CN101656725A - 一种实现安全接入的方法和一种接入设备 - Google Patents
一种实现安全接入的方法和一种接入设备 Download PDFInfo
- Publication number
- CN101656725A CN101656725A CN200910093505A CN200910093505A CN101656725A CN 101656725 A CN101656725 A CN 101656725A CN 200910093505 A CN200910093505 A CN 200910093505A CN 200910093505 A CN200910093505 A CN 200910093505A CN 101656725 A CN101656725 A CN 101656725A
- Authority
- CN
- China
- Prior art keywords
- client device
- list item
- address
- state
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种安全接入方法,包括:对客户端设备进行接入认证;当接入认证成功时,为客户端设备分配IPv6全球单播地址;当客户端设备成功获得IPv6全球单播地址时,允许客户端设备使用所获得的IPv6全球单播地址访问网络。本发明还公开了一种接入设备。本发明的技术方案能够保证IPv6全球单播地址配置的安全性。
Description
技术领域
本发明涉及IPv6技术领域,尤指一种实现安全接入的方法和一种接入设备。
背景技术
第6版本的互联网协议(IPv6,Internet Protocol Version 6)是互联网工程任务组(IETF,Internet Engineering Task Force)设计的用于替代现行版本IP协议(IPv4)的下一代IP协议。
邻居发现(ND,Neighbor Discovery)协议是IPv6的基本组成部分。ND协议使用五种类型的第6版本互联网控制报文协议(ICMPv6,InternetControl Message Protocol Version 6)报文实现以下功能:地址解析、验证邻居是否可达、重复地址检测、路由器发现/前缀发现、地址自动配置和重定向等。ND协议使用的五种类型的ICMPv6报文及其作用如表1所示:
表1
参见表1,路由器通告报文RA包括前缀信息选项和一些标志位信息。其中两个与地址分配相关的标志位为:
(1)M管理地址配置标识(Managed address configuration)
M取值为0,表示无状态地址分配,客户端通过无状态协议(如ND)获得IPv6地址;
M取值为1,表示有状态地址分配,客户端通过有状态协议(如DHCPv6)获得IPv6地址。
(2)O其他状态配置标识(Other stateful configuration)
O取值为0,表示客户端通过无状态协议(如ND)获取除IPv6地址以外的配置信息;
O取值为1,表示客户端通过有状态协议(如DHCPv6)获取除IPv6地址以外的配置信息。
协议中规定,若M为1,则O也应置为1,否则无意义。
下面对ND协议的五种类型的ICMPv6报文所实现的功能进行简单介绍:
1、地址解析
地址解析是获取同一链路上的邻居节点的链路层地址,通过邻居请求报文NS和邻居通告报文NA实现。
图1是现有技术的地址解析过程的示意图。如图1所示,节点A要获取节点B的链路层地址,则节点A以组播方式发送NS报文,该NS报文的源地址是节点A的接口IPv6地址,目的地址是节点B的被请求节点组播地址,报文内容中包含了节点A的链路层地址;节点B收到NS报文后,判断其中的目的地址是否为自己的IPv6地址对应的被请求节点组播地址,如果是,则节点B学习节点A的链路层地址,并以单播方式向节点A返回NA报文,该NA报文中包含了节点B的链路层地址;节点A收到NA报文,从中获取节点B的链路层地址。
2、验证邻居是否可达
在获取到邻居节点的链路层地址后,通过NS报文和NA报文可以验证邻居节点是否可达。具体为:节点发送NS报文,其中的目的地址是邻居节点的IPv6地址,如果收到邻居节点的确认报文NA,则认为邻居节点可达,否则,认为邻居不可达。
3、重复地址检测(DAD)
当节点获取到一个IPv6地址后,需要使用重复地址检测功能确定该地址是否已被其他节点使用。
图2是现有技术中的重复地址检测过程的示意图。如图2所示,节点A发送NS报文,该NS报文的源地址是未指定的地址,用“::”表示,目的地址是待检测的IPv6地址对应的被请求节点组播地址,NS报文的内容中包含了待检测的IPv6地址;如果节点B已经使用了这个待检测的IPv6地址,则会组播返回NA报文,该NA报文中包含了节点B自身的IPv6地址;节点A收到节点B发送的NA报文后,便知道该IPv6地址,反之,则说明该地址未被使用,节点A可以使用该IPv6地址。
4、路由器发现/前缀发现及无状态地址自动配置
路由器发现/前缀发现是指节点从收到的RA报文中获取邻居路由器及所在网络的前缀,以及其他配置参数。
无状态地址自动配置是指节点根据路由器发现/前缀发现所获取的信息,自动配置IPv6地址。
路由器发现/前缀发现通过RS和RA报文来实现,具体过程如下:(1)节点启动时,通过RS报文向路由器发送请求,请求前缀和其他配置信息,以便用于节点的配置;(2)路由器返回RA报文,其中包括前缀信息选项;需要说明的是除了响应RS路由器也会周期性地发布RA报文;(3)节点利用路由器返回的RA报文中的地址前缀及其他配置参数,自动配置接口的IPv6地址及其他信息。在自动配置生成IPv6地址时,为了防止与现有网络中的其他设备或主机地址冲突,需要进行一次重复地址检测过程,检测没有重复地址,则地址生效。
前缀信息选项中不仅包括地址前缀信息,还包括该地址前缀的首选生命期(preferred lifetime)和有效生命期(valid lifetime)。节点收到路由器周期性发送的RA报文后,会根据该报文更新前缀的首选生命期和有效生命期。在有效生命期内,自动生成的地址可以正常使用,有效生命期过期后,自动生成的地址将被删除。
5、重定向功能
当主机启动时,它的路由表中可能只有一条到缺省网关的缺省路由。当满足一定的条件时,缺省网关会向源主机发送ICMPv6重定向报文,通知主机选择更好的下一跳进行后续报文的发送。
上述便是ND协议的五种类型的ICMPv6报文所实现的功能。
支持IPv6的动态主机配置协议(DHCPv6,Dynamic Host ConfigurationProtocol for IPv6)是针对IPv6编址方案设计的、为主机分配IPv6地址和其他网络配置参数的协议。DHCPv6是一种有状态地址分配方式。DHCPv6除了为主机分配IP地址以外,还能够为主机提供域名服务器(DNS,DomainName Server)、域名等网络配置参数。
DHCPv6采用客户端/服务器通信模式,由客户端设备向DHCPv6服务器提出配置申请,DHCPv6服务器返回为客户端分配的IP地址等相应的配置信息,以实现IP地址等信息的动态配置。
图3是现有技术中的DHCPv6有状态配置方式下的地址分配报文交互过程的示意图。如图3所示,包括以下步骤:
步骤301,客户端设备主动发送恳求(Solicit)报文,该报文是目的地址为FF02::1:2的多播报文,该目的地址表示所有的DHCPv6中继设备和DHCPv6服务器的地址。该恳求(Solicit)报文经过DHCPv6中继设备转发至DHCPv6服务器,后续客户端设备和DHCPv6服务器之间的通信报文都经过DHCPv6中继设备转发,不再一一说明。
步骤302,收到恳求(Solicit)报文的DHCPv6服务器,回应通告(Advertise)报文,该通告报文中携带DHCPv6服务器的标识和优先权信息。客户端设备在指定时间内收集所有DHCPv6服务器返回的通告(Advertise)报文,根据其中的优先权信息选择一个DHCPv6服务器。
步骤303,客户端设备向所选择的DHCPv6服务器发送请求(Request)报文。
步骤304,相应的DHCPv6服务器收到请求(Request)报文后,从前缀池中选择一个前缀,并通过回复(Reply)报文返回给客户端设备。客户端设备根据回复(Reply)报文中的前缀配置自身的IPv6地址,以及根据回复(Reply)报文中的其他信息配置自身的参数。
步骤305,当指定时间T1到达时,客户端设备向DHCPv6服务器发送续约(Renew)报文,为所使用的IP地址续约。这里T1是所使用的IP地址租期的50%。
步骤306,DHCPv6服务器根据绑定情况为客户端设备续约,同时将选项(option)填上后返回回复(Reply)报文,同意续约。如果选项(option)发生变化,客户端设备也能感知。
步骤307,当T2时间到达时客户端设备没有收到回应的续约(Renew)报文的Reply报文,则向DHCPv6服务器发送重新绑定(Rebind)报文。这里T1是所使用的IP地址租期的80%。
步骤308,DCHPv6服务器收到重新绑定(Rebind)报文后,执行与步骤306类似的操作,返回回复(Reply)报文。
步骤309,DHCPv6服务器在选项(option)参数发生变化时,主动向客户端发送重新配置(Reconfigure)报文,以通知客户端设备相应更新配置参数。
步骤310,客户端设备接收到重新配置(Reconfigure)报文后,解析报文中的“OPTION_RECONF_MSG”,如果其中的“msg-type”为5,则表示前缀变化,发送续约(Renew)报文;如果其中的“msg-type”为11,则表示选项参数变化,发送信息请求(Information-request)报文。
步骤311,DHCPv6服务器返回相应的回复(Reply)报文。
步骤312,如果客户端设备不再使用IP地址,如用户下线时,客户端设备向DHCPv6服务器发送租约释放(Release)报文。
步骤313,接收到租约释放(Release)报文后,DHCPv6服务器将相应的IP地址标记为空闲,以备后续重新使用,并返回相应的回复(Reply)报文。
步骤314,如果客户端设备在根据步骤304中的所得到的前缀进行地址配置后,通过重复地址检测发现该地址已经被使用,则向DHCPv6服务器发送拒绝(Decline)报文,以告知DHCPv6服务器,则DHCPv6服务器收回为该客户端分配的IP地址。
在现有的局域网组网中,IPv6地址大多通过无状态地址自动配置方式进行配置。图4是现有技术中的局域网组网示意图。如图4所示的组网中,接入层的接入设备为二层交换机,汇聚层的接入设备为三层交换机。主机接入后,发送RS报文;汇聚层交换机回应RA报文,公告合法前缀;主机使用公告的前缀生成自己的IPv6全球单播地址,然后就可以通过汇聚层设备上网。
但是在现有IPv6地址分配方案中,RS报文和RA报文没有任何验证,任意主机接入后,都能够获得前缀,并生成自己的IPv6地址,然后通过汇聚层设备访问外部。甚至主机自己配置IPv6地址,也可以通过汇聚层设备访问外部网络。可见,现有的IPv6地址分配方式并不安全。
发明内容
本发明提供了一种实现安全接入的方法,该方法能够保证IPv6全球单播地址配置的安全性。
本发明还提供了一种接入设备,其接入设备能够保证IPv6全球单播地址配置的安全性。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明公开了一种实现安全接入的方法,该方法应用于IPv6网络中的接入设备上,该方法包括:
对客户端设备进行接入认证;
当接入认证成功时,为客户端设备分配IPv6全球单播地址;
当接入认证成功时,在用户表中为所述客户端设备建立对应的表项;该对应表项中的IPv6全球单播地址为空,且表项状态为初始状态;
采用无状态地址自动配置方式或DHCPv6方式为客户端设备分配IPv6全球单播地址;当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到用户表中的与客户端设备对应的表项中,并将对应表项的状态置为正常状态;
根据正常状态的表项下发访问控制列表ACL,只允许符合该ACL的客户端设备依据预定策略访问网络。
本发明还公开了一种接入设备,该接入设备包括:认证模块、地址分配模块和访问控制模块,其中,
认证模块,用于对客户端设备进行接入认证,并在认证成功时向地址分配模块发送认证成功消息;
地址分配模块,用于在收到认证成功消息时,在用户表中为所述客户端设备建立对应的表项,且所建立的表项中,IPv6全球单播地址为空,表项状态为初始状态;用于采用无状态地址自动配置方式或DHCPv6方式为客户端设备分配IPv6全球单播地址;当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到用户表中的与客户端设备对应的表项中,将对应表项的状态置为正常状态,向访问控制模块发送地址分配成功消息;
访问控制模块,用于在接收到地址分配成功消息时,根据所述客户端设备对应的正常状态的表项下发访问控制列表ACL,只允许符合该ACL的客户端设备依据预定策略访问网络。
由上述技术方案可见,本发明这种对客户端设备进行接入认证,当接入认证成功时,为客户端设备分配IPv6全球单播地址,当客户端设备成功获得IPv6全球单播地址时,允许客户端设备使用所获得的IPv6全球单播地址访问网络的技术方案,由于先对客户端设备进行接入认证,然后只为通过认证的客户端设备分配IPV6全球单播地址,并在地址分配时允许其访问网络的技术方案,能够保证IPv6全球单播地址配置的安全性。
附图说明
图1是现有技术的地址解析过程的示意图;
图2是现有技术中的重复地址检测过程的示意图;
图3是现有技术中的DHCPv6有状态配置方式下的地址分配报文交互过程的示意图;
图4是现有技术中的局域网组网示意图;
图5是本发明实施例一种实现安全接入的方法的流程图;
图6是本发明实施例中的汇聚层接入设备实现安全接入的流程示意图;
图7是本发明实施例一种接入设备的组成结构框图。
具体实施方式
图5是本发明实施例一种实现安全接入的方法的流程图。该方法应用于IPv6网络中的接入设备上,该接入设备即可以是接入层的接入设备,也可以是汇聚层的接入设备。如图5所示,该方法包括:
步骤501,对客户端设备进行接入认证。
本步骤中,对客户端设备进行接入认证的方式可以采用PORTAL认证或802.1x认证等现有的接入认证技术。
步骤502,当接入认证成功时,在用户表中为所述客户端设备建立对应的表项;该对应表项中的IPv6全球单播地址为空,且表项状态为初始状态;采用无状态地址自动配置方式或DHCPv6方式为客户端设备分配IPv6全球单播地址;当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到用户表中的与客户端设备对应的表项中,并将对应表项的状态置为正常状态。
步骤503,根据正常状态的表项下发访问控制列表ACL,只允许符合该ACL的客户端设备依据预定策略访问网络。
为使本发明的目的、技术方案及优点更加清楚明白,下面以汇聚层接入设备采用PORTAL认证方式以及无状态地址自动配置方式进行接入控制为例,对本发明进一步详细说明。
在本实施例中,在初始状态(没有为任何客户端设备分配IPv6全球单播地址)下,汇聚层接入设备上做如下的配置:接入设备不允许任何IPv6全球单播地址进行IPv6三层报文转发;接入设备可定期发布RA报文,不包含IPv6前缀信息,但公布DNS服务器位置以及网关等信息;或者,RA中也可以提供受限前缀信息,但接入设备上对该受限前缀进行过滤,不允许客户端设备根据该受限前缀自动配置生成的地址通过设备进行三层转发,或者通过ACL限制其只能访问某些IP地址,比如DNS服务器地址等,如果该客户端需要访问外部网络,则可以先进行认证,认证通过后向该客户端设备公告不受限的前缀,从而使得该客户端设备根据不受限的前缀生成能够访问外部网络的IPv6全球单播地址;DNS服务器应该部署在客户端设备可以访问的位置,即与客户端设备位于同一链路,或者配置接入设备允许客户端设备访问DNS服务器的IP地址;当有DNS域名请求查询时,DNS服务器根据请求的源地址,返回同一范围内的IP地址,或返回多个范围的IP地址,供客户端设备使用;
图6是本发明实施例中的汇聚层接入设备实现安全接入的流程示意图。参见图6,汇聚层接入设备在收到IPv6的超文本传输协议HTTP请求时,仿冒目的设备与客户端设备进行TCP连接,并利用重定向技术,将HTTP请求重定向到PORTAL认证服务器上,强制客户端设备进行PORTAL认证。PROTAL认证服务器向接入设备和客户端设备返回认证结果。PORTAL认证服务器如何对客户端设备进行接入认证的过程是现有技术,这里不再详述。这里,客户端设备没有IPv6全球单播地址,也能够发送HTTP请求,是因为IPv6协议栈只要一启动,就至少生成IPv6链路本地地址,并用于HTTP请求。
参见图6,当客户端设备的PORTAL认证通过时,接入设备在用户表中为所述客户端设备建立对应的表项;所述用户表中的每一个表项包括:用户名、IPv6链路本地地址、IPv6全球单播地址、链路层地址、端口以及表项状态。在本发明的一个实施例中,用户表如表2所示:
用户名 | IPv6链路本地地址 | IPv6全球单播地址 | 链路层地址 | 端口 | 表项状态 |
用户1 | ip1 | (IP1) | LA1 | P1 | INIT |
用户2 | ip2 | (IP2) | LA2 | P2 | NORMAL |
...... | ...... | ...... | ...... | ...... | ...... |
表2
在本实施例中,接入设备为客户端设备建立的表项中,IPv6全球单播地址为空,等待后续的处理填充,而IPv6链路本地地址可能为链路本地地址或受限的全球地址,接入设备在用户名、链路层地址和端口的位置中填入相应的内容,表项状态为初始(INIT)状态。
当客户端设备的对应表项的状态为初始状态时,接入设备主动向客户端设备发送携带IPv6前缀信息的单播路由器通告RA报文,并将对应表项的状态置为RA状态;或者,接入设备也可以在接收到客户端设备发送的路由器请求RS报文时,根据客户端设备的IPv6地址、链路层地址和端口查找用户表,如果存在对应的表项并且该表项的状态为初始状态,则向客户端设备发送携带IPv6前缀信息的单播RA报文,并将对应表项的状态置为RA状态。如果查找用户表,没有存在对应的表项,则丢弃RS报文。
客户端设备在接收到RA报文后,根据其中的前缀生成自己的IPv6全球单播地址并进行DAD检测。则在接入设备这一侧,如果在将表项的状态置为RA状态之后的第一预设时间(如1秒)内收到所述客户端设备发送的重复地址检测邻居请求DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态,则将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,同时加入此IPv6单播地址所对应的请求节点组播组。
如果在将表项的状态置为DAD状态后的第二预设时间(如1秒)内,接入设备没有收到与所述DAD NS报文对应的邻居通告NA报文,则表示没有重复的地址存在,客户端设备能够使用DAD检测的IPv6全球单播地址,因此接入设备将客户端设备的对应表项的状态置为正常(NORMAL)状态。然后离开此IPv6单播地址所对应的请求节点组播组。
当客户端设备的对应表项的状态为NORMAL状态时,接入设备根据该对应表项下发访问控制列表ACL,只允许符合该ACL的客户端设备访问网络;其中,所述ACL包括:该表项中的IPv6全球单播地址、端口,或者该表项中的IPv6全球单播地址、端口和链路层地址。此时,客户端设备可以采用所获得的IPv6全球单播地址上网。
在图6所示的实施例中,对于客户端设备来说,在未认证之前,只能使用IPv6链路本地地址,在局域网或受限网络内访问资源。而在认证后,只需成功分配到IIPv6全球单播地址,就能够访问外部网络。
此外,在图6所示的实施例中,还启动定时握手机制。即接入设备利用邻居请求NS报文验证邻居是否可达的功能定期监视客户端设备是否在线,具体为:接入设备向客户端设备发送NS报文,其中的目的地址是客户端设备的IPv6全球单播地址,如果收到客户端设备返回的确认报文NA,则客户端设备在线,否则,客户端设备不在线。如果客户端设备不在线的时间超过第三预设时间(如180秒),则删除该客户端设备对应的ACL,并将用户表中的与该客户端设备对应的表项的状态置为初始状态;如果客户端设备不在线的时间超过第四预设时间(如360秒),则从用户表中删除与该客户端设备对应的表项。
如果客户端设备不在线的时间在第三预设时间和第四预设时间之间,然后该客户端设备重新上线,在这种情况下:(1)如果PORTAL认证的策略是对重新上线的客户端设备不再重新进行认证,则接入设备通过客户端设备的重新配置IP地址的过程和DAD检测过程,将用户表中的与该客户端设备对应的表项的状态置为NORMAL状态,下发ACL;(2)如果POTAL认证的策略对重新上线的客户端设备需要重新进行认证,则接入设备根据认证结果更新用户表中的与该客户端设备对应的表项,并通过后续的IP地址分配过程以及DAD检测过程将对应表项的状态置为NORMAL状态,下发ACL。
在图6所示的实施例中接入设备为汇聚层的三层接入设备。本发明的技术方案还可以实施在接入层的二层接入设备上,其实现安全接入的过程与图6相同。另外接入认证也可以采用802.1x认证,在这种方式下,由接入设备直接对客户端设备进行802.1x认证,在认证通过时再执行IPv6全球单播地址分配的过程,以及在IPv6全球单播地址分配成功后下发ACL的过程。
在图6所示的实施例中,IPv6全球单播地址分配采用的无状态地址自动分配方式。在本发明的其他实施例中可以采用有状态的DHCPv6方式进行IPv6全球单播地址分配。这种方式的具体流程如下:
(1)接入设备对客户端设备进行接入认证;
(2)当接入认证通过时,接入设备在用户表中为客户端设备建立对应的表项,该表项中,IPv6全球单播地址为空,且表项状态为初始状态;
(3)接入设备主动向客户端设备发送单播RA报文,该RA报文中的管理地址配置标识M为1,用于通知客户端设备采用DHCPv6方式申请IPv6全球单播地址;
(4)客户端设备采用DHCPv6方式申请IPv6全球单播地址,包括:接入设备接收客户端设备发送的DHCPv6恳求报文,向客户端设备发送DHCPv6通告报文;接收客户端设备发送的DHCPv6请求报文,向客户端设备发送携带IPv6前缀信息的DHCPv6回复报文,并将用户表中的与客户端设备对应的表项的状态置为回复状态;上述DHCPv6交互过程与现有技术相同;
(5)如果在将对应表项的状态置为回复状态之后的第一预设时间内,接入设备收到所述客户端设备发送的DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态时,将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,然后加入此IPv6单播地址所对应的请求节点组播组;
(6)如果在将对应表项的状态置为DAD状态后的第二预设时间内,接入设备没有收到与所述DAD NS报文对应的邻居通告NA报文,则将对应表项的状态置为正常状态。然后离开此IPv6单播地址所对应的请求节点组播组。
(7)接入设备根据正常状态的表项下发ACL,使得对应的客户端设备能够上网。
通过上述实施例可见,本发明的技术方案在IPv6环境下,通过接入认证方式,保证IPv6全球单播地址配置的安全性,并且能够有效地控制局域网中的客户端对外部的访问。
图7是本发明实施例一种接入设备的组成结构框图。如图7所示,该接入设备包括:认证模块701、地址分配模块702和访问控制模块703,其中,
认证模块701,用于对客户端设备进行接入认证,并在认证成功时向地址分配模块702发送认证成功消息;
地址分配模块702,用于在收到认证成功消息时,在用户表中为所述客户端设备建立对应的表项,且所建立的表项中,IPv6全球单播地址为空,表项状态为初始状态;用于采用无状态地址自动配置方式或DHCPv6方式为客户端设备分配IPv6全球单播地址;当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到用户表中的与客户端设备对应的表项中,将对应表项的状态置为正常状态,向访问控制模块703发送地址分配成功消息;
访问控制模块703,用于在接收到地址分配成功消息时,根据所述客户端设备对应的正常状态的表项下发访问控制列表ACL,只允许符合该ACL的客户端设备依据预定策略访问网络。
在图7中,所述认证模块701,用于在接收到客户端设备发送的超文本传输协议HTTP请求时,将该HTTP请求重定向到PORTAL认证服务器,并接收PORTAL认证服务器返回的认证结果,如果认证结果表示认证成功,则向地址分配模块发送认证成功消息;或者,采用802.1x认证方式对客户端设备进行接入认证,在认证成功时向地址分配模块发送认证成功消息。
如图7所示,该接入设备还包括:存储模块704,用于存储所述用户表;所述用户表中的每一个表项包括:用户名、IPv6链路本地地址、IPv6全球单播地址、链路层地址、端口以及表项状态;
所述ACL包括:对应表项中的IPv6全球单播地址、端口,或者对应表项中的IPv6全球单播地址、端口和链路层地址。
在图7中,所述地址分配模块702,用于在收到认证成功消息,并为客户端设备建立对应表项且将该对应表项的状态置为初始状态后,主动向客户端设备发送携带IPv6前缀信息的单播路由器通告RA报文,并将对应表项的状态置为RA状态;或者,在接收到客户端设备发送的路由器请求RS报文时,根据客户端设备的IPv6链路本地地址、链路层地址和端口查找用户表,如果存在对应的表项并且该表项的状态为初始状态,则向客户端设备发送携带IPv6前缀信息的单播RA报文,并将对应表项的状态置为RA状态;如果在将对应表项的状态置为RA状态之后的第一预设时间内收到所述客户端设备发送的重复地址检测邻居请求DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态,则将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,同时加入此IPv6单播地址所对应的请求节点组播组;如果在将对应表项的状态置为DAD状态后的第二预设时间内,没有收到与所述DAD NS报文对应的邻居通告NA报文,则将对应表项的状态置为正常状态;然后离开此IPv6单播地址所对应的请求节点组播组;
或者,在图7中,所述地址分配模块702,用于在收到认证成功消息,并为客户端设备建立对应表项且将该对应表项的状态置为初始状态后,主动向客户端设备发送单播RA报文,该RA报文中的管理地址配置标识M为1,用于通知客户端设备采用DHCPv6方式申请IPv6全球单播地址;接收客户端设备发送的DHCPv6恳求报文,向客户端设备发送DHCPv6通告报文;接收客户端设备发送的DHCPv6请求报文,向客户端设备发送携带IPv6前缀信息的DHCPv6回复报文,并将用户表中的与客户端设备对应的表项的状态置为回复状态;如果在将对应表项的状态置为回复状态之后的第一预设时间内收到所述客户端设备发送的DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态时,将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,同时加入此IPv6单播地址所对应的请求节点组播组;如果在将对应表项的状态置为DAD状态后的第二预设时间内,没有收到与所述DAD NS报文对应的邻居通告NA报文,则将对应表项的状态置为正常状态。然后离开此IPv6单播地址所对应的请求节点组播组。
如图7所示,该接入设备进一步包括:监视模块705,用于利用邻居请求NS报文的验证邻居是否可达的功能定期监视客户端设备是否在线;如果客户端设备不在线的时间超过第三预设时间,则删除该客户端设备对应的ACL,并将用户表中的与该客户端设备对应的表项的状态置为初始状态;如果客户端设备不在线的时间超过第四预设时间,则从用户表中删除与该客户端设备对应的表项。
综上所述,本发明这种对客户端设备进行接入认证,当接入认证成功时,为客户端设备分配IPv6全球单播地址,当客户端设备成功获得IPv6全球单播地址时,允许客户端设备使用所获得的IPv6全球单播地址访问网络的技术方案,由于先对客户端设备进行接入认证,然后只为通过认证的客户端设备分配IPV6全球单播地址,并在地址分配时允许其访问网络的技术方案,能够保证IPv6地址配置的安全性。
在图7中,所述访问控制模块703,进一步用于在初始时不允许任何IPv6全球单播地址进行IPv6三层报文转发;
所述地址分配模块702,进一步用于在初始时定期发布不包含IPv6前缀信息的RA报文,或者,定期发布包含受限前缀信息的RA报文,并将受限前缀通知给访问控制模块;
所述访问控制模块703,进一步用于在接收到受限前缀时,对该受限前缀进行过滤,不允许客户端设备根据该受限前缀自动配置生成的地址进行三层转发,或者通过ACL限制该地址只能访问预设的受限资源。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1、一种实现安全接入的方法,其特征在于,该方法应用于IPv6网络中的接入设备上,该方法包括:
对客户端设备进行接入认证;
当接入认证成功时,在用户表中为所述客户端设备建立对应的表项;该对应表项中的IPv6全球单播地址为空,且表项状态为初始状态;
采用无状态地址自动配置方式或DHCPv6方式为客户端设备分配IPv6全球单播地址;当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到用户表中的与客户端设备对应的表项中,并将对应表项的状态置为正常状态;
根据正常状态的表项下发访问控制列表ACL,只允许符合该ACL的客户端设备依据预定策略访问网络。
2、如权利要求1所述的方法,其特征在于,所述对客户端设备进行接入认证包括:
当接收到客户端设备发送的超文本传输协议HTTP请求时,将该HTTP请求重定向到PORTAL认证服务器,由PORTAL认证服务器对客户端设备进行接入认证,并返回认证结果;
或者,采用802.1x认证方式对客户端设备进行接入认证。
3、如权利要求1所述的方法,其特征在于,
所述用户表中的每一个表项包括:用户名、IPv6链路本地地址、IPv6全球单播地址、链路层地址、端口以及表项状态;
所述ACL包括:该正常状态的表项中的IPv6全球单播地址、端口,或者该表项中的IPv6全球单播地址、端口和链路层地址。
4、如权利要求3所述的方法,其特征在于,所述采用无状态地址自动配置方式为客户端设备分配IPv6全球IP地址,当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到与客户端设备对应的表项中,并将对应表项的状态置为正常状态包括:
在客户端设备的接入认证成功,并为客户端设备建立对应表项且将该对应表项的状态置为初始状态后,主动向客户端设备发送携带IPv6前缀信息的单播路由器通告RA报文,并将对应表项的状态置为RA状态;或者,在接收到客户端设备发送的路由器请求RS报文时,根据客户端设备的IPv6链路本地地址、链路层地址和端口查找用户表,如果存在对应的表项并且该表项的状态为初始状态,则向客户端设备发送携带IPv6前缀信息的单播RA报文,并将对应表项的状态置为RA状态;
如果在将对应表项的状态置为RA状态之后的第一预设时间内收到所述客户端设备发送的重复地址检测邻居请求DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态,则将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,同时加入此IPv6单播地址所对应的请求节点组播组;
如果在将对应表项的状态置为DAD状态后的第二预设时间内,没有收到与所述DAD NS报文对应的邻居通告NA报文,则将对应表项的状态置为正常状态,然后离开此IPv6单播地址所对应的请求节点组播组。。
5、如权利要求3所述的方法,其特征在于,所述采用DHCPv6方式为客户端设备分配IPv6全球单播地址,当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到与客户端设备对应的表项的相应位置中,并将表项状态置为正常状态包括:
在客户端设备的接入认证成功,并为客户端设备建立对应表项且将该对应表项的状态置为初始状态后,主动向客户端设备发送单播RA报文,该RA报文中的管理地址配置标识M为1,用于通知客户端设备采用DHCPv6方式申请IPv6全球单播地址;
接收客户端设备发送的DHCPv6恳求报文,向客户端设备发送DHCPv6通告报文;接收客户端设备发送的DHCPv6请求报文,向客户端设备发送携带IPv6前缀信息的DHCPv6回复报文,并将用户表中的与客户端设备对应的表项的状态置为回复状态;
如果在将对应表项的状态置为回复状态之后的第一预设时间内收到所述客户端设备发送的DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态时,将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,同时加入此IPv6单播地址所对应的请求节点组播组;
如果在将对应表项的状态置为DAD状态后的第二预设时间内,没有收到与所述DAD NS报文对应的邻居通告NA报文,则将对应表项的状态置为正常状态,然后离开此IPv6单播地址所对应的请求节点组播组。
6、如权利要求3所述的方法,其特征在于,该方法进一步包括:
利用邻居请求NS报文的验证邻居是否可达的功能定期监视客户端设备是否在线;
如果客户端设备不在线的时间超过第三预设时间,则删除该客户端设备对应的ACL,并将用户表中的与该客户端设备对应的表项的状态置为初始状态;
如果客户端设备不在线的时间超过第四预设时间,则从用户表中删除与该客户端设备对应的表项。
7、如权利要求1-6中任一项所述的方法,其特征在于,该方法进一步包括初始时执行的如下步骤:
不允许任何IPv6全球单播地址进行IPv6三层报文转发;
定期发布不包含IPv6前缀信息的RA报文;或者,定期发布包含受限前缀信息的RA报文,对该受限前缀进行过滤,不允许客户端设备根据该受限前缀自动配置生成的地址进行三层转发,或者通过ACL限制该地址只能访问预设的受限资源。
8、一种接入设备,其特征在于,该接入设备包括:认证模块、地址分配模块和访问控制模块,其中,
认证模块,用于对客户端设备进行接入认证,并在认证成功时向地址分配模块发送认证成功消息;
地址分配模块,用于在收到认证成功消息时,在用户表中为所述客户端设备建立对应的表项,且所建立的表项中,IPv6全球单播地址为空,表项状态为初始状态;用于采用无状态地址自动配置方式或DHCPv6方式为客户端设备分配IPv6全球单播地址;当为客户端设备分配IPv6全球单播地址成功时,将所成功分配的IPv6地址添加到用户表中的与客户端设备对应的表项中,将对应表项的状态置为正常状态,向访问控制模块发送地址分配成功消息;
访问控制模块,用于在接收到地址分配成功消息时,根据所述客户端设备对应的正常状态的表项下发访问控制列表ACL,只允许符合该ACL的客户端设备依据预定策略访问网络。
9、如权利要求8所述的接入设备,其特征在于,
所述认证模块,用于在接收到客户端设备发送的超文本传输协议HTTP请求时,将该HTTP请求重定向到PORTAL认证服务器,并接收PORTAL认证服务器返回的认证结果,如果认证结果表示认证成功,则向地址分配模块发送认证成功消息;或者,采用802.1x认证方式对客户端设备进行接入认证,在认证成功时向地址分配模块发送认证成功消息。
10、如权利要求8所述的接入设备,其特征在于,该接入设备还包括:存储模块,用于存储所述用户表;所述用户表中的每一个表项包括:用户名、IPv6链路本地地址、IPv6全球单播地址、链路层地址、端口以及表项状态;
所述ACL包括:对应正常状态表项中的IPv6全球单播地址、端口,或者对应表项中的IPv6全球单播地址、端口和链路层地址。
11、如权利要求10所述的接入设备,其特征在于,
所述地址分配模块,用于在收到认证成功消息,并为客户端设备建立对应表项且将该对应表项的状态置为初始状态后,主动向客户端设备发送携带IPv6前缀信息的单播路由器通告RA报文,并将对应表项的状态置为RA状态;或者,在接收到客户端设备发送的路由器请求RS报文时,根据客户端设备的IPv6链路本地地址、链路层地址和端口查找用户表,如果存在对应的表项并且该表项的状态为初始状态,则向客户端设备发送携带IPv6前缀信息的单播RA报文,并将对应表项的状态置为RA状态;如果在将对应表项的状态置为RA状态之后的第一预设时间内收到所述客户端设备发送的重复地址检测邻居请求DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态,则将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,然后加入此IPv6单播地址所对应的请求节点组播组;如果在将对应表项的状态置为DAD状态后的第二预设时间内,没有收到与所述DAD NS报文对应的邻居通告NA报文,则将对应表项的状态置为正常状态,然后离开此IPv6单播地址所对应的请求节点组播组。
12、如权利要求10所述的接入设备,其特征在于,
所述地址分配模块,用于在收到认证成功消息,并为客户端设备建立对应表项且将该对应表项的状态置为初始状态后,主动向客户端设备发送单播RA报文,该RA报文中的管理地址配置标识M为1,用于通知客户端设备采用DHCPv6方式申请IPv6全球单播地址;接收客户端设备发送的DHCPv6恳求报文,向客户端设备发送DHCPv6通告报文;接收客户端设备发送的DHCPv6请求报文,向客户端设备发送携带IPv6前缀信息的DHCPv6回复报文,并将用户表中的与客户端设备对应的表项的状态置为回复状态;如果在将对应表项的状态置为回复状态之后的第一预设时间内收到所述客户端设备发送的DAD NS报文,且用户表中的与所述客户端设备对应的表项处于RA状态时,将所接收的DAD NS报文中的IPv6全球单播地址添加到对应表项中,并将对应表项的状态置为DAD状态,然后加入此IPv6单播地址所对应的请求节点组播组;如果在将对应表项的状态置为DAD状态后的第二预设时间内,没有收到与所述DAD NS报文对应的邻居通告NA报文,则将对应表项的状态置为正常状态,然后离开此IPv6单播地址所对应的请求节点组播组。
13、如权利要求10所述的接入设备,其特征在于,该接入设备进一步包括:
监视模块,用于利用邻居请求NS报文的验证邻居是否可达的功能定期监视客户端设备是否在线;如果客户端设备不在线的时间超过第三预设时间,则删除该客户端设备对应的ACL,并将用户表中的与该客户端设备对应的表项的状态置为初始状态;如果客户端设备不在线的时间超过第四预设时间,则从用户表中删除与该客户端设备对应的表项。
14、如权利要求8至13中任一项所述的接入设备,其特征在于,
所述访问控制模块,进一步用于在初始时不允许任何IPv6全球单播地址进行IPv6三层报文转发;
所述地址分配模块,进一步用于在初始时定期发布不包含IPv6前缀信息的RA报文,或者,定期发布包含受限前缀信息的RA报文,并将受限前缀通知给访问控制模块;
所述访问控制模块,进一步用于在接收到受限前缀时,对该受限前缀进行过滤,不允许客户端设备根据该受限前缀自动配置生成的地址进行三层转发,或者通过ACL限制该地址只能访问预设的受限资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910093505A CN101656725B (zh) | 2009-09-24 | 2009-09-24 | 一种实现安全接入的方法和一种接入设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910093505A CN101656725B (zh) | 2009-09-24 | 2009-09-24 | 一种实现安全接入的方法和一种接入设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101656725A true CN101656725A (zh) | 2010-02-24 |
CN101656725B CN101656725B (zh) | 2012-09-05 |
Family
ID=41710816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910093505A Active CN101656725B (zh) | 2009-09-24 | 2009-09-24 | 一种实现安全接入的方法和一种接入设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101656725B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827138A (zh) * | 2010-05-21 | 2010-09-08 | 杭州华三通信技术有限公司 | 一种优化的ipv6过滤规则处理方法和设备 |
CN102045353A (zh) * | 2010-12-13 | 2011-05-04 | 北京交通大学 | 一种公有云服务的分布式网络安全控制方法 |
CN102255874A (zh) * | 2010-05-19 | 2011-11-23 | 杭州华三通信技术有限公司 | 一种安全接入方法及汇聚设备 |
CN102325200A (zh) * | 2011-09-22 | 2012-01-18 | 杭州华三通信技术有限公司 | 一种快速获取IPv6地址的方法和DHCP侦听设备 |
WO2012022155A1 (zh) * | 2010-08-16 | 2012-02-23 | 中兴通讯股份有限公司 | 演进型节点b的身份认证方法及系统 |
CN102546429A (zh) * | 2012-02-03 | 2012-07-04 | 神州数码网络(北京)有限公司 | 基于dhcp监听的isatap隧道的认证方法和系统 |
CN102761630A (zh) * | 2012-07-20 | 2012-10-31 | 清华大学 | 一种面向真实用户身份信息的IPv6地址分配方法 |
CN103167047A (zh) * | 2011-12-12 | 2013-06-19 | 工业和信息化部电信传输研究所 | 一种dns服务器资源记录动态更新的方法 |
CN105141585A (zh) * | 2015-07-31 | 2015-12-09 | 深信服网络科技(深圳)有限公司 | 认证的方法及装置 |
CN105635344A (zh) * | 2016-02-04 | 2016-06-01 | 北京邮电大学 | 一种ip地址分配方法、装置及系统 |
US10237271B2 (en) | 2013-07-03 | 2019-03-19 | Hewlett Packard Enterprise Development Lp | Access terminal |
CN110166471A (zh) * | 2019-05-28 | 2019-08-23 | 杭州迪普科技股份有限公司 | 一种Portal认证方法及装置 |
CN111866201A (zh) * | 2019-09-30 | 2020-10-30 | 新华三技术有限公司 | IPv6组播地址的生成方法和装置 |
CN114785569A (zh) * | 2022-04-01 | 2022-07-22 | 赛尔网络有限公司 | 安全认证方法、装置、电子设备及存储介质 |
CN115051973A (zh) * | 2022-04-25 | 2022-09-13 | 浙江大华技术股份有限公司 | 一种设备内部通信建立方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1728714B (zh) * | 2004-07-27 | 2011-07-27 | 邓里文 | 一种用于IPv4网络和IPv6网络互通的方法 |
CN1794732B (zh) * | 2005-12-26 | 2010-08-11 | 北京交通大学 | IPv6微型传感路由器协议栈体系结构的实现方法 |
-
2009
- 2009-09-24 CN CN200910093505A patent/CN101656725B/zh active Active
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255874B (zh) * | 2010-05-19 | 2014-03-12 | 杭州华三通信技术有限公司 | 一种安全接入方法及汇聚设备 |
CN102255874A (zh) * | 2010-05-19 | 2011-11-23 | 杭州华三通信技术有限公司 | 一种安全接入方法及汇聚设备 |
CN101827138A (zh) * | 2010-05-21 | 2010-09-08 | 杭州华三通信技术有限公司 | 一种优化的ipv6过滤规则处理方法和设备 |
CN101827138B (zh) * | 2010-05-21 | 2013-06-05 | 杭州华三通信技术有限公司 | 一种优化的ipv6过滤规则处理方法和设备 |
WO2012022155A1 (zh) * | 2010-08-16 | 2012-02-23 | 中兴通讯股份有限公司 | 演进型节点b的身份认证方法及系统 |
CN102378165A (zh) * | 2010-08-16 | 2012-03-14 | 中兴通讯股份有限公司 | 演进型节点b的身份认证方法及系统 |
CN102378165B (zh) * | 2010-08-16 | 2014-06-11 | 中兴通讯股份有限公司 | 演进型节点b的身份认证方法及系统 |
CN102045353A (zh) * | 2010-12-13 | 2011-05-04 | 北京交通大学 | 一种公有云服务的分布式网络安全控制方法 |
CN102045353B (zh) * | 2010-12-13 | 2013-06-19 | 北京交通大学 | 一种公有云服务的分布式网络安全控制方法 |
CN102325200A (zh) * | 2011-09-22 | 2012-01-18 | 杭州华三通信技术有限公司 | 一种快速获取IPv6地址的方法和DHCP侦听设备 |
CN103167047A (zh) * | 2011-12-12 | 2013-06-19 | 工业和信息化部电信传输研究所 | 一种dns服务器资源记录动态更新的方法 |
CN102546429A (zh) * | 2012-02-03 | 2012-07-04 | 神州数码网络(北京)有限公司 | 基于dhcp监听的isatap隧道的认证方法和系统 |
CN102546429B (zh) * | 2012-02-03 | 2016-12-14 | 神州数码网络(北京)有限公司 | 基于dhcp监听的isatap隧道的认证方法和系统 |
CN102761630B (zh) * | 2012-07-20 | 2015-01-14 | 清华大学 | 一种面向真实用户身份信息的IPv6地址分配方法 |
CN102761630A (zh) * | 2012-07-20 | 2012-10-31 | 清华大学 | 一种面向真实用户身份信息的IPv6地址分配方法 |
US10237271B2 (en) | 2013-07-03 | 2019-03-19 | Hewlett Packard Enterprise Development Lp | Access terminal |
CN105141585B (zh) * | 2015-07-31 | 2019-04-02 | 深信服网络科技(深圳)有限公司 | 认证的方法及装置 |
CN105141585A (zh) * | 2015-07-31 | 2015-12-09 | 深信服网络科技(深圳)有限公司 | 认证的方法及装置 |
CN105635344A (zh) * | 2016-02-04 | 2016-06-01 | 北京邮电大学 | 一种ip地址分配方法、装置及系统 |
CN105635344B (zh) * | 2016-02-04 | 2019-04-23 | 北京邮电大学 | 一种ip地址分配方法、装置及系统 |
CN110166471A (zh) * | 2019-05-28 | 2019-08-23 | 杭州迪普科技股份有限公司 | 一种Portal认证方法及装置 |
CN111866201A (zh) * | 2019-09-30 | 2020-10-30 | 新华三技术有限公司 | IPv6组播地址的生成方法和装置 |
CN111866201B (zh) * | 2019-09-30 | 2023-04-07 | 新华三技术有限公司 | IPv6组播地址的生成方法和装置 |
CN114785569A (zh) * | 2022-04-01 | 2022-07-22 | 赛尔网络有限公司 | 安全认证方法、装置、电子设备及存储介质 |
CN114785569B (zh) * | 2022-04-01 | 2023-07-21 | 赛尔网络有限公司 | 安全认证方法、装置、电子设备及存储介质 |
CN115051973A (zh) * | 2022-04-25 | 2022-09-13 | 浙江大华技术股份有限公司 | 一种设备内部通信建立方法及装置 |
CN115051973B (zh) * | 2022-04-25 | 2023-10-20 | 浙江大华技术股份有限公司 | 一种设备内部通信建立方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101656725B (zh) | 2012-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101656725B (zh) | 一种实现安全接入的方法和一种接入设备 | |
CN101692674B (zh) | 双栈接入的方法和设备 | |
US8250184B2 (en) | System, network entities and computer programs for configuration management of a dynamic host configuration protocol framework | |
US20100313265A1 (en) | Method and Apparatus for Preventing Spoofed Packet Attacks | |
CN102271050B (zh) | 一种IPv6网络中网络设备自动配置的方法、网络设备和系统 | |
CN101753460B (zh) | 一种ipv6路由前缀的处理方法及装置 | |
CN101582888B (zh) | 一种创建邻居发现表项的方法和一种服务器 | |
CN103384282B (zh) | 一种获取ipv6nd地址的方法及bras | |
Thaler | Multi-link subnet issues | |
US20160119186A1 (en) | Zero-configuration networking protocol | |
CN102405629B (zh) | 用于将用户设备连接到支持IPv6的聚合网络的方法和装置 | |
Carpenter et al. | Renumbering still needs work | |
CN102025797A (zh) | 地址前缀处理方法、装置、系统及网络设备 | |
CN105723687A (zh) | Ip网络的配置及管理方法、相对应设备及计算机程序 | |
Jeong | IPv6 Host Configuration of DNS Server Information Approaches | |
CN108632173B (zh) | 一种资源访问系统及基于局域网的资源访问方法 | |
JP2005210554A (ja) | Dhcp代理サーバ | |
Perkins et al. | DHCP for IPv6 | |
CN112655176A (zh) | 自动配置路由器的方法、自动配置地址的方法、路由器、计算机程序和计算机可读介质 | |
Zimmermann et al. | IP address assignment in wireless mesh networks | |
Templin | Virtual Enterprise Traversal (VET) | |
WO2012114684A1 (ja) | ルータ装置、プレフィクス管理にもとづくパケット制御方法およびプログラム | |
Jeong et al. | Name directory service based on MAODV and multicast DNS for IPv6 MANET | |
Lee et al. | Implementation of prefix delegation mechanism using DHCPv6 protocol | |
Sumathi et al. | An Experimental of IPv6 Address Assignment for Global Unicast Address Using NS-3 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address |