CN113904857A - 一种局域网内过滤数据包的方法、装置、设备及可读介质 - Google Patents

一种局域网内过滤数据包的方法、装置、设备及可读介质 Download PDF

Info

Publication number
CN113904857A
CN113904857A CN202111206520.4A CN202111206520A CN113904857A CN 113904857 A CN113904857 A CN 113904857A CN 202111206520 A CN202111206520 A CN 202111206520A CN 113904857 A CN113904857 A CN 113904857A
Authority
CN
China
Prior art keywords
mac address
data packet
local area
area network
address list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111206520.4A
Other languages
English (en)
Inventor
周文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Data Technology Co Ltd
Original Assignee
Jinan Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Data Technology Co Ltd filed Critical Jinan Inspur Data Technology Co Ltd
Priority to CN202111206520.4A priority Critical patent/CN113904857A/zh
Publication of CN113904857A publication Critical patent/CN113904857A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种局域网内过滤数据包的方法,包括以下步骤:获取局域网内全部目标存储的MAC地址,并基于所述MAC地址创建MAC地址列表进行保存;将网卡模式设置为混合模式,并监听所述网卡接收到的数据包;对所述数据包进行数据包格式解析,以获取所述数据包中的源MAC地址;以及判断所述源MAC地址是否在所述MAC地址列表中,若是所述源MAC地址在所述MAC地址列表中,则放行所述数据包。本发明还公开了一种局域网内过滤数据包的装置、计算机设备和可读存储介质。本发明通过过滤存储设备的MAC地址,自动识别有效的数据包,在交互过程中进行加密,保证交互过程的安全性,同时定时更新MAC地址列表,以保证数据的时效性。

Description

一种局域网内过滤数据包的方法、装置、设备及可读介质
技术领域
本发明涉及数据包技术领域,尤其涉及一种局域网内过滤数据包的方法、装置、设备及可读介质。
背景技术
多设备管理软件用于管理多种类型的存储设备,最常见的场景是安装在局域网内,对局域网内的所有存储设备进行管理。
为了提高管理软件的安全性,防止受到攻击,需要一种过滤数据包的方法,只处理来自存储设备的消息,而对其他网络单元发送的数据包丢弃不处理。
发明内容
有鉴于此,本发明实施例的目的在于提出一种局域网内过滤数据包的方法、装置、设备及可读介质,通过过滤存储设备的MAC地址,自动识别有效的数据包,在交互过程中进行加密,保证交互过程的安全性,同时定时更新MAC地址列表,以保证数据的时效性。
基于上述目的,本发明实施例的一方面提供了一种局域网内过滤数据包的方法,该方法可以包括以下步骤:获取局域网内全部目标存储的MAC地址,并基于所述MAC地址创建MAC地址列表进行保存;将网卡模式设置为混合模式,并监听所述网卡接收到的数据包;对所述数据包进行数据包格式解析,以获取所述数据包中的源MAC地址;以及判断所述源MAC地址是否在所述MAC地址列表中,若是所述源MAC地址在所述MAC地址列表中,则放行所述数据包。
在一些实施方式中,方法还包括:定时执行所述获取局域网内全部目标存储的MAC地址的步骤,并对所述MAC地址列表进行更新。
在一些实施方式中,获取局域网内全部目标存储的MAC地址包括:通过链路层发现协议广播的方式发起获取MAC地址请求;响应于由目标存储设备接收所述获取MAC地址请求,则收集自身MAC地址并通过响应消息返回;基于所述响应消息收集所述目标存储设备的MAC地址。
在一些实施方式中,通过链路层发现协议广播的方式发起获取MAC地址请求包括:对所述获取MAC地址请求的信息体采用RSA非对称加密算法进行加密;收集自身MAC地址并通过响应消息返回包括:对所述响应消息的信息体采用RSA非对称加密算法进行加密。
在一些实施方式中,收集自身MAC地址并通过响应消息返回还包括:通过ip命令或ifconfig命令收集本机MAC地址。
在一些实施方式中,方法还包括:若是所述源MAC地址不在所述MAC地址列表中,则将所述数据包丢弃。
本发明实施例的另一方面,还提供了一种局域网内过滤数据包的装置,该装置可以包括:第一模块,该第一模块配置用于获取局域网内全部目标存储的MAC地址,并基于所述MAC地址创建MAC地址列表进行保存;第二模块,该第二模块配置用于将网卡模式设置为混合模式,并监听所述网卡接收到的数据包;第三模块,该第三模块配置用于对所述数据包进行数据包格式解析,以获取所述数据包中的源MAC地址;以及第四模块,该第四模块配置用于判断所述源MAC地址是否在所述MAC地址列表中,若是所述源MAC地址在所述MAC地址列表中,则放行所述数据包。
在一些实施方式中,所述第一模块进一步配置用于:定时执行所述获取局域网内全部目标存储的MAC地址的步骤,并对所述MAC地址列表进行更新。
在一些实施方式中,所述第一模块进一步配置用于:通过链路层发现协议广播的方式发起获取MAC地址请求;响应于由目标存储设备接收所述获取MAC地址请求,则收集自身MAC地址并通过响应消息返回;基于所述响应消息收集所述目标存储设备的MAC地址。
在一些实施方式中,所述第一模块进一步配置用于:对所述获取MAC地址请求的信息体采用RSA非对称加密算法进行加密;收集自身MAC地址并通过响应消息返回包括:对所述响应消息的信息体采用RSA非对称加密算法进行加密。
在一些实施方式中,所述第一模块进一步配置用于:通过ip命令或ifconfig命令收集本机MAC地址。
在一些实施方式中,所述第四模块进一步配置用于:若是所述源MAC地址不在所述MAC地址列表中,则将所述数据包丢弃。
本发明实施例的再一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现方法的步骤包括:获取局域网内全部目标存储的MAC地址,并基于所述MAC地址创建MAC地址列表进行保存;将网卡模式设置为混合模式,并监听所述网卡接收到的数据包;对所述数据包进行数据包格式解析,以获取所述数据包中的源MAC地址;以及判断所述源MAC地址是否在所述MAC地址列表中,若是所述源MAC地址在所述MAC地址列表中,则放行所述数据包。
在一些实施方式中,方法的步骤还包括:定时执行所述获取局域网内全部目标存储的MAC地址的步骤,并对所述MAC地址列表进行更新。
在一些实施方式中,获取局域网内全部目标存储的MAC地址包括:通过链路层发现协议广播的方式发起获取MAC地址请求;响应于由目标存储设备接收所述获取MAC地址请求,则收集自身MAC地址并通过响应消息返回;基于所述响应消息收集所述目标存储设备的MAC地址。
在一些实施方式中,通过链路层发现协议广播的方式发起获取MAC地址请求包括:对所述获取MAC地址请求的信息体采用RSA非对称加密算法进行加密;收集自身MAC地址并通过响应消息返回包括:对所述响应消息的信息体采用RSA非对称加密算法进行加密。
在一些实施方式中,收集自身MAC地址并通过响应消息返回还包括:通过ip命令或ifconfig命令收集本机MAC地址。
