CN111464523A - 网络监控方法、终端设备及计算机可读存储介质 - Google Patents

网络监控方法、终端设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111464523A
CN111464523A CN202010235132.8A CN202010235132A CN111464523A CN 111464523 A CN111464523 A CN 111464523A CN 202010235132 A CN202010235132 A CN 202010235132A CN 111464523 A CN111464523 A CN 111464523A
Authority
CN
China
Prior art keywords
dhcp server
server
address
monitoring method
dhcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010235132.8A
Other languages
English (en)
Inventor
段晶晶
顾志登
姚泽勤
滕俐军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Rongan Networks Technology Co ltd
Original Assignee
Shenzhen Rongan Networks Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Rongan Networks Technology Co ltd filed Critical Shenzhen Rongan Networks Technology Co ltd
Priority to CN202010235132.8A priority Critical patent/CN111464523A/zh
Publication of CN111464523A publication Critical patent/CN111464523A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种网络监控方法、终端设备及计算机可读存储介质。本发明提供的网络监控方法包括以下步骤:服务端发送地址分配请求报文至动态主机配置协议DHCP服务器;接收到所述DHCP服务器返回的所述地址分配应答报文后,根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息;根据确定的非法的所述DHCP服务器的设备信息更新DHCP服务器白名单;将更新后的所述DHCP服务器白名单发送至所述客户端,以供所述客户端更新存储的所述DHCP服务器白名单。通过设置监控软件有效避免了非法DHCP服务器对DHCP客户端造成干扰,提高了网络排查工作的时效率,并降低了网络监控的人力成本。

Description

网络监控方法、终端设备及计算机可读存储介质
技术领域
本发明涉及互联网技术领域,特别涉及一种网络监控方法、终端设备及计算机可读存储介质。
背景技术
企业内部网络内,员工/IT运维人员/黑客等有时会有意或无意开启或是忘记关闭某些主机上的DHCP(Dynamic Host Configuration Protocol,动态主机配置协议服务器)服务端程序,导致内网存在多个非法的DHCP服务器,从而使内网主机IP地址分配混乱造成网络连通性问题或埋下安全隐患。当前这类问题在企业内部的发现途径主要是通过网络使用者通知网络运维人员进行排查,运维人员人工观察网络连接出现问题的主机的IP分配情况和网络抓包程序后,进行人工分析,确定是由多个DHCP服务器引发的问题后再逐一人工摸排到具体的DHCP服务器上关闭非法DHCP服务端程序。该过程非常依赖运维人员的经验,问题发现和解决的周期长,且在此过程中若DHCP服务器在造成破坏后即刻关闭,运维人员亦无法排查到源头,排查效率低且十分耗费运维资源。
发明内容
本发明的主要目的是提供一种网络监控方法、终端设备及计算机可读存储介质,旨在解决当前进行非法DHCP服务器的排查工作时效率低且十分耗费运维资源的技术问题。
为实现上述目的,本发明提出了一种网络监控方法,所述网络监控方法包括以下步骤:
服务端发送地址分配请求报文至动态主机配置协议DHCP服务器,以供所述DHCP服务器根据所述地址分配请求报文返回对应的地址分配应答报文;
接收到所述DHCP服务器返回的所述地址分配应答报文后,根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息;
根据确定的非法的所述DHCP服务器的设备信息更新DHCP服务器白名单;
将更新后的所述DHCP服务器白名单发送至所述客户端,以供所述客户端更新存储的所述DHCP服务器白名单。
可选的,所述根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息的步骤,包括:
获取所述地址分配应答报文对应的DHCP服务器的设备信息;
根据所述设备信息和所述DHCP服务器白名单获取非法的所述DHCP服务器的设备信息。
可选地,在所述根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息的步骤之后,所述网络监控方法还包括:
根据非法的所述DHCP服务器的设备信息生成警报信息;
输出所述警报信息。
可选地,在所述发送地址分配请求报文至动态主机配置协议DHCP服务器的步骤之前,所述网络监控方法还包括:
获取到用户基于所述DHCP服务器用户界面输入的DHCP服务器地址后,根据所述DHCP服务器地址生成DHCP服务器白名单;
将所述DHCP服务器白名单发送至所述客户端。
可选地,所述将所述DHCP服务器白名单发送至所述客户端的步骤,包括:
获取所述客户端的标识信息和密码信息;
根据所述标识信息和所述密码信息将所述DHCP服务器白名单发送至所述客户端。
为实现上述目的,本发明还提出一种网络监控方法,所述网络监控方法包括以下步骤:
客户端接收到服务端发送的DHCP服务器白名单后,保存所述DHCP服务器白名单;
向DHCP服务器发送地址分配请求报文;
接收到所述DHCP服务器返回的地址分配应答报文后,获取所述地址分配应答报文中的服务器地址;
在所述服务器地址在所述DHCP服务器白名单中时,与所述DHCP服务器地址对应的服务器建立连接。
可选地,所述获取所述地址分配应答报文中的DHCP服务器地址的步骤,包括:
在所述服务器地址不在所述DHCP服务器白名单中时,重新向所述DHCP服务器发送地址分配请求报文。
为实现上述目的,本发明还提出一种终端设备,述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络监控方法的控制程序,所述网络监控方法的控制程序被所述处理器执行时实现如上述所述的网络监控方法的步骤。
为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有网络监控方法的控制程序,所述网络监控方法的控制程序被处理器执行时实现如上述所述的网络监控方法的步骤。
本发明技术方案在系统网络中指定的终端安装监控软件,通过设置的监控软件模拟各个DHCP客户端向DHCP服务端发送地址分配请求,并对DHCP服务端返回的网络应答报文进行筛选,生成并更新DHCP服务器白名单供DHCP客户端根据DHCP服务器白名单对DHCP服务端分配的网络地址进行过滤,防止DHCP客户端接收非法DHCP服务器发送的网络地址,有效避免了非法DHCP服务器对DHCP客户端造成干扰,提高了网络排查工作的时效率,并降低了网络监控的人力成本。
附图说明
图1为本发明实施例方案涉及的终端设备之间的通信关系示意图;
图2为本发明实施例方案服务端涉及的硬件运行环境的终端结构示意图;
图3为本发明网络监控方法第一实施例的流程示意图;
图4为本发明网络监控方法第二实施例的流程示意图;
图5为本发明网络监控方法第三实施例的流程示意图;
图6为本发明网络监控方法第四实施例的流程示意图;
图7为本发明网络监控方法第五实施例的流程示意图;
图8为本发明实施例方案DHCP客户端涉及的硬件运行环境的终端结构示意图;
图9为本发明网络监控方法第六实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,若本发明实施例中有涉及方向性指示(诸如上、下、左、右、前、后......),则该方向性指示仅用于解释在某一特定姿态下个部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:服务端发送地址分配请求报文至动态主机配置协议DHCP服务器,以供所述DHCP服务器根据所述地址分配请求报文返回对应的地址分配应答报文;接收到所述DHCP服务器返回的所述地址分配应答报文后,根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息;根据确定的非法的所述DHCP服务器的设备信息更新DHCP服务器白名单;将更新后的所述DHCP服务器白名单发送至所述客户端,以供所述客户端更新存储的DHCP服务器白名单。
由于现有技术中,进行非法DHCP服务器的排查工作时效率低且十分耗费运维资源。
本发明提供一种网络监控方法通过设置的监控软件模拟各个DHCP客户端向DHCP服务端发送地址分配请求,并对DHCP服务端返回的网络应答报文进行筛选,生成并更新DHCP服务器白名单供DHCP客户端根据DHCP服务器白名单对DHCP服务端分配的网络地址进行过滤,防止DHCP客户端接收非法DHCP服务器发送的网络地址,有效避免了非法DHCP服务器对DHCP客户端造成干扰,提高了网络排查工作的时效率,并降低了网络监控的人力成本。
如图1所示,图1为本发明实施例方案涉及的终端设备之间的通信关系示意图。由图可知,DHCP服务器、服务端、客户端三者中,任一一端均可与其它两端进行通讯,具体的,DHCP服务器可同时与服务端和客户端进行通讯;服务端可同时与DHCP服务器和客户端进行通讯;客户端可同时与DHCP服务器和服务端进行通讯。需要注意的是,DHCP服务器的个数可不止一个,客户端对应的终端设备也可不止一个,而服务端一般指系统网络中的某一台指定的加载有监控软件的计算机,特殊情况如系统网络需监控的所述DHCP服务器和/或客户端数量较多时,可在多台计算机上配置所述监控软件使其作为所述服务端。
如图2所示,图2为本发明实施例方案服务端涉及的硬件运行环境的终端结构示意图。
本发明实施例终端可以是计算机,也可以是具有信息处理功能的终端设备。
如图2所示,该终端可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的优先接口、无线接口(如WiFi接口)。存储器1005可以是高速RAM存储器,也可以是NVM(non-volatile memory,非易失性存储器),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图2中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图2所示,作为一种计算机可读存储介质的存储器1005中可以包括操作系统、网络通信模块以及网络监控方法的控制程序。
在图2所示的终端中,网络接口1004主要用于连接DHCP服务器和/或DHCP客户端,与DHCP服务器和/或DHCP客户端进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的网络监控方法的控制程序,并执行以下操作:
服务端发送地址分配请求报文至动态主机配置协议DHCP服务器,以供所述DHCP服务器根据所述地址分配请求报文返回对应的地址分配应答报文;
接收到所述DHCP服务器返回的所述地址分配应答报文后,根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息;
根据确定的非法的所述DHCP服务器的设备信息更新DHCP服务器白名单;
将更新后的所述DHCP服务器白名单发送至所述客户端,以供所述客户端更新存储的所述DHCP服务器白名单。
进一步地,处理器1001可以调用存储器1005中存储的网络监控方法的控制程序,还执行以下操作:
获取所述地址分配应答报文对应的DHCP服务器的设备信息;
根据所述设备信息和所述DHCP服务器白名单获取非法的所述DHCP服务器的设备信息。
进一步地,处理器1001可以调用存储器1005中存储的网络监控方法的控制程序,还执行以下操作:
根据非法的所述DHCP服务器的设备信息生成警报信息;
输出所述警报信息。
进一步地,处理器1001可以调用存储器1005中存储的网络监控方法的控制程序,还执行以下操作:
获取到用户基于所述DHCP服务器用户界面输入的DHCP服务器地址后,根据所述DHCP服务器地址生成DHCP服务器白名单;
将所述DHCP服务器白名单发送至所述客户端。
进一步地,处理器1001可以调用存储器1005中存储的网络监控方法的控制程序,还执行以下操作:
获取所述客户端的标识信息和密码信息;
根据所述标识信息和所述密码信息将所述DHCP服务器白名单发送至所述客户端。
基于上述硬件构架,提出本发明网络监控方法实施例。
参照图3,图3为本发明网络监控方法的第一实施例,所述网络监控方法包括以下步骤:
步骤S10,服务端发送地址分配请求报文至动态主机配置协议DHCP服务器,以供所述DHCP服务器根据所述地址分配请求报文返回对应的地址分配应答报文;
步骤S20,接收到所述DHCP服务器返回的所述地址分配应答报文后,根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息;
步骤S30,根据确定的非法的所述DHCP服务器的设备信息更新DHCP服务器白名单;
步骤S40,将更新后的所述DHCP服务器白名单发送至所述客户端,以供所述客户端更新存储的所述DHCP服务器白名单。
本实施例中,所述服务端为系统网络内的一台或多台计算机,所述服务端上安装有监控软件,所述监控软件用于向所述DHCP服务器发送地址分配请求报文。所述客户端为系统网络内的一台或多台计算机,也可以是路由器、交换机或防火墙等设备,所述客户端与所述服务端的区别在于:所述服务端上安装有所述监控软件,即在系统网络中的普通计算机上安装所述监控软件,则该计算机转变为所述服务端,因此,用户可选择所述监控软件的安装载体。
本实施例中,所述服务端可模拟所述用户端发送多个地址分配请求至所述DHCP服务器,由于所述DHCP服务器的个数可能不止一个,且当存在一个或多个DHCP服务器时,所述DHCP服务器可能为非法DHCP服务器,因此,多个所述DHCP服务器接收到所述地址分配请求后,根据所述地址分配请求返回对应的所述地址分配应答报文至所述服务端,其中,所述地址分配应答报文中包含所述DHCP服务器的相关设备信息,所述设备信息包括DHCP服务器的IP地址和MAC地址。服务端接收到所述地址分配应答报文后,即可根据所述地址分配应答报文获取所有DHCP服务器的IP地址和MAC地址,再判断所述IP地址和所述MAC地址是否为非法地址,进而判断所述DHCP服务器是否为非法DHCP服务器。
本实施例中,判断所述IP地址和所述MAC地址是否为非法地址的标准是用户根据系统网络情况进行预先设定的,即所述DHCP服务器白名单是用户自行设置的,在所述DHCP服务器白名单限定了合法的DHCP服务器的设备信息,因此,当服务器根据接收到的所述地址分配应答报文得到的DHCP服务器的设备信息与所述DHCP服务器白名单限定的合法的DHCP服务器的设备信息不相同时,用户可选择将DHCP服务器的设备信息添加至所述DHCP服务器白名单中,也可以选择不添加DHCP服务器的设备信息至所述DHCP服务器白名单中。
本实施例中,若用户选择将DHCP服务器的设备信息添加至所述DHCP服务器白名单中,则所述DHCP服务器白名单进行一次更新,得到更新后的所述DHCP服务器白名单,服务端再将更新后的所述DHCP服务器白名单下发至所述客户端,所述客户端在发送地址分配请求报文后,获取所述DHCP服务器返回的地址分配应答报文,再根据所述DHCP服务器白名单判断所述地址分配应答报文对应的DHCP服务器的设备信息是否合法,若合法,则与所述DHCP服务器地址对应的服务器建立连接。
本实施例中,通过在系统网络中指定的终端安装监控软件,通过设置的监控软件模拟各个DHCP客户端向DHCP服务端发送地址分配请求,并对DHCP服务端返回的网络应答报文进行筛选,生成并更新DHCP服务器白名单供DHCP客户端根据DHCP服务器白名单对DHCP服务端分配的网络地址进行过滤,防止DHCP客户端接收非法DHCP服务器发送的网络地址,有效避免了非法DHCP服务器对DHCP客户端造成干扰,提高了网络排查工作的时效率,并降低了网络监控的人力成本。
参照图4,图4为本发明网络监控方法的第二实施例,基于上述第一实施例,步骤S20包括:
步骤S21,获取所述地址分配应答报文对应的DHCP服务器的设备信息;
步骤S22,根据所述设备信息和所述DHCP服务器白名单获取非法的所述DHCP服务器的设备信息。
本实施例中,由于所述设备信息包括DHCP服务器的IP地址和MAC地址,因此,服务端接收到所述地址分配应答报文后,即可根据所述地址分配应答报文获取所有DHCP服务器的IP地址和MAC地址,所述IP地址和所述MAC地址与所述DHCP服务器一一对应,因此,可根据所述IP地址和所述MAC地址确定所述DHCP服务器,若IP地址和MAC地址为非法地址,则与其对应的DHCP服务器为非法服务器;同理,若DHCP服务器为非法服务器,该DHCP服务器对应的IP地址和MAC地址为非法地址。
本实施例中,所述DHCP服务器白名单中记录了限定的合法的DHCP服务器的设备信息,即所述DHCP服务器白名单中记录了合法的IP地址和合法的MAC地址,服务端将所有DHCP服务器的IP地址和MAC地址与所述合法的IP地址和所述合法的MAC地址进行比对,具体的,将IP地址于所述合法的IP地址进行比对,同时,将MAC地址与所述合法的MAC地址进行比对,若两者同时比对成功,则判定所述IP地址和所述MAC地址对应的DHCP服务器为合法服务器;若所述IP地址和/或所述MAC地址比对不成功,则判定判定所述IP地址和所述MAC地址对应的DHCP服务器为非法服务器。
参照图5,图5为本发明网络监控方法的第三实施例,基于上述第一或第二实施例,在步骤S20之后,还包括:
步骤S50,根据非法的所述DHCP服务器的设备信息生成警报信息;
步骤S60,输出所述警报信息。
本实施例中,为了通知操作人员或网络管理人员异常信息的发生情况,服务端根据接收到的地址分配应答报文,查找到非法的DHCP服务器的设备信息后,可根据非法的所述DHCP服务器的设备信息生成警报信息。所述警报信息中包含了非法的所述DHCP服务器的设备信息。
本实施例中,所述警报信息由服务端产生,可直接在服务端显示,或下发至客户端显示,也可以通过设置信息发送通道,以微信信息、短信信息及邮件等中的一种或多种结合的方式发送至指定的终端设备。
本实施例中,服务端通过自动发送警报信息告知非法的DHCP服务器的设备信息,使操作人员或网络管理人员可随时掌握非法的DHCP服务器信息,从而对非法的DHCP服务器信息进行针对性处理。
参照图6,图6为本发明网络监控方法的第四实施例,基于上述第一至第三中任一实施例,在步骤S10之前,还包括:
步骤S70,获取到用户基于所述DHCP服务器用户界面输入的DHCP服务器地址后,根据所述DHCP服务器地址生成DHCP服务器白名单;
步骤S80,将所述DHCP服务器白名单发送至所述客户端。
本实施例中,所述DHCP服务器地址包括所述DHCP服务器的IP地址和MAC地址,服务端将用户预先设置的所述DHCP服务器地址保存后作为所述DHCP服务器白名单,再将所述所述DHCP服务器白名单下发至系统网络中的各个客户端,所述客户端加载所述所述DHCP服务器白名单后,可自行根据所述所述DHCP服务器白名单过滤非法的DHCP服务器地址。
参照图7,图7为本发明网络监控方法的第五实施例,基于上述第一至第四中任一实施例,步骤S40包括:
步骤S41,获取所述客户端的标识信息和密码信息;
步骤S42,根据所述标识信息和所述密码信息将所述DHCP服务器白名单发送至所述客户端。
本实施例中,服务端需配置各个客户端的远程shell工具的标识信息和密码信息,其中,所述标识信息为所述客户端的用户名,所述密码信息为所述客户端的密码,从而,服务端可实现将所述DHCP服务器白名单推送至所述客户端。
如图8所示,图8为本发明实施例方案DHCP客户端涉及的硬件运行环境的终端结构示意图。
本发明实施例终端可以是计算机,也可以是具有信息处理功能的终端设备。
如图8所示,该终端可以包括:处理器2001,例如CPU,网络接口2004,用户接口2003,存储器2005,通信总线2002。其中,通信总线2002用于实现这些组件之间的连接通信。用户接口2003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口2003还可以包括标准的有线接口、无线接口。网络接口2004可选的可以包括标准的有线接口、无线接口(如WiFi接口)。存储器2005可以是高速RAM存储器,也可以是NVM(non-volatile memory,非易失性存储器),例如磁盘存储器。存储器2005可选的还可以是独立于前述处理器2001的存储装置。
本领域技术人员可以理解,图8中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图8所示,作为一种计算机可读存储介质的存储器1005中可以包括操作系统、网络通信模块以及网络监控方法的控制程序。
在图8所示的终端中,网络接口1004主要用于连接服务端和/或DHCP服务器,与服务端和/或DHCP服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的网络监控方法的控制程序,并执行以下操作:
向DHCP服务器发送地址分配请求报文;
接收到所述DHCP服务器返回的地址分配应答报文后,获取所述地址分配应答报文中的服务器地址;
在所述服务器地址在所述DHCP服务器白名单中时,与所述DHCP服务器地址对应的服务器建立连接。
进一步地,处理器2001可以调用存储器2005中存储的网络监控方法的控制程序,还执行以下操作:
在所述服务器地址不在所述DHCP服务器白名单中时,重新向所述DHCP服务器发送地址分配请求报文。
参照图9,图9为本发明网络监控方法的第六实施例,所述网络监控方法包括以下步骤:
步骤S90,向DHCP服务器发送地址分配请求报文;
步骤S100,接收到所述DHCP服务器返回的地址分配应答报文后,获取所述地址分配应答报文中的服务器地址;在所述服务器地址不在所述DHCP服务器白名单中时,重新向所述DHCP服务器发送地址分配请求报文。
步骤S110,在所述服务器地址在所述DHCP服务器白名单中时,与所述DHCP服务器地址对应的服务器建立连接。
本实施例中,若所述客户端可以是一台或多台计算机,也可以是路由器、交换机或防火墙等设备。所述客户端在开机时自动向DHCP服务器发送地址分配请求报文,所述DHCP服务器接收到所述地址分配请求报文后,返回地址分配应答报文,所述客户端则根据所述地址分配应答报文获取对应的服务器地址。所述服务器地址为所述DHCP服务器地址,所述客户端将所述服务器地址与服务端下发的所述DHCP服务器白名单中的合法DHCP服务器地址进行比对,若所述服务器地址在所述DHCP服务器白名单中,则所述客户端与所述DHCP服务器地址对应的服务器建立连接。若所述服务器地址不在所述DHCP服务器白名单中,即所述服务器地址为非法的DHCP服务器地址,则所述客户端不与所述DHCP服务器地址对应的服务器建立连接,而是再次向所述DHCP服务器发送地址分配请求报文,再根据所述DHCP服务器白名单从返回的地址分配应答报文中选择合法的地址分配应答报文对应的服务器,并与所述服务器建立连接。
本实施例中,通过在客户端加载DHCP服务器白名单,客户端直接向DHCP服务器发送地址分配请求报文后,根据DHCP服务器白名单对接收到的地址分配应答报文进行过滤,自动屏蔽非法的DHCP服务器,从而阻止非法DHCP服务器对系统网络造成影响。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (9)

1.一种网络监控方法,其特征在于,所述网络监控方法包括以下步骤:
服务端发送地址分配请求报文至动态主机配置协议DHCP服务器,以供所述DHCP服务器根据所述地址分配请求报文返回对应的地址分配应答报文;
接收到所述DHCP服务器返回的所述地址分配应答报文后,根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息;
根据确定的非法的所述DHCP服务器的设备信息更新DHCP服务器白名单;
将更新后的所述DHCP服务器白名单发送至所述客户端,以供所述客户端更新存储的所述DHCP服务器白名单。
2.如权利要求1所述的网络监控方法,其特征在于,所述根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息的步骤,包括:
获取所述地址分配应答报文对应的DHCP服务器的设备信息;
根据所述设备信息和所述DHCP服务器白名单获取非法的所述DHCP服务器的设备信息。
3.如权利要求2所述的网络监控方法,其特征在于,在所述根据所述地址分配应答报文获取非法的所述DHCP服务器的设备信息的步骤之后,所述网络监控方法还包括:
根据非法的所述DHCP服务器的设备信息生成警报信息;
输出所述警报信息。
4.如权利要求1所述的一种网络监控方法,其特征在于,在所述发送地址分配请求报文至动态主机配置协议DHCP服务器的步骤之前,所述网络监控方法还包括:
获取到用户基于所述DHCP服务器用户界面输入的DHCP服务器地址后,根据所述DHCP服务器地址生成DHCP服务器白名单;
将所述DHCP服务器白名单发送至所述客户端。
5.如权利要求4所述的网络监控方法,其特征在于,所述将所述DHCP服务器白名单发送至所述客户端的步骤,包括:
获取所述客户端的标识信息和密码信息;
根据所述标识信息和所述密码信息将所述DHCP服务器白名单发送至所述客户端。
6.一种网络监控方法,其特征在于,所述网络监控方法包括以下步骤:
客户端接收到服务端发送的DHCP服务器白名单后,保存所述DHCP服务器白名单;
向DHCP服务器发送地址分配请求报文;
接收到所述DHCP服务器返回的地址分配应答报文后,获取所述地址分配应答报文中的服务器地址;
在所述服务器地址在所述DHCP服务器白名单中时,与所述DHCP服务器地址对应的服务器建立连接。
7.如权利要求6所述的网络监控方法,其特征在于,所述获取所述地址分配应答报文中的DHCP服务器地址的步骤,包括:
在所述服务器地址不在所述DHCP服务器白名单中时,重新向所述DHCP服务器发送地址分配请求报文。
8.一种终端设备,其特征在于,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络监控方法的控制程序,所述网络监控方法的控制程序被所述处理器执行时实现如权利要求1至7中任一项所述的网络监控方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有网络监控方法的控制程序,所述网络监控方法的控制程序被处理器执行时实现如权利要求1至7中任一项所述的网络监控方法的步骤。
CN202010235132.8A 2020-03-27 2020-03-27 网络监控方法、终端设备及计算机可读存储介质 Pending CN111464523A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010235132.8A CN111464523A (zh) 2020-03-27 2020-03-27 网络监控方法、终端设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010235132.8A CN111464523A (zh) 2020-03-27 2020-03-27 网络监控方法、终端设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN111464523A true CN111464523A (zh) 2020-07-28

Family

ID=71679801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010235132.8A Pending CN111464523A (zh) 2020-03-27 2020-03-27 网络监控方法、终端设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111464523A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112688713A (zh) * 2020-12-07 2021-04-20 Oppo(重庆)智能科技有限公司 一种目标网络制式的确定方法、终端及计算机存储介质
CN114615234A (zh) * 2022-03-11 2022-06-10 新华三工业互联网有限公司 一种地址的分配方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921496A (zh) * 2005-08-24 2007-02-28 中兴通讯股份有限公司 一种dhcp客户端识别dhcp服务器的方法
CN101465756A (zh) * 2009-01-14 2009-06-24 杭州华三通信技术有限公司 使非法dhcp服务自动失效的方法和装置及dhcp服务器
KR101125612B1 (ko) * 2011-10-04 2012-03-27 (주)넷맨 불법 dhcp 서버 감지 및 차단 방법
US8370933B1 (en) * 2009-11-24 2013-02-05 Symantec Corporation Systems and methods for detecting the insertion of poisoned DNS server addresses into DHCP servers
CN105827420A (zh) * 2015-01-06 2016-08-03 中国移动通信集团河南有限公司 一种识别非法服务器的方法和装置
CN107046585A (zh) * 2017-03-30 2017-08-15 百富计算机技术(深圳)有限公司 Dhcp服务器选择方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921496A (zh) * 2005-08-24 2007-02-28 中兴通讯股份有限公司 一种dhcp客户端识别dhcp服务器的方法
CN101465756A (zh) * 2009-01-14 2009-06-24 杭州华三通信技术有限公司 使非法dhcp服务自动失效的方法和装置及dhcp服务器
US8370933B1 (en) * 2009-11-24 2013-02-05 Symantec Corporation Systems and methods for detecting the insertion of poisoned DNS server addresses into DHCP servers
KR101125612B1 (ko) * 2011-10-04 2012-03-27 (주)넷맨 불법 dhcp 서버 감지 및 차단 방법
CN105827420A (zh) * 2015-01-06 2016-08-03 中国移动通信集团河南有限公司 一种识别非法服务器的方法和装置
CN107046585A (zh) * 2017-03-30 2017-08-15 百富计算机技术(深圳)有限公司 Dhcp服务器选择方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112688713A (zh) * 2020-12-07 2021-04-20 Oppo(重庆)智能科技有限公司 一种目标网络制式的确定方法、终端及计算机存储介质
CN112688713B (zh) * 2020-12-07 2022-08-16 Oppo(重庆)智能科技有限公司 一种目标网络制式的确定方法、终端及计算机存储介质
CN114615234A (zh) * 2022-03-11 2022-06-10 新华三工业互联网有限公司 一种地址的分配方法及装置

Similar Documents

Publication Publication Date Title
CN111277457B (zh) 切换网络环境的方法、装置、设备及可读存储介质
CN107547565B (zh) 一种网络接入认证方法及装置
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
CN109284140B (zh) 配置方法及相关设备
CN112134866B (zh) 业务访问控制方法、装置、系统及计算机可读存储介质
CN111130902B (zh) 交换机管理方法、装置及存储介质
CN112221121A (zh) 应用软件联网加速方法、装置及存储介质
CN113708957B (zh) 服务器bmc的配置方法、终端设备及介质
CN111464523A (zh) 网络监控方法、终端设备及计算机可读存储介质
CN111147314A (zh) 交换机升级方法、装置及存储介质
CN112333289A (zh) 反向代理访问方法、装置、电子设备及存储介质
CN107294910B (zh) 一种登录方法和服务器
CN109510717B (zh) 节点设备的信息的获取方法、装置、设备及存储介质
CN110809045B (zh) 一种数据通信方法及其相关设备
EP3048756A1 (en) Management method and apparatus for dynamic host configuration protocol server and relay
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
CN114513419A (zh) 安全策略配置方法及系统
EP3570495A1 (en) Device management method and related device
CN1957582B (zh) 路由服务器监控器
EP1654653B1 (en) Active storage area network discovery system and method
CN115174194A (zh) 系统漏洞挖掘方法、装置、设备及存储介质
CN109451047B (zh) 监控告警系统的数据传送方法、装置、设备及存储介质
CN109639849B (zh) 一种地址查询处理方法及服务发现装置
CN112566221A (zh) 信息同步方法、装置、设备及可读存储介质
CN112260942A (zh) 一种基于网关设备的应用加速方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200728

RJ01 Rejection of invention patent application after publication