CN107046585A - Dhcp服务器选择方法和装置 - Google Patents
Dhcp服务器选择方法和装置 Download PDFInfo
- Publication number
- CN107046585A CN107046585A CN201710203655.2A CN201710203655A CN107046585A CN 107046585 A CN107046585 A CN 107046585A CN 201710203655 A CN201710203655 A CN 201710203655A CN 107046585 A CN107046585 A CN 107046585A
- Authority
- CN
- China
- Prior art keywords
- dynamic host
- host configuration
- configuration protocol
- protocol server
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种DHCP服务器选择方法,包括:以广播的形式发送DHCP发现报文请求,接收DHCP服务器返回的应答响应数据,根据应答响应数据获取DHCP服务器对应的当前DHCP服务器身份信息,当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种,判断当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括MAC地址、IP地址以及预设主机名称中的至少一种,如果属于,则选定当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器,此外,还提供了一种DHCP服务器选择装置。上述DHCP服务器选择方法和装置,提升整个局域网中客户端的安全性和稳定性。
Description
技术领域
本发明涉及计算机网络技术领域,特别是涉及一种DHCP(Dynamic HostConfigure Protocol,动态主机配置协议)服务器选择方法和装置。
背景技术
目前的局域网内,广泛采用DHCP协议来为接入局域网的终端设备自动分配IP地址,省去了人工分配的繁琐劳动。DHCP分配机制中通常选定最及时正确响应的服务器作为DHCP服务器,即最先到达的响应所对应的主机会拥有对请求设备或者请求客户端的服务权和相应控制权。
在一些以太网或WiFi等局域网环境中,存在病毒或恶意软件,恶意或病毒程序只要快速发出自己的服务器响应,就可轻松骗取对所应答设备的DHCP服务权和控制权,进而分配错误的网际协议IP(Internet Protocol,IP)地址资源,这使得局域网络中的客户端容易遭受虚假的DHCP服务器的欺骗或攻击,导致通讯障碍或者客户端信息泄露,客户端在整个局域网中的安全性和稳定性较差。
发明内容
基于此,有必要针对上述问题,提供一种DHCP服务器选择方法和装置,能够通过客户端设备自身避免伪DHCP服务器的欺骗或者攻击,识别真正的DHCP服务器,提高整个局域网中客户端设备的安全性和稳定性。
一种动态主机配置协议DHCP服务器选择方法,所述方法包括:
以广播的形式发送DHCP发现报文请求;
接收DHCP服务器返回的应答响应数据;
根据所述应答响应数据获取所述DHCP服务器对应的当前DHCP服务器身份信息,所述当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种;
判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,所述预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设MAC地址、预设IP地址以及预设主机名称中的至少一种;
如果属于,则选定所述当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器。
在其中一个实施例中,所述接收DHCP服务器返回的应答响应数据的步骤之前还包括:
判断当前应答时间是否超过预设时间间隔;
若是,则进入所述以广播的形式发送DHCP发现报文请求的步骤;若否,则进入所述接收DHCP服务器的应答响应数据的步骤。
在其中一个实施例中,所述判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合的步骤之前还包括:
采用对话框以及应用程序编程接口API中的至少一种方式生成DHCP服务器身份信息配置文件,根据DHCP服务器身份信息配置文件得到预设DHCP服务器身份信息集合。
在其中一个实施例中,所述判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合的步骤之后还包括:
如果不属于,则进入所述判断当前应答时间是否超过预设时间间隔的步骤。
在其中一个实施例中,所述如果属于,则选定所述当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器的步骤之后还包括:
生成DHCP请求报文,并将所述DHCP请求报文发送至所述受信任DHCP服务器。
一种动态主机配置协议DHCP服务器选择装置,所述装置包括:
DHCP发现报文发送模块,用于以广播的形式发送DHCP发现报文请求;
应答响应数据接收模块,用于接收DHCP服务器的应答响应数据;
当前DHCP服务器身份信息获取模块,用于根据所述应答响应数据获取所述DHCP服务器对应的当前DHCP服务器身份信息,所述当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种;
DHCP服务器身份信息判断模块,用于判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,所述预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设MAC地址、预设IP地址以及预设主机名称中的至少一种;如果属于,则进入第一处理模块;
第一处理模块,用于选定所述当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器。
在其中一个实施例中,所述装置还包括:
时间判断模块,用于判断当前应答时间是否超过预设时间间隔,若是,则进入所述DHCP发现报文发送模块,若否,则进入所述应答响应数据接收模块。
在其中一个实施例中,所述装置还包括:
预设DHCP服务器身份信息集合获取模块,用于采用对话框以及应用程序编程接口API中的至少一种方式生成DHCP服务器身份信息配置文件,根据DHCP服务器身份信息配置文件得到预设DHCP服务器身份信息集合。
在其中一个实施例中,所述装置还包括:
第二处理模块,用于如果不属于,则进入所述时间判断模块。
在其中一个实施例中,所述装置还包括:
DHCP请求报文发送模块,用于生成DHCP请求报文,并将所述DHCP请求报文发送至所述受信任DHCP服务器。
上述DHCP服务器选择方法和装置,通过以广播的形式发送DHCP发现报文请求,接收DHCP服务器返回的应答响应数据,根据应答响应数据获取DHCP服务器对应的当前DHCP服务器身份信息,当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种,判断当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设MAC地址、预设IP地址以及预设主机名称中的至少一种,如果属于,则选定当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器,利用DHCP协议中客户端可以自由地使用任意的策略来选择服务器的特点,接收DHCP服务器返回的应答响应数据时,不采用常规的到达先后顺序确定DHCP主机的方法,而是依据预先设置的DHCP服务器身份匹配信息集合中的预设DHCP服务器身份匹配信息对当前DHCP服务器身份信息进行校验匹配,即使有多个DHCP服务器进行应答响应,客户端只是选择与预设设置的DHCP服务器身份信息匹配条件相符合的DHCP服务器作为受信任的DHCP服务器,这样通过局部改变客户端的DHCP服务器驱动选择程序流程,可有效地抵御和避免伪DHCP服务器的欺骗和攻击,提升整个局域网中的客户端的安全性和稳定性。
附图说明
图1为一个实施例中一种DHCP服务器选择方法的应用环境图;
图2为一个实施例中一种DHCP服务器选择方法的流程图;
图3为另一个实施例中一种DHCP服务器选择方法的流程图;
图4为另一个实施例中一种DHCP服务器选择方法的流程图;
图5为一个实施例中设置预设DHCP服务器身份信息的对话框界面示意图;
图6为另一个实施例中一种DHCP服务器选择方法的流程图;
图7为一个实施例中一种DHCP服务器选择装置的结构框图;
图8为另一个实施例中一种DHCP服务器选择装置的结构框图;
图9为另一个实施例中一种DHCP服务器选择装置的结构框图;
图10为另一个实施例中一种DHCP服务器选择装置的结构框图。
具体实施方式
图1为一个实施例中一种DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器选择方法的应用环境图,包括客户端110以及服务器120,其中客户端110包括但不限于手机、智能平板以及PC电脑,服务器120提供的服务包括前置服务器、应用服务、业务服务以及数据服务等,其中,客户端110和服务器120处于同一个局域网环境中,DHCP协议通常被应用在大型的局域网络环境中,主要作用是集中地管理以及分配IP地址,使网络环境中的主机动态地获得IP地址、Gateway地址和DNS服务器地址等信息,并能够提升地址的使用率,DHCP协议采用客户端/服务器模型,客户端主机地址的动态分配任务由客户端网络主机驱动。当DHCP服务器接收到来自客户端网络主机申请地址的信息时,才会向客户端网络主机发送相关的地址配置等信息,以实现客户端网络主机地址信息的动态配置。
在一个实施例中,提供了一种DHCP服务器选择方法,如图2所示,包括以下步骤:
步骤S210,以广播的形式发送DHCP发现报文请求。
具体地,客户端要与服务器建立通讯,通常按照DHCP协议的格式以广播的形式主动发出DHCP发现报文(DHCP-Discover),在整个局域网中寻找DHCP服务器主机。
步骤S220,接收DHCP服务器返回的应答响应数据。
具体地,在整个局域网络环境中,客户端以广播的形式发送DHCP发现报文请求后,可能有多个DHCP服务器主机收到DHCP发现报文请求,进而有多个DHCP服务器主机进行响应,DHCP服务器根据IP地址的优先次序选出一个IP地址,与其它参数一起通过应答响应数据(DHCP-Offer报文)发送给客户端,这样以来,客户端可以接收到一个或者多个DHCP服务器返回的应答响应数据,每个DHCP服务器对应的应答响应数据通常包括DHCP-Offer报文。
步骤S230,根据应答响应数据获取DHCP服务器对应的当前DHCP服务器身份信息,当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种。
具体地,DHCP-Offer报文中通常包括服务器的媒体访问控制地址MAC
(Media Access Control,MAC)地址、网际协议IP地址以及主机名称,按照DHCP协议,MAC地址从chaddr域获取;IP地址从Server Identifier选项域中获取;主机名称从sname域获取,其中,chaddr、Server Identifier和sname是DHCP协议中所定义的三个相关消息域的名称。显然,客户端收到应答响应数据后,根据应答响应数据,可以直接获取DHCP服务器对应的当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种,进而得到当前DHCP服务器身份信息。
其中,MAC地址为六字节的十六进制数,IP地址为四段十进制数,每段取值为0~255,段间以点分隔,主机名称标识描述DHCP服务器主机名的字符串,长度不超过64字节。
步骤S240,判断当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,如果属于,则进入步骤S250,预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设媒体访问控制MAC地址、预设网际协议IP地址以及预设主机名称中的至少一种。
具体地,客户端中存储有预设的DHCP服务器身份信息集合,该集合中包括一项或者多项预设DHCP服务器身份信息,每项预设DHCP服务器身份信息包括预设媒体访问控制MAC地址、预设网际协议IP地址以及预设主机名称中的至少一种。
其中,客户端在判断获取的当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合时,需要按照预设DHCP服务器身份信息集合中每项预设DHCP服务器身份信息中的信息类别,获取当前DHCP服务器身份信息,并与每项预设DHCP服务器身份信息类别相对应身份信息相比较,如果相一致,则认为当前DHCP服务器身份信息属于预设DHCP服务器身份信息集合,进入步骤S250,如果不一致,则继续比较下一项,直至找到相一致的预设DHCP服务器身份信息或者将预设DHCP服务器身份集合中的所有元素比较完毕。
在一个实施例中,如果某项预设DHCP服务器身份信息包括的身份信息类别多于当前DHCP服务器身份信息时,即按照预设DHCP服务器身份信息中的信息类别,无法获取对应的当前DHCP服务器身份信息进行比较,则认为当前DHCP服务器身份信息不属于预设DHCP服务器身份信息集合。
在一个实施例中,当某一项预设DHCP服务器身份信息仅仅包括预设MAC地址时,按照对应的类别,则当前DHCP服务器身份信息仅仅包括当前MAC地址,将当前MAC地址与预设MAC地址进行比较,判断两者是否一致,若一致,则认为当前MAC地址属于预设DHCP服务器身份信息集合,进入步骤S250。
在一个实施例中,预设MAC地址是88:43:E1:BD:5B:3F和预设IP地址是168.16.112.1,则当检查到当前MAC地址等于88:43:E1:BD:5B:3F、且当前IP地址等于168.16.112.1时,即认为当前DHCP服务器身份信息属于预设DHCP服务器身份信息集合。
步骤S250,选定当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器。
具体地,在判断当前DHCP服务器身份信息属于预设DHCP服务器身份信息集合时,进一步可确定前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器,从而建立通信。
上述DHCP服务器选择方法,通过以广播的形式发送DHCP发现报文请求,接收DHCP服务器返回的应答响应数据,根据应答响应数据获取DHCP服务器对应的当前DHCP服务器身份信息,当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种,判断当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设媒体访问控制MAC地址、预设网际协议IP地址以及预设主机名称中的至少一种,如果属于,则选定当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器,利用DHCP协议中客户端可以自由地使用任意的策略来选择服务器的特点,接收DHCP服务器返回的应答响应数据时,不采用常规的到达先后顺序确定DHCP主机的方法,而是依据预先设置的DHCP服务器身份匹配信息集合中的预设DHCP服务器身份匹配信息对当前DHCP服务器身份信息进行校验匹配,即使有多个DHCP服务器进行应答响应,客户端只是选择与预设设置的DHCP服务器身份信息匹配条件相符合的DHCP服务器作为受信任的DHCP服务器,这样通过局部改变客户端的DHCP服务器驱动选择程序流程,可有效地抵御和避免伪DHCP服务器的欺骗和攻击,提升整个局域网中的客户端的安全性和稳定性。
在其中一个实施例中,如图3所示,步骤S220之前还包括:
步骤S260,判断当前应答时间是否超过预设时间间隔,若是,则进入步骤S210,若否,则进入步骤S220。
具体地,客户端需要在一个固定的预设时间间隔时限内接收DHCP服务器返回的应答响应数据,该固定时限可以根据具体情况进行设置,其中通常设置为几百毫秒到几秒之间取值,例如300毫秒以及1秒等。
若当前应答时间已超过预设时间间隔,则进入步骤S210,以重新发起DHCP发现报文请求,若当前应答时间未超过预设时间间隔,则继续进入步骤S220,以接收DHCP服务器返回的应答响应数据。
通过设置固定预设时间间隔,可以保证DHCP通讯过程在高适应性和高效性上取得平衡。
在其中一个实施例中,如图4所示,步骤S240之前还包括:
步骤S270,采用对话框以及应用程序编程接口API中的至少一种方式获取DHCP服务器身份信息配置文件,根据DHCP服务器身份信息配置文件得到预设DHCP服务器身份信息集合。
具体地,在客户端的软件操作系统底层,实现一个供用户编辑受信任的初始DHCP服务器身份信息匹配对话框窗口或者一个可供应用程序调用来写入或者修改受信任的DHCP服务器身份匹配信息软件API接口。
通过上述对话框窗口以及API接口两种方式的至少一种,可以生成对应的DHCP服务器身份信息配置文件,根据DHCP服务器身份信息配置文件中的DHCP服务器配置信息,可以获得一项或者多项DHCP服务器身份信息,进而得到预设DHCP服务器身份信息集合,这是因为在一个局域网中合法的DHCP服务器可以有一台或者多台。
其中,对话框窗口和软件API接口这两种方式,可以根据需要采用其中的任一种,或者全部采用。如果全部采用,这两种方式分时共用一个存储DHCP服务器身份匹配信息的文件,以同样的方式访问该文件。这是因为,对话框窗口和API接口分属于不同的两个进程,若两个进程同时对同一文件进行写访问时,可能会造成文件被破坏。每个进程应该以原子方式进行写操作,即独占地、分开操作时间地写操作。
在其中一个实施例中,通过对话框窗口的形式可以编辑预设DHCP服务器身份信息,编辑包括添加、修改、删除等操作。按“保存”按钮后,编辑后的信息保存到文件中,可以永久生效。可以编辑和保存多项预设DHCP服务器身份匹配信息,每项预设DHCP服务器身份信息均包括对应的选择服务器主机的匹配条件。
通过该DHCP服务器身份信息配置文件可以直接获得预设的DHCP服务器身份信息集合,其中,该集合中每项预设DHCP服务器身份信息对应的选择服务器主机的匹配条件可以根据具体情况进行设定,例如整个网络的病毒严重程度,病毒严重程度若较高,则可将预设DHCP服务器身份信息设置为三个匹配条件,包括预设预设媒体访问控制MAC地址、预设网际协议IP地址以及预设主机名称三种匹配条件,若病毒严重程度低,网络安全性较好,则可以设置一个或者两个匹配条件即可。
当然,每项预设DHCP服务器身份信息包括的选择服务器主机的匹配条件可以不尽相同。
在一个实施例中,如图5所示,为预设DHCP服务器身份信息对话框界面示意图,包括MAC地址44-39-c490-7B-55、IP地址192.16.112.1和主机名称Host1三个匹配条件。
在一个实施例中,提供让应用程度调用的软件API接口,通过该接口可以提供写入、读取以及删除对应的DHCP服务器身份信息匹配条件,生成DHCP服务器身份信息配置文件,根据该DHCP服务器身份信息配置文件,可以获得预设DHCP服务器身份信息集合。
其中,用C语言描述的接口示例文件如下:
1、WriteDhcpServerInfo(int GroupNo,const char*MacAddr,const char*IpAddr,const char*ServerName)。
用于写入一项预设DHCP服务器身份信息,包括:预设MAC地址、预设IP地址、预设主机名称等。
其中,GroupNo表示在预设DHCP服务器身份信息集合中的数字编号(集合中元素本无先后顺序,这里为方便比较起见,进行编号),一个编号对应一项预设DHCP服务器身份信息。从0开始取值,最大值等于可支持的匹配总数减去一。这里,建议匹配总数在2~10范围内取值。
预设DHCP服务器身份信息通常包括三种,即三个字段,包括:
MacAddr——待写入预设MAC地址缓存的首地址,传入0表示预设MAC地址为空。写入的MAC地址是六字节的十六进制数。
IpAddr——待写入预设IP地址串的首地址,传入0表示IP地址为空。写入的IP地址串是四段十进制数,每段取值范围是0~255,段间以点分隔。
ServerName——待写入预设主机名称缓存的首地址,写入0表示预设主机名称为空。
当MacAddr、IpAddr以及ServerName全部传入0时,等同于删除GroupNo所指定的预设DHCP服务器身份信息。
每项中,可以根据实际需要只写入三种身份匹配信息中的一种或多种,每一种称为一个字段。针对一个服务器主机,可以写入一项或者多项,用于对应不同的匹配条件。
2、ReadDhcpServerInfo(int GroupNo,char*MacAddr,char*IpAddr,char*ServerName)
用于读取某项已写入的预设DHCP服务器身份信息。
GroupNo——在预设DHCP服务器身份信息集合中的数字编号(集合中元素本无先后顺序,这里为方便比较起见,进行编号)。
MacAddr——待读出预设MAC地址缓存的首地址,读出全0表示预设MAC地址为空。
IpAddr——待读出预设IP地址串的首地址,读出全0表示预设IP地址为空。
ServerName——待读出预设主机名称缓存的首地址,读出长度为0的字符串则表示预设主机名称为空。
3、DeleteDhcpServerInfo(int GroupNo)
用于删除某项已写入的预设DHCP服务器身份信息。
GroupNo——在预设DHCP服务器身份信息集合中的数字编号(集合中元素本无先后顺序,这里为方便比较起见,进行编号)。
在其中一个实施例中,步骤S240还包括:如果不属于,则进入步骤S260。
在其中一个实施例中,如图6所示,步骤S250之后还包括:
步骤S280,生成DHCP请求报文,并将DHCP请求报文发送至受信任DHCP服务器。
具体地,客户端选定受信任服务器之后,生成DHCP请求报文,该报文包括向受信任服务器请求IP地址的相关信息,并以广播的形式发送,以通知其它DHCP Server自己将选择该DHCP Server所提供的IP地址。
此外,如图7所示,还提供了一种DHCP服务器选择装置,包括:
DHCP发现报文发送模块310,用于以广播的形式发送DHCP发现报文请求。
应答响应数据接收模块320,用于接收DHCP服务器的应答响应数据。
当前DHCP服务器身份信息获取模块330,用于根据应答响应数据获取DHCP服务器对应的当前DHCP服务器身份信息,当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种。
DHCP服务器身份信息判断模块340,用于判断当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设媒体访问控制MAC地址、预设网际协议IP地址以及预设主机名称中的至少一种;如果属于,则进入第一处理模块。
第一处理模块350,用于选定当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器。
在其中一个实施例中,如图8所示,上述装置还包括:
时间判断模块360,用于判断当前应答时间是否超过预设时间间隔,若是,则进入DHCP发现报文发送模块,若否,则进入应答响应数据接收模块。
在其中一个实施例中,如图9所示,上述装置还包括:
预设DHCP服务器身份信息集合获取模块370,用于采用对话框以及应用程序编程接口API中的至少一种方式生成DHCP服务器身份信息配置文件,根据DHCP服务器身份信息配置文件得到预设DHCP服务器身份信息集合。
在其中一个实施例中,上述装置还包括:
第二处理模块,用于当前DHCP服务器身份信息如果不属于预设DHCP服务器身份信息集合,则进入时间判断模块360。
在其中一个实施例中,如图10所示,上述装置还包括:
DHCP请求报文发送模块380,用于生成DHCP请求报文,并将DHCP请求报文发送至受信任DHCP服务器。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种动态主机配置协议DHCP服务器选择方法,其特征在于,所述方法包括:
以广播的形式发送DHCP发现报文请求;
接收DHCP服务器返回的应答响应数据;
根据所述应答响应数据获取所述DHCP服务器对应的当前DHCP服务器身份信息,所述当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种;
判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,所述预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设MAC地址、预设IP地址以及预设主机名称中的至少一种;
如果属于,则选定所述当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器。
2.根据权利要求1所述的方法,其特征在于,所述接收DHCP服务器返回的应答响应数据的步骤之前还包括:
判断当前应答时间是否超过预设时间间隔;
若是,则进入所述以广播的形式发送DHCP发现报文请求的步骤;若否,则进入所述接收DHCP服务器的应答响应数据的步骤。
3.根据权利要求1所述的方法,其特征在于,所述判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合的步骤之前还包括:
采用对话框以及应用程序编程接口API中的至少一种方式生成DHCP服务器身份信息配置文件,根据DHCP服务器身份信息配置文件得到预设DHCP服务器身份信息集合。
4.根据权利要求2所述的方法,其特征在于,所述判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合的步骤之后还包括:
如果不属于,则进入所述判断当前应答时间是否超过预设时间间隔的步骤。
5.根据权利要求1所述的方法,其特征在于,所述如果属于,则选定所述当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器的步骤之后还包括:
生成DHCP请求报文,并将所述DHCP请求报文发送至所述受信任DHCP服务器。
6.一种动态主机配置协议DHCP服务器选择装置,其特征在于,所述装置包括:
DHCP发现报文发送模块,用于以广播的形式发送DHCP发现报文请求;
应答响应数据接收模块,用于接收DHCP服务器的应答响应数据;
当前DHCP服务器身份信息获取模块,用于根据所述应答响应数据获取所述DHCP服务器对应的当前DHCP服务器身份信息,所述当前DHCP服务器身份信息包括当前媒体访问控制MAC地址、当前网际协议IP地址以及当前主机名称中的至少一种;
DHCP服务器身份信息判断模块,用于判断所述当前DHCP服务器身份信息是否属于预设DHCP服务器身份信息集合,所述预设DHCP服务器身份信息集合中的每项预设DHCP服务器身份信息包括预设MAC地址、预设IP地址以及预设主机名称中的至少一种;如果属于,则进入第一处理模块;
第一处理模块,用于选定所述当前DHCP服务器身份信息对应的DHCP服务器作为受信任DHCP服务器。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
时间判断模块,用于判断当前应答时间是否超过预设时间间隔,若是,则进入所述DHCP发现报文发送模块,若否,则进入所述应答响应数据接收模块。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
预设DHCP服务器身份信息集合获取模块,用于采用对话框以及应用程序编程接口API中的至少一种方式生成DHCP服务器身份信息配置文件,根据DHCP服务器身份信息配置文件得到预设DHCP服务器身份信息集合。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二处理模块,用于如果不属于,则进入所述时间判断模块。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
DHCP请求报文发送模块,用于生成DHCP请求报文,并将所述DHCP请求报文发送至所述受信任DHCP服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710203655.2A CN107046585A (zh) | 2017-03-30 | 2017-03-30 | Dhcp服务器选择方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710203655.2A CN107046585A (zh) | 2017-03-30 | 2017-03-30 | Dhcp服务器选择方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107046585A true CN107046585A (zh) | 2017-08-15 |
Family
ID=59545252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710203655.2A Pending CN107046585A (zh) | 2017-03-30 | 2017-03-30 | Dhcp服务器选择方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107046585A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063840A (zh) * | 2018-01-23 | 2018-05-22 | 广东欧珀移动通信有限公司 | 接入网络的方法及相关产品 |
CN109698840A (zh) * | 2019-02-27 | 2019-04-30 | 新华三大数据技术有限公司 | 检测dhcp恶意事件方法及装置 |
CN111464523A (zh) * | 2020-03-27 | 2020-07-28 | 深圳融安网络科技有限公司 | 网络监控方法、终端设备及计算机可读存储介质 |
CN112351116A (zh) * | 2020-10-12 | 2021-02-09 | 苏州浪潮智能科技有限公司 | 一种非信任dhcp服务器的防护方法和系统 |
CN114615234A (zh) * | 2022-03-11 | 2022-06-10 | 新华三工业互联网有限公司 | 一种地址的分配方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1695341A (zh) * | 2002-11-06 | 2005-11-09 | 艾利森电话股份有限公司 | 防止非法使用ip地址的方法和装置 |
CN101465756A (zh) * | 2009-01-14 | 2009-06-24 | 杭州华三通信技术有限公司 | 使非法dhcp服务自动失效的方法和装置及dhcp服务器 |
CN102438028A (zh) * | 2012-01-19 | 2012-05-02 | 神州数码网络(北京)有限公司 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
CN102710811A (zh) * | 2012-06-14 | 2012-10-03 | 杭州华三通信技术有限公司 | 实现dhcp地址安全分配的方法和交换机 |
CN105827420A (zh) * | 2015-01-06 | 2016-08-03 | 中国移动通信集团河南有限公司 | 一种识别非法服务器的方法和装置 |
CN106254569A (zh) * | 2016-07-28 | 2016-12-21 | 上海斐讯数据通信技术有限公司 | 一种基于sdn网络的ip分配方法 |
-
2017
- 2017-03-30 CN CN201710203655.2A patent/CN107046585A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1695341A (zh) * | 2002-11-06 | 2005-11-09 | 艾利森电话股份有限公司 | 防止非法使用ip地址的方法和装置 |
CN101465756A (zh) * | 2009-01-14 | 2009-06-24 | 杭州华三通信技术有限公司 | 使非法dhcp服务自动失效的方法和装置及dhcp服务器 |
CN102438028A (zh) * | 2012-01-19 | 2012-05-02 | 神州数码网络(北京)有限公司 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
CN102710811A (zh) * | 2012-06-14 | 2012-10-03 | 杭州华三通信技术有限公司 | 实现dhcp地址安全分配的方法和交换机 |
CN105827420A (zh) * | 2015-01-06 | 2016-08-03 | 中国移动通信集团河南有限公司 | 一种识别非法服务器的方法和装置 |
CN106254569A (zh) * | 2016-07-28 | 2016-12-21 | 上海斐讯数据通信技术有限公司 | 一种基于sdn网络的ip分配方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063840A (zh) * | 2018-01-23 | 2018-05-22 | 广东欧珀移动通信有限公司 | 接入网络的方法及相关产品 |
CN109698840A (zh) * | 2019-02-27 | 2019-04-30 | 新华三大数据技术有限公司 | 检测dhcp恶意事件方法及装置 |
CN111464523A (zh) * | 2020-03-27 | 2020-07-28 | 深圳融安网络科技有限公司 | 网络监控方法、终端设备及计算机可读存储介质 |
CN112351116A (zh) * | 2020-10-12 | 2021-02-09 | 苏州浪潮智能科技有限公司 | 一种非信任dhcp服务器的防护方法和系统 |
CN114615234A (zh) * | 2022-03-11 | 2022-06-10 | 新华三工业互联网有限公司 | 一种地址的分配方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107046585A (zh) | Dhcp服务器选择方法和装置 | |
US9060003B2 (en) | System and method to associate a private user identity with a public user identity | |
US8099517B2 (en) | Assigning priority to network traffic at customer premises | |
EP1876754A1 (en) | Method system and server for implementing dhcp address security allocation | |
US9973399B2 (en) | IPV6 address tracing method, apparatus, and system | |
CN106878483A (zh) | 一种ip地址分配方法及装置 | |
CN104283843A (zh) | 一种用户登陆的方法、装置及系统 | |
WO2010069181A1 (zh) | Ipv6地址配置方法和系统 | |
US11457487B2 (en) | Methods and systems for connecting to a wireless network | |
CN103414740B (zh) | 一种私有云的账户配置方法和装置 | |
CN105472048B (zh) | 一种地址分配方法、信息聚合方法及相关设备 | |
CN101895587A (zh) | 防止用户私自修改ip地址的方法、装置和系统 | |
CN114422474B (zh) | 基于RADIUS服务器的用户IPv6地址生成方法 | |
CN107528712A (zh) | 访问权限的确定、页面的访问方法及装置 | |
CN105592180A (zh) | 一种Portal认证的方法和装置 | |
CN107948979B (zh) | 信息处理方法、装置及审计设备 | |
CN103873456B (zh) | WiFi设备的访问控制方法及WiFi设备 | |
EP3016423A1 (en) | Network safety monitoring method and system | |
CN101442800B (zh) | 一种终端业务发放的方法、系统和终端 | |
CN106060006A (zh) | 一种访问方法及装置 | |
US8745691B1 (en) | System, method, and computer program product for preventing communication of data over a network connection | |
CN109120738B (zh) | Dhcp服务器及其进行网络内部设备管理的方法 | |
US9077635B2 (en) | Method and apparatus for network subnet discovery | |
JP2003318939A (ja) | 通信システムおよびその制御方法 | |
CN112040027B (zh) | 一种数据处理的方法及装置、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170815 |
|
RJ01 | Rejection of invention patent application after publication |