在一些实施方式中,方法的步骤还包括:若是所述源MAC地址不在所述MAC地址列表中,则将所述数据包丢弃。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
本发明至少具有以下有益技术效果:本发明通过过滤存储设备的MAC地址,自动识别有效的数据包,在交互过程中进行加密,保证交互过程的安全性,同时定时更新MAC地址列表,以保证数据的时效性。本发明的技术方案至少可以用于管理多种类型的存储设备,例如安装在局域网内,对局域网内的所有存储设备进行管理。而且通过本发明的技术方案,能够提高管理软件的安全性,防止受到攻击,确保数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的局域网内过滤数据包的方法的实施例的示意图;
图2为本发明提供的局域网内过滤数据包的装置的实施例的示意图;
图3为本发明提供的计算机设备的实施例的示意图;
图4为本发明提供的计算机可读存储介质的实施例的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”、“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了局域网内过滤数据包的方法的实施例。图1示出的是本发明提供的局域网内过滤数据包的方法的实施例的示意图。如图1所示,本发明实施例的局域网内过滤数据包的方法包括如下步骤:
001、获取局域网内全部目标存储的MAC地址,并基于MAC地址创建MAC地址列表进行保存;
002、将网卡模式设置为混合模式,并监听网卡接收到的数据包;
003、对数据包进行数据包格式解析,以获取数据包中的源MAC地址;以及
004、判断源MAC地址是否在MAC地址列表中,若是源MAC地址在MAC地址列表中,则放行数据包。
在本实施例中,存储设备在初始上电时,是没有配置IP地址的,因此,在本发明中,基于存储设备的MAC地址进行数据包的过滤。通过过滤存储设备MAC地址,自动识别有效的数据包。以管理软件作为服务器端,若干存储设备作为客户端为例:服务器端通过数据链路层LLDP协议广播的方式,发起收集MAC地址的流程;各个客户端接收消息并响应,收集自身的MAC地址,填充到相应消息中并发送出去;服务器端收集完成后,梳理出所有的识别到的MAC地址并存储;监听所有网卡的所有数据包,对数据包的源MAC地址进行解析,并与本地保存的MAC地址列表进行比对,如果在范围内即放行,如果不在范围内,则丢弃。
其中,IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址,IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
MAC地址(Media Access Control Address),直译为媒体存取控制位址,也称为局域网地址(LAN Address),MAC位址,以太网地址(Ethernet Address)或物理地址(PhysicalAddress),它是一个用来确认网络设备位置的位址。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC位址。MAC地址用于在网络中唯一标示一个网卡,一台设备若有一或多个网卡,则每个网卡都需要并会有一个唯一的MAC地址。
LLDP(Link Layer Discovery Protocol)是一种数据链路层协议。网络设备可以通过在本地网络中发送LLDPDU(Link Layer Discovery Protocol Data Unit)来通告其他设备自身的状态。LLDP是一种能够使网络中的设备互相发现并通告状态、交互信息的协议。
在本实施例中,数据包过滤包括:获取服务器端所有网卡,将所有网卡的模式设置为混合模式,即ALLMULTI模式;监听网卡收到的数据包,并按照数据包格式进行解析以获取数据包中的源MAC地址;与收集的MAC地址列表进行比较,若在范围内,则放行数据包。
在本实施例中,为了防止交互过程中的数据包被抓包,消息体采用RSA非对称加密算法进行加密,以保证交互过程的安全性。
在本发明的一些实施例中,方法还包括:定时执行获取局域网内全部目标存储的MAC地址的步骤,并对MAC地址列表进行更新。
在本实施例中,为了保证被管理的存储设备的动态增删,本发明的技术方案采用定时触发获取MAC地址的过程,定时更新MAC地址列表,以保证数据的时效性。
在本发明的一些实施例中,获取局域网内全部目标存储的MAC地址包括:通过链路层发现协议广播的方式发起获取MAC地址请求;响应于由目标存储设备接收获取MAC地址请求,则收集自身MAC地址并通过响应消息返回;基于响应消息收集目标存储设备的MAC地址。
在本实施例中,服务器定时器触发,加密消息并发送LLDP广播包到局域网;客户端收到广播消息,对消息体进行解密;客户端对消息体进行分析,确认为收集MAC地址的请求;客户端通过ip命令或ifconfig命令获取本机MAC地址;客户端对信息进行加密,并作为消息体发送响应消息;服务器端接收到响应消息,对消息体进行解密;等待所有客户端均上报响应消息后,对获得的MAC地址进行汇总并保存。
在本发明的一些实施例中,通过链路层发现协议广播的方式发起获取MAC地址请求包括:对获取MAC地址请求的信息体采用RSA非对称加密算法进行加密;收集自身MAC地址并通过响应消息返回包括:对响应消息的信息体采用RSA非对称加密算法进行加密。
