CN101471966B - 一种防止ip地址泄露的系统和设备 - Google Patents

一种防止ip地址泄露的系统和设备 Download PDF

Info

Publication number
CN101471966B
CN101471966B CN2008101896641A CN200810189664A CN101471966B CN 101471966 B CN101471966 B CN 101471966B CN 2008101896641 A CN2008101896641 A CN 2008101896641A CN 200810189664 A CN200810189664 A CN 200810189664A CN 101471966 B CN101471966 B CN 101471966B
Authority
CN
China
Prior art keywords
message
address
dhcp
dynamic host
configuration protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101896641A
Other languages
English (en)
Other versions
CN101471966A (zh
Inventor
邓雄
袁远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2008101896641A priority Critical patent/CN101471966B/zh
Publication of CN101471966A publication Critical patent/CN101471966A/zh
Application granted granted Critical
Publication of CN101471966B publication Critical patent/CN101471966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种防止IP地址泄露的系统,所述系统包括动态主机配置协议中继设备,所述动态主机配置协议中继设备捕获动态主机配置协议客户端发送的动态主机配置协议报文后,记录发送该报文的用户端口地址;从该报文的客户硬件地址字段查找到所述动态主机配置协议客户端的介质访问控制地址,建立介质访问控制地址和用户端口地址的对应关系;还包括一种动态主机配置协议中继设备。本发明的技术方案有效防止了用户窃听,增加了DHCP协议应用的安全性;同时减少了二层网络的广播报文发送,节省了网络带宽资源。

Description

一种防止IP地址泄露的系统和设备
技术领域
本发明涉及国际互联网(Internet)技术领域和接入网技术领域,具体涉及一种防止IP地址泄露的系统和设备。
背景技术
动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)是一种终端自动配置协议,RFC2131、2132、1542给出了其实现标准。DHCP协议采用client-server方式实现,DHCP协议是基于UDP层之上的应用,DHCP终端(也可称为DHCP客户端,DHCP client)采用知名端口号68进行标识,DHCP服务器(DHCP server)采用知名端口号67进行标识。DHCP协议能够支持多种终端设备,整个配置过程自动实现,终端无需配置,能够实现用户开机就能上网的目标;所有配置信息由DHCP服务器统一管理,不仅能够分配IP地址,还可以配置其他大量网络配置参数和系统配置信息;通过IP地址租期管理,实现IP地址分时复用,节省有限的IP地址资源;采用广播方式实现报文交互,报文一般不能跨网段,若要跨网段,需要DHCP Relay(动态主机配置协议中继设备)。
表1给出了DHCP报文的格式:
表1
DHCP报文作为整个IP报文的静荷进行封装。
op字段:表示当前报文是DHCP client的请求还是DHCP server的应答,该字段的值为1时表示是DHCP client的请求,为2时表示是DHCPserver的应答。
htype字段和hlen字段:hardware type、hardware length,分别表示DHCP
client的网络硬件地址类型、长度,如htype字段的值为1,表示DHCP
client的网络硬件是10MB的以太网类型,hlen字段的值为6,表示DHCP
client的网络硬件地址长度是6bytes(即以太网类型的6bytes的MAC地址)。
hops字段:表示当前的DHCP报文经过的DHCP Relay的数目,类似于IP头中的跳数字段,但含义完全不同,DHCP client或DHCP server发出DHCP报文时,此字段都初始化为0,每经过一个DHCP Relay,此字段就会加1,此字段的作用是限制DHCP报文不要经过太多的DHCP Relay,DHCP协议规定,当hops字段的值大于4(现在也有规定为16)时,这个 DHCP报文就不能再进行处理,而是丢弃。
ciaddr字段:client ip address,表示DHCP client自己的IP地址。可以是DHCP server分配给DHCP client的IP地址,也可以是DHCP client已有的IP地址。DHCP client能够使用此IP地址接收IP报文,DHCP server发现此字段不为0时,可以直接将响应报文单播给DHCP client。
yiaddr字段:your ip address,表示DHCP server分配给DHCP client的IP地址。当DHCP server响应DHCP client的DHCP请求时,将把分配给DHCP client的IP地址填入此字段。
giaddr字段:gateway ip address,记录第一个DHCP Relay的IP地址。
当DHCP client发出DHCP请求报文后,如果网络中存在DHCP Relay,则第一个DHCP Relay转发这个DHCP请求报文时,就会把自己的IP地址填入此字段(随后的DHCP Relay将不再改写此字段,只是把hops字段的值加1)。DHCP server将会根据此字段为用户分配IP地址,并把响应报文转发给此DHCP Relay,由DHCP Relay再转发给DHCP client。
chaddr字段:client hardware address,记录DHCP client的实际硬件地址内容。当DHCP client发出DHCP请求报文时,将把自己的网卡硬件地址填入此字段,DHCP server一般都会使用此字段来唯一标识一个DHCPclient。而且此字段与前面的htype、hlen字段必须一致,例如当htype、hlen字段的值分别为1和6时,此字段必须填入6bytes的以太网MAC地址。
DHCP共有8种报文类型,是通过option 53 DHCP Message Type字段来标识的。
1、DHCP DISCOVER:此报文是DHCP client开始DHCP过程的第一个报文;
2、DHCP OFFER:此报文是DHCP server对DHCPDISCOVER报文的响应;
3、DHCP REQUEST:此报文是DHCP client开始DHCP过程中对DHCPserver的DHCP OFFER报文的回应,或者是DHCP client续延IP地址租期时发出的报文;
4、DHCP DECLINE:当DHCP client发现DHCP server分配给它的IP地址无法使用,如IP地址冲突时,将发出此报文,通知DHCP server禁止使用IP地址;
5、DHCP ACK:DHCP server对DHCP client的DHCPREQUEST报文的确认响应报文,DHCP client收到此报文后,才真正获得了IP地址和相关的配置信息;
6、DHCP NAK:DHCP server对DHCP client的DHCPREQUEST报文的拒绝响应报文,DHCP client收到此报文后,一般会重新开始新的DHCP过程;
7、DHCP RELEASE:DHCP client主动释放server分配给它的IP地址的报文,当DHCP server收到此报文后,就可以回收这个IP地址,能够分配给其他的DHCP client;
8、DHCP INFORM:DHCP client已经获得了IP地址,发送此报文,只是为了从DHCP server处获取其他的一些网络配置信息,如route IP、DNS IP等,这种报文的应用非常少见。
DSLAM(Digital Subscriber Line Access Multiplexers,数字用户线路接入复用器)设备位于宽带网络边缘接入层,主要提供xDSL接入,支持VDSL、ADSL、G.SHDSL接入;在以xDSL接入为主的同时,也能够支持一定的Ethernet接入;同时还提供IP组播业务,具有丰富的宽带接入业务和良好的可运营、可管理功能。DSLAM的结构图如图1所示。
由于DHCP报文都大多采用广播方式,是无法穿越多个子网的,当DHCP报文要穿越多个子网时,就要有DHCP Relay的存在。DHCP Relay可以是路由器,也可以是一台主机,总之,DHCP Relay要监听UDP目 的端口号为67的所有报文。当DHCP Relay收到一个这样的报文时,会首先判断是否是用户的请求报文,如果是,而且giaddr字段的值为0,则把自己的IP地址填入此字段,并把此报文单播给真正的DHCP server,以实现DHCP报文穿越多个子网的目的。当DHCP Relay发现这是DHCPserver的响应报文时,会根据flag字段中的广播标记来决定是广播或单播封装好的报文。DSLAM接入设备完全可以承担DHCP Relay的角色,目前很多厂商的DSLAM设备都提供DHCP Relay服务。
DHCP协议一个比较大的问题就是安全性比较差,其中比较突出的一点就是对于非法用户盗取合法用户的IP地址,或是非法用户仿冒合法用户的MAC地址无法进行防范,后果是合法用户无法正常上网。非法用户获取合法用户IP地址和MAC地址的方法有很多,比较常见的一种就是采用网络嗅探工具窃听DHCP client和DHCP server之间的DHCP广播报文,从DHCP报文中通过chaddr域获取用户的硬件地址,通过ciaddr域获取DHCP server向DHCP client分配的IP地址,然后进行仿冒和攻击。假如DHCP server或是DHCP Relay相应用户的报文都可以用单播报文的话,那么在很大程度上可以防止用户的IP地址以及硬件地址被IP层同子网或是链路层同广播域的仿冒攻击者窃听到。但是实际情况是,DHCP协议为了兼顾各种类型的DHCP client,在DHCP报文的flags字段的最左的bit位设置了报文广播标记,flags字段的编码格式如图2所示。如果客户端在未分配到IP地址的情况下无法接受单播报文,那么就在发送报文中设置广播标记为1,否则设置为0,DHCP server或者DHCP Relay根据此广播标记决定向用户发送单播相应报文或是广播相应报文。目前DHCP server或者启动了DHCP Relay服务的路由器,以及三层交换机或者具有三层功能的DSLAM设备对于用户(DHCPclient)的报文处理并不一样,最简化的处理就是在用户IP地址未完全分配到的情况下都用广播报文进行响应,忽略用户报文中的flags字段中的广播标记;比较规范的做法是对于广播标记设置为1的DHCP client用广播响应,设置为0的用单播响应;两种情况下都存在广播响应的问题,无法做到完全的单播响应,这就使得仿冒攻击者侦测报文有了可趁之机。
发明内容
本发明要解决的技术问题是提供一种防止IP地址泄露的系统和设备,克服现有技术单纯使用广播标记来确定DHCP Relay对DHCP报文的转发方式,从而造成DHCP服务器分配的IP地址容易泄露的缺点。
本发明采用如下的技术方案:
一种防止IP地址泄露的系统,包括步骤:所述系统包括动态主机配置协议中继设备,
所述动态主机配置协议中继设备捕获动态主机配置协议客户端发送的动态主机配置协议报文后,记录发送该报文的用户端口地址;从该报文的客户硬件地址字段查找到所述动态主机配置协议客户端的介质访问控制地址,建立介质访问控制地址和用户端口地址的对应关系;
在接收到动态主机配置协议服务器发送的响应报文后,所述动态主机配置协议中继设备根据该响应报文中的客户硬件地址字段,查找到介质访问控制地址;根据该介质访问控制地址和用户端口地址的对应关系查找到相应的用户端口地址;然后直接将该响应报文发送到用户端口地址确定的用户端口上。
一种动态主机配置协议中继设备,所述设备包括报文接收监控模块和对应关系表;
所述报文接收监控模块对每一个用户端口进行实时监控,当有DHCP报文来时,报文接收监控模块就将DHCP报文和发送报文的用户端口信息一起转发给主处理模块,主处理模块就会将用户端口地址和从DHCP报文中查到的相应的MAC地址一起存入所述对应关系表;
所述对应关系表,包括所述MAC地址和用户端口地址的对应关系;所述动态主机配置协议中继设备在接收到来自动态主机配置协议服务器的响应报文后,还用于根据该响应报文中的客户硬件地址字段,查找到介质访问控制地址;根据所述对应关系表中的该介质访问控制地址和用户端口地址的对应关系查找到相应的用户端口地址;然后直接将该响应报文发送到用户端口地址确定的用户端口上。
本发明的技术方案通过记录DHCP client的MAC地址和端口地址,建立MAC地址和端口地址的对应关系,保证所有经过DHCP Relay或者DSLAM设备的DHCP服务器响应报文都能只发送到发起请求的用户,不会造成报文广播,有效防止了用户窃听,增加了DHCP协议应用的安全性;同时减少了二层网络的广播报文发送,节省了网络带宽资源。
附图说明
本发明包括如下附图:
图1是现有技术DSLAM结构图;
图2是现有技术DHCP报文的flags字段编码格式;
图3是本发明对DHCP报文进行处理的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明:
本发明的要点是当DHCP client(动态主机配置协议客户端)和DHCPserver(动态主机配置协议服务器)不在一个IP子网内,DHCP Relay(动态主机配置协议中继设备)或者启动了DHCP Relay agent(动态主机配置协议中继代理)服务的DSLAM,根据DHCP client发送的DHCP DISCOVER/REQUEST报文记录DHCP client的MAC地址,并在接收到DISCOVER/REQUESTIP报文时记录发送报文的用户端口地址;然后建立MAC地址和用户端口地址的对应关系,在接收到DHCP server发送的响应报文后,DHCP Relay或者DSLAM设备根据DHCP报文中的chaddr字段,查找到MAC地址;根据MAC地址和用户端口地址的对 应关系查找到响应的用户端口;然后直接将该DHCP报文发送到该用户端口上,不广播到其它用户端口;这样就保证了DHCP server分配给DHCP client的IP地址和DHCP client的MAC地址不会被三层同子网、二层同广播域的其它用户窃听到。
本发明对DHCP报文的处理过程包括如图3所示的步骤;下面通过对图3所示步骤的具体说明,阐述本发明的实现过程。
步骤1、DHCP client(DHCP客户端)发送DHCP DICORVER(动态主机配置协议发现报文),寻找DHCP server(动态主机配置协议服务器);
步骤2、DHCP Relay(动态主机配置协议中继设备)或者DSLAM设备捕获该DHCP DISCOVER报文,从DHCP DISCOVER报文的chaddr字段(客户硬件地址字段)查找到DHCP client的MAC(Media AccessControl,介质访问控制)地址,记录发送报文的用户端口地址,并将该MAC地址和用户端口地址填入对应关系表;
步骤3、根据在DHCP Relay或者DSLAM设备上配置的DHCP服务器(可能的方式是固定配置、或者根据用户入接口绑定服务器配置、根据用户的MAC地址段选择服务器,根据DHCP报文的OPTION60域选择服务器),DHCP Relay或者DSLAM设备向DHCP server单播发送DHCP DISCOVER报文(封装DHCP DISCOVER报文的IP报文的目标IP地址设置为选定的DHCP服务器地址);
步骤4、DHCP Relay或者DSLAM设备接收DHCP server响应的DHCP OFFER(动态主机配置协议响应发现报文);
步骤5、DHCP Relay或者DSLAM设备根据DHCP OFFER报文的chaddr字段得到用户的MAC地址,根据该MAC地址查找对应关系表,得到用户端口地址;
步骤6、DHCP Relay或者DSLAM设备重新生成DHCP OFFER报文,不改变DHCP OFFER报文中的广播标记;只将DHCP OFFER报文 发送到步骤5中得到的用户端口地址;
步骤7、DHCP客户端发送DHCP REQUEST报文(动态主机配置协议请求报文);
步骤8、DHCP Relay或者DSLAM设备捕获该DHCP REQUEST报文,从DHCP REQUEST报文的chaddr字段查找到DHCP client的MAC地址,将该MAC地址与对应关系表中的MAC地址进行比较,若对应关系表中已有该MAC地址,则执行步骤9,否则将该MAC地址和相应的用户端口地址存入对应关系表;
步骤9、根据在DHCP Relay或者DSLAM设备上配置的DHCP服务器,DHCP Relay或者DSLAM设备向DHCP server单播发送DHCPREQUEST报文(封装DHCP REQUEST报文的IP报文的目标IP地址设置为选定的DHCP server地址);
步骤10、DHCP Relay或者DSLAM设备接收DHCP server发送的DHCP ACK报文(动态主机配置协议响应请求报文);
步骤11、DHCP Relay或者DSLAM设备根据DHCP ACK报文的chaddr字段得到用户的MAC地址,根据用户MAC地址查找对应关系表,得到相应的用户端口地址;
步骤12、DHCP Relay或者DSLAM设备重新生成DHCP ACK报文,不改变DHCP ACK报文中的广播标记;只将DHCP ACK报文发送到步骤11中得到的用户端口地址。
在上面的实施例中,DHCP Relay或者DSLAM设备上设置有报文接收监控模块,对每一个用户端口进行实时监控,当有DHCP报文来时,报文接收监控模块就将DHCP报文和发送报文的用户端口信息一起转发给主处理模块,主处理模块就会将用户端口地址和从DHCP报文中查到的相应的MAC地址一起存入对应关系表。
虽然通过参照本发明的优选实施例,已经对本发明进行了图示和描 述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种各样的改变,而不偏离所附权利要求书所限定的本发明的精神和范围。

Claims (8)

1.一种防止IP地址泄露的系统,其特征在于,所述系统包括动态主机配置协议中继设备,
所述动态主机配置协议中继设备捕获动态主机配置协议客户端发送的动态主机配置协议报文后,记录发送该报文的用户端口地址;从该报文的客户硬件地址字段查找到所述动态主机配置协议客户端的介质访问控制地址,建立介质访问控制地址和用户端口地址的对应关系;
在接收到动态主机配置协议服务器发送的响应报文后,所述动态主机配置协议中继设备根据该响应报文中的客户硬件地址字段,查找到介质访问控制地址;根据该介质访问控制地址和用户端口地址的对应关系查找到相应的用户端口地址;然后直接将该响应报文发送到用户端口地址确定的用户端口上。
2.根据权利要求1所述的防止IP地址泄露的系统,其特征在于,所述动态主机配置协议客户端发送动态主机配置协议发现报文,寻找动态主机配置协议服务器;
所述动态主机配置协议中继设备捕获该动态主机配置协议发现报文,从该报文的客户硬件地址字段查找到介质访问控制地址,记录发送报文的用户端口地址,并将该介质访问控制地址和用户端口地址填入对应关系表;
所述动态主机配置协议中继设备根据配置选择动态主机配置协议服务器,将封装动态主机配置协议发现报文的IP报文的目标IP地址设置为选定的动态主机配置协议服务器地址,然后发送该动态主机配置协议发现报文。
3.根据权利要求1所述的防止IP地址泄露的系统,其特征在于, 所述动态主机配置协议客户端发送动态主机配置协议请求报文;
所述动态主机配置协议中继设备捕获该动态主机配置协议请求报文,从该报文的客户硬件地址字段查找到介质访问控制地址,记录发送报文的用户端口地址,并将该介质访问控制地址和用户端口地址填入对应关系表;
所述动态主机配置协议中继设备根据配置选择动态主机配置协议服务器,将封装动态主机配置协议请求报文的IP报文的目标IP地址设置为选定的动态主机配置协议服务器地址,然后发送该动态主机配置协议请求报文。
4.根据权利要求2所述的防止IP地址泄露的系统,其特征在于,所述动态主机配置协议中继设备接收动态主机配置协议服务器的动态主机配置协议响应发现报文;
所述动态主机配置协议中继设备根据动态主机配置协议响应发现报文的客户硬件地址字段查找到介质访问控制地址,根据该介质访问控制地址查找对应关系表,得到用户端口地址;
所述动态主机配置协议中继设备重新生成动态主机配置协议响应发现报文,不改变该报文中的广播标记;直接将该报文发送到用户端口地址确定的用户端口上。
5.根据权利要求3所述的防止IP地址泄露的系统,其特征在于,所述动态主机配置协议中继设备接收动态主机配置协议服务器发送的动态主机配置协议响应请求报文;
所述动态主机配置协议中继设备根据动态主机配置协议响应请求报文的客户硬件地址字段查找到介质访问控制地址,根据该介质访问控制地址查找对应关系表,得到用户端口地址;
所述动态主机配置协议中继设备重新生成动态主机配置协议响应请求报文,不改变该报文中的广播标记;直接将该报文发送到用户端口 地址确定的用户端口上。
6.根据权利要求1至5任一所述的防止IP地址泄露的系统,其特征在于:所述动态主机配置协议中继设备为数字用户线路接入复用器。
7.一种动态主机配置协议中继设备,其特征在于,所述设备包括报文接收监控模块和对应关系表;
所述报文接收监控模块对每一个用户端口进行实时监控,当有动态主机配置协议报文来时,报文接收监控模块就将动态主机配置协议报文和发送报文的用户端口信息一起转发给主处理模块,主处理模块就会将用户端口地址和从动态主机配置协议报文中查到的相应的介质访问控制地址一起存入所述对应关系表;
所述对应关系表,包括所述介质访问控制地址和用户端口地址的对应关系;
所述动态主机配置协议中继设备在接收到来自动态主机配置协议服务器的响应报文后还用于根据该响应报文中的客户硬件地址字段,查找到介质访问控制地址;根据所述对应关系表中的该介质访问控制地址和用户端口地址的对应关系查找到相应的用户端口地址;然后直接将该响应报文发送到用户端口地址确定的用户端口上。
8.根据权利要求7所述的动态主机配置协议中继设备,其特征在于:所述动态主机配置协议中继设备为数字用户线路接入复用器。 
CN2008101896641A 2006-07-06 2006-07-06 一种防止ip地址泄露的系统和设备 Active CN101471966B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101896641A CN101471966B (zh) 2006-07-06 2006-07-06 一种防止ip地址泄露的系统和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101896641A CN101471966B (zh) 2006-07-06 2006-07-06 一种防止ip地址泄露的系统和设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100615957A Division CN100525179C (zh) 2006-07-06 2006-07-06 一种防止ip地址泄露的方法

Publications (2)

Publication Number Publication Date
CN101471966A CN101471966A (zh) 2009-07-01
CN101471966B true CN101471966B (zh) 2011-07-20

Family

ID=40829082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101896641A Active CN101471966B (zh) 2006-07-06 2006-07-06 一种防止ip地址泄露的系统和设备

Country Status (1)

Country Link
CN (1) CN101471966B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101909346A (zh) * 2010-07-29 2010-12-08 中国电信股份有限公司 Dhcp广播方法与无线访问控制器
CN102957752A (zh) * 2011-08-19 2013-03-06 中兴通讯股份有限公司 一种身份标识和网关地址的分配方法及系统
CN105246171B (zh) 2011-12-23 2018-08-21 华为技术有限公司 一种无线中继设备的中继方法及无线中继设备
CN106549781A (zh) * 2015-09-18 2017-03-29 北京国双科技有限公司 服务器监控列表更新方法及装置
CN105357175B (zh) * 2015-09-25 2018-12-07 互联网域名系统北京市工程研究中心有限公司 源地址域名安全的查询方法和装置
CN107547668B (zh) * 2016-06-24 2022-03-15 中兴通讯股份有限公司 报文处理方法及装置、dhcp服务器
CN106254574B (zh) * 2016-09-09 2019-09-17 新华三技术有限公司 一种地址分配方法和装置
CN108093091B (zh) * 2016-11-22 2021-06-08 华为数字技术(苏州)有限公司 一种获取主机附加信息的方法和代理设备
CN106878481B (zh) * 2016-12-30 2020-08-18 瑞斯康达科技发展股份有限公司 一种网络互连协议ip地址获取方法、装置和系统
CN107592320A (zh) * 2017-10-10 2018-01-16 成都西加云杉科技有限公司 报文响应方法及装置
CN107809498B (zh) * 2017-10-26 2021-02-02 迈普通信技术股份有限公司 通信方法及通信装置
CN110351399A (zh) * 2019-07-04 2019-10-18 四川天邑康和通信股份有限公司 一种网关终端lan侧地址动态分配管理方法及管理装置
CN112261171A (zh) * 2020-10-19 2021-01-22 天津津航计算技术研究所 一种基于以太网协议确定ip摄像头位置的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999536A (en) * 1996-11-29 1999-12-07 Anritsu Corporation Router for high-speed packet communication between terminal apparatuses in different LANs
CN1495631A (zh) * 2002-09-17 2004-05-12 ���ǵ�����ʽ���� 网际协议地址分配设备和方法
CN1669270A (zh) * 2002-07-08 2005-09-14 帕克特弗兰特瑞典股份公司 网络设备的动态端口配置
CN1695341A (zh) * 2002-11-06 2005-11-09 艾利森电话股份有限公司 防止非法使用ip地址的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999536A (en) * 1996-11-29 1999-12-07 Anritsu Corporation Router for high-speed packet communication between terminal apparatuses in different LANs
CN1669270A (zh) * 2002-07-08 2005-09-14 帕克特弗兰特瑞典股份公司 网络设备的动态端口配置
CN1495631A (zh) * 2002-09-17 2004-05-12 ���ǵ�����ʽ���� 网际协议地址分配设备和方法
CN1695341A (zh) * 2002-11-06 2005-11-09 艾利森电话股份有限公司 防止非法使用ip地址的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2001-119399A 2001.04.27

Also Published As

Publication number Publication date
CN101471966A (zh) 2009-07-01

Similar Documents

Publication Publication Date Title
CN101471966B (zh) 一种防止ip地址泄露的系统和设备
US7843923B2 (en) Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
US7836160B2 (en) Methods and apparatus for wiretapping IP-based telephone lines
US8341725B2 (en) Secure DHCP processing for layer two access networks
US6754622B1 (en) Method for network address table maintenance in a data-over-cable system using destination reachibility
EP2169877B1 (en) Processing method and device for qinq termination configuration
EP2241091B1 (en) Combining locally addressed devices and wide area network (wan) addressed devices on a single network
US6888834B1 (en) System and method for providing wireless internet services
CN100583904C (zh) 一种ipv6网络中主机地址的自动配置方法
CN102025792B (zh) 路由器及其ip地址设置方法
US20140325090A1 (en) Discovery and disconnection of client addresses in an access node for an ip network
US20110029645A1 (en) Secure dhcp processing for layer two access networks
US20070180483A1 (en) Controlling advertisement of management prefixes
JP2002094558A (ja) パケット転送方法、移動端末装置及びルータ装置
CN101179603A (zh) IPv6网络中用于控制用户网络接入的方法和装置
WO2010072096A1 (zh) IPv6环境下提高邻居发现安全性的方法及宽带接入设备
KR20090064431A (ko) 라우트 정보를 관리하고 액세스 디바이스에서 데이터를 재전송하기 위한 방법 및 디바이스
CN100525179C (zh) 一种防止ip地址泄露的方法
EP2093949B1 (en) A method and apparatus for preventing the counterfeiting of the network-side media access control (mac) address
US6654387B1 (en) Method for network address table maintenance in a data-over-cable system using a network device registration procedure
CN101741702A (zh) 实现arp请求广播限制的方法和装置
CA2774281C (en) User access method, system, access server, and access device
WO2011107052A2 (zh) 一种防止地址冲突的方法及接入节点
CN101304406B (zh) 一种会话连接的管理方法及装置、系统
JP2003224576A (ja) Lan型インタネット・アクセス網及びそれに用いる加入者線収容方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant