CN102594839B - 一种识别伪dhcp服务器的方法和交换机 - Google Patents
一种识别伪dhcp服务器的方法和交换机 Download PDFInfo
- Publication number
- CN102594839B CN102594839B CN201210070845.9A CN201210070845A CN102594839B CN 102594839 B CN102594839 B CN 102594839B CN 201210070845 A CN201210070845 A CN 201210070845A CN 102594839 B CN102594839 B CN 102594839B
- Authority
- CN
- China
- Prior art keywords
- client
- dhcp
- dhcp client
- address
- side information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种识别伪DHCP服务器的方法,该方法包括:组网中任一交换机根据接收的DHCP提供报文携带的DHCP客户端MAC地址是否已在本地记录,确定发出该DHCP提供报文的设备是否为伪DHCP服务器,如果确定为伪DHCP服务器,需在本地发出告警。基于同样的发明构思,本发明还提出一种交换机,能够排查伪DHCP服务器,使DHCP客户端正常访问网络。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种识别伪DHCP服务器的方法和交换机。
背景技术
动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)用来为网络设备动态地分配IP地址等网络配置参数。DHCP采用客户端/服务器通信模式,由客户端向服务器提出配置申请,服务器返回为客户端分配的IP地址等相应的配置信息,以实现IP地址等信息的动态配置。
DHCP客户端从DHCP服务器动态获取IP地址,主要通过发现阶段、提供阶段、选择阶段和确认阶段这四个阶段进行。其中,发现阶段为DHCP客户端寻找DHCP服务器的阶段;提供阶段为DHCP服务器提供IP地址的阶段;请求阶段为DHCP客户端选择IP,并广播发送DHCP请求报文的阶段;确认阶段为DHCP服务器确认IP地址的阶段,如果确认将地址分配给客户端,则返回DHCP确认报文,否则返回DHCP NAK报文。
针对DHCP客户端的不同需求,DHCP提供三种IP地址分配策略,分别为手工分配地址、自动分配地址和动态分配地址。在实际情况下,一般采用的是DHCP动态分配地址,DHCP服务器为DHCP客户端分配具有一定有效期的IP地址,到达使用期限后,客户端需要重新申请IP地址。在重新申请的过程中,如果某个DHCP客户端启动DHCP服务,作为DHCP服务器参与地址的分配,则会提供非法IP地址,使申请到该IP地址的DHCP客户端无法正常访问网络。
参见图1,图1为模拟的实验室组网结构示意图。图1中交换机101部署在实验室内部,DHCP Server103部署在机房,各交换机101下挂的任一DHCP客户端102,如果私自启用DHCP服务,当局域网内的其他DHCP客户端102在申请地址时,会收到DHCP请求报文,而为请求地址的DHCP客户端102提供非法地址,而使请求地址的DHCP客户端102无法正常访问网络。
发明内容
有鉴于此,本发明提供一种识别伪DHCP服务器的方法和交换机,能够排查伪DHCP服务器,使DHCP客户端正常访问网络。
为解决上述技术问题,本发明的技术方案是这样实现的:
一种识别伪DHCP服务器的方法,应用于包括DHCP服务器、DHCP客户端和交换机的组网中,所述方法包括:
所述组网中的任一交换机获取其下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号并绑定记录;
若接收到DHCP提供报文,且确定接收所述报文的端口的端口号在本地已记录时,获取记录的与接收该报文的端口的端口号对应的客户端信息,确定所述客户端信息对应的客户端为伪DHCP服务器,将所述接收的DHCP提供报文丢弃,并根据所述客户端信息生成告警日志。
一种交换机,应用于包括DHCP客户端和DHCP服务器的组网中,所述交换机包括:获取单元、接收单元、确定单元和生成单元;
所述获取单元,用于获取自身所在交换机下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号并绑定记录;
所述接收单元,用于接收DHCP提供报文;
所述确定单元,用于确定所述接收单元接收所述报文的端口的端口号在所述获取单元中已记录时,获取所述获取单元中记录的与接收该报文的端口的端口号对应的客户端信息,确定所述客户端信息对应的客户端为伪DHCP服务器,将所述接收的DHCP提供报文丢弃;
所述生成单元,用于根据所述确定单元获取的客户端信息生成告警日志。
综上所述,本发明实施例中通过组网中任一交换机获得接收的DHCP提供报文携带的DHCP客户端MAC地址是否已在本地记录,确定发出该DHCP提供报文的设备是否为伪DHCP服务器,如果确定为伪DHCP服务器,需在本地发出告警。能够排查伪DHCP服务器,使DHCP客户端正常访问网络。
附图说明
图1为模拟的实验室组网结构示意图;
图2为本发明实施例中识别伪DHCP服务器的方法流程示意图;
图3为现有DHCP报文格式示意图;
图4为本发明具体实施例中应用于识别伪DHCP服务器方法的交换机结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
本发明实施例中提出一种识别伪DHCP服务器的方法,应用于包括DHCP服务器、DHCP客户端和交换机的组网中。组网中各交换机的功能均相同,因此通过组网中的任一交换机为例来说明识别伪DHCP服务器的过程。
参见图2,图2为本发明实施例中识别伪DHCP服务器的方法流程示意图。具体步骤为:
步骤201,组网中的任一交换机获取其下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号并绑定记录。
本步骤中的客户端信息为下述之一或组合:
DHCP客户端的主机名称、DHCP客户端的IP地址。
下面以客户端信息为DHCP客户端的主机名称和DHCP客户端的IP地址的组合为例,来详细说明组网中的任一交换机获取其下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号并绑定记录的方法。该获取方法有两种,分别如下:
第一种方法:任一交换机对其下挂的各DHCP客户端进行MAC表项和地址解析协议(ARP)表项学习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号,所述ARP表项中包括DHCP客户端的MAC地址和IP地址;根据所述MAC表项中的MAC地址查询ARP表项,获取DHCP客户端的IP地址和对应的端口号,通过所述获取的DHCP客户端的IP地址向网络基本输入输出系统(Network Basic Input/Output System,NetBios)服务器获取对应DHCP客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
该种实现方式是利用现有组网中交换机学习的MAC表项和ARP表项,根据MAC表项和ARP表项的对应关系,获取DHCP客户端的IP地址和对应的端口号。该种实现方式需要实时获取MAC表项中新学习到的MAC地址对应的端口号,再通过该MAC地址在ARP表项中查找所述端口号对应的DHCP客户端的IP地址。
第二种方法:任一交换机对其下挂的各DHCP客户端进行MAC表项学习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号。所述任一交换机接收到DHCP确认报文,且该报文中携带的DHCP客户端的MAC地址在所述MAC表项中已记录时,获取所述MAC地址对应的端口号,以及报文中携带的DHCP客户端的IP地址,通过所述获取的DHCP客户端的IP地址向NetBios服务器获取对应客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
该种实现方式是不再实时查询ARP表项获取DHCP客户端的IP地址,而是对接收的DHCP确认报文进行解析,当解析该确认报文中携带的客户端的MAC地址在本地MAC地址表项中已记录,则获取该DHCP确认报文中携带的DHCP客户端的IP地址,并在所述MAC地址表项中获取所述MAC地址对应的端口号。
该方法进一步包括:当所述绑定记录中任一端口号对应的端口down时,删除所述端口号对应的绑定记录。
步骤202中,若接收到DHCP提供报文,且确定接收所述报文的端口的端口号在本地已记录时,获取记录的与接收该报文的端口的端口号对应的客户端信息,确定所述客户端信息对应的客户端为伪DHCP服务器,将所述接收的DHCP提供报文丢弃,并根据所述客户端信息生成告警日志。
本步骤中若接收到的DHCP提供报文,且确定接收所述报文的端口的端口号在本地已记录时,认为该提供报文属于伪DHCP服务器发出的,由于该端口号对应的端口是连接DHCP客户端的,因此确定发出该报文的设备为伪DHCP服务器,并根据所述客户端信息生成告警日志,以便管理员进行处理。
上述图2中描述了识别伪DHCP服务器的过程,并在本设备发出告警,下文详细描述如何达到整网告警。
所述任一交换机将所述获取的客户端信息携带在DHCP通告报文中广播给各下挂DHCP客户端,使所述各下挂DHCP客户端在预设时间内不接收来自所述DHCP通告报文中携带的客户端信息所对应的DHCP客户端分配的地址;并广播所述DHCP通告报文给所述组网中其他交换机,使所述其他交换机根据所述DHCP通告报文中携带的客户端信息生成告警日志,并通知其下挂DHCP客户端在预设时间内不接收来自所述客户端信息对应的DHCP客户端分配的地址。
本发明具体实施例中,DHCP通告报文为一种新增DHCP报文类型的报文,且为广播报文。参见图3,图3为现有DHCP报文格式示意图。图3中,op字段表示报文的操作类型,现有分为请求报文和响应报文,1为请求报文;2为响应报文。本发明实施例中定义的DHCP通告报文操作类型为3或其他未使用的类型。Option字段中TLV中,Type填充220;Length填充Value具体长度;Value填充客户端信息。其余字段可不填充。
各DHCP客户端收到所述DHCP通告报文时,在预设时间内不接收来自所述客户端信息对应的DHCP客户端分配的地址。具体实现时,可以在本地设置一个黑名单,将不接收分配地址的设备加入该黑名单,并持续预设时间,预设时间到时时,从黑名单中将该设备的信息删除。预设时间在具体实现时可设为3分钟,或者根据具体情况设定时间。
基于同样的发明构思,本发明还提出一种交换机,应用于包括DHCP客户端和DHCP服务器的组网中。参见图4,图4为本发明具体实施例中应用于识别伪DHCP服务器方法的交换机结构示意图。该交换机包括:获取单元401、接收单元402、确定单元403和生成单元404。
获取单元401,用于获取自身所在交换机下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号并绑定记录。
接收单元402,用于接收DHCP提供报文。
确定单元403,用于确定接收单元402接收所述报文的端口的端口号在获取单元401中已记录时,获取获取单元401中记录的与接收该报文的端口的端口号对应的客户端信息,确定所述客户端信息对应的客户端为伪DHCP服务器,将所述接收的DHCP提供报文丢弃。
生成单元404,用于根据确定单元403获取的客户端信息生成告警日志。
较佳地,该交换机进一步包括:通告单元405。
通告单元405,用于将确定单元403获取的客户端信息携带在DHCP通告报文中广播给各下挂DHCP客户端,使所述各下挂DHCP客户端在预设时间内不接收来自所述DHCP通告报文中携带的客户端信息所对应的DHCP客户端分配的地址;并广播所述DHCP通告报文给所述组网中其他交换机,使所述其他交换机根据所述DHCP通告报文中携带的客户端信息生成告警日志,并通知其下挂DHCP客户端在预设时间内不接收来自所述客户端信息对应的DHCP客户端分配的地址。
较佳地,
所述客户端信息为下述之一或组合:
DHCP客户端的主机名称、DHCP客户端的IP地址。
较佳地,
获取单元401,用于当所述客户端信息为DHCP客户端的主机名称和DHCP客户端的IP地址的组合时,对其下挂的各DHCP客户端进行MAC表项和ARP表项学习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号,所述ARP表项中包括DHCP客户端的MAC地址和IP地址;根据所述MAC表项中的MAC地址查询ARP表项,获取DHCP客户端的IP地址和对应的端口号,通过所述获取的DHCP客户端的IP地址向NetBios服务器获取对应DHCP客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
较佳地,
获取单元401,用于当所述客户端信息为DHCP客户端的主机名称和DHCP客户端的IP地址的组合时,对其下挂的各DHCP客户端进行MAC表项学习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号;接收到DHCP确认报文,且该报文中携带的DHCP客户端的MAC地址在所述MAC表项中已记录时,获取所述MAC地址对应的端口号,以及报文中携带的DHCP客户端的IP地址,通过所述获取的DHCP客户端的IP地址向NetBios服务器获取对应客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
较佳地,
生成单元404,进一步用于当所述绑定记录中的任一端口号对应的端口down时,删除所述端口号对应的绑定记录。
上述实施例的单元可以集成于一体,也可以分离部署;可以合并为一个单元,也可以进一步拆分成多个子单元。
综上所述,本发明实施例中通过组网中任一交换机获得接收的DHCP提供报文携带的DHCP客户端MAC地址是否已在本地记录,确定发出该DHCP提供报文的设备是否为伪DHCP服务器,如果确定为伪DHCP服务器,需在本地发出告警。能够排查伪DHCP服务器,使DHCP客户端正常访问网络。
任一组网交换机识别到了伪DHCP服务器后,除了在本地发出告警之外,还通过DHCP通告报文通知自身下挂的DHCP客户端使其在预设时间不接收所述伪服务器分配的IP地址,并通知组网中的其他交换机,使其他交换机在本地产生告警,并通知各自下挂的DHCP服务器不接收所述伪服务器分配的IP地址,从而实现在整个组网发出告警,并能够获得伪DHCP服务器所在位置,排除伪服务器的影响,使各客户端能正常访问网络。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种识别伪动态主机配置协议DHCP服务器的方法,应用于包括DHCP服务器、DHCP客户端和交换机的组网中,其特征在于,所述方法包括:
所述组网中的任一交换机获取其下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号并绑定记录;
若接收到DHCP提供报文,且确定接收所述报文的端口的端口号在本地已记录时,获取记录的与接收该报文的端口的端口号对应的客户端信息,确定所述客户端信息对应的客户端为伪DHCP服务器,将所述接收的DHCP提供报文丢弃,并根据所述客户端信息生成告警日志;
其中,所述生成告警日志时,所述方法进一步包括:
将所述获取的客户端信息携带在DHCP通告报文中广播给各下挂DHCP客户端,使所述各下挂DHCP客户端在预设时间内不接收来自所述DHCP通告报文中携带的客户端信息所对应的DHCP客户端分配的地址;并广播所述DHCP通告报文给所述组网中其他交换机,使所述其他交换机根据所述DHCP通告报文中携带的客户端信息生成告警日志,并通知其下挂DHCP客户端在预设时间内不接收来自所述客户端信息对应的DHCP客户端分配的地址。
2.根据权利要求1所述的方法,其特征在于,所述客户端信息为下述之一或组合:
DHCP客户端的主机名称、DHCP客户端的IP地址。
3.根据权利要求2所述的方法,其特征在于,当所述客户端信息为DHCP客户端的主机名称和DHCP客户端的IP地址的组合时,所述组网中的任一交换机获取其下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号的方法为:
对其下挂的各DHCP客户端进行MAC表项和地址解析协议ARP表项学 习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号,所述ARP表项中包括DHCP客户端的MAC地址和IP地址;根据所述MAC表项中的MAC地址查询ARP表项,获取DHCP客户端的IP地址和对应的端口号,通过所述获取的DHCP客户端的IP地址向网络基本输入输出系统NetBios服务器获取对应DHCP客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
4.根据权利要求2所述的方法,其特征在于,当所述客户端信息为DHCP客户端的主机名称和DHCP客户端的IP地址的组合时,所述组网中的任一交换机获取其下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号的方法为:
对其下挂的各DHCP客户端进行MAC表项学习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号;
接收到DHCP确认报文,且该报文中携带的DHCP客户端的MAC地址在所述MAC表项中已记录时,获取所述MAC地址对应的端口号,以及报文中携带的DHCP客户端的IP地址,通过所述获取的DHCP客户端的IP地址向NetBios服务器获取对应客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述方法进一步包括:
当所述绑定记录中任一端口号对应的端口down时,删除所述端口号对应的绑定记录。
6.一种交换机,应用于包括动态主机配置协议DHCP客户端和DHCP服务器的组网中,其特征在于,所述交换机包括:获取单元、接收单元、确定单元和生成单元;
所述获取单元,用于获取自身所在交换机下挂的各DHCP客户端的客户端信息,以及进行MAC学习时学习到的对应的端口号并绑定记录;
所述接收单元,用于接收DHCP提供报文;
所述确定单元,用于确定所述接收单元接收所述报文的端口的端口号在所述获取单元中已记录时,获取所述获取单元中记录的与接收该报文的端口的端口号对应的客户端信息,确定所述客户端信息对应的客户端为伪DHCP服务器,将所述接收的DHCP提供报文丢弃;
所述生成单元,用于根据所述确定单元获取的客户端信息生成告警日志;
其中,所述交换机进一步包括:通告单元;
所述通告单元,用于将所述确定单元获取的客户端信息携带在DHCP通告报文中广播给各下挂DHCP客户端,使所述各下挂DHCP客户端在预设时间内不接收来自所述DHCP通告报文中携带的客户端信息所对应的DHCP客户端分配的地址;并广播所述DHCP通告报文给所述组网中其他交换机,使所述其他交换机根据所述DHCP通告报文中携带的客户端信息生成告警日志,并通知其下挂DHCP客户端在预设时间内不接收来自所述客户端信息对应的DHCP客户端分配的地址。
7.根据权利要求6所述的交换机,其特征在于,所述客户端信息为下述之一或组合:
DHCP客户端的主机名称、DHCP客户端的IP地址。
8.根据权利要求7所述的交换机,其特征在于,
所述获取单元,用于当所述客户端信息为DHCP客户端的主机名称和DHCP客户端的IP地址的组合时,对其下挂的各DHCP客户端进行MAC表项和ARP表项学习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号,所述地址解析协议ARP表项中包括DHCP客户端的MAC地址和IP地址;根据所述MAC表项中的MAC地址查询ARP表项,获取DHCP客户端的IP地址和对应的端口号,通过所述获取的DHCP客户端的IP地址向网络基本输入输出系统NetBios服务器获取对应DHCP客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
9.根据权利要求7所述的交换机,其特征在于,
所述获取单元,用于当所述客户端信息为DHCP客户端的主机名称和DHCP客户端的IP地址的组合时,对其下挂的各DHCP客户端进行MAC表项学习,其中,所述MAC表项中包括DHCP客户端的MAC地址和对应的端口号;接收到DHCP确认报文,且该报文中携带的DHCP客户端的MAC地址在所述MAC表项中已记录时,获取所述MAC地址对应的端口号,以及报文中携带的DHCP客户端的IP地址,通过所述获取的DHCP客户端的IP地址向NetBios服务器获取对应客户端的主机名称,并将所述获取的DHCP客户端的IP地址、对应的端口号以及DHCP客户端的主机名称绑定记录。
10.根据权利要求6-9任意一项所述的交换机,其特征在于,
所述生成单元,进一步用于当所述绑定记录中任一端口号对应的端口down时,删除所述端口号对应的绑定记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210070845.9A CN102594839B (zh) | 2012-03-16 | 2012-03-16 | 一种识别伪dhcp服务器的方法和交换机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210070845.9A CN102594839B (zh) | 2012-03-16 | 2012-03-16 | 一种识别伪dhcp服务器的方法和交换机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102594839A CN102594839A (zh) | 2012-07-18 |
CN102594839B true CN102594839B (zh) | 2015-04-01 |
Family
ID=46483040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210070845.9A Active CN102594839B (zh) | 2012-03-16 | 2012-03-16 | 一种识别伪dhcp服务器的方法和交换机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102594839B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI511513B (zh) * | 2012-11-14 | 2015-12-01 | Wistron Corp | 用於網路系統之偵測方法及其相關裝置 |
CN105357125B (zh) * | 2015-09-24 | 2018-07-17 | 上海斐讯数据通信技术有限公司 | 一种获取在线终端列表的系统及方法 |
CN108093091B (zh) * | 2016-11-22 | 2021-06-08 | 华为数字技术(苏州)有限公司 | 一种获取主机附加信息的方法和代理设备 |
CN107809498B (zh) * | 2017-10-26 | 2021-02-02 | 迈普通信技术股份有限公司 | 通信方法及通信装置 |
CN109743402B (zh) * | 2019-01-31 | 2020-07-07 | 深圳云合科技有限公司 | 答题信息的处理方法、传输方法、接收器和答题器 |
CN109698840B (zh) * | 2019-02-27 | 2022-02-25 | 新华三大数据技术有限公司 | 检测dhcp恶意事件方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1835515A (zh) * | 2006-04-12 | 2006-09-20 | 杭州华为三康技术有限公司 | 一种在动态主机地址配置过程中进行中继的方法和装置 |
CN101459653A (zh) * | 2007-12-14 | 2009-06-17 | 上海博达数据通信有限公司 | 基于Snooping技术的防止DHCP报文攻击的方法 |
CN101465756A (zh) * | 2009-01-14 | 2009-06-24 | 杭州华三通信技术有限公司 | 使非法dhcp服务自动失效的方法和装置及dhcp服务器 |
-
2012
- 2012-03-16 CN CN201210070845.9A patent/CN102594839B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1835515A (zh) * | 2006-04-12 | 2006-09-20 | 杭州华为三康技术有限公司 | 一种在动态主机地址配置过程中进行中继的方法和装置 |
CN101459653A (zh) * | 2007-12-14 | 2009-06-17 | 上海博达数据通信有限公司 | 基于Snooping技术的防止DHCP报文攻击的方法 |
CN101465756A (zh) * | 2009-01-14 | 2009-06-24 | 杭州华三通信技术有限公司 | 使非法dhcp服务自动失效的方法和装置及dhcp服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN102594839A (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102594839B (zh) | 一种识别伪dhcp服务器的方法和交换机 | |
CN1870658B (zh) | 分组网络中的用户定位系统及方法 | |
CN102056152B (zh) | 6LoWPAN无线传感器网络地址自动配置的实现方法 | |
CN102299969A (zh) | 一种Web访问方法、七层交换设备和服务网络 | |
US20120324063A1 (en) | Method, network device, and system for automatically configuring network device in ipv6 network | |
EP2451125B1 (en) | Method and system for realizing network topology discovery | |
CN110493366B (zh) | 一种接入点加入网络管理的方法及装置 | |
CN101159758B (zh) | 一种分类关联的动态主机配置协议选项分配方法及装置 | |
CN1901551A (zh) | 一种支持IPv6的二层接入网中重复地址检测方法及其装置 | |
CN104205774A (zh) | 网络地址储存库管理 | |
CN101621414A (zh) | 一种网络资源及拓扑的发现方法及装置 | |
CN101188514A (zh) | 自动发现网元设备的方法、装置及系统 | |
CN100442706C (zh) | 一种使维护节点标识与媒体访问控制地址对应的方法 | |
CN104243190A (zh) | 一种实现零配置联网协议服务的方法和网络设备 | |
CN105245629A (zh) | 基于dhcp的主机通信方法及装置 | |
CN101873320B (zh) | 一种基于DHCPv6中继的客户端信息确认方法及其装置 | |
WO2012146120A1 (en) | Method for forwarding response packet from dhcp server, forwarding device and system | |
CN104618522B (zh) | 终端ip地址自动更新的方法及以太网接入设备 | |
CN105635335B (zh) | 社会资源接入方法、装置及系统 | |
CN102594885A (zh) | 传感器网络解析互通平台、传感器网络互通方法及系统 | |
CN101179515B (zh) | 一种抑制黑洞路由的方法和装置 | |
CN106878481B (zh) | 一种网络互连协议ip地址获取方法、装置和系统 | |
CN107995124B (zh) | 流量调度方法及装置 | |
CN102143164A (zh) | 报文中继方法、装置及基站 | |
CN102970391B (zh) | 域名查询处理方法、服务器及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address |