Radius协议

合集下载

网络协议知识:RADIUS协议的定义和应用场景

网络协议知识:RADIUS协议的定义和应用场景

网络协议知识:RADIUS协议的定义和应用场景RADIUS(远程身份验证拨号用户服务)是一种网络协议,用于提供网络用户的统一身份验证、授权和账单计费。

RADIUS协议最初被设计用于拨号接入服务器(NAS)和远程访问服务器(RAS),以提供对拨号用户的访问控制和账单计费功能。

随着网络的发展,RADIUS协议的应用场景也逐渐扩展到了其他网络设备和服务,如无线接入点、虚拟专用网络(VPN)、以太网交换机等。

RADIUS协议的定义和工作原理RADIUS协议是建立在客户端-服务器模型之上的,其中客户端通常是用户通过网络设备(如路由器、交换机、无线接入点等)向RADIUS 服务器进行认证、授权和计费请求的代理。

RADIUS服务器则负责验证用户身份、授权用户的访问权限、并在必要时记录用户的网络访问行为和资源使用情况。

RADIUS协议的工作流程一般包括以下几个步骤:1.用户请求访问网络资源。

2.客户端向RADIUS服务器发送认证请求。

3. RADIUS服务器接收认证请求,验证用户身份,并返回相应的认证结果给客户端。

4.如果认证成功,客户端按照RADIUS服务器返回的授权信息,向网络设备发送相关的配置信息,从而允许用户访问网络资源。

5. RADIUS服务器会记录用户的网络访问行为和资源使用情况,以便后续的账单计费和审计。

总体来说,RADIUS协议实现了用户的身份验证、访问控制和账单计费功能,是一种非常有效和灵活的网络身份验证协议。

RADIUS协议的应用场景由于RADIUS协议具有灵活、可扩展、安全的特点,因此在网络中得到了广泛的应用。

其主要应用场景包括以下几个方面:1.远程接入RADIUS协议最初是为了支持用户通过拨号、DSL或ISDN等方式进行远程接入网络而设计的。

在这种场景下,RADIUS服务器提供用户的统一身份验证和授权服务,以及对用户网络访问的账单计费功能。

客户端可以是拨号接入服务器(NAS)、远程访问服务器(RAS)或者其他专门用于管理远程接入用户的设备。

radius协议

radius协议

radius协议协议名称:RADIUS协议1. 背景RADIUS(远程身份验证拨号用户服务)是一种用于网络访问控制的协议,广泛应用于认证、授权和账单计费等方面。

该协议由Livingston Enterprises于1991年首次引入,并在RFC 2865中定义。

2. 目的本协议的目的是确保网络中的用户身份验证、授权和计费等功能的安全和有效实施,以提供可靠的网络访问控制服务。

3. 定义3.1 RADIUS服务器:指提供远程身份验证、授权和计费服务的网络服务器。

3.2 RADIUS客户端:指连接到RADIUS服务器的网络设备或应用程序,用于向服务器发送请求并接收响应。

3.3 用户:指网络中的终端用户,需要通过RADIUS协议进行身份验证和授权。

4. 协议规范4.1 RADIUS消息格式RADIUS消息由固定长度的头部和可变长度的属性集合组成。

头部包含标识符、长度和认证等信息,而属性集合则用于传递具体的请求或响应数据。

4.2 RADIUS认证RADIUS使用共享密钥(shared secret)进行服务器和客户端之间的认证。

客户端在发送请求时,将请求与共享密钥进行哈希运算,并将结果添加到请求中,以确保服务器可以验证请求的真实性。

4.3 RADIUS认证方式RADIUS支持多种认证方式,包括PAP(明文认证协议)、CHAP(挑战-应答认证协议)和EAP(扩展认证协议)等。

具体的认证方式由RADIUS客户端和服务器之间的协商确定。

4.4 RADIUS授权RADIUS服务器在成功认证用户身份后,根据预先配置的策略,向客户端发送授权信息,包括用户权限、访问控制列表等。

客户端根据这些信息来控制用户的网络访问权限。

4.5 RADIUS计费RADIUS服务器可以根据用户的网络访问情况,生成计费数据并将其发送给计费系统。

计费数据可以包括用户的在线时长、流量使用量等信息。

5. 协议流程5.1 认证流程1) 客户端向RADIUS服务器发送Access-Request消息,包含用户凭证和认证方式等信息。

RADIUS远程身份验证协议

RADIUS远程身份验证协议

RADIUS远程身份验证协议RADIUS(Remote Authentication Dial-In User Service)是一种广泛应用于计算机网络中的远程身份验证协议。

它被设计用于允许用户通过拨号、虚拟专用网(VPN)或无线局域网(WLAN)等方式实现对计算机网络的访问。

1. 引言随着计算机网络的普及和应用范围的扩大,网络安全成为一个日益重要的话题。

而身份验证则是网络安全中的关键组成部分。

RADIUS 作为一种标准的远程身份验证协议,广泛应用于各种计算机网络环境中。

2. RADIUS的工作原理RADIUS协议由三个主要的组件组成:RADIUS客户端、RADIUS 服务器和用户数据库。

当用户尝试通过拨号或其他方式访问网络时,客户端会发送一个认证请求到RADIUS服务器。

服务器将请求与用户数据库中存储的用户名和密码进行比对,并返回认证结果给客户端。

3. RADIUS的特点- 集中式管理:RADIUS通过集中式的用户数据库管理和认证,方便网络管理员对用户进行统一的管理和控制。

- 扩展性高:RADIUS支持多种认证方法,如密钥、证书、动态令牌等,可以适应不同的安全需求。

- 认证策略灵活:RADIUS可以根据网络环境的不同,灵活配置认证策略,比如可以限制用户的登录时间、IP地址等。

- 支持计费功能:RADIUS还可以与计费系统集成,实现对用户上网时间和流量的计费管理。

- 跨平台支持:RADIUS协议在各种操作系统和网络设备上都有广泛的支持,保证了协议的通用性和互操作性。

4. RADIUS的应用场景- 企业网络:企业内部网络通常需要对员工和访客进行身份验证,RADIUS可以实现对网络访问的安全控制。

- 服务提供商网络:运营商、互联网服务提供商等需要为大量用户提供网络访问服务,RADIUS可以满足其高并发的身份验证需求。

- 学校和校园网络:学校和校园网络通常需要为学生、教职员工提供网络服务,RADIUS可以实现对不同用户角色的认证授权。

radius协议

radius协议

radius协议协议名称:RADIUS协议1. 引言本协议旨在定义远程身份验证拨号用户服务(RADIUS)协议的标准格式和规范。

RADIUS协议是一种用于网络访问服务器进行身份验证、授权和帐户管理的协议。

本协议详细描述了RADIUS协议的功能、消息格式、通信流程和安全机制。

2. 范围本协议适合于所有使用RADIUS协议进行身份验证、授权和帐户管理的网络访问服务器和客户端。

3. 术语和定义3.1 RADIUS服务器:一种网络访问服务器,负责接收和处理来自客户端的RADIUS请求,并返回相应的认证和授权结果。

3.2 RADIUS客户端:一种网络设备或者应用程序,用于向RADIUS服务器发送请求,并处理服务器返回的认证和授权结果。

3.3 认证:验证用户身份的过程,通常包括用户名和密码的验证。

3.4 授权:根据用户身份和权限,决定用户可以访问的资源和服务。

3.5 帐户管理:管理用户帐户的过程,包括创建、修改和删除用户帐户。

4. 功能4.1 认证功能:RADIUS协议支持多种认证方法,包括基于密码、令牌和证书等。

4.2 授权功能:RADIUS协议可以根据用户身份和权限,为用户分配相应的访问权限。

4.3 帐户管理功能:RADIUS协议可以管理用户帐户的创建、修改和删除等操作。

4.4 计费功能:RADIUS协议可以记录用户的网络访问时间和流量等信息,用于计费和统计分析。

5. 消息格式5.1 认证请求消息格式:- 认证类型- 用户名- 密码- 客户端IP地址- 认证服务器IP地址- 其他可选字段5.2 认证响应消息格式:- 认证结果- 授权信息- 计费信息- 其他可选字段5.3 计费请求消息格式:- 用户名- 计费类型- 计费时间- 计费数据- 客户端IP地址- 计费服务器IP地址- 其他可选字段5.4 计费响应消息格式:- 计费结果- 其他可选字段6. 通信流程6.1 认证流程:1. 客户端发送认证请求到RADIUS服务器。

RADIUS协议

RADIUS协议

介绍RADIUS协议的背景和作用RADIUS(Remote Authentication Dial‑In User Service)是一种远程认证拨入用户服务协议,用于网络访问控制和认证授权。

它最初由Livingston Enterprises开发,旨在为拨入用户提供一种统一的认证和授权解决方案。

随着网络的快速发展和互联网的普及,RADIUS协议成为了广泛应用于计算机网络中的一种标准协议。

RADIUS协议主要用于验证和授权用户的身份,以及管理用户的网络访问。

它在广域网(WAN)和局域网(LAN)环境中都得到了广泛的应用。

RADIUS协议通过客户端/服务器模型运行,其中客户端通常是网络接入服务器(NAS),而服务器则是负责认证和授权的RADIUS服务器。

RADIUS协议的作用是实现用户的身份验证和访问控制。

当用户尝试访问网络资源时,RADIUS协议会验证用户提供的凭据(如用户名和密码),并根据验证结果决定是否授权用户访问网络。

此外,RADIUS协议还支持账户管理和会计功能,可以记录用户的网络使用情况,方便网络管理员进行计费、审计和统计。

RADIUS协议的背景和作用使其在各种场景中得到了广泛应用。

它在互联网服务提供商(ISP)和企业网络中被用于用户认证和授权,确保只有经过验证的用户能够访问网络资源。

此外,RADIUS协议还可用于无线网络,如Wi‑Fi热点的认证和控制,以及虚拟专用网络(VPN)的用户认证和安全管理。

总之,RADIUS协议是一种重要的网络认证和授权协议,通过实现用户身份验证和访问控制,为网络管理员提供了强大的管理工具。

它的背景和作用使其成为了现代计算机网络中不可或缺的一部分。

解释RADIUS协议的基本原理和工作流程RADIUS(Remote Authentication Dial‑In User Service)协议是一种客户端/服务器模型的协议,用于远程认证和授权用户访问网络资源。

它的基本原理是通过网络上的RADIUS客户端和RADIUS服务器之间的交互,实现用户身份验证和访问控制。

Radius协议

Radius协议

Radius协议Radius协议是什么: Radius是Remote Authentication Dial In User Service的简称,即远程验证拨⼊⽤户服务。

当⽤户想要通过某个⽹络(如电话⽹)与⽹络接⼊服务器NAS(Network Access Server)建⽴连接从⽽获得访问其它⽹络的权⼒时,NAS可以选择在NAS上进⾏本地认证计费,或把⽤户信息传递给Radius服务器,由Radius进⾏认证计费。

Radius协议规定了NAS与Radius服务器之间如何传递⽤户信息和记账信息,Radius服务器负责接收⽤户的连接请求,完成验证,并把传递服务给⽤户所需的配置信息返回给NAS。

例如:⽤户要求得到某些服务(如SLIP,PPP, telnet),必须通过NAS,由NAS依据某种顺序与所连服务器通信从⽽进⾏验证。

⽤户通过拨号进⼊NAS,然后NAS按配置好的验证⽅式(如PPP PAP, CHAP等)要求输⼊⽤户名,密码等信息,⽤户按提⽰输⼊。

通过与NAS的连接,NAS得到这些信息。

⽽后,NAS把这些信息传递给Radius服务器,并根据服务器的响应来决定⽤户是否可以获得他所要求的服务。

什么是AAA协议Radius是AAA协议的⼀个实现,那么什么是AAA协议?AAA是鉴别,授权和记账(Authentication, Authorization, Accounting)的简称,它是运⾏于NAS上的客户端程序,提供了⼀个⽤来对鉴别,授权和记账这三种安全功能进⾏配置的⼀致的框架。

⼀个⽹络允许外部⽤户通过公⽤⽹对其进⾏访问,从⽽⽤户在地理上可以极为分散。

⼤量分散⽤户通过Modem等设备从不同的地⽅可以对这个⽹络进⾏随机访问。

⽤户可以把⾃⼰的信息传递给这个⽹络,也可以从这个⽹络得到⾃⼰想要的信息。

由于存在内外的双向数据流动,⽹络安全就成为很重要的问题了。

⼤量的modem形成了Modem pools。

对modem pool的管理就成为⽹络接⼊服务器或路由器的任务。

radius协议

radius协议

radius协议协议名称:Radius协议1. 引言Radius协议(Remote Authentication Dial-In User Service)是一种用于网络访问控制、认证和授权的协议。

本协议旨在定义Radius协议的标准格式和相关规范,以确保系统和设备之间的互操作性和安全性。

2. 范围本协议适用于所有使用Radius协议进行网络访问控制、认证和授权的系统和设备。

3. 术语定义以下是本协议中使用的一些重要术语的定义:- Radius服务器:提供Radius服务的网络服务器,负责认证和授权用户的访问请求。

- Radius客户端:连接到Radius服务器的网络设备,负责将用户的访问请求发送到Radius服务器。

- 访问请求:用户请求访问网络资源的请求。

- 访问接受:Radius服务器接受并授权用户的访问请求。

- 访问拒绝:Radius服务器拒绝用户的访问请求。

4. 协议规范4.1 消息格式Radius协议使用UDP协议进行通信,消息格式如下:- 消息头部:包含消息类型、消息长度等信息。

- 消息属性:包含认证和授权相关的属性,如用户名、密码、访问权限等。

- 消息验证:包含消息的完整性验证信息,以确保消息的安全性。

4.2 认证过程Radius协议的认证过程如下:- 用户发起访问请求,包含用户名和密码等认证信息。

- Radius客户端将访问请求发送到Radius服务器。

- Radius服务器接收并验证用户的身份信息。

- 如果用户身份验证成功,Radius服务器将返回一个访问接受的消息给Radius 客户端。

- 如果用户身份验证失败,Radius服务器将返回一个访问拒绝的消息给Radius 客户端。

4.3 授权过程Radius协议的授权过程如下:- 用户发起访问请求,包含用户名和密码等认证信息。

- Radius客户端将访问请求发送到Radius服务器。

- Radius服务器接收并验证用户的身份信息。

网络协议知识:RADIUS协议的定义和应用场景

网络协议知识:RADIUS协议的定义和应用场景

网络协议知识:RADIUS协议的定义和应用场景RADIUS(远程身份验证拨号用户服务)是一种网络协议,用于提供用户认证、授权和帐号信息的管理。

它最初由Livingston Enterprises, Inc.公司的业务代表约翰·戈德斯坦(John Vollbrecht)于1991年设计。

它是一种客户/服务器协议,通常用于认证用户访问网络服务,例如无线网络,以太网交换机或虚拟专用网络(VPN)服务器。

RADIUS协议的定义和应用场景RADIUS是一种开放标准协议,最初由IETF(互联网工程任务组)的网络工程任务组定义。

它的主要目的是提供一种安全的方式来管理用户的身份验证数据,并允许网络设备和服务器共享这些数据。

RADIUS协议的基本工作原理是通过客户端和服务器之间的通信来验证用户的身份。

当用户尝试访问网络服务时,网络设备(例如交换机或无线访问点)将用户的登录请求传送到RADIUS服务器上。

RADIUS服务器负责验证用户的身份,并向网络设备返回相应的访问控制策略和账户信息。

RADIUS协议的主要应用场景包括但不限于以下几个方面:1.企业内部网络管理许多企业使用RADIUS协议来管理其内部网络中的用户身份验证和授权。

通过将网络设备(如交换机、路由器和无线访问点)配置为RADIUS客户端,企业可以确保只有经过身份验证的用户才能访问其网络资源。

此外,RADIUS服务器还可以与企业的身份验证目录(如Active Directory或LDAP)集成,以提供统一的用户管理和认证服务。

这种集成可以简化企业的网络管理,并提高用户体验。

2.互联网服务提供商(ISP)许多互联网服务提供商使用RADIUS协议来管理其客户的接入。

当用户尝试连接到ISP的宽带接入设备(如数字用户线路调制解调器或光纤接入装置)时,这些设备将通信到ISP的RADIUS服务器上,以验证用户的身份和授权其接入互联网。

通过使用RADIUS协议,ISP可以轻松地管理其客户的访问权限,并跟踪他们的网络使用情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

RADIUS主要用于对远程拨入的用户进行授权和认证。

它可以仅使用单一的“数据库”对用户进行认证(效验用户名和口令)。

它主要针对的远程登录类型有:SLIP、PPP、telnet和rlogin 等。

其主要特征有:1.客户机/服务器(C/S)模式一个网络接入服务器(以下简称NAS)作为RADIUS的客户机,它负责将用户信息传入RADIUS服务器,然后按照RADIUS服务器的不同的响应来采取相应动作。

另外,RADIUS 服务器还可以充当别的RADIUS服务器或者其他种类认证服务器的代理客户。

2.网络安全(Network Security)NAS和RADIUS服务器之间的事务信息交流由两者共享的密钥进行加密,并且这些信息不会在两者之间泄漏出去。

3.灵活认证机制(Flexible Authentication Mechanisms)RADIUS服务器支持多种认证机制。

它可以验证来自PPP、PAP、CHAP和UNIX系统登录的用户信息的有效性。

4.协议可扩展性(Extensible Protocol)所有的认证协议都是基于“属性-长度-属性值”3元素而组成的。

所以协议是扩展起来非常方便。

在目前很多比较高版本的Linux中,它们都把RADIUS的安装程序包含在系统源码中。

这样使得我们可以很容易地通过免费的Linux系统学习RADIUS授权、认证的原理和应用。

RADIUS协议原理要弄清楚RADIUS协议为何能实现授权和认证,我们必须应该从四个方面去认识RADIUS 协议:协议基本原理、数据包结构、数据包类型、协议属性。

下面我们就来详细地介绍这些内容。

协议基本原理NAS提供给用户的服务可能有很多种。

比如,使用telnet时,用户提供用户名和口令信息,而使用PPP时,则是用户发送带有认证信息的数据包。

NAS一旦得到这些信息,就制造并且发送一个“Access-Request”数据包给RADIUS服务器,其中就包含了用户名、口令(基于MD5加密)、NAS的ID号和用户访问的端口号。

如果RADIUS服务器在一段规定的时间内没有响应,则NAS会重新发送上述数据包;另外如果有多个RADIUS服务器的话,NAS在屡次尝试主RADIUS服务器失败后,会转而使用其他的RADIUS服务器。

RADIUS服务器会直接抛弃那些没有加“共享密钥”(Shared Secret)的请求而不做出反应。

如果数据包有效,则RADIUS服务器访问认证数据库,查找此用户是否存在。

如果存在,则提取此用户的信息列表,其中包括了用户口令、访问端口和访问权限等。

当一个RADIUS服务器不能满足用户的需要时,它会求助于其他的RADIUS服务器,此时它本身充当了一个客户端。

如果用户信息被否认,那么RADIUS服务器给客户端发送一个“Access-Reject”数据包,指示此用户非法。

如果需要的话,RADIUS服务器还会在此数据包中加入一段包含错误信息的文本消息,以便让客户端将错误信息反馈给用户。

相反,如果用户被确认,RADIUS服务器发送“Access-Challenge”数据包给客户端,并且在数据包中加入了使客户端反馈给用户的信息,其中包括状态属性。

接下来,客户端提示用户做出反应以提供进一步的信息,客户端得到这些信息后,就再次向RADIUS服务器提交带有新请求ID的“Access-Request”数据包,和起初的“Access-Request”数据包内容不一样的是:起初“Access-Request”数据包中的“用户名/口令”信息被替换成此用户当前的反应信息(经过加密),并且数据包中也包含了“Access-Challenge”中的状态属性(表示为0 或1)。

此时,RADIUS服务器对于这种新的“Access-Request”可以有三种反应:“Access-Accept”、“Access- Reject”或“Access-Challenge”。

如果所有的要求都属合法,RADIUS返回一个“Access-Accept”回应,其中包括了服务类型(SLIP, PPP, Login User等)和其附属的信息。

例如:对于SLIP和PPP,回应中包括了IP地址、子网掩码、MTU和数据包过滤标示信息等。

数据包结构RADIUS数据包被包装在UDP数据报的数据块(Data field))中,其中的目的端口为1812。

具体的数据包结构如表1。

8位8位16位code Identifier LengthAuthenticator(128位)Attributes…(不定长)·Code Code域长度为8位,具体取值见表2。

其中,1、2、3用于用户认证,而4、5则是统计流量用,12、13 用于试验阶段,255作为保留。

code 含义1 Access-Request2 Access-Accept3 Access-Reject4 Accounting-Request5 5Accounting-Response11 Access-Challenge12 Status-Server(experimenta)13 Status-client(experimenta)255 Reserved· Identifier Identifier域长度为8位,主要用于匹配请求和回应数据包,也即是数据包的编号。

· Length 长度为16位,取值范围(20<=Length<=4096),此长度包括Code、Identifier、Length、Authenticator和Attribute五个数据域的长度总和(Code、Identifier、Length、Authenticator 为定长,Attribute为变长)。

超出范围的数据将被视为附加数据(Padding)或直接被忽略。

· Authenticator 长度为16个字节(128位),主要用于鉴定来自RADIUS服务器的回应,同时也用于对用户口令进行加密。

(1) Request Authenticator在“Access-Request”数据包中,Authenticator是一个16字节的随机数,称为“Request Authenticator”。

它在NAS和RADIUS服务器之间通过“共享密码”(secret)传输数据的整个生命周期中是唯一的。

(2) Response Authenticator在“Access-Accept”、“Access-Reject”和“Access-Challenge”中的Authenticator域被称为“Response Authenticator”。

有下面的计算方法:ResponseAuth = MD5(Code+ID+Length+RequestAuth+ Attributes+Secret) ——(公式1)· Attributes 属性域的数据格式如表3所示。

8位8位不定长(0或多个字节)Type Length value…Type指示了Atribute的类型,通用的有几十种,如表4所示。

Type 说明Type 说明1 User-Name 5 NAS-Port-Id2 Password 6 Service-Type3 CHAP-Password 7 Framed-Protocol4 NAS-IP-Address … …数据包类型RADIUS数据包的类型由其Code域(头8位)指定。

· Access-Request(接入-请求)“Access-Request”数据包由NAS发出,由RADIUS服务器接收。

其中的“User-Password”或“CHAP-Password”属性值被默认地以MD5方法加密。

数据包结构如表5所示。

8位8位16位Code=1 Identifier-随着Attributes的Value变化而变化,重传时则保持不变Length Authenticator(128位)—根据Identifier变化而变化Attributes…(不定长)Attributes应该包括以下几个属性:◆“User-Name”◆“User-Password”或“CHAP-Password”◆“NAS-IP-Address”* “NAS-Id entifier”◆“NAS-Port”◆“NAS-Port-Type”· Access-Accept“Access-Accept” 由RADIUS服务器发出,返回给NAS。

表示用户的信息是合法的。

其中包括了必要的配置信息,以便下一步为用户提供服务。

数据包结构如表6所示。

8位8位16位Code=2 Identifier-和“Access-Request”的Identifier相同LengthAuthenticator(128位)-属于Response Authenticator,由公式1计算得到Attributes…(不定长)Access-Reject“Access-Reject”由RADIUS服务器发出,返回给NAS。

表示用户的信息是非法的。

其中应该包括一个或多个的“Reply-Message”(回复消息,包含一些便于NAS返回给用户的一些错误信息)。

数据包结构如表7所示。

8位8位16位Code=3 Identifier-和“Access-Request”的Identifier相同LengthAuthenticator(128位)-属于Response的Authenticator,由公式1计算得到Attributes…(不定长)属性属性如表8所示。

其中,Length的计算方法为:Type+Length+Value。

8位8位不定长(0或多个字节)Type Length Value…Value有4种类型:◆String —— 0~253字节,字符串◆Ipaddress —— 32位,IP地址◆Integer —— 32位,整数◆Time —— 32位,从00:00:00 GMT, January 1, 1970到当前的总秒数从这里可看出,RADIUS协议是一个不定长的协议栈。

RADIUS开放分类:协议、RFC、UDPRADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是目前应用最广泛的AAA协议。

RADIUS协议最初是由Livingston公司提出的,原先的目的是为拨号用户进行认证和计费。

后来经过多次改进,形成了一项通用的认证计费协议。

创立于1966年Merit Network, Inc.是密执安大学的一家非营利公司,其业务是运行维护该校的网络互联MichNet。

相关文档
最新文档