无线局域网中RADIUS协议原理与实现

时间:2024.5.14

更多优质自考资料尽在百度贴吧自考乐园俱乐部

(/club/5346389)欢迎?加入...欢迎?交流...止不住的惊喜等着你.........

无线局域网中RADIUS协议原理与实现

无线局域网中RADIUS协议原理与实现

1 引言

远程认证拨号用户服务协议(Remote Authentication Dial In User Service, RADIUS)最初是由Livingston公司提出的一个为拨号用户提供认证和计费的协议。后经多次改进,逐渐成为一项通用的网络认证、计费协议,并定义于IETF提交的RFC2865和RFC2866文件中。RADIUS协议以Client/Server方式工作,客户端为网络接入服务器(NAS),它向RADIUS服务器提交认证、计费等信息,RADIUS服务器处理信息并将结果返回给 NAS。

RADIUS协议的应用范围很广,在移动、数据、智能网等业务的认证、计费系统中都有所应用。无线局域网的802.1X认证框架中,在认证端也建议使用RADIUS协议。 本文将论述RADIUS协议的原理,并探讨它在WLAN中的应用及实现方案。

2 RADIUS协议

2.1 WLAN网络模型

实际商用的无线局域网,可以用局域网交换机来实现802.1X认证协议中的端口控制功能。为保证网络的安全性,在无线局域网的出口和认证端应加上防火墙。RADIUS服务器和数据库还可以采取主、备结构,以保证网络的健壮性。

网络模型如下图所示:

图1 无线局域网网络模型

无线局域网的认证端由RADIUS服务器、网络接入服务器(NAS)和数据库组成。其中: NAS:作为RADIUS服务器的客户端,向RADIUS服务器转交用户的认证信息。并在用户通过认证之后,向RADIUS服务器发送计费信息。

RADIUS服务器:作为认证系统的中心服务器,它与NAS、数据库相连,它接受来自NAS提交的信息,对数据库进行相应的操作,并把处理结果返回给NAS。

数据库:用于保存所有的用户信息、计费信息和其他信息。用户信息由网络管理员添加至数据库中;计费信息来自于RADIUS服务器;其他信息包括日志信息等。

2.2 RADIUS的数据包结构

RADIUS是应用层的协议,在传输层它的报文被封装在UDP的报文中,进而封装进IP包。 RADIUS认证使用1812端口,计费使用1813端口。

以太网上的RADIUS封装后的包结构:

自考乐园,自考学习交流、资料共享的好去处!自考乐园,自考人自己的家园....

俱乐部id:5346389(请牢记它哦~在百度贴吧的搜索框中输入俱乐部id,可以直接进入俱乐部

更多优质自考资料尽在百度贴吧自考乐园俱乐部 (

无线局域网中RADIUS协议原理与实现

/club/5346389)欢迎?加入...欢迎?交流...止不住的惊喜等着你.........

RADIUS数据包分为5个部分:

(1) Code:1个字节,用于区分RADIUS包的类型:常用类型有:

接入请求(Access-Request),Code=1;接入应答(Access-Accept),Code=2;接入拒绝(Access- Reject),Code=3;计费请求(Accounting-Request),Code=4等。

(2)Identifier:一个字节,用于请求和应答包的匹配。

(3)Length:两个字节,表示RADIUS数据区(包括Code, Identifier, Length, Authenticator, Attributes)的长度,单位是字节,最小为20,最大为4096。

(4)Authenticator:16个字节,用于验证服务器端的应答,另外还用于用户口令的加密。RADIUS服务器和NAS的共享密钥 (Shared Secret)与请求认证码(Request

Authenticator)和应答认证码(Response Authenticator),共同支持发、收报文的完整性和认证。另外,用户密码不能在NAS和RADIUS 服务器之间用明文传输,而一般使用共享密钥(Shared Secret)和认证码(Authenticator)通过MD5加密算法进行加密隐藏。

(5)Attributes:不定长度,最小可为0个字节,描述RADIUS协议的属性,如用户名、口令、IP地址等信息都是存放在本数据段。

2.3 RADIUS的认证、计费过程

如图1网络模型所示:

(1)申请者登录网络时,NAS会有一个客户定义的Login提示符要求申请者输入用户信息(用户名和口令),申请者输入相关的认证信息后,等待认证结果。

(2)NAS在得到用户信息后,将根据RADIUS的数据包格式,向RADIUS服务器发出“接入请求”(Access-Request)包。包中一般包括以下RADIUS属性值:用户名、用户口令、访问服务器的ID、访问端口的ID。

(3)当RADIUS服务器收到“接入请求”包后,首先验证NAS的共享密码与RADIUS服务器中预先设定的是否一致,以确认是所属的 RADIUS客户端。在查验了包的正确性之后,RADIUS服务器会依据包中的用户名在用户数据库中查询是否有此用户记录。如果用户信息不符合,就向 NAS发出“接入拒绝”(Access-Reject)包。NAS在收到拒绝包后,会立即停止用户连接端口的服务要求,用户被强制退出。

(4)如果用户信息全部符合,服务器向NAS发出“接入质询”包(Access-Challenge),对用户的登录请求作进一步的验证。其中包括:用户口令、用户登录访问服务器的IP、用户登录的物理端口号等。NAS收到“接入质询”包后,将消息显示给用户,要求用户进一步确认登录请求。用户再次确认后,RADIUS服务器将比较两次的请求信息,决定如何响应用户(发送Access-Accept、Access-Reject或再一次的 Access-Challenge)。

自考乐园,自考学习交流、资料共享的好去处!自考乐园,自考人自己的家园....

俱乐部id:5346389(请牢记它哦~在百度贴吧的搜索框中输入俱乐部id,可以直接进入俱乐部

更多优质自考资料尽在百度贴吧自考乐园俱乐部

(/club/5346389)欢迎?加入...欢迎?交流...止不住的惊喜等着你.........

无线局域网中RADIUS协议原理与实现

(5)当所有的验证条件和握手会话均通过后,RADIUS服务器会将数据库中的用户配置信息放在“接入接受”(Access-Accept)包中返回给NAS,后者会根据包中的配置信息限定用户的具体网络访问能力。包括服务类型:SLIP、PPP、Login User、Rlogin、Framed、Callback等等。还包括与服务类型相关的配置信息:IP地址、时间限制等等。

(6)在所有的验证、授权完成后,局域网交换机的控制端口被打开。用户可以通过交换机进入网络。同时,NAS向RADIUS服务器发送 “计费请求开始”包(Accounting-Request Start),通知RADIUS服务器开始计费。当用户下网时,NAS向RADIUS服务器发送“计费请求结束”包(Accounting- Request Stop),RADIUS服务器根据计费包的信息计算用户使用网络的费用。

3 WLAN模型中RADIUS认证系统的设计与实现

3.1 WLAN网络模型的简化

在实验室的模拟环境下,由于网络用户少,可以采用中、小型的数据库来存放所需信息,并可以将RADIUS服务器与数据库在同一主机上实现。局域网交换机可以实现端口控制功能。网络结构可简化如下:

图2 实验室环境下WLAN网络模型

3.2 NAS设计

(1)RADIUS客户端处理程序:负责接收申请者的信息;向RADIUS服务器提交认证、计费、管理等数据包;向申请者返回相应结果。

(2)服务器管理程序:为了方便网络管理员对RADIUS服务器和数据库的管理,在NAS主机上,还可以运行服务器管理程序,管理程序的功能应该包括有:管理员模块(添加、删除网络管理员,设置管理员权限等);用户信息模块(实现用户的查询、添加、删除等操作);计费信息模块(查询用户的计费信息,创建、修改、删除各种不同的计费方式,);日志信息模块等。

(3)用户信息的提交:用户需要向NAS提交用户信息,有多种方法可以实现,最简单的方法是采用Web方式提交。在NAS上建立一个Web服务器,这样,用户可以直接使用浏览器来和NAS交互,Web服务器接受到用户提交的信息后,把这些信息传给RADIUS的客户端处理程序。后者把这些信息封装成 RADIUS的接入请求(Access-Request)包格式,通过认证端口(1812)向RADIUS服务器提出认证请求。

(4)计费信息的提交:认证通过之后,NAS客户端程序通过认证端口(1812)向RADIUS服务器发送包含有用户名、用户IP、上网起始时间等信息的“计费请求开始”包

(Accounting-Request Start),通知RADIUS服务器开始计费。RADIUS服务器在数据库中纪录下相应项,并返回“计费响应”包(Accounting- Response)。当用户下网时,NAS向RADIUS服务器发送包含有结束时间、数据流量等信息的“计费请求结束”包(Accounting-

自考乐园,自考学习交流、资料共享的好去处!自考乐园,自考人自己的家园....

