Radius+Portal协议与业务流程_第1页
Radius+Portal协议与业务流程_第2页
Radius+Portal协议与业务流程_第3页
Radius+Portal协议与业务流程_第4页
Radius+Portal协议与业务流程_第5页
已阅读5页,还剩107页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Radius+/Portal协议与业务流程固网产品课程开发室10引入了解标准radius认证计费基本流程(参考《radius原理与应用》课件);了解标准radius协议的基本知识(参考《radius原理与应用》课件);了解portal(门户网站)的基本原理(参考相关文档);学习本课件前,最好具备如下基本知识::20学习目标掌握radius+认证计费流程了解portal门户网站业务了解宽带BAS设备与iTellin智能业务平台对接配合使用过程中常见的业务流程学习完本课程,您应该能够:30Radius与Radius+:

Radius:目前互联网应用中比较流行的用户验证、授权、计费协议。RFC2865/2866/2869定义了标准radius协议的所有规范。Radius+:各通信设备厂家分别对应于原标准radius协议所未定义到的新应用自行开发定义了一套扩展的radius协议报文和属性,成为radius+协议。在华为iTellin中支持华为radius+1.0和radius+1.1两种radius+协议。iTellin:智能业务平台iTellin中包含了portalserver和iSCP(宽带业务控制点,相当于radiusserver)等功能模块。基本概念50概述通常标准Radius用户上网过程:在拨号连接客户端中输入用户名和密码并提交;Modem和交换机进行协商通讯;…(等待中,完成BAS与iSCP之间的交互过程)PC上提示登录网络成功。60概述用户提出上线请求;BAS收到用户的请求后,向iSCP发出Access-Request(code=1)的认证请求报文;iSCP向BAS发出相应的Access-Accept(code=2)或Access-Reject(code=3)响应报文;BAS根据iSCP发回的属性对用户进行配置,同时向iSCP发出Accounting-Request(code=4/start)的计费开始请求报文;iSCP发回相应的计费响应报文;用户上网过程中,BAS定时向iSCP发出Accounting-Request(Interim-Update)实时计费请求;iSCP发回相应的计费响应报文;用户提出下线请求;BAS收到用户的请求后,向iSCP发出Accounting-Request(stop)计费结束请求报文;iSCP发回相应的计费响应报文;BAS收到iSCP的计费结束响应报文后,断开用户的连接。BAS与iSCP之间的交互过程:70概述用Radius+1.0又不行了!上述两种上网过程不足之处:iSCP总是被动响应BAS发出的各种请求,从而iSCP无法控制管理用户的上网过程;用户如果出现某种突发的需求,如快速下载或传送很大的文件时需要更大的带宽,此时无法改变带宽等业务属性。我只申请了256K带宽,但我偶尔也想爽一下……90概述Radius+1.1&Portal-Server时用户上网过程:100概述Radius+1.1&Portal-Server时用户上网过程,和其它方式相比,主要不同点有:增加了code=20Session-Control报文;iSCP主动下发各种控制报文;用户可以动态改变业务属性。想变就变!变!OK,OK,OK!110Radius+需求背景标准Radius协议的不足之处Radius+1.1协议支持的特性不能处理和保证用户对于服务质量的动态需求——带宽动态下发支持动态改变服务质量——动态带宽下发不支持服务器主动下发控制报文支持服务器主动激活端口;支持服务器主动中断连接;Radius+与标准Radius共性:1)Radius+协议与Radius一样,通过UDP通讯;2)采用重传确认机制以确保接收;3)安全性:A)密码加密:使用客户端与服务器端的共享密钥通过MD5算法对用户口令进行加密,使得口令和密钥不会在网上明文传送;B)包签名:有16字节的验证字用于对报文进行签名,以确定收到的报文为合法报文。130Radius协议包格式140各个域的解释:1、Code:包类型;1字节;指示RADIUS包的类型。2、Identifier:包标识;1字节;用于匹配请求包和响应包,同一组请求包和响应包的Identifier应相同。3、Length:包长度;2字节;整个包的长度。4、Authenticator:验证字;16字节;用于对包进行签名。5、Attributes:属性。Radius协议包各个域解释150Session-control报文:报文中的必须有一个自定义的子属性为Command,内容为4字节的整数。其取值表示四种报文:1)Trigger-Request:控制radiusclient触发Access-Request。2)Terminate-Request:控制radiusclient主动断开用户连接。3)SetPolicy:表示认证成功后,iSCP主动改变策略,如带宽、重定向策略、业务选择等。4)Result:表示Trigger-Request、SetPolicy的结果;Terminate-Request没有对应的结果。Session-control报文170Session-control报文180Session-control报文:由于报文由Server主动发起,则identifier值无效。1)对于Trigger-Request报文,Client可以根据Framed-IP-Address找到连接。2)对于Terminate-Request和SetPolicy报文,Client可以根据Connect-Id找到连接;Session-control报文190User-Name(1):要求小于28字符。如果是PPP用户,则用户名的内容是由用户输入的。例如:用户输入的用户名格式是“USERNAME@ISP”。Trigger-Request报文中的UserName不能为空字符串。

session-control报文属性:Session-control报文属性210Command(20):整数类型。报文类型,有四种取值:1:Trigger-Request2:Terminate-Request3:SetPolicy4:Result

session-control报文属性:Session-control报文属性220带宽(1-6):6个带宽属性要么一起出现,要么都不出现。如果出现,则改变带宽。Input-Peak-Rate:上行峰值速率Input-Average-Rate:上行平均速率Input-Basic-Rate:上行基本速率Output-Peak-Rate:下行峰值速率Output-Average-Rate:下行平均速率Output-Basic-Rate:下行基本速率

session-control报文属性:Session-control报文属性230Control-Identifier(26):iTellin每一次下发Session-Control时,都会分配一个Control-Identifier。对于同一个会话,如果是重发的报文,则Control-Identifier相同;如果不是重发报文,则Control-Identifier不同。Client收到Session-Control后,回Accounting-Request(ResetCharge)时需带回Control-Identifier属性,值不变。发Session-Control(Result)时也带回Control-Identifier属性,值不变。

session-control报文属性:Session-control报文属性250Result-Code(25):反馈打开端口成功与否的信息。Result-Code取值含义0client打开端口成功非0client打开端口失败

session-control报文属性:Session-control报文属性260Session-control报文:Terminate-Request2901)Server操作iSCP要求主动终端用户连接会向client主动下发该终止请求报文。待iSCP收到client上报的Accounting-Request(stop)后,就认为Client已收到Terminate-Request,不再重发;否则定时重发。2)Client操作:A)Client收到该报文后,上报Accounting-Request(stop);如果Client收到Terminate-Request前,已发了Accounting-Request(非stop),而未收到Accounting-Response,则Client直接向Server发Accounting-Request(stop),不等待上一个计费请求的响应。B)如果Client收到Terminate-Request前,已发了Accounting-Request(stop),则丢弃Terminate-Request。3)报文说明:Terminate-Request其实是针对一个连接的(connect-id)。

session-control报文:Terminate-RequestSession-control报文:Terminate-Request300Session-control报文:SetPolicy3101)Server操作:在用户业务正常访问过程中,业务策略发生改变时,或者用户在Portal上选择业务策略后,iSCP发送SetPolicy至Client,表示要重置当前业务的策略。2)Client操作:Client收到该消息后,必需回Accounting-Request(ResetCharge),其中ResetCharge为新增属性值,表示改变策略后需要重置计费。3)报文描述:iSCP在发送SetPolicy时,必定会含有Control-Identifier。Client需在Accounting-Request(ResetCharge)中带回SetPolicy中的Control-Identifier(放在ResetCharge的Control-Identifier中)。

session-control报文:SetPolicySession-control报文:SetPolicy3203)报文描述——client处理规则:(1)client收到SetPolicy报文后,应该根据SetPolicy指定的内容立即修改业务属性,修改属性的操作成功后,必须向Server发送Accounting-Request(ResetCharge)报文,表示业务属性修改成功;(2)client收到SetPolicy报文后,也可以回应Session-Control(Result)报文,其中Result-Code为非0值,表示修改属性的操作失败;(3)如果发现收到的SetPolicy重复(重复的依据是Control-Identifier没变),而已收到了刚才一次的Accounting-Request(ResetCharge)的响应,则直接回Session-Control(Result)报文。(4)Client收到Accounting-Request(ResetCharge)的响应后,共两种情况:如果发Accounting-Request(stop),则表示异常;如果成功则发Session-Control(Result)报文;(5)Client如果长时间收不到Accounting-Request(ResetCharge)的响应,则发Accounting-Request(stop)。Session-control报文:SetPolicy

session-control报文:SetPolicy3303)报文描述——iSCP的处理规则:(1)发送SetPolicy,收到Accounting-Request(ResetCharge)后,按照旧的策略形成话单记录,然后更新计费参数和其它业务参数,构造Accounting-Request(ResetCharge)的Accounting-Response。(2)如果在收到Accounting-Request(ResetCharge)之前收到Accounting-Request(Interim-Update),按照旧的策略形成话单记录,构造Accounting-Request(Interim-Update)的Accounting-Response,然后继续等待Accounting-Request(ResetCharge)。(3)iSCP等待Session-Control(Result)超时后,重发SetPolicy,N次后策略设置失败,向Client发Terminate-Request。Session-control报文:SetPolicy

session-control报文:SetPolicy340

计费报文种类:Code=4Accounting-RequestAccounting-Request报文中的五种状态类型(Acct-Status-Type):1)Start(Value=1):Client开始对指定用户提供服务,记帐开始。2)Stop(Value=2):Client停止对指定用户提供服务,记帐结束。3)Interim-Update(Value=3):中途上报流量信息,实时记帐。4)Reset-Charge(Value=4):在认证后,iSCP主动要求Client改变策略后,Client上报流量信息。Code=5Accounting-Response350

练习与思考:请简述Radius+与Radius的共性及Radius+支持的新特性;在Radius+1.1计费报文中,Accounting-Request按属性account-status-type可以分为哪几种?请简述Session-Control报文的属性以及在实际业务流程中的应用。在使用Radius+1.1对接时,BAS如何根据Session-Control报文找到对应的用户连接?在radius+1.1中,如何确认radiusclient是否成功打开端口?360课程内容

第一章Radius+V1.1协议说明第二章PortalV2.0协议说明第三章业务流程实例分析第四章典型案例分析370

Portal——

门户业务。

Web认证

——

通过Web方式进行用户认证。

BAS——BroadAccessServer宽带接入服务器。

认证Client——表示协议中发起认证请求的一方,可以为PortalServer或任何发起认证的客户机。在不会引起混淆的情况下,简称为Client。认证Server——表示协议中接受认证请求的一方,例如BAS设备。

在不会引起混淆的情况下,简称为Server。基本概念380Portal协议(Portalv1.0/v2.0版本):规定了采用Portal认证(或Web认证)时,PortalServer和BAS设备之间的报文格式和通信流程,协议支持PAP和CHAP两种认证方式。(以下讲解portalv2.0协议,其中portalv2.0协议兼容portalv1.0协议的全部报文类型,同时较portalv1.0新增类型为0x08,0x09,0x0a三种报文类型。对于宽带工程师来说,此过程基本是透明的,因此大部分的内容只需了解即可。)注:PSCP——指的是Portal和iSCP之间的报文格式和通信流程,有时也称之为一种portal协议。Portal协议390Portal协议报文格式400Ver字段是协议的版本号,长度为1字节,Ver=0x02表示是portalV2.0的版本。Ver:Portal协议报文字段说明Type字段定义报文的类型,长度为1字节。Portal2.0协议兼容并较portalv1.0新增0x08,0x09,0x0a三种报文新的类型。Type:410Pap/Chap字段定义此用户的认证方式,长度为1字节,只对Type值为0x03的认证请求报文(REQ_AUTH)有意义:1)Chap方式认证---值为0x00;2)Pap方式认证---值为0x01;PAP/CHAP:Portal协议报文字段说明UserIP字段为Portal用户的IP地址,长度为4字节,其值由PortalServer根据其获得的IP地址填写,在所有的报文中此字段都要有具体的值;UserIP:420Portal协议报文字段说明AttrNum字段表示其后边可变长度的属性字段属性的个数,长度为1字节(表示属性字段最多可有255个属性),其值在所有的报文中都要根据具体情况赋值。AttrNum:协议报文其它字段及属性说明请参考附件:430Portal协议Chap认证流程440

练习与思考:请简述PortalV1.0/V2.0与PSCP分别运行在那些设备之间(Portal-server/BAS/iSCP)?请简述PortalV1.0与V2.0协议报文格式(字段)的区别。

450课程内容

第一章Radius+V1.1协议说明第二章PortalV2.0协议说明第三章业务流程实例分析第四章典型案例分析460iTellin中配置协议的选择iSCP配置Portal配置Radius+1.0portal1.0/2.0:

运行在NAS和Portalserver之间的协议;Radius+1.1PSCP:运行在Portalserver和iSCP之间的协议;

iTellin中配置协议的选择(主动方:决定协议和业务流程)4701)ISN8850中:ESR(config)#radius-serverprotocol-typeradius+?iphoteliphoteltype,supportRadius+protocolVersion1.0iTelliniTellintype,supportRadius+protocolVersion1.12)MA5200/MA5200E中:MA5200E(config-radius-iTellin)#server-type?Function:SetthetypeofRADIUSserverUsage:server-type{standard|iphotel|portal|huawei}Options:standard:theRADIUSserverisbasedonRFCprotocols(标准radius)iphotel:theRADIUSserverisIP-Hotelor201+system(radius+1.0)portal:theRADIUSserverisiTellinPortalsystem(radius+1.1)huawei:theRADIUSserverisbasedonHUAWEIRADIUSextendedprotocolBAS中配置协议的选择

BAS中配置协议的选择(被动方:选择支持的协议类型)480

各协议关系490设备配置MA5200(略)查看portal信息set-log-level3查看radius信息debugradius;debugradius-packet查看AAA信息debugaaa打开debug开关monitor8850(以下详述)查看portal信息debugpac;debugpcs-send-pkt;debugpcs-recv-pkt;debugpac-to-pcs-msg;debugpcs-to-pac-msg;查看radius信息debugradiuspacket查看AAA信息debugaaa打开debug开关terminaldebuggingiTellin打开日志

关闭日志

MA5200、8850和iTellindebug信息查看方法

debug信息查看方法500经典实例,举一反三

用户iTellin认证全过程调试信息8850与iTELLIN对接实例讲解510测试使用版本:1)8850——ISN8850V500R002B01D6162)iTELLIN——iTELLINSMAP-V100R001B03D008

VLAN用户iTellin认证组网8850与iTELLIN对接测试用例520实例一:PortalV1.0-radius+1.0

VLan用户上网流程(1):PortalV1.0-Radius+1.05308850中Porta用户的认证控制功能

PortalServerRadiusServerISN8850PACAAA&RC+CCPCS认证信息交互断开信息交互断开信息交互打开、关闭连接Portal开关断开相应用户认证信息交互认证信息交互断开信息交互认证信息交互断开信息交互PCS:PortalCommunicationServerPAC:PortalAuthenticationControl540

VLan用户上线流程:PortalV1.0-Radius+1.05508850数据配置:…………set-loadlpui2knone//加载2K微码(或portal微码)…………aaagroupserverradiusitellin//配置Radius组radius-serverhost172.16.31.100radius-serverkeyitellinradius-serverprotocol-type

radius+

//使用Radius+1.0exit//Radius认证计费方案aaaaccountingpppacc1wait-startgroupitellinaaaauthenticationpppauth1groupitellin//指定Portal-Server

portal-server172.16.31.100255.255.224.0keyitellin…………

8850数据配置560ispdomainisp1.201//配置isp域ispaccountingacc1ispauthenticationauth1………….//配置DHCP-Relay和VLAN用户数据interfaceFast-ethernet11/0/0.1ipaddress192.168.0.254255.255.255.0vlan10portal//VLAN=10的用户,Portal特性iphelper-address172.16.20.238//DHCP-Server…………

8850B03D635版本以前只支持PortalV1.0,不需配置;因此Portal-Server应该选择PortalV1.0;8850和iTELLIN所使用的Radius协议类型应一致。

8850数据配置570用户PC通过DHCP获取IP地址;打开IE,输入任意IP地址,被强制到“172.16.31.100”的Portal页面上;在Portal页面上输入正确的用户名和密码,按“确定”登录;

用户登录界面580

用户上线:portal协议//Portal-Server将各种交互信息提交PCS,由PCS继续后续的交互*10/21/200217:09:33:630-slot0-_PCS-debug-[M00]:RecvPacketFromPortalServer(HEX):0101000000270000c0a8000500000000

//PortalV1.0//REQ_CHALLENGE//CHAP*10/21/200217:09:33:630-slot0-_PAC-debug-[M00]:PCS->PACMsgType:PS_REQ_CHALLENGE;PrtlUserIP:192.168.0.5*10/21/200217:09:33:640-slot0-_PAC-debug-[M00]:PAC->PCSCurrentState:AsNullMsgType:PAC_CHALL_SUCC;PrtlUserIP:192.168.0.5590

用户上线:portal协议*10/21/200217:09:33:650-slot0-_PCS-debug-[M00]:RecvPacketFromPortalServer(HEX):0103000000275d06c0a80005000000020116

6b646c687379733635313440697370312e323031

0412b4c4f61030c97b262d942782601b20c6//REQ_AUTH//username/len///chap-password/len/password*10/21/200217:09:33:650-slot0-_PAC-debug-[M00]:PCS->PACCurrentState:AsChapMsgType:PS_CHAP_REQ_AUTH;PrtlUserIP:192.168.0.5//PAC将用户名、口令提交给AAA模块进行Radius认证:*10/21/200217:09:33:660-slot0-_PAC-debug-[M00]:PAC->AAACurrentState:AsChapMsgType:PAC_REQ_AUTH;PrtlUserIP:192.168.0.5PrtlUserCID:11.0.12;PrtlUserPAID:1e72a9d8600

用户上线:Radius+1.0协议(code=1)Radius认证过程:code=1id=35length=144//Access-Request007820039570037f6004e83*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(1)(User-name):*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(3)(CHAP-Password):0x60xb40xc40xf60x100x300xc90x7b0x260x2d0x940x270x820x600x1b0x200xc6*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(60)(CHAP-Challenge):0x00x00x780x20x00x00x390x570x00x00x370xf60x00x00x4e0x83610

用户上线:Radius+1.0协议(code=1)*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(6)(Service-Type):2*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(7)(Framed-Protocol):1*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(4)(NAS-IP-Address):172.16.8.254*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(32)(NAS-Identifier):ESR8850*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(127)(Connect-Id):369098764*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(61)(NAS-Port-Type):15*10/21/200217:09:33:770-slot0-AAA-debug-Packet:attribute(128)(Connect-Port):ESR0010@vlan//使用PortalV1.0时Portal-Server不对逻辑端口号进行处理620

code=2id=35length=56//Access-Accept676995b437901624a34d2c04cc3244c*10/21/200217:09:33:860-slot0-AAA-debug-Packet:attribute(121)(Input-Peak-Rate):9994240*10/21/200217:09:33:860-slot0-AAA-debug-Packet:attribute(122)(Input-Average-Rate):9994240*10/21/200217:09:33:860-slot0-AAA-debug-Packet:attribute(123)(Input-Basic-Rate):9994240*10/21/200217:09:33:860-slot0-AAA-debug-Packet:attribute(124)(Output-Peak-Rate):9994240*10/21/200217:09:33:860-slot0-AAA-debug-Packet:attribute(125)(Output-Average-Rate):9994240*10/21/200217:09:33:860-slot0-AAA-debug-Packet:attribute(126)(Output-Basic-Rate):9994240

用户上线:Radius+1.0协议(code=2)630

用户上线:portal协议//AAA模块将认证结果通知PAC*10/21/200217:09:33:860-slot0-_PAC-debug-[M00]:AAA->PACCurrentState:AsAuthMsgType:AAA_AUTH_SUCC;PrtlUserIP:192.168.0.5PrtlUserCID:11.0.12;PrtlUserPAID:1e72a9d8*10/21/200217:09:33:870-slot0-_PAC-debug-[M00]:PAC->PCSCurrentState:AsAuthMsgType:PAC_AUTH_SUCC;PrtlUserIP:192.168.0.5*10/21/200217:09:33:880-slot0-_PCS-debug-[M00]:RecvPacketFromPortalServer(HEX):0107000000275d06c0a8000500000000

*10/21/200217:09:33:880-slot0-_PAC-debug-[M00]:PCS->PACCurrentState:AsAckAuthMsgType:PS_ACKACK_AUTH;PrtlUserIP:192.168.0.5*10/21/200217:09:33:880-slot0-_PAC-debug-[M00]:640

用户上线:portal协议PAC->CCCurrentState:AsAckAuthMsgType:PAC_PORTAL_UP;PrtlUserIP:192.168.0.5PrtlUserCID:11.0.12;PrtlUserPAID:1e72a9d8//PAC通知AAA模块进行Radius计费:*10/21/200217:09:33:880-slot0-_PAC-debug-[M00]:PAC->AAACurrentState:AsAckAuthMsgType:PAC_REQ_ACCT;PrtlUserIP:192.168.0.5PrtlUserCID:11.0.12;PrtlUserPAID:1e72a9d8650

code=4id=36length=127//Accounting-Request8bcfb6c62650fe3e58e8c0a221c34097*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(40)(Acct-Status-Type):1

//start*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(4)(NAS-IP-Address):172.16.8.254*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(32)(NAS-Identifier):ESR8850*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(8)(Framed-IP-Address):192.168.0.5*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(7)(Framed-Protocol):1*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(1)(User-name):

用户上线:Radius+1.0协议(code=4)660*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(5)(NAS-Port):0*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(61)(NAS-Port-Type):15*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(44)(Acct-Session-Id):100000028*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(45)(Acct-Authentic):1*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(193)(Acct-Timestamp):6451*10/21/200217:09:34:010-slot0-AAA-debug-Packet:attribute(41)(Acct-Delay-Time):0

用户上线:Radius+1.0协议(code=4)670

code=5id=36length=26//Accounting-Response79f439c1d3dc4aa24585218e41bb*10/21/200217:09:34:100-slot0-AAA-debug-Packet:attribute(80)(Remanent-Volume):4294967295

用户上线:Radius+1.0协议(code=5)680

用户下线:portal协议*10/21/200217:09:42:610-slot0-_PCS-debug-[M00]:RecvPacketFromPortalServer(HEX):0105000000280000c0a8000500000000//REQ_LOGOUT*10/21/200217:09:42:610-slot0-_PAC-debug-[M00]:PCS->PACCurrentState:AsConnMsgType:PS_REQ_LOGOUT;PrtlUserIP:192.168.0.5*10/21/200217:09:42:620-slot0-_PAC-debug-[M00]:PAC->AAACurrentState:AsConnMsgType:PAC_STOP_ACCT;PrtlUserIP:192.168.0.5PrtlUserCID:11.0.12;PrtlUserPAID:1e72a9d8690

用户下线:portal协议*10/21/200217:09:42:620-slot0-_PAC-debug-[M00]:PAC->CCCurrentState:AsConnMsgType:PAC_PORTAL_DOWN;PrtlUserIP:192.168.0.5PrtlUserCID:11.0.12;PrtlUserPAID:1e72a9d8*10/21/200217:09:42:620-slot0-_PAC-debug-[M00]:PAC->PCSCurrentState:AsConnMsgType:PAC_LOGOUT_SUCC;PrtlUserIP:192.168.0.5700

code=4id=37length=193//Accounting-Request3366fa111befd4553b3ada0243b6a1*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(40)(Acct-Status-Type):2

//stop*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(4)(NAS-IP-Address):172.16.8.254*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(32)(NAS-Identifier):ESR8850*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(8)(Framed-IP-Address):192.168.0.5*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(7)(Framed-Protocol):1*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(1)(User-name):*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(5)(NAS-Port):0

用户下线:Radius+1.0协议(code=4)710*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(61)(NAS-Port-Type):15*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(44)(Acct-Session-Id):100000028*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(45)(Acct-Authentic):1*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(193)(Acct-Timestamp):6460*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(41)(Acct-Delay-Time):1*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(49)(Acct-Terminate-Cause):1*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(111)(Input-Kilobytes-Before-Tariff-Switch):7*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(115)(Input-Kilobytes-After-Tariff-Switch):7

用户下线:Radius+1.0协议(code=4)720*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(112)(Output-Kilobytes-Before-Tariff-Switch):16*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(116)(Output-Kilobytes-After-Tariff-Switch):16*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(113)(Input-Packets-Before-Tariff-Switch):77*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(117)(Input-Packets-After-Tariff-Switch):77*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(114)(Output-Packets-Before-Tariff-Switch):61*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(118)(Output-Packets-After-Tariff-Switch):61*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(72)(Time-Befor-Tariff-Switch):9*10/21/200217:09:42:770-slot0-AAA-debug-Packet:attribute(73)(Time-After-Tariff-Switch):9

用户下线:Radius+1.0协议(code=4)730

code=5id=37length=26//Accounting-Response75f0bb512528709a747b2d15b617ba60*10/21/200217:09:42:860-slot0-AAA-debug-Packet:attribute(80)(Remanent-Volume):4294967295

用户下线:Radius+1.0协议(code=5)740实例二:PSCP-radius+1.1

VLan用户上网流程(2):PSCP-Radius+1.1750

VLan用户上线流程:PSCP-Radius+1.17608850数据配置:…………radius-serverprotocol-type

radius+itellin

//使用Radius+1.1(其它配置同实例一)Portal-Server应该选择PSCP,运行在Portal-Server和iSCP之间,与8850无关,因此8850上应该无相应的Portal调试信息;8850和iTELLIN所使用的Radius协议类型应一致。

8850数据配置770用户PC通过DHCP获取IP地址;打开IE,输入任意IP地址,被强制到“172.16.31.100”的Portal页面上;在Portal页面上输入正确的用户名和密码,按“确定”登录;

用户登录界面780//Session-Control(Trigger-Request)报文,触发BAS开始认证计费

code=20id=0length=62//Session-Control,Radius+1.1新增报文ddda8ad475fb7f4312da44ca3059f66*10/21/200217:37:13:340-slot0-AAA-debug-Packet:attribute(1)(User-name):kdlhsys6514@isp1*10/21/200217:37:13:340-slot0-AAA-debug-Packet:attribute(8)(Framed-IP-Address):192.168.0.5//据此找到对应的连接*10/21/200217:37:13:340-slot0-AAA-debug-Packet:attribute(26)(Vendor-Specific):0x00x00x70xdb0x140x60x00x00x00x10x180x60x00x00x00x0*10/21/200217:37:13:340-slot0-AAA-debug-Packet:VendorSpecificID:2011*10/21/200217:37:13:340-slot0-AAA-debug-Packet:VendorSpecattribute(2620)(Command):1//Trigger-Request*10/21/200217:37:13:340-slot0-AAA-debug-Packet:VendorSpecattribute(2624)(Control-Identifier):0

用户上线:Radius+1.1协议(code=20)790

code=1id=47length=133//Access-Request0057730045d5003647008d4*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(1)(User-name):kdlhsys6514@isp1*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(2)(User-Password):0x850x5a0xfb0x190x870x160xd90x290xfc0x290xd50x830x9b0xeb0x840xd*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(7)(Framed-Protocol):1*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(4)(NAS-IP-Address):172.16.8.254*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(32)(NAS-Identifier):ESR8850*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(61)(NAS-Port-Type):15//以太网

用户上线:Radius+1.1协议(code=1)800*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(87)(Nas-Port-Id):ESR0010@vlan

//Portal-Server上需配置对应节点信息*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(26)(Vendor-Specific):0x00x00x70xdb0x110x60x690x730x700x310x1a0x60x00x800x00x0*10/21/200217:37:13:370-slot0-AAA-debug-Packet:VendorSpecificID:2011*10/21/200217:37:13:370-slot0-AAA-debug-Packet:VendorSpecattribute(2617)(ISP-ID):1769173041*10/21/200217:37:13:370-slot0-AAA-debug-Packet:VendorSpecattribute(2626)(Connect-ID):8388608*10/21/200217:37:13:370-slot0-AAA-debug-Packet:attribute(8)(Framed-IP-Address):192.168.0.5

用户上线:Radius+1.1协议(code=1)810

code=2id=47length=89//Access-Accept50fea8ad3fea5c15bdce728465d8c669*10/21/200217:37:13:460-slot0-AAA-debug-Packet:attribute(7)(Framed-Protocol):1*10/21/200217:37:13:460-slot0-AAA-debug-Packet:attribute(85)(Realtime-Interval):900//时间间隔*10/21/200217:37:13:460-slot0-AAA-debug-Packet:attribute(26)(Vendor-Specific):0x00x00x70xdb0x10x60x00x980x800x00x20x60x00x980x800x00x30x60x00x980x800x00x40x60x00x980x800x00x50x60x00x980x800x00x60x60x00x980x800x00x110x90x740x650x730x740x320x300x310x1a0x60x00x800x00x0*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecificID:2011

用户上线:Radius+1.1协议(code=2)820*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2601)(Input-Peak-Rate):9994240*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2602)(Input-Average-Rate):9994240*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2603)(Input-Basic-Rate):9994240*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2604)(Output-Peak-Rate):9994240*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2605)(Output-Average-Rate):9994240*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2606)(Output-Basic-Rate):9994240*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2617)(ISP-ID):test201*10/21/200217:37:13:460-slot0-AAA-debug-Packet:VendorSpecattribute(2626)(Connect-ID):8388608

用户上线:Radius+1.1协议(code=2)830

code=4id=48length=135//Accounting-Requestf76ae33de5bbf3b6744b9a29f8d3826d*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(40)(Acct-Status-Type):1

//start*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(4)(NAS-IP-Address):172.16.8.254*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(32)(NAS-Identifier):ESR8850*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(8)(Framed-IP-Address):192.168.0.5*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(7)(Framed-Protocol):1*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(1)(User-name):kdlhsys6514@isp1*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(5)(NAS-Port):0

用户上线:Radius+1.1协议(code=4)840*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(61)(NAS-Port-Type):15*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(44)(Acct-Session-Id):102117372*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(45)(Acct-Authentic):1*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(193)(Acct-Timestamp):8110*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(41)(Acct-Delay-Time):0*10/21/200217:37:13:490-slot0-AAA-debug-Packet:attribute(26)(Vendor-Specific):0x00x00x70xdb0x1a0x60x00x800x00x0*10/21/200217:37:13:490-slot0-AAA-debug-Packet:VendorSpecificID:2011*10/21/200217:37:13:490-slot0-AAA-debug-Packet:VendorSpecattribute(2626)(Connect-ID):8388608

用户上线:Radius+1.1协议(code=4)850

code=5id=48length=60//Accounting-Response179d1ee7e84b74b94753f1bb4fc28e24*10/21/200217:37:13:580-slot0-AAA-debug-Packet:attribute(44)(Acct-Session-Id):102117372*10/21/200217:37:13:580-slot0-AAA-debug-Packet:attribute(26)(Vendor-Specific):0x00x00x70xdb0xf0x60xff0xff0xff0xff0x1a0x60x00x800x00x0*10/21/200217:37:13:580-slot0-AAA-debug-Packet:VendorSpecificID:2011*10/21/200217:37:13:580-slot0-AAA-debug-Packet:VendorSpecattribute(2615)(RemanentVolumn):4294967295*10/21/200217:37:13:680-slot0-AAA-debug-Packet:VendorSpecattribute(2626)(Connect-ID):8388608

用户上线:Ra

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论