在本实施例中,为了防止交互过程中的数据包被抓包,消息体采用RSA非对称加密算法进行加密,以保证交互过程的安全性。
其中,RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。
在本实施例中,采用LLDP协议广播包形式传播,目的地址(DA)指定为01-80-c2-00-00-03,这样可以局域网内交互,且可以透传交换机,但不能透传路由器;类型指定为0x88CC,即LLDP协议类型;数据部分全部RSA密文,由于结果全为TLV结构,需新增Tag标识MessageType,用于标识当前消息的类型。其中,MessageType的实际取值,分两种:COLLECT_MAC:MAC为地址收集请求消息;COLLECT_MAC_RESP为MAC地址收集响应消息。
在本发明的一些实施例中,收集自身MAC地址并通过响应消息返回包括:通过ip命令或ifconfig命令收集本机MAC地址。
在本发明的一些实施例中,方法还包括:若是源MAC地址不在MAC地址列表中,则将数据包丢弃。
在本实施例中,获取服务器端所有网卡,将所有网卡的模式设置为混合模式,即ALLMULTI模式;监听网卡收到的数据包,并按照数据包格式进行解析以获取数据包中的源MAC地址;与收集的MAC地址列表进行比较,若不在范围内,直接丢弃。
将网卡均设置为混合模式,以ifconfig为例的代码为:ifconfig interface_nameallmulti。
获取到数据包以后,对数据包进行解析,按照srcMac=dataPackage+48,srcMacLen=48的方式截取到源MAC地址,进行匹配。
本发明的技术方案至少可以用于管理多种类型的存储设备,例如安装在局域网内,对局域网内的所有存储设备进行管理。而且通过本发明的技术方案,能够提高管理软件的安全性,防止受到攻击,确保数据的安全。
需要特别指出的是,上述局域网内过滤数据包的方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于局域网内过滤数据包的方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种局域网内过滤数据包的装置。图2示出的是本发明提供的局域网内过滤数据包的装置的实施例的示意图。如图2所示,本发明实施例的局域网内过滤数据包的装置包括如下模块:第一模块011,该第一模块011配置用于获取局域网内全部目标存储的MAC地址,并基于MAC地址创建MAC地址列表进行保存;第二模块012,该第二模块012配置用于将网卡模式设置为混合模式,并监听网卡接收到的数据包;第三模块013,该第三模块013配置用于对数据包进行数据包格式解析,以获取数据包中的源MAC地址;以及第四模块014,该第四模块014配置用于判断源MAC地址是否在MAC地址列表中,若是源MAC地址在MAC地址列表中,则放行数据包。
在本发明的一些实施例中,第一模块011进一步配置用于:定时执行获取局域网内全部目标存储的MAC地址的步骤,并对MAC地址列表进行更新。
在本发明的一些实施例中,第一模块011进一步配置用于:通过链路层发现协议广播的方式发起获取MAC地址请求;响应于由目标存储设备接收获取MAC地址请求,则收集自身MAC地址并通过响应消息返回;基于响应消息收集目标存储设备的MAC地址。
在本发明的一些实施例中,第一模块011进一步配置用于:对获取MAC地址请求的信息体采用RSA非对称加密算法进行加密;收集自身MAC地址并通过响应消息返回包括:对响应消息的信息体采用RSA非对称加密算法进行加密。
在本发明的一些实施例中,第一模块011进一步配置用于:通过ip命令或ifconfig命令收集本机MAC地址。
在本发明的一些实施例中,第四模块014进一步配置用于:若是源MAC地址不在MAC地址列表中,则将数据包丢弃。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图3示出的是本发明提供的计算机设备的实施例的示意图。如图3所示,本发明实施例的计算机设备包括如下装置:至少一个处理器021;以及存储器022,存储器022存储有可在处理器上运行的计算机指令023,指令由处理器执行时实现方法的步骤包括:获取局域网内全部目标存储的MAC地址,并基于MAC地址创建MAC地址列表进行保存;将网卡模式设置为混合模式,并监听网卡接收到的数据包;对数据包进行数据包格式解析,以获取数据包中的源MAC地址;以及判断源MAC地址是否在MAC地址列表中,若是源MAC地址在MAC地址列表中,则放行数据包。
在本发明的一些实施例中,方法的步骤还包括:定时执行获取局域网内全部目标存储的MAC地址的步骤,并对MAC地址列表进行更新。
在本发明的一些实施例中,获取局域网内全部目标存储的MAC地址包括:通过链路层发现协议广播的方式发起获取MAC地址请求;响应于由目标存储设备接收获取MAC地址请求,则收集自身MAC地址并通过响应消息返回;基于响应消息收集目标存储设备的MAC地址。
在本发明的一些实施例中,通过链路层发现协议广播的方式发起获取MAC地址请求包括:对获取MAC地址请求的信息体采用RSA非对称加密算法进行加密;收集自身MAC地址并通过响应消息返回包括:对响应消息的信息体采用RSA非对称加密算法进行加密。
在本发明的一些实施例中,收集自身MAC地址并通过响应消息返回包括:通过ip命令或ifconfig命令收集本机MAC地址。
在本发明的一些实施例中,方法的步骤还包括:若是源MAC地址不在MAC地址列表中,则将数据包丢弃。
本发明还提供了一种计算机可读存储介质。图4示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图4所示,计算机可读存储介质031存储有被处理器执行时执行如上方法的计算机程序032。
本发明的技术方案通过过滤存储设备的MAC地址,自动识别有效的数据包,在交互过程中进行加密,保证交互过程的安全性,同时定时更新MAC地址列表,以保证数据的时效性。本发明的技术方案至少可以用于管理多种类型的存储设备,例如安装在局域网内,对局域网内的所有存储设备进行管理。而且通过本发明的技术方案,能够提高管理软件的安全性,防止受到攻击,确保数据的安全。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,局域网内过滤数据包的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(D0L)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、D0L或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种局域网内过滤数据包的方法,其特征在于,所述方法包括以下步骤:
获取局域网内全部目标存储的MAC地址,并基于所述MAC地址创建MAC地址列表进行保存;
将网卡模式设置为混合模式,并监听所述网卡接收到的数据包;
对所述数据包进行数据包格式解析,以获取所述数据包中的源MAC地址;以及
判断所述源MAC地址是否在所述MAC地址列表中,若是所述源MAC地址在所述MAC地址列表中,则放行所述数据包。
2.根据权利要求1所述的局域网内过滤数据包的方法,其特征在于,所述方法还包括:
定时执行所述获取局域网内全部目标存储的MAC地址的步骤,并对所述MAC地址列表进行更新。
3.根据权利要求1所述的局域网内过滤数据包的方法,其特征在于,获取局域网内全部目标存储的MAC地址包括:
通过链路层发现协议广播的方式发起获取MAC地址请求;
响应于由目标存储设备接收所述获取MAC地址请求,则收集自身MAC地址并通过响应消息返回;
基于所述响应消息收集所述目标存储设备的MAC地址。
4.根据权利要求3所述的局域网内过滤数据包的方法,其特征在于,通过链路层发现协议广播的方式发起获取MAC地址请求包括:对所述获取MAC地址请求的信息体采用RSA非对称加密算法进行加密;
收集自身MAC地址并通过响应消息返回包括:对所述响应消息的信息体采用RSA非对称加密算法进行加密。
5.根据权利要求3所述的局域网内过滤数据包的方法,其特征在于,收集自身MAC地址并通过响应消息返回还包括:
通过ip命令或ifconfig命令收集本机MAC地址。
6.根据权利要求1所述的局域网内过滤数据包的方法,其特征在于,所述方法还包括:
若是所述源MAC地址不在所述MAC地址列表中,则将所述数据包丢弃。
7.一种局域网内过滤数据包的装置,其特征在于,所述装置包括:
第一模块,所述第一模块配置用于获取局域网内全部目标存储的MAC地址,并基于所述MAC地址创建MAC地址列表进行保存;
第二模块,所述第二模块配置用于将网卡模式设置为混合模式,并监听所述网卡接收到的数据包;
第三模块,所述第三模块配置用于对所述数据包进行数据包格式解析,以获取所述数据包中的源MAC地址;以及
第四模块,所述第四模块配置用于判断所述源MAC地址是否在所述MAC地址列表中,若是所述源MAC地址在所述MAC地址列表中,则放行所述数据包。
8.根据权利要求7所述的局域网内过滤数据包的装置,其特征在于,所述第一模块进一步配置用于:
定时执行所述获取局域网内全部目标存储的MAC地址的步骤,并对所述MAC地址列表进行更新。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-6任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任意一项所述方法的步骤。
CN202111206520.4A 2021-10-17 2021-10-17 一种局域网内过滤数据包的方法、装置、设备及可读介质 Pending CN113904857A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111206520.4A CN113904857A (zh) 2021-10-17 2021-10-17 一种局域网内过滤数据包的方法、装置、设备及可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111206520.4A CN113904857A (zh) 2021-10-17 2021-10-17 一种局域网内过滤数据包的方法、装置、设备及可读介质

Publications (1)

Publication Number Publication Date
CN113904857A true CN113904857A (zh) 2022-01-07

Family

ID=79192504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111206520.4A Pending CN113904857A (zh) 2021-10-17 2021-10-17 一种局域网内过滤数据包的方法、装置、设备及可读介质

Country Status (1)

Country Link
CN (1) CN113904857A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277190A (zh) * 2022-07-27 2022-11-01 北京国领科技有限公司 一种链路层透明加密系统在网络上实现邻居发现的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939348A (zh) * 2016-05-16 2016-09-14 杭州迪普科技有限公司 Mac地址认证方法以及装置
CN108809767A (zh) * 2018-06-28 2018-11-13 新华三技术有限公司 Mac地址处理方法、设备和级联组网系统
CN108833605A (zh) * 2018-05-30 2018-11-16 四川斐讯信息技术有限公司 一种查看局域网所有设备ip和mac的方法及系统
CN112671765A (zh) * 2020-12-23 2021-04-16 浪潮云信息技术股份公司 无线网络设备合法性的验证方法和装置
CN113114571A (zh) * 2021-03-26 2021-07-13 咪咕文化科技有限公司 数据包处理方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939348A (zh) * 2016-05-16 2016-09-14 杭州迪普科技有限公司 Mac地址认证方法以及装置
CN108833605A (zh) * 2018-05-30 2018-11-16 四川斐讯信息技术有限公司 一种查看局域网所有设备ip和mac的方法及系统
CN108809767A (zh) * 2018-06-28 2018-11-13 新华三技术有限公司 Mac地址处理方法、设备和级联组网系统
CN112671765A (zh) * 2020-12-23 2021-04-16 浪潮云信息技术股份公司 无线网络设备合法性的验证方法和装置
CN113114571A (zh) * 2021-03-26 2021-07-13 咪咕文化科技有限公司 数据包处理方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李敏: "网络安全技术与实例", 复旦大学出版社, pages: 31 - 32 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277190A (zh) * 2022-07-27 2022-11-01 北京国领科技有限公司 一种链路层透明加密系统在网络上实现邻居发现的方法
CN115277190B (zh) * 2022-07-27 2023-08-15 北京国领科技有限公司 一种链路层透明加密系统在网络上实现邻居发现的方法

Similar Documents

Publication Publication Date Title
US9544282B2 (en) Changing group member reachability information
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
CN100596064C (zh) 加密通信系统及方法、通信状态管理服务器及管理方法
JP4902878B2 (ja) リンク管理システム
EP1093254A2 (en) Virtual private network management system
CN111865906A (zh) 报文传输的方法、装置和系统
US11606334B2 (en) Communication security apparatus, control method, and storage medium storing a program
JP2016051921A (ja) 通信システム
JP2016063233A (ja) 通信制御装置
CN104662848B (zh) 用于动态域名系统(ddns)的方法和系统
CN113904857A (zh) 一种局域网内过滤数据包的方法、装置、设备及可读介质
CN116719868A (zh) 网络资产的识别方法、装置及设备
CN112702361B (zh) 基于轻量级分布式协同设备安全阻断方法、装置及设备
CN109150661A (zh) 一种设备发现方法及装置
JP2018174550A (ja) 通信システム
CN115190168B (zh) 一种边缘服务器管理系统及服务器集群
Dietz et al. Definitions of managed objects for IP flow information export
CN115150314B (zh) 跨网络域的数据包传输方法和装置、存储介质及电子设备
CN109510801B (zh) 显式正向代理与ssl侦听集成系统及其运行方法
CN115664807B (zh) 一种ssl vpn转发方法、装置、系统及存储介质
CN113923840B (zh) Led控制设备控制方法、装置及系统
CN101753353A (zh) 基于SNMP的安全管理方法、Trap报文的处理方法及装置
KR20240000161A (ko) Dds 통신 방법, 장치 및 시스템
CN117135196A (zh) 一种数据传输方法和相关设备
WO2021239249A1 (en) Devices and methods for zero touch provisioning in a communication network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination