CN112019527B - 一种嵌入式设备固定mac地址的设置方法及系统 - Google Patents

一种嵌入式设备固定mac地址的设置方法及系统 Download PDF

Info

Publication number
CN112019527B
CN112019527B CN202010811198.7A CN202010811198A CN112019527B CN 112019527 B CN112019527 B CN 112019527B CN 202010811198 A CN202010811198 A CN 202010811198A CN 112019527 B CN112019527 B CN 112019527B
Authority
CN
China
Prior art keywords
mac
file
mac address
system initialization
initialization setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010811198.7A
Other languages
English (en)
Other versions
CN112019527A (zh
Inventor
寇东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010811198.7A priority Critical patent/CN112019527B/zh
Publication of CN112019527A publication Critical patent/CN112019527A/zh
Application granted granted Critical
Publication of CN112019527B publication Critical patent/CN112019527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/44Encoding
    • G06F8/447Target code generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及网络安全技术领域,提供一种嵌入式设备固定MAC地址的设置方法及系统,方法包括:控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中,从而实现在嵌入式设备中MAC地址的绑定,保证设备和网络的安全,放置IP地址被盗,完善了网络技术漏洞。

Description

一种嵌入式设备固定MAC地址的设置方法及系统
技术领域
本发明属于网络安全技术领域,尤其涉及一种嵌入式设备固定MAC地址的设置方法及系统。
背景技术
影响网络安全的因素很多,IP地址被盗用就是其中一个常见且危害极大的因素,为了防止Ethernet内部的IP地址被盗,绑定MAC地址和IP地址就是一个常用、简单的、有效的措施。目前,很多单位的内部网络,尤其是学校校园网都采用了MAC地址与IP地址的绑定技术。许多防火墙(硬件防火墙和软件防火墙)为了防止网络内部IP地址被盗用,也都内置了MAC地址与IP地址的绑定功能。
目前,服务器通过BMC监控实现IP获取、固定功能,但是其他嵌入式设备没有类似BMC管理机制,均通过设备自身系统实现,实现方法不统一。
发明内容
针对现有技术中的缺陷,本发明提供了一种嵌入式设备固定MAC地址的设置方法,旨在解决现有技术中嵌入式设备没有类似BMC管理机制,均通过设备自身系统实现,实现方法不统一的问题。
本发明所提供的技术方案是:一种嵌入式设备固定MAC地址的设置方法,所述方法包括下述步骤:
控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;
对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;
控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中。
作为一种改进的方案,所述控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中的步骤之后还包括下述步骤:
对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功。
作为一种改进的方案,所述对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功的步骤具体包括下述步骤:
再次利用交叉编译工具对包含mac系统初始化设置文件的应用程序进行编译,并将编译后的应用程序下载到开发板;
控制与所述开发板的串口调试口进行连接,读取所述开发板的MAC地址,并记录;
控制重启所述开发板,并再次读取所述开发板的MAC地址;
判断两次读取的MAC地址是否一致,若一致则判定所述MAC地址写入成功,否则失败。
作为一种改进的方案,所述读取开发板的MAC地址的步骤的具体包括下述步骤:
在终端中输入打开网络设备命令ifconfig,读取板子MAC地址。
作为一种改进的方案,所述控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中的步骤具体包括下述步骤:
判断文件系统中是否包含mac系统初始化设置文件;
当判定所述文件系统中包含所述mac系统初始化设置文件时,则读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址;
当判定所述文件系统中未包含所述mac系统初始化设置文件时,则生成所述mac系统初始化设置文件,并继续执行读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址的步骤。
作为一种改进的方案,所述生成所述mac系统初始化设置文件的步骤通过下述命令实现:
./www/cgi-bin/mac>mac.ini;
其中,在该命令中,所述“>”符号为文件重定向符号,即执行完mac命令后,将输出结果放入mac系统初始化设置文件中。
本发明的另一目的在于提供一种嵌入式设备固定MAC地址的设置系统,所述系统包括:
源码文件生成模块,用于控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;
可执行文件mac生成模块,用于对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;
MAC地址写入模块,用于控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中。
作为一种改进的方案,所述系统还包括:
写入判断模块,用于对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功。
作为一种改进的方案,所述写入判断模块具体包括:
应用程序编译下载模块,用于再次利用交叉编译工具对包含mac系统初始化设置文件的应用程序进行编译,并将编译后的应用程序下载到开发板;
第一开发板MAC地址读取模块,用于控制与所述开发板的串口调试口进行连接,读取所述开发板的MAC地址,并记录;
第二开发板MAC地址读取模块,用于控制重启所述开发板,并再次读取所述开发板的MAC地址;
MAC地址一致性判断模块,用于判断两次读取的MAC地址是否一致,若一致则判定所述MAC地址写入成功,否则失败。
作为一种改进的方案,所述MAC地址写入模块具体包括:
mac系统初始化设置文件判断模块,用于判断文件系统中是否包含mac系统初始化设置文件;
字符设置写入模块,用于当判定所述文件系统中包含所述mac系统初始化设置文件时,则读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址;
mac系统初始化设置文件生成模块,用于当判定所述文件系统中未包含所述mac系统初始化设置文件时,则生成所述mac系统初始化设置文件,并继续执行所述字符设置写入模块读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址的步骤;
其中,所述生成所述mac系统初始化设置文件的步骤通过下述命令实现:
./www/cgi-bin/mac>mac.ini;
其中,在该命令中,所述“>”符号为文件重定向符号,即执行完mac命令后,将输出结果放入mac系统初始化设置文件中。
在本发明实施例中,控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中,从而实现在嵌入式设备中MAC地址的绑定,保证设备和网络的安全,放置IP地址被盗,完善了网络技术漏洞。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1是本发明提供的嵌入式设备固定MAC地址的设置方法的实现流程图;
图2是本发明提供的对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功的实现流程图;
图3是本发明提供的控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中的实现流程图;
图4是本发明提供的嵌入式设备固定MAC地址的设置系统的结构框图;
图5是本发明提供的写入判断模块的结构框图;
图6是本发明提供的MAC地址写入模块的结构框图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的、技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
图1是本发明提供的嵌入式设备固定MAC地址的设置方法的实现流程图,其具体包括下述步骤:
在步骤S101中,控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下。
在该步骤中,MAC地址(Media Access Control)用来表示互联网上每个站点的标识符,采用十六进制数表示,共六个字节(48位),又名硬件地址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC地址,因此一个主机会有一个MAC地址,而每个网络位置会有一个专属的IP地址;
其中,该源码文件记为mac.c文件,在此不再赘述,但不用限制本发明。
在步骤S102中,对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;
在该步骤中,该编译动作的实现可以通过交叉编译链实现,其中,该网络文件系统,即nfs文件,网络文件系统是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端nfs服务器上的文件,就像访问本地文件一样。
在步骤S103中,控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中。
在本发明实施例中,控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中的步骤之后还包括下述步骤:
对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功。
其中,如图2所示,对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功的步骤具体包括下述步骤:
