CN108667832A - 基于配置信息的认证方法、服务器、交换机和存储介质 - Google Patents

基于配置信息的认证方法、服务器、交换机和存储介质 Download PDF

Info

Publication number
CN108667832A
CN108667832A CN201810401268.4A CN201810401268A CN108667832A CN 108667832 A CN108667832 A CN 108667832A CN 201810401268 A CN201810401268 A CN 201810401268A CN 108667832 A CN108667832 A CN 108667832A
Authority
CN
China
Prior art keywords
interchanger
configuration information
message
switch
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810401268.4A
Other languages
English (en)
Other versions
CN108667832B (zh
Inventor
郭冰
王立文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dongtu Jinyue Technology Co Ltd
Original Assignee
Beijing Dongtu Jinyue Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dongtu Jinyue Technology Co Ltd filed Critical Beijing Dongtu Jinyue Technology Co Ltd
Priority to CN202210981201.9A priority Critical patent/CN115442085A/zh
Priority to CN201810401268.4A priority patent/CN108667832B/zh
Publication of CN108667832A publication Critical patent/CN108667832A/zh
Application granted granted Critical
Publication of CN108667832B publication Critical patent/CN108667832B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例公开了一种基于配置信息的认证方法、服务器、交换机和存储介质。该方法适用于第一交换机作为申请者向认证服务器申请加入第二交换机所在网络的场景,第二交换机充当代理者在第一交换机和认证服务器之间进行报文中转,方法包括:认证服务器对第一交换机的身份认证通过后,通过第二交换机向第一交换机发送报告配置的请求报文;认证服务器通过第二交换机接收第一交换机的配置响应报文;认证服务器将配置信息与设定的交换机配置信息进行匹配,当匹配成功后,向第二交换机发送认证成功的报文。本发明实施例保证交换机按照网络管理员预定的设置进行工作,有效降低了由配置信息的篡改造成的安全隐患的可能性。

Description

基于配置信息的认证方法、服务器、交换机和存储介质
技术领域
本发明实施例涉及网络通信技术,尤其涉及一种基于配置信息的认证方法、服务器、交换机和存储介质。
背景技术
可信交换网络系统要求每个接入用户进行认证与控制,保证通信实体之间的可信关系和控制。对于现有的终端设备,现有的电气和电子工程师协会(Institute ofElectrical and Electronics Engineers,简称:IEEE)802.1x协议已经进行了规范和实现。IEEE802.1x协议称为基于端口的访问控制协议,主要目的是为了解决无线局域网用户的接入认证问题,达到接收合法用户输入,保护网络安全的目的。
图1为现有IEEE802.1x认证体系的组成结构示意图。如图1所示,基于IEEE802.1x协议的认证体系包括以下三个组成部分:申请者(Supplicant)、认证设备(Authenticator)和认证服务器(Authentication Server),其中,申请者:申请者需要安装一个客户端软件,用户通过启动这个客户端软件发起IEEE802.1x认证。为了支持基于端口的接入控制,申请者需要支持基于局域网的扩展认证协议(EAP Over LAN,简称:EAPoL);认证设备:在申请者和认证服务器之间起到代理作用,能够将来自申请者的EAPoL认证请求报文转为远程用户拨号认证服务(Remote Authentication Dial In User Service,简称:RADIUS)报文发到认证服务器,将认证服务器返回的RADIUS报文转为EAPoL报文发送给申请者。认证设备根据认证服务器对申请者的认证请求结果,来决定是否将申请者的接入物理端口打开;认证服务器:认证服务器是指能够具备处理入网身份认证和访问权限检查能力的专用服务器,通常为RADIUS服务器,认证服务器能够检查申请者和认证设备的身份、类型和网络访问权限,并且通过认证设备向申请者返回身份认证应答结果。认证设备和认证服务器之间通过承载于RADIUS协议之上的扩展认证协议(Extensible Authentication Protocol,简称:EAP)进行通信。
在实现本发明的过程中,发明人发现现有技术中至少存在如下问题:
网络接入认证设备通过判断待接入的设备是否拥有认证协议需要的口令和/或密钥来确认是否允许该待接入设备接入,其目的就是为了保证接入网络的是一个安全的设备,而不是一个攻击者。
但是,目前大部分网络通信设备(包括二层交换机、三层交换机以及各种网关设备)自身并未进行有效的安全检查,例如,交换机一个很重要的功能就是虚拟局域网(Virtual Local Area Network,简称:VLAN),VLAN实现了在物理拓扑结构不变的前提下逻辑拓扑结构的不同划分,同一个端口在不同VLAN下将实现完全不同的网络接入。因此,一旦有人非法修改了网络通信设备的配置,将造成重大安全隐患。
发明内容
本发明实施例提供一种基于配置信息的认证方法、服务器、交换机和存储介质,以保证交换机按照网络管理员预定的设置进行工作,有效降低了由配置信息的篡改造成安全隐患的可能性。
第一方面,本发明实施例提供了一种基于配置信息的认证方法,所述方法适用于第一交换机作为申请者向认证服务器申请加入第二交换机所在网络的场景,所述方法包括:
所述认证服务器对所述第一交换机的身份认证通过后,通过所述第二交换机向所述第一交换机发送报告配置的请求报文;
所述认证服务器通过所述第二交换机接收所述第一交换机的配置响应报文,所述配置响应报文包括所述第一交换机根据所述请求报文查询得到的配置信息;
所述认证服务器将所述配置信息与设定的交换机配置信息进行匹配,当匹配成功后,向所述第二交换机发送认证成功的报文,以使所述第二交换机开启与所述第一交换机相连接的端口。
可选的,在所述认证服务器向所述第二交换机发送认证成功的报文之后,还包括:
所述认证服务器通过所述第二交换机接收所述第一交换机主动发送的状态响应报文,所述状态响应报文包括所述第一交换机的配置信息;或者,
所述认证服务器通过所述第二交换机定期向所述第一交换机发送状态查询报文,接收所述第一交换机根据定期接收到的状态查询报文反馈的状态响应报文,所述状态响应报文包括所述第一交换机根据所述状态查询报文查询得到的配置信息。
可选的,在所述认证服务器接收所述第一交换机主动发送的状态响应报文之后,或者,在所述认证服务器接收所述第一交换机根据定期接收到的状态查询报文反馈的状态响应报文之后,还包括:
所述认证服务器将所述状态响应报文中的配置信息与当前设定的交换机配置信息进行匹配,当所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败后,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
可选的,所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败,包括:
所述状态响应报文中的配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致;或者,所述当前设定的交换机配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致。
可选的,在所述认证服务器向所述第二交换机发送认证成功的报文之前,还包括:
所述认证服务器通过所述第二交换机逐次向所述第一交换机发送所述请求报文,各所述请求报文所请求的配置信息各不相同;
对应于各次的请求报文,所述认证服务器通过所述第二交换机接收配置响应报文,所述配置响应报文包括与当前请求报文对应的配置信息;
所述认证服务器将各次的配置信息分别与设定的交换机配置信息进行匹配,当全部匹配成功后,向所述第二交换机发送认证成功的报文。
可选的,在所述认证服务器向所述第二交换机发送认证成功的报文之后,还包括:
所述认证服务器通过所述第二交换机逐次向所述第一交换机发送状态查询报文,各所述状态查询报文所请求的配置信息各不相同;
对应于各次的状态查询报文,所述认证服务器通过所述第二交换机接收状态响应报文,所述状态响应报文包括与当前状态查询报文对应的配置信息;
对应于各次的状态查询报文,所述认证服务器将接收到的配置信息与设定的交换机配置信息进行匹配,当匹配失败后,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
第二方面,本发明实施例提供了一种基于配置信息的认证方法,包括:
第一交换机通过认证服务器的身份认证后通过第二交换机接收所述认证服务器发送的报告配置的请求报文;
所述第一交换机根据所述请求报文查询得到对应的配置信息;
所述第一交换机通过所述第二交换机向所述认证服务器发送配置响应报文,所述配置响应报文包括所述配置信息。
可选的,所述方法还包括:
所述第一交换机在配置信息发生改变时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括改变后的配置信息;或者,
所述第一交换机在接收到所述认证服务器发送的状态查询报文时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括根据所述状态查询报文查询得到对应的配置信息。
第三方面,本发明实施例提供了一种服务器,包括:
发送模块,用于对第一交换机的身份认证通过后,通过第二交换机向所述第一交换机发送报告配置的请求报文;
接收模块,用于通过所述第二交换机接收所述第一交换机的配置响应报文,所述配置响应报文包括所述第一交换机根据所述请求报文查询得到的配置信息;
认证模块,用于将所述配置信息与设定的交换机配置信息进行匹配;
所述发送模块,还用于当匹配成功后,向所述第二交换机发送认证成功的报文,以使所述第二交换机开启与所述第一交换机相连接的端口。
可选的,所述接收模块,还用于通过所述第二交换机接收所述第一交换机主动发送的状态响应报文,所述状态响应报文包括所述第一交换机的配置信息。
可选的,所述发送模块,还用于通过所述第二交换机定期向所述第一交换机发送状态查询报文;
所述接收模块,还用于通过所述第二交换机接收所述第一交换机根据定期接收到的状态查询报文反馈的状态响应报文,所述状态响应报文包括所述第一交换机根据所述状态查询报文查询得到的配置信息。
可选的,所述认证模块,还用于将所述状态响应报文中的配置信息与当前设定的交换机配置信息进行匹配;
所述发送模块,还用于当所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败后,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
可选的,所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败,包括:
所述状态响应报文中的配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致;或者,所述当前设定的交换机配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致。
可选的,所述发送模块,还用于通过所述第二交换机逐次向所述第一交换机发送所述请求报文,各所述请求报文所请求的配置信息各不相同;
所述接收模块,还用于对应于各次的请求报文,通过所述第二交换机接收配置响应报文,所述配置响应报文包括与当前请求报文对应的配置信息;
所述认证模块,还用于将各次的配置信息分别与设定的交换机配置信息进行匹配;
所述发送模块,还用于当全部匹配成功后,向所述第二交换机发送认证成功的报文。
可选的,所述发送模块,还用于通过所述第二交换机逐次向所述第一交换机发送状态查询报文,各所述状态查询报文所请求的配置信息各不相同;
所述接收模块,还用于对应于各次的状态查询报文,通过所述第二交换机接收状态响应报文,所述状态响应报文包括与当前状态查询报文对应的配置信息;
所述认证模块,还用于对应于各次的状态查询报文,将接收到的配置信息与设定的交换机配置信息进行匹配;
所述发送模块,还用于当匹配失败后,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
可选的,所述配置信息包括以下任一种或多种信息:协议配置信息、端口配置信息和过滤转发配置信息,其中,所述协议配置信息包括路由协议信息、组播协议信息和STP协议信息,所述端口配置信息包括风暴控制信息、端口聚合信息、端口镜像信息、端口隔离信息、流量控制信息和VLAN配置信息,所述过滤转发配置信息包括访问控制列表的配置。
第四方面,本发明实施例提供了一种交换机,包括:
接收模块,用于通过认证服务器的身份认证后通过第二交换机接收所述认证服务器发送的报告配置的请求报文;
查询模块,用于根据所述请求报文查询得到对应的配置信息;
发送模块,用于通过所述第二交换机向所述认证服务器发送配置响应报文,所述配置响应报文包括所述配置信息。
可选的,所述发送模块,还用于在配置信息发生改变时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括改变后的配置信息;或者,在接收到所述认证服务器发送的状态查询报文时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括根据所述状态查询报文查询得到对应的配置信息。
第五方面,本发明实施例提供了一种服务器,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第一方面中任一所述的基于配置信息的认证方法。
第六方面,本发明实施例提供了一种交换机,所述交换机包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第二方面中任一所述的基于配置信息的认证方法。
第七方面,本发明实施例提供了一种包含可执行指令的存储介质,所述可执行指令在由处理器执行时用于执行如上述第一方面或第二方面中任一所述的基于配置信息的认证方法。
本发明实施例通过在对作为申请者的交换机进行身份认证后,再对该交换机的自身配置信息进行认证,实现远程集中监控网络环境中处于数据传输节点的交换机的配置信息安全检测,保证交换机按照预定的设置进行工作,一旦其网络配置被修改,将禁止该交换机接入网络,有效降低了由配置信息的篡改造成的安全隐患的可能性。
附图说明
图1为现有IEEE802.1x认证体系的组成结构示意图;
图2为本发明实施例一提供的基于配置信息的认证方法的流程图;
图3为本发明实施例二提供的基于配置信息的认证方法的流程图;
图4为本发明实施例二提供的配置信息查询过程的示意图;
图5为本发明实施例三提供的网络拓扑的组成结构示意图;
图6为本发明实施例四提供的服务器的结构示意图;
图7为本发明实施例五提供的交换机的结构示意图;
图8为本发明实施例六提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
图2为本发明实施例一提供的基于配置信息的认证方法的流程图,本实施例可适用于图1所示的IEEE802.1x认证体系,其中,第一交换机作为申请者向认证服务器申请加入第二交换机所在网络,例如图1所示,第二交换机将来自第一交换机的EAPoL报文转为RADIUS报文发到认证服务器,将认证服务器返回的RADIUS报文转为EAPoL报文发送给第一交换机。基于配置信息的认证方法具体包括如下步骤:
步骤101、认证服务器对第一交换机的身份认证通过后,通过第二交换机向第一交换机发送报告配置的请求报文;
例如图1所示,第一交换机发起身份认证,将自己的用户名和密码发送给第二交换机,可以采用EAP的类型-长度-值(Type-length-value,简称:TLV)格式封装该报文。第二交换机将接收到的EAP Extensible Authentication Protocol,扩展认证协议)报文经过协议状态转换,转化为RADIUS(Remote Authentication Dial In User Service)报文发送给认证服务器。认证服务器接收到第二交换机发送来的RADIUS报文,和预先存储的数据信息进行匹配,一旦匹配成功,认证服务器通过第二交换机向第一交换机发送报告配置的请求报文。
步骤102、认证服务器通过第二交换机接收第一交换机的配置响应报文,该配置响应报文包括第一交换机根据请求报文查询得到的配置信息;
第一交换机在通过第二交换机接收到来自认证服务器的请求报文后,根据请求报文中请求的内容,查询自己的配置,并将查询到的配置信息封装成配置响应报文通过第二交换机发送给认证服务器。
可选的,认证服务器通过第二交换机逐次向第一交换机发送请求报文,各请求报文所请求的配置信息各不相同;对应于各次的请求报文,认证服务器通过第二交换机接收配置响应报文,配置响应报文包括与当前请求报文对应的配置信息;认证服务器将各次的配置信息分别与设定的交换机配置信息进行匹配,当全部匹配成功后,向第二交换机发送认证成功的报文。
上述方法可以分多次获取第一交换机的配置信息,如果一次请求查询的配置信息较多,可能会造成配置响应报文过长,但是网络传输中对报文的长度是有限制的,过长的查询结果无法通过一个报文携带。因此,将过长的报文拆分开多次发送可以降低解析报文的难度,加快响应速度。
上述过程可以有两种实现方案,一种是认证服务器逐次向第一交换机发出请求报文,对应于各请求报文的配置信息都接收到后,认证服务器再匹配各次的配置信息;另一种是认证服务器对上一次请求报文请求的配置信息匹配成功之后,再发下一个请求报文,如果上一次匹配失败,则不会再发下一个请求报文。
在第一交换机接入网络的认证过程中,认证服务器可以要求第一交换机分类别逐次发送其配置信息,例如,按照配置信息的类别、重要性进行划分,认证服务器一次只要求第一交换机反馈其中的一个或多个配置信息,每次认证服务器将接收到的报文中的配置信息与设定的交换机配置信息进行匹配,如果匹配成功则请求第一交换机发送另一批配置信息再进行匹配。这样多次报文往返后,认证服务器可以查询完所有需要检测的配置信息。而在该过程中,一旦认证服务器发现出现信息不一致的情况,则认证失败,认证服务器不会通知第二交换机打开与第一交换机相连接的端口。认证服务器的上述过程的长短取决于认证服务器对第一交换机所要查询的配置信息的多少。
步骤103、认证服务器将配置信息与设定的交换机配置信息进行匹配,当匹配成功后,向第二交换机发送认证成功的报文,以使第二交换机开启与第一交换机相连接的端口。
认证服务器接收到配置响应报文后,从中解析出配置信息,将该配置信息与设定的交换机配置信息进行匹配,如果匹配成功,认证服务器发送一个认证成功的报文,第二交换机接收到该报文后开启与第一交换机相连接的端口,允许第一交换机接入网络。配置信息包括以下任一种或多种信息:协议配置信息、端口配置信息和过滤转发配置信息,其中,协议配置信息包括路由协议信息、组播协议信息和STP协议信息,端口配置信息包括风暴控制信息、端口聚合信息、端口镜像信息、端口隔离信息、流量控制信息和VLAN配置信息,过滤转发配置信息包括访问控制列表的配置。其中,端口聚合是指例如一个交换机上的两个端口A和B,服务器要求该交换机的配置是A端口和B端口聚合成一个端口;VLAN配置信息包括认证服务器可以要求交换机哪个端口在哪个VLAN,或者是哪几个端口组成一个VLAN。认证服务器对第一交换机的配置认证通过后,第二交换机打开与第一交换机相连接的端口,此时申请者(即第一交换机)可以向代理者(即第二交换机)传输TCP、UDP等业务报文,而如果第二交换机没有打开与第一交换机相连接的端口,申请者(即第一交换机)只能向代理者(即第二交换机)传EAPoL报文。认证服务器对第二交换机的配置认证通过后,会向第一交换机发送一个EAPoL形式的认证成功报文。
本实施例的技术方案,通过在对作为申请者的交换机进行身份认证后,再对该交换机的自身配置信息进行认证,实现远程集中监控网络环境中处于数据传输节点的交换机的配置信息安全检测,保证交换机按照预定的设置进行工作,一旦其网络配置被修改,将禁止该交换机接入网络,有效降低了由配置信息的篡改造成安全隐患的可能性。
在上述技术方案的基础上,在认证服务器向第二交换机发送认证成功的报文之后,为避免通过认证后第一交换机的配置信息发生变化,或者,认证服务器设定的交换机配置信息发生变化,导致第一交换机的配置信息与认证服务器设定的交换机配置信息不一致,造成安全隐患,可以采用两种方式检测第一交换机的配置信息是否有发生改变,避免上述问题发生:认证服务器通过第二交换机接收第一交换机主动发送的状态响应报文,状态响应报文包括第一交换机的配置信息;或者,认证服务器通过第二交换机定期向第一交换机发送状态查询报文,接收第一交换机根据定期接收到的状态查询报文反馈的状态响应报文,状态响应报文包括第一交换机根据状态查询报文查询得到的配置信息。认证服务器将状态响应报文中的配置信息与当前设定的交换机配置信息进行匹配,当匹配失败后,向第二交换机发送网络断开的报文,以使第二交换机断开与第一交换机相连接的端口。
认证服务器在第一交换机接入了网络之后,可以采用两种方式检测第一交换机的配置信息是否有发生改变,一种是第一交换机主动发送状态响应报文,该报文是由第一交换机的配置信息发生改变的事件触发的,另一种是认证服务器定期向第一交换机发送状态查询报文,第一交换机响应该报文发送状态响应报文。比较而言,定期查询的方式占用的系统资源较大,并且实时性不高,但优点是认证服务器可以根据交换机的响应来判断交换机的状态,即使交换机不给出响应,认证服务器也可以将其隔离;主动上报的方式具有很好的实时性,能够及时的发现交换机的配置发生变化,反应速度更快,但缺点是一旦交换机的数据收集或发送功能发生故障,认证服务器将一直认为该交换机处于可信状态。根据本发明实施例提供的方法可以采用这两种方式结合的方式在第一交换机接入网络后继续检测其配置信息。
通过上述两种方式,认证服务器一旦发现第一交换机的配置信息发生改变(状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败),就向第二交换机发送网络断开的报文,以使第二交换机断开与第一交换机相连接的端口。状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败包括:状态响应报文中的配置信息发生变化,使得状态响应报文中的配置信息与当前设定的交换机配置信息不一致;或者,当前设定的交换机配置信息发生变化,使得状态响应报文中的配置信息与当前设定的交换机配置信息不一致。例如,认证服务器在刚开始接入认证的时候,要求第一交换机报告TCP21端口的状态,并要求TCP21端口为打开,而在运行一段时间后,认证服务器又被设定为希望TCP21端口关闭,若认证服务器感知到第一交换机的TCP21端口打开时,会发送报文给第二交换机,断开与第一交换机相连接的端口。这样可以实现远程集中监控网络环境中处于数据传输节点的交换机的配置信息安全检测,保证交换机按照网络管理员预定的设置进行工作,一旦其网络配置被修改,将断开该交换机接入网络的端口,禁止其接入网络。
在认证服务器向第二交换机发送认证成功的报文之后,还可采用第三种方式检测第一交换机的配置信息是否有发生改变,具体而言,认证服务器通过第二交换机逐次向第一交换机发送状态查询报文,各状态查询报文所请求的配置信息各不相同;对应于各次的状态查询报文,认证服务器通过第二交换机接收状态响应报文,状态响应报文包括与当前状态查询报文对应的配置信息;对应于各次的状态查询报文,认证服务器将接收到的配置信息与设定的交换机配置信息进行匹配,当匹配失败后,向第二交换机发送网络断开的报文,以使第二交换机断开与第一交换机相连接的端口。
上述方法可以分多次获取第一交换机的配置信息,如果一次请求查询的配置信息较多,可能会造成配置响应报文过长,但是网络传输中对报文的长度是有限制的,过长的查询结果一个报文携带不了。因此,将过长的报文拆分开多次处理可以降低解析报文的难度,加快响应速度。
上述过程可以有两种实现方案,一种是认证服务器逐次向第一交换机发出状态查询报文,对应于各状态查询报文的配置信息都收到后,认证服务器再分别匹配各次的配置信息;另一种是认证服务器对上一次状态查询报文请求的配置信息匹配成功之后,再发下一个状态查询报文,如果上一次匹配失败,则不会再发下一个状态查询报文。
在第一交换机接入网络后的再检测过程,认证服务器要求第一交换机分类别逐次发送其配置信息可以,例如,按照配置信息的类别、重要性进行划分,认证服务器一次只要求第一交换机反馈其中的一个或多个配置信息,每次认证服务器将接收到的报文中的配置信息与设定的交换机配置信息进行匹配,如果匹配成功则请求第一交换机发送另一批配置信息再进行匹配。这样多次报文往返后,认证服务器可以查询完所有需要检测的配置信息。而在该过程中,一旦认证服务器发现出现信息不一致的情况,就会及时向第二交换机发送网络断开的报文,以使第二交换机断开与第一交换机相连接的端口。认证服务器的上述过程的长短取决于认证服务器对第一交换机所要查询的配置信息的多少。
实施例二
图3为本发明实施例二提供的基于配置信息的认证方法的流程图,本实施例可适用于图1所示的IEEE802.1x认证体系,其中,第一交换机作为申请者向认证服务器申请加入第二交换机所在网络,例如图1所示,第二交换机将来自第一交换机的EAPoL报文转为RADIUS报文发到认证服务器,将认证服务器返回的RADIUS报文转为EAPoL报文发送给第一交换机。基于配置信息的认证方法具体包括如下步骤:
步骤201、第一交换机通过认证服务器的身份认证后通过第二交换机接收认证服务器发送的报告配置的请求报文;
第一交换机发起身份认证,将自己的用户名和密码发送给第二交换机,可以采用EAP的TLV格式封装该报文。第二交换机将接收到的EAP报文经过协议状态转换,转化为RADIUS报文发送给认证服务器。认证服务器接收到第二交换机发送来的RADIUS报文,和预先存储的数据信息进行匹配,一旦匹配成功,认证服务器通过第二交换机向第一交换机发送报告配置的请求报文。
步骤202、第一交换机根据请求报文查询得到对应的配置信息;
图4为本发明实施例二提供的配置信息查询过程的示意图,第一交换机在通过第二交换机接收到来自认证服务器的请求报文后,根据请求报文中请求的内容,从自身的各个配置模块中查询自己的配置,并将查询到的配置信息封装成配置响应报文通过第二交换机发送给认证服务器。
步骤203、第一交换机通过第二交换机向认证服务器发送配置响应报文,该配置响应报文包括配置信息。
配置信息包括以下任一种或多种信息:协议配置信息、端口配置信息和过滤转发配置信息,其中,协议配置信息包括路由协议信息、组播协议信息和STP协议信息,端口配置信息包括风暴控制信息、端口聚合信息、端口镜像信息、端口隔离信息、流量控制信息和VLAN配置信息,过滤转发配置信息包括访问控制列表的配置。
本实施例的技术方案,通过在对作为申请者的交换机进行身份认证后,再对该交换机的自身配置信息进行认证,实现远程集中监控网络环境中处于数据传输节点的交换机的配置信息安全检测,保证交换机按照网络管理员预定的设置进行工作,一旦其网络配置被修改,将禁止该交换机接入网络,降低了由配置信息的篡改造成安全隐患的可能性。
实施例三
图5为本发明实施例三提供的网络拓扑的组成结构示意图,参照图5,共采用了3台交换机和1台服务器,其中,可信交换机1和可信交换机2作为申请者(相当于上述第一交换机),可信任交换机3作为代理者(相当于上述第二交换机),可信交换机1和可信交换机2和服务器之间通过可信任交换机3进行报文中转。可信交换机1和可信交换机2连接下层终端网络设备,但为了防止各个终端网络设备之间直接的互相访问,分别在可信交换机1和可信交换机2的1、2、3端口(Port)分别设置了VLAN,将3个端口划分到不同的局域网中。可信交换机1和可信交换机2的配置信息可以由管理员以配置文件的形式保存在服务器,由服务器的认证任务查询使用。可信交换机1在发起认证之后,服务器和可信交换机1按照上述方法实施例中的步骤进行信息交互,服务器会要求可信交换机1将自己的端口所属的VLAN信息发送上来,可信交换机1将端口1属于VLAN1,端口2属于VLAN2,端口3属于VLAN3等信息以TLV格式封装起来,发送给服务器。服务器将接收的配置信息和设定的交换机配置信息匹配后认定一致,则认证得以通过,可信交换机1接入网络。服务器会在后续的过程中定期的通过可信交换机3向可信交换机1发送状态查询报文,如果发现可信交换机1的端口1的VLAN值发生改变,服务器会立刻断开可信交换机3上与可信交换机1连接的端口,将可信交换机1从网络中断开。
实施例四
图6为本发明实施例四提供的服务器的结构示意图,参照图6,该服务器包括:发送模块11、接收模块12和认证模块13,其中,发送模块11,用于对第一交换机的身份认证通过后,通过第二交换机向所述第一交换机发送报告配置的请求报文;接收模块12,用于通过所述第二交换机接收所述第一交换机的配置响应报文,所述配置响应报文包括所述第一交换机根据所述请求报文查询得到的配置信息;认证模块13,用于将所述配置信息与设定的交换机配置信息进行匹配;所述发送模块11,还用于当匹配成功后,向所述第二交换机发送认证成功的报文,以使所述第二交换机开启与所述第一交换机相连接的端口。
在上述技术方案的基础上,所述接收模块12,还用于通过所述第二交换机接收所述第一交换机主动发送的状态响应报文,所述状态响应报文包括所述第一交换机的配置信息。
在上述技术方案的基础上,所述发送模块11,还用于通过所述第二交换机定期向所述第一交换机发送状态查询报文;所述接收模块12,还用于通过所述第二交换机接收所述第一交换机根据定期接收到的状态查询报文反馈的状态响应报文,所述状态响应报文包括所述第一交换机根据所述状态查询报文查询得到的配置信息。
在上述技术方案的基础上,所述认证模块13,还用于将所述状态响应报文中的配置信息与当前设定的交换机配置信息进行匹配;所述发送模块11,还用于当所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败后,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
在上述技术方案的基础上,所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败,包括:所述状态响应报文中的配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致;或者,所述当前设定的交换机配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致。
在上述技术方案的基础上,所述发送模块11,还用于通过所述第二交换机逐次向所述第一交换机发送所述请求报文,各所述请求报文所请求的配置信息各不相同;所述接收模块12,还用于对应于各次的请求报文,通过所述第二交换机接收配置响应报文,所述配置响应报文包括与当前请求报文对应的配置信息;所述认证模块13,还用于将各次的配置信息分别与设定的交换机配置信息进行匹配;所述发送模块11,还用于当全部匹配成功后,向所述第二交换机发送认证成功的报文。
在上述技术方案的基础上,所述发送模块11,还用于通过所述第二交换机逐次向所述第一交换机发送状态查询报文,各所述状态查询报文所请求的配置信息各不相同;所述接收模块12,还用于对应于各次的状态查询报文,通过所述第二交换机接收状态响应报文,所述状态响应报文包括与当前状态查询报文对应的配置信息;所述认证模块13,还用于对应于各次的状态查询报文,将接收到的配置信息与设定的交换机配置信息进行匹配;所述发送模块11,还用于当匹配失败后,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
在上述技术方案的基础上,所述配置信息包括以下任一种或多种信息:协议配置信息、端口配置信息和过滤转发配置信息,其中,所述协议配置信息包括路由协议信息、组播协议信息和STP协议信息,所述端口配置信息包括风暴控制信息、端口聚合信息、端口镜像信息、端口隔离信息、流量控制信息和VLAN配置信息,所述过滤转发配置信息包括访问控制列表的配置。
本发明实施例所提供的服务器可执行本发明任意实施例所提供的基于配置信息的认证方法,具备执行方法相应的功能模块和有益效果。
实施例五
图7为本发明实施例五提供的交换机的结构示意图,参照图7,该交换机包括:接收模块21、查询模块22和发送模块23,其中,接收模块21,用于通过所述认证服务器的身份认证后通过所述第二交换机接收所述认证服务器发送的报告配置的请求报文;查询模块22,用于根据所述请求报文查询得到对应的配置信息;发送模块23,用于通过所述第二交换机向所述认证服务器发送配置响应报文,所述配置响应报文包括所述配置信息。
在上述技术方案的基础上,所述发送模块23,还用于在配置信息发生改变时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括改变后的配置信息;或者,在接收到所述认证服务器发送的状态查询报文时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括根据所述状态查询报文查询得到对应的配置信息。
本发明实施例所提供的交换机可执行本发明任意实施例所提供的基于配置信息的认证方法,具备执行方法相应的功能模块和有益效果。
实施例六
图8为本发明实施例六提供的一种设备的结构示意图,如图8所示,该设备可以是实施例五中的服务器,也可以是实施例六中的交换机,该设备包括处理器30、存储器31、输入装置32和输出装置33;设备中处理器30的数量可以是一个或多个,图8中以一个处理器30为例;设备中的处理器30、存储器31、输入装置32和输出装置33可以通过总线或其他方式连接,图8中以通过总线连接为例。
存储器31作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于配置信息的认证方法对应的程序指令/模块。处理器30通过运行存储在存储器31中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于配置信息的认证方法。
存储器31可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器31可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器31可进一步包括相对于处理器30远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置32可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置33可包括显示屏等显示设备。
实施例七
本发明实施例七还提供一种包含可执行指令的存储介质,所述可执行指令在由处理器执行时用于执行本发明任意实施例所提供的基于配置信息的认证方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。

Claims (13)

1.一种基于配置信息的认证方法,其特征在于,所述方法适用于第一交换机作为申请者向认证服务器申请加入第二交换机所在网络的场景,所述方法包括:
所述认证服务器对所述第一交换机的身份认证通过后,通过所述第二交换机向所述第一交换机发送报告配置的请求报文;
所述认证服务器通过所述第二交换机接收所述第一交换机的配置响应报文,所述配置响应报文包括所述第一交换机根据所述请求报文查询得到的配置信息;
所述认证服务器将所述配置信息与设定的交换机配置信息进行匹配,当匹配成功后,向所述第二交换机发送认证成功的报文,以使所述第二交换机开启与所述第一交换机相连接的端口。
2.根据权利要求1所述的方法,其特征在于,在所述认证服务器向所述第二交换机发送认证成功的报文之后,还包括:
所述认证服务器通过所述第二交换机接收所述第一交换机主动发送的状态响应报文,所述状态响应报文包括所述第一交换机的配置信息;或者,
所述认证服务器通过所述第二交换机定期向所述第一交换机发送状态查询报文,接收所述第一交换机根据定期接收到的状态查询报文反馈的状态响应报文,所述状态响应报文包括所述第一交换机根据所述状态查询报文查询得到的配置信息。
3.根据权利要求2所述的方法,其特征在于,在所述认证服务器接收所述第一交换机主动发送的状态响应报文之后,或者,在所述认证服务器接收所述第一交换机根据定期接收到的状态查询报文反馈的状态响应报文之后,还包括:
所述认证服务器将所述状态响应报文中的配置信息与当前设定的交换机配置信息进行匹配,当所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败后,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
4.根据权利要求3所述的方法,其特征在于,所述状态响应报文中的配置信息与当前设定的交换机配置信息匹配失败,包括:
所述状态响应报文中的配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致;或者,所述当前设定的交换机配置信息发生变化,使得所述状态响应报文中的配置信息与所述当前设定的交换机配置信息不一致。
5.根据权利要求1所述的方法,其特征在于,在所述认证服务器向所述第二交换机发送认证成功的报文之前,还包括:
所述认证服务器通过所述第二交换机逐次向所述第一交换机发送所述请求报文,各所述请求报文所请求的配置信息各不相同;
对应于各次的请求报文,所述认证服务器通过所述第二交换机接收配置响应报文,所述配置响应报文包括与当前请求报文对应的配置信息;
所述认证服务器将各次的配置信息分别与设定的交换机配置信息进行匹配,当全部匹配成功后,向所述第二交换机发送认证成功的报文。
6.根据权利要求1所述的方法,其特征在于,在所述认证服务器向所述第二交换机发送认证成功的报文之后,还包括:
所述认证服务器通过所述第二交换机逐次向所述第一交换机发送状态查询报文,各所述状态查询报文所请求的配置信息各不相同;
对应于各次的状态查询报文,所述认证服务器通过所述第二交换机接收状态响应报文,所述状态响应报文包括与当前状态查询报文对应的配置信息;
对应于各次的状态查询报文,所述认证服务器将接收到的配置信息与设定的交换机配置信息进行匹配,当有一次状态查询报文中配置信息与设定的配置信息匹配失败时,向所述第二交换机发送网络断开的报文,以使所述第二交换机断开与所述第一交换机相连接的端口。
7.一种基于配置信息的认证方法,其特征在于,包括:
第一交换机通过认证服务器的身份认证后通过第二交换机接收所述认证服务器发送的报告配置的请求报文;
所述第一交换机根据所述请求报文查询得到对应的配置信息;
所述第一交换机通过所述第二交换机向所述认证服务器发送配置响应报文,所述配置响应报文包括所述配置信息。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述第一交换机在配置信息发生改变时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括改变后的配置信息;或者,
所述第一交换机在接收到所述认证服务器发送的状态查询报文时,通过所述第二交换机向所述认证服务器发送状态响应报文,所述状态响应报文包括根据所述状态查询报文查询得到对应的配置信息。
9.一种服务器,其特征在于,包括:
发送模块,用于对第一交换机的身份认证通过后,通过第二交换机向所述第一交换机发送报告配置的请求报文;
接收模块,用于通过所述第二交换机接收所述第一交换机的配置响应报文,所述配置响应报文包括所述第一交换机根据所述请求报文查询得到的配置信息;
认证模块,用于将所述配置信息与设定的交换机配置信息进行匹配;
所述发送模块,还用于当匹配成功后,向所述第二交换机发送认证成功的报文,以使所述第二交换机开启与所述第一交换机相连接的端口。
10.一种交换机,其特征在于,包括:
接收模块,用于通过认证服务器的身份认证后通过第二交换机接收所述认证服务器发送的报告配置的请求报文;
查询模块,用于根据所述请求报文查询得到对应的配置信息;
发送模块,用于通过所述第二交换机向所述认证服务器发送响应报文,所述响应报文包括所述配置信息。
11.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的基于配置信息的认证方法。
12.一种交换机,其特征在于,所述交换机包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求7或8所述的方法。
13.一种包含可执行指令的存储介质,其特征在于,所述可执行指令在由处理器执行时用于执行如权利要求1-8中任一所述的基于配置信息的认证方法。
CN201810401268.4A 2018-04-28 2018-04-28 基于配置信息的认证方法、服务器、交换机和存储介质 Active CN108667832B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210981201.9A CN115442085A (zh) 2018-04-28 2018-04-28 基于配置信息的认证方法、装置、交换机、网络和介质
CN201810401268.4A CN108667832B (zh) 2018-04-28 2018-04-28 基于配置信息的认证方法、服务器、交换机和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810401268.4A CN108667832B (zh) 2018-04-28 2018-04-28 基于配置信息的认证方法、服务器、交换机和存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210981201.9A Division CN115442085A (zh) 2018-04-28 2018-04-28 基于配置信息的认证方法、装置、交换机、网络和介质

Publications (2)

Publication Number Publication Date
CN108667832A true CN108667832A (zh) 2018-10-16
CN108667832B CN108667832B (zh) 2022-11-01

Family

ID=63781334

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210981201.9A Pending CN115442085A (zh) 2018-04-28 2018-04-28 基于配置信息的认证方法、装置、交换机、网络和介质
CN201810401268.4A Active CN108667832B (zh) 2018-04-28 2018-04-28 基于配置信息的认证方法、服务器、交换机和存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210981201.9A Pending CN115442085A (zh) 2018-04-28 2018-04-28 基于配置信息的认证方法、装置、交换机、网络和介质

Country Status (1)

Country Link
CN (2) CN115442085A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116095683B (zh) * 2023-04-11 2023-06-13 微网优联科技(成都)有限公司 无线路由器的网络安全防护方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277308A (zh) * 2008-05-23 2008-10-01 杭州华三通信技术有限公司 一种隔离内外网络的方法、认证服务器及接入交换机
US20110179267A1 (en) * 2008-09-19 2011-07-21 Chengdu Huawei Symantec Technologies Co., Ltd. Method, system and server for implementing security access control
CN107222476A (zh) * 2017-05-27 2017-09-29 国网山东省电力公司 一种认证服务方法
CN107528857A (zh) * 2017-09-28 2017-12-29 北京东土军悦科技有限公司 一种基于端口的认证方法、交换机及存储介质
CN107623665A (zh) * 2016-07-15 2018-01-23 华为技术有限公司 一种认证方法、设备以及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277308A (zh) * 2008-05-23 2008-10-01 杭州华三通信技术有限公司 一种隔离内外网络的方法、认证服务器及接入交换机
US20110179267A1 (en) * 2008-09-19 2011-07-21 Chengdu Huawei Symantec Technologies Co., Ltd. Method, system and server for implementing security access control
CN107623665A (zh) * 2016-07-15 2018-01-23 华为技术有限公司 一种认证方法、设备以及系统
CN107222476A (zh) * 2017-05-27 2017-09-29 国网山东省电力公司 一种认证服务方法
CN107528857A (zh) * 2017-09-28 2017-12-29 北京东土军悦科技有限公司 一种基于端口的认证方法、交换机及存储介质

Also Published As

Publication number Publication date
CN115442085A (zh) 2022-12-06
CN108667832B (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN100594476C (zh) 用于实现基于端口的网络访问控制的方法和装置
US9043883B2 (en) Secure authentication advertisement protocol
US8117639B2 (en) System and method for providing access control
RU2639696C2 (ru) Способ, устройство и система поддержания активности сессии доступа по стандарту 802.1Х
US20140075505A1 (en) System and method for routing selected network traffic to a remote network security device in a network environment
US20140230044A1 (en) Method and Related Apparatus for Authenticating Access of Virtual Private Cloud
CN105915550B (zh) 一种基于SDN的Portal/Radius认证方法
CN101199166A (zh) 在宽带接入中的操作员工作室选择
US20120054358A1 (en) Network Relay Device and Frame Relaying Control Method
CN101695022B (zh) 一种服务质量管理方法及装置
CN101820344A (zh) Aaa服务器、家庭网络接入方法和系统
US20130283050A1 (en) Wireless client authentication and assignment
CN108990062A (zh) 智能安全Wi-Fi管理方法和系统
CN106027491B (zh) 基于隔离ip地址的独立链路式通信处理方法和系统
CN101141396B (zh) 报文处理方法和网络设备
US20090271852A1 (en) System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
CN100591068C (zh) 一种桥接设备透传802.1x认证报文的方法
CN101599834B (zh) 一种认证部署方法和一种管理设备
CN108712398A (zh) 认证服务器的端口认证方法、服务器、交换机和存储介质
CN108667832A (zh) 基于配置信息的认证方法、服务器、交换机和存储介质
KR20070102830A (ko) 유무선 네트워크의 검역 및 정책기반 접속제어 방법
Cisco Cisco IOS Commands - a through r
Cisco Cisco IOS Commands - a through r
Cisco Cisco IOS Commands
Cisco SNMP Support for VPNs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant