Sofern auch dieser Eintrag nicht existiert, wählt das Gerät den Anmelde-Server, in der Liste an erster Stelle steht. Findet
das Gerät auch hier keinen Eintrag (d. h. die Liste ist leer), schlägt die Benutzerauthentifizierung fehl.
Unabhängig von der Zuordnung eines Benutzers zum Anmeldeserver übermittelt Ihr Gerät stets den vollen Benutzername
an den ausgewählten RADIUS-Server. Der ausgewählte RADIUS-Server wird als Anbieter für die anschließende Sitzung
gespeichert und für das optionale RADIUS-Accounting verwendet.
Verkettung von Backup-Servern
Internetanbieter wünschen sich eine hohe Verfügbarkeit ihres Angebots und eine übliche Methode, dies zu erreichen,
ist Redundanz. Diese Redundanz wird über Backup-Servers erreicht, welche immer dann angefragt werden, wenn die
Anfrage auf den primären Server eine Zeitüberschreitung erzeugt hat, z. B. weil der Server selbst oder andere
Netzwerkkomponenten auf dem Weg dahin unerreichbar sind.
Der Bedarf an Backup-Servern variiert dabei stark zwischen den unterschiedlichen Anbietern, weshalb die Liste der
Anmeldeserver keine fixe Anzahl von Eingabefeldern vorgibt. Stattdessen bieten Ihnen das Gerät eine Verkettung von
Backup-Servern an (Backup-Chaining). Hierbei werden zwei oder mehr Einträge der Anmelde-Server-Liste miteinander
verkettet, um eine Abfolge von RADIUS-Servern zu erstellen. Das Gerät arbeitet diese Liste Glied für Glied ab, bis es das
Ende erreicht hat (Scheitern der Authentifizierung wegen Nicht-Erreichbarkeit des Servers) oder eine Antwort erhält
(entweder Positiv oder Negativ).
Sie verketten Backup-Server über das Eingabefeld Backup-Name im Hinzufügen-/Bearbeiten-Dialog unter Public-Spot >
Server > Anmelde-Server. Wann immer eine RADIUS-Anfrage scheitert (also eine Zeitüberschreitung erzeugt), prüft
das Gerät das Backup-Feld und versucht, den darin referenzierten Server zu erreichen. Grundsätzlich lässt sich damit
eine beliebige Anzahl von Servern miteinander verketten, wodurch auch die Möglichkeit besteht, mehreren Providern
denselben Fallback-Server zuzuweisen. Die Kette von Backup-Servern wird dann abgebrochen, wenn eines der folgenden
Ereignisse auftritt:
1
Das Anfragen eines RADIUS-Servers ist fehlgeschlagen und der dazugehörige Eintrag der Anmelde-Server-Liste hat
ein leeres Backup-Feld.
1
Das Anfragen eines RADIUS-Servers ist fehlgeschlagen und der dazugehörige Eintrag der Anmelde-Server-Liste hat
ein ungültiges Backup-Feld, der referenzierte Eintrag lässt sich also nicht in der Anmelde-Server-Liste finden.
1
Das Anfragen eines RADIUS-Servers ist fehlgeschlagen und der dazugehörige Eintrag der Anmelde-Server-Liste
referenziert einen Eintrag, den das Gerät bereits zu erreichen versucht hat. Dadurch werden endlose RADIUS-Anfragen
durch Kreisverkettungen verhindert. Es ist möglich, dass zwei RADIUS-Server einander als Backup angeben, während
der primäre Server durch den Benutzernamen gewählt wird.
5
Während der Gerät eine RADIUS-Anfrage sendet, bleibt die TCP/HTTP-Verbindung zum Client weiterhin bestehen.
Überschreitet die Laufzeit der Verkettung irgendwann die Laufzeit der TCP/HTTP-Verbindung, bricht der Client
den Anmeldeversuch ab. Es kann daher empfehlenswert sein, die Zahl der Anfrage-Wiederholungen an die
einzelnen Backup-Server sowie die Zeitspanne zwischen Anfragen zu verringern. Sie tätigen diese Einstellungen
im Dialog RADIUS-Server > Optionen.
3.3.9 Abrechnung ohne RADIUS-Accounting-Server
Sofern die Benutzerverwaltung über die interne Benutzer-Liste des Public Spot-Moduls stattfindet und Sie keinen
RADIUS-Accounting-Server einsetzen wollen, können Sie lediglich das Ablaufdatum der Benutzerkonten für
Abrechnungszwecke verwenden.
Die Verwendung der internen Benutzer-Liste wird nicht mehr empfohlen. Verwenden Sie für neue Installationen stattdessen
den internen RADIUS-Server zur Benutzerverwaltung und zum Accouting, um vom vollen Funktionsumfang des Public
Spots zu profitieren.
5
Für Abrechnungsmodelle auf Kredit-Basis kann der Public Spot per SYSLOG detaillierte Verbindungsinformationen
an beliebige Rechner im Netzwerk ausgeben. Bei Einsatz entsprechender Software auf dem Zielrechner können
Sie die tatsächlich verwendeten Ressourcen (Verbindungszeiten oder Transfervolumen) exakt abrechnen.
Handbuch Public Spot
3 Einrichtung und Betrieb
55