如何实现城域汇聚层以太网用户认证

对于以太网络中多数业务来说,运营商无法从物理上完全控制客户端设备或者媒介。运营商要实现对宽带业务的可运营、可管理,就必须从逻辑上对用户或者用户设备进行控制。 该控制过程主要通过对用户和用户设备的认证和授权完成。

  以太网用户接入认证技术需求分析

  面临着基于以太业务应用的日益广泛,迫切需要一种适应以太网多业务承载需求,兼顾以太接入灵活性和扩展性好的特点,并能确保以太接入安全性、支持运营商对接入用户进行控制和管理的接入认证技术。

  以太技术和接入认证技术的结合要求网络接入控制完成以下功能:

  网络的接入控制与网络提供的业务类型无关,即无论是有线接入业务或者是无线接入业务,或者其它形式的公众以太接入业务,都采用一个通用的接入认证解决方案;电信级IP接入网络要求对用户进行严格的控制和管理,包括控制用户对网络的访问、用户身份识别;对于用户来说,只需要面对单一的认证界面,用户可以实现在多种网络接入业务间漫游;对于新兴业务的支持也是选择认证技术时要考虑的一个重要因素,认证技术必须保证在现有的认证体系下对新兴业务的支持;对于运营商而言,通用的认证解决方案可以简化远程接入VPN的安全管理,将用户认证的范畴延伸到LAN范围内;适应电信级IP宽带网接入控制需求的认证技术将简化运营商网络认证的体系结构,降低运营商用于培训和维护的费用,减少运营成本。

  认证技术分析

  按照Internet网络分层模型,在协议每一层都可以针对用户或者设备进行网络接入的认证、鉴权。一般来说根据认证发生所属的网络分层模型层次,可以将认证技术大致划分为几类,包括物理层认证、MAC层认证、IP层认证、UDP/TCP应用层认证。

  802.11b采用典型的物理层认证。物理层认证的优势是,不需要改动上层MAC或者TCP/IP协议;缺点是需要对NIC和接入服务器的硬件进行改动,并且协议修改反应到设备支持的周期长(比如WEPv1.0),而且很难和AAA进行集成。

  MAC层认证的代表技术是PPP和802.1x,该认证方式的优点是不需要对设备的硬件进行改动,通过软件升级就可以实现新的认证技术引入。协议反应周期短,可以和AAA进行快速有效的融合(通过EAP)。其缺点是需要对MAC层进行改动。

  IP层认证不需要对客户的MAC和TCP/IP层进行修改,其缺陷是在认证前需要向认证请求者开放一部分网络访问权限,为用户分配地址。基于IP的认证一般不提供统计计费能力,扩展性不好。

  UDP/TCP认证采用应用层认证,不需要对底层进行修改,一般采用令牌卡协议,在认证前需要开放部分网络,没有统计计费能力,扩展性不好。

  综合对比以上几种认证方式,可以发现链路层认证的优势突出。其特点是快速、简单和成本低廉。多数的链路层协议像PPP和IEEE802都可以支持基于链路层的认证技术。客户在认证之前不需要进行服务器的定位,不需要获得IP地址。网络接入设备只需要有限的3层功能,可以轻易实现和AAA的结合,从而提供丰富、灵活的认证方式和计费手段。在多协议网络环境中,基于链路层的认证可以实现对上层应用的完全透明,也就是说可以实现和新的网络层协议(比如IPv6)的兼容。链路层认证处理减小了认证包处理的延时,保证了关键性应用的服务质量。 文章录入:csh    责任编辑:csh

(0)

相关推荐

  • 如何实现城域汇聚层以太网用户认证

    对于以太网络中多数业务来说,运营商无法从物理上完全控制客户端设备或者媒介.运营商要实现对宽带业务的可运营.可管理,就必须从逻辑上对用户或者用户设备进行控制. 该控制过程主要通过对用户和用户设备的认证和授权完成. 以太网用户接入认证技术需求分析 面临着基于以太业务应用的日益广泛,迫切需要一种适应以太网多业务承载需求,兼顾以太接入灵活性和扩展性好的特点,并能确保以太接入安全性.支持运营商对接入用户进行控制和管理的接入认证技术. 以太技术和接入认证技术的结合要求网络接入控制完成以下功能: 网络的接入控

  • Python深度学习pytorch神经网络汇聚层理解

    目录 最大汇聚层和平均汇聚层 填充和步幅 多个通道 我们的机器学习任务通常会跟全局图像的问题有关(例如,"图像是否包含一只猫呢?"),所以我们最后一层的神经元应该对整个输入的全局敏感.通过逐渐聚合信息,生成越来越粗糙的映射,最终实现学习全局表示的目标,同时将卷积图层的所有有时保留在中间层. 此外,当检测较底层的特征时(例如之前讨论的边缘),我们通常希望这些特征保持某种程度上的平移不变性.例如,如果我们拍摄黑白之间轮廓清晰的图像X,并将整个图像向右移动一个像素,即Z[i, j] = X[

  • 批处理命令向win server AD域中批量添加用户实现(2种)

    目录 第一种方式:命令行传参添加 第二种方式:读取文件添加用户 因为要用个批处理命令在Windows Server里面批量添加域用户,所以需要使用批处理命令. 我这篇是纯新手教程,在百度上搜了一些批处理命令感觉属于进阶教程,研究了两天才完成我要完成的目标. 下面从头说一下: 批处理bat文档建立. 直接新建一个TXT文档然后把后缀名改成.bat就可以了,就是一个bat文档,双击可以运行.注意:bat文件在哪,他的运行路径就在哪.添加成功的用户 第一种方式:命令行传参添加 dsadd user "

  • PowerShell用户认证Function实例代码

       在最近工作中遇到对用户验证,需要根据用户名和密码验证用户是否合法.在外文网站找到的这段代码,在这里分享给大家,如果你也需要用户验证的话,那么可以直接copy使用,现在没地方用,也可以收藏备用. Function Test-UserCredential { [CmdletBinding()] [OutputType([System.Boolean])] param( [Parameter(Mandatory=$true)] [ValidateNotNullOrEmpty()] [System

  • Node.js的Koa实现JWT用户认证方法

    本文介绍了Node.js的Koa实现JWT用户认证方法,分享给大家,具体如下: 一.前置知识 基于Token的身份验证 Koajs 中文文档 Koa 框架教程 二.环境 Microsoft Visual Studio 2017集成开发环境 Node.js v8.9.4Javascript运行环境 三.开始动手,一步步来完善 1.创建基础的静态资源服务器.基础架构 以下是基本的代码,实现静态服务器,以及一个当token验证异常时候的处理. 下面我们将在这个基本代码下逐步增加注册.登录.信息的功能.

  • 配置Linux使用LDAP用户认证的方法

    我这里使用的是CentOS完成的LDAP用户管理,可能与网上的大部分教程不同,不过写出来了,那么是肯定能用的了,不过会有部分文件,忘指教. 这里使用的 OPENLdap 配合 CentOS7 完成的用户管理,需要配置 nssswitch .pam 和 sssd 3个服务,需要先有一定的了解才能完成本文的配置. 基础配置# 1.完成yum源的配置 mkdir /root/back tar -Jcvf /root/back/yum.repos.d-`date '+(%Y.%m.%d_%H:%M:%S

  • Django实战之用户认证(用户登录与注销)

    上一篇中,我们已经打开了Django自带的用户认证模块,并配置了数据库连接,创建了相应的表,本篇我们将在Django自带的用户认证的基础上,实现自己个性化的用户登录和注销模块. 首先,我们自己定义一个用户登录表单(forms.py): from django import forms from django.contrib.auth.models import User from bootstrap_toolkit.widgets import BootstrapDateInput, Boots

  • 基于ubuntu中使用mysql实现opensips用户认证的解决方法

    1 MySQL支持 1.1 MySQL模块支持 默认安装时,不包含MySQL模块. opensipsctlrc文件中包含了数据库配置的信息,要想让opensips支持mysql数据库,在编译安装的时候 就要支持mysql模块.方法如下: (1)修改opensips中的Makefile.conf,在exclude_modules中去掉db_mysql,在include_modules中 添加db_mysql,然后重新编译安装.要添加支持的模块都可以这样操作. (2)编译时指定,make inclu

  • Java使用JDBC实现Oracle用户认证的方法详解

    本文实例讲述了Java使用JDBC实现Oracle用户认证的方法.分享给大家供大家参考,具体如下: 两天时间写的小品,以前的J2EE环境基本使用框架.现在使用JDBC配合Oracle存储过程模拟了一下用户注册和用户认证. 一.添加必须的jar包 需要JDBC连接Oracle的包和shiro-core依赖,添加shiro-core主要为了方便使用SHA-256散列算法. 二.编写JDBC连接 import java.sql.Connection; import java.sql.DriverMan

  • Nginx用户认证配置方法详解(域名/目录)

    Nginx可以为某一个域名单独加用户认证,具体做法如下: 1. 生成用户认证的用户名和密码: 复制代码 代码如下: #wget -c soft.vpser.net/lnmp/ext/htpasswd.sh;bash htpasswd.sh 根据提示输入: 用户名:密码:文件名: 脚本会自动生成认证文件,auth.conf内容如下: 复制代码 代码如下: /usr/local/nginx/conf/auth.conf 2. 为Nginx添加auth认证配置 下面以某域名下面的auth目录为例,在域

随机推荐