本文作者:kaifamei

基于wifidog的用户认证上网管理方法与流程

更新时间:2024-12-23 09:36:56 0条评论

基于wifidog的用户认证上网管理方法与流程



1.本发明涉及一种可管理的用户认证上网的方法,尤其涉及一种基于 wifidog的用户认证上网管理方法。


背景技术:



2.目前,由于网络科技的快速发展,用户对于上网需求越来越高,在一 些公众场所中出现免费的无线网络供用户连接,用户通过认证后可以进行 上网。但是这种上网方式会造成很大的风险隐患,无法对网关进行远程统 一管理,用户的认证数据和流量信息无法统计,导致出现各种网络风险。


技术实现要素:



3.本发明的目的是克服现有技术存在的不足,提供一种基于wifidog的 用户认证上网管理方法,用于确保认证服务器对网关和上网用户的认证和 管理。
4.本发明的目的通过以下技术方案来实现:
5.基于wifidog的用户认证上网管理方法,特点是:认证服务器对网关 参数鉴权,排除非法设备的接入,对网关下发远程配置,确保配置的统一 管理和修改,针对认证用户的相关参数进行校验并保存,对用户上网进行 限制,包括以下步骤:
6.1)认证服务器提前录入网关的基本参数;
7.2)网关启动后先开启wifidog拦截功能,拦截所有用户的上网流量, 禁止用户上网;然后发送boot消息,认证服务器收到后进行鉴权并回复鉴 权结果,如果鉴权失败,则在boot回复消息中返回错误码;
8.3)网关判断回复结果,如果鉴权失败,定时发送boot消息,直到鉴 权成功,如果鉴权成功,启动获取配置信息,发送configure消息到认证服 务器请求配置;
9.4)认证服务器收到configure消息后对网关进行配置下发,配置完成 后开始定时发送心跳包ping消息,用以保持和认证服务器连接,认证服务 器收到消息后回复ping resp包;
10.5)网关开始启动wifidog认证功能,用户通过有线或无线连接网关时, 网关对用户流量进行拦截,重定向到认证页面进行上网认证,认证通过后 网关发送access消息将用户相关数据上传到认证服务器;认证服务器收到 access消息后校验并保存用户数据后回复access resp消息;
11.6)网关收到access resp消息之后判断允许用户上网,则将该用户加入 到白名单中并定时发送用户信息到认证服务器中,认证服务器对用户数据 进行更新;
12.7)用户在放行过程中,如果网关监测到需要对用户进行下线,则发 送offline消息到认证服务器,认证服务器收到消息后删除该用户相关数据 并回复网关offline resp消息。
13.进一步地,上述的基于wifidog的用户认证上网管理方法,其中,步 骤1),认证服
务器需先录入网关的基本参数,包括网关mac地址、sn,通 过mac和sn用来对设备进行鉴权,保证连接设备的合法。
14.进一步地,上述的基于wifidog的用户认证上网管理方法,其中,步 骤2),网关设备上电启动之后先发送boot消息到认证服务器,boot消息 包含msgtype值为0x01、网关mac、网关sn;认证服务器收到boot消息后 对网关mac和sn进行鉴权后回复boot resp消息,消息包含msgtype为0x02, 表示消息类型为boot resp消息,result值为消息返回码,0表示鉴权成功, 1表示鉴权失败。
15.进一步地,上述的基于wifidog的用户认证上网管理方法,其中,步 骤3),网关收到boot resp消息后,如果鉴权失败,每隔五分钟定时发送 boot消息,直到鉴权成功;如果鉴权成功,启动获取配置信息,发送configure 消息到认证服务器,消息包含msgtype值为0x03、网关mac地址。
16.进一步地,上述的基于wifidog的用户认证上网管理方法,其中,步 骤4),认证服务器收到configure消息后回复configure resp消息对网关进 行配置下发,消息包含msgtype值为0x04、网关mac地址,下发配置包括 网关wifi相关参数、认证页面的url、用户白名单,网关收到configure resp 消息后对配置进行应用保存,配置完成后每隔三分钟定时发送心跳ping消 息,消息包含msgtype值为0x05、网关mac地址;认证服务器收到ping 消息后,回复网关ping resp消息;如果网关连续三个心跳周期未收到pingresp消息,则判断认证服务器离线,停止认证服务,网关需重新发送boot 消息重新发起连接。
17.进一步地,上述的基于wifidog的用户认证上网管理方法,其中,步 骤5),与认证服务器对接完成进入心跳连接后,网关开始启动wifidog认 证功能,当有用户通过有线或者无线连接网关时,wifidog功能将上线的用 户流量进行拦截,重定向到认证页面进行上网认证,认证通过后网关发送 access消息将用户相关参数上传到认证服务器,消息包含msgtype为0xa1、 用户mac、用户ip、认证账号;认证服务器收到access消息后保存用户数 据并回复access resp消息,消息包含msgtype为0xa2、消息状态码,0表 示放行、1表示不放行,用户上线时长限制、用户流量限制。
18.进一步地,上述的基于wifidog的用户认证上网管理方法,其中,步 骤6),网关收到认证服务器发送access resp消息后,判断允许用户放行, 则将用户加入到白名单中并定时发送statistics消息,消息包含msgtype为 0xa3、用户mac、用户ip、用户目前在线时长、流量;认证服务器收到statistics 消息后,更新用户数据。
19.进一步地,上述的基于wifidog的用户认证上网管理方法,其中,步 骤7),如果网关监测到在线时长或者流量超过access resp消息中的设定值, 则将该用户从白名单中进行删除,并发送offline消息,消息包含msgtype 值为0xa5、用户mac、用户ip;认证服务器收到offline消息后删除用户的 相关数据,并回复offline resp消息,消息包含msgtype值为0xa6、消息状 态码,0表示成功,1表示失败。
20.本发明与现有技术相比具有显著的优点和有益效果,具体体现在以下 方面:
21.①
本发明实现了基于wifidog的终端认证上网管理方法,认证服务器 对网关的安全校验,网关和认证服务器的稳定连接,并对用户终端进行上 网认证,有效管理网关配置和上线用户,防止出现非法设备和非法用户的 连接;
22.②
认证服务器对网关和认证用户合法性校验,连接建立后定时发送消 息保证连
接稳定,网关配置可通过认证服务器下发,方便修改网关配置, 用户认证页面通过认证服务器进行配置,而不是内置在网关中,可方便定 制页面,对用户的时长和流量进行监控,防止出现长时间占用大量带宽资 源;
23.③
方便定制化网关配置和认证页面,当网关配置和认证页面出现需 要修改时可进行远程下发配置,无需对网关修改升级;
24.④
对连接用户进行上网限制,防止长时间占用网络资源和设备资源, 保证资源合理分配;
25.⑤
网关和认证服务器建立连接后周期性发送心跳包,保证连接过程持 续不中断。
26.本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说 明书中变得显而易见,或者通过实施本发明具体实施方式了解。本发明的 目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来 实现和获得。
附图说明
27.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需 要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些 实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附 图。
28.图1:网关连接认证服务器的流程示意图;
29.图2:用户认证上网的流程示意图;
30.图3:网关发送boot消息的数据格式;
31.图4:认证服务器回复boot resp消息的数据格式;
32.图5:网关发送configure消息的数据格式;
33.图6:认证服务器回复configure resp消息的数据格式。
34.图7:网关发送ping消息的数据格式;
35.图8:认证服务器回复ping resp消息的数据格式;
36.图9:网关发送access消息的数据格式;
37.图10:认证服务器回复access resp消息的数据格式;
38.图11:网关发送statistics消息的数据格式;
39.图12:认证服务器回复statistics resp消息的数据格式;图13:网关发送offline消息的数据格式;图14:认证服务器回复offline resp消息的数据格式。
具体实施方式
40.下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组 件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本 发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅 仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没 有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护 的范围。
41.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一 旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步 定义和解释。同时,在本发明的描述中,方位术语和次序术语等仅用于区 分描述,而不能理解为指示或暗示相对重要性。
42.用户在一些公共场合进行上网认证时,由于缺少服务器对网关和上网 用户的管理和控制,导致上网过程中存在一定的安全风险和漏洞,因此设 计一种安全可靠的管理方法。
43.如图1~2所示,基于wifidog的用户认证上网管理方法,先校验设 备合法性,认证服务器对网关参数鉴权,排除非法设备的接入,鉴权通过 之后认证服务器下发网关配置,网关对配置应用保存之后发送心跳包和认 证服务器持续连接,网关下发远程配置,确保配置的统一管理和修改,针 对认证用户的相关参数进行校验并保存,对用户上网进行限制;
44.认证服务器对网关和认证用户合法性校验,连接建立后定时发送消息 保证连接稳定,网关配置可通过认证服务器下发,方便修改网关配置,用 户认证页面通过认证服务器进行配置,而不是内置在网关中,可方便定制 页面,对用户的时长和流量进行监控,防止出现长时间占用大量带宽资源;
45.具体包括以下步骤:
46.1)认证服务器提前录入网关的基本参数,包括网关mac地址、sn, 通过mac和sn用来对设备进行鉴权,保证连接设备的合法;
47.2)网关启动后先开启wifidog拦截功能,拦截所有用户的上网流量, 禁止用户上网;网关设备上电启动之后先发送boot消息到认证服务器,boot 消息包含msgtype值为0x01、网关mac、网关sn,认证服务器收到后进行 鉴权并回复鉴权结果,如果鉴权失败,则在boot回复消息中返回错误码;
48.认证服务器收到boot消息后对网关mac和sn进行鉴权后回复boot resp 消息,消息包含msgtype为0x02,表示消息类型为boot resp消息,result 值为消息返回码,0表示鉴权成功,1表示鉴权失败;
49.3)网关收到boot resp消息后,判断回复结果,如果鉴权失败,每隔 五分钟定时发送boot消息,直到鉴权成功,如果鉴权成功,启动获取配置 信息,发送configure消息到认证服务器请求配置,消息包含msgtype值为 0x03、网关mac地址;
50.4)认证服务器收到configure消息后回复configure resp消息对网关进 行配置下发,消息包含msgtype值为0x04、网关mac地址,下发配置包括 网关wifi相关参数、认证页面的url、用户白名单,网关收到configure resp 消息后对配置进行应用保存,配置完成后每隔三分钟定时发送心跳包ping 消息,消息包含msgtype值为0x05、网关mac地址用以保持和认证服务器 连接,认证服务器收到ping消息后,回复网关ping resp消息;如果网关连 续三个心跳周期未收到ping resp消息,则判断认证服务器离线,停止认证 服务,网关需重新发送boot消息重新发起连接;
51.5)与认证服务器对接完成进入心跳连接后,网关开始启动wifidog认 证功能,用户通过有线或者无线连接网关时,wifidog功能将上线的用户流 量进行拦截,重定向到认证页面进行上网认证,认证通过后网关发送access 消息将用户相关参数上传到认证服务器,消息包含msgtype为0xa1、用户 mac、用户ip、认证账号;认证服务器收到access消息后
保存用户数据并 回复access resp消息,消息包含msgtype为0xa2、消息状态码,0表示放 行、1表示不放行,用户上线时长限制、用户流量限制
52.6)网关收到认证服务器发送access resp消息之后判断允许用户上网, 则将该用户加入到白名单中并定时发送statistics消息,消息包含msgtype 为0xa3、用户mac、用户ip、用户目前在线时长、流量,认证服务器收到 statistics消息后,更新用户数据;
53.7)用户在放行过程中,如果网关监测到在线时长或者流量超过accessresp消息中的设定值,则将该用户从白名单中进行删除,并发送offline消 息到认证服务器,消息包含msgtype值为0xa5、用户mac、用户ip;认证 服务器收到offline消息后删除用户的相关数据,并回复offline resp消息, 消息包含msgtype值为0xa6、消息状态码,0表示成功,1表示失败。
54.如图1,网关启动后,先校验设备合法性,鉴权通过之后认证服务器 下发网关配置,网关对配置应用保存之后发送心跳包和认证服务器持续连 接;认证服务器需提前录入网关基本参数;网关启动后发送校验消息到认 证服务器进行鉴权,鉴权通过后发送配置请求到认证服务器,认证服务器 收到后对网关进行下发配置,网关对配置生效后发送心跳包和认证服务器 保持连接;
55.如图2所示,用户连接网关后通过认证页面认证,认证通过后网关将 数据发送到认证服务器,认证服务器将用户数据保存;当用户连接网关后 跳转到认证页面进行认证;认证通过后网关将认证信息发送到认证服务 器,认证服务器确认通过后发送结果确认用户可以上网;网关定时发送用 户数据到认证服务器,认证服务器收到数据后对用户数据更新。
56.升级认证服务器先录入设备基本参数,当前实例中网关mac地址 d8ae9018073f,sn为cmcc9018073f。
57.如图3,网关启动后发送boot消息,本例中消息为{“msgtype”:“0x01”,
ꢀ“
id”:“126”,“mac”:“d8ae9018073f”,“sn”:“cmcc9018073f”}, 其中msgtype为0x01,表示该消息为boot消息,id值为表示此消息的编 号,每交互一次id值加1,mac为网关mac地址,sn为网关的sn,mac和 sn用来在认证服务器进行校验。
58.如图4,认证服务器收到网关的boot消息后,获取消息中的mac地址 和sn,通过mac地址和sn查是否有录入该网关,如果未到,则认证 服务器回复result值为1,如果有到,则回复消息中的result值为0, 本例中消息回复为{“msgtype”:“0x02”,“id”:“127”,“result”:“0”}, 其中msgtype值为0x02,表示该消息是boot resp消息。
59.如图5,网关收到认证服务器回复的boot resp消息中的result值, 如果result值为1,则表示鉴权未通过,网关需确认是否有录入认证服务 器。如果result值为0,表示鉴权通过,网关发送configure消息, configure消息格式为{“msgtype”:“0x03”,“id”:“128”,“mac”:
ꢀ“
d8ae9018073f”},其中msgtype值为0x03,表示该消息是configure 消息,mac为网关mac地址。
60.如图6,认证服务器收到网关configure消息后,回复configure resp 消息,configure resp消息格式为{“msgtype”:“0x04”,“id”:“129”,
ꢀ“
mac”:“d8ae9018073f”,”wifienable”:”ture”,”wifiname”,
”ꢀ
d8ae90”,”portalurl”:
”ꢀ
http://wifi.portal.linkserver/wifi/portal?token=gulizaa5ut1jvum n”},其中msgtype值为
0x04,表示该消息是configure resp消息,mac 为网关mac地址,wifienable为wifi的使能开关,true表示开启wifi, wifiname表示设置网关wifi名称,portalurl表示认证页面。
61.如图7,网关收到认证服务器发送的configure resp消息后,解析配 置并应用保存,然后定时向认证服务器发送ping消息,消息格式为 {“msgtype”:“0x05”,“id”:“130”,“mac”:“d8ae9018073f”},其中 msgtype值为0x05,表示该消息是ping消息,mac为网关mac地址。
62.如图8,认证服务器收到网关的ping消息之后回复ping resp消息, 消息格式为{“msgtype”:“0x06”,“id”:“131”,“result”:“0”},其 中msgtype值为0x06,表示该消息是ping resp消息。
63.如图9,当有用户连接网关上线时,网关发送access消息到认证服务 器,消息格式为{“msgtype”:“0xa1”,“id”:“132”,“usermac”:
ꢀ“
000860004e0c”,”userip”:”192.168.1.33”,”authcode”:
”ꢀ
13285145823”},其中msgtype值为0xa1,表示该消息是access消息, usermac为用户终端mac地址,userip为用户终端ip,authcode为用户 认证账号。
64.如图10,认证服务器收到网关发送的access消息后,回复access resp 消息,消息格式为{“msgtype”:“0xa2”,“id”:“133”,“result”:“0”,
”ꢀ
timelimit”:”15”,”trafficlimit”:”1024”},其中msgtype值为0xa2, 表示该消息是access resp消息,timelimit为用户连接上网时长,单位 为分钟,trafficlimit表示用户上网流量限制,单位为m。
65.如图11,网关收到access resp消息后,确认result值为0,则将用 户加入到白名单中,并每隔三分钟定时发送statistics消息,消息格式 为{“msgtype”:“0xa3”,“id”:“134”,“usermac”:“000860004e0c”,
ꢀ“
userip”:“192.168.1.33”,“usertime”:“3”,“usertraffic”:“56”}, 其中msgtype值为0xa3,表示该消息是statistics消息,usermac为用 户终端mac,userip为用户终端ip,usertime为用户终端通过认证后时 长,usertraffic为用户终端通过认证后流量使用情况。
66.如图12,认证服务器收到statistics消息后将用户数据保存更新,并 回复网关statistics resp消息,消息格式为{“msgtype”:“0xa4”,“id”:
ꢀ“
135”,“result”:“0”}。
67.如图13,当网关监测到用户终端在线时长或者终端使用流量超过 access resp消息中的设定值,则将该用户从白名单中删除,并发送 offline消息,消息格式为{“msgtype”:“0xa5”,“id”:“136”,“usermac”:
ꢀ“
000860004e0c”,“userip”:“192.168.1.33”}。
68.如图14,当认证服务器收到offline消息后删除用户相关数据,并回 复offline resp消息,消息格式为{“msgtype”:“0xa5”,“id”:“137”,
ꢀ“
result”:“0”}。
69.综上所述,本发明实现了基于wifidog的终端认证上网管理方法, 认证服务器对网关的安全校验,网关和认证服务器的稳定连接,并对用 户终端进行上网认证,有效管理网关配置和上线用户,防止出现非法设 备和非法用户的连接;
70.方便定制化网关配置和认证页面,当网关配置和认证页面出现需要 修改时可进行远程下发配置,无需对网关修改升级;
71.对连接用户进行上网限制,防止长时间占用网络资源和设备资源, 保证资源合理
分配;
72.网关和认证服务器建立连接后周期性发送心跳包,保证连接过程持 续不中断。
73.以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于 本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精 神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明 的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似 项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对 其进行进一步定义和解释。
74.上述仅为本发明的具体实施方式,但本发明的保护范围并不局限于 此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易 想到变化或替换,都应涵盖在本发明的保护范围之内。
75.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用 来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者 暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语
ꢀ“
包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使 得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且 还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品 或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一 个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者 设备中还存在另外的相同要素。

技术特征:


1.基于wifidog的用户认证上网管理方法,其特征在于:认证服务器对网关参数鉴权,排除非法设备的接入,对网关下发远程配置,确保配置的统一管理和修改,针对认证用户的相关参数进行校验并保存,对用户上网进行限制,包括以下步骤:1)认证服务器提前录入网关的基本参数;2)网关启动后先开启wifidog拦截功能,拦截所有用户的上网流量,禁止用户上网;然后发送boot消息,认证服务器收到后进行鉴权并回复鉴权结果,如果鉴权失败,则在boot回复消息中返回错误码;3)网关判断回复结果,如果鉴权失败,定时发送boot消息,直到鉴权成功,如果鉴权成功,启动获取配置信息,发送configure消息到认证服务器请求配置;4)认证服务器收到configure消息后对网关进行配置下发,配置完成后开始定时发送心跳包ping消息,用以保持和认证服务器连接,认证服务器收到消息后回复ping resp包;5)网关开始启动wifidog认证功能,用户通过有线或无线连接网关时,网关对用户流量进行拦截,重定向到认证页面进行上网认证,认证通过后网关发送access消息将用户相关数据上传到认证服务器;认证服务器收到access消息后校验并保存用户数据后回复access resp消息;6)网关收到access resp消息之后判断允许用户上网,则将该用户加入到白名单中并定时发送用户信息到认证服务器中,认证服务器对用户数据进行更新;7)用户在放行过程中,如果网关监测到需要对用户进行下线,则发送offline消息到认证服务器,认证服务器收到消息后删除该用户相关数据并回复网关offline resp消息。2.根据权利要求1所述的基于wifidog的用户认证上网管理方法,其特征在于:步骤1),认证服务器需先录入网关的基本参数,包括网关mac地址、sn,通过mac和sn用来对设备进行鉴权,保证连接设备的合法。3.根据权利要求1所述的基于wifidog的用户认证上网管理方法,其特征在于:步骤2),网关设备上电启动之后先发送boot消息到认证服务器,boot消息包含msgtype值为0x01、网关mac、网关sn;认证服务器收到boot消息后对网关mac和sn进行鉴权后回复boot resp消息,消息包含msgtype为0x02,表示消息类型为boot resp消息,result值为消息返回码,0表示鉴权成功,1表示鉴权失败。4.根据权利要求1所述的基于wifidog的用户认证上网管理方法,其特征在于:步骤3),网关收到boot resp消息后,如果鉴权失败,每隔五分钟定时发送boot消息,直到鉴权成功;如果鉴权成功,启动获取配置信息,发送configure消息到认证服务器,消息包含msgtype值为0x03、网关mac地址。5.根据权利要求1所述的基于wifidog的用户认证上网管理方法,其特征在于:步骤4),认证服务器收到configure消息后回复configure resp消息对网关进行配置下发,消息包含msgtype值为0x04、网关mac地址,下发配置包括网关wifi相关参数、认证页面的url、用户白名单,网关收到configure resp消息后对配置进行应用保存,配置完成后每隔三分钟定时发送心跳ping消息,消息包含msgtype值为0x05、网关mac地址;认证服务器收到ping消息后,回复网关ping resp消息;如果网关连续三个心跳周期未收到ping resp消息,则判断认证服务器离线,停止认证服务,网关需重新发送boot消息重新发起连接。6.根据权利要求1所述的基于wifidog的用户认证上网管理方法,其特征在于:步骤5),
与认证服务器对接完成进入心跳连接后,网关开始启动wifidog认证功能,当有用户通过有线或者无线连接网关时,wifidog功能将上线的用户流量进行拦截,重定向到认证页面进行上网认证,认证通过后网关发送access消息将用户相关参数上传到认证服务器,消息包含msgtype为0xa1、用户mac、用户ip、认证账号;认证服务器收到access消息后保存用户数据并回复access resp消息,消息包含msgtype为0xa2、消息状态码,0表示放行、1表示不放行,用户上线时长限制、用户流量限制。7.根据权利要求1所述的基于wifidog的用户认证上网管理方法,其特征在于:步骤6),网关收到认证服务器发送access resp消息后,判断允许用户放行,则将用户加入到白名单中并定时发送statistics消息,消息包含msgtype为0xa3、用户mac、用户ip、用户目前在线时长、流量;认证服务器收到statistics消息后,更新用户数据。8.根据权利要求1所述的基于wifidog的用户认证上网管理方法,其特征在于:步骤7),如果网关监测到在线时长或者流量超过access resp消息中的设定值,则将该用户从白名单中进行删除,并发送offline消息,消息包含msgtype值为0xa5、用户mac、用户ip;认证服务器收到offline消息后删除用户的相关数据,并回复offline resp消息,消息包含msgtype值为0xa6、消息状态码,0表示成功,1表示失败。

技术总结


本发明涉及基于wifidog的用户认证上网管理方法,先校验设备合法性,认证服务器对网关参数鉴权,排除非法设备接入,鉴权通过后认证服务器下发网关配置,网关对配置应用保存后发送心跳包和认证服务器持续连接。认证服务器下发远程配置,确保配置的统一管理和修改,针对认证用户的相关参数进行校验并保存,并对用户上网进行限制。认证服务器对网关和认证用户合法性校验,连接建立后定时发送消息保证连接稳定。网关配置通过认证服务器下发,方便修改网关配置,用户认证页面通过认证服务器进行配置,而不是内置在网关中,方便定制页面,对用户时长和流量进行监控,防止出现长时间占用大量带宽资源。防止非法设备和用户的连接。防止非法设备和用户的连接。防止非法设备和用户的连接。


技术研发人员:

高瞻 朱进 刘继明 金宁 陈浮

受保护的技术使用者:

网经科技(苏州)有限公司

技术研发日:

2022.08.29

技术公布日:

2023/1/17


文章投稿或转载声明

本文链接:http://www.wtabcd.cn/zhuanli/patent-1-84210-0.html

来源:专利查询检索下载-实用文体写作网版权所有,转载请保留出处。本站文章发布于 2023-01-28 09:10:21

发表评论

验证码:
用户名: 密码: 匿名发表
评论列表 (有 条评论
2人围观
参与讨论