CN108833612B - 一种基于arp协议的局域网设备的联通方法 - Google Patents
一种基于arp协议的局域网设备的联通方法 Download PDFInfo
- Publication number
- CN108833612B CN108833612B CN201811018959.2A CN201811018959A CN108833612B CN 108833612 B CN108833612 B CN 108833612B CN 201811018959 A CN201811018959 A CN 201811018959A CN 108833612 B CN108833612 B CN 108833612B
- Authority
- CN
- China
- Prior art keywords
- equipment
- field
- local area
- area network
- arp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于ARP协议的局域网设备的联通方法,根据本发明的方法,提出了基于ARP协议,实现局域网设备的MAC信息在发出的ARP报文中以密文形式出现,并在IP报文的数据填充区携带附加的加密后的设备标准及信息在局域网传输,实现局域网设备建立完整可靠的ARP表,并实现了局域网内各个设备自适应互联互通。在设备接入局域网之后,使所有同类设备建立完整的ARP表,达到在保证网络安全的条件下,实现管理服务器设备端能直接点对点与子设备传输数据的目的。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种基于ARP协议的局域网设备的联通方法,通过由若干拥有可二次开发的IP协议栈并通过网线或光纤连接的网络设备组成局域网之后,在不手动配置此局域网中其它网络设备的网络信息的情况下,实现这些设备的互联互通,其中包括探查设备以及排除网内不相干设备。
背景技术
查询局域网网元信息,通常包括以下两种方法,第一种是让每一个设备定时发送ARP报文,上报自己的IP-MAC(IP信息以及MAC信息);第二种是使用ARP(AddressResolution Protocol地址解析协议)指令,查询到本机的ARP列表从而获得网内网络设备的IP-MAC。
申请人在实施本发明的过程中,发现目前的方法存在以下问题:第一种方法存在两个较大的问题,其一是ARP表的建立是被动的,只能从收到的ARP报文中获取信息,如果某个设备不发ARP报文,就不能获知其IP-MAC,所以此方法不能提供完整可靠的IP-MAC信息;其二是标准ARP报文对于目标网元和其它网元是相同格式的,不携带标志信息,所以无法区分目标网元和其它网元。第二种方法虽然可以获取完整的ARP表,但是无法直接区分哪些设备是需要被管理的,哪些不是,必须一一登陆表内网元,才能确认哪些是目标设备。很明显这样虽然能达到目的,但是非常繁琐;并且如果该设备开启ARP功能,确实能使管理服务器建立完整的ARP表,但同时局域网内的所有网元都能收到该设备的IP-MAC信息,存在安全隐患。
目前实际情况是基于安全考虑,所有的设备都必须关闭ARP功能。于是当用户开通设备时需要先接入管理服务器设备和子设备,然后通过串口方式登陆子设备,并给子设备配置固定IP,最后将管理服务器设备的IP-MAC信息写成配置文件存于子设备。然而当工程人员需要升级维护设备时,工程人员并不知道用户的配置,所以无法直接通过IP访问到设备,只能近端使用串口连接子设备,然后重配IP,在知道子设备的IP-MAC的情况下,再通过管理服务器点对点升级设备。如果设备属于高架外设时,这样的操作尤为不便。
由此可知,现有的局域网设备的联通方法存在实现复杂和安全隐患的技术问题。
发明内容
针对上述需求,迫切需要一种方法能够在保证设备网络安全的情况下,实现所有子设备能自主识别并记录管理服务器设备的IP-MAC信息,管理服务器设备能自主识别并记录所有子设备的IP-MAC信息。
本发明为了解决现有技术中的缺陷,提出了一种基于ARP协议的局域网设备的联通方法,其目的是在设备接入局域网之后,使所有子设备和管理服务器设备都建立完整的ARP表,达到在管理服务器设备端能直接点对点地与子设备传输数据的目的,同时避免暴露自己的MAC信息给外来设备。
本发明的技术方案为一种基于ARP协议的局域网设备的联通方法,设备接入局域网之后,定时上报经过加密处理的ARP报文,并经由交换机转发之后,到达局域网内其它设备的端口上,接收到此报文的设备,将报文经过解密处理之后,将原始的IP-MAC信息存入ARP表,从而建立完整而正确的ARP表。整个设计包括三个部分,加解密部分、ARP数据发送部分和ARP数据接收部分,这三个部分中,加解密部分是基础部分,服务于ARP数据发送及接收部分,ARP数据发送部分和ARP数据接收部分是主要的应用部分。
本发明公开了一种基于ARP协议的局域网设备的联通方法,所述局域网设备包括:管理服务器设备和多个子设备,所述方法包括:
步骤S1:加密函数和解密函数的设计步骤,具体包括:
步骤S1.1:创建密码本;
步骤S1.2:基于所述密码本设计加密函数和解密函数;
步骤S2:ARP报文的发送步骤,具体包括:
步骤S2.1:所述局域网设备利用所述加密函数对本设备的MAC地址加密后填入源MAC字段;
步骤S2.2:利用所述加密函数对所述局域网设备的设备标识信息加密后填入填充数据区字段,且所述填充数据区字段为22个字节;
步骤S2.3:将所述局域网设备的IP信息填入源IP字段和目的IP字段;
步骤S2.4:基于ARP协议构造出ARP报文;
步骤S2.5:定时发送所述ARP报文;
步骤S3:ARP报文的接收步骤,具体包括:
步骤S3.1:当检测到ARP报文时,所述局域网设备首先截取所述ARP报文的填充数据区字段数据,并利用对应的解密函数对所述填充数据区字段数据进行解密,并根据解密结果中的标识信息与所述局域网设备的标识信息,判断所述解密结果中的标识信息对应的设备与所述局域网设备是否为同类型设备,如果是,则丢弃该ARP报文,如果否,则执行步骤S3.2;
步骤S3.2:截取所述ARP报文的源MAC字段数据,利用对应的解密函数对所述源MAC字段数据进行解密,获得发送ARP报文的设备的MAC地址,然后截取所述ARP报文的源IP字段,并将解密后的填充数据区字段、发送ARP报文的设备的MAC地址和源IP字段进行记录,形成局域网设备的ARP报文。
在一种实施方式中,在步骤S2.2之前,所述方法还包括:
利用所述加密函数对系统魔术字加密后,填入所述填充数据区字段,其中,所述设备标识信息包括设备识别码、设备类型和备用信息。
在一种实施方式中,步骤S3.1中,在根据解密结果中的标识信息与所述子设备的标识信息,判断所述解密结果中的标识信息对应的设备是否为子设备之前,还包括:
根据所述解密结果判断所述ARP报文是否以系统魔术字引导,如果是,则执行判断解密结果中的标识信息对应的设备是否为子设备的步骤,如果否,则丢弃所述ARP报文。
在一种实施方式中,步骤S2.4具体包括:
将0:0:0:0:0:0填入ARP报文的目的MAC字段;
基于ARP协议构造其他字段,具体包括:以太头字段、硬件类型字段、协议类型字段、硬件地址长度字段、协议地址长度字段和操作码字段;
将所述源MAC字段、填充数据区字段、源IP字段、目的IP字段、目的MAC字段以及其他字段,构造出所述ARP报文。
在一种实施方式中,步骤S3.1中,判断所述解密结果中的标识信息对应的设备与所述局域网设备是否为同类型设备,包括:
若发送ARP报文的局域网设备与接收ARP报文的局域网设备均为子设备时,则为同类型设备,其中,所述发送ARP报文的局域网设备为解密结果中标识信息对应的设备;
否则,为不同类型的设备。
在一种实施方式中,步骤S2.5具体包括:
开启一个定时器,定时发送所述ARP报文。
本发明提供的局域网设备的方法,能在不破坏IP协议栈的整体结构的情况下,且保证设备的MAC的信息不被暴露的条件下,完全实现局域网设备的自适应的互联互通,通过重构ARP报文,并将ARP报文中的信息加密传输,使得接收到ARP报文的设备能正确识别并正确建立ARP表。本发明现对于现有技术而言,至少具有如下优点或者有益的技术效果:
1、采用复杂度较低的密码本,索引加解密函数,然后利用加密函数对发出的ARP报文的关键字段(源MAC字段、填充数据区字段)进行加密处理,同时保证普通网络交换机能正常工作。
2、基于最小IP报文需要64字节,而ARP报文为42字节,因而存在22字节的填充区。本发明的方法合理利用这些填充区,将系统魔术字、设备识别号、设备类型、备用信息这些设备专属信息填入其中,重构设备发出的ARP报文,使得能从众多ARP报文中准确识别出哪些是局域网设备,哪些是外来设备,,从而为构建完整和正确的设备ARP表提供基础。
3、通过本发明中重构的ARP报文,可以依照设计需求,携带不超过22字节的私有数据,具有很强的可扩展性。
附图说明
图1为本发明实施例提供的一种基于ARP协议的局域网设备的联通方法的流程图;
图2为本发明实施例的组网拓扑图;
图3为本发明实施例的ARP报文结构示意图;
图4为本发明实施例的ARP报文发送部分的流程图;
图5为本发明实施例的ARP报文接收部分的流程图。
具体实施方式
本发明主要基于ARP协议,实现了局域网设备的MAC地址在发出的ARP报文中以密文形式出现,并携带附加的加密后的设备标识信息在局域网传输,实现了在保证传输安全性的前提下,局域网设备建立了完整可靠的ARP表,以及局域网内各个设备自适应互联互通。即子设备能自主识别并记录管理服务器设备的IP-MAC信息,管理服务器设备能自主识别并记录所有子设备的IP-MAC信息,从而管理服务器设备可以通过各个子设备的IP-MAC信息(记录于各个ARP中)直接区分哪些设备是需要被管理的,而无需登陆ARP表内的各个网元设备,才能确认哪些是目标设备,各个子设备也可以识别出哪个设备是管理服务器设备,从而解决了现有方法实现复杂的技术问题。以下结合附图和实施例详细说明本发明技术方案,提供了对该实施例的全面理解的详细细节。但是,本领域的技术人员应当了解,无需一些所示细节也可以实施本发明。另外,某些公知结构或功能没有进行详细的说明,以免使本发明的实施例相关说明不清楚。
根据本发明的实施例,提出了一种基于ARP协议的局域网设备的联通方法,结合ARP协议技术,加解密技术,实现安全的专属的ARP表的建立。
请参见图1,本发明提供的基于ARP协议的局域网设备的联通方法,局域网设备包括管理服务器设备和多个子设备,该方法包括:
首先执行步骤S1:加密函数和解密函数的设计步骤,具体包括:
步骤S1.1:创建密码本;
步骤S1.2:基于密码本设计加密函数和解密函数;
具体来说,图2示出了本发明实施例的组网拓扑图,管理服务器设备、多个子设备以及其他外来设备通过网络交换机连接,构成局域网。
在具体的实施过程中,密码本可以从已知的密码本中进行选取,也可以根据情况进行设置。例如选取复杂度低、保密性能好的密码本。然后根据密码本构建加密函数和解密函数,其中,加密函数和解密函数一一对应,利用加密函数对原始明文进行加密后获得的密文,通过解密函数后可获得原始明文。并且所有的局域网设备都使用相同的一套密码本,并且密码本中的具体数据内容,可根据实际情况进行设置。
在设计好加解密函数后,接下来执行步骤S2:ARP报文的发送步骤,具体包括:
步骤S2.1:局域网设备利用加密函数对本设备的MAC地址加密后填入源MAC字段;
步骤S2.2:利用加密函数对局域网设备的设备标识信息加密后填入填充数据区字段,且填充数据区字段为22个字节;
步骤S2.3:将局域网设备的IP信息填入源IP字段和目的IP字段;
步骤S2.4:基于ARP协议构造出ARP报文;
步骤S2.5:定时发送ARP报文;
具体来说,ARP(Address Resolution Protocol,地址解析协议)是将IP地址解析为以太网MAC地址(或称物理地址)的协议。在局域网中,当主机或其它网络设备有数据要发送给另一个主机或设备时,必须知道对方的网络层地址(即IP地址)。但是仅仅有IP地址是不够的,因为IP数据报文必须封装成帧才能通过物理网络发送,因此发送方还必须有接收方的物理地址,所以需要一个从IP地址到物理地址的映射,APR就是实现这个功能的协议。
在具体的实施过程中,局域网设备包括管理服务器设备和子设备,也就是说,管理服务器设备和子设备通过步骤S2的方法构造出各自的ARP报文,然后定时发送。其中,ARP报文的结构如图3所示,具体包括:以太头字段、硬件类型字段、协议类型字段、硬件地址长度字段、协议地址长度字段、操作码字段、源MAC字段(即源物理地址字段)、目的MAC字段(即目标物理地址字段)、源IP字段、目的IP字段和填充数据区字段。由于最小的IP报文需要64字节,而ARP报文为42字节,因而通过增加22字节的填充数据区字段,重构出ARP报文。并在填充数据区字段携带设备的标识信息,从而通过填充数据区字段的标识信息判断设备的类型,不需要登陆局域网内的各个设备就能识别出设备是否为局域网内的目标设备,提高了ARP报文的指示性,解决了现有方法中实现复杂的技术问题,并且ARP报文中的源MAC字段、填充数据区字段均通过加密处理,因而可以提高安全性。
在一种实施方式中,步骤S2.2之前,本实施例的方法还包括:
利用加密函数对系统魔术字加密后,填入填充数据字段,其中,设备标识信息包括设备识别码、设备类型和备用信息。
具体来说,通过在填充数据区字段填入系统魔术字,从而可以方便识别设备是否为局域网内设备。各个信息的字节数可以根据需要进行设置,举例来说,可以将系统魔术字设置为4字节,设备识别码4字节,设备类型1字节,备用信息13字节。
在一种实施方式中,步骤S2.4具体包括:
将0:0:0:0:0:0填入ARP报文的目的MAC字段;
基于ARP协议构造其他字段,具体包括:以太头字段、硬件类型字段、协议类型字段、硬件地址长度字段、协议地址长度字段和操作码字段;
将源MAC字段、填充数据区字段、源IP字段、目的IP字段、目的MAC字段以及其他字段,构造出ARP报文。
具体来说,管理服务器设备或子设备在构建各自的ARP报文时,均将目的MAC字段设置为默认值0:0:0:0:0:0,由于前述步骤中已经构造了源MAC字段、目的MAC字段、源IP字段、目的IP字段和填充数据区字段,那么根据ARP协议可以构造出报文的其他字段,最终得到完整的ARP报文。
接下来执行步骤S3:ARP报文的接收步骤,具体包括:
步骤S3.1:当检测到ARP报文时,局域网设备首先截取ARP报文的填充数据区字段数据,并利用对应的解密函数对填充数据区字段数据进行解密,并根据解密结果中的标识信息与局域网设备的标识信息,判断解密结果中的标识信息对应的设备与局域网设备是否为同类型设备,如果是,则丢弃该ARP报文,如果否,则执行步骤S3.2;
步骤S3.2:截取ARP报文的源MAC字段数据,利用对应的解密函数对源MAC字段数据进行解密,获得发送ARP报文的设备的MAC地址,然后截取ARP报文的源IP字段,并将解密后的填充数据区字段、发送ARP报文的设备的MAC地址和源IP字段进行记录,形成局域网设备的ARP报文。
具体来说,解密结果即为填充至填充数据区字段中的原始数据,包括发送ARP报文的设备的标识信息。
在一种实施方式中,在步骤S3.1中,在根据解密结果中的标识信息与子设备的标识信息,判断解密结果中的标识信息对应的设备是否为子设备之前,还包括:
根据解密结果判断ARP报文是否以系统魔术字引导,如果是,则执行判断解密结果中的标识信息对应的设备是否为子设备的步骤,如果否,则丢弃ARP报文。
具体来说,解密结果即为填入APR报文的填充数据区字段中的原始系统魔术字和标识信息,首先判断该ARP报文是否以系统魔术字引导,如果否,则表明发送ARP报文的设备不是局域网设备,直接丢弃,如果是,再判断发送ARP报文的设备是否与接收ARP报文的设备为同类型的设备。
在一种实施方式中,步骤S3.1中,判断解密结果中的标识信息对应的设备与局域网设备是否为同类型设备,包括:
若发送ARP报文的局域网设备与接收ARP报文的局域网设备均为子设备时,则为同类型设备,其中,发送ARP报文的局域网设备为解密结果中标识信息对应的设备;
否则,为不同类型的设备。
具体来说,当发送ARP报文的局域网设备为管理服务器设备时,接收ARP报文的局域网设备为子设备时,则两者为不同类型的设备,则子设备需要记录管理服务器设备的IP-MAC信息,从而知道哪个是管理服务器设备,当发送ARP报文的局域网设备为子设备时,接收ARP报文的局域网设备为管理服务器设备时,则两者为不同类型的设备,管理服务器设备也需要记录子设备的IP-MAC信息,从而方便对子设备进行管理。
在一种实施方式中,步骤S2.5具体包括:
开启一个定时器,定时发送ARP报文。
具体来说,发送报文的间隔时间可以根据情况进行设置,例如2分钟、3分钟、5分钟等。
通过本发明实施例提供的基于ARP协议的局域网设备的联通方法,将ARP报文增加22个字节的填充数据区字段,并在填充数据区字段携带各个设备的标识信息,从而可以通过ARP报文的填充数据区字段快速识别出设备的类型,并且关键字段(填充数据区字段和源MAC字段)通过加密函数进行加密后填入ARP报文中,使得只有局域网内的设备才能解密出原始填充数据区字段的数据和原始源MAC字段的数据,外来设备无法进行解密,即可以避免将局域网内设备的MAC信息暴露给外来设备,增加了安全性。在管理服务器设备和子设备设备接入局域网之后,使所有子设备和管理服务器设备都建立完整的ARP表,达到在管理服务器设备端能直接点对点地与子设备传输数据的目的。
为了更清楚地说明本发明实施例提供的方法的具体实现过程中,下面通过一个具体的示例予以介绍:
本实施例设置支持拥有可二次开发的IP协议栈的设备,并按照图1所示的链接方式,通过网线或者光纤或者wifi接入局域网,具体实施过程如下:
加解密部分的实现步骤如下:
步骤S101,使用复杂度低、保密性能好的密码本对照的加解密算法。在具体的实施过程中,管理服务器设备和子设备都创建两个256字节的数组作为加密和解密的密码本。加密密码本中的数字从0x00到0xFF打乱顺序并且不重复,分别对应一个字节的密文。解密密码本中的数字对应从0x00到0xFF打乱顺序并且不重复,分别对应一个字节的明文。解密密码本与加密密码本一一匹配,并且所有的设备都有相同的一套密码本,并且密码本的具体数据内容,可根据实际情况进行设置。
步骤S102,实现密码本对照的加密函数,和对应解密函数。例如,一个明文字节是0x20,加密函数会对照加密密码本数组,查表得其第0x20个数是0x89,则表示明文字节0x20,加密之后的密文为0x89;当收到一个密文字节0x89,解密函数会对照解密密码本数组,查表得其第0x89个数是0x20,则表示密文字节0x89,解密之后的明文是0x20。
ARP数据发送部分的设计如图4所示,具体包括:
步骤S201,使用加解密部分实现的加密函数,对设备(例如为子设备)的原始MAC地址进行加密,并填入ARP报文的源MAC字段。在本实施例中,设备的原始MAC地址为00:12:5a:00:23:02,使用加密函数加密之后的MAC地址为78:30:45:78:12:ac
步骤S202,定义填充区数据结构,系统魔术字4字节,子设备的识别码4字节,设备类型1字节,备用信息13字节。本实施例中,明文系统魔术字为9b5a8e7f,设备识别码为0001,管理服务器设备的类型为05,子设备的类型为02,当使用加解密部分设计的加密函数进行加密之后,加密数据为系统魔术字为31457910,设备识别码为787878ef,主控设备的类型为4b,普通设备的类型为ac。
步骤S203,将子设备的IP填入ARP报文的源IP和目的IP字段。本实施例中,本设备IP为10.168.0.200
步骤S204,将0:0:0:0:0:0填入ARP报文的目的MAC字段。
步骤S205,按照ARP协议填入其他字段,构造出ARP报文。同理,管理服务器设备也根据步骤S201~S205构造出自己的ARP报文,在此不再赘述,本实施例中构造的报文如图2所示。
步骤S206,开启一个3分钟的定时器,每到3分钟发送上述报文,本实施例构造的报文为:以太头00010800060400017830457812ac0aa800c8000000000000
0aa800c831457910787878ef4b(ac)00000000000000000000000000。
ARP数据接收部分的实现过程如图5所示,包括:
步骤S301,IP协议栈检测收到ARP报文之后,首先截取填充区数据,并将其输入到加解密部分设计的解密函数中,逐字节解密后得到明文数据,即解密结果,将明文数据对应赋值给填充区数据对应的数据结构(具体包括4字节的系统魔术字,4字节的设备识别码,1字节的设备类型和13字节的备用信息),首先判断数据结构中的成员“系统魔术字”是否为9b5a8e7f,如果是则表示此ARP报文为目标设备(即局域网设备)发出的ARP报文,继续下列步骤;反之,则丢弃。
步骤S302,判断填充区数据结构的结构成员“设备类型”,若解密结果中的设备类型和接收ARP报文的设备类型相同,都是02,则表示都是子设备,则不继续处理报文,直接丢弃;反之则继续步骤S303,也就是说,接收ARP报文的设备如果也为子设备,则丢弃,如果接收ARP报文的设备如果也为管理服务器设备,则继续下述。
步骤S303,截取ARP报文的MAC数据,并将其输入到加解密部分设计的解密函数,逐字节解密后获得设备的明文MAC信息,然后将获取的源IP信息、明文MAC信息,以及步骤S301获取的填充区数据结构的结构成员“系统魔术字”、“设备识别码”、“设备类型”和“备用信息”,对应记录下来形成ARP表。最终实现管理服务器设备建立包含所有子设备的IP-MAC、设备识别码的列表;子设备建立包含管理服务器设备的IP-MAC、设备识别码的列表。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (5)
1.一种基于ARP协议的局域网设备的联通方法,其特征在于,所述局域网设备包括:管理服务器设备和多个子设备,所述方法包括:
步骤S1:加密函数和解密函数的设计步骤,具体包括:
步骤S1.1:创建密码本;
步骤S1.2:基于所述密码本设计加密函数和解密函数;
步骤S2:ARP报文的发送步骤,具体包括:
步骤S2.1:所述局域网设备利用所述加密函数对本设备的MAC地址加密后填入源MAC字段;
步骤S2.2:利用所述加密函数对所述局域网设备的设备标识信息加密后填入填充数据区字段,且所述填充数据区字段为22个字节;
步骤S2.3:将所述局域网设备的IP信息填入源IP字段和目的IP字段;
步骤S2.4:基于ARP协议构造出ARP报文;
步骤S2.5:定时发送所述ARP报文;
步骤S3:ARP报文的接收步骤,具体包括:
步骤S3.1:当检测到ARP报文时,所述局域网设备首先截取所述ARP报文的填充数据区字段数据,并利用对应的解密函数对所述填充数据区字段数据进行解密,并根据解密结果中的标识信息与所述局域网设备的标识信息,判断所述解密结果中的标识信息对应的设备与所述局域网设备是否为同类型设备,如果是,则丢弃该ARP报文,如果否,则执行步骤S3.2;
步骤S3.2:截取所述ARP报文的源MAC字段数据,利用对应的解密函数对所述源MAC字段数据进行解密,获得发送ARP报文的设备的MAC地址,然后截取所述ARP报文的源IP字段,并将解密后的填充数据区字段、发送ARP报文的设备的MAC地址和源IP字段进行记录,形成局域网设备的ARP报文;
步骤S3.1中,判断所述解密结果中的标识信息对应的设备与所述局域网设备是否为同类型设备,包括:
若发送ARP报文的局域网设备与接收ARP报文的局域网设备均为子设备时,则为同类型设备,其中,所述发送ARP报文的局域网设备为解密结果中标识信息对应的设备;
否则,为不同类型的设备。
2.如权利要求1所述的方法,其特征在于,在步骤S2.2之前,所述方法还包括:
利用所述加密函数对系统魔术字加密后,填入所述填充数据区字段,其中,所述设备标识信息包括设备识别码、设备类型和备用信息。
3.如权利要求2所述的方法,其特征在于,在步骤S3.1中,在根据解密结果中的标识信息与所述子设备的标识信息,判断所述解密结果中的标识信息对应的设备是否为子设备之前,还包括:
根据所述解密结果判断所述ARP报文是否以系统魔术字引导,如果是,则执行判断解密结果中的标识信息对应的设备是否为子设备的步骤,如果否,则丢弃所述ARP报文。
4.如权利要求1所述的方法,其特征在于,步骤S2.4具体包括:
将0:0:0:0:0:0填入ARP报文的目的MAC字段;
基于ARP协议构造其他字段,具体包括:以太头字段、硬件类型字段、协议类型字段、硬件地址长度字段、协议地址长度字段和操作码字段;
将所述源MAC字段、填充数据区字段、源IP字段、目的IP字段、目的MAC字段以及其他字段,构造出所述ARP报文。
5.如权利要求1所述的方法,其特征在于,步骤S2.5具体包括:
开启一个定时器,定时发送所述ARP报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811018959.2A CN108833612B (zh) | 2018-09-03 | 2018-09-03 | 一种基于arp协议的局域网设备的联通方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811018959.2A CN108833612B (zh) | 2018-09-03 | 2018-09-03 | 一种基于arp协议的局域网设备的联通方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833612A CN108833612A (zh) | 2018-11-16 |
CN108833612B true CN108833612B (zh) | 2021-06-15 |
Family
ID=64151911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811018959.2A Active CN108833612B (zh) | 2018-09-03 | 2018-09-03 | 一种基于arp协议的局域网设备的联通方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833612B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073557B (zh) * | 2020-09-18 | 2023-04-28 | 上海市共进通信技术有限公司 | 网络静态ip条件下实现网关自动获取下挂设备名称的方法 |
CN113347198B (zh) * | 2021-06-23 | 2022-07-08 | 深圳壹账通智能科技有限公司 | Arp报文处理方法、装置、网络设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197828B (zh) * | 2007-12-25 | 2010-12-15 | 华为技术有限公司 | 一种安全arp的实现方法及网络设备 |
CN102820946B (zh) * | 2011-06-07 | 2017-11-14 | 邳州高新区城市矿产研究院有限公司 | 一种传输设备及其主动发布自身信息的方法 |
CN102868615B (zh) * | 2012-09-17 | 2016-04-20 | 瑞斯康达科技发展股份有限公司 | 一种局域网间传输报文的方法和系统 |
CN102904818B (zh) * | 2012-09-27 | 2015-11-25 | 北京星网锐捷网络技术有限公司 | 一种arp信息表项更新方法及装置 |
US9525671B1 (en) * | 2013-01-17 | 2016-12-20 | Amazon Technologies, Inc. | Secure address resolution protocol |
CN103297559A (zh) * | 2013-05-09 | 2013-09-11 | 厦门亿联网络技术股份有限公司 | 一种快速查询局域网内设备信息的方法 |
-
2018
- 2018-09-03 CN CN201811018959.2A patent/CN108833612B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108833612A (zh) | 2018-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5060081B2 (ja) | フレームを暗号化して中継する中継装置 | |
US10470042B2 (en) | Secure short message service over non-access stratum | |
JP5607655B2 (ja) | 非暗号化ネットワーク動作解決策 | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
US20080095368A1 (en) | Symmetric key generation apparatus and symmetric key generation method | |
JPH11331310A (ja) | データ伝送制御方法及びデータ伝送システム | |
JP2006101051A (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
WO2013060302A1 (zh) | 一种加密方法,解密方法和相关装置 | |
CN105792190B (zh) | 通信系统中的数据加解密和传输方法 | |
TWI736273B (zh) | 網狀網路與雲端伺服器之通訊方法、網狀網路系統及其節點裝置 | |
KR20130096320A (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
US11804972B2 (en) | Fluid meter communicating with an electromechanical valve | |
US20210067956A1 (en) | Methods and apparatus for end-to-end secure communications | |
CN108833612B (zh) | 一种基于arp协议的局域网设备的联通方法 | |
CN105120454B (zh) | 信息传输方法、联网接入方法及相应的终端 | |
WO2024187999A1 (zh) | 用于量子直接通信的通信方法和量子直接通信系统 | |
JPH06318939A (ja) | 暗号通信システム | |
CN113873510B (zh) | 安全通信方法、相关装置及系统 | |
WO2023061158A1 (zh) | 加解密方法、装置及计算机可读存储介质 | |
KR20190134914A (ko) | 로라 통신 디바이스의 통신 보안 방법 및 이를 위한 장치 | |
WO2022100069A1 (zh) | 加解密系统、光模块和相关装置、系统 | |
JP5361970B2 (ja) | 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
JPH11239184A (ja) | スイッチングハブ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201102 Address after: 430205 No.1 tanhu 2nd Road, Canglong Island, Jiangxia Economic Development Zone, Wuhan City, Hubei Province Applicant after: Wuhan Hongxin Technology Development Co.,Ltd. Address before: 430073 Hubei province Wuhan Dongxin East Lake high tech Development Zone, Road No. 5 Applicant before: Wuhan Hongxin Telecommunication Technologies Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |