51CTO下载-Radius_Portal协议与业务流程胶片-XXXX.ppt_第1页
51CTO下载-Radius_Portal协议与业务流程胶片-XXXX.ppt_第2页
51CTO下载-Radius_Portal协议与业务流程胶片-XXXX.ppt_第3页
51CTO下载-Radius_Portal协议与业务流程胶片-XXXX.ppt_第4页
51CTO下载-Radius_Portal协议与业务流程胶片-XXXX.ppt_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Radius Portal协议与业务流程 固网产品课程开发室 引入 了解标准radius认证计费基本流程 参考 radius原理与应用 课件 了解标准radius协议的基本知识 参考 radius原理与应用 课件 了解portal 门户网站 的基本原理 参考相关文档 学习本课件前 最好具备如下基本知识 学习目标 掌握radius 认证计费流程了解portal门户网站业务了解宽带BAS设备与iTellin智能业务平台对接配合使用过程中常见的业务流程 学习完本课程 您应该能够 Portal Portal业务可以看做是一个业务门户 服务门户和内容门户 用户在上网时 可以通过Portal入口服务器 PortalServer 来灵活的选择适合用户自己的业务 用户可以在WWW页面上进行Web认证和各种业务选择 Portal业务提供有面向于用户的客户服务中心 使得运营商在内容服务的领域中找到了自己的位置 可以提供各种广告充值 提供个性化页面服务和信息服务 同时还提供了一个通讯平台为在PortalServer上开发新业务提供了底层的支持 基本概念 Radius与Radius Radius 目前互联网应用中比较流行的用户验证 授权 计费协议 RFC2865 2866 2869定义了标准radius协议的所有规范 Radius 各通信设备厂家分别对应于原标准radius协议所未定义到的新应用自行开发定义了一套扩展的radius协议报文和属性 成为radius 协议 在华为iTellin中支持华为radius 1 0和radius 1 1两种radius 协议 iTellin 智能业务平台iTellin中包含了portalserver和iSCP 宽带业务控制点 相当于radiusserver 等功能模块 基本概念 概述 通常标准Radius用户上网过程 在拨号连接客户端中输入用户名和密码并提交 Modem和交换机进行协商通讯 等待中 完成BAS与iSCP之间的交互过程 PC上提示登录网络成功 概述 用户提出上线请求 BAS收到用户的请求后 向iSCP发出Access Request code 1 的认证请求报文 iSCP向BAS发出相应的Access Accept code 2 或Access Reject code 3 响应报文 BAS根据iSCP发回的属性对用户进行配置 同时向iSCP发出Accounting Request code 4 start 的计费开始请求报文 iSCP发回相应的计费响应报文 用户上网过程中 BAS定时向iSCP发出Accounting Request Interim Update 实时计费请求 iSCP发回相应的计费响应报文 用户提出下线请求 BAS收到用户的请求后 向iSCP发出Accounting Request stop 计费结束请求报文 iSCP发回相应的计费响应报文 BAS收到iSCP的计费结束响应报文后 断开用户的连接 BAS与iSCP之间的交互过程 概述 Radius 1 0 Portal Server时用户上网过程 吸引更多的用户 个性化业务管理 本地特色内容业务 内容过滤 看广告免费上网 仅仅用标准Radius已经不行了 概述 用Radius 1 0又不行了 上述两种上网过程不足之处 iSCP总是被动响应BAS发出的各种请求 从而iSCP无法控制管理用户的上网过程 用户如果出现某种突发的需求 如快速下载或传送很大的文件时需要更大的带宽 此时无法改变带宽等业务属性 我只申请了256K带宽 但我偶尔也想爽一下 概述 Radius 1 1 Portal Server时用户上网过程 概述 Radius 1 1 Portal Server时用户上网过程 和其它方式相比 主要不同点有 增加了code 20Session Control报文 iSCP主动下发各种控制报文 用户可以动态改变业务属性 想变就变 变 OK OK OK 课程内容 第一章Radius V1 1协议说明第二章PortalV2 0协议说明第三章业务流程实例分析第四章典型案例分析 Radius 需求背景 Radius协议包格式 各个域的解释 1 Code 包类型 1字节 指示RADIUS包的类型 2 Identifier 包标识 1字节 用于匹配请求包和响应包 同一组请求包和响应包的Identifier应相同 3 Length 包长度 2字节 整个包的长度 4 Authenticator 验证字 16字节 用于对包进行签名 5 Attributes 属性 Radius协议包各个域解释 Radius V1 1报文种类 Radius协议包 code域 Session control报文 报文中的必须有一个自定义的子属性为Command 内容为4字节的整数 其取值表示四种报文 1 Trigger Request 控制radiusclient触发Access Request 2 Terminate Request 控制radiusclient主动断开用户连接 3 SetPolicy 表示认证成功后 iSCP主动改变策略 如带宽 重定向策略 业务选择等 4 Result 表示Trigger Request SetPolicy的结果 Terminate Request没有对应的结果 Session control报文 Session control报文 Session control报文 由于报文由Server主动发起 则identifier值无效 1 对于Trigger Request报文 Client可以根据Framed IP Address找到连接 2 对于Terminate Request和SetPolicy报文 Client可以根据Connect Id找到连接 Session control报文 Session control报文属性 注 1表示该种属性在该种报文中一定要出现 0表示该种属性在该种报文中一定不要出现 0 1表示有可能出现 也可能不出现 User Name 1 要求小于28字符 如果是PPP用户 则用户名的内容是由用户输入的 例如 用户输入的用户名格式是 USERNAME ISP Trigger Request报文中的UserName不能为空字符串 session control报文属性 Session control报文属性 Command 20 整数类型 报文类型 有四种取值 1 Trigger Request2 Terminate Request3 SetPolicy4 Result session control报文属性 Session control报文属性 带宽 1 6 6个带宽属性要么一起出现 要么都不出现 如果出现 则改变带宽 Input Peak Rate 上行峰值速率Input Average Rate 上行平均速率Input Basic Rate 上行基本速率Output Peak Rate 下行峰值速率Output Average Rate 下行平均速率Output Basic Rate 下行基本速率 session control报文属性 Session control报文属性 Filter ID 11 同RFC2865定义 最多28字节 用来描述filterlist的名字 通过该属性来控制用户是否能访问Internet 只能访问城域网 只能访问Portal Filter ID中包含 ACL组和互访组 格式为 ACL组 互访组 两个组都以ASCII字符的形式出现 如果只改变ACL组 则格式为 ACL组 如果只改变互访组 则格式为 互访组 session control报文属性 Session control报文属性 ISP ID 17 字符串类型 标识ISP 可用于动态改变ISP Control Identifier 26 iTellin每一次下发Session Control时 都会分配一个Control Identifier 对于同一个会话 如果是重发的报文 则Control Identifier相同 如果不是重发报文 则Control Identifier不同 Client收到Session Control后 回Accounting Request ResetCharge 时需带回Control Identifier属性 值不变 发Session Control Result 时也带回Control Identifier属性 值不变 session control报文属性 Session control报文属性 Result Code 25 反馈打开端口成功与否的信息 session control报文属性 Session control报文属性 Session control报文 Trigger Request 1 Server操作 由iSCP主动下发控制client触发access request的报文 如果iSCP未收到Session Control Result 则定时重发Session Control Trigger Request 再超时后将释放会话 2 Client操作 Client收到Trigger Request报文后应触发access request报文 走完标准radius的认证 计费 start 流程后再回应Session Control Result 报文 其Result Code 0 如果Client收到重发的Trigger Request报文而此时又已收到Accounting Request Start 的响应 则直接返回Session Control Result 其Result Code 0 3 报文描述 A Server可以主动发送Trigger Request报文 Trigger Request报文必须 must 包含属性 UserName Framed IP Address 不能 mustnot 包含User Password属性 B Clients收到Trigger Request报文后 应该 should 给Server发送Session Control Result 报文 响应报文必须 must 包含Result Code属性 如果Result Code 0 表示Clients打开端口成功 非0 表示Clients打开端口失败 并且Result Code指明了失败的原因 session control报文 Trigger Request Session control报文 Trigger Request Session control报文 Terminate Request 1 Server操作iSCP要求主动终端用户连接会向client主动下发该终止请求报文 待iSCP收到client上报的Accounting Request stop 后 就认为Client已收到Terminate Request 不再重发 否则定时重发 2 Client操作 A Client收到该报文后 上报Accounting Request stop 如果Client收到Terminate Request前 已发了Accounting Request 非stop 而未收到Accounting Response 则Client直接向Server发Accounting Request stop 不等待上一个计费请求的响应 B 如果Client收到Terminate Request前 已发了Accounting Request stop 则丢弃Terminate Request 3 报文说明 Terminate Request其实是针对一个连接的 connect id session control报文 Terminate Request Session control报文 Terminate Request Session control报文 SetPolicy 1 Server操作 在用户业务正常访问过程中 业务策略发生改变时 或者用户在Portal上选择业务策略后 iSCP发送SetPolicy至Client 表示要重置当前业务的策略 2 Client操作 Client收到该消息后 必需回Accounting Request ResetCharge 其中ResetCharge为新增属性值 表示改变策略后需要重置计费 3 报文描述 iSCP在发送SetPolicy时 必定会含有Control Identifier Client需在Accounting Request ResetCharge 中带回SetPolicy中的Control Identifier 放在ResetCharge的Control Identifier中 session control报文 SetPolicy Session control报文 SetPolicy 3 报文描述 client处理规则 1 client收到SetPolicy报文后 应该根据SetPolicy指定的内容立即修改业务属性 修改属性的操作成功后 必须向Server发送Accounting Request ResetCharge 报文 表示业务属性修改成功 2 client收到SetPolicy报文后 也可以回应Session Control Result 报文 其中Result Code为非0值 表示修改属性的操作失败 3 如果发现收到的SetPolicy重复 重复的依据是Control Identifier没变 而已收到了刚才一次的Accounting Request ResetCharge 的响应 则直接回Session Control Result 报文 4 Client收到Accounting Request ResetCharge 的响应后 共两种情况 如果发Accounting Request stop 则表示异常 如果成功则发Session Control Result 报文 5 Client如果长时间收不到Accounting Request ResetCharge 的响应 则发Accounting Request stop Session control报文 SetPolicy session control报文 SetPolicy 3 报文描述 iSCP的处理规则 1 发送SetPolicy 收到Accounting Request ResetCharge 后 按照旧的策略形成话单记录 然后更新计费参数和其它业务参数 构造Accounting Request ResetCharge 的Accounting Response 2 如果在收到Accounting Request ResetCharge 之前收到Accounting Request Interim Update 按照旧的策略形成话单记录 构造Accounting Request Interim Update 的Accounting Response 然后继续等待Accounting Request ResetCharge 3 iSCP等待Session Control Result 超时后 重发SetPolicy N次后策略设置失败 向Client发Terminate Request Session control报文 SetPolicy session control报文 SetPolicy 计费报文种类 Code 4Accounting RequestAccounting Request报文中的五种状态类型 Acct Status Type 1 Start Value 1 Client开始对指定用户提供服务 记帐开始 2 Stop Value 2 Client停止对指定用户提供服务 记帐结束 3 Interim Update Value 3 中途上报流量信息 实时记帐 4 Reset Charge Value 4 在认证后 iSCP主动要求Client改变策略后 Client上报流量信息 Code 5Accounting Response 练习与思考 请简述Radius 与Radius的共性及Radius 支持的新特性 在Radius 1 1计费报文中 Accounting Request按属性account status type可以分为哪几种 请简述Session Control报文的属性以及在实际业务流程中的应用 在使用Radius 1 1对接时 BAS如何根据Session Control报文找到对应的用户连接 在radius 1 1中 如何确认radiusclient是否成功打开端口 课程内容 第一章Radius V1 1协议说明第二章PortalV2 0协议说明第三章业务流程实例分析第四章典型案例分析 Portal 门户业务 Web认证 通过Web方式进行用户认证 BAS BroadAccessServer宽带接入服务器 认证Client 表示协议中发起认证请求的一方 可以为PortalServer或任何发起认证的客户机 在不会引起混淆的情况下 简称为Client 认证Server 表示协议中接受认证请求的一方 例如BAS设备 在不会引起混淆的情况下 简称为Server 基本概念 Portal协议 Portalv1 0 v2 0版本 规定了采用Portal认证 或Web认证 时 PortalServer和BAS设备之间的报文格式和通信流程 协议支持PAP和CHAP两种认证方式 以下讲解portalv2 0协议 其中portalv2 0协议兼容portalv1 0协议的全部报文类型 同时较portalv1 0新增类型为0 x08 0 x09 0 x0a三种报文类型 对于宽带工程师来说 此过程基本是透明的 因此大部分的内容只需了解即可 注 PSCP 指的是Portal和iSCP之间的报文格式和通信流程 有时也称之为一种portal协议 Portal协议 Portal协议报文格式 Ver字段是协议的版本号 长度为1字节 Ver 0 x02表示是portalV2 0的版本 Ver Portal协议报文字段说明 Type字段定义报文的类型 长度为1字节 Portal2 0协议兼容并较portalv1 0新增0 x08 0 x09 0 x0a三种报文新的类型 Type Pap Chap字段定义此用户的认证方式 长度为1字节 只对Type值为0 x03的认证请求报文 REQ AUTH 有意义 1 Chap方式认证 值为0 x00 2 Pap方式认证 值为0 x01 PAP CHAP Portal协议报文字段说明 UserIP字段为Portal用户的IP地址 长度为4字节 其值由PortalServer根据其获得的IP地址填写 在所有的报文中此字段都要有具体的值 UserIP Portal协议报文字段说明 AttrNum字段表示其后边可变长度的属性字段属性的个数 长度为1字节 表示属性字段最多可有255个属性 其值在所有的报文中都要根据具体情况赋值 AttrNum 协议报文其它字段及属性说明请参考附件 Portal协议Chap认证流程 练习与思考 请简述PortalV1 0 V2 0与PSCP分别运行在那些设备之间 Portal server BAS iSCP 请简述PortalV1 0与V2 0协议报文格式 字段 的区别 课程内容 第一章Radius V1 1协议说明第二章PortalV2 0协议说明第三章业务流程实例分析第四章典型案例分析 iTellin中配置协议的选择 iTellin中配置协议的选择 主动方 决定协议和业务流程 1 ISN8850中 ESR config radius serverprotocol typeradius iphoteliphoteltype supportRadius protocolVersion1 0iTelliniTellintype supportRadius protocolVersion1 12 MA5200 MA5200E中 MA5200E config radius iTellin server type Function SetthetypeofRADIUSserverUsage server type standard iphotel portal huawei Options standard theRADIUSserverisbasedonRFCprotocols 标准radius iphotel theRADIUSserverisIP Hotelor201 system radius 1 0 portal theRADIUSserverisiTellinPortalsystem radius 1 1 huawei theRADIUSserverisbasedonHUAWEIRADIUSextendedprotocol BAS中配置协议的选择 BAS中配置协议的选择 被动方 选择支持的协议类型 各协议关系 MA5200 8850和iTellindebug信息查看方法 debug信息查看方法 经典实例 举一反三 用户iTellin认证全过程调试信息 8850与iTELLIN对接实例讲解 测试使用版本 1 8850 ISN8850V500R002B01D6162 iTELLIN iTELLINSMAP V100R001B03D008 VLAN用户iTellin认证组网 8850与iTELLIN对接测试用例 实例一 PortalV1 0 radius 1 0 VLan用户上网流程 1 PortalV1 0 Radius 1 0 8850中Porta用户的认证控制功能 PCS PortalCommunicationServerPAC PortalAuthenticationControl VLan用户上线流程 PortalV1 0 Radius 1 0 8850数据配置 set loadfile11lpui2knone 加载2K微码 或portal微码 aaagroupserverradiusitellin 配置Radius组radius serverhost172 16 31 100radius serverkeyitellinradius serverprotocol typeradius 使用Radius 1 0exit Radius认证计费方案aaaaccountingpppacc1wait startgroupitellinaaaauthenticationpppauth1groupitellin 指定Portal Serverportal server172 16 31 100255 255 224 0keyitellin 8850数据配置 ispdomainisp1 201 配置isp域ispaccountingacc1ispauthenticationauth1 配置DHCP Relay和VLAN用户数据interfaceFast ethernet11 0 0 1ipaddress192 168 0 254255 255 255 0vlan10portal VLAN 10的用户 Portal特性iphelper address172 16 20 238 DHCP Server 8850B03D635版本以前只支持PortalV1 0 不需配置 因此Portal Server应该选择PortalV1 0 8850和iTELLIN所使用的Radius协议类型应一致 8850数据配置 用户PC通过DHCP获取IP地址 打开IE 输入任意IP地址 被强制到 172 16 31 100 的Portal页面上 在Portal页面上输入正确的用户名和密码 按 确定 登录 用户登录界面 用户上线 portal协议 Portal Server将各种交互信息提交PCS 由PCS继续后续的交互 10 21 200217 09 33 630 slot0 PCS debug M00 RecvPacketFromPortalServer HEX 0101000000270000c0a8000500000000 PortalV1 0 REQ CHALLENGE CHAP 10 21 200217 09 33 630 slot0 PAC debug M00 PCS PACMsgType PS REQ CHALLENGE PrtlUserIP 192 168 0 5 10 21 200217 09 33 640 slot0 PAC debug M00 PAC PCSCurrentState AsNullMsgType PAC CHALL SUCC PrtlUserIP 192 168 0 5 用户上线 portal协议 10 21 200217 09 33 650 slot0 PCS debug M00 RecvPacketFromPortalServer HEX 0103000000275d06c0a800050000000201166b646c687379733635313440697370312e3230310412b4c4f61030c97b262d942782601b20c6 REQ AUTH username len kdlhsys6514 isp1 201 chap password len password 10 21 200217 09 33 650 slot0 PAC debug M00 PCS PACCurrentState AsChapMsgType PS CHAP REQ AUTH PrtlUserIP 192 168 0 5 PAC将用户名 口令提交给AAA模块进行Radius认证 10 21 200217 09 33 660 slot0 PAC debug M00 PAC AAACurrentState AsChapMsgType PAC REQ AUTH PrtlUserIP 192 168 0 5PrtlUserCID 11 0 12 PrtlUserPAID 1e72a9d8 用户上线 Radius 1 0协议 code 1 Radius认证过程 code 1id 35length 144 Access Request007820039570037f6004e83 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 1 User name kdlhsys6514 isp1 201 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 3 CHAP Password 0 x60 xb40 xc40 xf60 x100 x300 xc90 x7b0 x260 x2d0 x940 x270 x820 x600 x1b0 x200 xc6 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 60 CHAP Challenge 0 x00 x00 x780 x20 x00 x00 x390 x570 x00 x00 x370 xf60 x00 x00 x4e0 x83 用户上线 Radius 1 0协议 code 1 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 6 Service Type 2 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 7 Framed Protocol 1 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 4 NAS IP Address 172 16 8 254 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 32 NAS Identifier ESR8850 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 127 Connect Id 369098764 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 61 NAS Port Type 15 10 21 200217 09 33 770 slot0 AAA debug Packet attribute 128 Connect Port ESR8850 11000000010 vlan 使用PortalV1 0时Portal Server不对逻辑端口号进行处理 code 2id 35length 56 Access Accept676995b437901624a34d2c04cc3244c 10 21 200217 09 33 860 slot0 AAA debug Packet attribute 121 Input Peak Rate 9994240 10 21 200217 09 33 860 slot0 AAA debug Packet attribute 122 Input Average Rate 9994240 10 21 200217 09 33 860 slot0 AAA debug Packet attribute 123 Input Basic Rate 9994240 10 21 200217 09 33 860 slot0 AAA debug Packet attribute 124 Output Peak Rate 9994240 10 21 200217 09 33 860 slot0 AAA debug Packet attribute 125 Output Average Rate 9994240 10 21 200217 09 33 860 slot0 AAA debug Packet attribute 126 Output Basic Rate 9994240 用户上线 Radius 1 0协议 code 2 用户上线 portal协议 AAA模块将认证结果通知PAC 10 21 200217 09 33 860 slot0 PAC debug M00 AAA PACCurrentState AsAuthMsgType AAA AUTH SUCC PrtlUserIP 192 168 0 5PrtlUserCID 11 0 12 PrtlUserPAID 1e72a9d8 10 21 200217 09 33 870 slot0 PAC debug M00 PAC PCSCurrentState AsAuthMsgType PAC AUTH SUCC PrtlUserIP 192 168 0 5 10 21 200217 09 33 880 slot0 PCS debug M00 RecvPacketFromPortalServer HEX 0107000000275d06c0a8000500000000 10 21 200217 09 33 880 slot0 PAC debug M00 PCS PACCurrentState AsAckAuthMsgType PS ACKACK AUTH PrtlUserIP 192 168 0 5 10 21 200217 09 33 880 slot0 PAC debug M00 用户上线 portal协议 PAC CCCurrentState AsAckAuthMsgType PAC PORTAL UP PrtlUserIP 192 168 0 5PrtlUserCID 11 0 12 PrtlUserPAID 1e72a9d8 PAC通知AAA模块进行Radius计费 10 21 200217 09 33 880 slot0 PAC debug M00 PAC AAACurrentState AsAckAuthMsgType PAC REQ ACCT PrtlUserIP 192 168 0 5PrtlUserCID 11 0 12 PrtlUserPAID 1e72a9d8 code 4id 36length 127 Accounting Request8bcfb6c62650fe3e58e8c0a221c34097 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 40 Acct Status Type 1 start 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 4 NAS IP Address 172 16 8 254 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 32 NAS Identifier ESR8850 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 8 Framed IP Address 192 168 0 5 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 7 Framed Protocol 1 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 1 User name kdlhsys6514 isp1 201 用户上线 Radius 1 0协议 code 4 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 5 NAS Port 0 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 61 NAS Port Type 15 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 44 Acct Session Id 10211709330000000028 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 45 Acct Authentic 1 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 193 Acct Timestamp 6451 10 21 200217 09 34 010 slot0 AAA debug Packet attribute 41 Acct Delay Time 0 用户上线 Radius 1 0协议 code 4 code 5id 36length 26 Accounting Response79f439c1d3dc4aa24585218e41bb 10 21 200217 09 34 100 slot0 AAA debug Packet attribute 80 Remanent Volume 4294967295 用户上线 Radius 1 0协议 code 5 用户下线 portal协议 10 21 200217 09 42 610 slot0 PCS debug M00 RecvPacketFromPortalServer HEX 0105000000280000c0a8000500000000 REQ LOGOUT 10 21 200217 09 42 610 slot0 PAC debug M00 PCS PACCurrentState AsConnMsgType PS REQ LOGOUT PrtlUserIP 192 168 0 5 10 21 200217 09 42 620 slot0 PAC debug M00 PAC AAACurrentState AsConnMsgType PAC STOP ACCT PrtlUserIP 192 168 0 5PrtlUserCID 11 0 12 PrtlUserPAID 1e72a9d8 用户下线 portal协议 10 21 200217 09 42 620 slot0 PAC debug M00 PAC CCCurrentState AsConnMsgType PAC PORTAL DOWN PrtlUserIP 192 168 0 5PrtlUserCID 11 0 12 PrtlUserPAID 1e72a9d8 10 21 200217 09 42 620 slot0 PAC debug M00 PAC PCSCurrentState AsConnMsgType PAC LOGOUT SUCC PrtlUserIP 192 168 0 5 code 4id 37length 193 Accounting Request3366fa111befd4553b3ada0243b6a1 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 40 Acct Status Type 2 stop 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 4 NAS IP Address 172 16 8 254 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 32 NAS Identifier ESR8850 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 8 Framed IP Address 192 168 0 5 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 7 Framed Protocol 1 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 1 User name kdlhsys6514 isp1 201 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 5 NAS Port 0 用户下线 Radius 1 0协议 code 4 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 61 NAS Port Type 15 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 44 Acct Session Id 10211709330000000028 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 45 Acct Authentic 1 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 193 Acct Timestamp 6460 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 41 Acct Delay Time 1 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 49 Acct Terminate Cause 1 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 111 Input Kilobytes Before Tariff Switch 7 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 115 Input Kilobytes After Tariff Switch 7 用户下线 Radius 1 0协议 code 4 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 112 Output Kilobytes Before Tariff Switch 16 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 116 Output Kilobytes After Tariff Switch 16 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 113 Input Packets Before Tariff Switch 77 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 117 Input Packets After Tariff Switch 77 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 114 Output Packets Before Tariff Switch 61 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 118 Output Packets After Tariff Switch 61 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 72 Time Befor Tariff Switch 9 10 21 200217 09 42 770 slot0 AAA debug Packet attribute 73 Time After Tariff Switch 9 用户下线 Radius 1 0协议 code 4 code 5id 37length 26 Accounting Response75f0bb512528709a747b2d15b617ba60 10 21 200217 09 42 860 slot0 AAA debug Packet attribute 80 Remanent Volume 4294967295 用户下线 Radius 1 0协议 code 5 实例二 PSCP radius 1 1 VLan用户上网流程 2 PSCP Radius 1 1 VLan用户上线流程 PSCP Radius 1 1 8850数据配置 radius serverprotocol typeradius itellin 使用Radius 1 1 其它配置同实例一 Portal Serv

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论