俱乐部id:5346389(请牢记它哦~在百度贴吧的搜索框中输入俱乐部id,可以直接进入俱乐部

更多优质自考资料尽在百度贴吧自考乐园俱乐部

(/club/5346389)欢迎?加入...欢迎?交流...止不住的惊喜等着你......... Request Stop)。后者返回“计费响应”包(Accounting-Response)确认。

(5)服务器管理程序的提交:也通过RADIUS客户端处理程序来向RADIUS服务器提交。客户端处理程序将管理程序的请求包装成标准的 RADIUS包格式,并通过为服务器管理程序定义一个端口号提交给RADIUS服务器。

3.3 RADIUS服务器设计

RADIUS服务器处理来自NAS的各项数据和实现对数据库的操作,并返回相应的结果。RADIUS客户端和服务器端的协议通信采用Socket编程来实现。

(1)对数据库的操作:RADIUS服务器通过数据库接口与数据库建立起连接。在RADIUS服务器中用SQL语句实现所需的数据库操作模块(如:用户、计费、管理员等信息的查询、添加、修改等操作),当RADIUS服务器需要对数据库操作时,就调用相应的模块。

(2)认证包处理:通过*认证端口(1812),来监测NAS提交的认证数据包,收到认证包后,查询数据库验证用户,并把结果以RADIUS数据包格式从1812 端口返回。对于多个用户申请并发的情况,使用多线程方式处理。

(3)计费包的处理:当用户的认证通过时,查询该用户计费信息。确定其计费类型、费率等。当*到NAS在计费端口(1813)提交计费包后,就向数据库中添加“计费请求开始”包中所提交的计费信息(包括用户名、上网起始时间等)。在收到用户下网的“计费请求结束”后,根据包中提交的用户结束时间、数据流量等信息,计算用户的上网时长和数据流量,并根据用户计费类型来计算出用户本次上网费用,记录入数据库。

(4)服务器管理程序请求的处理:*管理程序请求的端口(自定义),收到后解包并执行相应的处理函数。

3.4 数据库的设计

用于保存所有的用户信息、计费信息等。数据库中包含的表项至少应包括以下几类:

(1) 用户信息:包括用户名、口令、认证方式、访问权限、付费方式等。

(2) 授权信息:服务器返回给用户的授权等配置信息,如服务类型,会话时间等。

(3) 计费信息:存放与计费有关的各种统计信息。如:上网时间、计费费率、用户 的历次上网的数据流量和费用、用户帐户余额等。

(4) 管理员信息:网络管理员的ID号和口令、管理员的权限。

(5) NAS信息:RADIUS服务器所属的各NAS纪录。包括各NAS的ID号、与 RADIUS服务器的共享密码等。

(6) 日志信息:保存用户上网的历史记录、网络管理员的登录及操作纪录。

3.5认证端各部分的实现:

操作系统:RADIUS服务器和NAS均采用Linux(Red Hat 9.0,内核Linux-2.4.20-8)作为操作系统。

(1) NAS:

用Apache和Tomcat构建一个支持JSP的Web服务器,这样申请者可以通过Web页面来提交登录信息。服务器管理程序主要是处理系统管理员的信息,用QT3.0完成用户界面。RADIUS客户端程序(C语言实现)将用户或系统管理员提交的消息封装成RADIUS包,并通过相应的端口转发给 RADIUS服务器。

(2) 数据库:

采用MySQL数据库来实现,MySQL是一个多用户、多线程SQL数据库服务器。它由一个服务器守护程序mysqld和很多不同的客户程序和库组成。Red Hat 9.0中自带有MySQL服务,

自考乐园,自考学习交流、资料共享的好去处!自考乐园,自考人自己的家园....

俱乐部id:5346389(请牢记它哦~在百度贴吧的搜索框中输入俱乐部id,可以直接进入俱乐部

更多优质自考资料尽在百度贴吧自考乐园俱乐部

(/club/5346389)欢迎?加入...欢迎?交流...止不住的惊喜等着你......... 将服务启动即可。我们可以将RADIUS服务器与SQL数据库相连,建立用户数据库和计费数据库,对用户信息和计费信息进行有效的管理。

(3) RADIUS服务器 :

采用freeradius-0.9.0来搭建RADIUS服务器,实现RADIUS协议,并使用RADIUS服务器的EAP-Identity认证方式(即:RADIUS服务器对申请者的用户名和口令进行认证)。freeradius的代码是开源的,可以在上下载。另外,实现时,在freeradius的源码中添加了数据库处理模块以及服务器管理程序处理模块。

freeradius支持访问SQL数据库,首先需要建立RADIUS数据库(以MySQL 为例:mysql -uroot -prootpass radius < db_mysql.sql),建立后的数据库会包含如下一些表项:rADCheck:用于指明用户的认证方式;radgroupcheck:将用户分组进行管理,指明各组的属性,如限定有些用户组默认的认证结果就是Accept或Reject;radgroupreply:对各用户组设定回应的属性; usergroup:指明用户与组的关系;raDACct:存放与计费有关的各种统计信息。我们还可以添加一些我们所需的其他表项。

4 结束语

RADIUS协议最初作为拨号网络中协议,由于它易于管理、可扩展性好等特点,而逐渐被广泛使用,成为多种网络的认证、授权和计费的协议。但 RADIUS协议仍然存在诸如:基于Response Authenticatior对共享密钥的攻击、基于User-Password属性对用户密码的攻击等安全缺陷。这些都有待于作进一步的研究和完善。

自考乐园,自考学习交流、资料共享的好去处!自考乐园,自考人自己的家园....

俱乐部id:5346389(请牢记它哦~在百度贴吧的搜索框中输入俱乐部id,可以直接进入俱乐部


第二篇:配置采用RADIUS协议进行认证


配置采用RADIUS协议进行认证、计费和授权示例

组网需求

如图1所示,用户通过RouterA访问网络,用户同处于huawei域。RouterB作为目的网络接入服务器。用户首先需要穿越RouterA和RouterB所在的网络,然后通过服务器的远端认证才能通过RouterB访问目的网络。在RouterB上的远端认证方式如下:

?用RADIUS服务器对接入用户进行认证、计费。

?RADIUS服务器129.7.66.66/24作为主用认证服务器和计费服务器,RADIUS服务器129.7.66.67/24作为备用认证服务器和计费服务器,认证端口号缺省为1812,计费端口号缺省为1813。

图1 采用RADIUS协议对用户进行认证和计费组网图

 

配置思路

用如下的思路配置采用RADIUS协议对用户进行认证和计费。

1.配置RADIUS服务器模板。

2.配置认证方案、计费方案。

3.在域下应用RADIUS服务器模板、认证方案和计费方案。

数据准备

为完成此配置举例,需要准备如下数据:

?用户所属的域名

?RADIUS服务器模板名

?认证方案名、认证模式、计费方案名、计费模式

?主用和备用RADIUS服务器的IP地址、认证端口号、计费端口号

?RADIUS服务器密钥和重传次数

 说明:

以下配置均在RouterB上进行。

操作步骤

1.配置接口的IP地址和路由,使用户和服务器之间路由可达。

2.配置RADIUS服务器模板

# 配置RADIUS服务器模板shiva。

<Huawei> system-view

[Huawei] radius-server template shiva

# 配置RADIUS主用认证服务器和计费服务器的IP地址、端口。

[Huawei-radius-shiva] radius-server authentication 129.7.66.66 1812

[Huawei-radius-shiva] radius-server accounting 129.7.66.66 1813

# 配置RADIUS备用认证服务器和计费服务器的IP地址、端口。

[Huawei-radius-shiva] radius-server authentication 129.7.66.67 1812 secondary

[Huawei-radius-shiva] radius-server accounting 129.7.66.67 1813 secondary

# 配置RADIUS服务器密钥、重传次数。

[Huawei-radius-shiva] radius-server shared-key cipher hello

[Huawei-radius-shiva] radius-server retransmit 2

[Huawei-radius-shiva] quit

3.配置认证方案、计费方案

# 配置认证方案1,认证模式为RADIUS。

[Huawei] aaa

[Huawei-aaa] authentication-scheme 1

[Huawei-aaa-authen-1] authentication-mode radius

[Huawei-aaa-authen-1] quit

# 配置计费方案1,计费模式为RADIUS。

[Huawei-aaa] accounting-scheme 1

[Huawei-aaa-accounting-1] accounting-mode radius

[Huawei-aaa-accounting-1] quit

4.配置huawei域,在域下应用认证方案1、计费方案1、RADIUS模板shiva

5. [Huawei-aaa] domain huawei

6. [Huawei-aaa-domain-huawei] authentication-scheme 1

7. [Huawei-aaa-domain-huawei] accounting-scheme 1

[Huawei-aaa-domain-huawei] radius-server shiva

8.检查配置结果

在RouterB上执行命令display radius-server configuration template,可以观察到该RADIUS服务器模板的配置与要求一致。

<Huawei> display radius-server configuration template shiva

 --------------------------------------------------------------------

  Server-template-name                :  shiva

  Protocol-version                    :  standard

  Traffic-unit                        :  B

  Shared-secret-key                   :  3MQ*TZ,O3KCQ=^Q`MAF4<1!!

  Timeout-interval(in second)         :  5

  Primary-authentication-server       :  129.7.66.66;1812; LoopBack:NULL

  Primary-accounting-server           :  129.7.66.66;1813;  LoopBack:NULL

  Secondary-authentication-server     :  129.7.66.67;1812;  LoopBack:NULL

  Secondary-accounting-server         :  129.7.66.67;1813;  LoopBack:NULL

  Retransmission                      :  2

  Domain-included                     :  YES

  -------------------------------------------------------------------

配置文件

#

  radius-server template shiva

  radius-server shared-key cipher 3MQ*TZ,O3KCQ=^Q`MAF4<1!!

  radius-server authentication 129.7.66.66 1812

  radius-server authentication 129.7.66.67 1812 secondary

  radius-server accounting 129.7.66.66 1813

  radius-server accounting 129.7.66.67 1813 secondary

  radius-server retransmit 2

 #

aaa

  authentication-scheme default

  authentication-scheme 1

  authentication-mode radius

  authorization-scheme default

  accounting-scheme default

  accounting-scheme 1

  accounting-mode radius

  domain default

  domain default_admin

  domain huawei

  authentication-scheme 1

  accounting-scheme 1

  radius-server shiva

 #

 return

配置Web认证示例

通过配置Web认证,未认证用户在接入网络前必须通过指定的网页完成Web认证才能访问网络资源,从而保证网络的安全。

组网需求

如图1所示,用户通过Router访问网络。为了保证网络的安全性,要求在用户接入网络时进行Web认证。用户在通过认证前,只能访问指定的网络地址。

图1 配置Web认证组网图

配置思路

用如下的思路配置Web认证。

1.   配置AAA认证,用来用户名和密码发送到RADIUS服务器进行认证。

2.   配置Web认证,用来对接口Ethernet2/0/1下的用户进行认证。

3.   配置Free rule,保证用户在通过认证前可以访问指定的网络地址。

数据准备

为完成此配置举例,需要准备如下数据:

? 接口加入的VLAN和VLANIF接口的IP地址(具体数据如图1所示)。

? RADIUS服务器IP地址为192.168.2.30/24,认证端口号为1812。

? RADIUS服务器密钥为web-isp,重传次数为3。

? AAA认证方案scheme1。

? RADIUS服务器模版temp1。

? Web认证服务器模板isp-server。

? Web认证服务器地址为192.168.2.20/24。

? Web认证服务器URL为http://isp.web-authen.com。

? 用户属于域的名称为isp。

 说明:

本案例只包括Router的配置,RADIUS服务器的配置这里不做相关说明。

操作步骤

1.   配置接口的IP地址

2.  <Huawei> system-view

3.  [Huawei] vlan batch 10 20

4.  [Huawei-vlan10] quit

5.  [Huawei] interface ethernet 2/0/1

6.  [Huawei-Ethernet2/0/1] port link-type access

7.  [Huawei-Ethernet2/0/1] port default vlan 10

8.  [Huawei-Ethernet2/0/1] quit

9.  [Huawei] interface vlanif 10

10. [Huawei-Vlanif10] ip address 192.168.1.10 24

11. [Huawei-Vlanif10] quit

12. [Huawei] interface ethernet 2/0/2

13. [Huawei-Ethernet2/0/2] port hybrid pvid vlan 20

14. [Huawei-2/0/2] quit

15. [Huawei] interface vlanif 20

16. [Huawei-Vlanif20] ip address 192.168.2.10 24

17. [Huawei-Vlanif20] quit

18.配置RADIUS服务器模板

# 配置RADIUS服务器模板temp1。

[Huawei] radius-server template temp1

# 配置RADIUS主用认证服务器的IP地址、端口。

[Huawei-radius-temp1] radius-server authentication 192.168.2.30 1812

# 配置RADIUS服务器密钥、重传次数。

[Huawei-radius-temp1] radius-server shared-key cipher web-isp

[Huawei-radius-temp1] radius-server retransmit 3

[Huawei-radius-temp1] quit

19.配置认证方案,认证方案scheme1,认证方法为RADIUS

20. [Huawei] aaa

21. [Huawei–aaa] authentication-scheme scheme1

22. [Huawei-aaa-scheme1] authentication-mode radius

[Huawei-aaa-scheme1] quit

23.配置isp域,绑定认证方式和RADIUS服务器模板

24. [Huawei-aaa] domain isp

25. [Huawei-aaa-domain-isp] authentication-scheme scheme1

26. [Huawei-aaa-domain-isp] radius-server temp1

27. [Huawei-aaa-domain-isp] quit

[Huawei-aaa-domain] quit

28.配置Web认证

# 配置Web认证服务器模板。

[Huawei] web-auth-server isp-server

[Huawei-web-auth-server-isp-server] server-ip 192.168.2.20

[Huawei-web-auth-server-isp-server] url http://isp.web-authen.com

[Huawei-web-auth-server-isp-server] quit

# 配置免认证规则。

[Huawei] portal free-rule 1 destination ip 192.168.2.20 mask 24

# 在接口下绑定Web认证服务器。

[Huawei] interface vlanif 10

[Huawei-Vlanif10] web-auth-server isp-server

[Huawei-Vlanif10] quit

29.检查配置结果

执行命令display web-auth-server configuration,可以看到Web服务器的详细配置信息。

<Huawei> display web-auth-server configuration

  Web-auth-server Name : isp-server

  IP-address   : 192.168.2.20

  Shared-key   :

  Port / PortFlag  : 50100 / NO

  URL  : http://isp.web-authen.com

  Bounded Vlanif   : 20

执行命令display web-auth-server configuration,可以看到Web服务器的详细配置信息。

<Huawei> display portal free-rule 1

  Rule-Number 1:

  Source:

IP:

Mask  :

Vlan  :

  Destination:

IP: 192.168.2.20

Mask  : 255.255.255.0

  

  ------------------------------------------------------------------------

  1 Portal free-rule in total

配置文件

#

vlan batch 1 10

#

 portal free-rule 1 destination ip 192.168.2.20 mask 255.255.255.0

#

radius-server template temp1

 radius-server shared-key cipher 3MQ*TZ,O3KCQ=^Q`MAF4<1!!

 radius-server authentication 192.168.2.30 1812

#

web-auth-server isp-server

 server-ip 192.168.2.20

 port 50100

 url http://isp.web-authen.com

#

aaa

 authentication-scheme scheme1

  authentication-mode radius

 domain isp

  authentication-scheme scheme1

  radius-server temp1

#

interface Vlanif10

 ip address 192.168.1.10 255.255.255.0

 web-auth-server isp-server

#

interface Vlanif20

 ip address 192.168.2.10 255.255.255.0

#

interface Ethernet2/0/1

 port link-type access

 port default vlan 10 

#

interface Ethernet2/0/2

 port link-type access

 port hybrid pvid vlan 20 

#

return

更多相关推荐:
区域代理合同范本

产品销售协议书甲方杭州科技有限公司乙方甲乙双方在保证品牌的基础上本着相互支持共同发展的目标并充分认识到双方利益的一致性共同促进事业为宗旨乙方作为甲方正式授权的总代理双方就XXXXXXXXXX等产品的销售事宜达成...

区域代理合同范本

产品区域代理合同供货方甲方代理方乙方为了保护甲乙双方的合法权益根据国家相关法律法规的有关规定本着平等互利共同发展共担风险的原则经双方协商一致特制定本合同一甲乙双方均同意按本合同内容的规定执行二代理委托1甲方同意...

品牌的区域代理协议范本

品牌区域代理协议范本甲方乙方地址地址邮编邮编甲方与乙方本着互惠互利的合作原则共同开发凯诗莉品牌系列产品的四川绵阳德阳销售市场同意乙方在经授权的地区代理销售凯诗莉品牌系列产品特此签订以下协议1甲方拥有品牌凯诗莉系...

区域独家总代理商协议书模板

施威产品区域独家总代理商协议书协议编号协议签订地点协议签订时间从签订合同即日起生效有效期为壹年在合同届满前30日内双方根据合作状况视合同是否续签或终止甲方河北施威节能科技有限公司以下简称甲方乙方以下简称乙方欢迎...

区域代理销售合同书范本

区域代理销售合同书甲方乙方甲乙双方本着平等自愿互利互惠共同发展的原则经协商就双方合作事宜达成以下协议1指定区域代理甲方将省市县区的瑞丽江芒果汁系列产品经营权授权乙方全权代理2指定代理范围乙方的指定代理范围为乙方...

产品区域代理合同范本

品牌名市县级代理合同XXX时装有限公司产品区域代理合同书授权方以下简称甲方法定代表人职务联系电话地址代理方以下简称乙方委托代理人电话地址邮政编码甲乙双方经友好协商以自愿平等互利为原则根据中华人民共和国合同法的相...

区域代理商协议书模板

锦州市矿山通讯设备厂产品锦州市矿山通讯设备厂产品区域代理商协议书协议编号协议签订地协议签订地点协议签订时间协议签订时间从签订合同即日起生效有效期为壹年在合同届满前30日内双方根据签订时间合作状况视合同是否续签或...

广告区域代理合同范本发展与协调

公司诉讼理由是什么广告区域代理合同范本经甲乙双方充分协商同意订立区域代理合同条款如下一甲方同意将中国广告网的区域代理权在本合同条件下授给乙方二区域代理的期限为年即从年月日起至年月日止合同期满甲乙双方愿意续约须在...

区域代理协议书

国宏孕婴童项目推广区域代理协议书甲方乙方甲乙双方本着平等自愿互利互惠共同发展的原则经协商就双方合作事宜达成以下协议第一条指定区域代理甲方指定乙方为在省市县的独家代理第二条指定代理范围乙方的指定代理范围为省市县第...

区域代理合同范本11

产品区域代理合同供货方甲方昆山大川色浆材料有限公司代理方乙方为了保护甲乙双方的合法权益根据国家相关法律法规的有关规定本着平等互利共同发展共担风险的原则经双方协商一致特制定本合同一甲乙双方均同意按本合同内容的规定...

产品区域代理合同范本

产品区域代理合同范本来源作者甲方乙方为搞好产品的市场销售管理工作保护双方的合法权益甲乙双方本着平等自愿互惠互利的原则经友好协商就产品代理销售有关问题达成如下协议一甲方授权乙方在地区成为甲方健达强力风痛贴产品的独...

委托区域委托区域性总代理合同范本的应用

委托区域性总代理合同范本甲方乙方1甲方委托乙方为省市县的区域性的独家总代理代理quotxxquot产品的销售广告宣传和售后服务包括今后开发的系列新产品甲方不得在上述区域销售该产品也不允许其他人在上述地区销售该产...

区域代理协议范本(24篇)