下Portal认证***的架构图;
图2为本申请实施例公开的一种Portal认证方法的流程图;
图3为本申请实施例公开的另一种Portal认证方法的流程图;
图4为本申请实施例公开的一种具体的Portal认证方法的时序图;
图5为本申请实施例公开的一种Portal认证***的结构图;
图6为本申请实施例公开的一种电子设备的结构图;
图7为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了确保网络安全,上网前通常会进行身份认证。考虑到移动终端的复杂性,在终端上安装认证客户端进行身份认证难以实现,而大部分智能终端都配备了网络浏览器,从而通过网页进行身份认证成为一种可行的实施方式。Portal认证即以网页的形式向用户提供身份认证的方式,在传统技术中,Portal认证方式对接的协议主要使用UDP报文,当公网Portal服务器主动向内网AC(Access Controller,接入控制器)设备发送认证信息时,内网也称局域网,通常指特定环境下组成的网络,内网上网的计算机得到的IP地址是因特网上的保留地址;相对于内网而言,公网上网的计算机得到的IP地址是因特网的共用地址,公网的计算机和因特网上的其他计算机可随意互相访问,由于内网不能直接连接外网,此时就需要进行NAT(Network Address Translation,网络地址转换)穿透,然而,常见的NAT穿透解决方案通常会利用端口映射,在这种方式中,多个分支网点的AC设备都需要进行端口映射;若AC设备的网络地址改变,则需要重新配置端口映射;不仅AC设备需要配置Portal服务器的地址和对接参数,Portal服务器也需要配置AC设备映射后的地址及对接参数,配置过程繁杂耗时,工作效率较低。
因此,本申请实施例公开了一种Portal认证方法,认证过程中无需进行NAT穿透,且简化了配置过程,有效提高了工作效率。
为了便于理解本申请提供的Portal认证方法,下面对其使用的***进行介绍。参见图1,其示出了本申请实施例提供的一种Portal认证***的架构图。如图1所示,包括用户终端10、接入控制设备20、服务器30和认证中心40,用户终端10和接入控制设备20之间、接入控制设备20和服务器30之间以及接入控制设备20和认证中心40之间通过网络50通信连接。上述用户终端10、接入控制设备20、服务器30和认证中心40中均可以进一步包含有处理器、存储器、通信接口、输入单元、显示器以及通信总线等元件,且处理器、存储器、通信接口、输入单元、显示器、均通过通信总线完成相互间的通信。
本申请中,接入控制设备20用于获取用户终端10发起的访问请求,并通过服务器30向用户终端10返回登录页面,以便用户终端10通过登录页面提交认证信息。进而服务器30可将认证信息通过接入控制设备20转发至认证中心40进行认证,得到对应的认证结果,服务器30可根据认证结果确定是否允许响应用户终端10的访问请求。
具体地,用户终端10用于向接入控制设备20发送访问请求,并可对登录页面进行显示,具体可以包括但不限于智能手机、平板电脑、笔记本电脑、台式电脑等或智能穿戴式设备等。
需要说明的是,上述接入控制设备20为一种网络设备,即无线控制器,图交换机、路由器等,负责管理某个区域内无线网络中的接入点,其中集成了三层交换机以及认证***等众多功能,可以实现针对不同接入点下发配置、修改配置以及用户的接入控制等。本申请的服务器30可以包括但不限于:单个网络服务器、多个网络服务器组成的服务器组或基于云计算由大量计算机或网络服务器构成的云。上述认证中心40用于接收接入控制设备20传输的认证信息,并对认证信息进行认证后将对应的认证结果返回至接入控制设备20,在具体实施中,认证中心40可利用具备认证功能的服务器实现。
可以理解的是,本申请中的网络50可以根据实际应用过程中的网络状况和应用需求来确定,既可以是无线通讯网络,如移动通讯网络或WiFi网络等,也可以是有线通讯网络;既可以是广域网,在情况允许时也可以采用局域网。
参见图2所示,本申请实施例公开的一种Portal认证方法包括:
S101:向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;
本申请实施例中,由接入控制设备主动向Portal服务器发起TCP连接请求,以便与Portal服务器建立TCP(transmission control protocol,传输控制协议)长连接。其中,上述TCP连接请求中可以包括但不限于接入控制设备的标识信息、连接密码等。接入控制设备具体为一种网络设备,能够将管理区域内需要进行身份认证的所有网络请求重定向至Portal服务器;且在认证过程中,接入控制设备用于与Portal服务器进行交互,完成身份认证和授权功能;在认证通过后,允许用户访问授权的网络资源。
需要说明的是,TCP在真正的读写操作之前,服务器和客户端之间需要建立连接,在读写操作完成之后,双方可释放连接,而连接的建立需要经过三次握手的过程,连接的释放则需要经过四次握手的过程,需要消耗大量的资源和时间,TCP长连接是指在双方建立连接之后,将继续保持维护该连接,在一个TCP连接上可以连续发送多个数据包,在连接保持期间若没有数据包发送,需要双方发送链路检测包。在具体实施中,本申请实施例在建立起与Portal服务器之间的TCP长连接之后,可以进一步按照预设时间周期由接入控制设备向Portal服务器发送心跳包,以维持TCP长连接。即接入控制设备定时发送心跳包至Portal服务器,Portal服务器在接收到心跳包后回复心跳响应到接入控制设备。若预设时间段内未接收到Portal服务器针对心跳包返回的心跳响应,则判定Portal服务器发生异常。具体地,综合考虑到公网通信的网络延时以及Portal服务器的处理压力,上述预设时间周期可以设置为3到60秒;上述预设时间段可以由***默认设定,例如可默认为三到五个个时间周期,也可由用户根据具体实施场景进行具体设定,在此不进行具体限定。
S102:基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;
在本步骤中,接入控制设备可以基于上述步骤建立的TCP长连接与Portal服务器进行通信。在Portal认证过程中,当终端设备接入网络并发起访问网络请求之后,可以利用Portal服务器向终端设备提供相应的用户界面或接口以便终端设备提交对应的认证信息。在Portal服务器接收到终端设备提交的认证信息之后,可以利用建立的TCP长连接将该认证信息转发至接入控制设备。
可以理解的是,由于使用了TCP长连接,Portal服务器无需配置接入控制设备的网络参数,在Portal服务器向接入控制设备发送认证信息时就无需再对每个接入控制设备进行端口映射。另外,使用TCP长连接进行通信也避免了传统技术利用UDP数据包在公网环境中传输时需要复杂协议来保证对端接收数据的问题。
S103:确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求。
在接入控制设备获取到Portal服务器转发的认证信息之后,将对该认证信息进行认证并得到对应的认证结果,进而可根据认证结果选择是否允许放行当前终端设备发起的访问网络请求,以确定是否对访问网络请求进行响应。
在一种可行的实施方式中,上述确定对所述认证信息进行认证的认证结果的过程可以具体为:将认证信息发送至远程用户拨号认证(Remote Authentication Dial InUser Service,RADIUS)服务器,获取RADIUS服务器返回的对认证信息进行认证后得到的认证结果。也即,本申请实施例在接入控制设备获取到Portal服务器转发的认证信息之后,可以将该认证信息转发至RADIUS服务器中,并利用RADIUS服务器对认证信息进行认证,得到对应的认证结果并返回至接入控制设备。具体地,上述的RADIUS服务器为AAA(Authentication、Authorization、Accounting,认证、授权、计费)服务器中的一种服务器,RADIUS为用于在需要认证链接的网络访问服务器和共享认证服务器之间进行认证、授权和记帐信息的文档协议。
具体地,上述确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求的过程可以包括:若认证结果为认证失败,则禁止对访问网络请求进行响应,发送认证错误提示信息,并返回基于建立的TCP长连接获取认证信息的步骤进行重新认证;若认证结果为认证成功,则允许对访问网络请求进行响应,重定向至对应的网络地址以响应访问网络请求。
可以理解的是,若认证信息对应的认证结果为认证失败,则表征该终端设备未通过认证,禁止对该终端设备发起的访问网络请求进行响应,同时可利用认证界面在终端设备展示认证错误提示信息对用户进行提示,并可返回获取终端设备认证信息的步骤重新进行认证。若认证信息对应的认证结果为认证成功,则表征该终端设备通过认证,允许对该终端设备发起的访问网络请求进行响应,即可重定向至该访问网络请求对应的网络地址,以使终端设备基于该网络地址访问对应的网络界面。具体地,上述认证信息可以包括用户名和密码等相关信息,利用RADIUS服务器对用户名和密码的合法性进行校验,若合法性校验通过,则当前认证信息对应的认证结果为认证成功;若合法性校验未通过,则当前认证信息对应的认证结果为认证失败。
若Portal服务器发生异常,则无法对当前需要访问网络的终端设备进行认证,从而会导致终端设备断网。由此,作为一种优选实施方式,本申请实施例在通过接入控制设备和Portal服务器之间的长连接状态判定Portal服务器发生异常之后,将启用逃生策略,利用接入控制设备自身的认证策略对终端设备进行临时认证授权,以便在Portal服务器异常时保证通过上述接入控制设备自身的认证策略的终端设备能够正常访问网络,避免长时间断网,影响用户使用体验。。
另外,在一种具体的实施方式中,当判定Portal服务器发生异常之后,本申请实施例还可以生成对应的异常提示信息,并将该异常提示信息发送至管理员终端进行异常处理提醒,以便管理员及时获知异常状况并及时处理服务器异常,从而尽快恢复服务器服务以缩短服务器异常时间,提升了***的容灾效果。
通过以上方案可知,本申请提供的一种Portal认证方法,包括:向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求。由上可知,本申请在进行Portal认证时,将由接入控制设备主动向Portal服务器发送TCP连接请求,从而与Portal服务器建立TCP长连接,在后续认证过程中,由于Portal服务器与接入控制设备之间建立了长连接,Portal服务器可以直接发送认证信息,无需进行NAT穿透,且本申请由接入控制设备主动向Portal服务器发起连接,即只需在接入控制设备一侧配置服务器的对接参数,在Portal服务器一侧无需提前配置接入控制设备的地址和对接参数,若接入控制设备的网络地址发生改变,也无需进行重新配置,从而简化了配置过程,有效提高了工作效率。
本申请实施例公开了另一种Portal认证方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。参见图3所示,具体的:
S201:向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;
S202:获取已接入网络的终端设备发起的访问网络请求;
本申请实施例中,终端设备在接入网络之后,可以向接入控制设备发起访问网络请求。
S203:判断所述终端设备是否已经通过认证;如果否,则进入步骤S204;如果是,则进入步骤S207;
在接入控制设备获取到终端设备发起的访问网络请求之后,可以首先判断该终端设备是否已经通过认证。若还未通过认证,则需进入对该终端设备的认证流程。
S204:重定向到所述Portal服务器的认证页面地址,以使所述终端设备基于所述认证页面地址访问登录页面;
若当前发起访问网络请求的终端设备还未通过认证,则接入控制设备将重定向至Portal服务器的认证页面地址,终端设备即可根据该认证页面地址访问登录页面。
S205:基于建立的所述TCP长连接获取所述Portal服务器转发的由所述终端设备通过所述登录页面提交的认证信息;
本步骤中,终端设备通过认证页面地址访问对应的登录页面之后,可以在该登录页面录入对应的认证信息,例如用户名和密码等。在录入完成之后,Portal服务器可以将该认证信息通过与接入控制设备建立的TCP长连接发送至接入控制设备。
S206:确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求;
S207:直接对所述访问网络请求进行响应。
若当前发起访问网络请求的终端设备已经通过认证,则可直接放行当前终端设备的访问网络请求,对该访问网络请求进行响应,无需对已通过认证的终端设备进行重复认证。
本申请实施例公开了一种具体的Portal认证方法。参见图4所示,具体的:分支接入控制设备向Portal服务器发起TCP连接,上报接入控制设备的唯一标识符及其他连接信息,并通过定时发送心跳保持与Portal服务器的TCP长连接。用户终端设备首先连接无线,向接入点(Access Point,AP)发起网络连接,接入点则通过DHCP(Dynamic HostConfiguration Protocol,动态主机配置协议)返回为用户终端设备分配的lP地址和子网掩码,用户终端设备成功接入网络。其中,接入点是无线网和有线网之间沟通的桥梁,是组建无线局域网的核心设备。
用户终端设备在接入网络并获取到IP地址之后,可以发起访问网络的请求,例如可访问https://www.***.com。进而接入控制设备检查该用户终端设备是否通过认证,若仍未通过认证,则重定向到Portal服务器认证页面地址,并携带接入控制设备的唯一标识符。用户终端设备通过访问认证页面地址获取登录页面,用户即可通过登录页面提交认证信息,如输入用户名和密码。
Portal服务器在接收到用户终端设备的用户通过登录页面提交的认证信息之后,将通过与接入控制设备的TCP长连接将认证信息转发到接入控制设备。接入控制设备可以将认证信息转发至远程用户拨号认证服务器进行认证,并获取认证结果返回至Portal服务器,Portal服务器可以将认证结果返回至用户。若认证通过,则接入控制设备放行当前的访问网络请求,使用户终端设备能够访问因特网,返回对应的网络地址以使用户终端设备基于该地址访问网络页面,并可以记录用户终端设备的IP地址,当该设备再次访问网络时无需进行认证即可正常上网;若认证失败,则可以通过认证页面提示用户具体的认证失败错误消息,并返回登录页面进行重新认证。
本申请实施例中,由接入控制设备主动发起连接,只需接入控制设备配置Portal服务器的地址,Portal服务器并不需要配置接入控制设备的网络参数,此外,由于使用了TCP长连接,Portal服务器向接入控制设备发送认证信息时,就不需要对每个接入控制设备配置端口映射并进行NAT穿透,简化了网络配置。
进一步地,使用TCP长连接,接入控制设备可以通过检测TCP的连接状态来判断Portal服务器是否正常运行。具体地,接入控制设备定时发送心跳请求到Portal服务器,Portal服务器接收到心跳请求后,回复心跳响应到接入控制设备;若接入控制设备检测到在一定时间阈值内没有收到Portal服务器的心跳响应,则判定为Portal服务器异常。上述时间阈值可具体定义为三个心跳请求的发送周期。
若接入控制设备检测到Portal服务器异常,可以启动逃生策略,使用接入控制设备本地的认证策略对设备进行认证授权,避免由于服务器异常导致设备长时间断网。同时可发送消息到管理员,以便通知管理员及时地处理Portal服务器异常,提升***容灾效果。
下面对本申请实施例提供的一种Portal认证***进行介绍,下文描述的一种Portal认证***与上文描述的一种Portal认证方法可以相互参照。
参见图5所示,本申请实施例提供的一种Portal认证***包括:
连接建立模块301,用于向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;
认证获取模块302,用于基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;
结果确定模块303,用于确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求。
关于上述模块301至303的具体实施过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
本申请实施例提供的Portal认证***,在进行Portal认证时,将由接入控制设备主动向Portal服务器发送TCP连接请求,从而与Portal服务器建立TCP长连接,后续认证过程中由于Portal服务器与接入控制设备之间建立了长连接,Portal服务器可以直接发送认证信息,无需进行NAT穿透,且本申请由接入控制设备主动向Portal服务器发起连接,在Portal服务器一侧无需提前配置接入控制设备的地址和对接参数,简化了配置过程,有效提高了工作效率。
本申请还提供了一种电子设备,参见图6所示,本申请实施例提供的一种电子设备包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机可读指令,该内存储器为非易失性存储介质中的操作***和计算机可读指令的运行提供环境。处理器200在一些实施例中可以是一中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,为电子设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现前述任一种实施例公开的Portal认证方法的步骤。
在上述实施例的基础上,作为优选实施方式,参见图7所示,所述电子设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200处理的数据以及用于显示可视化的用户界面。该显示单元400可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图7仅示出了具有组件100-500的电子设备,本领域技术人员可以理解的是,图7示出的结构并不构成对电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述任一种实施例公开的Portal认证方法的步骤。
本申请在进行Portal认证时,将由接入控制设备主动向Portal服务器发送TCP连接请求,从而与Portal服务器建立TCP长连接,在后续认证过程中,由于Portal服务器与接入控制设备之间建立了长连接,Portal服务器可以直接发送认证信息,无需进行NAT穿透,且本申请由接入控制设备主动向Portal服务器发起连接,在Portal服务器一侧无需提前配置接入控制设备的地址和对接参数,简化了配置过程,有效提高了工作效率。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (9)
1.一种Portal认证方法,其特征在于,包括:
向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;所述TCP连接请求包括接入控制设备的标识信息和连接密码;
基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;
确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求;
还包括:若所述Portal服务器异常,则利用所述接入控制设备自身的认证策略对所述终端设备进行临时认证授权,以使认证通过的终端设备正常访问网络。
2.根据权利要求1所述的Portal认证方法,其特征在于,所述向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接之后,包括:
按照预设时间周期向所述Portal服务器发送心跳包,以维持所述TCP长连接;
若预设时间段内未接收到所述Portal服务器针对所述心跳包返回的心跳响应,则判定所述Portal服务器异常。
3.根据权利要求2所述的Portal认证方法,其特征在于,所述判定所述Portal服务器异常之后,还包括:
生成对应的异常提示信息,并将所述异常提示信息发送至管理员终端进行异常处理提醒。
4.根据权利要求1所述的Portal认证方法,其特征在于,所述基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息之前,还包括:
获取已接入网络的终端设备发起的访问网络请求;
判断所述终端设备是否已经通过认证;
如果是,则跳过所述基于建立的所述TCP长连接获取认证信息的步骤,直接对所述访问网络请求进行响应;
如果否,则进入所述基于建立的所述TCP长连接获取认证信息的步骤;
所述基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息,包括:
若所述终端设备未通过认证,则重定向到所述Portal服务器的认证页面地址,以使所述终端设备基于所述认证页面地址访问登录页面;
基于建立的所述TCP长连接获取所述Portal服务器转发的由所述终端设备通过所述登录页面提交的认证信息。
5.根据权利要求1所述的Portal认证方法,其特征在于,所述确定对所述认证信息进行认证的认证结果,包括:
将所述认证信息发送至远程用户拨号认证服务器,获取所述远程用户拨号认证服务器返回的对所述认证信息进行认证后得到的认证结果。
6.根据权利要求1至5任一项所述的Portal认证方法,其特征在于,所述确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求,包括:
若所述认证结果为认证失败,则禁止对所述访问网络请求进行响应,发送认证错误提示信息,并返回所述基于建立的所述TCP长连接获取认证信息的步骤进行重新认证;
若所述认证结果为认证成功,则允许对所述访问网络请求进行响应,重定向至对应的网络地址。
7.一种Portal认证***,其特征在于,包括:
连接建立模块,用于向Portal服务器发送TCP连接请求,建立与所述Portal服务器之间的TCP长连接;所述TCP连接请求包括接入控制设备的标识信息和连接密码;
认证获取模块,用于基于建立的所述TCP长连接获取所述Portal服务器转发的认证信息;所述认证信息为终端设备接入网络并发起访问网络请求之后,通过所述Portal服务器提交的认证信息;
结果确定模块,用于确定对所述认证信息进行认证的认证结果,并根据所述认证结果确定是否允许响应所述访问网络请求;还包括:若所述Portal服务器异常,则利用所述接入控制设备自身的认证策略对所述终端设备进行临时认证授权,以使认证通过的终端设备正常访问网络。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述Portal认证方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述Portal认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911351208.7A CN111049946B (zh) | 2019-12-24 | 2019-12-24 | 一种Portal认证方法、***及电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911351208.7A CN111049946B (zh) | 2019-12-24 | 2019-12-24 | 一种Portal认证方法、***及电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111049946A CN111049946A (zh) | 2020-04-21 |
CN111049946B true CN111049946B (zh) | 2023-03-24 |
Family
ID=70239331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911351208.7A Active CN111049946B (zh) | 2019-12-24 | 2019-12-24 | 一种Portal认证方法、***及电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111049946B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202813B (zh) * | 2020-10-29 | 2023-04-18 | 杭州迪普科技股份有限公司 | 网络访问方法及装置 |
CN115243340A (zh) * | 2021-04-06 | 2022-10-25 | 杭州海康威视数字技术股份有限公司 | 设备联动方法、***、装置及电子设备 |
CN113824791B (zh) * | 2021-09-23 | 2023-03-21 | 深信服科技股份有限公司 | 一种访问控制方法、装置、设备及可读存储介质 |
CN114301660B (zh) * | 2021-12-27 | 2024-07-12 | 西安广和通无线软件有限公司 | 多服务器认证方法、装置、设备及存储介质 |
CN114567600B (zh) * | 2022-01-27 | 2024-04-16 | 深圳市潮流网络技术有限公司 | 流量管理方法及相关设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1625881A (zh) * | 2002-09-27 | 2005-06-08 | 松下电器产业株式会社 | 连接到互联网的服务器、设备、和通信*** |
CN101409669A (zh) * | 2008-09-09 | 2009-04-15 | 上海第二工业大学 | 基于硬件的四层负载均衡交换机及其交换方法 |
EP2169916A1 (en) * | 2008-09-24 | 2010-03-31 | Nokia Siemens Networks OY | Method and device for data processing in a network component and communication system comprising such device |
CN102790813A (zh) * | 2012-08-06 | 2012-11-21 | 中国联合网络通信集团有限公司 | 基于IPv6网络的通信方法和***以及终端设备 |
CN106656911A (zh) * | 2015-10-29 | 2017-05-10 | 华为技术有限公司 | 一种Portal认证方法、接入设备和管理服务器 |
CN106658224A (zh) * | 2016-12-21 | 2017-05-10 | 厦门普杰信息科技有限公司 | 一种基于dss分时***的tcp方式中转音视频数据流的方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986793B (zh) * | 2013-02-07 | 2018-05-15 | 新华三技术有限公司 | 一种提升Portal认证用户IP地址使用效率的方法及*** |
CN103618706B (zh) * | 2013-11-19 | 2018-11-02 | 深圳Tcl新技术有限公司 | 智能设备相互访问的控制***及方法 |
CN103685241A (zh) * | 2013-11-26 | 2014-03-26 | 中国科学院计算技术研究所 | 一种维持tcp长连接的自适应心跳方法及其*** |
CN103888451B (zh) * | 2014-03-10 | 2017-09-26 | 百度在线网络技术(北京)有限公司 | 认证的授权方法、装置及*** |
CN105991641A (zh) * | 2015-08-06 | 2016-10-05 | 杭州迪普科技有限公司 | 一种Portal认证方法及装置 |
CN105516981A (zh) * | 2015-12-21 | 2016-04-20 | 深圳维盟科技有限公司 | 智慧WiFi认证*** |
CN105898786A (zh) * | 2016-04-12 | 2016-08-24 | 上海斐讯数据通信技术有限公司 | 一种接入点逃生方法和*** |
CN110166432B (zh) * | 2019-04-17 | 2023-10-17 | 平安科技(深圳)有限公司 | 对内网目标服务的访问方法、提供内网目标服务的方法 |
-
2019
- 2019-12-24 CN CN201911351208.7A patent/CN111049946B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1625881A (zh) * | 2002-09-27 | 2005-06-08 | 松下电器产业株式会社 | 连接到互联网的服务器、设备、和通信*** |
CN101409669A (zh) * | 2008-09-09 | 2009-04-15 | 上海第二工业大学 | 基于硬件的四层负载均衡交换机及其交换方法 |
EP2169916A1 (en) * | 2008-09-24 | 2010-03-31 | Nokia Siemens Networks OY | Method and device for data processing in a network component and communication system comprising such device |
CN102790813A (zh) * | 2012-08-06 | 2012-11-21 | 中国联合网络通信集团有限公司 | 基于IPv6网络的通信方法和***以及终端设备 |
CN106656911A (zh) * | 2015-10-29 | 2017-05-10 | 华为技术有限公司 | 一种Portal认证方法、接入设备和管理服务器 |
CN106658224A (zh) * | 2016-12-21 | 2017-05-10 | 厦门普杰信息科技有限公司 | 一种基于dss分时***的tcp方式中转音视频数据流的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111049946A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049946B (zh) | 一种Portal认证方法、***及电子设备和存储介质 | |
US10869196B2 (en) | Internet access authentication method and client, and computer storage medium | |
US12021930B2 (en) | Systems and methods for remote management of appliances | |
CN111355721B (zh) | 一种访问控制方法、装置、设备及***和存储介质 | |
EP2919435B1 (en) | Communication terminal and secure log-in method and program | |
WO2022247751A1 (zh) | 远程访问应用的方法、***、装置、设备及存储介质 | |
CN110324338B (zh) | 数据交互方法、装置、堡垒机与计算机可读存储介质 | |
CN104144163B (zh) | 身份验证方法、装置及*** | |
CN113746633B (zh) | 物联网设备绑定方法、装置、***、云服务器和存储介质 | |
WO2018010146A1 (zh) | 一种虚拟网络计算认证中应答的方法、装置、***和代理服务器 | |
US9325685B2 (en) | Authentication switch and network system | |
CN107819728B (zh) | 网络认证方法、相关装置 | |
CN108540552A (zh) | 设备互连方法、装置、***、设备和存储介质 | |
CN105635148B (zh) | 一种Portal认证方法及装置 | |
CN114938288A (zh) | 一种数据访问方法、装置、设备以及存储介质 | |
JP2015130028A (ja) | 代行ログイン装置、端末、制御方法およびプログラム | |
CN111788813A (zh) | 网络*** | |
CN110943962B (zh) | 一种认证方法、网络设备和认证服务器以及转发设备 | |
CN110072235B (zh) | 智能设备的联网方法、装置、电子装置和存储介质 | |
CN103607403A (zh) | 一种nat网络环境下使用安全域的方法、装置和*** | |
KR102071281B1 (ko) | 통합 인증 방법 | |
CN113746909A (zh) | 网络连接方法、装置、电子设备和计算机可读存储介质 | |
CN105554170A (zh) | 一种dns报文的处理方法、装置及*** | |
WO2013034108A1 (zh) | 一种构建云服务的***及方法 | |
JP2017194771A (ja) | 認証管理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |