CN102255874B - 一种安全接入方法及汇聚设备 - Google Patents

一种安全接入方法及汇聚设备 Download PDF

Info

Publication number
CN102255874B
CN102255874B CN201010181515.8A CN201010181515A CN102255874B CN 102255874 B CN102255874 B CN 102255874B CN 201010181515 A CN201010181515 A CN 201010181515A CN 102255874 B CN102255874 B CN 102255874B
Authority
CN
China
Prior art keywords
nas
message
agg
dhcpv6
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010181515.8A
Other languages
English (en)
Other versions
CN102255874A (zh
Inventor
林涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201010181515.8A priority Critical patent/CN102255874B/zh
Publication of CN102255874A publication Critical patent/CN102255874A/zh
Application granted granted Critical
Publication of CN102255874B publication Critical patent/CN102255874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种安全接入方法和AGG,其中方法包括:A、AGG预先为NAS的安全级别设置对应的IPv6地址/前缀以及ACL过滤规则;B、AGG向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀,并在连接所述NAS的端口下发所述NAS的安全级别对应ACL过滤规则;C、用户设备采用所述IPv6地址/前缀,通过NAS向所述AGG发送报文;AGG接收所述报文,在接收所述报文的端口上采用步骤B中下发的ACL过滤规则对所述报文进行过滤。本发明能够保证混合组网中安全区域的安全性。

Description

一种安全接入方法及汇聚设备
技术领域
本发明涉及安全接入技术领域,尤其涉及一种安全接入方法及汇聚设备(AGG,aggregate)。
背景技术
目前,IPv6地址的自动配置方式包括两类:RFC4862规定的邻居发现(ND,Neighbor Discovery)无状态地址自动配置(SLAAC,Stateless AddressAutoconfiguration)和RFC3513规定的IPv6动态主机配置协议(DHCPv6,Dynamic Hosting Configuration Protocol)有状态地址配置。
上述两种技术均具备安全控制功能,其中,ND无状态地址自动配置技术的安全功能称为ND监听(ND Snooping)功能,DHCPv6有状态地址配置技术的安全功能称为DHCPv6Snooping功能。ND Snooping能够检查用户的合法性,防止仿冒用户的攻击;DHCPv6Snooping能够不仅能够检查用户的合法性,防止仿冒用户的攻击,还能够保证用户从合法的DHCP服务器获取IPv6地址。可见,DHCPv6Snooping功能比ND Snooping功能的安全性更强。
现有技术中,如果在网络接入设备(NAS)上部署ND Snooping功能或DHCPSnooping功能,可以完善地保证接入用户的安全,防止仿冒用户的攻击。在实际网络中,由于NAS往往是逐步更新的,经常出现部分NAS已部署ND Snooping功能或DHCP Snooping功能、而另一部分NAS尚未部署ND Snooping功能或DHCP Snooping功能的情况。这种情况下,在同一VLAN内既存在支持接入安全的NAS设备(以下简称SECNAS)、又存在不支持接入安全的NAS设备(以下简称NSECNAS)。如图1为现有技术中的混合组网结构示意图。在图1所示的组网中,所有的SECNAS及与其连接的用户设备构成安全区域(SEC AREA),所有的NSECNAS及与其连接的用户设备构成非安全区域(NSEC AREA)。SECNAS能够对连接在其上的用户设备进行安全接入,保证只有合法的用户设备才能被接入;而NSECNAS无法对连接在其上的用户设备进行安全接入,这些用户设备就可以随意访问网络,有可能攻击其它用户设备。可见,在支持安全接入的SECNAS和不支持安全接入的NSECNAS的混合组网中,无法保证安全区域的安全性,连接在SECNAS上的用户设备也可能被攻击。
发明内容
本发明提供了一种安全接入方法,能够保证SECNAS和NSECNAS的混合组网中安全区域的安全性。
本发明还提出一种AGG,能够保证SECNAS和NSECNAS的混合组网中安全区域的安全性。
本发明的技术方案是这样实现的:
一种安全接入方法,所述方法应用于包括用户设备、AGG和多个不同安全级别的NAS的混合组网所述方法包括:
A、AGG预先为NAS的安全级别设置对应的IPv6地址/前缀以及访问控制列表ACL过滤规则;
B、AGG向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀,并在连接所述NAS的端口下发所述NAS的安全级别对应ACL过滤规则;
C、用户设备采用所述IPv6地址/前缀,通过NAS向所述AGG发送报文;AGG接收所述报文,在接收所述报文的端口上采用步骤B中下发的ACL过滤规则对所述报文进行过滤。
一种AGG,包括:
预设模块,用于预先为NAS的安全级别设置对应的IPv6地址/前缀以及ACL过滤规则;
地址下发模块,用于向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀;
ACL下发模块,用于向连接NAS的端口下发所述NAS的安全级别对应ACL过滤规则;
安全接入模块,用于接收NAS转发的报文,在所述接收报文的端口上采用ACL过滤规则对所述报文进行过滤。
可见,本发明提出的安全接入方法和AGG,通过在AGG设备上对同一链路内的SECNAS和NSECNAS分别公布不同的IPv6地址/前缀,并在后续的转发过程中,对NAS的接入端口应用相应的访问控制列表(ACL,AccessControl List)过滤规则,从而将SECNAS和NSECNAS的区域分隔开,保证SECNAS区域的安全性,使得NSECNAS区域的安全威胁只局限在NSECNAS区域内。
附图说明
图1为现有技术中的混合组网结构示意图;
图2为本发明提出的安全接入方法流程图;
图3为本发明实施例扩展字段的结构示意图;
图4为本发明实施例发送安全级RA消息,采用ND无状态地址自动配置方式进行地址配置的流程图;
图5为本发明实施例发送普通级RA消息,采用ND无状态地址自动配置方式进行地址配置的流程图;
图6为本发明实施例AGG作为DHCPv6中继设备时,发送安全级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图;
图7为本发明实施例AGG作为DHCPv6服务器时,发送安全级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图;
图8为本发明实施例AGG作为DHCPv6中继设备时,发送普通级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图;
图9为本发明实施例AGG作为DHCPv6服务器时,发送普通级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图。
具体实施方式
本发明提出一种安全接入方法,应用于图1所示的混合组网中,如图2为本发明提出的安全接入方法流程图,该方法包括:
步骤201:AGG预先为NAS的安全级别设置对应的IPv6地址/前缀以及ACL过滤规则;
步骤202:AGG向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀,并在连接所述NAS的端口下发所述NAS的安全级别对应ACL过滤规则;
步骤203:用户设备采用所述IPv6地址/前缀,通过NAS向所述AGG发送报文;AGG接收所述报文,在接收所述报文的端口上采用步骤202中下发的ACL过滤规则对所述报文进行过滤。
在图1所示的混合组网中,NAS的安全级别包括安全和不安全,安全NAS为SECNAS,不安全NAS为NSECNAS。为了实现本发明,需要预先进行设备预配置,具体包括:
1)将路由通告(RA,Router Advertisement)消息设置为两级:安全级和普通级,分别设置在AGG的各个端口上:
在现有技术中,RA消息包括IPv6前缀、O标记、M标记;可选包括RA消息的源IPv6地址和源MAC地址,将作为各接入用户设备的网关IPv6地址和MAC使用。
本发明可以将RA消息分为两个级别:安全级和普通级。安全级RA消息只分配给SECNAS设备下挂接的用户设备,普通级RA消息则主要分配给NSECNAS下挂接的用户。两者的区别可能有前缀/地址分配方式等。
M标记可以用来表示进行地址配置的方式,例如,当M=1时,表示采用DHCPv6有状态地址配置方式进行地址配置;当M=0时,表示采用ND无状态地址自动配置方式进行地址配置。
2)SECNAS设备和AGG设备同时配置扩展字段(如Authentication字段):
为了使AGG设备识别出SECNAS和NSECNAS,SECNAS在接收到用户设备发送的路由请求(RS,Router Solicitation)消息后,可以在该RS消息中添加Authentication字段,用于表明自身为SECNAS,之后将所述包含Authentication字段的RS消息转发至AGG;AGG根据该Authentication字段,识别出该NAS为SECNAS;
如图3为本发明实施例扩展字段的结构示意图。其中,类型(Type)字段可以为8bit,其值使用互联网数字分配机构(INAN)未定义的数值254,也可以配置为其他数值,代表其后携带的内容是Authentication字段。长度(Length)字段可以为8bit,表示整个扩展字段的长度。
NSECNAS不具备添加扩展字段的功能,当NSECNAS接收到用户设备发送的RS消息时,将所述RS消息直接转发至AGG;AGG根据所述RS消息,识别出该NAS为NSECNAS。
3)当AGG作为DHCPv6服务器时,将DHCPv6安全级别分为安全级和普通级,分别配置AGG设备的每个端口上。两者的区别可以是地址/前缀,或者地址前缀配置方式。安全级DHCPv6对应安全级的IPv6地址/前缀,普通级DHCPv6对应普通级的IPv6地址/前缀。
当AGG作为DHCPv6中继设备时,将DHCPv6安全级别分为安全级和普通级,分别配置AGG设备的每个端口上,分别设置安全级DHCPv6对应的端口MAC和普通级DHCPv6对应的端口MAC。配置两个Interface-id选项,其内容为:安全级DHCPv6对应的端口MAC和普通级DHCPv6对应的端口MAC(两个不同级别的端口MAC,预先要配置在AGG设备和DHCPv6服务器上),以便DHCPv6服务器根据这个选项来决定分配哪个级别的地址。
上述预配置完成之后,就可以向不同安全级别的NAS挂接的用户设备下发对应的IPv6地址/前缀,并向连接NAS的端口下发对应的ACL过滤规则。下发的过程分为两步:第一步,根据NAS的安全级别,AGG向NAS下发不同级别的RA消息,要求NAS下挂接的用户设备采用DHCPv6有状态地址配置或ND无状态地址自动配置方式进行地址配置;第二步,配置地址及下发ACL过滤规则。
上述第一步中,AGG首先需获知NAS的安全级别,之后才能向NAS发送RA消息,AGG发送RA消息的方式有两种:
1)针对AGG所接入的SECNAS、NSECNAS设备,分别手工配置对应端口上的RA消息,下发不同的前缀等地址配置相关信息
在所述AGG连接SECNAS的端口上配置安全级RA消息,在所述AGG连接NSECNAS的端口上配置普通级RA消息。
2)针对用户,动态下发端口的配置:
SECNAS接收用户设备发送的RS消息时,在所述RS消息中添加表明自身为SECNAS的扩展字段(Authentication),将所述包含扩展字段的RS消息转发至AGG;AGG根据所述包含扩展字段的RS消息,识别出该NAS为SECNAS,在其端口上进行相应的设置,然后回应对应的安全级RA消息。
NSECNAS不具备增加扩展字段的功能,当接收到用户设备发送的RS消息时,直接转发该RS消息;AGG根据该RS消息,识别出该NAS为NSECNAS,在其端口上进行相应的设置,然后回应对应的普通级RA消息。
上述第一步完成之后,继续进行第二步,即配置地址及下发ACL过滤规则。
上述步骤202中,所述AGG向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀可以包括:
AGG向安全NAS发送安全级RA消息;所述安全NAS将所述安全级RA消息转发至其挂接的用户设备,要求所述用户设备采用DHCPv6有状态地址配置方式进行地址配置;所述AGG采用DHCPv6有状态地址配置方式为用户设备分配安全NAS对应的IPv6地址;
或者,AGG向安全NAS发送安全级RA消息,所述安全级RA消息携带安全NAS对应的IPv6前缀;所述安全NAS将所述安全级RA消息转发至其挂接的用户设备,要求所述用户设备采用ND无状态地址自动配置进行地址配置;所述用户设备根据所述安全NAS对应的IPv6前缀和自身的接口ID,自动配置自身的IPv6地址;
或者,AGG向不安全NAS发送普通级RA消息;所述不安全NAS将所述普通级RA消息转发至其挂接的用户设备,要求所述用户设备采用DHCPv6有状态地址配置方式进行地址配置;所述AGG采用DHCPv6有状态地址配置方式为用户设备分配不安全NAS对应的IPv6地址;
或者,AGG向不安全NAS发送普通级RA消息,所述普通级RA消息携带不安全NAS对应的IPv6前缀;所述不安全NAS将所述普通级RA消息转发至其挂接的用户设备,要求所述用户设备采用ND无状态地址自动配置进行地址配置;所述用户设备根据所述不安全NAS对应的IPv6前缀和自身的接口ID,自动配置自身的IPv6地址。
如果上述RA消息要求NAS挂接的用户设备采用ND无状态地址自动配置方式进行地址配置,该RA消息还携带该NAS的安全级别对应的IPv6前缀;用户设备根据IPv6前缀本机接口ID,自动配置本机的IPv6地址。
如果上述RA消息要求NAS挂接的用户设备采用DHCPv6有状态地址配置方式进行地址配置,此时需要AGG要对DHCPv6过程进行干预。具体过程如下:
当ACG作为DHCPv6服务器时,依据端口的DHCPv6安全级别,分别采用不同的前缀/地址池:安全级DHCPv6对应安全级的IPv6前缀/地址池,普通级DHCPv6对应普通级的IPv6前缀/地址池。进而在相应端口的处理DHCPv6请求时,分配不同的IPv6前缀/地址,以及对应的其它IPv6网络参数。
当AGG作为DHCPv6中继设备时,则在转发时分别添加Interface-id选项,其内容为:普通级DHCPv6对应的端口MAC或安全级DHCPv6对应的端口MAC(两个不同级别的端口MAC,预先要配置在AGG和DHCPv6服务器中)。然后DHCPv6服务器根据这个Interface-id选项来决定分配哪个级别的IPv6地址/前缀,以及对应的其它网络参数。
如图4为本发明实施例发送安全级RA消息,采用ND无状态地址自动配置方式进行地址配置的流程图,包括:
步骤401:用户设备向SECNAS发送RS消息。
步骤402:SECNAS在该RS消息中添加Authentication字段,将添加Authentication字段后的RS消息发送至AGG。
步骤403:AGG接收该RS消息,判断出发送该RS消息的NAS设备为SECNAS,向SECNAS回复安全级RA消息,该RA消息中的M标记取值为0。并且携带为SECNAS分配的IPv6前缀。并且,AGG在连接该SECNAS的端口下发SECNAS对应的ACL过滤规则。
步骤404:SECNAS将该安全级RA消息转发至其下挂接的用户设备。
步骤405:用户设备按照该安全级RA消息的要求,利用其携带的IPv6前缀及自身接口ID,采用ND无状态地址自动配置进行地址配置。
如图5为本发明实施例发送普通级RA消息,采用ND无状态地址自动配置方式进行地址配置的流程图,包括:
步骤501:用户设备向NSECNAS发送RS消息。
步骤502:NSECNAS将该RS消息直接转发至AGG,该RS消息不含Authentication字段。
步骤503:AGG接收该RS消息,判断出发送该RS消息的NAS设备为NSECNAS,向NSECNAS回复普通级RA消息,该普通级RA消息中的M标记取值为0,并且携带为NSECNAS分配的IPv6前缀。并且,AGG在连接该NSECNAS的端口下发NSECNAS对应的ACL过滤规则。
步骤504:NSECNAS将该普通级RA消息转发至其下挂接的用户设备。
步骤505:用户设备按照该普通级RA消息的要求,利用其携带的IPv6前缀及自身接口ID,采用ND无状态地址自动配置进行地址配置。
如图6为本发明实施例AGG作为DHCPv6中继设备时,发送安全级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图,包括:
步骤601:用户设备向SECNAS发送RS消息。
步骤602:SECNAS在该RS消息中添加Authentication字段,将添加Authentication字段后的RS消息发送至AGG。
步骤603:AGG接收该RS消息,判断出发送该RS消息的NAS设备为SECNAS,向SECNAS回复安全级RA消息,该安全级RA消息中的M标记取值为1。
步骤604:SECNAS将该安全级RA消息转发至其下挂接的用户设备。
步骤605:用户设备向SECNAS发送DHCP请求(DHCP Solicit)消息,SECNAS将该DHCP Solicit消息转发至AGG。
步骤606:AGG接收到来自SECNAS的DHCP Solicit消息,根据连接该SECNAS的端口的DHCP安全级别,在该DHCP Solicit消息中添加对应安全级别的端口MAC,将添加后的DHCP Solicit消息转发至DHCPv6服务器。在本实施例中,添加Interface-id选项,并将Interface-id选项取值为安全的端口MAC。
步骤607:DHCPv6服务器根据DHCP Solicit消息中的端口MAC为SECNAS分配对应的IPv6前缀/地址,将该IPv6前缀/地址反馈至AGG。在本实施例中,DHCPv6服务器分配安全的IPv6地址。
步骤608:AGG接收该安全的IPv6地址,将该安全的IPv6地址下发至SECNAS下挂的用户设备,并且,AGG在连接该SECNAS的端口上下发SECNAS对应的ACL过滤规则。
如图7为本发明实施例AGG作为DHCPv6服务器时,发送安全级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图,包括:
步骤701:用户设备向SECNAS发送RS消息。
步骤702:SECNAS在该RS消息中添加Authentication字段,将添加Authentication字段后的RS消息发送至AGG。
步骤703:AGG接收该RS消息,判断出发送该RS消息的NAS设备为SECNAS,向SECNAS回复安全级RA消息,该安全级RA消息中的M标记取值为1。
步骤704:SECNAS将该安全级RA消息转发至其下挂接的用户设备。
步骤705:用户设备向SECNAS发送DHCP请求(DHCP Solicit)消息,SECNAS将该DHCP Solicit消息转发至AGG。
步骤706:AGG接收到来自SECNAS的DHCP Solicit消息,根据接收端口的DHCPv6安全级别,为该SECNAS分配对应的IPv6前缀/地址,将该IPv6前缀/地址通过SECNAS下发至其下挂的用户设备。在本实施例中,AGG分配安全的IPv6地址。并且,AGG在连接该SECNAS的端口上下发SECNAS对应的ACL过滤规则。
如图8为本发明实施例AGG作为DHCPv6中继设备时,发送普通级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图,包括:
步骤801:用户设备向NSECNAS发送RS消息。
步骤802:NSECNAS将该RS消息直接转发至AGG,该RS消息不合Authentication字段。
步骤803:AGG接收该RS消息,判断出发送该RS消息的NAS设备为NSECNAS,向NSECNAS回复普通级RA消息,该普通级RA消息中的M标记取值为1。
步骤804:NSECNAS将该普通级RA消息转发至其下挂接的用户设备。
步骤805:用户设备向NSECNAS发送DHCP请求(DHCP Solicit)消息,NSECNAS将该DHCP Solicit消息转发至AGG。
步骤806:AGG接收到来自NSECNAS的DHCP Solicit消息,根据连接该NSECNAS的端口的DHCP安全级别,在该DHCP Solicit消息中添加对应安全级别的端口MAC,将添加后的DHCP Solicit消息转发至DHCPv6服务器。在本实施例中,添加Interface-id选项,并将Interface-id选项取值为不安全的端口MAC。
步骤807:DHCPv6服务器根据DHCP Solicit消息中的端口MAC为NSECNAS分配对应的IPv6前缀/地址,将该IPv6前缀/地址反馈至AGG。在本实施例中,DHCPv6服务器分配不安全的IPv6地址。
步骤808:AGG接收该不安全的IPv6地址,将该不安全的IPv6地址下发至NSECNAS下挂的用户设备,并且,AGG在连接该NSECNAS的端口上下发NSECNAS对应的ACL过滤规则。
如图9为本发明实施例AGG作为DHCPv6服务器时,发送普通级RA消息,采用DHCPv6有状态地址配置方式进行地址配置的流程图,包括:
步骤901:用户设备向NSECNAS发送RS消息。
步骤902:NSECNAS将该RS消息直接转发至AGG,该RS消息不含Authentication字段。
步骤903:AGG接收该RS消息,判断出发送该RS消息的NAS设备为NSECNAS,向NSECNAS回复普通级RA消息,该普通级RA消息中的M标记取值为1。
步骤904:NSECNAS将该普通级RA消息转发至其下挂接的用户设备。
步骤905:用户设备向NSECNAS发送DHCP请求(DHCP Solicit)消息,NSECNAS将该DHCP Solicit消息转发至AGG。
步骤906:AGG接收到来自NSECNAS的DHCP Solicit消息,根据接收端口的DHCPv6安全级别,为该NSECNAS分配对应的IPv6前缀/地址,将该IPv6前缀/地址通过NSECNAS下发至其下挂的用户设备。在本实施例中,AGG分配不安全的IPv6地址。并且,AGG在连接该NSECNAS的端口上下发NSECNAS对应的ACL过滤规则。
通过上述过程,AGG将不同安全级别的NAS设备对应的IPv6地址/前缀下发至NAS设备下挂接的用户设备,并且AGG在对应端口上下发了此IPv6地址/前缀的ACL过滤规则,即源地址过滤ACL;只有源地址匹配已分配IPv6地址/前缀的报文才可能被AGG设备接收,从而使得SECNAS和NSECNAS相对隔离,SECNAS的安全性可以得到保证。ACL过滤规则具体可以为:
1)在使用ND无状态地址自动配置方式的情况下,过滤条件为使用RA消息中的IPv6地址前缀对后续报文进行过滤。可选添加RA消息所对应的网关地址,即检查报文目的地址的MAC是否为RA消息的源MAC地址。过滤动作可以包括符合则允许通过,否则丢弃等。对于普通级RA消息包含的IPv6地址前缀,可以通过限制其允许访问的网站,以保证网络的安全性。
2)在使用DHCPv6有状态地址配置方式的情况下,分配了IPv6地址后,下发ACL过滤规则,可以是完全地址的过滤规则,也可以是前缀部分的过滤规则。可选添加RA消息所对应的网关地址,即检查数据报文目的地址的IPv6地址和MAC是否为RA公告的地址,如果不是则丢弃。过滤动作可以包括符合则允许通过,否则丢弃等。对于普通级DHCPv6分配地址对应的前缀,可以通过限制其允许访问的网站,以保证网络的安全性。
本发明还提出一种AGG设备,如图7为本发明实施例AGG设备的结构示意图,该AGG设备可以包括:
预设模块701,用于预先为NAS的安全级别设置对应的IPv6地址/前缀以及ACL过滤规则;
地址下发模块702,用于向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀;
ACL下发模块703,用于向连接NAS的端口下发所述NAS的安全级别对应ACL过滤规则;
安全接入模块704,用于接收NAS转发的报文,在所述接收报文的端口上采用ACL过滤规则对所述报文进行过滤。
上述AGG中,地址下发模块702可以用于向安全NAS发送安全级RA消息,要求所述安全NAS挂接的用户设备采用DHCPv6有状态地址配置方式进行地址配置;还用于采用DHCPv6有状态地址配置方式为所述安全NAS挂接的用户设备分配安全NAS对应的IPv6地址;
或者,地址下发模块702,可以用于向安全NAS发送安全级RA消息,所述安全级RA消息携带安全NAS对应的IPv6前缀,要求所述安全NAS挂接的用户设备采用ND无状态地址自动配置进行地址配置;
或者,所述地址下发模块702,可以用于向不安全NAS发送普通级RA消息,要求所述不安全NAS挂接的用户设备采用DHCPv6有状态地址配置方式进行地址配置;还用于采用DHCPv6有状态地址配置方式为所述不安全NAS挂接的用户设备分配不安全NAS对应的IPv6地址;
或者,所述地址下发模块702,可以用于向不安全NAS发送普通级RA消息,所述普通级RA消息携带不安全NAS对应的IPv6前缀,要求所述不安全NAS挂接的用户设备采用ND无状态地址自动配置进行地址配置。
上述AGG中,地址下发模块702采用DHCPv6有状态地址配置方式为用户设备分配IPv6地址可以包括:
当所述AGG作为DHCPv6服务器时,当所述AGG接收到来自NAS的DHCPv6请求时,根据接收端口的DHCPv6安全级别为所述NAS分配对应的IPv6地址/前缀,将所述IPv6地址/前缀通过所述NAS下发至用户设备。
或者,当所述AGG作为DHCPv6中继设备时,当所述AGG接收到来自NAS的DHCPv6请求时,根据连接所述NAS的端口的DHCPv6安全级别,在所述DHCPv6请求中添加对应安全级别的端口MAC,将添加端口MAC后的DHCPv6请求转发至DHCPv6服务器;接收DHCPv6服务器为所述NAS分配的IPv6地址/前缀,将所述IPv6地址/前缀下发至所述NAS挂接的用户设备
综上可见,本发明提出的安全接入方法和AGG,应用于同时包括SECNAS和NSECNAS的混合组网中,在AGG设备上对同一链路内的SECNAS和NSECNAS分别公布不同的IPv6地址/前缀,并在端口上下发不同的ACL过滤规则;在后续的转发过程中,AGG设备的端口应用不同的ACL过滤规则对NAS发送的报文进行过滤,从而将SECNAS和NSECNAS的区域分隔开,保证SECNAS区域的安全性,使得NSECNAS区域的安全威胁只局限在NSECNAS区域内。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (11)

1.一种安全接入方法,所述方法应用于包括用户设备、汇聚设备AGG和多个不同安全级别的网络接入设备NAS的混合组网,其特征在于,所述方法包括:
A、AGG预先为NAS的安全级别设置对应的IPv6地址/前缀以及访问控制列表ACL过滤规则;
B、AGG向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀,并在连接所述NAS的端口下发所述NAS的安全级别对应ACL过滤规则;
C、用户设备采用所述IPv6地址/前缀,通过NAS向所述AGG发送报文;AGG接收所述报文,在接收所述报文的端口上采用步骤B中下发的ACL过滤规则对所述报文进行过滤。
2.根据权利要求1所述的方法,其特征在于,所述NAS的安全级别包括安全和不安全;
所述步骤B之前进一步包括:
B0、AGG预先设置NAS安全级别对应的路由通告RA消息级别;其中,安全NAS对应安全级RA消息,不安全NAS对应普通级RA消息。
3.根据权利要求2所述的方法,其特征在于,所述步骤B0之后、并在所述步骤B之前进一步包括:
在所述AGG连接安全NAS的端口上配置安全级RA消息,在所述AGG连接不安全NAS的端口上配置普通级RA消息。
4.根据权利要求2所述的方法,其特征在于,所述步骤B0之后、并在所述步骤B之前进一步包括:
当安全NAS接收用户设备发送的路由请求RS消息时,在所述RS消息中添加表明自身为安全NAS的扩展字段,将所述包含扩展字段的RS消息转发至AGG;AGG根据所述包含扩展字段的RS消息,识别出该NAS为安全NAS;
或者,当不安全NAS接收用户设备发送的RS消息时,将所述RS消息直接转发至AGG;AGG根据所述RS消息,识别出该NAS为不安全NAS。
5.根据权利要求2、3或4所述的方法,其特征在于,步骤B中所述AGG向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀包括:
AGG向安全NAS发送安全级RA消息;所述安全NAS将所述安全级RA消息转发至其挂接的用户设备,要求所述用户设备采用IPv6动态主机配置协议DHCPv6有状态地址配置方式进行地址配置;所述AGG采用DHCPv6有状态地址配置方式为用户设备分配安全NAS对应的IPv6地址;
或者,AGG向安全NAS发送安全级RA消息,所述安全级RA消息携带安全NAS对应的IPv6前缀;所述安全NAS将所述安全级RA消息转发至其挂接的用户设备,要求所述用户设备采用邻居发现ND无状态地址自动配置进行地址配置;所述用户设备根据所述安全NAS对应的IPv6前缀和自身的接口ID,自动配置自身的IPv6地址;
或者,AGG向不安全NAS发送普通级RA消息;所述不安全NAS将所述普通级RA消息转发至其挂接的用户设备,要求所述用户设备采用DHCPv6有状态地址配置方式进行地址配置;所述AGG采用DHCPv6有状态地址配置方式为用户设备分配不安全NAS对应的IPv6地址;
或者,AGG向不安全NAS发送普通级RA消息,所述普通级RA消息携带不安全NAS对应的IPv6前缀;所述不安全NAS将所述普通级RA消息转发至其挂接的用户设备,要求所述用户设备采用ND无状态地址自动配置进行地址配置;所述用户设备根据所述不安全NAS对应的IPv6前缀和自身的接口ID,自动配置自身的IPv6地址。
6.根据权利要求5所述的方法,其特征在于,所述AGG采用DHCPv6有状态地址配置方式为用户设备分配IPv6地址包括:
当所述AGG作为DHCPv6服务器时,预先为AGG连接NAS的端口设置DHCPv6安全级别,所述DHCPv6安全级别包括安全级DHCPv6和普通级DHCPv6;设置DHCPv6安全级别对应的IPv6地址/前缀,其中,安全级DHCPv6对应安全级的IPv6地址/前缀,普通级DHCPv6对应普通级的IPv6地址/前缀;
当所述AGG接收到来自NAS的DHCPv6请求时,根据接收端口的DHCPv6安全级别为所述NAS分配对应的IPv6地址/前缀,将所述IPv6地址/前缀通过所述NAS下发至用户设备。
7.根据权利要求5所述的方法,其特征在于,所述AGG采用DHCPv6有状态地址配置方式为用户设备分配IPv6地址包括:
当所述AGG作为DHCPv6中继设备时,预先为AGG连接NAS的端口设置DHCPv6安全级别,所述DHCPv6安全级别包括安全级DHCPv6和普通级DHCPv6;分别设置安全级DHCPv6对应的端口MAC和普通级DHCPv6对应的端口MAC;
当所述AGG接收到来自NAS的DHCPv6请求时,根据连接所述NAS的端口的DHCPv6安全级别,在所述DHCPv6请求中添加对应安全级别的端口MAC,将添加端口MAC后的DHCPv6请求转发至DHCPv6服务器;所述DHCPv6服务器根据所述端口MAC为NAS分配对应的IPv6地址/前缀,将所述IPv6地址/前缀下发至NAS挂接的用户设备。
8.一种汇聚设备AGG,其特征在于,所述AGG应用于包含多个不同安全级别的网络接入设备NAS的混合组网,所述AGG包括:
预设模块,用于预先为NAS的安全级别设置对应的IPv6地址/前缀以及ACL过滤规则;
地址下发模块,用于向NAS挂接的用户设备下发所述NAS的安全级别对应的IPv6地址/前缀;
ACL下发模块,用于向连接NAS的端口下发所述NAS的安全级别对应ACL过滤规则;
安全接入模块,用于接收NAS转发的报文,在所述接收报文的端口上采用ACL过滤规则对所述报文进行过滤。
9.根据权利要求8所述的AGG,其特征在于,所述地址下发模块,用于向安全NAS发送安全级RA消息,要求所述安全NAS挂接的用户设备采用DHCPv6有状态地址配置方式进行地址配置;还用于采用DHCPv6有状态地址配置方式为所述安全NAS挂接的用户设备分配安全NAS对应的IPv6地址;
或者,地址下发模块,用于向安全NAS发送安全级RA消息,所述安全级RA消息携带安全NAS对应的IPv6前缀,要求所述安全NAS挂接的用户设备采用ND无状态地址自动配置进行地址配置;
或者,所述地址下发模块,用于向不安全NAS发送普通级RA消息,要求所述不安全NAS挂接的用户设备采用DHCPv6有状态地址配置方式进行地址配置;还用于采用DHCPv6有状态地址配置方式为所述不安全NAS挂接的用户设备分配不安全NAS对应的IPv6地址;
或者,所述地址下发模块,用于向不安全NAS发送普通级RA消息,所述普通级RA消息携带不安全NAS对应的IPv6前缀,要求所述不安全NAS挂接的用户设备采用ND无状态地址自动配置进行地址配置。
10.根据权利要求9所述的AGG,其特征在于,所述地址下发模块采用DHCPv6有状态地址配置方式为用户设备分配IPv6地址包括:
当所述AGG作为DHCPv6服务器时,当所述AGG接收到来自NAS的DHCPv6请求时,根据接收端口的DHCPv6安全级别为所述NAS分配对应的IPv6地址/前缀,将所述IPv6地址/前缀通过所述NAS下发至用户设备。
11.根据权利要求9所述的AGG,其特征在于,所述地址下发模块采用DHCPv6有状态地址配置方式为用户设备分配IPv6地址包括:
当所述AGG作为DHCPv6中继设备时,当所述AGG接收到来自NAS的DHCPv6请求时,根据连接所述NAS的端口的DHCPv6安全级别,在所述DHCPv6请求中添加对应安全级别的端口MAC,将添加端口MAC后的DHCPv6请求转发至DHCPv6服务器;接收DHCPv6服务器为所述NAS分配的IPv6地址/前缀,将所述IPv6地址/前缀下发至所述NAS挂接的用户设备。
CN201010181515.8A 2010-05-19 2010-05-19 一种安全接入方法及汇聚设备 Active CN102255874B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010181515.8A CN102255874B (zh) 2010-05-19 2010-05-19 一种安全接入方法及汇聚设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010181515.8A CN102255874B (zh) 2010-05-19 2010-05-19 一种安全接入方法及汇聚设备

Publications (2)

Publication Number Publication Date
CN102255874A CN102255874A (zh) 2011-11-23
CN102255874B true CN102255874B (zh) 2014-03-12

Family

ID=44982875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010181515.8A Active CN102255874B (zh) 2010-05-19 2010-05-19 一种安全接入方法及汇聚设备

Country Status (1)

Country Link
CN (1) CN102255874B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105636035A (zh) * 2015-03-30 2016-06-01 西安酷派软件科技有限公司 网络接入方法、网络接入装置和终端
CN106888450B (zh) * 2016-11-09 2019-01-08 中国移动通信有限公司研究院 信息处理方法及装置
WO2020132984A1 (zh) * 2018-12-26 2020-07-02 华为技术有限公司 一种IPv6地址的配置方法及路由设备
CN112702311B (zh) * 2020-11-30 2022-10-14 锐捷网络股份有限公司 一种基于端口的报文过滤方法和装置
CN113114795B (zh) * 2021-03-30 2022-07-08 烽火通信科技股份有限公司 一种IPv6地址分配方法及系统
CN117439898B (zh) * 2023-12-22 2024-03-12 深圳万物安全科技有限公司 网络设备识别方法、网络设备识别设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572712A (zh) * 2009-06-09 2009-11-04 杭州华三通信技术有限公司 一种防止伪造报文攻击的方法和中继设备
CN101656725A (zh) * 2009-09-24 2010-02-24 杭州华三通信技术有限公司 一种实现安全接入的方法和一种接入设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4704247B2 (ja) * 2006-03-03 2011-06-15 株式会社リコー ネットワーク機器
US8228798B2 (en) * 2006-06-28 2012-07-24 Cisco Technology, Inc. QoS-aware service flow mapping in mobile wireless all IP networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572712A (zh) * 2009-06-09 2009-11-04 杭州华三通信技术有限公司 一种防止伪造报文攻击的方法和中继设备
CN101656725A (zh) * 2009-09-24 2010-02-24 杭州华三通信技术有限公司 一种实现安全接入的方法和一种接入设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2007-235853A 2007.09.13

Also Published As

Publication number Publication date
CN102255874A (zh) 2011-11-23

Similar Documents

Publication Publication Date Title
CN102255874B (zh) 一种安全接入方法及汇聚设备
US8875233B2 (en) Isolation VLAN for layer two access networks
US9112725B2 (en) Dynamic VLAN IP network entry
US20030069990A1 (en) Router discovery protocol on a mobile internet protocol based network
US20180019945A1 (en) Role based router functionality
US8862705B2 (en) Secure DHCP processing for layer two access networks
CN101179603B (zh) IPv6网络中用于控制用户网络接入的方法和装置
CN104935572B (zh) 多层级权限管理方法及装置
US9083705B2 (en) Identifying NATed devices for device-specific traffic flow steering
Singh et al. Basic requirements for IPv6 customer edge routers
EP3432550B1 (en) Acceleration proxy device, acceleration proxy method and content management system
JP2008547295A (ja) 2種類の装置を管理する装置及び方法
CN101459653B (zh) 基于Snooping技术的防止DHCP报文攻击的方法
CN106302371A (zh) 一种基于用户业务系统的防火墙控制方法和系统
CN101662423A (zh) 单一地址反向传输路径转发的实现方法及装置
CN101321102A (zh) Dhcp服务器的检测方法与接入设备
CN102377669A (zh) 发送报文的方法及交换机
CN102594834B (zh) 网络攻击的防御方法及装置、网络设备
CN102571811A (zh) 用户接入权限控制系统和方法
JP2007150633A (ja) 無線lanアクセスポイント、これを用いたipアドレスの管理方法並びに管理プログラム
EP1423949B2 (en) Router discovery protocol on a mobile internet protocol based network
CN112468475B (zh) 一种接入子网源地址验证方法及系统
CN101909021A (zh) Bgp网关设备及利用该设备实现通断网关功能的方法
CN101945143A (zh) 一种在混合组网下防止报文地址欺骗的方法及装置
CN116389345A (zh) 分段路由策略的传输方法及装置、网络传输系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address