CN101471966A - 一种防止ip地址泄露的方法 - Google Patents
一种防止ip地址泄露的方法 Download PDFInfo
- Publication number
- CN101471966A CN101471966A CNA2008101896641A CN200810189664A CN101471966A CN 101471966 A CN101471966 A CN 101471966A CN A2008101896641 A CNA2008101896641 A CN A2008101896641A CN 200810189664 A CN200810189664 A CN 200810189664A CN 101471966 A CN101471966 A CN 101471966A
- Authority
- CN
- China
- Prior art keywords
- address
- dhcp
- message
- dynamic host
- configuration protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种防止IP地址泄露的方法,包括步骤:DHCP Relay捕获DHCP client发送的DHCP报文后,记录发送该报文的用户端口地址;从该报文的客户硬件地址字段查找到DHCP client的MAC地址,建立MAC地址和用户端口地址的对应关系;在接收到DHCP server发送的响应报文后,DHCP Relay根据该响应报文中的客户硬件地址字段,查找到MAC地址;根据该MAC地址和用户端口地址的对应关系查找到相应的用户端口地址;然后直接将该响应报文发送到用户端口地址确定的用户端口上。本发明的技术方案有效防止了用户窃听,增加了DHCP协议应用的安全性;同时减少了二层网络的广播报文发送,节省了网络带宽资源。
Description
技术领域
本发明涉及国际互联网(Internet)技术领域和接入网技术领域,具体涉及一种防止IP地址泄露的方法。
背景技术
动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)是一种终端自动配置协议,RFC2131、2132、1542给出了其实现标准。DHCP协议采用client-server方式实现,DHCP协议是基于UDP层之上的应用,DHCP终端(也可称为DHCP客户端,DHCP client)采用知名端口号68进行标识,DHCP服务器(DHCP server)采用知名端口号67进行标识。DHCP协议能够支持多种终端设备,整个配置过程自动实现,终端无需配置,能够实现用户开机就能上网的目标;所有配置信息由DHCP服务器统一管理,不仅能够分配IP地址,还可以配置其他大量网络配置参数和系统配置信息;通过IP地址租期管理,实现IP地址分时复用,节省有限的IP地址资源;采用广播方式实现报文交互,报文一般不能跨网段,若要跨网段,需要DHCP Relay(动态主机配置协议中继设备)。
表1给出了DHCP报文的格式:
表1
DHCP报文作为整个IP报文的静荷进行封装。
op字段:表示当前报文是DHCP client的请求还是DHCP server的应答,该字段的值为1时表示是DHCP client的请求,为2时表示是DHCPserver的应答。
htype字段和hlen字段:hardware type、hardware length,分别表示DHCPclient的网络硬件地址类型、长度,如htype字段的值为1,表示DHCPclient的网络硬件是10MB的以太网类型,hlen字段的值为6,表示DHCPclient的网络硬件地址长度是6bytes(即以太网类型的6bytes的MAC地址)。
hops字段:表示当前的DHCP报文经过的DHCP Relay的数目,类似于IP头中的跳数字段,但含义完全不同,DHCP client或DHCP server发出DHCP报文时,此字段都初始化为0,每经过一个DHCP Relay,此字段就会加1,此字段的作用是限制DHCP报文不要经过太多的DHCP Relay,DHCP协议规定,当hops字段的值大于4(现在也有规定为16)时,这个DHCP报文就不能再进行处理,而是丢弃。
ciaddr字段:client ip address,表示DHCP client自己的IP地址。可以是DHCP server分配给DHCP client的IP地址,也可以是DHCP client已有的IP地址。DHCP client能够使用此IP地址接收IP报文,DHCP server发现此字段不为0时,可以直接将响应报文单播给DHCP client。yiaddr字段:your ip address,表示DHCP server分配给DHCP client的IP地址。当DHCP server响应DHCP client的DHCP请求时,将把分配给DHCP client的IP地址填入此字段。
giaddr字段:gateway ip address,记录第一个DHCP Relay的IP地址。当DHCP client发出DHCP请求报文后,如果网络中存在DHCP Relay,则第一个DHCP Relay转发这个DHCP请求报文时,就会把自己的IP地址填入此字段(随后的DHCP Relay将不再改写此字段,只是把hops字段的值加1)。DHCP server将会根据此字段为用户分配IP地址,并把响应报文转发给此DHCP Relay,由DHCP Relay再转发给DHCP client。
chaddr字段:client hardware address,记录DHCP client的实际硬件地址内容。当DHCP client发出DHCP请求报文时,将把自己的网卡硬件地址填入此字段,DHCP server一般都会使用此字段来唯一标识一个DHCPclient。而且此字段与前面的htype、hlen字段必须一致,例如当htype、Men字段的值分别为1和6时,此字段必须填入6bytes的以太网MAC地址。
DHCP共有8种报文类型,是通过option 53 DHCP Message Type字段来标识的。
1、DHCP DISCOVER:此报文是DHCP client开始DHCP过程的第一个报文;
2、DHCP OFFER:此报文是DHCP server对DHCPDISCOVER报文的响应;
3、DHCP REQUEST:此报文是DHCP client开始DHCP过程中对DHCPserver的DHCP OFFER报文的回应,或者是DHCP client续延IP地址租期时发出的报文;
4、DHCP DECLINE:当DHCP client发现DHCP server分配给它的IP地址无法使用,如IP地址冲突时,将发出此报文,通知DHCP server禁止使用IP地址;
5、DHCP ACK:DHCP server对DHCP client的DHCPREQUEST报文的确认响应报文,DHCP client收到此报文后,才真正获得了IP地址和相关的配置信息;
6、DHCP NAK:DHCP server对DHCP client的DHCPREQUEST报文的拒绝响应报文,DHCP client收到此报文后,一般会重新开始新的DHCP过程;
7、DHCP RELEASE:DHCP client主动释放server分配给它的IP地址的报文,当DHCP server收到此报文后,就可以回收这个IP地址,能够分配给其他的DHCP client;
8、DHCP INFORM:DHCP client已经获得了IP地址,发送此报文,只是为了从DHCP server处获取其他的一些网络配置信息,如route IP、DNS IP等,这种报文的应用非常少见。
DSLAM(Digital Subscriber Line Access Multiplexers,数字用户线路接入复用器)设备位于宽带网络边缘接入层,主要提供xDSL接入,支持VDSL、ADSL、G.SHDSL接入;在以xDSL接入为主的同时,也能够支持一定的Ethernet接入;同时还提供IP组播业务,具有丰富的宽带接入业务和良好的可运营、可管理功能。DSLAM的结构图如图1所示。
由于DHCP报文都大多采用广播方式,是无法穿越多个子网的,当DHCP报文要穿越多个子网时,就要有DHCP Relay的存在。DHCP Relay可以是路由器,也可以是一台主机,总之,DHCP Relay要监听UDP目的端口号为67的所有报文。当DHCP Relay收到一个这样的报文时,会首先判断是否是用户的请求报文,如果是,而且giaddr字段的值为0,则把自己的IP地址填入此字段,并把此报文单播给真正的DHCP server,以实现DHCP报文穿越多个子网的目的。当DHCP Relay发现这是DHCPserver的响应报文时,会根据flag字段中的广播标记来决定是广播或单播封装好的报文。DSLAM接入设备完全可以承担DHCP Relay的角色,目前很多厂商的DSLAM设备都提供DHCP Relay服务。
DHCP协议一个比较大的问题就是安全性比较差,其中比较突出的一点就是对于非法用户盗取合法用户的IP地址,或是非法用户仿冒合法用户的MAC地址无法进行防范,后果是合法用户无法正常上网。非法用户获取合法用户IP地址和MAC地址的方法有很多,比较常见的一种就是采用网络嗅探工具窃听DHCP client和DHCP server之间的DHCP广播报文,从DHCP报文中通过chaddr域获取用户的硬件地址,通过ciaddr域获取DHCP server向DHCP client分配的IP地址,然后进行仿冒和攻击。假如DHCP server或是DHCP Relay相应用户的报文都可以用单播报文的话,那么在很大程度上可以防止用户的IP地址以及硬件地址被IP层同子网或是链路层同广播域的仿冒攻击者窃听到。但是实际情况是,DHCP协议为了兼顾各种类型的DHCP client,在DHCP报文的flags字段的最左的bit位设置了报文广播标记,flags字段的编码格式如图2所示。如果客户端在未分配到IP地址的情况下无法接受单播报文,那么就在发送报文中设置广播标记为1,否则设置为0,DHCP server或者DHCP Relay根据此广播标记决定向用户发送单播相应报文或是广播相应报文。目前DHCP server或者启动了DHCP Relay服务的路由器,以及三层交换机或者具有三层功能的DSLAM设备对于用户(DHCPclient)的报文处理并不一样,最简化的处理就是在用户IP地址未完全分配到的情况下都用广播报文进行响应,忽略用户报文中的flags字段中的广播标记;比较规范的做法是对于广播标记设置为1的DHCP client用广播响应,设置为0的用单播响应;两种情况下都存在广播响应的问题,无法做到完全的单播响应,这就使得仿冒攻击者侦测报文有了可趁之机。
发明内容
本发明要解决的技术问题是提供一种防止IP地址泄露的方法,克服现有技术单纯使用广播标记来确定DHCP Relay对DHCP报文的转发方式,从而造成DHCP服务器分配的IP地址容易泄露的缺点。
本发明采用如下的技术方案:
一种防止IP地址泄露的方法,包括步骤:
A1、动态主机配置协议中继设备捕获动态主机配置协议客户端发送的动态主机配置协议报文后,记录发送该报文的用户端口地址;从该报文的客户硬件地址字段查找到动态主机配置协议客户端的介质访问控制地址,建立介质访问控制地址和用户端口地址的对应关系;
A2、在接收到动态主机配置协议服务器发送的响应报文后,动态主机配置协议中继设备根据该响应报文中的客户硬件地址字段,查找到介质访问控制地址;根据该介质访问控制地址和用户端口地址的对应关系查找到相应的用户端口地址;然后直接将该响应报文发送到用户端口地址确定的用户端口上。
所述的防止IP地址泄露的方法,其中所述步骤A1包括步骤:
B1、动态主机配置协议客户端发送动态主机配置协议发现报文,寻找动态主机配置协议服务器;
B2、动态主机配置协议中继设备捕获该动态主机配置协议发现报文,从该报文的客户硬件地址字段查找到介质访问控制地址,记录发送报文的用户端口地址,并将该介质访问控制地址和用户端口地址填入对应关系表;
B3、动态主机配置协议中继设备根据配置选择动态主机配置协议服务器,将封装动态主机配置协议发现报文的IP报文的目标IP地址设置为选定的动态主机配置协议服务器地址,然后发送该动态主机配置协议发现报文。
所述的防止IP地址泄露的方法,其中所述步骤A1包括步骤:
C1、动态主机配置协议客户端发送动态主机配置协议请求报文;
C2、动态主机配置协议中继设备捕获该动态主机配置协议请求报文,从该报文的客户硬件地址字段查找到介质访问控制地址,记录发送报文的用户端口地址,并将该介质访问控制地址和用户端口地址填入对应关系表;
C3、动态主机配置协议中继设备根据配置选择动态主机配置协议服务器,将封装动态主机配置协议请求报文的IP报文的目标IP地址设置为选定的动态主机配置协议服务器地址,然后发送该动态主机配置协议请求报文。
所述的防止IP地址泄露的方法,其中所述步骤A2包括步骤:
D1、动态主机配置协议中继设备接收动态主机配置协议服务器的动态主机配置协议响应发现报文;
D2、动态主机配置协议中继设备根据动态主机配置协议响应发现报文的客户硬件地址字段查找到介质访问控制地址,根据该介质访问控制地址查找对应关系表,得到用户端口地址;
D3、动态主机配置协议中继设备重新生成动态主机配置协议响应发现报文,不改变该报文中的广播标记;直接将该报文发送到用户端口地址确定的用户端口上。
所述的防止IP地址泄露的方法,其中所述步骤A2包括步骤:
E1、动态主机配置协议中继设备接收动态主机配置协议服务器发送的动态主机配置协议响应请求报文;
E2、动态主机配置协议中继设备根据动态主机配置协议响应请求报文的客户硬件地址字段查找到介质访问控制地址,根据该介质访问控制地址查找对应关系表,得到用户端口地址;
E3、动态主机配置协议中继设备重新生成动态主机配置协议响应请求报文,不改变该报文中的广播标记;直接将该报文发送到用户端口地址确定的用户端口上。
所述的防止IP地址泄露的方法,其中:动态主机配置协议中继设备为数字用户线路接入复用器。
本发明的技术方案通过记录DHCP client的MAC地址和端口地址,建立MAC地址和端口地址的对应关系,保证所有经过DHCP Relay或者DSLAM设备的DHCP服务器响应报文都能只发送到发起请求的用户,不会造成报文广播,有效防止了用户窃听,增加了DHCP协议应用的安全性;同时减少了二层网络的广播报文发送,节省了网络带宽资源。
附图说明
本发明包括如下附图:
图1是现有技术DSLAM结构图;
图2是现有技术DHCP报文的flags字段编码格式;
图3是本发明对DHCP报文进行处理的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明:
本发明的要点是当DHCP client(动态主机配置协议客户端)和DHCPserver(动态主机配置协议服务器)不在一个IP子网内,DHCP Relay(动态主机配置协议中继设备)或者启动了DHCP Relay agent(动态主机配置协议中继代理)服务的DSLAM,根据DHCP client发送的DHCPDISCOVER/REQUEST报文记录DHCP client的MAC地址,并在接收到DISCOVER/REQUESTIP报文时记录发送报文的用户端口地址;然后建立MAC地址和用户端口地址的对应关系,在接收到DHCP server发送的响应报文后,DHCP Relay或者DSLAM设备根据DHCP报文中的chaddr字段,查找到MAC地址;根据MAC地址和用户端口地址的对应关系查找到响应的用户端口;然后直接将该DHCP报文发送到该用户端口上,不广播到其它用户端口;这样就保证了DHCP server分配给DHCP client的IP地址和DHCP client的MAC地址不会被三层同子网、二层同广播域的其它用户窃听到。
本发明对DHCP报文的处理过程包括如图3所示的步骤;下面通过对图3所示步骤的具体说明,阐述本发明的实现过程。
步骤1、DHCP client(DHCP客户端)发送DHCP DICORVER(动态主机配置协议发现报文),寻找DHCP server(动态主机配置协议服务器);
步骤2、DHCP Relay(动态主机配置协议中继设备)或者DSLAM设备捕获该DHCP DISCOVER报文,从DHCP DISCOVER报文的chaddr字段(客户硬件地址字段)查找到DHCP client的MAC(Media AccessControl,介质访问控制)地址,记录发送报文的用户端口地址,并将该MAC地址和用户端口地址填入对应关系表;
步骤3、根据在DHCP Relay或者DSLAM设备上配置的DHCP服务器(可能的方式是固定配置、或者根据用户入接口绑定服务器配置、根据用户的MAC地址段选择服务器,根据DHCP报文的OPTION60域选择服务器),DHCP Relay或者DSLAM设备向DHCP server单播发送DHCP DISCOVER报文(封装DHCP DISCOVER报文的IP报文的目标IP地址设置为选定的DHCP服务器地址);
步骤4、DHCP Relay或者DSLAM设备接收DHCP server响应的DHCP OFFER(动态主机配置协议响应发现报文);
步骤5、DHCP Relay或者DSLAM设备根据DHCP OFFER报文的chaddr字段得到用户的MAC地址,根据该MAC地址查找对应关系表,得到用户端口地址;
步骤6、DHCP Relay或者DSLAM设备重新生成DHCP OFFER报文,不改变DHCP OFFER报文中的广播标记;只将DHCP OFFER报文发送到步骤5中得到的用户端口地址;
步骤7、DHCP客户端发送DHCP REQUEST报文(动态主机配置协议请求报文);
步骤8、DHCP Relay或者DSLAM设备捕获该DHCP REQUEST报文,从DHCP REQUEST报文的ehaddr字段查找到DHCP client的MAC地址,将该MAC地址与对应关系表中的MAC地址进行比较,若对应关系表中已有该MAC地址,则执行步骤9,否则将该MAC地址和相应的用户端口地址存入对应关系表;
步骤9、根据在DHCP Relay或者DSLAM设备上配置的DHCP服务器,DHCP Relay或者DSLAM设备向DHCP server单播发送DHCPREQUEST报文(封装DHCP REQUEST报文的IP报文的目标IP地址设置为选定的DHCP server地址);
步骤10、DHCP Relay或者DSLAM设备接收DHCP server发送的DHCP ACK报文(动态主机配置协议响应请求报文);
步骤11、DHCP Relay或者DSLAM设备根据DHCP ACK报文的chaddr字段得到用户的MAC地址,根据用户MAC地址查找对应关系表,得到相应的用户端口地址;
步骤12、DHCP Relay或者DSLAM设备重新生成DHCP ACK报文,不改变DHCP ACK报文中的广播标记;只将DHCP ACK报文发送到步骤11中得到的用户端口地址。
在上面的实施例中,DHCP Relay或者DSLAM设备上设置有报文接收监控模块,对每一个用户端口进行实时监控,当有DHCP报文来时,报文接收监控模块就将DHCP报文和发送报文的用户端口信息一起转发给主处理模块,主处理模块就会将用户端口地址和从DHCP报文中查到的相应的MAC地址一起存入对应关系表。
虽然通过参照本发明的优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种各样的改变,而不偏离所附权利要求书所限定的本发明的精神和范围。
Claims (6)
1、一种防止IP地址泄露的方法,其特征在于,包括步骤:
A1、动态主机配置协议中继设备捕获动态主机配置协议客户端发送的动态主机配置协议报文后,记录发送该报文的用户端口地址;从该报文的客户硬件地址字段查找到动态主机配置协议客户端的介质访问控制地址,建立介质访问控制地址和用户端口地址的对应关系;
A2、在接收到动态主机配置协议服务器发送的响应报文后,动态主机配置协议中继设备根据该响应报文中的客户硬件地址字段,查找到介质访问控制地址;根据该介质访问控制地址和用户端口地址的对应关系查找到相应的用户端口地址;然后直接将该响应报文发送到用户端口地址确定的用户端口上。
2、根据权利要求1所述的防止IP地址泄露的方法,其特征在于,所述步骤A1包括步骤:
B1、动态主机配置协议客户端发送动态主机配置协议发现报文,寻找动态主机配置协议服务器;
B2、动态主机配置协议中继设备捕获该动态主机配置协议发现报文,从该报文的客户硬件地址字段查找到介质访问控制地址,记录发送报文的用户端口地址,并将该介质访问控制地址和用户端口地址填入对应关系表;
B3、动态主机配置协议中继设备根据配置选择动态主机配置协议服务器,将封装动态主机配置协议发现报文的IP报文的目标IP地址设置为选定的动态主机配置协议服务器地址,然后发送该动态主机配置协议发现报文。
3、根据权利要求1所述的防止IP地址泄露的方法,其特征在于,所述步骤A1包括步骤:
C1、动态主机配置协议客户端发送动态主机配置协议请求报文;
C2、动态主机配置协议中继设备捕获该动态主机配置协议请求报文,从该报文的客户硬件地址字段查找到介质访问控制地址,记录发送报文的用户端口地址,并将该介质访问控制地址和用户端口地址填入对应关系表;
C3、动态主机配置协议中继设备根据配置选择动态主机配置协议服务器,将封装动态主机配置协议请求报文的IP报文的目标IP地址设置为选定的动态主机配置协议服务器地址,然后发送该动态主机配置协议请求报文。
4、根据权利要求2所述的防止IP地址泄露的方法,其特征在于,所述步骤A2包括步骤:
D1、动态主机配置协议中继设备接收动态主机配置协议服务器的动态主机配置协议响应发现报文;
D2、动态主机配置协议中继设备根据动态主机配置协议响应发现报文的客户硬件地址字段查找到介质访问控制地址,根据该介质访问控制地址查找对应关系表,得到用户端口地址;
D3、动态主机配置协议中继设备重新生成动态主机配置协议响应发现报文,不改变该报文中的广播标记;直接将该报文发送到用户端口地址确定的用户端口上。
5、根据权利要求3所述的防止IP地址泄露的方法,其特征在于,所述步骤A2包括步骤:
E1、动态主机配置协议中继设备接收动态主机配置协议服务器发送的动态主机配置协议响应请求报文;
E2、动态主机配置协议中继设备根据动态主机配置协议响应请求报文的客户硬件地址字段查找到介质访问控制地址,根据该介质访问控制地址查找对应关系表,得到用户端口地址;
E3、动态主机配置协议中继设备重新生成动态主机配置协议响应请求报文,不改变该报文中的广播标记;直接将该报文发送到用户端口地址确定的用户端口上。
6、根据权利要求1至5任一所述的防止IP地址泄露的方法,其特征在于:动态主机配置协议中继设备为数字用户线路接入复用器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101896641A CN101471966B (zh) | 2006-07-06 | 2006-07-06 | 一种防止ip地址泄露的系统和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101896641A CN101471966B (zh) | 2006-07-06 | 2006-07-06 | 一种防止ip地址泄露的系统和设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100615957A Division CN100525179C (zh) | 2006-07-06 | 2006-07-06 | 一种防止ip地址泄露的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101471966A true CN101471966A (zh) | 2009-07-01 |
CN101471966B CN101471966B (zh) | 2011-07-20 |
Family
ID=40829082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101896641A Active CN101471966B (zh) | 2006-07-06 | 2006-07-06 | 一种防止ip地址泄露的系统和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101471966B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909346A (zh) * | 2010-07-29 | 2010-12-08 | 中国电信股份有限公司 | Dhcp广播方法与无线访问控制器 |
CN102523628A (zh) * | 2011-12-23 | 2012-06-27 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
WO2013026306A1 (zh) * | 2011-08-19 | 2013-02-28 | 中兴通讯股份有限公司 | 一种身份标识和网关地址的分配方法及系统 |
CN105357175A (zh) * | 2015-09-25 | 2016-02-24 | 互联网域名系统北京市工程研究中心有限公司 | 源地址域名安全的查询方法和装置 |
CN106254574A (zh) * | 2016-09-09 | 2016-12-21 | 杭州华三通信技术有限公司 | 一种地址分配方法和装置 |
CN106549781A (zh) * | 2015-09-18 | 2017-03-29 | 北京国双科技有限公司 | 服务器监控列表更新方法及装置 |
CN106878481A (zh) * | 2016-12-30 | 2017-06-20 | 瑞斯康达科技发展股份有限公司 | 一种网络互连协议ip地址获取方法、装置和系统 |
CN107547668A (zh) * | 2016-06-24 | 2018-01-05 | 南京中兴软件有限责任公司 | 报文处理方法及装置、dhcp服务器 |
CN107592320A (zh) * | 2017-10-10 | 2018-01-16 | 成都西加云杉科技有限公司 | 报文响应方法及装置 |
CN107809498A (zh) * | 2017-10-26 | 2018-03-16 | 迈普通信技术股份有限公司 | 通信方法及通信装置 |
CN108093091A (zh) * | 2016-11-22 | 2018-05-29 | 华为数字技术(苏州)有限公司 | 一种获取主机附加信息的方法和代理设备 |
CN110351399A (zh) * | 2019-07-04 | 2019-10-18 | 四川天邑康和通信股份有限公司 | 一种网关终端lan侧地址动态分配管理方法及管理装置 |
CN112261171A (zh) * | 2020-10-19 | 2021-01-22 | 天津津航计算技术研究所 | 一种基于以太网协议确定ip摄像头位置的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3638742B2 (ja) * | 1996-11-29 | 2005-04-13 | アンリツ株式会社 | ルータ |
RU2305906C2 (ru) * | 2002-07-08 | 2007-09-10 | Пэкитфрант Свидн Аб | Динамическое конфигурирование порта сетевого оборудования |
KR100886550B1 (ko) * | 2002-09-17 | 2009-03-02 | 삼성전자주식회사 | 아이피 어드레스 할당 장치 및 방법 |
ES2433272T3 (es) * | 2002-11-06 | 2013-12-10 | Telefonaktiebolaget L M Ericsson (Publ) | Un método y un dispositivo en una red IP |
-
2006
- 2006-07-06 CN CN2008101896641A patent/CN101471966B/zh active Active
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909346A (zh) * | 2010-07-29 | 2010-12-08 | 中国电信股份有限公司 | Dhcp广播方法与无线访问控制器 |
WO2013026306A1 (zh) * | 2011-08-19 | 2013-02-28 | 中兴通讯股份有限公司 | 一种身份标识和网关地址的分配方法及系统 |
US9774380B2 (en) | 2011-12-23 | 2017-09-26 | Huawei Device Co., Ltd. | Repeating method of wireless repeating device, and wireless repeating device |
CN102523628B (zh) * | 2011-12-23 | 2015-09-30 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN102523628A (zh) * | 2011-12-23 | 2012-06-27 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105246171A (zh) * | 2011-12-23 | 2016-01-13 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105392127B (zh) * | 2011-12-23 | 2020-12-15 | 华为技术有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105392127A (zh) * | 2011-12-23 | 2016-03-09 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105392211A (zh) * | 2011-12-23 | 2016-03-09 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105392126A (zh) * | 2011-12-23 | 2016-03-09 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105611648A (zh) * | 2011-12-23 | 2016-05-25 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105392126B (zh) * | 2011-12-23 | 2016-12-21 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
US10840996B2 (en) | 2011-12-23 | 2020-11-17 | Huawei Device Co., Ltd. | Repeating method of wireless repeating device, and wireless repeating device |
US10348389B2 (en) | 2011-12-23 | 2019-07-09 | Huawei Device Co., Ltd. | Repeating method of wireless repeating device, and wireless repeating device |
CN105188061B (zh) * | 2011-12-23 | 2017-04-12 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105392211B (zh) * | 2011-12-23 | 2019-03-19 | 华为技术有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN105246171B (zh) * | 2011-12-23 | 2018-08-21 | 华为技术有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
WO2013091494A1 (zh) * | 2011-12-23 | 2013-06-27 | 华为终端有限公司 | 一种无线中继设备的中继方法及无线中继设备 |
CN106549781A (zh) * | 2015-09-18 | 2017-03-29 | 北京国双科技有限公司 | 服务器监控列表更新方法及装置 |
CN105357175A (zh) * | 2015-09-25 | 2016-02-24 | 互联网域名系统北京市工程研究中心有限公司 | 源地址域名安全的查询方法和装置 |
CN105357175B (zh) * | 2015-09-25 | 2018-12-07 | 互联网域名系统北京市工程研究中心有限公司 | 源地址域名安全的查询方法和装置 |
CN107547668A (zh) * | 2016-06-24 | 2018-01-05 | 南京中兴软件有限责任公司 | 报文处理方法及装置、dhcp服务器 |
CN107547668B (zh) * | 2016-06-24 | 2022-03-15 | 中兴通讯股份有限公司 | 报文处理方法及装置、dhcp服务器 |
CN106254574B (zh) * | 2016-09-09 | 2019-09-17 | 新华三技术有限公司 | 一种地址分配方法和装置 |
CN106254574A (zh) * | 2016-09-09 | 2016-12-21 | 杭州华三通信技术有限公司 | 一种地址分配方法和装置 |
CN108093091A (zh) * | 2016-11-22 | 2018-05-29 | 华为数字技术(苏州)有限公司 | 一种获取主机附加信息的方法和代理设备 |
CN106878481A (zh) * | 2016-12-30 | 2017-06-20 | 瑞斯康达科技发展股份有限公司 | 一种网络互连协议ip地址获取方法、装置和系统 |
CN106878481B (zh) * | 2016-12-30 | 2020-08-18 | 瑞斯康达科技发展股份有限公司 | 一种网络互连协议ip地址获取方法、装置和系统 |
CN107592320A (zh) * | 2017-10-10 | 2018-01-16 | 成都西加云杉科技有限公司 | 报文响应方法及装置 |
CN107809498A (zh) * | 2017-10-26 | 2018-03-16 | 迈普通信技术股份有限公司 | 通信方法及通信装置 |
CN110351399A (zh) * | 2019-07-04 | 2019-10-18 | 四川天邑康和通信股份有限公司 | 一种网关终端lan侧地址动态分配管理方法及管理装置 |
CN112261171A (zh) * | 2020-10-19 | 2021-01-22 | 天津津航计算技术研究所 | 一种基于以太网协议确定ip摄像头位置的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101471966B (zh) | 2011-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101471966B (zh) | 一种防止ip地址泄露的系统和设备 | |
US7843923B2 (en) | Methods and apparatus for determining the port and/or physical location of an IP device and for using that information | |
EP2169877B1 (en) | Processing method and device for qinq termination configuration | |
CN101179603B (zh) | IPv6网络中用于控制用户网络接入的方法和装置 | |
CN100589498C (zh) | Ip通信系统及其ip地址分配方法 | |
CN102025792B (zh) | 路由器及其ip地址设置方法 | |
CN100583904C (zh) | 一种ipv6网络中主机地址的自动配置方法 | |
US20140325090A1 (en) | Discovery and disconnection of client addresses in an access node for an ip network | |
EP1936883B1 (en) | Service provisioning method and system thereof | |
CN100525179C (zh) | 一种防止ip地址泄露的方法 | |
US8005963B2 (en) | Method and apparatus for preventing counterfeiting of a network-side media access control address | |
CN101741702A (zh) | 实现arp请求广播限制的方法和装置 | |
CA2774281C (en) | User access method, system, access server, and access device | |
WO2010031668A1 (en) | A method and a gateway for providing multiple internet access | |
US20100040055A1 (en) | System for binding a device to a gateway to regulate service theft through cloning | |
EP2248328B1 (en) | Bridge port mac address discovery mechanism in ethernet networks | |
CN101355489B (zh) | 基于动态主机配置协议前缀代理的用户管理方法 | |
CN100362800C (zh) | 一种通过数据报文触发用户终端上线的方法 | |
CN102340548B (zh) | 一种IPv6用户接入的控制方法和装置 | |
WO2010022535A1 (zh) | 一种在ipv6接入节点中数据包转发的方法和装置 | |
CN101304406A (zh) | 一种会话连接的管理方法及装置、系统 | |
KR100885295B1 (ko) | 초고속 인터넷 서비스 시스템에서 동적 호스트 설정프로토콜 구현 방법 및 시스템 | |
CN116708373A (zh) | 一种应用于交换机的dhcp冲突检测方法及配置方法 | |
Headquarters | IP Addressing: DHCP Configuration Guide, Cisco IOS Release 12.4 | |
EP1876795A1 (fr) | Procédé de localisation d'un softphone et terminal pour la mise en oeuvre de ce procédé |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |