CN105207814A - 基于空路由的ip策略控制系统及方法 - Google Patents
基于空路由的ip策略控制系统及方法 Download PDFInfo
- Publication number
- CN105207814A CN105207814A CN201510545871.6A CN201510545871A CN105207814A CN 105207814 A CN105207814 A CN 105207814A CN 201510545871 A CN201510545871 A CN 201510545871A CN 105207814 A CN105207814 A CN 105207814A
- Authority
- CN
- China
- Prior art keywords
- plugging device
- module
- instruction
- tcp
- dead circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了基于空路由的IP策略控制系统及方法,所述系统包括信息获取模块,用于供用户输入封堵设备的IP、账号和密码,以及需要操作的一个或多个IP;信息验证模块,用于确认信息获取模块中提供的封堵设备的IP、账号和密码是否获取完整,以及验证封堵设备的IP和需要操作的IP是否合法;TCP连接控制模块,用于建立IP策略控制系统与封堵设备的TCP连接;登陆模块,用于根据信息获取模块中获取的账号和密码请求登录所述封堵设备;指令发送模块,用于从信息获取模块读取需要操作的IP,批量生成空路由操作指令,并顺序发送给封堵设备进行设置。本发明利用空路由的特性,通过简单的操作即可实现快速、准确地对IP进行批量解封或封堵。
Description
技术领域
本发明涉及IP控制技术,具体涉及一种基于空路由的IP策略控制系统及方法。
背景技术
一般情况下,路由器提供一个称为NULL0(空路由)的接口,该接口是一个逻辑接口,有一个重要的特性:永远是UP(打开)的,并且发送到该接口的数据帧都会被丢弃。由此可以推断,如果我们在路由器(或其他封堵设备)上配置一条静态路由,该路由的出口就是NULL0(空路由),那么该路由会有下列特性:
1、这个静态路由永远的有效,那是因为接口不会DOWN(关闭)掉;
2、使用该路由转发数据帧消耗的系统资源很少,因为路由器只是丢弃接收的数据报;
3、路由器根据配置的参数要么向数据源发一个丢弃通知(ICMP通知消息),要么就不做任何反应。
发明人发现,NULL0接口的以上特性可以利用来进行IP的封堵和解封,以加快网络工作效率。但是,如果需要操作(解封或封堵)的空路由IP过多,操作时间需要较长且容易出现错漏。因此,现有技术有待进步的完善和改进。
发明内容
本发明的目的在于,提供一种能够快速、准确地对IP进行批量解封或封堵操作的基于空路由的IP策略控制系统及方法。
为实现上述目的,本发明采用以下技术方案:
一种基于空路由的IP策略控制系统,包括:
信息获取模块,用于供用户输入封堵设备的IP、账号和密码,以及需要操作的一个或多个IP;
信息验证模块,用于确认信息获取模块中提供的封堵设备的IP、账号和密码是否获取完整,以及验证封堵设备的IP和需要操作的IP是否合法;
TCP连接控制模块,用于建立IP策略控制系统与封堵设备的TCP连接;
登陆模块,用于根据信息获取模块中获取的账号和密码请求登录所述封堵设备;
指令发送模块,用于从信息获取模块读取需要操作的IP,批量生成空路由操作指令,并顺序发送给封堵设备进行设置;其中,所述空路由操作指令是指IP封堵指令或IP解封指令;IP封堵指令是将需要操作的IP的路由路径指向封堵设备的NULL0接口;IP解封指令是将需要操作的IP的路由路径取消指向封堵设备的NULL0接口,以恢复正常通信。
进一步地,所述信息验证模块还用于在封堵设备的IP、账号和密码存在遗漏或IP不合法时,返回提示错误项。
进一步地,所述登陆模块还用于在请求登录后,检测封堵设备的返回数据,如果返回数据符合正常登录步骤,则判断登录成功;否则,自动重试登录2次;重试2次后,如果仍无正常数据返回,则判断登录失败,并通过TCP连接控制模块关闭TCP连接。
进一步地,还包括执行结果检查模块,用于在指令发送模块完成指令的发送后,对需要操作的IP依次执行Ping检查,确认指令的有效性。
进一步地,还包括定时器,用于在TCP连接控制模块建立TCP连接后,激活进行计时,如果若干时长之内,没有对封堵设备执行任何命令,则通过TCP连接控制模块关闭该封堵设备的TCP连接。
一种基于空路由的IP策略控制方法,包括以下步骤:
S1、获取封堵设备的IP、账号和密码,以及需要操作的一个或多个IP;
S2、确认封堵设备的IP、账号和密码是否获取完整,以及验证封堵设备的IP和需要操作的IP是否合法;
S3、检测封堵设备是否还存在未关闭的TCP连接,如果存在未关闭的连接,则进入S4;如果不存在未关闭的TCP连接,则重新建立TCP连接以登录封堵设备:
S4、根据获取的账号和密码请求登录所述封堵设备;
S5、读取需要操作的IP,批量生成空路由操作指令,并顺序发送给封堵设备进行设置;其中,所述空路由操作指令是指IP封堵指令或IP解封指令;IP封堵指令是将需要操作的IP的路由路径指向封堵设备的NULL0接口;IP解封指令是将需要操作的IP的路由路径取消指向封堵设备的NULL0接口,以恢复正常通信。
进一步地,在S2中,还包括:如果封堵设备的IP、账号和密码存在遗漏或IP不合法,则中断操作并返回提示错误项。
进一步地,在S4中,还包括:请求登录后,检测封堵设备的返回数据,如果返回数据符合正常登录步骤,则判断登录成功;否则,自动重试登录2次;重试2次后,如果仍无正常数据返回,则判断登录失败,关闭TCP连接。
进一步地,还包括:S6、发送完成后,对需要操作的IP执行Ping检查。
进一步地,在S3中,还包括:建立TCP连接后,激活定时器,如果若干时长之内,没有对封堵设备执行任何命令,则关闭该封堵设备的TCP连接。
本发明提供的一种基于空路由的IP策略控制系统及方法,利用空路由的特性,通过简单的操作即可实现快速、准确地对IP进行批量解封或封堵。
附图说明
图1是本发明实施例二提供的一种基于空路由的IP策略控制方法的流程示意图。
具体实施方式
下面将结合附图和具体的实施例对本发明的技术方案进行详细说明。
实施例一
本发明实施例提供的一种基于空路由的IP策略控制系统,其包括:
信息获取模块,用于供用户输入封堵设备的IP、账号和密码,以及需要操作(解封或封堵)的一个或多个IP;
信息验证模块,用于确认信息获取模块中提供的封堵设备的IP、账号和密码是否获取完整,以及验证封堵设备的IP和需要操作的IP是否合法;在封堵设备的IP、账号和密码存在遗漏或IP不合法时,返回提示错误项;
TCP连接控制模块,用于建立IP策略控制系统与封堵设备的TCP连接;
登陆模块,用于根据信息获取模块中获取的账号和密码请求登录所述封堵设备;在请求登录后,检测封堵设备的返回数据,如果返回数据符合正常登录步骤,则判断登录成功;否则,自动重试登录2次;重试2次后,如果仍无正常数据返回,则判断登录失败,并通过TCP连接控制模块关闭TCP连接;
指令发送模块,用于从信息获取模块读取需要操作的IP,批量生成空路由操作指令,并顺序发送给封堵设备进行设置;其中,所述空路由操作指令是指IP封堵指令或IP解封指令;IP封堵指令是将需要操作的IP的路由路径指向封堵设备的NULL0接口;IP解封指令是将需要操作的IP的路由路径取消指向封堵设备的NULL0接口,以恢复正常通信;
执行结果检查模块,用于在指令发送模块完成指令的发送后,对需要操作的IP依次执行Ping检查,确认指令的有效性。
进一步地,还包括定时器,用于在TCP连接控制模块建立TCP连接后,激活进行计时(默认5分钟),如果5分钟之内,没有对封堵设备执行任何命令,则通过TCP连接控制模块关闭该封堵设备的TCP连接。
实施例二
如图1所示,本发明实施例提供的一种基于空路由的IP策略控制方法包括以下步骤:
S1、通过用户的输入,获取封堵设备的IP、账号和密码,以及需要操作(解封或封堵)的一个或多个IP;
S2、确认封堵设备的IP、账号和密码是否获取完整,以及验证封堵设备的IP和需要操作的IP是否合法,即是否符合相关规范;如果存在遗漏或IP不合法,则中断操作并返回提示错误项;
S3、检测封堵设备是否还存在未关闭的TCP连接,如果存在未关闭的连接,则进入S4;如果不存在未关闭的TCP连接,则重新建立TCP连接以登录封堵设备;建立TCP连接后,激活定时器(默认5分钟),如果5分钟之内,没有对封堵设备执行任何命令,则关闭该封堵设备的TCP连接;
S4、根据获取的账号和密码请求登录所述封堵设备,并检测封堵设备的返回数据,如果返回数据符合正常登录步骤,则判断登录成功;否则,自动重试登录2次;重试2次后,如果仍无正常数据返回,则判断登录失败,关闭TCP连接;
S5、读取需要操作的IP,批量生成空路由操作指令,并顺序发送给封堵设备进行设置;其中,所述空路由操作指令是指IP封堵指令或IP解封指令;IP封堵指令是将需要操作的IP的路由路径指向封堵设备的NULL0接口;IP解封指令是将需要操作的IP的路由路径取消指向封堵设备的NULL0接口,以恢复正常通信;
S6、发送完成后,对需要操作的IP执行Ping检查。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于空路由的IP策略控制系统,其特征在于,包括:
信息获取模块,用于供用户输入封堵设备的IP、账号和密码,以及需要操作的一个或多个IP;
信息验证模块,用于确认信息获取模块中提供的封堵设备的IP、账号和密码是否获取完整,以及验证封堵设备的IP和需要操作的IP是否合法;
TCP连接控制模块,用于建立IP策略控制系统与封堵设备的TCP连接;
登陆模块,用于根据信息获取模块中获取的账号和密码请求登录所述封堵设备;
指令发送模块,用于从信息获取模块读取需要操作的IP,批量生成空路由操作指令,并顺序发送给封堵设备进行设置;其中,所述空路由操作指令是指IP封堵指令或IP解封指令;IP封堵指令是将需要操作的IP的路由路径指向封堵设备的NULL0接口;IP解封指令是将需要操作的IP的路由路径取消指向封堵设备的NULL0接口,以恢复正常通信。
2.根据权利要求1所述的基于空路由的IP策略控制系统,其特征在于,所述信息验证模块还用于在封堵设备的IP、账号和密码存在遗漏或IP不合法时,返回提示错误项。
3.根据权利要求1所述的基于空路由的IP策略控制系统,其特征在于,所述登陆模块还用于在请求登录后,检测封堵设备的返回数据,如果返回数据符合正常登录步骤,则判断登录成功;否则,自动重试登录2次;重试2次后,如果仍无正常数据返回,则判断登录失败,并通过TCP连接控制模块关闭TCP连接。
4.根据权利要求1所述的基于空路由的IP策略控制系统,其特征在于,还包括执行结果检查模块,用于在指令发送模块完成指令的发送后,对需要操作的IP依次执行Ping检查,确认指令的有效性。
5.根据权利要求1所述的基于空路由的IP策略控制系统,其特征在于,还包括定时器,用于在TCP连接控制模块建立TCP连接后,激活进行计时,如果若干时长之内,没有对封堵设备执行任何命令,则通过TCP连接控制模块关闭该封堵设备的TCP连接。
6.一种基于空路由的IP策略控制方法,其特征在于,包括以下步骤:
S1、获取封堵设备的IP、账号和密码,以及需要操作的一个或多个IP;
S2、确认封堵设备的IP、账号和密码是否获取完整,以及验证封堵设备的IP和需要操作的IP是否合法;
S3、检测封堵设备是否还存在未关闭的TCP连接,如果存在未关闭的连接,则进入S4;如果不存在未关闭的TCP连接,则重新建立TCP连接以登录封堵设备:
S4、根据获取的账号和密码请求登录所述封堵设备;
S5、读取需要操作的IP,批量生成空路由操作指令,并顺序发送给封堵设备进行设置;其中,所述空路由操作指令是指IP封堵指令或IP解封指令;IP封堵指令是将需要操作的IP的路由路径指向封堵设备的NULL0接口;IP解封指令是将需要操作的IP的路由路径取消指向封堵设备的NULL0接口,以恢复正常通信通信。
7.根据权利要求6所述的基于空路由的IP策略控制方法,其特征在于,在S2中,还包括:如果封堵设备的IP、账号和密码存在遗漏或IP不合法,则中断操作并返回提示错误项。
8.根据权利要求6所述的基于空路由的IP策略控制方法,其特征在于,在S4中,还包括:请求登录后,检测封堵设备的返回数据,如果返回数据符合正常登录步骤,则判断登录成功;否则,自动重试登录2次;重试2次后,如果仍无正常数据返回,则判断登录失败,关闭TCP连接。
9.根据权利要求6所述的基于空路由的IP策略控制方法,其特征在于,还包括:S6、发送完成后,对需要操作的IP执行Ping检查。
10.根据权利要求6所述的基于空路由的IP策略控制方法,其特征在于,在S3中,还包括:建立TCP连接后,激活定时器,如果若干时长之内,没有对封堵设备执行任何命令,则关闭该封堵设备的TCP连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510545871.6A CN105207814B (zh) | 2015-08-31 | 2015-08-31 | 基于空路由的ip策略控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510545871.6A CN105207814B (zh) | 2015-08-31 | 2015-08-31 | 基于空路由的ip策略控制系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105207814A true CN105207814A (zh) | 2015-12-30 |
CN105207814B CN105207814B (zh) | 2019-05-03 |
Family
ID=54955267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510545871.6A Active CN105207814B (zh) | 2015-08-31 | 2015-08-31 | 基于空路由的ip策略控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105207814B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921519A (zh) * | 2017-02-24 | 2017-07-04 | 广州咨元信息科技有限公司 | 一种基于自动化调度和流程管理进行ip路由封堵的方法 |
CN110868402A (zh) * | 2019-10-29 | 2020-03-06 | 中盈优创资讯科技有限公司 | Ip地址封堵、解封堵方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170568A (zh) * | 2007-11-29 | 2008-04-30 | 中兴通讯股份有限公司 | 一种Telnet命令自动生成及批量执行方法 |
CN101436995A (zh) * | 2008-12-04 | 2009-05-20 | 中国移动通信集团广东有限公司 | 一种基于bgp虚拟下一跳的ip地址快速封堵的方法 |
CN102098289A (zh) * | 2010-12-17 | 2011-06-15 | 天津曙光计算机产业有限公司 | 一种基于fpga的网络安全连接封堵处理方法 |
CN104065511A (zh) * | 2014-06-30 | 2014-09-24 | 浪潮(北京)电子信息产业有限公司 | 一种自动部署san交换机中zone的方法和系统 |
-
2015
- 2015-08-31 CN CN201510545871.6A patent/CN105207814B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170568A (zh) * | 2007-11-29 | 2008-04-30 | 中兴通讯股份有限公司 | 一种Telnet命令自动生成及批量执行方法 |
CN101436995A (zh) * | 2008-12-04 | 2009-05-20 | 中国移动通信集团广东有限公司 | 一种基于bgp虚拟下一跳的ip地址快速封堵的方法 |
CN102098289A (zh) * | 2010-12-17 | 2011-06-15 | 天津曙光计算机产业有限公司 | 一种基于fpga的网络安全连接封堵处理方法 |
CN104065511A (zh) * | 2014-06-30 | 2014-09-24 | 浪潮(北京)电子信息产业有限公司 | 一种自动部署san交换机中zone的方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921519A (zh) * | 2017-02-24 | 2017-07-04 | 广州咨元信息科技有限公司 | 一种基于自动化调度和流程管理进行ip路由封堵的方法 |
CN110868402A (zh) * | 2019-10-29 | 2020-03-06 | 中盈优创资讯科技有限公司 | Ip地址封堵、解封堵方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105207814B (zh) | 2019-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9077730B2 (en) | Restricting network access while connected to an untrusted network | |
US20170201379A1 (en) | Remote control of secure installations | |
US9749011B2 (en) | Physical unidirectional communication apparatus and method | |
JP5068495B2 (ja) | 分散型認証機能 | |
US11251898B2 (en) | Device and method for the unidirectional transmission of data | |
RU2013156572A (ru) | Способ и блок управления для распознавания манипуляций в сети транспортного средства | |
CN103250401A (zh) | 安全装置数据记录 | |
US9583978B2 (en) | Smart meter, supply control method, operating method, integrated circuit, system, and program | |
TW201509151A (zh) | 具安全防護連結之遠端診斷的方法與電腦程式產品及實施該方法之資訊設備 | |
CN106301986A (zh) | 链路检测方法和装置 | |
CN104539600A (zh) | 一种支持过滤iec104协议的工控防火墙实现方法 | |
CN103457953A (zh) | 端口安全接入方式下防802.1x协议攻击的处理机制 | |
US20200128042A1 (en) | Communication method and apparatus for an industrial control system | |
WO2017005163A1 (zh) | 基于无线通信的安全认证装置 | |
CN105207814A (zh) | 基于空路由的ip策略控制系统及方法 | |
US8972543B1 (en) | Managing clients utilizing reverse transactions | |
US8606228B2 (en) | Method, user network equipment and management system thereof for secure data transmission | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
CN105025477A (zh) | 无线安全自动配对方法、联机建立方法与无线存取点装置 | |
CN111615814B (zh) | Ip网中的通信线路的相互认证系统 | |
Chan et al. | Vulnerability assessments of building management systems | |
AU2017312380A1 (en) | Arrangement having a safety-related system and method for the protected operation thereof by means of a remote query | |
CN106487717A (zh) | 接入控制设备及认证控制方法 | |
CN111585972B (zh) | 面向网闸的安全防护方法、装置及网络系统 | |
CN114338072B (zh) | 一种配电自动化终端Root账户远程登录权限检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Pan Bin Inventor before: Pan Bin Inventor before: Zou Dingzhou |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |