CN109921898A - IPv6无状态地址生成方法及装置 - Google Patents

IPv6无状态地址生成方法及装置 Download PDF

Info

Publication number
CN109921898A
CN109921898A CN201910241512.XA CN201910241512A CN109921898A CN 109921898 A CN109921898 A CN 109921898A CN 201910241512 A CN201910241512 A CN 201910241512A CN 109921898 A CN109921898 A CN 109921898A
Authority
CN
China
Prior art keywords
subscriber
main station
host identification
message
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910241512.XA
Other languages
English (en)
Inventor
罗琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201910241512.XA priority Critical patent/CN109921898A/zh
Publication of CN109921898A publication Critical patent/CN109921898A/zh
Priority to CN201910580274.5A priority patent/CN111435912B/zh
Priority to EP20160147.3A priority patent/EP3716583B1/en
Priority to JP2020033994A priority patent/JP6982114B2/ja
Priority to US16/805,616 priority patent/US11329948B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种IPv6无状态地址生成方法及装置,包括:接收用户主机发送的RS报文;根据所述RS报文,为所述用户主机分配前缀信息;向所述用户主机返回针对该RS报文的RA报文,所述RA报文包括所述前缀信息和与所述网关设备所在组网适配的主机标识生成方式;所述RA报文用于指示所述用户主机基于所述主机标识生成方式生成所述用户主机的主机标识,并基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。使用本申请提供的方法,可以实现用户主机生成与本主机所在组网相匹配的IPv6地址。

Description

IPv6无状态地址生成方法及装置
技术领域
本申请涉及计算机通信领域,尤其涉及IPv6无状态地址生成方法及装置。
背景技术
IPv6(Internet Protocol Version 6,互联网协议第6版)地址可以包括网络标识(网如网络前缀信息)和主机标识。IPv6地址的总长度为128位,具有地址空间巨大的特点。目前,支持IPv6地址分配方式主要包括:有状态地址分配方式和无状态地址分配方式。
在有状态地址分配方式下,需要配置专门的DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)服务器,用户主机通过其上配置的DHCP客户端从DHCP服务器获取该DHCP服务器为该用户主机分配的IPv6地址。
在无状态地址分配方式下,通常是用户主机监听网关设备发送的路由通告报文,以获取路由通告报文中携带的前缀信息。此外,用户主机还需要生成该用户主机的主机标识。用户主机可基于获取的前缀信息和生成的主机标识来生成IPv6地址。然而,用户主机和网关设备可以部署在多种不同类型的组网中,若所有类型的组网均采用上述现有的IPv6无状态地址生成方式,生成的IPv6地址则无法满足不同的组网需求。
发明内容
有鉴于此,本申请提供一种IPv6无状态地址生成方法及装置,用以实现用户主机生成与本主机所在组网相匹配的IPv6地址。
具体地,本申请是通过如下技术方案实现的:
根据本申请的第一方面,提供一种IPv6无状态地址生成方法,所述方法应用于网关设备,包括:
接收用户主机发送的RS报文;
根据所述RS报文,为所述用户主机分配前缀信息;
向所述用户主机返回针对该RS报文的RA报文,所述RA报文包括所述前缀信息和与所述网关设备所在组网适配的主机标识生成方式;所述RA报文用于指示所述用户主机基于所述主机标识生成方式生成所述用户主机的主机标识,并基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
可选的,所述向所述用户主机返回针对该RS报文的RA报文之前,所述方法还包括:
获取所述网关设备所在组网的组网类型;
根据所述组网类型,确定与所述组网类型适配的主机标识生成方式。
可选的,所述主机标识生成方式为第一类字段,所述第一类字段用于指示所述用户主机从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识;或者;
所述主机标识生成方式为第二类字段,所述第二类字段用于指示所述用户主机采用MD5算法对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第三类字段,所述第三类字段用于指示所述用户主机采用所述RA报文包括的加密算法和密钥对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第四类字段,所述第四类字段用于指示所述用户主机采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
根据本申请的第二方面,提供一种IPv6无状态地址生成方法,所述方法应用于用户主机,所述方法包括:
向网关设备发送RS报文,以使所述网关设备为所述用户主机分配前缀信息,并向所述用户主机返回针对所述RS报文的RA报文;
接收所述网关设备发送的RA报文,所述RA报文包括所述前缀信息以及所述网关设备基于网关设备所在组网的组网类型分配的主机标识生成方式;
基于所述主机标识生成方式,生成所述用户主机的主机标识;
基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
可选的,所述主机标识生成方式为第一类字段;
所述基于所述主机标识生成方式,生成所述用户主机的主机标识,包括:
从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识。
可选的,所述主机标识生成方式为第二类字段;
所述基于所述主机标识生成方式生成所述用户主机的主机标识,包括:
采用MD5算法,对所述用户主机的MAC地址进行加密处理;
从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
可选的,所述RA报文包括加密算法和密钥;所述主机标识生成方式为第三类字段;
所述基于所述主机标识生成方式生成所述用户主机的主机标识,包括:
采用RA报文包括的加密算法和密钥,对所述用户主机的MAC地址进行加密处理;
从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
可选的,所述主机标识生成方式为第四类字段;
所述基于所述主机标识生成方式生成所述用户主机的主机标识,包括:
采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
根据本申请的第三方面,提供一种IPv6无状态地址生成装置,所述装置应用于网关设备,包括:
接收单元,用于接收用户主机发送的RS报文;
分配单元,用于根据所述RS报文,为所述用户主机分配前缀信息;
返回单元,用于向所述用户主机返回针对该RS报文的RA报文,所述RA报文包括所述前缀信息和与所述网关设备所在组网适配的主机标识生成方式;所述RA报文用于指示所述用户主机基于所述主机标识生成方式生成所述用户主机的主机标识,并基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
根据本申请的第四方面,提供一种IPv6无状态地址生成装置,所述装置应用于用户主机,所述装置包括:
发送单元,用于向网关设备发送RS报文,以使所述网关设备为所述用户主机分配前缀信息,并向所述用户主机返回针对所述RS报文的RA报文;
接收单元,用于接收所述网关设备发送的RA报文,所述RA报文包括所述前缀信息以及所述网关设备基于网关设备所在组网的组网类型分配的主机标识生成方式;
第一生成单元,用于基于所述主机标识生成方式,生成所述用户主机的主机标识;
第二生成单元,用于基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
由上述描述可知,网关设备在接收到用户主机发送的RS报文后,可以基于自身和该用户主机所在的组网的组网类型确定出主机标识的生成方式。然后,网关设备可将主机标识生成方式以及前缀信息通过RA报文发送给用户主机。用户主机可以基于RA报文中携带的主机标识生成方式来生成主机标识,并基于生成的主机标识和前缀信息生成用户主机的IPv6地址。
由于用户主机不再采用统一的方式来生成主机标识,而是基于网关设备根据组网类型而选定的主机标识生成方式来生成主机标识,进而基于该主机标识生成的IPv6地址可以与用户主机和网关设备的组网相适配。
附图说明
图1是本申请一示例性实施例示出的一种IPv6无状态地址生成方法的组网示意图;
图2是本申请一示例性实施例示出的一种IPv6无状态地址生成方法的流程图;
图3是本申请一示例性实施例示出的一种RA报文前缀选项示意图;
图4是本申请一示例性实施例示出的一种IPv6无状态地址生成装置的框图;
图5是本申请一示例性实施例示出的一种网关设备的硬件结构图;
图6是本申请一示例性实施例示出的另一种IPv6无状态地址生成装置的框图;
图7是本申请一示例性实施例示出的一种用户主机的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在相关的IPv6无状态地址分配方法中,通常IPv6的地址由网络标识(如前缀信息)和主机标识组成。用户主机为了生成自身的IPv6地址,需要确定出前缀信息和主机标识。
用户主机为了获取前缀信息。用户主机可向网关设备发送RS(RouterSolicitation,路由请求)报文。
网关设备在收到用户主机发送的RS报文后,可向用户主机返回RA(RouterAdvertisement,路由通告)报文,该RA报文里携带有前缀信息。
此外,为了确定出主机标识,用户主机可将用户主机的接口标识作为该用户主机的主机标识。
然后,用户主机可以基于前缀信息和主机标识生成自身的IPv6地址。
由于上述描述可知,在相关技术中,用户主机生成主机标识的方式过于单一,所有类型的组网都采用这种单一的主机标识的生成方式,这使得基于该主机标识生成的IPv6地址无法与各个组网适配。
比如,对于安全性较高的网络,基于上述主机标识生成IPv6地址就很容易泄露该用户主机的信息,所以采用上述主机标识的生成方式就无法适配该安全性较高的网络。
有鉴于此,本申请提出一种IPv6无状态地址生成方法,网关设备在接收到用户主机发送的RS报文后,可以基于自身和该用户主机所在的组网的组网类型确定出主机标识的生成方式。然后,网关设备可将主机标识生成方式以及前缀信息通过RA报文发送给用户主机。用户主机可以基于RA报文中携带的主机标识生成方式来生成主机标识,并基于生成的主机标识和前缀信息生成用户主机的IPv6地址。
由于用户主机不再采用统一的方式来生成主机标识,而是基于网关设备根据组网类型而选定的主机标识生成方式来生成主机标识,进而基于该主机标识生成的IPv6地址可以与用户主机和网关设备的组网相适配。
参见图1,图1是一种IPv6生成无状态地址方法的架构示意简图。
该组网可包括:用户主机和网关设备。用户主机和网关设备可以直连,当然,用户主机和网关设备之间也可以通过其他设备相连,这里不对用户主机和网关设备的连接方式进行具体地限定。
在实际应用中,用户主机和网关设备可存在于不同类型的组网中。比如用户主机和网关设备可以是用户认证网络中的一部分,当然该用户主机和网关设备也可以是企业内部网络等等。这里不对用户主机和网关设备所在组网进行具体限定。
下面详细介绍本申请提供的IPv6无状态地址生成方法。
参见图2,图2是本申请一示例性实施例示出的一种IPv6无状态地址生成方法的流程图,该方法可应用在图1所示的组网中,可包括如下所示步骤。
步骤201:用户主机向网关设备发送RS报文。
步骤202:网关设备接收用户主机发送的RS报文,并为该用户主机分配前缀信息。
步骤203:网关设备向所述用户主机返回针对该RS报文的RA报文;RA报文携带有所述前缀信息和与网关设备所在组网适配的主机标识生成方式。
1)确定与网关设备所在组网适配的主机标识生成方式
在本申请实施例中,不同类型的组网可以对应不同的主机标识生成方式。
例如,当网关设备和用户主机所在组网为对用户主机进行认证的认证组网,由于认证组网中的认证服务器需要对用户主机的地址进行管理,如果用户主机采用临时IPv6地址就会增加认证服务器对用户管理的难度,因此该认证组网对应的主机标识生成方式为:禁止生成临时主机标识。
当网关设备和用户主机所在组网为安全性要求较高的组网,为了保证用户主机隐私信息不被泄露,该安全性要求较高的组网对应的主机标识生成方式为:采用MD5算法生成主机标识。
当网关设备和用户主机所在组网为安全性要求很高的组网,则该安全性要求很高的组网对应的主机标识生成方式为:采用用户预设的加密算法和密钥生成主机标识。
当网关设备和用户主机所在组网为企业内部网络或者无需认证的校园网,该组网对应的主机标识生成方式为:不指定主机标识生成方式。
这里只是示例性地说明,不对组网类型对应的主机标识生成方式进行具体地限定。
此外,还需要说明的是:在相关IPv6无状态地址生成方法中,网关设备向用户主机返回的RA报文中只携带了前缀信息,用户主机也只是采用统一的主机标识生成方式来生成主机标识
而在本申请实施例中,网关设备向用户主机返回的RA报文中不仅携带了前缀信息,还携带了网关设备根据组网类型确定出主机标识生成方式,所以用户主机可以基于网关设备指定的主机标识生成方式来生成主机标识。
在实现时,用户主机可向网关设备发送RS报文。网关设备在收到RS报文后,可为该用户主机分配前缀信息。其中,网关设备为用户主机分配前缀信息的方式可参考本领域技术人员熟知的分配前缀信息的方式,这里不再赘述。
网关设备可确定本网关设备所在组网的组网类型,并确定与该组网类型适配的主机标识生成方式。
具体地,网关设备可基于本地预设置的配置信息,确定该网关设备所在组网的组网类型以及与该组网类型对应的主机标识生成方式。
在确定时,在一种可选的实现方式中,网关设备的配置信息中记录了与该邻居网关设备所在组网类型对应的主机标识生成方式,网关设备通过读取配置信息,来获取主机标识生成方式。
在另一种可选的实现方式中,网关设备的配置信息中记录了网关设备所在组网的组网类型、以及网关设备上还预配置有组网类型与主机标识生成方式的对应关系。
网关设备可读取配置信息中记录的组网类型,然后在该对应关系中,确定与该组网类型对应的主机标识生成方式。
当然,上述“确定本网关设备所在组网的组网类型,并确定与该组网类型对应的主机标识生成方式”只是示例性地说明,不进行具体地限定。
需要说明的是,由于网关设备和用户主机所在组网相同,所以确定网关设备所在组网的组网类型,就是确定网关设备和用户主机所在组网的组网类型。
2)构造RA报文
在确定出前缀信息和主机标识生成方式后,网关设备可构造RA报文,该RA报文中携带有前缀信息和主机标识生成方式。
在一种可选的实现方式中,该主机标识生成方式可携带在RA报文的前缀选项中。当然,主机标识生成方式还可携带在RA报文的其他扩展字段或者扩展选项中,这里不进行具体地限定。
以主机标识生成方式携带在RA报文的前缀选项中为例进行说明。
本申请对RA报文的前缀选项进行了扩展,扩展出了AG字段,通过AG字段来携带主机标识生成方式。
具体如图3所示,图3中的前缀选项包括如下字段:
Type(类型)字段:选项类型字段,通常以Type字段取值为3来表明该选项前缀选项。
Length(长度)字段:表明选项长度。
Prefix Length(前缀长度)字段:表明前缀信息长度。
L字段:表明前缀是否能用于在线检测。
其中,Type字段、Length字段、Prefix Length字段和L字段都是RA报文中标准字段,这里不再赘述。
A字段:无状态地址自动分配标记,用于指示用户主机采用无状态地址分配方式来生成IPv6地址。
AG字段:主机标识生成方式标记。当AG字段取值为第一预设值(比如01)时,该AG字段为第一类字段,第一类字段表示禁止生成临时主机标识;第一类字段用于指示所述用户主机从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识。
当AG字段取值为第二预设值(比如10)时,AG字段为第二类字段。第二类字段表示采用MD5算法生成主机标识。第二类字段用于指示所述用户主机采用MD5算法对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标。
当AG字段取值为第三预设值(比如11)时,AG字段为第三类字段。第三类字段表示采用预设加密算法生成主机标识。第三类字段用于指示所述用户主机采用所述RA报文包括的加密算法和密钥对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识。
当AG字段取值为第四预设值(比如00)时,AG字段为第四类字段,第四类字段标识不指定主机标识生成方式。第四类字段用于指示所述用户主机采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
这里只是示例性地说明,当然,AG字段的取值还可以是其他数字,用以表示其他主机标识的生成方式。这里只是示例性地说明,不进行具体地限定。
Reserved1(保留1)字段为保留字段。
此外Valid Lifetime(有效生命周期)字段:有效生命周期字段。
Preferred Lifetime(首选生命周期)字段:首选生命周期字段。
Valid Lifetime字段和Preferred Lifetime字段也是RA报文中的标准字段,这里不再赘述。
Reserved2(保留2)字段为保留字段。
Prefix(前缀)字段:用于携带前缀信息。
此外,当上述AG字段为第三类字段时,还可在RA报文的指定选项或者扩展选项中携带预设加密算法和密钥。
例如,当网关设备确定出的主机标识生成方式为不指定主机标识生成方式,网关设备在构造出的RA报文中携带第四类字段(即将RA报文的AG字段的取值设置为00),在RA报文的Prefix字段中携带前缀信息,然后将RA报文发送给用户主机。
当网关设备确定出的主机标识生成方式为禁止生成临时主机标识方式,网关设备在构造出的RA报文中携带第一类字段(即将RA报文的AG字段的取值设置为01),在RA报文的Prefix字段中携带前缀信息,然后将RA报文发送给用户主机。
当网关设备确定出的主机标识生成方式为采用MD5算法生成主机标识,网关设备在构造出的RA报文中携带第二类字段(即将RA报文的AG字段的取值设置为10),在RA报文的Prefix字段中携带前缀信息,然后将RA报文发送给用户主机。
当网关设备确定出的主机标识生成方式为采用采用预设加密算法生成主机标识,网关设备在构造出的RA报文中携带第三类字段(即将RA报文的AG字段的取值设置为11),在RA报文的Prefix字段中携带前缀信息,在RA报文指定或者扩展出的一些选项中添加预设加密算法和密钥,然后将RA报文发送给用户主机。
步骤204:用户主机接收网关设备针对该RS报文返回的RA报文。
步骤205:用户主机基于所述主机标识生成方式生成所述用户主机的主机标识。
步骤206:用户主机基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
在实现时,用户主机可读取该RA报文携带的前缀信息以及主机标识生成方式。
比如,用户主机可以读取RA报文的Prefix字段来获取前缀信息,读取RA报文的AG字段来获取主机标识生成方式。
1)当读取到RA报文携带第四类字段(即读取到RA报文的AG字段的取值为00)时,用户主机可确定主机标识生成方式为:不指定主机标识生成方式。
此时,用户主机可采用本地预配置的默认主机标识生成方式生成该用户主机的主机标识。
比如,通常用户主机上预配置的默认主机标识生成方式是:截取用户主机的MAC地址的预设字段(比如截取MAC地址的后64位),生成用户主机的接口标识。此外,用户主机还需要基于随机生成序列号,将随机生成的序列号作为临时主机标识。该接口标识和临时主机标识均是用户主机的主机标识
用户主机可以基于接口标识和前缀信息生成全球单播IPv6地址。用户主机可以基于临时主机标识和前缀信息生成临时IPv6地址.
需要说明的是,该全球单播IPv6地址和临时IPv6地址均是用户主机的IPv6地址。用户主机可以根据实际情况,在全球单播IPv6地址和临时IPv6地址中选择自己所使用的IPv6地址。
当然,上述默认主机标识生成方式还可以是其他生成方式,比如采用MD5算法生成主机标识等等,这里只是示例性说明默认主机标识生成方式,不对该默认主机标识生成方式进行具体地限定。
2)当读取到的RA报文携带第一类字段(即读取到RA报文的AG字段的取值为01)时,用户主机可确定主机标识生成方式为:禁止生成临时主机标识。
此时,用户主机可从所述用户主机的MAC地址获取接口标识所表示的字段,作为主机标识。
例如,用户主机可截取该用户主机的MAC地址的后64位,将后64位作为主机标识(后64位也被称为用户主机的接口标识)。
然后,用户主机可基于主机标识和前缀信息,生成该用户主机的IPv6地址。
3)当读取到的RA报文携带第二类字段(即读取到RA报文的AG字段取值为10)时,用户主机可确定主机标识生成方式为:采用MD5算法生成主机标识。
此时,用户主机采用MD5算法对用户主机的MAC地址进行加密处理,并在加密处理后的MAC地址中获取预设字段,作为所述用户主机的主机标识。
例如,用户主机采用MD5算法加密用户主机的MAC地址,并截取加密后的MAC地址后64位,作为所述用户主机的主机标识。
然后,用户主机可基于主机标识和前缀信息,生成该用户主机的IPv6地址。
4)当读取到的RA报文携带第三类字段(即读取到RA报文的AG字段的取值为11)时,用户主机可确定主机标识生成方式为:采用预设加密算法生成主机标识。
此时,用户主机可从RA报文的指定选项或者扩展选项中获取预设加密算法和密钥。用户主机可采用获取到的加密算法和密钥对用户主机的MAC地址进行加密处理,并在加密处理后的MAC地址中获取预设字段,作为所述用户主机的主机标识。
例如,用户主机可从RA报文的指定选项或者扩展选项中获取预设加密算法和密钥。用户主机可采用获取到的加密算法和密钥加密用户主机的MAC地址,并截取加密后的MAC地址后64位,作为所述用户主机的主机标识。
然后,用户主机可基于主机标识和前缀信息,生成该用户主机的IPv6地址。
其中,上述预设加密算法可包括:对称加密算法、非对称加密算法等,这里只是对预设加密算法进行示例性地说明,不进行具体地限定。
其中,上述预设字段可以是用户主机MAC地址或者经过加密处理后的MAC地址的后64位,当然也可以是其他位字段,这里只是示例性地说明,不进行具体地限定。
由上述描述可知,网关设备在接收到用户主机发送的RS报文后,可以基于自身和该用户主机所在的组网的组网类型确定出主机标识的生成方式。然后,网关设备可将主机标识生成方式以及前缀信息通过RA报文发送给用户主机。用户主机可以基于RA报文中携带的主机标识生成方式来生成主机标识,并基于生成的主机标识和前缀信息生成用户主机的IPv6地址。
由于用户主机不再采用统一的方式来生成主机标识,而是基于网关设备根据组网类型而选定的主机标识生成方式来生成主机标识,进而基于该主机标识生成的IPv6地址可以与用户主机和网关设备的组网相适配。
此外,本申请还提供了另一种IPv6无状态地址生成方法,该方法可应用在网关设备上,可包括如下所示步骤:
步骤401:网关设备接收用户主机发送的RS报文;
步骤402:网关设备根据所述RS报文,为所述用户主机分配前缀信息;
步骤403:网关设备向所述用户主机返回针对该RS报文的RA报文,所述RA报文包括所述前缀信息和与所述网关设备所在组网适配的主机标识生成方式;所述RA报文用于指示所述用户主机基于所述主机标识生成方式生成所述用户主机的主机标识,并基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
在本申请实施例中,所述向所述用户主机返回针对该RS报文的RA报文之前,网关设备还可获取所述网关设备所在组网的组网类型,并根据所述组网类型,确定与所述组网类型适配的主机标识生成方式。
需要说明的是,步骤401至步骤403的具体实现方式可参见步骤201至步骤206中的描述,这里不再赘述。
还需要说明的是,所述主机标识生成方式为第一类字段,所述第一类字段用于指示所述用户主机从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识;或者;
所述主机标识生成方式为第二类字段,所述第二类字段用于指示所述用户主机采用MD5算法对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第三类字段,所述第三类字段用于指示所述用户主机采用所述RA报文包括的加密算法和密钥对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第四类字段,所述第四类字段用于指示所述用户主机采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
此外,本申请还提供了另一种IPv6无状态地址生成方法,该方法可应用于用户主机,可包括如下所示步骤。
步骤501:向网关设备发送RS报文,以使所述网关设备为所述用户主机分配前缀信息,并向所述用户主机返回针对所述RS报文的RA报文;
步骤502:接收所述网关设备发送的RA报文,所述RA报文包括所述前缀信息以及所述网关设备基于网关设备所在组网的组网类型分配的主机标识生成方式;
步骤503:基于所述主机标识生成方式,生成所述用户主机的主机标识。
在实现时,当所述主机标识生成方式为第一类字段时,用户主机可从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识。
当所述主机标识生成方式为第二类字段时,用户主机采用MD5算法,对所述用户主机的MAC地址进行加密处理,并从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
当所述主机标识生成方式为第三类字段时,用户主机采用RA报文包括的加密算法和密钥,对所述用户主机的MAC地址进行加密处理,并从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
当所述主机标识生成方式为第四类字段时,用户主机可采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
步骤504:基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
需要说明的是,步骤501至步骤504的具体实现方式可参见上文所述的步骤201至步骤206,这里不再赘述。
本申请还提供了与上述IPv6无状态地址生成方法对应的IPv6无状态地址生成装置。
参见图4,图4是本申请一示例性实施例示出的一种IPv6无状态地址生成装置的框图,该装置可应用在网关设备上,可包括如下所示单元。
接收单元401,用于接收用户主机发送的RS报文;
分配单元402,用于根据所述RS报文,为所述用户主机分配前缀信息;
返回单元403,用于向所述用户主机返回针对该RS报文的RA报文,所述RA报文包括所述前缀信息和与所述网关设备所在组网适配的主机标识生成方式;所述RA报文用于指示所述用户主机基于所述主机标识生成方式生成所述用户主机的主机标识,并基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
可选的,所述装置还包括:
确定单元402,用于获取所述网关设备所在组网的组网类型;根据所述组网类型,确定与所述组网类型适配的主机标识生成方式。
可选的,所述主机标识生成方式为第一类字段,所述第一类字段用于指示所述用户主机从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识;或者;
所述主机标识生成方式为第二类字段,所述第二类字段用于指示所述用户主机采用MD5算法对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第三类字段,所述第三类字段用于指示所述用户主机采用所述RA报文包括的加密算法和密钥对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第四类字段,所述第四类字段用于指示所述用户主机采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
此外,本申请还提供了与图4所示装置所在网关设备的硬件结构图。
参见图5,图5是本申请一示例性实施例示出的一种网关设备的硬件结构图。
该网关设备包括:通信接口501、处理器502、机器可读存储介质503和总线504;其中,通信接口501、处理器502和机器可读存储介质503通过总线504完成相互间的通信。处理器502通过读取并执行机器可读存储介质503中与IPv6无状态地址生成控制逻辑对应的机器可执行指令,可执行上文描述的IPv6无状态地址生成方法。
本文中提到的机器可读存储介质503可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,机器可读存储介质503可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
参见图6,图6是本申请一示例性实施例示出的另一种IPv6无状态地址生成装置的框图,该装置可应用在用户主机上,可包括如下所示单元。
发送单元601,用于向网关设备发送RS报文,以使所述网关设备为所述用户主机分配前缀信息,并向所述用户主机返回针对所述RS报文的RA报文;
接收单元602,用于接收所述网关设备发送的RA报文,所述RA报文包括所述前缀信息以及所述网关设备基于网关设备所在组网的组网类型分配的主机标识生成方式;
第一生成单元603,用于基于所述主机标识生成方式,生成所述用户主机的主机标识;
第二生成单元604,用于基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
可选的,所述主机标识生成方式为第一类字段;
所述第一生成单元603,具体用于从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识。
可选的,所述主机标识生成方式为第二类字段;
所述第一生成单元603,具体用于采用MD5算法,对所述用户主机的MAC地址进行加密处理;从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
可选的,所述RA报文包括加密算法和密钥;所述主机标识生成方式为第三类字段;
所述第一生成单元603,具体用于采用RA报文包括的加密算法和密钥,对所述用户主机的MAC地址进行加密处理;从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
可选的,所述主机标识生成方式为第四类字段;
所述第一生成单元603,具体用于采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
此外,本申请还提供了与图6所示装置所在网关设备的硬件结构图。
参见图7,图7是本申请一示例性实施例示出的一种网关设备的硬件结构图。
该网关设备包括:通信接口701、处理器702、机器可读存储介质703和总线704;其中,通信接口701、处理器702和机器可读存储介质703通过总线704完成相互间的通信。处理器702通过读取并执行机器可读存储介质703中与IPv6无状态地址生成控制逻辑对应的机器可执行指令,可执行上文描述的IPv6无状态地址生成方法。
本文中提到的机器可读存储介质703可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,机器可读存储介质703可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种IPv6无状态地址生成方法,其特征在于,所述方法应用于网关设备,包括:
接收用户主机发送的RS报文;
根据所述RS报文,为所述用户主机分配前缀信息;
向所述用户主机返回针对该RS报文的RA报文,所述RA报文包括所述前缀信息和与所述网关设备所在组网适配的主机标识生成方式;所述RA报文用于指示所述用户主机基于所述主机标识生成方式生成所述用户主机的主机标识,并基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
2.根据权利要求1所述的方法,其特征在于,所述向所述用户主机返回针对该RS报文的RA报文之前,所述方法还包括:
获取所述网关设备所在组网的组网类型;
根据所述组网类型,确定与所述组网类型适配的主机标识生成方式。
3.根据权利要求1所述的方法,其特征在于,
所述主机标识生成方式为第一类字段,所述第一类字段用于指示所述用户主机从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识;或者;
所述主机标识生成方式为第二类字段,所述第二类字段用于指示所述用户主机采用MD5算法对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第三类字段,所述第三类字段用于指示所述用户主机采用所述RA报文包括的加密算法和密钥对所述用户主机的MAC地址进行加密处理,并从加密处理后的MAC地址中获取预设字段,将获取的字段作为所述用户主机的主机标识;或者;
所述主机标识生成方式为第四类字段,所述第四类字段用于指示所述用户主机采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
4.一种IPv6无状态地址生成方法,其特征在于,所述方法应用于用户主机,所述方法包括:
向网关设备发送RS报文,以使所述网关设备为所述用户主机分配前缀信息,并向所述用户主机返回针对所述RS报文的RA报文;
接收所述网关设备发送的RA报文,所述RA报文包括所述前缀信息以及所述网关设备基于网关设备所在组网的组网类型分配的主机标识生成方式;
基于所述主机标识生成方式,生成所述用户主机的主机标识;
基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
5.根据权利要求4所述的方法,其特征在于,所述主机标识生成方式为第一类字段;
所述基于所述主机标识生成方式,生成所述用户主机的主机标识,包括:
从所述用户主机的MAC地址中获取接口标识所表示的字段,并将获取的字段作为主机标识。
6.根据权利要求4所述的方法,其特征在于,所述主机标识生成方式为第二类字段;
所述基于所述主机标识生成方式生成所述用户主机的主机标识,包括:
采用MD5算法,对所述用户主机的MAC地址进行加密处理;
从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
7.根据权利要求4所述的方法,其特征在于,所述RA报文包括加密算法和密钥;所述主机标识生成方式为第三类字段;
所述基于所述主机标识生成方式生成所述用户主机的主机标识,包括:
采用RA报文包括的加密算法和密钥,对所述用户主机的MAC地址进行加密处理;
从加密后的MAC地址中获取预设字段,并将获取的字段作为所述用户主机的主机标识。
8.根据权利要求4所述的方法,其特征在于,所述主机标识生成方式为第四类字段;
所述基于所述主机标识生成方式生成所述用户主机的主机标识,包括:
采用预配置的默认主机标识生成方式生成所述用户主机的主机标识。
9.一种IPv6无状态地址生成装置,其特征在于,所述装置应用于网关设备,包括:
接收单元,用于接收用户主机发送的RS报文;
分配单元,用于根据所述RS报文,为所述用户主机分配前缀信息;
返回单元,用于向所述用户主机返回针对该RS报文的RA报文,所述RA报文包括所述前缀信息和与所述网关设备所在组网适配的主机标识生成方式;所述RA报文用于指示所述用户主机基于所述主机标识生成方式生成所述用户主机的主机标识,并基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
10.一种IPv6无状态地址生成装置,其特征在于,所述装置应用于用户主机,所述装置包括:
发送单元,用于向网关设备发送RS报文,以使所述网关设备为所述用户主机分配前缀信息,并向所述用户主机返回针对所述RS报文的RA报文;
接收单元,用于接收所述网关设备发送的RA报文,所述RA报文包括所述前缀信息以及所述网关设备基于网关设备所在组网的组网类型分配的主机标识生成方式;
第一生成单元,用于基于所述主机标识生成方式,生成所述用户主机的主机标识;
第二生成单元,用于基于所述前缀信息和生成的主机标识,生成所述用户主机的IPv6地址。
CN201910241512.XA 2019-03-28 2019-03-28 IPv6无状态地址生成方法及装置 Pending CN109921898A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201910241512.XA CN109921898A (zh) 2019-03-28 2019-03-28 IPv6无状态地址生成方法及装置
CN201910580274.5A CN111435912B (zh) 2019-03-28 2019-06-28 IPv6无状态地址自动配置方法、网络设备及主机
EP20160147.3A EP3716583B1 (en) 2019-03-28 2020-02-28 Ipv6 stateless address auto-configuration
JP2020033994A JP6982114B2 (ja) 2019-03-28 2020-02-28 IPv6ステートレスアドレス自動設定
US16/805,616 US11329948B2 (en) 2019-03-28 2020-02-28 IPV6 stateless address auto-configuration

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910241512.XA CN109921898A (zh) 2019-03-28 2019-03-28 IPv6无状态地址生成方法及装置

Publications (1)

Publication Number Publication Date
CN109921898A true CN109921898A (zh) 2019-06-21

Family

ID=66967192

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910241512.XA Pending CN109921898A (zh) 2019-03-28 2019-03-28 IPv6无状态地址生成方法及装置
CN201910580274.5A Active CN111435912B (zh) 2019-03-28 2019-06-28 IPv6无状态地址自动配置方法、网络设备及主机

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910580274.5A Active CN111435912B (zh) 2019-03-28 2019-06-28 IPv6无状态地址自动配置方法、网络设备及主机

Country Status (4)

Country Link
US (1) US11329948B2 (zh)
EP (1) EP3716583B1 (zh)
JP (1) JP6982114B2 (zh)
CN (2) CN109921898A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338527A (zh) * 2021-12-30 2022-04-12 中国电信股份有限公司 IPv6主动标识符处理方法及系统
CN114520802A (zh) * 2020-11-18 2022-05-20 青岛海信宽带多媒体技术有限公司 一种通信方法、客户端、网关及系统

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112367257B (zh) * 2020-10-30 2022-10-21 新华三技术有限公司 路由通告方法及装置
CN112671947B (zh) * 2020-12-25 2022-12-16 香港中文大学(深圳) 一种IPv6地址的生成方法、生成装置及负载均衡器
CN113347282A (zh) * 2021-05-25 2021-09-03 清华大学 一种用于卫星互联网的ip地址分配与查重方法及系统
CN113660357B (zh) * 2021-08-17 2023-10-27 烽火通信科技股份有限公司 一种IPv6双栈系统自动获取IP地址的方法和装置
CN114285825A (zh) * 2021-12-17 2022-04-05 浪潮思科网络科技有限公司 一种基于IPv6无状态地址分配的冗余方法、设备及介质
US20230269223A1 (en) * 2022-02-22 2023-08-24 Cisco Technology, Inc. Secured advertisement of autoconfigured internet protocol prefixes in a cloud environment

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US7457253B2 (en) * 2002-03-26 2008-11-25 Telefonaktiebolaget Lm Ericsson (Publ) System, an arrangement and a method relating to IP-addressing
EP1355447B1 (en) * 2002-04-17 2006-09-13 Canon Kabushiki Kaisha Public key certification providing apparatus
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7542458B2 (en) * 2003-11-25 2009-06-02 Qualcomm Incorporated Method and apparatus for efficiently using air-link resources to maintain IP connectivity for intermittently active wireless terminals
KR100710530B1 (ko) * 2005-10-21 2007-04-23 삼성전자주식회사 연결 중심 무선 링크를 가지는 무선 이동 통신 시스템에서아이피 주소 구성 및 등록 방법
JP4251646B2 (ja) * 2005-12-12 2009-04-08 株式会社東芝 ブリッジ装置、ブリッジ装置の制御方法および制御プログラム
EP1845681A1 (en) * 2006-04-12 2007-10-17 Matsushita Electric Industrial Co., Ltd. Connection based local IP-mobility
CN101083610A (zh) * 2006-05-30 2007-12-05 西门子(中国)有限公司 提高移动节点在无线局域网中切换速度的方法及移动节点
KR20090096121A (ko) * 2008-03-07 2009-09-10 삼성전자주식회사 IPv6 네트워크의 상태 보존형 주소 설정 프로토콜 처리방법 및 그 장치
CN102843441B (zh) * 2011-06-24 2017-02-22 华为技术有限公司 控制地址配置方式的方法和设备
US8886775B2 (en) * 2012-03-08 2014-11-11 Cisco Technology, Inc. Dynamic learning by a server in a network environment
US9407493B2 (en) * 2012-04-19 2016-08-02 Futurewei Technologies, Inc. System and apparatus for router advertisement options for configuring networks to support multi-homed next hop routes
CN102833732B (zh) * 2012-07-25 2017-03-29 中兴通讯股份有限公司 一种IPv6地址无状态自动配置的系统、数据卡及其实现方法
US9445354B2 (en) * 2013-02-05 2016-09-13 Mediatek Inc. Apparatus and method for acquiring IPv6 domain name system server and SIP server address
CN103179227B (zh) * 2013-03-21 2016-05-11 北京邮电大学 IPv6网络中的主机选择和切换地址配置方式的方法
CN109548009B (zh) * 2017-07-31 2021-02-23 华为技术有限公司 释放ip地址的方法、装置、网络设备及系统
CN109873760B (zh) * 2017-12-01 2020-08-07 华为技术有限公司 处理路由的方法和装置、以及数据传输的方法和装置
CN108848100B (zh) * 2018-06-27 2020-10-20 清华大学 一种有状态IPv6地址生成方法及装置
CN109327558A (zh) * 2018-10-30 2019-02-12 新华三技术有限公司合肥分公司 地址管理方法及装置
CN111417092B (zh) * 2019-01-04 2023-03-24 华硕电脑股份有限公司 支持单个一对一侧链路通信链路车联网服务的方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520802A (zh) * 2020-11-18 2022-05-20 青岛海信宽带多媒体技术有限公司 一种通信方法、客户端、网关及系统
CN114338527A (zh) * 2021-12-30 2022-04-12 中国电信股份有限公司 IPv6主动标识符处理方法及系统
CN114338527B (zh) * 2021-12-30 2023-09-08 中国电信股份有限公司 IPv6主动标识符处理方法及系统

Also Published As

Publication number Publication date
JP6982114B2 (ja) 2021-12-17
CN111435912A (zh) 2020-07-21
US11329948B2 (en) 2022-05-10
CN111435912B (zh) 2022-07-29
JP2020167668A (ja) 2020-10-08
EP3716583B1 (en) 2023-06-28
US20200314059A1 (en) 2020-10-01
EP3716583A1 (en) 2020-09-30

Similar Documents

Publication Publication Date Title
CN109921898A (zh) IPv6无状态地址生成方法及装置
CN106851632B (zh) 一种智能设备接入无线局域网的方法及装置
JP3740139B2 (ja) ユーザの匿名性保証方法及びそのための無線lanシステム
CN103188351B (zh) IPv6环境下IPSec VPN通信业务处理方法与系统
CN105933315B (zh) 一种网络服务安全通信方法、装置和系统
CN106034104A (zh) 用于网络应用访问的验证方法、装置和系统
CN103580980A (zh) 虚拟网络自动发现和自动配置的方法及其装置
US9686279B2 (en) Method and system for providing GPS location embedded in an IPv6 address using neighbor discovery
KR20160122992A (ko) 정책 기반으로 네트워크 간에 연결성을 제공하기 위한 네트워크 통합 관리 방법 및 장치
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
CN106059986A (zh) Ssl会话重用的方法和服务器
US9894048B2 (en) Communications methods and appliances
US20190068762A1 (en) Packet Parsing Method and Device
CN110392128A (zh) 提供准无地址IPv6公开万维网服务的方法及系统
CN109981820A (zh) 一种报文转发方法及装置
JP2005110269A (ja) 暗号化の層状の実施を促進する方法および装置
Rehman et al. Novel mechanism to prevent denial of service (DoS) attacks in IPv6 duplicate address detection process
CN116684869B (zh) 一种基于IPv6的园区无线网可信接入方法、系统及介质
Guangxue et al. A quick CGA generation method
WO2020147854A1 (zh) 认证方法、装置、系统以及存储介质
Al-Ani et al. Proposed DAD-match mechanism for securing duplicate address detection process in IPv6 link-local network based on symmetric-key algorithm
US20170339112A1 (en) Pseudonymous proximity location device
Mavani et al. Privacy preserving ipv6 address auto-configuration for internet of things
Tront et al. Security and privacy produced by DHCP unique identifiers
WO2009004590A2 (en) Method, apparatus, system and computer program for key parameter provisioning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190621