CN101043330B - 一种防mac地址仿冒的装置及方法 - Google Patents

一种防mac地址仿冒的装置及方法 Download PDF

Info

Publication number
CN101043330B
CN101043330B CN2006100612925A CN200610061292A CN101043330B CN 101043330 B CN101043330 B CN 101043330B CN 2006100612925 A CN2006100612925 A CN 2006100612925A CN 200610061292 A CN200610061292 A CN 200610061292A CN 101043330 B CN101043330 B CN 101043330B
Authority
CN
China
Prior art keywords
smac
mac
message
mac address
vlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100612925A
Other languages
English (en)
Other versions
CN101043330A (zh
Inventor
赵求鹏
谢卫平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006100612925A priority Critical patent/CN101043330B/zh
Publication of CN101043330A publication Critical patent/CN101043330A/zh
Application granted granted Critical
Publication of CN101043330B publication Critical patent/CN101043330B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种防MAC地址仿冒处理方法及装置,包括MAC地址管理模块,内置MAC地址表用于存储用户侧及网络侧报文的SMAC,以及MAC+VLAN表。所述用户侧报文的SMAC与MAC地址表进行匹配比较,若没有重复的MAC则转发该报文,并将SMAC+VLAN配置到MAC+VLAN表中,若有重复则丢弃该报文。所述网络侧报文的SMAC与MAC地址表进行匹配比较,若没有重复MAC则将该SMAC配置到所述MAC地址表,若有重复MAC,则将网络侧报文的DMAC+VLAN与MAC+VLAN表中已有的用户侧报文的SMAC+VLAN进行匹配比较,若有匹配表现则转发该报文,若没有则丢弃该报文或VLAN内广播。

Description

一种防MAC地址仿冒的装置及方法
技术领域
本发明涉及通信领域,特别涉及一种接入设备上防MAC地址仿冒的装置及方法。
背景技术
接入设备的发展从ATM到IP的演进是当今业界的一种趋势,在ATM向IP迁移过程中,设备组网形态也发生变化,如今比较流行的接入Internet的方式是把主机通过局域网组织在一起,然后再通过交换机和Internet相连接。这样一来就出现了如何区分具体用户,防止盗用的问题。标识网络中的一台计算机,一般至少有三种方法,最常用的是域名地址、IP地址和MAC(介质访问控制)地址,分别对应应用层、网络层、物理层。网络管理一般就是在网络层针对IP地址进行管理,但由于一台计算机的IP地址可以由用户自行设定,管理起来相对困难,而MAC地址则不然,它是固化在网卡里面的。从理论上讲,除非盗来硬件(网卡),否则是没有办法冒名顶替的。
基于MAC地址的这种特点,局域网采用了用MAC地址来标识具体用户的方法,即基于MAC地址划分VLAN(虚拟局域网)的机制。基于MAC地址的VLAN,就是通过查询并记录端口所连计算机上网卡的MAC地址来决定端口的所属。假定有一个MAC地址“A”被交换机设定为属于VLAN“10”,那么不论MAC地址为“A”的这台计算机连在交换机哪个端口,该端口都会被划分到VLAN10中去。计算机连在端口1时,端口1属于VLAN10;而计算机连在端口2时,则端口2属于VLAN10。这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。在报文转发时采用VLAN+MAC一起查表,这样即使MAC是一样的,由于VLAN不同,两个用户也是无法互相影响,但是当网络侧MAC被用户仿冒并发到IP接入设备和上层的二层网络上时,会导致MAC+VLAN的学习和转发陷入混乱,导致大量用户业务中断;而用户MAC地址仿冒会导致该用户业务全部转发到仿冒的用户上,导致用户业务中断甚至信息泄漏。
MAC仿冒情况分为用户主动仿冒和组网错误导致的两种情况,用户主动仿冒就是用户模拟网络侧设备或者用户的MAC地址作为自己的SMAC地址(源MAC地址),发送以太网报文到IP接入设备和以太网络上,导致网络瘫痪;组网错误一种最典型情况就是用户侧CPE(用户驻地设备)端组成一个环网,将网络侧发给用户的报文直接环回发送到网络上,此时一样会导致网络问题;从网络上来看,两种仿冒结果基本一样,所以处理的方法也是基本一样。
发明内容
有鉴于此,本发明的主要目的在于提供一种基于对用户侧及网络侧MAC地址管理和认证来实现防MAC地址仿冒的实现方法及装置。
为实现上述目的,本发明提供了一种IP接入设备上防MAC仿冒处理装置,该装置包括:
MAC地址管理模块,所述MAC地址管理模块设置MAC地址表用于存储用户侧及网络侧报文的SMAC,以及MAC+VLAN表用于写入用户侧报文的SMAC+VLAN,并为网络侧报文的DMAC+VLAN提供查表依据;
所述装置还包括报文转发控制模块用于控制用户侧报文的处理,接收用户侧报文后通过该报文的连接判断该报文是否已送MAC地址管理模块进行SMAC认证,将用户侧报文的SMAC与MAC地址管理模块中的MAC地址表进行比较,若有重复MAC则丢弃该报文,若没有则认为该报文合法并转发该报文;且将合法报文的SMAC配置到MAC地址管理模块的MAC表中,并将该报文的SMAC+VLAN写入MAC地址管理模块的MAC+VLAN表中作为网络侧报文DMAC+VLAN的查表依据;
所述装置还包括SMAC检查模块用于将已认证报文的SMAC与其配置的合法SMAC进行比较,如果一致则转发该报文,若不一致则直接丢弃;
所述装置还包括MAC协议处理模块,用于将网络侧报文的SMAC上报给MAC地址管理模块,以及将网络侧报文的DMAC+VLAN上报MAC地址管理模块进行查表转发;所述网络侧报文的SMAC送MAC地址管理模块与已有的MAC表进行比较,若没有重复MAC则将所述SMAC添加到该MAC表中;若有重复MAC则将报文中的DMAC+VLAN查找MAC地址管理模块的MAC+VLAN表中已有的用户侧SMAC+VLAN,若有匹配表现,则转发该报文,若没有则丢弃该报文或VLAN内广播。
本发明提出了一种在接入设备上解决MAC地址仿冒的技术,通过对所有用户侧及网络侧MAC地址的管理及检查来保证用户侧及网络侧MAC地址的合法性;通过此技术可以解决用户制作假MAC地址攻击和用户侧组环网导致的MAC地址仿冒,并进一步防止MAC地址仿冒导致的业务中断、网络瘫痪、转发混乱和信息泄漏等网络安全问题;而且在整个组网是二层或者三层设备时不受影响,对VLAN的分配也没有限制。
附图说明
图1是本发明接入设备防MAC仿冒处理框图。
图2是本发明从用户侧到网络侧防MAC仿冒处理流程图。
图3是本发明从网络侧到用户侧防MAC仿冒处理流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
本发明的核心思想为:在IP接入设备防MAC(介质访问控制)地址仿冒的处理装置上设置一MAC地址管理模块用于对从用户侧或网络侧接收报文中的MAC地址进行认证及管理,对不符合要求的报文直接丢弃,对符合要求的报文进行转发,实现MAC地址的合法性。
图1为本发明IP接入设备防MAC地址仿冒处理框图,本发明将IP接入设备防MAC仿冒处理分为两个方向,从用户侧到网络侧为上行,从网络侧到用户侧为下行。本发明防MAC地址仿冒处理装置主要涉及四个模块:报文转发控制模块1、SMAC检查模块2、MAC地址管理模块3及MAC协议处理模块4。上述四个模块功能如下:
报文转发控制模块1:用于控制用户上行报文的处理;
SMAC检查模块2:用于将从用户侧接收到的报文的SMAC与其内置合法SMAC表进行比较;
MAC地址管理模块3:是将上下行业务联系在一起的模块,用于将用户侧或网络侧接收报文的MAC进行认证,内置两个表,一个是已有MAC表,存储所有用户侧和网络侧已接收报文的SMAC;另一个是VLAN+MAC的转发表,这是二层转发必须的表项。
MAC协议处理模块4:接收网络侧以太网报文,将报文中的SMAC上报给MAC地址管理模块,同时将DMAC(目标MAC)+VLAN送MAC地址管理模块3做二层转发查表。
其中需要特别指出的是:所述从用户侧接收到报文的SMAC与从网络侧接收到报文的DMAC一致,均指的是用户侧设备MAC地址。
请参照图2所示,图2为上行防MAC地址仿冒处理流程,其步骤如下:
Step1:报文转发控制模块1接收用户报文后根据此报文的连接(端口或者ATM的PVC(永久虚拟通道)信息等)判断此用户是否已经有报文送MAC地址管理模块3进行过SMAC认证,如果没有认证过,则进入步骤2;若认证过,则进入步骤3;
Step2:MAC地址管理模块3接收需要认证的报文,将该报文中的SMAC与其内置的MAC表进行匹配比较,如果有重复的MAC则认为从该端口上来的报文中的SMAC非法,丢弃该报文不作其他处理;如果没有重复的MAC,则认为该报文中的SMAC合法,并进入步骤4;
Step3:将已认证的报文送至SMAC检查模块2,SMAC检查模块2接收报文后,将该报文中的SMAC与其内置的该连接的合法SMAC进行比较,如果一致则认为是合法报文转发出去,不一致则直接丢弃。
Step4:修改报文转发控制模块1连接的配置为已认证,将SMAC配置到SMAC检查模块2添加作为该连接合法SMAC,将SMAC添加到MAC地址管理模块3中已有MAC表中,并将VLAN+SMAC配置到VLAN+MAC转发表作为下行转发查表依据。
请参照图3所示,图3为下行防MAC仿冒处理流程,其步骤如下:
Step1:MAC协议处理模块4接收网络侧以太网报文,将该报文中的SMAC上报(上报可以理解为主动上报,也可以理解为MAC地址管理模块3的查询处理信息)给MAC地址管理模块3,同时将DMAC+VLAN送MAC地址管理模块3做二层转发查表;
Step2:MAC地址管理模块3将网络侧接收到的报文中的SMAC与其内置MAC地址表比较,若没有重复MAC,则将该SMAC添加到已有MAC表中,作为MAC认证依据;若有重复MAC,则进入步骤3;
Step3:MAC地址管理模块3将DMAC+VLAN与其内置的已有的SMAC+VLAN进行匹配比较,查找对应下行转发连接,若有匹配表现,返回MAC协议处理模块4匹配连接结果,并根据连接结果转发报文;若没有,则返回MAC协议处理模块4无匹配连接结果,并丢弃报文或VLAN内广播处理。
本发明基于对用户MAC的管理认证来实现对用户MAC合法性的判断,整个模块划分是基于逻辑模块功能划分的,不一定是实际实现的模块划分形式。
本发明通过对MAC地址的管理和认证这样一种方法,解决了用户侧组环网导致MAC环回的问题,同时解决了用户仿冒网络或者其他用户MAC的问题,解决了二层组网时的MAC类攻击导致的安全问题,而且不需要使用其他资源如VLAN来帮助实现,实现代价小。另外,本发明实现机制简单,可以应用在各种二层组网设备上,并且不需要耗费其他资源就可以实现。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (8)

1.一种防介质访问控制MAC地址仿冒处理装置,其特征在于包括:
MAC地址管理模块,所述MAC地址管理模块设置MAC地址表用于存储用户侧及网络侧报文的源MAC地址SMAC,并对用户侧及网络侧报文的SMAC进行匹配比较;以及MAC+虚拟局域网VLAN表用于写入用户侧报文的SMAC+VLAN,并为网络侧报文的目标MAC地址DMAC+VLAN提供查表依据;
报文转发控制模块,用于控制用户侧报文的处理,接收用户侧报文后通过该报文的连接判断该报文是否已送MAC地址管理模块进行SMAC认证;
SMAC检查模块,用于将已认证报文的SMAC与其配置的合法SMAC进行比较,如果一致则转发该报文,若不一致则直接丢弃;
MAC协议处理模块,用于将网络侧报文的SMAC上报给MAC地址管理模块,以及将网络侧报文的DMAC+VLAN上报MAC地址管理模块进行查表转发。
2.如权利要求1所述的一种防MAC仿冒处理装置,其特征在于:所述用户侧报文送MAC地址管理模块进行SMAC认证,将用户侧报文的SMAC与MAC地址管理模块中的MAC地址表进行比较,若有重复MAC则丢弃该报文,若没有则认为该报文合法并转发该报文。
3.如权利要求2所述的一种防MAC仿冒处理装置,其特征在于:将合法报文的SMAC配置到MAC地址管理模块的MAC表中,并将该报文的SMAC+VLAN写入MAC地址管理模块的MAC+VLAN表中作为网络侧报文DMAC+VLAN的查表依据。
4.如权利要求1所述的一种防MAC仿冒处理装置,其特征在于所述网络侧报文的SMAC送MAC地址管理模块与已有的MAC表进行比较,若没有重复MAC则将所述SMAC添加到该MAC表中;若有重复MAC则将报文中的DMAC+VLAN查找MAC地址管理模块的MAC+VLAN表中已有的用户侧报文的SMAC+VLAN,若有匹配表现,则转发该报文,若没有则丢弃该报文或VLAN内广播。
5.如权利要求1或3或4所述的一种防MAC仿冒处理装置,其特征在于所述用户侧的SMAC与网络侧的DMAC均为用户侧设备MAC地址。
6.一种防介质访问控制MAC地址仿冒处理方法,其特征在于,包括以下步骤:
a:报文转发控制模块判断接收到的用户侧报文是否经过源MAC地址SMAC认证,若认证过,进入步骤c,若没有,进入步骤b;
b:将该报文中的SMAC与MAC地址管理模块中已有MAC地址表进行匹配比较,如果有重复的MAC则认为该SMAC非法,丢弃报文;如果没有重复的MAC,则认为该SMAC合法,转发该报文并将该SMAC配置到已有MAC地址表;
c:将已认证报文中的SMAC与SMAC检查模块中配置的合法SMAC进行比较,如果一致则认为是合法报文转发出去,不一致则直接丢弃。
7.如权利要求6所述的一种防MAC仿冒处理方法,其特征在于,所述步骤b中的将所述SMAC配置到已有MAC地址表具体包括:修改报文转发控制模块连接的配置为已认证,将SMAC配置到SMAC检查模块中作为连接合法的SMAC,将SMAC添加到MAC地址管理模块已有MAC表中,并将VLAN+SMAC配置到VLAN+MAC转发表作为下行转发查表依据。
8.一种防介质访问控制MAC地址仿冒处理方法,其特征在于,包括以下步骤:
a:将从网络侧接收到的报文的源MAC地址SMAC与已有的MAC地址表进行比较,若有重复的MAC,则进入步骤b,若没有,则将该SMAC配置到已有的MAC地址表中;
b:将网络侧报文的目标MAC地址DMAC+虚拟局域网VLAN与已有的MAC+VLAN表进行比较,若有匹配表现,则转发该报文,若没有则丢弃该报文或在虚拟局域网VLAN内广播。
CN2006100612925A 2006-06-22 2006-06-22 一种防mac地址仿冒的装置及方法 Expired - Fee Related CN101043330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006100612925A CN101043330B (zh) 2006-06-22 2006-06-22 一种防mac地址仿冒的装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100612925A CN101043330B (zh) 2006-06-22 2006-06-22 一种防mac地址仿冒的装置及方法

Publications (2)

Publication Number Publication Date
CN101043330A CN101043330A (zh) 2007-09-26
CN101043330B true CN101043330B (zh) 2010-08-25

Family

ID=38808565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100612925A Expired - Fee Related CN101043330B (zh) 2006-06-22 2006-06-22 一种防mac地址仿冒的装置及方法

Country Status (1)

Country Link
CN (1) CN101043330B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340445B (zh) * 2008-08-22 2011-05-11 中兴通讯股份有限公司 一种为mac地址重复用户提供服务的方法及装置
CN101867578B (zh) * 2010-05-27 2013-05-29 北京星网锐捷网络技术有限公司 检测仿冒网络设备的方法和装置
CN102055641A (zh) * 2010-12-28 2011-05-11 华为技术有限公司 一种虚拟局域网的分配方法以及相关装置
CN102983968B (zh) * 2011-09-02 2017-03-22 深圳市快播科技有限公司 一种软件后台认证方法、认证服务器和终端
CN106211163B (zh) * 2016-07-29 2019-08-16 Oppo广东移动通信有限公司 安全联网的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0469812A1 (en) * 1990-07-30 1992-02-05 Digital Equipment Corporation Detection of duplicate alias addresses
WO1998049620A1 (en) * 1997-04-25 1998-11-05 Symbios, Inc. Redundant server failover in networked environment
CN1599369A (zh) * 2003-09-16 2005-03-23 华为技术有限公司 物理地址转换装置及转换方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0469812A1 (en) * 1990-07-30 1992-02-05 Digital Equipment Corporation Detection of duplicate alias addresses
WO1998049620A1 (en) * 1997-04-25 1998-11-05 Symbios, Inc. Redundant server failover in networked environment
CN1599369A (zh) * 2003-09-16 2005-03-23 华为技术有限公司 物理地址转换装置及转换方法

Also Published As

Publication number Publication date
CN101043330A (zh) 2007-09-26

Similar Documents

Publication Publication Date Title
CN101047618B (zh) 获取网络路径信息的方法和系统
CN1855873B (zh) 用于实现高可用性虚拟局域网的方法和系统
CN101179603B (zh) IPv6网络中用于控制用户网络接入的方法和装置
US20160269421A1 (en) Method for network security using statistical object identification
CN101141304B (zh) Acl规则的管理方法和设备
CN109644186A (zh) 用于在两个终端之间经由多路径进行udp通信的方法
US20090245132A1 (en) Dynamic vlan ip network entry
CN1722707B (zh) 用于在局域网交换机中保证通信的方法
CN104243472A (zh) 具有mac表溢出保护的网络
CN101043330B (zh) 一种防mac地址仿冒的装置及方法
CN102318291A (zh) 一种业务流处理的方法、装置及系统
CN109474507B (zh) 一种报文转发方法及装置
CN103414709A (zh) 用户身份绑定、协助绑定的方法及装置
CN100452773C (zh) 基于虚拟局域网的数据发送方法与装置
Chirillo Hack attacks revealed: A complete reference with custom security hacking toolkit
CN1553674A (zh) 宽带接入服务器获取宽带用户接入端口号的方法
CN101159750B (zh) 一种身份认证方法和装置
CN101984693A (zh) 终端接入局域网的监控方法和监控装置
CN101207475B (zh) 一种网络系统的防止非授权连结方法
CN101399709B (zh) 一种网络监控方法、装置和系统
CN110324330A (zh) 一种实现互联网和公安内网数据传输的系统及方法
JP4202286B2 (ja) Vpn接続制御方法及びシステム
CN112367263A (zh) 一种组播数据报文转发方法及设备
CN201571068U (zh) 一种网络系统、保护管理装置
CN101753438A (zh) 实现通道分离的路由器及其通道分离的传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100825

Termination date: 20190622