




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Q/DKBA华为技术有限公司企业技术标准Q/DKBAXXXX-2001华为公司宽带产品Portal协议标准第2部分:Portal标准V2.012001-XX-XX发布2001-XX-XX实施华为技术有限公司发布修订说明命令字本文档对 2.0版本做了如下修改:1 增加了 WEB_STATUS_NOTIFY 和 WEB_ACK_STATUS_NOTIFY2 修改 ReqID 字段的说明3. 修改Port字段的说明4 附录增加成功上线的报文示例Q/DKBAXXXX-2001密级:机密目1 范围2 术语和定义3 概述4 协议4.1 报文格式4.2 报文字段说明4.2.1 Ver4.2.2 Type4.
2、2.3 Pap/Chap4.2.4 Rsv4.2.5 SerialNo4.2.6 ReqID4.2.7 UserIP4.2.8 UserPort4.2.9 ErrCode4.2.10 AttrNum4.2.11 Authenticator4.2.12 报文属性字段( Attr )的格式5 流程和相关说明5.1 Chap认证方式上线流程5.2 Pap认证方式上线流程5.3 下线流程5.4 信息询问流程(无论成功还是失败)5.4下线通知流程(BAS通知Portal Server)6 其他说明6.1 关于 TextInfo 属性的使用6.2 协议的兼容性6.3 协议的不完善之处6.4 协议其他说明7
3、 附录7.1成功的Chap认证报文示例7.2成功的Pap认证报文示例录5555566677788889910141417192022232323232323232552005-3-10, 10:32:13Q/DKBAXXXX-2001密级:机密本标准由宽带联合系统部提出。本标准主要起草部门:宽带联合系统部,MA520产品组,ESR产品组,iNet产品组本标准主要解释部门:宽带总体组本标准主要起草人:杨宏杰、周和秘、乔明 本标准主要审核人:卢朝晖、胡鹏本标准修改人:李建军、徐亦斌2005-3-10, 10:32:13华为公司宽带产品 Portal 协议标准 V2.011 范围本标准规定了华为公司
4、宽带产品所采用的 Portal 协议标准。本标准适用于华为公司具备 Portal特性的宽带设备,包括服务器端设备(如: iTellin 、iNet IP Hotel系统等)以及BAS端设备(如:ESR MA520等)特别的:对于服务器端设备(如:iTellin 、iNet IP Hotel系统等)必须同时支持 V1.0与V2.0协议,对于BAS端设备(如:ESR MA520(等)以V2.0为标准。2 术语和定义Portal 门户业务。Wei:认证通过Wei方式进行用户认证。认证Client本文中使用的概念,表示协议中发起认证请求的一方,可以为Portal Server或 任何发起认证的客户机。
5、在不会引起混淆的情况下,简称为 Client 。认证Server本文中使用的概念,表示协议中接受认证请求的一方,例如BA既备。 在不会引起混淆的情况下,简称为 Server 。BAS Broad Access Server 宽带接入设备。3 概述本文档描述了 PortalServer和BA毀备之间的通信协议。PortalServer 和BA既备之间的协议规定了采用Portal认证(或Wet认证)时PortalServer和BAS设备之间的报文格式和通信流程,协议支持PAP和 CHA两种认证方式,对可能出现的各种情况的认证流程分别做了详细的规定。Portal V2.0 协议是对原有 V1 .0协
6、议存在的漏洞和不合理之处进行部分完善,增加了用于对协 议报文进行验证的字段 Authenticator 。对于V1.0与V2.0相互冲突之处,一律以 V2.0为准。4 协议4.1 报文格式协议包采用固定长度头加可变长度的属性字段组成,属性字段采用TLV格式。为了增加对协议报文的校验,扩充报文格式如下(图 4-1 ):2005-3-10, 10:32:13VerTypePAP/chapRsvdSerialNoReqIDUserIPUserPortErrCodeAttrNumAuthe nticatorAuthe nticator( cont )Attr 图4-1增加报文校验之后的Portal协议
7、报文格式4.2报文字段说明VerVer字段是协议的版本号,长度为1字节,Ver = 0x02。之所以对Version进行升级,是因为对Version 1做了如下的扩充:修改了报文格式,在 AttrNum字段之后增加了 16个字节的Authenticator字段。增加对所有协议报文的校验,包括上线流程、下线流程和查询流程。修改了 Text Info属性,使其完全符合TLV格式(version 1曾经出现过不完全符合 TLV格式的 软件实现版本),不再区分其内容的语言,并且约定:BAS本地产生的提示信息不上报到PortalServer 。TypeType字段定义报文的类型,长度为1字节。该版本兼容
8、原协议的全部命令字,同时新增类型为0x08,0x09,0x0a三个命令字:Type值方向含义REQ_CHALLENGE0x01Client - ServerPortal Server向 BAS发送的Challenge请求报文ACK_CHALLENGE0x02Server - ClientBAS寸 Portal Server 请求Challenge报文的响应报文REQ_AUTH0x03Client - ServerPortal Server向 BAS发送的认证请求报文ACK_AUTH0x04Server - ClientBAS寸 Portal Server认证请求的响应报文REQ_LOGOUT0
9、x05Client - ServerPortal Server向 BAS发送2005-3-10, 10:32:13Type方向的下线请求报文ACK_.LOGOUT0x06Server - ClientBAS寸 Portal Server下线请求的响应报文AFF_ACK_AUTH0x07Client - ServerPortal Server 向 BAS发送的认证成功响应报文NTF_LOGOUT0x08Server - Client用户被强制下线通知报文REQ_INFO0x09Client - Server信息询问报文ACK_INFO0x0aServer - Client信息询问的应答报文WEB
10、._STATUS_NOTIFY0x81Client - ServerPortal Server 定时向 BAS发送的状态通知报文WEB.Y_ACK_STATUS_NOTF0x82Server - ClientBAS寸 Portal Server状态通知报文的响应报文表1协议支持的命令字Pap/ChapPap/Chap字段定义此用户的认证方式,长度为1字节,对REQ_CHALLENGEEQ_AUT认证请求报文有意义:Chap方式认证值为 0x00 ;Pap 方式认证值为 0x01 ;把Pap/Chap放在协议报文的目前位置,使得整个报文不太协调。但是考虑到现实的原因,目前不对该字段进行任何更改。
11、RsvRsv目前为保留字段,长度为 1字节,在所有报文中值为0 ;SerialNo(1) 、SerialNo字段为报文的序列号, 长度为2字节,由PortalServer随机生成,Portal Server必须尽量保证不同认证流程的SerialNo在一定时间内不得重复,在同一个认证流程中所有报文的SerialNo 相同;(2) 、PortalServer 发给BA既备的报文a、由Portal Server 发出的Type值为1、3的请求报文其SerialNo都是随机生成数;b、 由PortalServer向BA既备发出的Type值为5的报文其SerialNo值分两中情况:当 ErrCode为
12、0时,SerialNo值为一个随机生成数;当 ErrCode为1时,SerialNo值可能和Type值为1或3的报文相 同,具体要看是请求Challenge超时还是请求认证超时;c、 由PortalServer向BA毀备发出的认证成功确认报文( Type值为7的报文)SerialNo和其发 出的相应请求报文的 SerrialNo相同;比如对于Type值为7的报文其SerialNo值和Type值为3的请求 认证报文相同;2005-3-10, 10:32:13(3) 、每一个由BAS设备发给PortalServer 的响应报文的 SerialNo必须和Portal Server 发送的相应请求报文
13、的SerialNo 一样,否则PortalServer会丢掉从BAS设备发来的响应报文; 比如Type值 为2的报文其SerialNo值必须和Type值为1的报文相同,Type值为4的报文其SerialNo值必须和Type 值为3的报文相同,Type值为6的报文其SerialNo值必须和Type值为5的报文相同。ReqID、ReqID字段长度为2个字节,由BA毀备生成,ReqID不会重复。(2) 、在Chap认证方式中:a、BAS设备在ACK_CHALLEN报文中把该ReqID的值告诉PortalServer ;b、在 REQ_AUTH ACK_AUTH AFF_ACK_AUT的报文中 Req
14、ID字段的值都和 ACK_CHALLEN报文 中此字段的值相同;c、 在REQ_LOGOUt艮文中,若报文表示请求Challenge超时则此字段值为 0;否则此字段值和 ack_challenGE文中此字段的值相同;d、在ACK_LOGO报文中,此字段值和 ACK_CHALLENGE文中此字段的值相同;(3) 、在Pap认证方式中:a、BAS设备在ACK_AUTjft文中把该ReqID的值告诉PortalServer ;b、在AFF_ACK_AUTH报文中ReqID字段的值都和ACK_AUT报文中此字段的值相同;c、 在REQ_LOGO的报文中,若报文表示请求认证超时则此字段值为0;否则此字段
15、值和 ACK_AUTH 报文中此字段的值相同;d、在ACK_LOGOUT文中,此字段值和 ACK_AUTft文中此字段的值相同;(4) 、其它报文中,该字段均无意义,值都为 0;UserIPUserIP字段为Portal用户的IP地址,长度为 4字节,其值由PortalServer根据其获得的IP地 址填写,在所有的报文中此字段都要有具体的值;UserPort与原协议一致。UserPort 字段目前没有用到,长度为 2 字节,在所有报文中其值为 0;ErrCodeErrCode字段和Type字段一起表示一定的意义,长度为 1字节。对原协议支持的 Type, ErrCode 与原协议一致。具体如
16、下:(1) 、对于Type值为1、3、7的报文,ErrCode字段无意义,其值为0;(2) 、当Type值为2时:ErrCode = 0,表示 BAS设备告诉 PortalServer 请求Challenge 成功;ErrCode = 1,表示 BAS设备告诉 PortalServer 请求 Challenge 被拒绝;ErrCode = 2,表示BAS设备告诉PortalServer 此链接已建立;2005-3-10, 10:32:1313ErrCode = 3,表示BAS设备告诉PortalServer 有一个用户正在认证过程中,请稍后再试;ErrCode = 4,则表示BAS设备告诉Po
17、rtalServer此用户请求Challenge失败(发生错误);、当Type值为4时:ErrCode = 0,表示 BAS设备告诉 PortalServerErrCode = 1,表示 BAS设备告诉 PortalServerErrCode = 2,表示 BAS设备告诉 PortalServerErrCode = 3,表示 BAS设备告诉 PortalServerErrCode = 4,表示 BAS设备告诉 PortalServer、当Type值为5时:此用户认证成功;此用户认证请求被拒绝;此链接已建立;有一个用户正在认证过程中,请稍后再试;此用户认证失败(发生错误);ErrCode = 0
18、,表示此报文是PortalServer发给BAS备的请求下线报文;ErrCode = 1,表示此报文是在 PortalServer没有收到BAS设备发来的对各种请求的响应报文,而定时器时间到(即超时)时由 PortalServer发给BA毀备的报文;(5)、当Type值为6时:ErrCode = 0,表示BAS设备告诉PortalServer 此用户下线成功;ErrCode = 1,表示BAS设备告诉PortalServer 此用户下线被拒绝;ErrCode = 2,表示BAS设备告诉PortalServer此用户下线失败(发生错误);对新增命令报文的ErrCode说明如下:对Type为REQ
19、_INFO时 ErrCode无意义,其值为0;对 Type 为 NTF_LOGO时T, ErrCode 含义如下:ErrCode含义0下线对Type为ACK_INFO时,ErrCode含义如下:ErrCode含义0处理成功,但不表示全部消息都被获取了,有多少信息 被获得应通过属性来判断,详见下文1功能不支持,表示设备不支持这一功能2消息处理失败,由于某种不可知原因,使处理失败,例 如询问消息格式错误等。AttrNumAttrNum字段表示其后边可变长度的属性字段属性的个数,长度为1字节(表示属性字段最多可有255个属性),其值在所有的报文中都要根据具体情况赋值;Authe nticator验证
20、字的长度固定为16字节,网络字节顺序。其内容的计算在请求报文和响应报文中略有区别,并且在验证字的计算时,将类型为7 (AFF_ACK_AUTH和类型为8 ( NTF_LOGOUT的报文当作请求报2005-3-10, 10:32:13Q/DKBAXXXX-2001密级:机密文,尽管这两种报文不是严格意义上的请求报文(严格的说,AFF_ACK_AUTH像是响应报文)。验证字的计算是通过 MD算法实现的,其中报文的各个字段以及BAS和Portal Server 之间的共享密钥secret 都参与了计算。以下分别介绍请求报文的验证字和响应报文的验证字。1. 请求报文的验证字( Request Auth
21、enticator ):以字节流 Ver + Type + PAP/CHAP + Rsvd + SerialNo + ReqID + UserIP + UserPort + ErrCode+ AttrNum + 16 个字节的0 + request attributes + secret作为MD5勺输入,得到的 MD5俞出就是请求报文的验证字 Request Authenticator 的内容。2. 响应报文的验证字( Response Authenticator ):以字节流 Ver + Type + PAP/CHAP + Rsvd + SerialNo + ReqID + UserIP +
22、 UserPort + ErrCode+ AttrNum + 本响应报文对应的请求报文的16字节的 Request Authenticator + response attributes+ secret作为MD5勺输入,得到的 MD输出就是响应报文的验证字Response Authenticator的内容。为了完成校验功能,需要注意如下几点:在Server和Client两端需要配置相同的共享密钥 Secret,否则无法通过接收方的校 验;双方都使用RFC132仲描述的MD加密算法; 接收方为了校验所接收到报文的正确性,必须采用和发送方完全一样的计算过程。如果计算出来的验证字和接收到的报文中的验
23、证字一致,则认为报文合法; 否则任务报文错误,可以简单丢弃,但是建议对丢弃报文进行统计。请求验证字和响应验证字的计算参照了RADIUS十费报文的验证字的计算方法。请求响应REQ_CHALLENGE REQ_AUTHREQ_LOGOUTREQ_INFOACK_CHALLENGE ACK_AUTH ACK_LOGOUT ACK_INFO无无AttrAttr 字段(属性字段)是一个可变长字段,由多个属性依次链接而成,每个属性的格式为TLV格式,具体如下(图 4-2 ):AttrTypeAttrLe nAttrValue图4-2报文属性字段格式报文属性字段说明如下:(1)、属性类型(AttrType)
24、表4-2属性字段的定义Attr(属性字段)AttrTypeAttrValue 自身的长度(属性值长度)属性含义UserName0x01129 (可变)用户名,具 体为:“用户名” (64 位)+ “+“域 名”(64位)PassWord0x02=128 (可变)用户提交的明文密码Challe nge0x0316 (固定)Chap方式加密的魔术字ChapPassWord0x0416 (固定)经过Chap方式加密后的密码(2)、属性长度(AttrLen)AttrLen字段表示属性的长度,长度为1字节,其值是整个属性三个字段AttrType、AttrLen、AttrValue 的长度之和:也就是 A
25、ttrValue 的长度加上2;(3)、属性值(AttrValue)AttrValue的值为具体的属性值,比如用户名、口令等,长度有些可变,有些固定(具体见表4-2 ),但最长不能超过 253(255-2)字节;支持原协议中的全部属性字,并且对部分属性说明如下:1. Text Info格式为:类型+长度+内容类型为5,长度大于等于3,小于等于255,该属性用于将RADIUS?第三方鉴权设备的 提示信息透传到 Portal Server 。该属性所携带的内容为字符串, 但是不包括字符串结束符 0 。 该属性在同一个报文中允许多个,建议只携带1个该属性。该属性可以存在于从BASIS PortalS
26、erver 的任何报文中。2. UpLinkFlux格式为:类型+长度(在REQ_INF报文中)或者类型+长度+内容(在ACK_INF(报文) 类型为6,长度为2或者10:在REQ_INF报文中,长度为2;在ACK_INFOI文中,长度 为10。在ACK_INF(报文中其内容是一个表示从该用户终端上行(输出)流量的8字节(64位)无符号整数(网络顺序),单位为 kbytes 。3. DownLinkFlux格式为:类型+长度(在REQ_INF报文中)或者类型+长度+内容(在ACK_INF(报文) 类型为7,长度为2或者10:在REQ_INF报文中,长度为2;在ACK_INFOI文中,长度 为1
27、0。在ACK_INF(报文中,其内容是一个表示该用户终端下行(输入)流量的8字节(64位)无符号整数(网络顺序),单位为 kbytes 。4. Port格式为:类型+长度(在REQ_INF报文中)或者类型+长度+内容(在ACK_INF(报文) 类型为 8,长度可以大于等于 2,小于等于 34:MA5200:主机名 ” + -” + Vian ”+ -” + 2位槽号 ” -”+( 4位VLAN) + vlan”MA5200F:主机名 ” -” Vian ” -” 2位端口号 ” -”(4位VLAN) + vlan” MA5200G:主机名” -” 2位槽号”+ 1位子槽号” + 2位端口号”(
28、4位VPI” 5位VCI”)或( 4位外层 VLAN”+ 0”+ 4位内层 VLAN”)+ vlan”说明:MA5200/MA5200的主机名为14个字符,内容总长度为 32字符;MA5200G勺主机名为12字符,只有一层VLAN寸,外层VLAK填 0”内容总长度为32个字符。NAS-PORT-ID:这种格式与 Radius的NAS-PORT-ID(87)属性完全相同,具体格式参见Radius 属性详细说明。Attr (属性字段)AttrTypeAttrLen属性含义Textinfo0x05大于等于3,小于等于255本属性只能在BAS到Portal Server的报文中存 在,同时,协议规定:
29、BAS 只是透传从RADIUS的错 误信息,属性的内容可以 为任意字符串,不带0 结束符UpLinkFlux0x062或者10本属性只能在REQ_INFO口ACK_INFO艮文中存在。数 量不能超过1。当 Type=REQ_INF时,长度 为2。当 Type=ACK_INF时,长度为10,内容是一个表示该 用户的流量的8字节无符 号整数(网络顺序),单 位为kbytesDownLinkFlux0x072或者10同上Port0x08大于等于2,小于等于37MA5200F: “主机名” + “- ” + “vlan ” + “ - ” + “ 2位端 口号” +“ - ” +( “ 4位 VLAN
30、) + “ vlan”MA5200G:“主机名” + “ - ”+ “ 2位槽号” + “ 1位子槽 号” + “2位端口号” +( “4 位VPI” + “5位VCI”)或(“ 4位外层 VLAN + “0 ” +“4位内层VLAN )+“ vlan”说明:MA5200的主机名为 14个字符,内容总长度为 32字符;MA5200G勺主机名为12字符,只有一层VLAN寸,外 层VLAf填“0”,内容总长 度为32个字符。表4-3新增属性的定义5流程和相关说明Version 2的协议流程除了完全包含 Versi on 1的协议流程之外,还增加了信息查询和BAS主动通知Portal Server
31、下线的流程。旧版本协议的流程说明如下:5.1 Chap认证方式上线流程Chap认证流程(每一步都正确的情况下)(图5-1)图5-1 Chap方式认证正常流程Chap认证流程(请求Challenge失败或被拒绝的情况下)(图5-2 )2005-3-10, 10:32:1328图5-2 Chap认证方式请求魔术字失败流程Chap认证流程(请求Challenge没有响应的情况下)(图5-3 )图5-3 Chap认证方式,请求魔术字无响应流程Chap认证流程(认证结果为失败或被拒绝的情况下)(图5-4)图5-4 Chap认证方式,认证失败流程Chap认证流程(请求认证没有响应的情况下)(图5-5 )图
32、5-5 Chap认证方式,请求认证无响应流程5.2 Pap认证方式上线流程Pap认证流程(每一步都正确的情况下)(图5-6 )图:5-6 Pap认证方式正常流程Pap认证流程(认证失败或被拒绝的情况下)(图5-7)图5-7 Pap认证方式,认证失败流程Pap认证流程(请求认证没有响应的情况下)(图5-8 )图5-8 Pap认证方式,请求认证无响应流程5.3下线流程(说明:下线流程不分 Chap和Pap)下线成功的流程(图 5-9)图5-9正常下线流程下线失败或被拒绝的流程(图 5-10)图5-10下线失败流程下线没有响应流程(图 5-11)图5-11下线报文无响应流程新增流程的说明如下:5.4
33、信息询问流程(无论成功还是失败,参见图5-12)图5-12信息询问流程根据协议,REQ_INFO消息的定义如下:Ver2TypeREQ_INFOPap/Chap无意义,填0Rsv无意义,填0SerialNo任意,建议使用一个能用于区分当前不同会话的一个数值。Server将在应答消息中使用相同的SerialNoReqID无意义,填0UserIP被询问的用户IPUserPort无意义,填0ErrCode无意义,填0AttrNum根据实际情况填写Authenticator根据Request Authenticator的计算方法进行计算的结果这个消息可以带属性 UpLinkFlux, DownLink
34、Flux,和Port中的一个或多个,取决于 Client需要询问何种信 息。在发询问时,根据需要询问的内容,带一个长度为 2的相应属性即可。ACK_INFO勺消息的定义如下:Ver2TypeACK_INFOPap/Chap无意义,填0Rsv无意义,填0SerialNo与相应询问消息的SerialNo 一致ReqID无意义,填0UserIP被询问的用户IPUserPort无意义,填0ErrCode见上文的对ErrCode的定义AttrNum根据实际情况填写Authenticator根据Response Authenticator 的计算方法进行计算的结果这个消息可以带属性 UpLinkFlux,
35、 DownLinkFlux,和Port中的一个或多个,取决于相应的REQNF消息带了 明b些询问属性。如果某属性取不到,则不返回该属性。所以一个属性在本消息中存在的必要条件是:i. 询问消息中存在ii. 能被取得5.5下线通知流程(BASS知Portal Server )对于从Portal Server向BAS青求用户下线的流程此处不进行描述。用于Server首先检测到用户已经下线;或者BASfe动切断连接时,用来通知 Portal Server(参见图5-13):图5-13下线通知流程通知消息固定向UD端口 50100发送。NTF_LOGO的定义如下:Ver2TypeNTF_LOGOUTPa
36、p/Chap无意义,填0Rsv无意义,填0SerialNo无意义,填0ReqID无意义,填0UserIP被下线的用户IPUserPort无意义,填0ErrCode见上文的对ErrCode的定义AttrNum根据实际情况填写Authenticator根据Request Authenticator的计算方法进行计算的结果无,或者Server设备需要通过文字信息描述下线原因, 可以带一个或多个TextInfo属性6其他说明6.1关于Textlnfo属性的使用Text Info用于传递文字信息。建议使用如下惯用法:正常情况下,任何消息都不带该属性。如果Server通过第三方设备实现鉴权,例如Radiu
37、s Server,而该设备又包含文字信息,应使用该信息作为文字信息。BAS本身产生的错误信息不传送到 Portal server 。 建议BASIE通过调试命令关闭/打开消息透传的功能。6.2协议的兼容性显然,引入了报文验证字之后,版本Version 2与Version 1完全不兼容。如果严格按照扩充后的协议,旧版本的下线流程和查询流程报文将因为没有携带Authe nticator字段而被认为是非法的报文。为了实现与旧版本的兼容,建议在实现新协议的软件中增加版本切换的控制开关:如果对端 使用旧版本协议,则通过兼容开关确保能与之对接。6.3协议的不完善之处尽管对每个报文都增加了校验,但是依然可能
38、被BAS和Portal Server 之外的第三者利用。本文不对此进行详细的描述。6.4协议其他说明1、 此协议规定承载报文的是UDP协议,也即报文为UDP艮文,BAS设备在固定端口 2000上等待接 收PortalServer发来的各种请求报文和确认报文;2、 在PortalServer端目前不采用超时重传和出错重传,对于PortalServer发出的各种请求报文,若在一定的时间内没有收到BA毀备发来的响应报文或着收到的响应报文出错,对于超时没有响应则PortalServer向BAS设备发送一个表示等待响应超时的报文,同时PortalServer认为相应的请求失败,直接告诉用户失败;Q/DK
39、BAXXXX-2001密级:机密3、Chap认证的相关说明:(1) 、challenge的生成:challenge由BAS设备在收到请求 Challenge报文的时候随机生成,长 度为 1 6个字节,跟随 Challenge 应答报文下发到 Portal Server 。(2) 、Chap_Password的生成:Chap_Password的生成遵循标准的 Radious 协议中的 Chap_Password 生成方法(参见RFC2865。密码加密使用 MD算法,MD函数的输入为ChapID Password Challenge其中,ChapID取 ReqID的低8位,Password的长度不
40、够协议规定的最大长度,其后不需要补零。4、无论采用Chap认证还是Pap认证,都允许用户口令为空;5、 当用户向PortalServer提交的连接请求里用户名为空时,PortalServer在向BAS设备发送认 证请求时应用一个缺省的用户名代替(比如 * );6、认证流程中各种报文所带属性的个数(建议):(1) 、请求 Challenge 报文: 0个属性;(2) 、对请求 Challenge 响应的报文:若请求 Challenge 成功则为 1个属性 Challenge 属性,若 请求 Challenge 失败则属性个数为 0个;(3) 、请求认证报文:2个属性,分别为用户名、PassWor
41、d或ChapPassWord ;(4) 、对请求认证的响应报文:0个属性;(5) 、请求下线报文或表示超时的报文:0个属性;(6) 、对请求下线的响应报文:0个属性;(7) 、PortalServer对收到从BAS设备发来的认证成功报文的确认:0个属性;7、 报文的长度限制是最小 32字节,最大1024( 1K)字节;7 附录7.1成功的Chap认证报文示例示例中使用的用户名为: webdefault0密码为: 123456服务器的密钥 secret : 12345678901234561) PORTAL Server - BRAS 的 Challenge 请求报文 (REQ_CHALLENG
42、E)ver : 2type : challenge reqMethod : chapSerialNo: 4ReqID : 0UserIP : 172.75.100.253ErrCode : 02005-3-10, 10:32:13AttrNum : 0报文的二进制形式:02 01 00 00 00 04 00 00 ac 4b 64 fd 00 00 00 00e8 0d a1 b2 79 f3 b5 f2 e8 cb c2 dd 32 4f 56 dd验证字 Authenticator 的计算方法:以字节流 Ver + Type + PAP/CHAP + Rsvd + SerialNo +
43、ReqID + UserIP + UserPort+ ErrCode + AttrNum + 16个字节的 0 + request attributes + secret作为 MD5勺输入,得到的MD输出就是请求报文的验证字Authenticator 的内容。这里就是以02 01 00 00 00 04 00 00 ac 4b 64 fd 00 00 00 0000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0031 32 33 34 35 36 37 38 39 30 31 32 33 34 35 36为md5俞入,输出的就是验证字 Authe nt
44、icator 的内容:e8 0d a1 b2 79 f3 b5 f2 e8 cb c2 dd 32 4f 56 dd2) BRAS - Portal Server 的 Challenge 请求响应报文 (ACK_CHALLENGE: )ver : 2type : challenge ackMethod : chapSerialNo: 4ReqID : 2UserIP : 172.75.100.253ErrCode : 0AttrNum : 1报文的二进制形式:02 02 00 00 00 04 00 02 ac 4b 64 fd 00 00 00 014e 1f f4 eb 21 57 50
45、bc 1d 4a a4 e4 8b 25 76 1103 12 bb 0b cd 57 41 5d 3d b7 b7 cd 5b 39 3f c129 e3其中 Challenge 为: bb 0b cd 57 41 5d 3d b7 b7 cd 5b 39 3f c12005-3-10, 10:32:1329 e33) Portal Server - BRAS 认证请求报文 (REQ_AUTH:)ver : 2 type : auth req Method : chap SerialNo: 4 ReqID : 2UserIP : 172.75.100.253ErrCode : 0AttrNu
46、m : 2报文的二进制形式:02 03 00 00 00 04 00 02 ac 4b 64 fd 00 00 00 0230 7b ba a5 26 5d f5 28 e7 33 94 97 2c 15 1b 6904 12 73 cc 87 6a 01 ca 9a b3 98 d7 fc c8 58 36b5 8b 01 0e 77 65 62 40 64 65 66 61 75 6c 74 30Chap_Password的生成方法:Chap_Password的生 成遵循标准的Radious协议中的Chap_Password生 成方法(参见RFC2865)。密码加密使用MD算法,MD函数的输入为ChapID Password Challenge其中,ChapID取ReqID的低8位,Password的长度不够协议规定的最大长度,其后不需要 补零。这里ReqID的低8 位是:02,Password 为:31 32 33 34 35 36Challenge 为: bb 0b cd 57 41 5d 3d b7 b7 cd 5b 39 3f c1 29 e3合并后就是以02 31 32 33 34
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 如何快速掌握ACCESS试题及答案
- 个人车位出售合同协议书
- C语言学习技巧分享试题及答案2025年
- 平台代销合同协议书范本
- 城市菜园出租合同协议书
- 货运协议书合同范本
- C语言编程中的安全漏洞分析试题及答案
- 计算机二级JAVA开发环境考题与答案
- 长期买卖合同协议书
- JAVA与Web开发的关联性探讨试题及答案
- 广东省广州市2025届高三下学期考前冲刺训练(二)英语试卷(含答案)
- 我国战略性金属和关键矿产发展白皮书-2025-05-宏观大势
- 2025年入团考试开放机会与试题与答案
- 电梯安全管理员培训
- 民办学校新学期课程设置计划
- ICU休克患者的镇痛镇静-秦秉玉
- 2025年高考数学复习难题速递之排列与组合(2025年4月)
- 森林抚育施工项目方案投标文件(技术方案)
- 北京开放大学2025年《企业统计》形考作业1答案
- 涉密项目管理培训
- 2025四川省安全员A证考试题库及答案
评论
0/150
提交评论