WLAN信令流程研究AKASIM_第1页
WLAN信令流程研究AKASIM_第2页
WLAN信令流程研究AKASIM_第3页
WLAN信令流程研究AKASIM_第4页
WLAN信令流程研究AKASIM_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、wlan信令流程研究wlan业务是中国移动提供的一种无线宽带接入服务。用户可通过内置wlan无线模块的终端(如pc、pda、手机等)或wlan网卡的方式获得互联网接入服务。wlan业务可满足用户高速、自由地访问互联网业务和中国移动自有业务的需求。目前,中国移动基于web认证的wlan业务已得到了有效的推广和应用。但是,wlan对于中国移动的2/3g业务却没有起到应有的分流作用,因此针对上述情况,将开通sim认证功能,实现2/3g手机终端轻松接入wlan网络,分流移动数据流量。为此,需要对radius系统进行功能开发、wlan ac进行功能改造、hlr进行升级,从而实现对wlan sim认证的支

2、持。1. wlan业务eap-sim全鉴权认证信令流程分析eap-sim认证采用2g gsm认证算法,基于移动用户的身份识别模块,适用于2g移动终端接入wlan网络。相较于gsm认证,eap-sim增加了双向认证,加强了认证的可靠性。同时,eap-sim通过禁止rand重复使用和串联多个rand以增加kc参数的长度,增强了密钥素材的安全性。eap-sim采用基于sim卡的双向认证机制,基本流程是由用户终端根据wlan接入网请求,将保存在usim卡内的nai和随机数nonce_mt传送给ac,ac根据预定义规则分析用户对应归属网络中的认证服务器并传送用户标识。认证服务器收到该用户的nai后,提取

3、出imsi,向hlr申请获取鉴权三元组和该用户的签约信息。认证服务器将取得的鉴权三元组中的rand参数下发给用户终端,并根据n串kc和用户终端传送的nonce_mt给这条消息加上mac。用户终端则根据rand 来验证mac的正确性,若终端计算而得的mac同收到的mac不一致,则认为认证中心非法,中止本次认证;若验证成功,则终端将计算出来的res回复给认证服务器,此条消息也由终端计算的mac来保护。认证服务器验证res和mac的正确性,若验证都成功,则认证服务器发送成功消息给用户终端,同时将密钥信息(msk)发送到ac,使得ac得以与用户终端间建立安全有效的通信。图1 wlan sim全鉴权认证

4、上网信令流程图建立关联流程扫描流程1. 在active scanning模式下,用户终端通过在每个信道上发送基于802.11协议的probe request消息向ap发起探测请求,发送主要参数见表1;表1 probe request主要参数表主要参数参数值capability information能力信息:支持扩展服务集(ess,仅在beacon和probe response中有意义)、支持独立基本服务集(independent bss,即没有ap的ad hoc网络,仅在beacon和probe response中有意义)、ap是否支持免竞争轮询(cf-pollable,在beacon/pr

5、obe response/association中有意义)、终端是否加入轮询列表(cf poll request,在beacon/probe response/association中有意义)、保密(privacy,表明ap可实现wep,设置为1时表明必须使用wep,在beacon/probe response/association response中传递)ssid业务集识别号,置空或携带上次连接的ssid或用户选定的ssidsupported rates用户终端支持的传输速率2. ap通过probe response消息,向用户终端下发ssid和物理层参数等信息,如表2所示表2 probe

6、 response主要参数表主要参数参数值timestamp时间戳,记录此帧发送的时间值beacon intervalbeacon帧的发送时间间隔capability informationap能力信息,如,在具备ap的无线网络中,ess=1,ibss=0;必须采用wep加密时,privacy=1ssid业务集识别号,诸如,cmcc,cmcc-edusupported rates网络支持的传输速率fh parameter set物理层参数,跳频参数集,包括跳频顺序组(hopset)、跳频模式(hoppattern)、跳频索引(hopindex)ds parameter set物理层参数,直扩参

7、数集,包括通道编号(currentchannel)cf parameter setcf参数集,包括下次免竞争周期开始前dtim(delivery tim)出现次数(cfpcount)、免竞争周期间dtim出现间隔(cfpperiod)、免竞争周期的最长时间(cfpmaxduration)、免竞争周期剩余时间(cfpdurationremaining)ibss parameter setibss参数集,即没有ap的ad hoc网络参数集,包括atim window长度(announcement traffic indication message frame window)在passive sc

8、anning模式下,则由ap不断广播下发可标识bss的beacon帧(信标帧)来通知用户终端包括ssid、物理层参数等信息,主要参数见表3表3 beacon主要参数表主要参数参数值timestamp时间戳,记录此帧发送的时间值beacon intervalbeacon帧的发送时间间隔capability informationap能力信息ssid业务集识别号,诸如,cmcc,cmcc-edusupported rates网络支持的传输速率fh parameter set物理层参数,跳频参数集ds parameter set物理层参数,直扩参数集cf parameter setcf参数集ibss

9、 parameter setibss参数集,即没有ap的ad hoc网络参数集tim流量标识图,终端处于省电模式下缓存在ap中的帧,包括缓存的dtim个数(dtimcount)、dtim下发间隔(dtimperiod)等鉴权流程3. 用户终端向ap提交authentication request请求,对于open system认证方式,即无需challenge的认证;而对于shared key认证方式,则是在终端提出请求后,由ap下发未加密的challenge,经终端用key进行wep加密后,再上传加密的challenge至ap,见表3表3 authentication request主要参数

10、表主要参数参数值authentication algorithm number用户终端采用的认证算法,0表示open system算法,1表示shared key算法authentication transaction sequence number认证交互序列号,标识消息顺序status code状态码,此消息中为0,即保留(reserved)challenge text认证所需challenge,shared key模式下通过wep加密上传给ap4. 对于open system认证方式,ap向用户终端回复鉴权结果;而对于shared key认证方式,先回复未加密的challenge,待收到

11、终端上传的经过wep加密的challenge后,进行密文challenge解密并和明文challenge比较回复用户终端,见表4表4 authentication response主要参数表主要参数参数值authentication algorithm number采用的认证算法,0表示opensystem算法,1表示sharedkey算法authentication transaction sequence number认证交互序列号,表识消息顺序status code状态码,0表示ap同意采用用户终端指定的认证算法或认证成功,其余表示失败,如,15,authentication rejec

12、ted because of challenge failurechallenge text认证所需challenge,shared key模式下明文下发给用户终端关联流程5. 用户终端向ap发起关联请求,主要参数见表5表5 association request主要参数表主要参数参数值capability information用户终端能力信息listen interval信息接收时间间隔,用户终端将其处于省电模式无法接收数据帧的时长告知apssid业务集识别号,诸如,cmcc,cmcc-edusupported rates用户终端支持的传输速率6. ap响应用户终端,成功关联后,用户终端同

13、ap建立逻辑连接,主要参数见表6表6 association response主要参数表主要参数参数值capability informationap能力信息status code状态码,表示ap处理结果,0表示成功,其余表示失败原因association id关联识别码,关联期间由ap分配的识别码supported rates网络支持的传输速率认证流程请求鉴权7. 用户终端同wlan网络建立关联后,向网络发送eapol-start,发起鉴权请求,参数见表7。表7 eapol start请求主要参数表主要参数及属性参数值type1,表征为eapol startlength消息体长度,此处为0获

14、取用户身份nai8. wlan网络发送eap-request/identity消息至用户终端,要求接入终端提供身份标识,主要参数见表8。表8 eap request/identity请求主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code0x01,表征为eap requestbody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x01,表征为identitybody:data:type data用户身份,此处留空,由终端填写9. 用户终端回复eap-respons

15、e/identity消息,向网络发送其用户身份标识信息,身份标识可以为伪随机nai或永久nai(imsi封装在其中),主要参数见表9。表9 eap response/identity请求主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code0x02,表征为eap responsebody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x01,表征为identitybody:data:type data用户身份,此处由终端返回nai,如,永久nai:1460001234

16、567890伪随机nai:30123456789abcdef10. ac将eap报文使用radius协议的access request消息封装,并将identity放在消息的user-name属性中送到认证服务器,由认证服务器进行认证,主要参数见表10。表10 access_request请求主要参数表主要参数参数值user-namenai,网络接入标识nas-ip-addressac ip地址calling-station-idwlan用户m

17、ac地址called-station-idmac地址:ssid,如,00-15-70-91-e2-40:cmccnas-identifier热点编码,nas-id,如,3858002121000460nas-port-id标识nas端口的文本串,如,slot=10eap-messageeap认证消息体message-authenticatoreap消息验证码,如,19497eb2200137e60ac6eproxy-stateproxy状态,涉及radius之间的认证计费转发时必须携带。wlan漫游时,各级proxy都可以在请求报文中增加proxy状态,若原报文中存在proxy-state属性

18、则增加的proxy-state属性必须放在所有的proxy-state属性之后。下级proxy必须原封不动的转发proxy-state属性。11. 认证服务器收到包含用户身份的eap-response/identity报文后,根据nai识别出用户准备使用的认证方法为eap-sim。认证服务器使用eap request/sim/start消息回应ac,表明开始eap-sim认证,要求终端上报随机数。如果ue上传的identity为伪随机nai,则认证服务器还需检查本地是否存在该伪随机nai与imsi的映射关系,若无则在请求中要求终端返回永久nai。eap报文封装在radius access ch

19、allenge消息中,发送给ac,主要参数见表11。表11 access_challenge请求主要参数表主要参数参数值user-namenai,网络接入标识eap-messageeap认证消息体message-authenticatoreap消息验证码,如,19497eb2200137e60ac6eproxy-stateproxy状态,涉及radius之间的认证计费转发时必须携带。12. ac转发eap-request/sim/start消息到用户终端,主要参数见表12。表12 eap request/sim/start请求主要参数表主要参数及属性参数值type0,表征为eap packet

20、length消息体长度body:code0x01,表征为eap requestbody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x12,表征为eap-simbody:data:eap-sim subtype0x0a,表征为startbody:data:attribute typeat_version_list,版本协商列表at_permanent_id_req(可选),要求终端返回永久naibody:data:attribute length各属性字段长度body:data:attribute value终端可选择

21、的eap消息版本,如,1at_permanent_id_req的值置013. 用户终端使用eap-response/sim/start消息携带永久nai进行响应,主要参数见表13。表13 eap response/sim/start请求主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code2,表征为eap responsebody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x12,表征为eap-simbody:data:eap-sim subtype0x0a,表征

22、为startbody:data:attribute typeat_nonce_mt,终端产生的随机数at_selected_version,终端选择的版本at_idenity(可选),用户身份,对于用户终端漫游到新的拜访地而使用其他认证服务器分配的伪随机nai接入场景下有此参数body:data:attribute length各属性字段长度body:data:attribute value1. 终端返回的随机数nonce_mt2. 终端选择的版本,如,13. 永久nai,如,146000123456789014. ac转发e

23、ap-response/sim/start消息携带永久nai到认证服务器,eap报文封装在radius access request消息中。获取鉴权信息15. 认证服务器检查本地是否缓存有可用的鉴权向量,若无,则向hlr发送map信令send authentication info request,请求hlr提供鉴权三元组,主要参数见表14。表14 send authentication info request请求主要参数表主要参数及属性参数值imsi用户终端的imsinumber of requested vectors鉴权向量获取的组数requesting node type请求方的枚举

24、值,如,wlan-aaa-server16. hlr通过map信令send authentication info response向认证服务器下发鉴权三元组(rand/sres/kc),主要参数见表15。表15 send authentication info response响应主要参数表主要参数及属性参数值authenticationsetlist鉴权三元组rand/sres/kc获取用户签约信息17. 认证服务器检查本地是否存在用户签约信息,若无,则模拟vlr发起map信令restore data request或模拟sgsn发起map信令update gprs location re

25、quest,从而获取用户的签约数据,主要参数见表16/17。表16 restore data request请求主要参数表主要参数及属性参数值imsi用户终端的imsi表17 update gprs location request请求主要参数表主要参数及属性参数值imsi用户终端的imsisgsn numbersgsn的编号sgsn addresssgsn的地址两种信令消息的区别就在于,前者不能获取ps域的qos信息。18. hlr通过map信令insert subsriber data request,向认证服务器返回用户签约信息,主要参数见表18。表18 insert subsriber

26、 data request请求主要参数表主要参数及属性参数值imsi用户终端的imsimsisdn用户终端的msisdncategory业务类别subsriber status用户终端状态bearer service list基础业务列表teleservice list电话业务列表forwarding information list前转信息列表call barring information list呼叫禁止列表cug information list闭合用户群列表operator determined barring hplmn data运营商决定的hplmn内禁止数据,签约了wlan业务

27、的用户的plmn-specificbarringtype2参数置1gprs subscription datagprs签约数据19. 认证服务器收到签约数据后,返回insert subsriber data response给hlr。20. hlr回复restore data response或update gprs location response,主要参数见表19。表19 restore data response/update gprs location response响应主要参数表主要参数及属性参数值hlr numberhlr编号eap-sim认证21. 认证服务器检查用户签约,确

28、认开通wlan业务后,通过kc、nonce_mt、identity、versionlist、selectedversion等参数,根据算法生成主密钥mk,再衍生出伪随机数,再由伪随机数分割出临时eap密钥teks(包括认证密钥k_aut(用于计算at_mac值)、加密密钥k_encr(用于保护at_encr_data)、主会话密钥msk、扩展主会话密钥emsk和签名响应密钥k_sres,分别用来保护eap报文、链路层、将来扩展和生成mac_sres。为支持nai标识保密功能,认证服务器还要生成伪随机nai和快速重鉴权nai,用于下一次的全鉴权和快速重鉴权过程。之后,认证服务器通过eap-req

29、uest/sim/challenge消息将hlr下发的rand组成n*rand字符串,连同一个消息鉴权码(mac,用于保护eap报文)和2个用户标识(伪随机nai和快速重鉴权nai)等信息一并发送给ac,而eap报文则通过radius access challenge消息下发。22. ac转发eap request/sim-challenge消息到用户终端,主要参数见表20。表20 eap response/sim/challenge请求主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code1,表征为eap requestbody:iden

30、tifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x12,表征为eap-simbody:data:eap-sim subtype0x0b,表征为challengebody:data:attribute typeat_rand,从hlr获得的随机数at_mac,消息鉴别码at_result_ind(可选),认证结果保护指示at_iv(可选),加密数据初始化向量at_encr_data(可选),加密数据,封装如下属性:at_next_pseudonym,临时用户标识伪随机naiat_next_reauth_id,快速重鉴权naiat_p

31、adding,填充码body:data:attribute length各属性字段长度body:data:attribute valuen组rand消息鉴别码mac认证结果保护指示,值置为0为加密数据提供初始化向量加密数据,包括了伪随机nai,如,30123456789abcdef快速重鉴权nai,如,50123456789abcdef填充码,全部置0验证认证服务器23. 用户终端根据每个rand为128bit,解析出n个ran

32、d,依据sim卡中的gsm鉴权算法和ki密钥得出k_sres,k_aut,k_ency,session_key(msk/emsk),并且用k_aut得出mac,再同接收到的mac进行比较,以确保消息的可靠性,如果一致,表示认证服务器认证通过。再利用k_sres作为key用规定的算法生成mac_sres,用户终端发送包含mac_sres的eap response/sim/challenge消息给ac。如果用户终端从认证服务器收到认证结果保护指示,则用户终端必须在此消息中包含结果指示,否则忽略该指示。如果终端鉴权失败,则发送eap-response/sim/client-error,见表22。表2

33、1 eap response/sim/challenge响应主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code2,表征为eap responsebody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x12,表征为eap-simbody:data:eap-sim subtype0x0b,表征为challengebody:data:attribute typeat_mac,消息鉴别码at_result_ind(可选),认证结果保护指示body:data:attrib

34、ute length各属性字段长度body:data:attribute valuemac_sres表22 eap response/sim/client-error响应主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code2,表征为eap responsebody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x12,表征为eap-simbody:data:eap-sim subtype0x0d,表征为client-errorbody:data:attribute

35、typeat_client_error_code,错误码body:data:attribute length各属性字段长度body:data:attribute value0,unable to process packet, 通用错误1,unsupported version, at_version_list中的版本,终端无一支持2,insufficient number of challenges,终端需要at_rand提供更多三元组3,rands are not fresh,网络下发的at_rand中内容已提供过24. ac发送eap response/sim-challenge报文到认

36、证服务器,eap报文封装在radius access request消息中。验证客户端25. 认证服务器将接收到的mac_sres同本端mac_sres进行比较,如果一致,表示客户端认证通过。如果所有检查都成功,且认证服务器之前发送过认证结果保护标识,则认证服务器必须在发送eap success消息前发送eap request/sim/notification消息。如果客户端没有通过认证,认证服务器则发送eap request/sim/notification消息结束认证流程。eap报文封装在radius access challenge消息中。如果收到eap-response/sim/cli

37、ent-error消息,则认证服务器回复eap-failure,结束认证过程,见表23。表23 eap failure响应主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code0x04,表征为eap failurebody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度26. ac转发eap request/sim/notification消息到用户终端。表24 eap request/sim/notification请求主要参数表主要参数及属性参数值type0,表征为eap packetleng

38、th消息体长度body:code1,表征为eap requestbody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度body:data:type0x12,表征为eap-simbody:data:eap-sim subtype0x0c,表征为notificationbody:data:attribute typeat_notification,认证结果通知body:data:attribute length各属性字段长度body:data:attribute value0,general failure,通用错误,鉴权后16384,general

39、failure,通用错误,鉴权前32768,user has been successfully authenticated,用户鉴权成功1026,user has been temporarily denied access to the requested service,用户暂时无权使用所需业务1031,user has not subscribed to the requested service,用户未注册所需业务27. 用户终端发送eap response/sim/notification。28. ac转发eap response/sim/notification 消息到认证服务器

40、,eap报文封装在radius access request消息中。认证服务器必须忽略该消息内容。29. 认证服务器发送eap-success消息到ac。如果认证服务器产生了额外的用于ac和用户终端间链路保护的机密性和/或完整性保护的鉴权密钥,认证服务器在radius access accept消息中包含这些密钥素材。表25 access_accept响应主要参数表主要参数参数值user-namenai,网络接入标识nas-ip-addressac ip地址session-timeout配置wlan用户每次连接最长时间,超过该时长后,用户被切断eap-messageeap认证消息体messag

41、e-authenticatoreap消息验证码,如,19497eb2200137e60ac6ecuichargable user identity,access accept中应填写msisdn。在accept 消息中,应有wlan-session-id,保证和后续ps域接入值相同。acct_interim_interval 配置实时计费信息采集的时间间隔。mppe-recv-key密钥素材msk前32字节mppe-send-key密钥素材msk后32字节proxy-stateproxy状态,涉及radius之间的认证计费转发时必须携带。30. ac通过eap success消息通知用户终端鉴

42、权成功。表26 eap success请求主要参数表主要参数及属性参数值type0,表征为eap packetlength消息体长度body:code0x03,表征为eap successbody:identifier标识,随机数,用于请求和响应的匹配body:lengtheap分组长度至此,eap-sim交互已经成功完成,用户终端和ac共享交互过程中生成的密钥信息。dhcp流程31. 首先是发现阶段,即用户终端以广播方式发送dhcp discover报文来寻找dhcp服务器,主要参数见表27表27 dhcp discover主要参数表主要参数及option参数值client ip addre

43、ss(ciaddr)用户终端ip地址,此消息中为your client ip address(yiaddr)dhcp server分配给用户终端的ip地址,此消息中为client mac address(chaddr)用户终端mac地址option53:dhcp message typedhcp discoveroption50:requested ip address终端前一次分配得到的ip地址32. dhcp服务器(ac)收到发现请求后,进入提供阶段,即ac通过dhcp offer为用户终端从ip地址池中分配用户ip地址,并分配ip租约期、网关、dns等,主要参

44、数如表28所示:表28 dhcp offer主要参数表主要参数及option参数值client ip address(ciaddr)用户终端ip地址your client ip address(yiaddr)分配给用户终端的ip地址,如,00server ip address(siaddr)dhcp server的ip地址client mac address(chaddr)用户终端mac地址option53:dhcp message typedhcp ackoption54:server identifierdhcp server的ip地址option61:client

45、identifier分配给用户终端的ip地址option51:ip address lease time分配的ip地址的租约期option1:subnet mask配置的子网掩码option3:router配置的网关地址option6:domain name server配置的dns服务器地址33. 再次是选择阶段,即在dhcp服务器回应dhcp客户端后,则dhcp客户端只接受第一个收到的dhcp offer报文,然后以广播方式发送dhcp request请求报文,该报文中包含了它所选择的dhcp服务器的ip地址信息,主要参数如表29所示:表29 dhcp request主要参数表主要参数及o

46、ption参数值client ip address(ciaddr)用户终端ip地址your client ip address(yiaddr)dhcp server分配给用户终端的ip地址client mac address(chaddr)用户终端mac地址option53:dhcp message typedhcp requestoption54:server identifierdhcp server的ip地址option50:requested ip address终端分配得到的ip地址34. 最后进入确认阶段,即dhcp服务器通过dhcp ack/nak确认所提供的ip地址,dhcp服

47、务器根据dhcp request报文中的mac地址来查找有无相应租约记录。存在则发送dhcp ack报文作为应答,通知dhcp客户端可以使用分配的ip地址。此外,客户端每次重新登录网络时,不需再发送dhcp discover,而是直接发送包含前一次分配ip地址的dhcp request请求即可。dhcp ack主要参数如表30所示:表30 dhcp ack主要参数表主要参数及option参数值client ip address(ciaddr)用户终端ip地址,此消息中为your client ip address(yiaddr)分配给用户终端的ip地址server ip addr

48、ess(siaddr)dhcp server的ip地址client mac address(chaddr)用户终端mac地址option53:dhcp message typedhcp ackoption54:server identifierdhcp server的ip地址option61:client identifier分配给用户终端的ip地址option51:ip address lease time分配的ip地址的租约期option1:subnet mask配置的子网掩码option3:router配置的网关地址option6:domain name server配置的dns服务器地

49、址dhcp服务器收到dhcp request请求后,没有找到租约记录,或无法分配ip地址,则发送dhcp nak应答,通知dhcp客户端无法分配合适ip地址,dhcp客户端需重发dhcp discover来请求新的ip地址。此外,dhcp服务器分配给dhcp客户端的ip地址都有租借期限,期满后dhcp服务器会收回分配的ip地址,客户端要延长其ip租约,就必须通过dhcp request更新其ip租约。dhcp nak主要参数见表11:表31 dhcp nak主要参数表主要参数及option参数值client ip address(ciaddr)用户终端ip地址your client ip ad

50、dress(yiaddr)dhcp server分配给用户终端的ip地址client mac address(chaddr)用户终端mac地址option53:dhcp message typedhcp requestoption54:server identifierdhcp server的ip地址option56:message原因值,如,requested address not available,无法分配ip地址用户终端收到ack报文后,将配置自动设置到终端网卡中。业务使用35. ac发起计费开始请求(accounting_request/start)给radius用户认证服务器,见

51、表32。表32 accounting_request/start请求主要参数表主要参数参数值user-name用户名,即用户手机号码域名nas-ip-addresswlan用户接入认证点ip地址calling-station-idwlan用户mac地址nas-identifier热点编码,nas-id,如,3858002121000460nas-port-id标识nas端口的文本串acct-status-type计费消息的状态类型,此处为startacct-session-id计费会话标识,在很长的时间内都不重复(即使设备重启了)session-timeout配置wlan用户每次连接最长时间,

52、超过该时长后,用户被切断proxy-stateproxy状态,涉及radius之间的认证计费转发时必须携带36. radius用户认证服务器回应计费开始请求报文(accounting_response,不包含除proxy-state外的其他属性参数)。用户上线完毕,开始上网。37. 在用户上网过程中,为了保护用户计费信息,每隔一段时间ac就向radius用户认证服务器报一个实时计费信息(accounting_request/interim-update),包括当前用户上网总时长,以及用户总流量信息,见表33。表33 accounting_request/interim-update请求主要参数

53、表主要参数参数值user-name用户名,即用户手机号码域名nas-ip-addresswlan用户接入认证点ip地址calling-station-idwlan用户mac地址nas-identifier热点编码,nas-id,如,3858002121000460nas-port-id标识认证用户的nas端口的文本串acct-status-type计费消息的状态类型,此处为interim-updateacct-input-octets用户上传字节总数acct-output-octets用户下载字节总数acct-session-id计费会话标识,便于在日志文件中匹配计费开始和计费结束记录的唯一的

54、计费idacct-session-time用户计费时长(秒)acct-input-packets用户上传数据包总数acct-output-packets用户下载数据包总数acct-input-gigawords从提供服务以来,acct-input-octets属性计数器由于超过232而反转过多少次acct-output-gigawords从提供服务以来,acct-output-octets属性计数器由于超过232而反转过多少次session-timeout配置wlan用户每次连接最长时间。超过该时长后,用户被切断proxy-stateproxy状态,涉及radius之间的认证计费转发时必须携带

55、38. radius用户认证服务器回应实时计费确认报文。下线流程39. 用户发起下线请求eapol logoff或者网络发起下线请求disconnect request,ac也可以通过设置多少时间内无流量等检测机制,侦测到用户下线,主要参数见表34/35。表34 eapol logoff请求主要参数表主要参数及属性参数值type2,表征为eapol logofflength消息体长度,此处为0表35 disconnect request请求主要参数表主要参数及属性参数值user name用户身份,如,imsinas-ip-addressac ip地址nas identifier热点编码,nas-idacct-session-id计费会话标识,在很长的时间内都不重复(即使设备重启了)40. 针对用户和ac发起下线,ac向认证服务器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论