CN100596115C - 实现网关Mac绑定的方法、组件、网关和二层交换机 - Google Patents

实现网关Mac绑定的方法、组件、网关和二层交换机 Download PDF

Info

Publication number
CN100596115C
CN100596115C CN200710123344A CN200710123344A CN100596115C CN 100596115 C CN100596115 C CN 100596115C CN 200710123344 A CN200710123344 A CN 200710123344A CN 200710123344 A CN200710123344 A CN 200710123344A CN 100596115 C CN100596115 C CN 100596115C
Authority
CN
China
Prior art keywords
port
binding
gateway
gateway mac
corresponding relation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200710123344A
Other languages
English (en)
Other versions
CN101060498A (zh
Inventor
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ziguang Communication Technology Group Co ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN200710123344A priority Critical patent/CN100596115C/zh
Publication of CN101060498A publication Critical patent/CN101060498A/zh
Application granted granted Critical
Publication of CN100596115C publication Critical patent/CN100596115C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种实现网关Mac绑定的方法,当网络物理拓扑结构发生变化时,激活网络设备之间相互连接端口的绑定权限;当一网络设备接收到一标识网关Mac地址的第一/第二指定格式报文时,检测接收到所述第一/第二指定格式报文的端口是否为已激活绑定权限的端口;是则,所述网络设备自动绑定/解绑定所述端口与所述第一/第二指定格式报文标识的网关Mac地址的对应关系。本发明还公开了一种实现网关Mac绑定的组件、网关和二层交换机。通过本发明提供的技术方案,有效防止了伪装网关Mac攻击网络的行为;避免了大量的手工配置工作,降低了实现网关Mac正确绑定的复杂度。

Description

实现网关Mac绑定的方法、组件、网关和二层交换机
技术领域
本发明涉及网络通信技术领域,尤其涉及一种实现网关Mac绑定的方法、组件、网关和二层交换机。
背景技术
随着网络通信的普及和发展,通过网络进行信息的交互、共享已经成为个人、企业乃至大型组织团体日常通信的基本手段。因此,作为基础的网络设备,交换机是否能够实现网络报文的正确转发,直接关系到网络的正常运行,与使用者的工作、生活和娱乐息息相关。
就虚拟局域网(Virtual Local Area Network,简称VLAN)的网络报文转发过程而言,无论是二层交换机还是三层交换机,报文数据包的转发都要根据交换机中的Mac地址表来进行。如图1所示,为一典型的二三层交换组网示意图,其中,交换机(Switch)A是一个三层交换设备,其内部提供进入VLAN 1的逻辑接口“interface vlan 1”(也称为三层虚接口),是VLAN 1中主机(Host)A、B、C的网关,其IP地址为1.1.1.1,Mac地址为0-0-1;同时,Host A、B和C通过二层交换机Switch B连接。在进行网络报文发送时,Switch A就是Host A、B和C的网关;Host A、B和C首先将发送到网关1.1.1.1的IP报文封装为二层的以太网报文,目的Mac地址为网关Mac地址0-0-1;该报文发送到二层交换机Switch B后,Switch B查询自己的Mac地址表,找到0-0-1这个目的Mac地址对应的出端口是Port 1,继而将报文从Port 1发送出去,完成正确转发。在此过程中,之所以Switch B的Mac地址表中0-0-1对应出端口Port 1,是因为Switch B作为交换机,具有“学习”Mac地址的能力,并能够把“学习”到的Mac地址存放在内部地址表中,具体过程为:当Switch B从端口Port 1接收到了源Mac为0-0-1的二层以太网报文,就能够动态“学习”并建立端口Port 1与该Mac地址的对应关系。但同样的,如果SwitchB再从端口Port4接收到了源Mac是0-0-1的二层以太网报文,由于SwitchB无从识别该报文是否由网关或者与网关相连接的交换机发出,因此会刷新端口与Mac地址的对应关系,将Mac地址0-0-1“学习”到Port4上面。由于从端口Port 4接收到的报文是由Host C而非Switch A发出的,这种端口的刷新将导致Switch B将其它主机想要发送到网关的报文全部从端口Port4转发出去,不能够真正的到达网关Switch A,从而导致网络中断。
在两个网关,包括三层交换机/路由器,直连的时候,也存在这种伪装网关Mac进行网络攻击的情况。
可以看出,网络设备之间的连接,无论是二层交换机和网关的连接,还是网关之间的连接,要保证报文正确的转发,都需要满足以下两个条件:
学习到的网关Mac地址正确;以及
网络设备对应该Mac地址的出端口正确,即网关Mac地址与出端口的绑定关系正确。
针对前一条件的攻击,一般是发送错误的ARP信息,由于目前已经有完善的ARP解决方案,在此不进行讨论;
针对后一条件的攻击,只需要从该网络设备所在VLAN内的另外一个端口发送源Mac地址为0-0-1的报文,那么网络设备就会把网关Mac地址学习到错误的端口上,从而后续的数据包也将被转发到该错误端口,达到攻击的目的。
显然,上述伪装网关Mac进行网络攻击的行为非常容易实施,在实际网络中也经常发生,目前业界一般通过手工静态绑定Mac来解决这个问题,包括:在网络设备(如交换机)的地址表中设置对应关系的属性选项,当一对应关系的属性选项为“Learned”的时候,该对应关系可随时被“学习”的结果刷新;而对于网络管理员手工配置的Mac和端口,其对应关系的属性选项为“Static”,不会被“学习”的结果刷新;相应的,在确定网关的Mac地址和出口端之后,需要手动在每一台网络设备(如交换机)中配置该Mac地址和出口端的对应关系,其属性是Static属性;这样,即使从其他端口接收到源Mac为0-0-1的报文,网络设备(如交换机)在匹配到该对应关系已被静态绑定之后,也不会将网关Mac地址学习到端口Port 4,从而可达到防攻击的目的。
但是这种设置静态Mac的方案存在以下缺陷:
1、为了设置静态Mac,必须先手动获取网关Mac地址,再逐一对网络设备如交换机进行配置比较麻烦;
2、由于迁移等原因,可能导致网络设备如交换机所连接的网关发生变化,这就需要在网络设备中手动调整;因此在实际的组网应用中,会存在大量的静态Mac的配置和删除工作;
3、网关和网关,以及网关和交换机之间的物理距离可能相隔较远,因此手工分别配置十分不方便。
发明内容
本发明的目的在于,针对上述现有技术中的缺陷,提供一种实现网关Mac绑定的技术方案,从而有效防止伪装网关Mac攻击网络的行为。
为实现上述目的,本发明的实施例提供了一种实现网关Mac绑定的方法,包括以下步骤:当网络物理拓扑结构发生变化时,激活网络设备之间相互连接端口的绑定权限;当一网络设备接收到一第一/第二指定格式报文时,检测接收到所述第一/第二指定格式报文的端口是否为已激活绑定权限的端口;是则,所述网络设备自动绑定/解绑定所述端口与所述第一/第二指定格式报文标识的网关Mac地址的对应关系。
本发明的实施例还提供了一种实现网关Mac绑定的组件,包括:
Mac发送装置,用于指令网关已激活绑定权限的端口发送标识网关Mac地址的第一/第二指定格式报文;Mac绑定装置,用于检测网络设备接收到第一/第二指定格式报文的端口是否已激活绑定权限;以及,在该端口为已激活绑定权限端口的情况下,指令绑定/解绑定所述端口与所述网关Mac地址的对应关系。
本发明的实施例还提供了一种实现网关Mac绑定的网关,所述网关中设有本发明实施例所提供的Mac发送装置,所述网关包括三层交换机和路由器。
本发明的实施例还提供了一种实现网关Mac绑定的二层交换机,所述二层交换机中设有本发明实施例所提供的Mac绑定装置。
由上述技术方案可知,本发明根据网络物理拓扑结构区分网络设备端口属性,采用针对激活绑定权限的端口自动绑定网关Mac地址与端口对应关系的方案,具有以下有益效果:
1、有效防止了伪装网关Mac攻击网络的行为;
2、避免了大量的手工配置工作,降低了实现网关Mac地址绑定的复杂度。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为现有技术中一典型的二三层交换组网示意图;
图2为本发明提供的实现网关Mac绑定的方法一较佳实施例的流程图;
图3为图2所示实施例中,交换机自动绑定/解绑定端口与网关Mac地址的对应关系的实施例1的流程图;
图4为图2所示实施例中,交换机自动绑定/解绑定端口与网关Mac地址的对应关系的实施例2的流程图;
图5为本发明提供的实现网关Mac绑定的方法一具体实施例中,所采用的VLAN的示意图;
图6为本发明提供的实现网关Mac绑定的组件一实施例的示意图。
具体实施方式
为了克服现有网关Mac静态绑定技术中所存在的操作复杂问题,本发明提供一种实现网关Mac绑定的技术方案,下面将进行详细说明。
首先,本发明提供了一种实现网关Mac绑定的方法,基于以下两个方面考虑:一方面,由于网络设备如二/三层交换机和路由器都是由VLAN网络维护者进行维护的,不可能主动发起网络攻击行为,因此其发送的信息可靠;另一方面,合法的网关Mac地址传输路径都是从网络设备再到终端,因此,仅开放网络设备之间相连接端口的绑定权限时,就为保证交换机不被Host发出的伪装报文所迷惑提供了前提条件,因此通过执行以下步骤即可实现网关Mac地址与端口的正确绑定:当网络物理拓扑结构发生变化时,激活网络设备之间相互连接端口的绑定权限;当一网络设备接收到一标识网关Mac地址的第一/第二指定格式报文时,检测接收到所述第一/第二指定格式报文的端口是否为已激活绑定权限的端口;是则,所述交换机自动绑定/解绑定所述端口与所述网关Mac地址的对应关系。上述步骤不仅适用于二层/三层交换机,也适用于路由器等基于Mac端口转发报文的网络设备。
其中,可以进一步设置所述绑定权限被激活的端口支持对标识网关Mac地址的第一/第二指定格式报文的识别,则通过检测是否能够识别出第一/第二指定格式报文即可完成对端口是否激活绑定权限的识别。
由于在任一次网络拓扑结构变化时,网络设备全部的端口的设置都将清零,因此,网络物理拓扑结构变化前端口绑定权限的激活情况不会对变化后的网络设备产生影响。
如图2所示,为本发明所提供的实现网关Mac绑定的方法一较佳实施例的流程图,包括以下步骤:
首先,当网络物理拓扑结构发生变化时,需要激活网络设备之间相互连接端口的绑定权限;本领域技术人员可以理解,无论网络物理拓扑结构发生何种变化,都将首先去激活原有的端口绑定权限,并触发对网络设备之间相互连接关系的重新检查,并对相应端口的绑定权限执行激活操作,保证新形成的拓扑结构中,网络设备之间全部相互连接端口的绑定权限都被激活。
具体使端口绑定权限激活/去激活的方法可以根据实际需要具体设置,本发明的实施例通过提供一套在网络设备之间交换网关Mac的协议为例进行具体描述,但本领域技术人员可以了解,这种激活方式仅为举例而非限制。在本实施例中,所提供的协议被命名为UpDown协议,在出厂或者网络架构时被网络设备默认安装,从而为网络设备端口提供了绑定权限这一属性。当某网络设备端口使能了该协议时,该端口绑定权限即被激活;当该端口去使能该协议时,该端口绑定权限被去激活,该去激活的过程在网络物理拓扑发生变化时自动进行。
因此,本实施例的步骤101为:当网络物理拓扑结构发生变化时,使能网络设备之间相互连接端口的UpDown协议。
步骤102、一网络设备接收到一标识网关Mac地址的第一/第二指定格式报文;
网络设备接收到的报文包括从网关发出的报文和从Host发出的报文两种,为了实现网关Mac的正确绑定,需要设置标识网关Mac地址的指定格式报文。同时,为了实现绑定/解绑定的不同目的,报文类型需要有所区别,本实施例以两种类型来表征:一种是告知接收方该端口开通的报文,另一种是告知接收方该端口取消的报文。具体的,可以分别在UpDown协议下设置为Up报文(第一指定格式报文)和Down报文(第二指定格式报文)。
UpDown协议的报文格式可参考以下内容:
目的Mac地址:6个字节,是网关Mac地址;
源Mac地址:6个字节,是网关Mac地址;
类型:2个字节,标识UpDown协议;因为是自行指定的协议,可以随意分配一个尚未占用的字段,如0xff88;如果需要将该协议标准化,可以向相应的标准化组织提出申请;
报文类型:1个字节,比如0x00标识Up报文,0x01标识Down报文,其他0x02~0xff予以保留,可用于标识其他类型的UpDown协议报文;
其他字节:可以根据需要指定报文长度,当上述内容按照一定的组合顺序排列完成后,报文的其他字节以0填充。
可以看出,这种指定格式的报文,其目的地址和源地址相同,因此不会被网络设备如交换机的芯片转发,而是通过网关和交换机UpDown协议的程序端软件实现发送/接收;该程序端软件可以采用命令行的形式实现,指令网关将指定格式的报文从使能了该协议的端口发送出去,同时,指令非网关的交换机从除接收端口外的、使能了该协议的端口进行转发。
同时,由于报文格式特别,网络设备很容易识别出该报文为标识网关Mac地址的报文。
在实际使用过程中,网络设备所接收到的指定格式报文可能有以下三种来源:1、为网关直接发送的指定格式报文;2、网关发出的、并由其他网络设备转发的指定格式报文;3、Host伪造该指定格式的报文,并将其发送到网络设备。
其中,对于情况1,当一网关的任一端口满足预设条件时,从该端口发送第一/第二指定格式报文,可以包括以下情况:
当该端口的绑定权限被激活时,从该端口发送第一指定格式报文,在UpDown协议中为Up报文;
当绑定权限被激活的端口到达预设周期时,从所述端口发送第一指定格式报文,在UpDown协议中为Up报文;
当绑定权限被激活的端口切换脱离一VLAN或者断开与一网络设备的逻辑连接时,从所述端口发送第二指定格式报文,在UpDown协议中为Down报文;
当绑定权限被激活的端口切换进入一VLAN或者建立与一网络设备的逻辑连接时,从所述端口发送第一指定格式报文,在UpDown协议中为Up报文。
对于情况2,当任一网络设备接收到指定格式报义的端口绑定权限已激活时,还进行查询本网络设备是否存在其他已激活端口,是则将所接收到的报文从其他已激活端口转发出去,被转发报文的类型不会发生改变。
下表1给出了发送UpDown协议报文的一个状态机示例,但并非穷举:
  事件   动作
三层交换机接入VLAN   在该VLAN内所有端口(路由器就从本接口)发送Up报文
三层交换机定时器到期   在VLAN内所有端口(路由器就从本接口)发送Up报文
  三层交换机某一端口加入VLAN 在这个端口发送Up报文
三层交换机脱离VLAN   在VLAN的所有端口(路由器就从本接口)发送Down报文
  三层交换机某一端口从VLAN删除或者属性发生   在这个端口发送Down报文
 变化(如不再逻辑连接交换机)
表1
步骤103、网络设备检测接收到所述报文的端口是否为已激活绑定权限的端口,是则执行步骤104,否则不进行绑定处理,结束;
通过上述步骤102的描述,可以看出接收到的报文有可能是Host所伪造的,那么如果网络设备不加以甄别就学习该网关Mac和接口的对应关系,仍然会导致学习结果的错误。
为此,借助步骤101所提供的端口绑定权限,完成对发送指定格式报文端的识别,杜绝从Host学习错误对应关系的可能性。其中,对于非激活绑定权限的端口,可以抛弃所述报文,或者向管理平台上报攻击风险。
进一步的,由于在本实施例中,指定格式报文设置于UpDown协议下,因此,步骤103可具体为检测是否识别出Up/Down报文,是则说明接收到该报文的端口绑定权限已激活,否则由于根本未实现对报文的识别,自然不会造成误学习。
步骤104、当接收到Up报文时,网络设备自动绑定所述端口与所述网关Mac地址的对应关系,结束;当接收到Down报文时,网络设备自动解绑定所述端口与所述网关Mac地址的对应关系,结束;
由于已激活绑定权限的端口是网络设备之间相连接的端口,因此,根据该端口进行端口与网关Mac地址的绑定/解绑定配置可以保证报文来源的可靠性。
在实际配置过程中,可以通过自动配置端口与网关对应关系的属性选项为“Static”来实现绑定,也可以设置一对应关系的属性选项“Trusted”,该属性级别高于“Learned”,但低于“Static”,则通过自动配置端口与网关对应关系的属性选项为“Trusted”同样能够实现绑定,下面分别加以描述。
参见图3,为网络设备自动绑定/解绑定所述端口与所述网关Mac地址的对应关系的实施例1,以交换机为例,对应关系的属性选项为“Static”和“Learned”,与现有技术相同;该实施例1包括以下步骤:
1041、交换机检测接收到的标识网关Mac的报文,为Up报文,执行步骤1042,否则为Down报文,执行步骤1046;
1042、将接收到报文的端口和报文中标识的网关Mac地址与地址表进行比对;此时存在以下两种可能性:
(1)匹配,则说明地址表中已经保存有网关Mac与端口的对应关系;但是,该对应关系可能是交换机学习的结果,其原属性选项为“Learned”,也有可能是前次绑定后的结果,其原属性选项已经为“Static”;不加以区分的执行绑定有可能是对“Static”属性的反复设置,造成资源的无益浪费,因此,执行步骤1043;
(2)不匹配,说明地址表中尚无网关Mac与端口的对应关系,比如刚刚拓扑完成的VLAN,执行步骤1045;
1043、检测所匹配对应关系的属性是否为Static,是则说明已经执行过绑定操作,无需对地址表进行修改,结束;否则说明该对应关系为交换机通过正常学习程序获得,因此执行步骤1044;
1044、将对应关系的属性设置为“Static”,完成绑定操作,结束;
此时,可以通过维持一个定时器并将该定时器设置为无穷达到静态化效果,实现“Static”自动设置。
1045、在地址表中建立所述端口与网关Mac地址的对应关系,并将该对应关系的属性选项设置为“Static”,完成绑定操作,结束;
在此步骤中,同样通过维持一个定时器并将该定时器设置为无穷达到静态化效果,实现“Static”自动设置。
1046、删除地址表中所述端口与网关Mac地址的对应关系记录,结束。
为了避免误删除手工绑定的对应关系,此步骤可具体为:检查是否由定时器来维护“Static”属性,是则证明为自动绑定,删除并结束;否则为手工绑定,不进行删除,结束。
由于在实际应用中,一般手工设置的级别要高于自动配置,以利用VLAN的管理,因此,本发明提供了网络设备自动绑定/解绑定端口与网关Mac地址的对应关系的较佳实施例2,仍以交换机为例,如图4所示,包括以下步骤:
1041′、交换机检测接收到的标识网关Mac的报文,为Up报文,执行步骤1042′,否则为Down报文,执行步骤1046′;
1042′、将接收到报文的端口和报文中标识的Mac地址与地址表进行比对,匹配则执行步骤1043′,否则执行步骤1045′;
1043′、检测所述属性;
为“Static”,表明该对应关系已经被手工绑定,不进行处理,结束;
为“Trusted”,表明该对应关系已经被自动绑定,不进行处理,结束;
为“Learned”,表明该对应关系仅为自动学习的结果,随时可被新的学习结果刷新,因此执行步骤1044′;
1044′、在地址表中配置所述端口与网关Mac地址对应关系的属性为“Trusted”,完成绑定,结束。
1045′、在地址表中建立所述端口与网关Mac地址的对应关系,并将该对应关系的属性设置为“Trusted”,完成绑定操作,结束;
1046′、检测所述属性选项;
为“Static”,表明该对应关系已经被手工绑定,不进行处理,结束;
为“Trusted”,表明该对应关系为自动绑定,执行步骤1047′;
为“Learned”,表明该对应关系仅为自动学习的结果,执行步骤1047′;
1047′、删除地址表中所述端口与网关Mac地址的对应关系记录,结束。
通过上述实施例可以看出,由于端口绑定权限基于网络物理拓扑结构获得激活,即使有Host伪装Mac地址并伪造指定报文格式进行攻击,由于与该主机相连接的网络设备端口的绑定权限必然处于非激活状态,因此,该攻击无效。且在此过程中,无需手工静态化处理网关Mac,即使网关发生变化,也能够即时作出自动反馈。需要网络管理员作出的工作仅仅是根据网络物理拓扑结构,及时激活端口绑定权限,无需进一步去调用变化后的Mac地址以及静态化处理;甚至于,可以根据网络物理拓扑结构的变化,通过编制程序自动激活端口绑定权限,从而实现人工的真正解放。
参见表2,为一个接收UpDown协议报文后进行处理的状态机示例:
  事件   动作
收到Up报文   如果对应的网关Mac和出端口已经存在且是Static属性,保持static属性不变,否则学习网关Mac并设置与端口的对应关系为Trusted属性
收到Down报文   判断Mac表中的网关Mac是否是Trusted属性,如果是删除,是其它属性,不作处理。
表2
下面通过一具体实施例来进一步描述本发明提供的实现网关Mac绑定的方法,参见图5,为本具体实施例中所采用的VLAN示意图,为有多个二层交换机级联组网的情况,具体如下:
Switch A是作为网关的三层交换机,其interface vlan 1使能Updown协议,周期性的发送Up报文;二层交换机Swich B的端口Port 1和Port3使能Updown协议,这样在Portl就能够学习到网关Mac地址0-0-1并静态化,同时Switch B同一VLAN的Port 3也使能了Updown协议,Up报文被转发出Port 3;而Switch C的端口Port 1也使能了UpDown协议,这样Switch C的port 1也能够学到Mac地址0-0-1并静态化。由于SwitchB和Switch C的其它端口未使能Updown协议,故有伪造Up报文进行攻击,也达不到攻击的效果。
综上所述,本发明实施例所提供的实现网关Mac绑定的方法,使网关通过指定的协议报文告知其它网络设备其自身的Mac地址,其他网络设备能够识别接收协议报文的端口的权限,并将具有权限的端口所提供的网关Mac从该端口学习并固化下来,从而避免了伪装Mac攻击网络的情况,且无需大量的手工配置。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括如下步骤:
当网络物理拓扑结构发生变化时,激活网络设备之间相互连接端口的绑定权限;当一网络设备接收到一标识网关Mac地址的第一/第二指定格式报文时,检测接收到所述第一/第二指定格式报文的端口是否为已激活绑定权限的端口;是则,所述网络设备自动绑定/解绑定所述端口与所述第一/第二指定格式报文标识的网关Mac地址的对应关系。
所述的存储介质包括:ROM/RAM、磁碟或者光盘等
相应的,本发明的实施例还提供了实现网关Mac绑定的组件,如图6所示,包括:
Mac发送装置21,用于指令网关已激活绑定权限的端口发送第一/第二指定格式报文,所述第一/第二指定格式报文标识网关Mac地址;
Mac绑定装置22,用于识别检测网络设备接收到第一/第二指定格式报文的端口是否已激活绑定权限;以及,在该端口为已激活绑定权限端口的情况下,指令在地址表中绑定/解绑定所述端口与所述网关Mac地址的对应关系。
其中,组件还可包括Mac转发装置23,由Mac绑定装置22在已激活绑定权限端口接收到第一/第二指定格式报文时触发,指令该端口所在网络设备的其他已激活绑定权限的端口转发所述第一/第二指定格式报文。
还包括定时器(图中未示),用于周期性触发Mac发送装置21,从而周期性的发送网关Mac地址;该定时器可以装设于Mac发送装置21之内,也可以装设在该Mac发送装置21之外。
还包括网关端口感应装置(图中未示),用于在网关端口绑定权限激活时,或者网关端口属性变化比如建立与交换机的逻辑连接或者断开与交换机的逻辑连接,或者切换进入/脱离某一VLAN时,触发所述Mac发送装置21。同样的,该网关端口感应装置可以装设于Mac发送装置21之内,也可以装设在该Mac发送装置21之外。
还包括Mac激活装置24,用于检测网络物理拓扑结构的变化,并相应执行激活网络设备之间相互连接端口的端口绑定权限的操作。
同时,Mac绑定装置22可以指令地址表将学习到的Mac地址和端口设置成Trusted属性,这种属性比通过普通二层以太网报文学习的Learned属性优先级高,这样从其它端口学习到相同的Mac,由于其属性为Learned,不会覆盖这条Mac记录,完成网关Mac与出端口正确的绑定。
本发明实施例所提供组件可以为程序功能块,需要装设在实际的交换机/路由器中发挥作用。
其中,Mac发送装置21典型应用在网关,包括三层交换机和路由器,本发明相应提供了实现网关Mac绑定的网关,该网关中设有Mac发送装置21,还可设有定时器和网关端口感应装置。该网关的一个发送UpDown协议报文的状态机示例请参见表1。
该网关中还可设有Mac绑定装置22,用于在不同的VLAN级联时,接收其它三层网关交换机/路由器发送的指定格式报文。
Mac绑定装置22的典型应用是二层交换机,该二层交换机中设有Mac绑定装置22。
该二层交换机中还可设有Mac转发装置23,用于由Mac绑定装置22在接收到指定格式报文时触发,指令该二层交换机的其他已激活绑定权限的端口转发所述报文。需要指出,在二层交换机非级联的情况下,通过在设备中仅设置Mac绑定装置22,就可避免伪装网关Mac攻击网络的情况,因此,Mac转发装置23可选择性安装。
本发明实施例还提供了一种实现网关Mac绑定的VLAN,包括网关交换机/路由器、二层交换机及主机终端,所述网关交换机、路由器和二层交换机为上述实现网关Mac绑定的网络设备。
该VLAN中还可包括Mac激活装置24,分别与网关交换机/路由器和二层交换机连接,用于检测网络拓扑结构的变化,并相应执行激活上述交换机端口绑定权限的操作,从而实现人力的真正解放。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。

Claims (15)

1.一种实现网关Mac绑定的方法,其特征在于,包括以下步骤:
当网络物理拓扑结构发生变化时,激活网络设备之间相互连接端口的绑定权限;
当一网络设备接收到一标识网关Mac地址的第一/第二指定格式报文时,检测接收到所述第一/第二指定格式报文的端口是否为已激活绑定权限的端口;
是则,所述网络设备自动绑定/解绑定所述端口与所述第一/第二指定格式报文标识的网关Mac地址的对应关系。
2.根据权利要求1所述的实现网关Mac绑定的方法,其特征在于,通过使能所述网络设备端口中的一预设协议,激活端口的绑定权限;所述第一/第二指定格式报文为按照所述预设协议格式组织的报文。
3.根据权利要求2所述的实现网关Mac绑定的方法,其特征在于,标识网关Mac地址的第一/第二指定格式报文,其源Mac地址和目的Mac地址都为网关Mac地址。
4.根据权利要求1-3任一所述的实现网关Mac绑定的方法,其特征在于,当网络物理拓扑结构发生变化时,还包括去激活变化之前网络设备全部端口的绑定权限。
5.根据权利要求1-3任一所述的实现网关Mac绑定的方法,其特征在于,还包括当一网关的任一端口满足预设条件时,从所述端口发送第一/第二指定格式报文的步骤;具体为:
当所述端口的绑定权限被激活时,从所述端口发送第一指定格式报文;
当绑定权限被激活的端口到达预设周期时,从所述端口发送第一指定格式报文;
当绑定权限被激活的端口切换脱离一VLAN时或者断开与一网络设备的逻辑连接时,从所述端口发送第二指定格式报文;或者
当绑定权限被激活的端口切换进入一VLAN或者建立与一网络设备的逻辑连接时,从所述端口发送第一指定格式报文。
6.根据权利要求1-3任一所述的实现网关Mac绑定的方法,其特征在于,当一网络设备接收到所述第一/第二指定格式报文时,还包括查询本网络设备是否存在其他已激活绑定权限的端口,是则将所接收到的报文从其他已激活绑定权限的端口转发出去。
7.根据权利要求1-3任一所述的实现网关Mac绑定的方法,其特征在于,所述网络设备自动绑定端口与网关Mac地址的对应关系包括:
在地址表中比对所述端口和所述第一指定格式报文中标识的网关Mac地址的对应关系;匹配,则将所述端口与网关Mac地址对应关系的属性设置为Static,结束;不匹配,在地址表中建立所述端口与网关Mac地址的对应关系,并将该对应关系的属性设置为Static,结束;
或者,
在地址表中比对所述端口和所述第一指定格式报文中标识的网关Mac地址的对应关系;当匹配时,检测所述端口与网关Mac地址对应关系的属性,为Static或Trusted,结束;为Learned,在地址表中配置所述端口与网关Mac地址对应关系的属性为Trusted,结束;当不匹配时,在地址表中建立所述端口与网关Mac地址的对应关系,并将该对应关系的属性设置为Trusted,结束;其中,所述Trusted属性级别高于Learned属性,但低于Static属性。
8.根据权利要求1-3任一所述的实现网关Mac绑定的方法,其特征在于,所述网络设备自动解绑定端口与网关Mac地址的对应关系包括:
在地址表中,删除所述端口与所述第二指定格式报文中标识的网关Mac地址的对应关系记录,结束;
或者,
检测所述端口和所述第二指定格式报文中标识的网关Mac地址的对应关系的属性;为Static,结束;为Trusted或者Learned,删除地址表中所述端口与网关Mac地址的对应关系记录,结束;其中,所述Trusted属性级别高于Learned属性,但低于Static属性。
9.一种实现网关Mac绑定的组件,其特征在于,包括:
Mac发送装置,用于指令网关已激活绑定权限的端口发送标识网关Mac地址的第一/第二指定格式报文;
Mac绑定装置,用于检测网络设备接收到第一/第二指定格式报文的端口是否已激活绑定权限;以及,在该端口为已激活绑定权限端口的情况下,指令绑定/解绑定所述端口与所述网关Mac地址的对应关系。
10.根据权利要求9所述的实现网关Mac绑定的组件,其特征在于,还包括Mac转发装置,由Mac绑定装置在已激活绑定权限端口接收到第一/第二指定格式报文时触发,指令所述端口所在网络设备的其他已激活绑定权限的端口转发所述第一/第二指定格式报文。
11.根据权利要求9所述的实现网关Mac绑定的组件,其特征在于,还包括定时器,用于周期性触发Mac发送装置。
12.根据权利要求9所述的实现网关Mac绑定的组件,其特征在于,还包括网关端口感应装置,用于在网关端口绑定权限激活或者属性变化或者在VLAN间切换时触发所述Mac发送装置。
13.根据权利要求9-12任一所述的实现网关Mac绑定的组件,其特征在于,还包括Mac激活装置,用于检测网络物理拓扑结构的变化,并相应执行激活网络设备之间相互连接端口的端口绑定权限的操作。
14.一种实现网关Mac绑定的网关,其特征在于,所述网关中设有如权利要求9所述的Mac发送装置,所述网关包括三层交换机和路由器。
15.一种实现网关Mac绑定的二层交换机,其特征在于,所述二层交换机中设有如权利要求9所述的Mac绑定装置。
CN200710123344A 2007-06-22 2007-06-22 实现网关Mac绑定的方法、组件、网关和二层交换机 Active CN100596115C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200710123344A CN100596115C (zh) 2007-06-22 2007-06-22 实现网关Mac绑定的方法、组件、网关和二层交换机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710123344A CN100596115C (zh) 2007-06-22 2007-06-22 实现网关Mac绑定的方法、组件、网关和二层交换机

Publications (2)

Publication Number Publication Date
CN101060498A CN101060498A (zh) 2007-10-24
CN100596115C true CN100596115C (zh) 2010-03-24

Family

ID=38866394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710123344A Active CN100596115C (zh) 2007-06-22 2007-06-22 实现网关Mac绑定的方法、组件、网关和二层交换机

Country Status (1)

Country Link
CN (1) CN100596115C (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227467B (zh) * 2008-01-08 2011-11-30 中兴通讯股份有限公司 黑名单管理方法和装置
CN101227287B (zh) * 2008-01-28 2010-12-08 华为技术有限公司 一种数据报文处理方法及数据报文处理装置
CN101667997A (zh) * 2008-09-02 2010-03-10 中兴通讯股份有限公司 一种在宽带接入系统中绑定mac地址的实现方法
WO2012103708A1 (zh) 2011-06-27 2012-08-09 华为技术有限公司 媒体访问控制mac地址保护方法和交换机
CN103209142A (zh) * 2012-01-11 2013-07-17 中兴通讯股份有限公司 一种交换设备抑制以太网二层数据包转发的方法和系统
CN102858033B (zh) * 2012-04-06 2016-08-03 中兴通讯股份有限公司 基站收发台的通信方法及装置
CN103812794B (zh) * 2012-11-15 2018-02-13 上海斐讯数据通信技术有限公司 交换机端口的设置系统及设置方法
CN103944826B (zh) 2013-01-22 2017-03-15 杭州华三通信技术有限公司 Spbm网络中的表项聚合方法及设备
CN107819776B (zh) * 2017-11-17 2021-01-15 锐捷网络股份有限公司 一种报文处理方法及设备
CN108833362B (zh) * 2018-05-23 2021-05-07 邱婧 一种设备接入权限控制方法、装置及系统
CN112532410B (zh) * 2019-09-18 2023-10-31 无锡江南计算技术研究所 大规模互连网络Trap快速响应方法
CN112738869B (zh) * 2020-12-29 2022-12-20 北京天融信网络安全技术有限公司 一种报文接收方法、装置、设备及介质
CN113271266B (zh) * 2021-04-21 2024-03-22 锐捷网络股份有限公司 异构交换芯片的报文转发方法及设备

Also Published As

Publication number Publication date
CN101060498A (zh) 2007-10-24

Similar Documents

Publication Publication Date Title
CN100596115C (zh) 实现网关Mac绑定的方法、组件、网关和二层交换机
CN100438491C (zh) 数据包传送装置
CA2289217C (en) Method and apparatus for multipoint trunking
US7366164B1 (en) Method for regulating power for voice over Internet Protocol telephones
CN101325554B (zh) 一种路由创建方法、转发芯片及三层交换机
CN102075343A (zh) 一种实现带外管理的方法、系统和带外管理交换机
CN101222437B (zh) 在二层交换网络中透传bpdu报文的方法和系统
CN102209035B (zh) 流量转发方法及转发设备
CN101227287B (zh) 一种数据报文处理方法及数据报文处理装置
CN105187311A (zh) 一种报文转发方法及装置
JPWO2012014509A1 (ja) 不正アクセス遮断制御方法
CN100450025C (zh) 以太网环保护系统及方法
US7995566B2 (en) Method for ensuring VLAN integrity for voice over internet protocol telephones
EP3499808B1 (en) Network device and controlling method thereof applicable for mesh networks
CN102437967A (zh) 报文转发方法和装置
CN106506409B (zh) 一种网管交换机的管理方法及网管交换机
CN104883337A (zh) 环网用户安全的实现方法及装置
CN100561958C (zh) 一种基于通用属性注册协议的通用网络设备注册方法
CN106161249A (zh) PPPoE报文的处理方法及装置
CA2499283A1 (en) Method for permanent redundant transmission of data messages in communication systems
KR20060090219A (ko) 상이한 링크를 사용하여 접속되는 다중 스테이션을 포함한전송 매체에서 패킷을 스위칭하는 방법
CN101827037A (zh) 组播数据流的发送方法、装置和二层交换设备
CN105099820A (zh) 一种局域网交换机监控装置及方法
Cisco Transparent Bridging
CN107154871A (zh) 基于分布式dsp的voip业务主备倒换系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: NEW H3C TECHNOLOGIES Co.,Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: HANGZHOU H3C TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230807

Address after: 24th Floor, Block B, Zhizhen Building, No. 7 Zhichun Road, Haidian District, Beijing, 100088

Patentee after: Beijing Ziguang Communication Technology Group Co.,Ltd.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.