在步骤S201中,再次利用交叉编译工具对包含mac系统初始化设置文件的应用程序进行编译,并将编译后的应用程序下载到开发板;
在步骤S202中,控制与所述开发板的串口调试口进行连接,读取所述开发板的MAC地址,并记录;
在该步骤中,与开发板的串口调试口的连接可以通过超级终端连接,在该超级终端中输入命令ifconfig命令实现MAC地址的读取,其中,ifconfig是linux中用于显示或配置网络设备(网络接口卡)的命令,英文全称是network interfaces configuring,中文含义为网络设备配置或显示。
在步骤S203中,控制重启所述开发板,并再次读取所述开发板的MAC地址;
在步骤S204中,判断两次读取的MAC地址是否一致,若一致则判定所述MAC地址写入成功,否则失败。
在本发明实施例中,如图3所示,控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中的步骤具体包括下述步骤:
在步骤S301中,判断文件系统中是否包含mac系统初始化设置文件,是则执行步骤S302,否则执行303;
在该步骤中,.ini文件是Initialization File的缩写,即初始化设置文件。除了windows现在很多其他操作系统下面的应用软件也有.ini文件,用来配置应用软件以实现不同用户的要求。一般不用直接编辑这些.ini文件,应用程序的图形界面即可操作以实现相同的功能。它可以用来存放软件信息,注册表信息等。
在步骤S302中,当判定所述文件系统中包含所述mac系统初始化设置文件时,则读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址,其中,N为自然数,在此N可选取17位;
在步骤S303中,当判定所述文件系统中未包含所述mac系统初始化设置文件时,则生成所述mac系统初始化设置文件,并继续执行读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址的步骤。
在该实施例中,生成所述mac.ini文件的命令为:
./www/cgi-bin/cgi-sd-mac>mac.ini,其中,在该命令中,所述“>”符号为文件重定向符号,其中文含义是:执行完mac命令后,将输出结果放入mac系统初始化设置文件中,mac系统初始化设置文件设置在cgi-bin目录中。
图4示出了本发明提供的嵌入式设备固定MAC地址的设置系统的结构框图,为了便于说明,图中仅给出了与本发明实施例相关的部分。
嵌入式设备固定MAC地址的设置系统包括:
源码文件生成模块11,用于控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;
可执行文件mac生成模块12,用于对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;
MAC地址写入模块13,用于控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中。
在该实施例中,所述系统还包括:
写入判断模块14,用于对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功。
如图5所示,写入判断模块14具体包括:
应用程序编译下载模块15,用于再次利用交叉编译工具对包含mac系统初始化设置文件的应用程序进行编译,并将编译后的应用程序下载到开发板;
第一开发板MAC地址读取模块16,用于控制与所述开发板的串口调试口进行连接,读取所述开发板的MAC地址,并记录;
第二开发板MAC地址读取模块17,用于控制重启所述开发板,并再次读取所述开发板的MAC地址;
MAC地址一致性判断模块18,用于判断两次读取的MAC地址是否一致,若一致则判定所述MAC地址写入成功,否则失败。
在本发明实施例中,如图6所示,MAC地址写入模块13具体包括:
mac系统初始化设置文件判断模块19,用于判断文件系统中是否包含mac系统初始化设置文件;
字符设置写入模块20,用于当判定所述文件系统中包含所述mac系统初始化设置文件时,则读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址;
mac系统初始化设置文件生成模块21,用于当判定所述文件系统中未包含所述mac系统初始化设置文件时,则生成所述mac系统初始化设置文件,并继续执行所述字符设置写入模块读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址的步骤;
其中,生成所述mac系统初始化设置文件的命令为:
./www/cgi-bin/cgi-sd-mac>mac.ini,其中,在该命令中,所述“>”符号为文件重定向符号,即执行完mac命令后,将输出结果放入mac系统初始化设置文件中。
其中,上述各个模块的功能如上述方法实施例所记载,在此不再赘述。
在本发明实施例中,控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中,从而实现在嵌入式设备中MAC地址的绑定,保证设备和网络的安全,放置IP地址被盗,完善了网络技术漏洞。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种嵌入式设备固定MAC地址的设置方法,其特征在于,所述方法包括下述步骤:
控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;
对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;
控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中。
2.根据权利要求1所述的嵌入式设备固定MAC地址的设置方法,其特征在于,所述控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中的步骤之后还包括下述步骤:
对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功。
3.根据权利要求2所述的嵌入式设备固定MAC地址的设置方法,其特征在于,所述对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功的步骤具体包括下述步骤:
再次利用交叉编译工具对包含mac系统初始化设置文件的应用程序进行编译,并将编译后的应用程序下载到开发板;
控制与所述开发板的串口调试口进行连接,读取所述开发板的MAC地址,并记录;
控制重启所述开发板,并再次读取所述开发板的MAC地址;
判断两次读取的MAC地址是否一致,若一致则判定所述MAC地址写入成功,否则失败。
4.根据权利要求3所述的嵌入式设备固定MAC地址的设置方法,其特征在于,所述读取开发板的MAC地址的步骤的具体包括下述步骤:
在终端中输入打开网络设备命令ifconfig,读取板子MAC地址。
5.根据权利要求1所述的嵌入式设备固定MAC地址的设置方法,其特征在于,所述控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中的步骤具体包括下述步骤:
判断文件系统中是否包含mac系统初始化设置文件;
当判定所述文件系统中包含所述mac系统初始化设置文件时,则读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址,其中,N为自然数;
当判定所述文件系统中未包含所述mac系统初始化设置文件时,则生成所述mac系统初始化设置文件,并继续执行读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址的步骤。
6.根据权利要求5所述的嵌入式设备固定MAC地址的设置方法,其特征在于,所述生成所述mac系统初始化设置文件的步骤通过下述命令实现:
./www/cgi-bin/mac>mac.ini;
其中,在该命令中,所述“>”符号为文件重定向符号,即执行完mac命令后,将输出结果放入mac系统初始化设置文件中。
7.一种嵌入式设备固定MAC地址的设置系统,其特征在于,所述系统包括:
源码文件生成模块,用于控制生成包含有若干随机生成的MAC地址源的源码文件,并将生成的所述源码文件保存到虚拟机下linux系统的指定目录下;
可执行文件mac生成模块,用于对保存在所述虚拟机下linux系统的指定目录下的源码文件执行交叉编译动作,生成可执行文件mac,并将生成的所述可执行文件mac保存到网络文件系统目录下;
MAC地址写入模块,用于控制执行所述可执行文件mac,将MAC地址写入应用程序中的mac系统初始化设置文件中。
8.根据权利要求7所述的嵌入式设备固定MAC地址的设置系统,其特征在于,所述系统还包括:
写入判断模块,用于对写入嵌入式设备的MAC地址进行验证,判断写入所述嵌入式设备的MAC地址是否写入成功。
9.根据权利要求8所述的嵌入式设备固定MAC地址的设置系统,其特征在于,所述写入判断模块具体包括:
应用程序编译下载模块,用于再次利用交叉编译工具对包含mac系统初始化设置文件的应用程序进行编译,并将编译后的应用程序下载到开发板;
第一开发板MAC地址读取模块,用于控制与所述开发板的串口调试口进行连接,读取所述开发板的MAC地址,并记录;
第二开发板MAC地址读取模块,用于控制重启所述开发板,并再次读取所述开发板的MAC地址;
MAC地址一致性判断模块,用于判断两次读取的MAC地址是否一致,若一致则判定所述MAC地址写入成功,否则失败。
10.根据权利要求7所述的嵌入式设备固定MAC地址的设置系统,其特征在于,所述MAC地址写入模块具体包括:
mac系统初始化设置文件判断模块,用于判断文件系统中是否包含mac系统初始化设置文件;
字符设置写入模块,用于当判定所述文件系统中包含所述mac系统初始化设置文件时,则读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址;
mac系统初始化设置文件生成模块,用于当判定所述文件系统中未包含所述mac系统初始化设置文件时,则生成所述mac系统初始化设置文件,并继续执行所述字符设置写入模块读取所述mac系统初始化设置文件的前N位字符作为MAC地址,并将前N位字符设置为所述嵌入式设备的MAC地址的步骤;
其中,所述生成所述mac系统初始化设置文件的步骤通过下述命令实现:
./www/cgi-bin/mac>mac.ini;
其中,在该命令中,所述“>”符号为文件重定向符号,即执行完mac命令后,将输出结果放入mac系统初始化设置文件中。
CN202010811198.7A 2020-08-13 2020-08-13 一种嵌入式设备固定mac地址的设置方法及系统 Active CN112019527B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010811198.7A CN112019527B (zh) 2020-08-13 2020-08-13 一种嵌入式设备固定mac地址的设置方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010811198.7A CN112019527B (zh) 2020-08-13 2020-08-13 一种嵌入式设备固定mac地址的设置方法及系统

Publications (2)

Publication Number Publication Date
CN112019527A CN112019527A (zh) 2020-12-01
CN112019527B true CN112019527B (zh) 2022-05-31

Family

ID=73504277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010811198.7A Active CN112019527B (zh) 2020-08-13 2020-08-13 一种嵌入式设备固定mac地址的设置方法及系统

Country Status (1)

Country Link
CN (1) CN112019527B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101790174A (zh) * 2010-01-19 2010-07-28 西安交通大学 基于OMAP3530Mini开发板的Ad Hoc网络的搭建方法
CN105391985A (zh) * 2015-12-07 2016-03-09 哈尔滨工业大学深圳研究生院 一种基于嵌入式Linux的视频监控系统与方法
CN105684363A (zh) * 2013-10-13 2016-06-15 Nicira股份有限公司 逻辑路由器
CN107707687A (zh) * 2017-10-10 2018-02-16 郑州云海信息技术有限公司 一种虚拟机ip地址配置的方法和装置
CN110348233A (zh) * 2019-07-01 2019-10-18 电子科技大学 一种基于arm的多级安全操作系统实现方法
CN111262963A (zh) * 2020-01-19 2020-06-09 苏州浪潮智能科技有限公司 一种实现虚拟机mac地址与ip地址绑定的方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101790174A (zh) * 2010-01-19 2010-07-28 西安交通大学 基于OMAP3530Mini开发板的Ad Hoc网络的搭建方法
CN105684363A (zh) * 2013-10-13 2016-06-15 Nicira股份有限公司 逻辑路由器
CN105391985A (zh) * 2015-12-07 2016-03-09 哈尔滨工业大学深圳研究生院 一种基于嵌入式Linux的视频监控系统与方法
CN107707687A (zh) * 2017-10-10 2018-02-16 郑州云海信息技术有限公司 一种虚拟机ip地址配置的方法和装置
CN110348233A (zh) * 2019-07-01 2019-10-18 电子科技大学 一种基于arm的多级安全操作系统实现方法
CN111262963A (zh) * 2020-01-19 2020-06-09 苏州浪潮智能科技有限公司 一种实现虚拟机mac地址与ip地址绑定的方法及系统

Also Published As

Publication number Publication date
CN112019527A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
CN109542518B (zh) 芯片和启动芯片的方法
EP2549380B1 (en) Information processing device, virtual machine generation method, and application software distribution system
CN102314373B (zh) 一种基于虚拟化技术实现安全工作环境的方法
CN108845812A (zh) 插件更新方法、装置、计算机设备和存储介质
CN109587331B (zh) 云手机故障自动修复的方法与系统
CN103069771A (zh) 用于可管理性、安全路由和端点访问的方法、装置和系统
CN113127077B (zh) 一种基于服务器的微内核操作系统部署方法及操作系统
CN104866778A (zh) 一种基于Linux内核的文档安全访问控制方法和装置
CN108509215B (zh) 一种系统软件的更换方法、装置、终端设备及存储介质
US20190073481A1 (en) Methods and apparatus for defending against memory-related attacks on devices
CN111201553B (zh) 一种安全元件及相关设备
CN111104201A (zh) 系统迁移方法和装置、电子设备、存储介质
CN112000382B (zh) 一种Linux系统启动方法、装置及可读存储介质
CN103745167A (zh) 单片机的iap方法及装置
CN115762625A (zh) 验证eMMC功能的方法、系统、电子设备及存储介质
CN105637521A (zh) 一种数据处理方法及智能终端
CN113760339A (zh) 漏洞修复方法和装置
CN112019527B (zh) 一种嵌入式设备固定mac地址的设置方法及系统
CN105159712A (zh) 一种启动界面的方法及装置
CN113626792B (zh) PCIe Switch固件安全执行方法、装置、终端及存储介质
Cisco Working With System Images and Configuration Files
CN112527325A (zh) 一种应用于超融合架构的部署方法及系统
CN111488306A (zh) 攻防架构系统及攻防架构系统的搭建方法
CN113986358B (zh) 裸金属实例装机方法、装置及设备
CN113448644B (zh) 操作系统ring3模式OC硬盘配置方法、装置、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant