有的 ,参考:
直接认证和可跨三层Portal认证流程相同。二次地址分配认证流程因为有两次地址分配过程,所以其认证流程和另外两种认证方式有所不同。
图1-3 直接认证/可跨三层Portal认证流程图
直接认证/可跨三层Portal认证流程:
(2) Portal用户通过HTTP/HTTPS协议访问外部网络。HTTP/HTTPS报文经过接入设备时,对于访问Portal Web服务器或设定的免认证地址的HTTP/HTTPS报文,接入设备允许其通过;对于访问其它地址的HTTP/HTTPS报文,接入设备将其重定向到Portal Web服务器。Portal Web服务器提供Web页面供用户输入用户名和密码。
(3) Portal Web服务器将用户输入的信息提交给Portal认证服务器进行认证。
(4) Portal认证服务器与接入设备之间进行CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)认证交互。若采用PAP(Password Authentication Protocol,密码认证协议)认证则直接进入下一步骤。采用哪种认证交互方式由Portal认证服务器决定。
(5) Portal认证服务器将用户输入的用户名和密码组装成认证请求报文发往接入设备,同时开启定时器等待认证应答报文。
(6) 接入设备与RADIUS服务器之间进行RADIUS协议报文的交互。
(7) 接入设备向Portal认证服务器发送认证应答报文,表示认证成功或者认证失败。
(8) Portal认证服务器向客户端发送认证成功或认证失败报文,通知客户端认证成功(上线)或失败。
(9) 若认证成功,Portal认证服务器还会向接入设备发送认证应答确认。若是iNode客户端,则还需要进行以下安全扩展功能的步骤,否则Portal认证过程结束,用户上线。
(10) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测客户端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。
(11) 安全策略服务器根据安全检查结果授权用户访问指定的网络资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。
步骤(9)、(10)为Portal认证安全扩展功能的交互过程。
图1-4 二次地址分配认证方式流程图
二次地址分配认证流程:
(2) Portal用户通过HTTP/HTTPS协议访问外部网络。HTTP/HTTPS报文经过接入设备时,对于访问Portal Web服务器或设定的免认证地址的HTTP/HTTPS报文,接入设备允许其通过;对于访问其它地址的HTTP/HTTPS报文,接入设备将其重定向到Portal Web服务器。Portal Web服务器提供Web页面供用户输入用户名和密码。
(3) Portal Web服务器将用户输入的信息提交给Portal认证服务器进行认证。
(4) Portal认证服务器与接入设备之间进行CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)认证交互。若采用PAP(Password Authentication Protocol,密码认证协议)认证则直接进入下一步骤。采用哪种认证交互方式由Portal认证服务器决定。
(5) Portal认证服务器将用户输入的用户名和密码组装成认证请求报文发往接入设备,同时开启定时器等待认证应答报文。
(6) 接入设备与RADIUS服务器之间进行RADIUS协议报文的交互。
(7) 接入设备向Portal认证服务器发送认证应答报文,表示认证成功或者认证失败。
(8) Portal认证服务器向客户端发送认证成功或认证失败报文,通知客户端认证成功(上线)或失败。
(9) 客户端收到认证通过报文后,通过DHCP获得新的公网IP地址,并通知Portal认证服务器用户已获得新IP地址。
(10) Portal认证服务器通知接入设备客户端获得新公网IP地址。
(11) 接入设备通过DHCP模块得知用户IP地址变化后,通告Portal认证服务器已检测到用户IP变化。
(12) 当Portal认证服务器接收到客户端以及接入设备发送的关于用户IP变化的通告后,通知客户端上线成功。
(13) Portal认证服务器向接入设备发送IP变化确认报文。
(14) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测客户端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。
(15) 安全策略服务器根据用户的安全性授权用户访问指定的网络资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。
步骤(13)、(14)为Portal认证扩展功能的交互过程。
EAP认证仅能与iMC的Portal服务器以及iNode Portal客户端配合使用,且仅使用远程Portal服务器的Portal认证支持该功能。
在对接入用户身份可靠性要求较高的网络应用中,传统的基于用户名和口令的用户身份验证方式存在一定的安全问题,基于数字证书的用户身份验证方式通常被用来建立更为安全和可靠的网络接入认证机制。
EAP(Extensible Authentication Protocol,可扩展认证协议)可支持多种基于数字证书的认证方式(例如EAP-TLS),它与Portal认证相配合,可共同为用户提供基于数字证书的接入认证服务。
图1-5 Portal支持EAP认证协议交互示意图
如图1-5所示,在Portal支持EAP认证的实现中,客户端与Portal服务器之间交互EAP认证报文,Portal服务器与接入设备之间交互携带EAP-Message属性的Portal协议报文,接入设备与RADIUS服务器之间交互携带EAP-Message属性的RADIUS协议报文,由具备EAP服务器功能的RADIUS服务器处理EAP-Message属性中封装的EAP报文,并给出EAP认证结果。整个EAP认证过程中,接入设备只是对Portal服务器与RADIUS服务器之间的EAP-Message属性进行透传,并不对其进行任何处理,因此接入设备上无需任何额外配置
(0)
(0)
暂无评论
您好,参考
有简单流程
用户、RADIUS客户端和RADIUS服务器之间的交互流程如图1-3所示。
图1-3 RADIUS的基本消息交互流程
消息交互流程如下:
(1) 用户发起连接请求,向RADIUS客户端发送用户名和密码。
(2) RADIUS客户端根据获取的用户名和密码,向RADIUS服务器发送认证请求包(Access-Request),其中的密码在共享密钥的参与下利用MD5算法进行加密处理。
(3) RADIUS服务器对用户名和密码进行认证。如果认证成功,RADIUS服务器向RADIUS客户端发送认证接受包(Access-Accept);如果认证失败,则返回认证拒绝包(Access-Reject)。由于RADIUS协议合并了认证和授权的过程,因此认证接受包中也包含了用户的授权信息。
(4) RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果允许用户接入,则RADIUS客户端向RADIUS服务器发送计费开始请求包(Accounting-Request)。
(5) RADIUS服务器返回计费开始响应包(Accounting-Response),并开始计费。
(6) 用户开始访问网络资源。
(7) 用户请求断开连接。
(8) RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request)。
(9) RADIUS服务器返回计费结束响应包(Accounting-Response),并停止计费。
(10) 通知用户结束访问网络资源。
直接认证和可跨三层Portal认证流程相同。二次地址分配认证流程因为有两次地址分配过程,所以其认证流程和另外两种认证方式有所不同。
图1-3 直接认证/可跨三层Portal认证流程图
直接认证/可跨三层Portal认证流程:
(1) Portal用户通过HTTP/HTTPS协议访问外部网络。HTTP/HTTPS报文经过接入设备时,对于访问Portal Web服务器或设定的免认证地址的HTTP/HTTPS报文,接入设备允许其通过;对于访问其它地址的HTTP/HTTPS报文,接入设备将其重定向到Portal Web服务器。Portal Web服务器提供Web页面供用户输入用户名和密码。
(2) Portal Web服务器将用户输入的信息提交给Portal认证服务器进行认证。
(3) Portal认证服务器与接入设备之间进行CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)认证交互。若采用PAP(Password Authentication Protocol,密码认证协议)认证则直接进入下一步骤。采用哪种认证交互方式由Portal认证服务器决定。
(4) Portal认证服务器将用户输入的用户名和密码组装成认证请求报文发往接入设备,同时开启定时器等待认证应答报文。
(5) 接入设备与RADIUS服务器之间进行RADIUS协议报文的交互。
(6) 接入设备向Portal认证服务器发送认证应答报文,表示认证成功或者认证失败。
(7) Portal认证服务器向客户端发送认证成功或认证失败报文,通知客户端认证成功(上线)或失败。
(8) 若认证成功,Portal认证服务器还会向接入设备发送认证应答确认。若是iNode客户端,则还需要进行以下安全扩展功能的步骤,否则Portal认证过程结束,用户上线。
(9) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测客户端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。
(10) 安全策略服务器根据安全检查结果授权用户访问指定的网络资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。
步骤(9)、(10)为Portal认证安全扩展功能的交互过程。
图1-4 二次地址分配认证方式流程图
二次地址分配认证流程:
(1)~(7)同直接/可跨三层Portal认证中步骤(1)~(7)。
(8) 客户端收到认证通过报文后,通过DHCP获得新的公网IP地址,并通知Portal认证服务器用户已获得新IP地址。
(9) Portal认证服务器通知接入设备客户端获得新公网IP地址。
(10) 接入设备通过DHCP模块得知用户IP地址变化后,通告Portal认证服务器已检测到用户IP变化。
(11) 当Portal认证服务器接收到客户端以及接入设备发送的关于用户IP变化的通告后,通知客户端上线成功。
(12) Portal认证服务器向接入设备发送IP变化确认报文。
(13) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测客户端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。
(14) 安全策略服务器根据用户的安全性授权用户访问指定的网络资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。
步骤(13)、(14)为Portal认证扩展功能的交互过程。
(0)
暂无评论
GET http://www.baidu.comHTTP/1.1 302 Found
Location: http://<iMC-Portal-IP>:8080/portal?userip=10.40.98.3&nasip=172.16.1.250
这个阶段 还没有 Portal 协议报文,只有 HTTP 302。
http://imc/portal?userip=xxx&nasip=xxxGET /portal?userip=10.40.98.3&nasip=172.16.1.250 HTTP/1.1
Host: ***.***
Packet Type: PORTAL_FAST_AUTH_QUERY(48)
UserIP: 10.40.98.3
NAS-IP: 172.16.1.250
HTTP/1.1 200 OK
Content-Type: text/html
<html>
<body>请输入账号密码</body>
</html>
POST /portal/login HTTP/1.1
username=test&password=123456
Packet Type: REQ_AUTH(3)
UserIP: 10.40.98.3
UserName: test
Password: 123456(CHAP 是密文)
Packet Type: CHALLENGE(5)
Challenge: 随机字符串
Packet Type: REQ_AUTH(3)(带加密后的密码)
RADIUS Code: 1(Access-Request)
User-Name: test
User-Password: xxx
NAS-IP-Address: 172.16.1.250
RADIUS Code: 2(Access-Accept)
Authorization: 放行所有
Packet Type: AUTH_SUCCESS(11)
UserIP: 10.40.98.3
HTTP/1.1 200 OK
Location: http://www.baidu.com
(0)
暂无评论
iMC做Portal认证时,推送认证页面的阶段是整个流程中最核心的部分,它由一系列HTTP和Portal协议的报文交互构成。
为了方便你理解和排查问题,我把这个阶段的标准流程整理成了下面的表格。
| 交互步骤 | 发送方 | 报文类型/动作 | 关键内容 | 接收方 | 作用简述 |
|---|---|---|---|---|---|
| 1. 触发认证 | 用户终端 | HTTP GET | 任意未授权网站的URL | 接入设备 (NAS) | 用户尝试上网,开启整个认证流程-。 |
| 2. 流量拦截 | 接入设备 (NAS) | 策略匹配 | 识别到用户未认证,不符合已放行的流量规则 | 接入设备 (NAS) | 接入设备检查该HTTP请求,判断其需要被重定向到Portal服务器。 |
| 3. 重定向通知 | 接入设备 (NAS) | HTTP 302 Redirect | Location头字段包含Portal Web服务器的认证页面URL,以及用户IP、URL等信息 | 用户终端 | 告知用户的浏览器,需要去指定的Portal页面进行认证。 |
| 4. 请求页面 | 用户终端 | HTTP GET | Portal Web服务器的认证页面URL | Portal Web服务器 (iMC) | 浏览器根据重定向指示,向Portal Web服务器请求登录页面。 |
| 5. 推送页面 | Portal Web服务器 (iMC) | HTTP 200 OK (text/html) | 包含用户名/密码输入框的HTML认证页面 | 用户终端 | Portal服务器返回登录页面,浏览器完成渲染和显示。 |
| 6. 上下文创建 (可选, CHAP) | Portal 认证服务器 | Portal协议 REQ_CHALLENGE | 挑战请求 | 接入设备 | 若采用CHAP加密认证,Portal服务器会先申请挑战值(一次挑战,一个随机数)。 |
| 7. 挑战应答 (可选, CHAP) | 接入设备 | Portal协议 ACK_CHALLENGE | 携带挑战值 | Portal 认证服务器 | 接入设备生成并返回挑战值,用于后续加密用户密码。 |
完成以上步骤后,用户即可在推送的页面上输入用户名和密码,进入后续的认证交互阶段。
其中,iOS等终端的“ Captive Portal 主动探测”逻辑是常见原因之一。为了快速检测网络连通性,苹果等设备在连接Wi-Fi后会自动向captive.apple.com等特定检测域名发起请求。接入设备会拦截此流量并触发重定向,这也就解释了为什么用户还没打开浏览器,Portal认证页面却能自动弹出了。它不是一种必然故障,而是由Portal触发的主动弹出。
为了让你更直观地理解报文交互的时机,下表对比了正常认证流程与因“快速认证”导致页面无法弹出的情况,这对你之前的排查非常有参考价值。
| 报文交互阶段 | 正常认证流程中的日志 | 上一轮问题的相关日志 (问题原文) | 分析说明 |
|---|---|---|---|
| ① 触发阶段 | 用户在浏览器输入网址,发出HTTP GET请求。 | (Web界面无直接对应日志,但设备会收到HTTP报文) | 正常流程需要这个步骤来触发认证。 |
| ② 重定向阶段 | 设备拦截请求,回复HTTP 302重定向。 | (日志不体现) | 重定向本身通常不会有单独的日志条目。 |
| ③ 快速认证查询 | (此报文通常不存在,或在认证失败后查询) | PORTAL_FAST_AUTH_QUERY 报文成功,ErrorID:0。 | 这是你上一轮问题的关键日志。它表明设备在拦截到HTTP请求后,优先执行了MAC地址查询,并查询成功,因此认为这是一个已经绑定过的用户,直接放行了,从而绕过了后续的推送页面流程。 |
| ④ 推送页面 | Portal服务器返回HTML页面,浏览器展示。 | (日志断流,Web浏览器无响应) | 由于快速认证介入,整个“推送页面”流程被跳过。 |
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论