CN107547324A - 一种mac地址下发方法、装置、设备及机器可读存储介质 - Google Patents
一种mac地址下发方法、装置、设备及机器可读存储介质 Download PDFInfo
- Publication number
- CN107547324A CN107547324A CN201710887906.3A CN201710887906A CN107547324A CN 107547324 A CN107547324 A CN 107547324A CN 201710887906 A CN201710887906 A CN 201710887906A CN 107547324 A CN107547324 A CN 107547324A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- address
- user
- information
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
本公开提供一种MAC地址下发方法、装置、设备及机器可读存储介质,该方法包括:在接收到用户设备发送的ARP请求后,从所述ARP请求中解析出所述用户设备的地址信息,并通过所述地址信息查询映射表,得到所述用户设备的VPN信息;其中,所述映射表用于记录VPN信息与地址信息的对应关系;根据所述用户设备的VPN信息查询到接入设备的MAC地址;向所述用户设备发送携带所述接入设备的MAC地址的ARP响应。通过本公开的技术方案,接入设备可以获知用户设备所属的VPN,并在该VPN下查询到接入设备的MAC地址,通过ARP响应将接入设备的MAC地址发送给用户设备。
Description
技术领域
本公开涉及通信技术领域,尤其是涉及了一种MAC(Media Access Control,介质访问控制)地址获取方法、装置、设备及机器可读存储介质。
背景技术
在BRAS(Broadband Remote Access Server,宽带远程接入服务器)系统中,可以包括:用户设备、接入设备、认证服务器、DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器等,而IPOE(IP over Ethernet,以太网承载的IP)是BRAS系统的常用接入方式,可以基于用户设备的物理位置或者报文特征信息进行认证和计费,不需要在用户设备安装客户端软件,用户在上网时也不需要输入用户名和密码,在用户设备认证成功后,就可以直接访问外网。
为了使用户设备访问外网,可以在用户设备配置接入设备的IP地址,且用户设备认证成功后,发送用于请求MAC(Media Access Control,介质访问控制)地址的ARP(Address Resolution Protocol,地址解析协议)请求。接入设备在接收到ARP请求后,通过ARP响应将接入设备的MAC地址发送给用户设备。基于此,用户设备在向外网发送报文时,可以使用接入设备的IP地址和MAC地址对报文进行封装,将封装后的报文发送给接入设备,由接入设备进行转发。
发明内容
本公开提供一种MAC地址下发方法,应用于接入设备,包括:
在接收到用户设备发送的ARP请求后,从所述ARP请求中解析出所述用户设备的地址信息,并通过所述地址信息查询映射表,得到所述用户设备的VPN信息;其中,所述映射表用于记录VPN信息与地址信息的对应关系;
根据所述用户设备的VPN信息查询到所述接入设备的MAC地址;
向所述用户设备发送携带所述接入设备的MAC地址的ARP响应。
本公开提供一种MAC地址下发装置,应用于接入设备,包括:
获取模块,用于在接收到用户设备发送的ARP请求后,从所述ARP请求中解析出所述用户设备的地址信息,并通过所述地址信息查询映射表,得到所述用户设备的VPN信息;所述映射表用于记录VPN信息与地址信息的对应关系;
查询模块,用于根据用户设备的VPN信息查询到接入设备的MAC地址;
发送模块,用于向用户设备发送携带接入设备的MAC地址的ARP响应。
本公开提供一种电子设备,处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现上述方法的步骤。
本公开提供一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现上述的方法步骤。
基于上述技术方案,本公开实施例中,接入设备接收到用户设备发送的ARP请求后,若用户设备属于某个VPN,则接入设备可以获知用户设备所属的VPN,并在该VPN下查询到接入设备的MAC地址,通过ARP响应将接入设备的MAC地址发送给用户设备,以使用户设备向外网发送报文时,使用接入设备的IP地址和MAC地址对报文进行封装,将封装后的报文发送给接入设备进行转发。
附图说明
为了更加清楚地说明本公开实施例或者现有技术中的技术方案,下面将对本公开实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本公开实施例的这些附图获得其他的附图。
图1是本公开一种实施方式中的应用场景示意图;
图2是本公开一种实施方式中的MAC地址下发方法的流程图;
图3是本公开一种实施方式中的MAC地址下发装置的结构图;
图4是本公开一种实施方式中的接入设备的硬件结构图。
具体实施方式
在本公开实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开实施例提出一种MAC地址下发方法,该方法可以应用于包括用户设备、接入设备、认证服务器、DHCP服务器的BRAS系统,如图1所示,为本公开实施例的应用场景示意图。用户设备可以如虚拟机、主机、移动终端、手机、PC(Personal Computer,个人计算机)等;接入设备可以如BRSA(如物理BRAS或者虚拟BRAS等);认证服务器可以如AAA(Authentication Authorization Accounting,认证授权计费)服务器、RADIUS(RemoteAuthentication Dial In User Service,远程用户拨号认证系统)服务器等。其中,用户设备可以通过二层网络或者三层网络连接到接入设备,接入设备可以通过三层网络连接到认证服务器,接入设备可以通过三层网络连接到DHCP服务器,对此连接方式不做限制。
在传统方式中,若用户设备属于某个VPN(Virtual Private Network,虚拟专用网络),则接入设备接收到用户设备发送的ARP请求后,无法获知用户设备所属VPN,也无法在该VPN下查询到接入设备的MAC地址,无法向用户设备发送ARP响应。针对上述发现,参见图2所示,为本公开实施例中提出的MAC地址下发方法的流程图,可以应用于接入设备,该方法可以包括以下步骤:
步骤201,在接收到用户设备发送的ARP请求后,从该ARP请求中解析出用户设备的地址信息,并通过该地址信息查询映射表,得到该用户设备的VPN信息;其中,该映射表可以用于记录VPN信息与地址信息的对应关系。
在一个例子中,在通过该地址信息查询映射表,得到该用户设备的VPN信息之前,在认证过程中,接入设备还可以获取用户设备的用户标识与用户设备的VPN信息的对应关系,并在映射表中记录该用户标识与该VPN信息的对应关系。此外,在地址分配过程中,接入设备还可以获取用户设备的用户标识与用户设备的地址信息的对应关系,利用该用户标识查询所述映射表,得到该用户标识对应的VPN信息,然后,在映射表中记录该VPN信息与该地址信息的对应关系,或者,记录该用户标识、该VPN信息与该地址信息的对应关系。
在一个例子中,针对“接入设备获取用户设备的用户标识与用户设备的VPN信息的对应关系”的过程,可以包括但不限于:接入设备接收认证服务器发送的认证通过报文,并从该认证通过报文中获取到用户设备的用户标识与用户设备的VPN信息的对应关系。其中,认证通过报文是用户设备通过认证后,认证服务器发送给接入设备的,其携带用户设备的用户标识与用户设备的VPN信息。
在一个例子中,用户设备的地址信息可以包括但不限于用户设备的IP地址和/或用户设备的MAC地址。基于此,针对“接入设备获取用户设备的用户标识与用户设备的地址信息的对应关系”的过程,可以包括但不限于如下情况:
情况一:用户设备的地址信息包括用户设备的IP地址和MAC地址。
接入设备可以接收用户设备发送的DHCP请求报文,并从该DHCP请求报文中获取到用户设备的用户标识与用户设备的MAC地址的对应关系。此外,接入设备还可以接收DHCP服务器发送的DHCP响应报文,并从该DHCP响应报文中获取到用户设备的用户标识与用户设备的IP地址的对应关系。
其中,该DHCP请求报文是用户设备发送给DHCP服务器的,其携带用户设备的用户标识与用户设备的MAC地址。该DHCP响应报文是DHCP服务器发送给用户设备的,其携带用户设备的用户标识与用户设备的IP地址。
情况二:用户设备的地址信息包括用户设备的IP地址和MAC地址。
接入设备可以接收DHCP服务器发送的DHCP响应报文,并从该DHCP响应报文中获取到用户设备的用户标识、用户设备的IP地址、用户设备的MAC地址的对应关系。其中,该DHCP响应报文是DHCP服务器发送给用户设备的,其携带用户设备的用户标识、用户设备的IP地址、用户设备的MAC地址。
情况三:用户设备的地址信息包括用户设备的IP地址。
接入设备可以接收DHCP服务器发送的DHCP响应报文,并从该DHCP响应报文中获取到用户设备的用户标识与用户设备的IP地址的对应关系。
其中,该DHCP响应报文是DHCP服务器发送给用户设备的,且该DHCP响应报文可以携带用户设备的用户标识与用户设备的IP地址。
情况四:用户设备的地址信息包括用户设备的MAC地址。
接入设备可以接收用户设备发送的DHCP请求报文,并从该DHCP请求报文中获取到用户设备的用户标识与用户设备的MAC地址的对应关系。
其中,该DHCP请求报文是用户设备发送给DHCP服务器的,且该DHCP请求报文可以携带用户设备的用户标识与用户设备的MAC地址。
情况五:用户设备的地址信息包括用户设备的MAC地址。
接入设备可以接收DHCP服务器发送的DHCP响应报文,并从该DHCP响应报文中获取到用户设备的用户标识与用户设备的MAC地址的对应关系。
其中,该DHCP响应报文是DHCP服务器发送给用户设备的,且该DHCP响应报文可以携带用户设备的用户标识与用户设备的MAC地址。
步骤202,根据用户设备的VPN信息查询到接入设备的MAC地址。
在一个例子中,针对“根据用户设备的VPN信息查询到接入设备的MAC地址”的过程,可以包括但不限于:接入设备从ARP请求(步骤201中接收到的ARP请求)中解析出接入设备的IP地址;然后,接入设备在该VPN信息对应的ARP表项中,查询接入设备的IP地址对应的接入设备的MAC地址。
步骤203,向用户设备发送携带接入设备的MAC地址的ARP响应。
至此,成功将接入设备的MAC地址发送给用户设备,而用户设备在向外网发送报文时,可以使用接入设备的IP地址和MAC地址对报文进行封装,将封装后的报文发送给接入设备,接入设备在接收到报文后,可以对报文进行转发。
基于上述技术方案,本公开实施例中,接入设备接收到用户设备发送的ARP请求后,若用户设备属于某个VPN,则接入设备可以获知用户设备所属的VPN,并在该VPN下查询到接入设备的MAC地址,通过ARP响应将接入设备的MAC地址发送给用户设备,以使用户设备向外网发送报文时,使用接入设备的IP地址和MAC地址对报文进行封装,将封装后的报文发送给接入设备进行转发。
以下结合具体的应用场景,对上述MAC地址下发方法进行详细说明。在本应用场景下,以用户设备采用IPoE接入方式为例进行说明,当然,用户设备还可以采用其它的接入方式,如PPPoE接入方式等,对此接入方式不做限制。
步骤1、用户设备111发送DHCP-DISCOVER(发现)报文。
其中,DHCP-DISCOVER报文可以携带用户标识和OPTION60(选项60),该OPTION60用于携带Vendor(供应商)和Service Option(服务选项)等信息。
步骤2、接入设备121接收用户设备111发送的DHCP-DISCOVER报文。
其中,DHCP-DISCOVER报文可以携带用户标识、OPTION60、OPTION82,该OPTION60用于携带Vendor和Service Option等信息,该OPTION82用于携带用户设备的物理位置(通过唯一的VLAN(Virtual Local Area Network,虚拟局域网)标识/PVC(Permanent VirtualCircuit,永久虚电路)标识表示)等信息。
其中,DHCP-DISCOVER报文携带的OPTION82,是用户设备111与接入设备121之间的某个网络设备添加到DHCP-DISCOVER报文中,如该网络设备可以如DHCP探听设备或者DHCP中继设备,在图1中未视出这个网络设备。
步骤3、接入设备121向认证服务器131发送认证请求报文。
其中,该认证请求报文可以携带用户标识、用户设备的物理位置等信息。
步骤4、认证服务器131在接收到该认证请求报文后,可以利用该用户标识、用户设备的物理位置等信息,对用户设备进行认证,对此认证过程不做限制。
步骤5、若用户设备认证不通过,认证服务器131向接入设备121返回认证拒绝报文,由接入设备121终结用户设备的会话。若用户设备认证通过,认证服务器131向接入设备121返回认证通过报文,后续以返回认证通过报文为例。
其中,该认证通过报文可以携带用户设备的用户标识、用户设备的VPN信息、业务策略属性(如ACL(Access Control List,访问控制列表)策略、QoS(Quality of Service,服务质量)策略、计费策略,对此业务策略属性不做限制)。
其中,认证服务器131可以记录用户标识、物理位置、VPN信息的对应关系,在用户设备认证通过之后,认证服务器131就可以查询到用户设备的VPN信息,而这个VPN信息表示授权用户设备通过该VPN信息接入到网络。
步骤6、接入设备121在接收到认证通过报文后,可以从该认证通过报文中获取到用户设备的用户标识、用户设备的VPN信息、业务策略属性等内容。
步骤7、接入设备121在映射表中记录用户设备的用户标识、用户设备的VPN信息的对应关系,如表1所示,为映射表的一个示例。在表1中,以用户设备的用户标识为用户1,用户设备的VPN信息为VPN a为例进行说明。
表1
用户标识 | VPN信息 | MAC地址 | IP地址 |
用户1 | VPN a |
步骤8、接入设备121将DHCP-DISCOVER报文转发给DHCP服务器141。
步骤9、DHCP服务器141向接入设备返回DHCP-OFFER(提供)报文。
步骤10、接入设备121将DHCP-OFFER报文转发给用户设备111。
步骤11、用户设备111向接入设备发送DHCP-REQUEST(请求)报文。
其中,DHCP-REQUEST报文可以携带用户设备111的用户标识(如用户1)、用户设备111的MAC地址(如MAC1,即DHCP-REQUEST报文的源MAC地址)。当然,该DHCP-REQUEST报文还可以携带其它内容,对此不做限制。
步骤12、接入设备121在接收到该DHCP-REQUEST报文(即DHCP请求报文)后,可以从该DHCP-REQUEST报文中获取到用户设备的用户标识、用户设备的MAC地址,并在上述映射表中记录用户设备的用户标识、用户设备的MAC地址的对应关系,如表2所示,为映射表的一个示例。在表2中,以用户设备的用户标识为用户1,用户设备的MAC地址为MAC1为例进行说明。
表2
用户标识 | VPN信息 | MAC地址 | IP地址 |
用户1 | VPN a | MAC1 |
步骤13、接入设备121将DHCP-REQUEST报文转发给DHCP服务器141。
步骤14、DHCP服务器141向接入设备121返回DHCP-ACK(确认)报文。
其中,该DHCP-ACK报文可以携带用户设备111的用户标识(如用户1)、用户设备111的MAC地址(如MAC1,即DHCP-ACK报文的目的MAC地址)、DHCP服务器141为用户设备111分配的IP地址(如IP1),这个IP地址也就是用户设备111的IP地址,在后续过程中,用户设备111可以使用该IP地址访问网络。当然,该DHCP-ACK报文还可以携带其它内容,对此不做限制。
步骤15、接入设备121在接收到DHCP服务器141发送的该DHCP-ACK报文(即DHCP响应报文)后,可以从该DHCP-ACK报文中获取到用户设备的用户标识、用户设备的IP地址,并在上述映射表中记录用户设备的用户标识、用户设备的IP地址的对应关系,如表3所示,为映射表的一个示例。在表3中,以用户设备的用户标识为用户1,用户设备的IP地址为IP1为例进行说明。
表3
用户标识 | VPN信息 | MAC地址 | IP地址 |
用户1 | VPN a | MAC1 | IP1 |
步骤16、接入设备121将该DHCP-ACK报文报文转发给用户设备111。
至此,用户设备111成功申请到IP地址(如IP1),可以使用IP1访问网络。
步骤17、接入设备121向认证服务器131发送计费开始报文,认证服务器131接收到计费开始报文后,完成计费处理,向接入设备121发送计费响应报文。
经过上述处理,接入设备121可以生成表3所示的映射表,在表3中,用户标识可以是用户设备111的唯一标识,如用户名、用户设备111的MAC地址等,对此用户标识不做限制,只要用户标识可以唯一表示用户设备111即可。
在一个例子中,当用户设备111下线时,还可以从上述映射表中删除用户1、VPN a、MAC1、IP1的对应关系,从而释放该对应关系占用的表项资源和内存资源。此外,若在映射表中记录用户设备111的对应关系(如用户1、VPNa等)后,用户设备111最终没有成功上线,则还可以从上述映射表中删除用户设备111的对应关系,从而释放用户设备111的对应关系占用的表项资源和内存资源。
步骤18、用户设备111在成功申请到IP地址后,可以发送ARP请求。
其中,该ARP请求的源IP地址为用户设备111的IP1,该ARP请求的源MAC地址为用户设备111的MAC1,该ARP请求的目的IP地址为接入设备121的IP地址,如接口1211的IP地址,该ARP请求的目的MAC地址为广播MAC。
其中,上述ARP请求用于请求接入设备121的接口1211的MAC地址。
步骤19、接入设备121在收到ARP请求后,通过用户设备111的IP1、用户设备111的MAC1查询表3所示的映射表,得到对应的VPN信息,即VPNa。
步骤20、接入设备121从ARP请求中解析出接口1211的IP地址,并在VPN a对应的ARP表项中,查询接口1211的IP地址对应的MAC地址,这个MAC地址也就是接入设备121的接口1211的MAC地址,假设为MAC2。
在一个例子中,接入设备121可以配置多个MAC地址,不同接口可以使用相同的MAC地址,也可以使用不同的MAC地址。针对同一接口,不同VPN可以使用相同的MAC地址,也可以使用不同的MAC地址。例如,接入设备121的接口1211配置有MAC2、MAC3和MAC4,且接口1211的IP地址为IP2。
用户设备111对应的VPN信息是VPN a,在VPN a对应的ARP表项中,记录接口1211的IP2与接口1211的MAC2的对应关系。用户设备112对应的VPN信息是VPN b,在VPN b对应的ARP表项中,记录接口1211的IP2与接口1211的MAC3的对应关系。用户设备113对应的VPN信息是VPN c,在VPNc对应的ARP表项中,记录接口1211的IP2与接口1211的MAC4的对应关系。
基于此,接入设备121在从ARP请求中解析出接口1211的IP2之后,可以在VPN a对应的ARP表项中,查询到IP2对应的MAC地址,即MAC2。
步骤21、接入设备121向用户设备111发送ARP响应,该ARP响应的源IP地址为接口1211的IP2,该ARP响应的源MAC地址为接口1211的MAC2,该ARP响应的目的IP地址为用户设备111的IP1,该ARP响应的目的MAC地址为用户设备111的MAC1。至此,用户设备111成功获取到接口1211的MAC2。
基于与上述方法同样的构思,本公开实施例还提出一种MAC地址下发装置,应用于接入设备,如图3所示,为所述装置的结构图,所述装置包括:
获取模块301,用于在接收到用户设备发送的ARP请求后,从所述ARP请求中解析出所述用户设备的地址信息,并通过所述地址信息查询映射表,得到所述用户设备的VPN信息;其中,所述映射表用于记录VPN信息(即用户设备的VPN信息)与地址信息(即用户设备的地址信息)的对应关系;
查询模块302,用于根据所述用户设备的VPN信息(即从所述映射表中查询到的VPN信息)查询到所述接入设备的MAC地址;
发送模块303,用于向所述用户设备发送携带所述接入设备的MAC地址的ARP响应,例如,该ARP响应的源MAC地址为所述接入设备的MAC地址。
所述获取模块301,还用于在认证过程中,获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系,并在所述映射表中记录所述用户标识与所述VPN信息的对应关系;
在地址分配过程中,获取所述用户设备的用户标识与所述用户设备的地址信息的对应关系,利用所述用户标识查询所述映射表,得到所述用户标识对应的VPN信息,在所述映射表中记录所述VPN信息与所述地址信息的对应关系。
在一个例子中,所述获取模块301,具体用于在获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系的过程中,接收认证服务器发送的认证通过报文,并从所述认证通过报文中获取到所述用户设备的用户标识与所述用户设备的VPN信息的对应关系。
所述用户设备的地址信息包括所述用户设备的IP地址和/或MAC地址;所述获取模块301,具体用于在获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系的过程中,若所述用户设备的地址信息包括所述用户设备的IP地址和MAC地址,接收用户设备发送的DHCP请求报文,并从所述DHCP请求报文中获取到所述用户设备的用户标识与所述用户设备的MAC地址的对应关系;接收DHCP服务器发送的DHCP响应报文,并从所述DHCP响应报文中获取到所述用户设备的用户标识与所述用户设备的IP地址的对应关系;或者,接收DHCP服务器发送的DHCP响应报文,从所述DHCP响应报文中获取到所述用户设备的用户标识与所述用户设备的IP地址、MAC地址的对应关系。
在一个例子中,所述查询模块302,具体用于在根据用户设备的VPN信息查询到接入设备的MAC地址的过程中,从所述ARP请求中解析出所述接入设备的IP地址;在所述VPN信息对应的ARP表项中,查询所述接入设备的IP地址对应的所述接入设备的MAC地址。
本公开实施例中提供的接入设备,从硬件层面而言,硬件架构示意图具体可以参见图4所示。可以包括:机器可读存储介质和处理器,其中:
机器可读存储介质:存储指令代码。
处理器:与机器可读存储介质通信,读取和执行机器可读存储介质中存储的所述指令代码,实现本公开上述示例公开的MAC地址下发操作。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
基于与上述方法同样的构思,本公开实施例还提出一种电子设备(即上述接入设备),所述电子设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求上述方法的步骤。
基于与上述方法同样的构思,本公开实施例还提出一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现上述方法的步骤。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的实施例而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (12)
1.一种MAC地址下发方法,其特征在于,应用于接入设备,包括:
在接收到用户设备发送的ARP请求后,从所述ARP请求中解析出所述用户设备的地址信息,并通过所述地址信息查询映射表,得到所述用户设备的VPN信息;其中,所述映射表用于记录VPN信息与地址信息的对应关系;
根据所述用户设备的VPN信息查询到所述接入设备的MAC地址;
向所述用户设备发送携带所述接入设备的MAC地址的ARP响应。
2.根据权利要求1所述的方法,其特征在于,所述通过所述地址信息查询映射表,得到所述用户设备的VPN信息之前,所述方法还包括:
在认证过程中,获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系,并在所述映射表中记录所述用户标识与所述VPN信息的对应关系;
在地址分配过程中,获取所述用户设备的用户标识与所述用户设备的地址信息的对应关系,利用所述用户标识查询所述映射表,得到所述用户标识对应的VPN信息,在所述映射表中记录所述VPN信息与所述地址信息的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系的过程,具体包括:
接收认证服务器发送的认证通过报文,并从所述认证通过报文中获取到所述用户设备的用户标识与所述用户设备的VPN信息的对应关系。
4.根据权利要求2所述的方法,其特征在于,所述用户设备的地址信息包括所述用户设备的IP地址和/或MAC地址;所述获取所述用户设备的用户标识与所述用户设备的地址信息的对应关系的过程,具体包括:
若所述用户设备的地址信息包括所述用户设备的IP地址和MAC地址,接收所述用户设备发送的DHCP请求报文,并从所述DHCP请求报文中获取到所述用户设备的用户标识与所述用户设备的MAC地址的对应关系;以及,接收DHCP服务器发送的DHCP响应报文,并从所述DHCP响应报文中获取到所述用户设备的用户标识与所述用户设备的IP地址的对应关系;或者,
接收DHCP服务器发送的DHCP响应报文,从所述DHCP响应报文中获取到所述用户设备的用户标识与所述用户设备的IP地址、MAC地址的对应关系。
5.根据权利要求1所述的方法,其特征在于,所述根据所述用户设备的VPN信息查询到所述接入设备的MAC地址的过程,具体包括:
从所述ARP请求中解析出所述接入设备的IP地址;在所述VPN信息对应的ARP表项中,查询所述接入设备的IP地址对应的所述接入设备的MAC地址。
6.一种MAC地址下发装置,其特征在于,应用于接入设备,包括:
获取模块,用于在接收到用户设备发送的ARP请求后,从所述ARP请求中解析出所述用户设备的地址信息,并通过所述地址信息查询映射表,得到所述用户设备的VPN信息;所述映射表用于记录VPN信息与地址信息的对应关系;
查询模块,用于根据用户设备的VPN信息查询到接入设备的MAC地址;
发送模块,用于向用户设备发送携带接入设备的MAC地址的ARP响应。
7.根据权利要求6所述的装置,其特征在于,所述获取模块,还用于在认证过程中,获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系,并在所述映射表中记录所述用户标识与所述VPN信息的对应关系;
在地址分配过程中,获取所述用户设备的用户标识与所述用户设备的地址信息的对应关系,利用所述用户标识查询所述映射表,得到所述用户标识对应的VPN信息,在所述映射表中记录所述VPN信息与所述地址信息的对应关系。
8.根据权利要求7所述的装置,其特征在于,所述获取模块,具体用于在获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系的过程中,接收认证服务器发送的认证通过报文,并从所述认证通过报文中获取到所述用户设备的用户标识与所述用户设备的VPN信息的对应关系。
9.根据权利要求7所述的装置,其特征在于,
所述用户设备的地址信息包括所述用户设备的IP地址和/或MAC地址;
所述获取模块,具体用于在获取所述用户设备的用户标识与所述用户设备的VPN信息的对应关系的过程中,若所述用户设备的地址信息包括所述用户设备的IP地址和MAC地址,接收用户设备发送的DHCP请求报文,并从所述DHCP请求报文中获取到所述用户设备的用户标识与所述用户设备的MAC地址的对应关系;接收DHCP服务器发送的DHCP响应报文,并从所述DHCP响应报文中获取到所述用户设备的用户标识与所述用户设备的IP地址的对应关系;或者,接收DHCP服务器发送的DHCP响应报文,从所述DHCP响应报文中获取到所述用户设备的用户标识与所述用户设备的IP地址、MAC地址的对应关系。
10.根据权利要求6所述的装置,其特征在于,所述查询模块,具体用于在根据用户设备的VPN信息查询到接入设备的MAC地址的过程中,从所述ARP请求中解析出所述接入设备的IP地址;在所述VPN信息对应的ARP表项中,查询所述接入设备的IP地址对应的所述接入设备的MAC地址。
11.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-5任一所述的方法步骤。
12.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710887906.3A CN107547324B (zh) | 2017-09-27 | 2017-09-27 | 一种mac地址下发方法、装置、设备及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710887906.3A CN107547324B (zh) | 2017-09-27 | 2017-09-27 | 一种mac地址下发方法、装置、设备及机器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107547324A true CN107547324A (zh) | 2018-01-05 |
CN107547324B CN107547324B (zh) | 2020-12-29 |
Family
ID=60963684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710887906.3A Active CN107547324B (zh) | 2017-09-27 | 2017-09-27 | 一种mac地址下发方法、装置、设备及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107547324B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112688814A (zh) * | 2020-12-24 | 2021-04-20 | 新华三技术有限公司 | 一种设备接入方法、装置、设备及机器可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137173A (zh) * | 2010-12-27 | 2011-07-27 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
CN102291320A (zh) * | 2011-09-29 | 2011-12-21 | 杭州华三通信技术有限公司 | Mac地址学习方法和边缘设备 |
CN102821020A (zh) * | 2011-06-09 | 2012-12-12 | 李小林 | 通过复制中转ip包来透传vpn通信的方法 |
-
2017
- 2017-09-27 CN CN201710887906.3A patent/CN107547324B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137173A (zh) * | 2010-12-27 | 2011-07-27 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
CN102821020A (zh) * | 2011-06-09 | 2012-12-12 | 李小林 | 通过复制中转ip包来透传vpn通信的方法 |
CN102291320A (zh) * | 2011-09-29 | 2011-12-21 | 杭州华三通信技术有限公司 | Mac地址学习方法和边缘设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112688814A (zh) * | 2020-12-24 | 2021-04-20 | 新华三技术有限公司 | 一种设备接入方法、装置、设备及机器可读存储介质 |
CN112688814B (zh) * | 2020-12-24 | 2022-07-12 | 新华三技术有限公司 | 一种设备接入方法、装置、设备及机器可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107547324B (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107040922B (zh) | 无线网络连接方法、装置及系统 | |
EP3410648B1 (en) | Method, device and system for access control | |
CN108632074A (zh) | 一种业务配置文件下发方法和装置 | |
CN102325145B (zh) | 一种对双栈用户进行访问控制的方法和设备 | |
EP3461072B1 (en) | Access control in a vxlan | |
JP5334693B2 (ja) | ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 | |
CN106878483A (zh) | 一种ip地址分配方法及装置 | |
CN106851632A (zh) | 一种智能设备接入无线局域网的方法及装置 | |
EP2922349A1 (en) | Method and controller for implementing wireless network cloud | |
WO2021047276A1 (zh) | 一种密钥生成方法及装置 | |
CN106506515B (zh) | 一种认证方法和装置 | |
CN108737224A (zh) | 一种基于微服务架构的报文处理方法和装置 | |
CN109769249A (zh) | 一种认证方法、系统及其装置 | |
CN108259632A (zh) | 一种cgn实现方法及装置 | |
CN105939240A (zh) | 负载均衡方法及装置 | |
EP4049425B1 (en) | Email security in a multi-tenant email service | |
WO2010123385A1 (en) | Identifying and tracking users in network communications | |
CN107547528A (zh) | IPv6无状态地址分配方法及装置 | |
CN105592180A (zh) | 一种Portal认证的方法和装置 | |
CN110784489B (zh) | 安全通信系统及其方法 | |
CN104486460B (zh) | 应用服务器地址获取方法、设备和系统 | |
CN108123857A (zh) | 一种接入控制方法以及装置 | |
CN106209750B (zh) | 一种网络分配方法、服务器、网络接入设备及系统 | |
CN107547324A (zh) | 一种mac地址下发方法、装置、设备及机器可读存储介质 | |
CN110943962B (zh) | 一种认证方法、网络设备和认证服务器以及转发设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |