一种防止用户假冒上网的方法及设备
技术领域
本发明涉及通信技术领域,尤其涉及一种防止用户假冒上网的方法及设备。
背景技术
随着网络技术的快速发展和信息化进程的日渐深入,计算机网络已成为企业高效运营的重要支撑。工作效率的提高、企业信誉的提升、利润来源的拓展都依赖于稳定、高效、安全的网络环境。与此同时,各种网络攻击技术也变得越来越先进、越来越普及化,企业的网络系统面临着随时被攻击的危险,经常遭受不同程度的入侵和破坏,严重干扰了企业网络的正常运行。
有些恶意用户会利用IP(Internet Protocol,国际互联网协议)/MAC(Medium Access Control,媒体接入控制)欺骗来进行一些网络非法操作,如盗用重要服务器的信息、发起各种网络攻击等,由于是仿冒IP操作,即使安全管理的系统获取了相应的安全告警日志,也不容易定位出真实的攻击者,攻击者仍然会逍遥法外,继续对网络造成危害。
目前在交换机上用来防止IP/MAC欺骗的方法主要是通过在交换机上进行IP过滤,有DHCP(动态主机配置协议)Snooping(监听)动态表(适用于DHCP动态分配IP的环境)和手工配置的IP静态绑定表(适用于静态分配IP的环境),对非法IP报文进行过滤的功能。
在DHCP Snooping动态分配IP的情况下,在端口上开启该功能后,交换机配置ACL(Access Control Lists,访问控制列表)规则,丢弃除DHCP报文以外的所有IP报文,允许源IP地址为DHCP Snooping表项或已经配置的IP静态绑定表项中的IP地址的报文通过。
交换机对IP报文有两种过滤方式:一种是根据报文中的源IP地址(或源IP地址和源MAC地址)进行动态过滤,如果报文的源IP地址(或源IP地址和源 MAC地址)、接收报文的交换机端口号与DHCP Snooping动态表表项一致,则认为该报文是合法的报文,允许其通过;否则认为是非法报文,直接丢弃。
另一种是手工配置的IP静态绑定表,需要在交换机端口上配置好IP静态绑定表,设置允许通过的IP或IP+MAC规则,交换机对不符合规则的报文进行丢弃。
然而,现有技术中针对静态分配IP时,IP静态绑定有以下缺陷:用户是静态分配IP地址,需要管理员对每个交换机端口下的每个用户的IP、MAC规则进行配置,部署和维护工作量非常大;用户无法更换端口进行网内漫游,IP静态绑定表配置好后,如果用户有便携等移动终端,每更换一次端口都需要对静态绑定表进行修改,否则无法上网,非常不方便。
发明内容
本发明实施例提供一种防止用户假冒上网的方法及设备,以在静态分配IP地址的使用环境下防止用户使用假冒地址上网。
本发明实施例提供了一种防止用户假冒上网的方法,应用于静态分配IP地址的交换设备中,所述方法包括以下步骤:
交换设备接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,所述地址信息为:IP地址,或IP地址和MAC地址的组合;
所述交换设备根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息与端口进行动态绑定,获得绑定关系;
所述交换设备根据所述绑定关系对用户设备进行准入控制。
其中,所述交换设备根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息与端口进行动态绑定,获得绑定关系具体包括:
所述交换设备根据所述用户设备的认证消息进行基本认证,并在所述用户设备通过基本认证后从所述认证消息中获取用户地址信息,并将所述用户地址信息与所述用户接入所述交换设备的端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系。
其中,所述获得绑定关系之后还包括:
所述交换设备检测到所述用户设备下线后,解除所述绑定关系,释放交换设备的端口。
其中,所述认证消息为802.1X认证消息。
本发明还提供了一种交换设备,应用于静态分配IP地址的环境中,包括:
认证模块,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,所述地址信息为:IP地址,或IP地址和MAC地址的组合;并根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息发送到防攻击模块;
防攻击模块,用于将所述地址信息与端口进行动态绑定,并根据所述绑定关系对用户设备进行准入控制。
其中,所述认证模块具体包括:
认证消息接收子模块,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息;
用户地址信息传递子模块,用于根据所述认证消息对所述用户设备认证成功后,从所述认证消息中获取用户地址信息,将所述用户地址信息发送到防攻击模块。
其中,所述防攻击模块具体包括:
绑定子模块,用于将所述地址信息与端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系;
控制子模块,用于根据所述绑定关系对用户设备进行准入控制。
其中,还包括:
下线检测模块,用于检测所述用户设备是否下线;
绑定解除模块,用于检测所述用户设备下线时,通知所述防攻击模块解除所述用户地址信息与所述端口的绑定。
其中,所述认证消息为802.1X认证消息。
与现有技术相比,本发明具有以下优点:
本发明的实施例中,在静态分配IP地址的使用环境下无需手工配置IP静 态绑定表,与1X配合仍可实现动态的IP+MAC+port的绑定办法,防止用户使用假冒的IP/MAC欺骗上网,减少部署和维护的工作量;用户可更换端口进行网内漫游,当用户1X认证下线后,绑定关系自动接触,用户在网内可更换端口漫游,重新认证则获取新的绑定关系。
附图说明
图1是本发明一种防止用户假冒上网的方法流程图;
图2是本发明中一种用户通过802.1X认证中的防止用户假冒上网的方法流程图;
图3是本发明中一种交换设备结构图。
具体实施方式
本发明在静态分配IP地址的使用环境下,通过用户的接入认证请求动态地获取该用户的地址信息,并将所述地址信息和交换设备的用户接入端口相绑定,并将所述绑定添加到ACL中,将所述ACL配置到交换设备的端口,防止用户使用假冒地址信息上网,所述地址信息包括IP地址,或IP地址和MAC地址的组合。当用户下线后,绑定关系自动解除,用户在网内可更换端口漫游,重新认证则获取新的绑定关系。
本发明提供了一种防止用户假冒上网的方法,应用于静态分配IP地址的交换设备中,所述方法如图1所示,包括以下步骤:
步骤s101,交换设备接收来自用户设备的认证消息,所述认证消息中包括用户地址信息。其中,用户地址信息可以为IP地址,也可以为IP地址加MAC地址。
步骤s102,所述交换设备根据所述认证消息对所述用户设备进行认证,当用户设备认证成功,则从所述认证消息中获取用户的地址信息,将所述地址信息与用户接入端口进行绑定,获得绑定关系。
步骤s103,所述交换设备根据所述绑定关系对用户设备进行准入控制。交换设备在其内部维护一张访问控制列表(ACL),将通过认证的用户设备的 用户地址信息与对应端口的绑定关系存储于所述ACL。交换设备从所述用户接入端口接收后续报文,获取所述报文的地址信息,将所述地址信息和所述用户接入端口与ACL中的存储的绑定关系相匹配,如果所述地址信息和所述接入端口能够与ACL中的某个绑定关系匹配,则认为该报文是合法的报文,允许其通过,否则认为是非法报文。
步骤s104,所述交换设备检测到所述用户设备下线后,解除所述用户设备的地址信息与用户接入端口的绑定关系。交换设备会通过在先检测机制检测通过认证的用户设备是否下线,具体为:交换设备定期向通过认证的用户设备发送检测请求,如果预设时间内没有接收到该用户设备的响应,则判断该用户设备已下线;在ACL表中将该用户设备的用户地址信息与用户接入端口的绑定关系删除。
下面以用户通过802.1X认证为例进行说明,如图2所示,包括以下步骤:
步骤s201,用户设备通过802.1X认证上网,即用户设备向交换设备发送802.1X认证请求,所述802.1X认证请求中可包含基本认证信息,如请求接入网络的用户的用户名以及其对应的用户密码,此外,所述认证消息中还包括请求接入网络的用户设备的地址信息,如IP地址,或,IP地址和MAC地址的组合。
本实施例中,所述用户设备的地址信息可由802.1X协议报文中的字段携带。本实施例中可使用如表1所示的方式携带地址信息。
表1:
Userin ex |
用户名 |
authTyp e |
MAC |
IP |
VLAN |
0 |
Jim@h3c.c <u>om</u> |
MACbase |
0000-0 001-00 06 |
10.153 .98.66 |
100 |
1 |
|
|
|
|
|
2 |
|
|
|
|
|
通过表1中的MAC字段和IP字段,便可向交换设备上报用户设备的地址信息。
步骤s202,交换设备对该用户设备发送的802.1X认证请求中的基本认证信息进行检查,判断是否符合认证标准,如果认证成功,则转步骤s203,否则结束。
步骤s203,交换设备将认证消息中携带的IP地址或IP地址和MAC地址的组合及该交换设备上接收认证消息的端口信息传送到防攻击模块。
步骤s204,交换设备判断是否成功传送到防攻击模块,如果成功,则转步骤s205,否则,转步骤s207。
步骤s205,防攻击模块根据接收的用户设备的地址信息(IP地址或IP地址和MAC地址的组合)与接收认证消息的端口绑定,并将所述绑定存储于ACL。
步骤s206,交换设备根据ACL中配置的所述绑定关系对通过基本认证的用户设备的后续报文进行匹配,实现对用户设备的准入控制。
交换设备接收到后续报文后,获取该报文中携带的发送该报文的用户设备的地址信息(IP地址或IP地址和MAC地址的组合),并确定接收该后续报文的端口,将所述地址信息和端口与ACL中存储的绑定相匹配,当能够在ACL找到与所述地址信息和端口相匹配的绑定关系,则说明发送该报文的用户设备已经通过基本认证,并且没有被其他设备仿冒,则允许该设备继续接入网络;如果配置不成功,则也转步骤s207。
步骤s207,交换设备强迫给用户设备下线。
步骤s208,当通过认证的用户设备正常下线后,交换设备解除防攻击模块中ACL内存储的针对该用户设备的绑定关系,释放交换设备的端口资源,以便在其他用户设备请求接入网络时继续使用。
本发明提供了一种交换设备,应用于静态分配IP地址的环境中,如图3所示,包括:认证模块100,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,用户地址信息为IP地址或IP地址加MAC地址;并根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息发送到防攻击模块200;防攻击模块200,用于将所述地址信息与端口进行绑定,并根据所述绑定关系对用户设备进行准入控制。下线检测模块300,用于检测所 述用户设备是否下线;绑定解除模块400,用于检测所述用户设备下线时,通知所述防攻击模块200解除所述用户地址信息与所述端口的绑定。
所述认证模块100具体包括:认证消息接收子模块110,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息;用户地址信息传递子模块120,用于根据所述认证消息对所述用户设备认证成功后,从所述认证消息中获取用户地址信息,将所述用户地址信息发送到防攻击模块。
所述防攻击模块200具体包括:绑定子模块210,用于将所述地址信息与端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系;控制子模块220,用于根据所述绑定关系对用户设备进行准入控制。
上述交换设备在实际应用中的具体工作过程为:
当某个用户设备向该交换设备发起802.1X认证时,向认证消息接收子模块110发送认证消息,该认证消息中包括用户地址信息,该用户地址信息指IP地址(或IP地址加MAC地址);用户地址信息传递子模块120根据所述认证消息对所述用户设备认证成功后,将该用户地址消息发送到防攻击模块200中的绑定子模块210,将所述地址信息与端口进行绑定。此时,如果该用户设备向该交换设备发送上网请求时,该交换设备对比该用户设备的源IP地址与建立的绑定关系匹配,则认为该报文是合法的报文,允许其通过,否则认为是非法报文,直接丢弃。
当该用户设备下线时,交换设备中的下线检测模块300可以检测所述用户设备是否下线,使绑定解除模块400通知所述防攻击模块200解除所述用户地址信息与所述端口的绑定。此时,如果该交换设备接收到该用户设备的上网请求时,源IP地址与建立的绑定关系不匹配,直接丢弃该报文。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行 本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。