CN117978781B - 一种总线模块ip地址修改方法、装置、设备及存储介质 - Google Patents
一种总线模块ip地址修改方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117978781B CN117978781B CN202410376496.6A CN202410376496A CN117978781B CN 117978781 B CN117978781 B CN 117978781B CN 202410376496 A CN202410376496 A CN 202410376496A CN 117978781 B CN117978781 B CN 117978781B
- Authority
- CN
- China
- Prior art keywords
- address
- data packet
- bus module
- modification
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000002715 modification method Methods 0.000 title claims abstract description 13
- 238000012986 modification Methods 0.000 claims abstract description 106
- 230000004048 modification Effects 0.000 claims abstract description 106
- 238000000034 method Methods 0.000 claims description 39
- 238000013507 mapping Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 235000014676 Phragmites communis Nutrition 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种总线模块IP地址修改方法、装置、设备及存储介质。本发明通过在上位机系统上发出IP修改请求信号,依据IP修改请求信号生成第一校验数据包;判断第一校验数据包的合法性;控制总线模块接收第一校验数据包;控制总线模块依据第一校验数据包随机生成动态MAC地址并发送到上位机系统;控制上位机系统依据动态MAC地址修改自身的MAC地址;选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;依据MAC地址修改成功标识、待修改IP地址的序列号、待修改IP地址的目标IP地址和子网掩码生成接收端数据包发送到总线模块;控制总线模块进行IP地址修改。本发明能高效可靠地实现总线模块IP地址的修改。
Description
技术领域
本发明涉及总线模块控制技术领域,尤其涉及一种总线模块IP地址修改方法、装置、设备及存储介质。
背景技术
总线型IO模块被广泛应用在工业化自动控制系统中。总线型IO模块上设置有至少一个通讯网口,通讯网口连接到主机控制系统以进行数据的传输。总线型IO模块上还设置有IO接线端子组,IO接线端子组通过连接线缆连接到如干簧继电器、操作开关、测量器、温度传感器、流量传感器、压力传感器、液位变送器等工业设备,以进行对工业设备的数据采集或对工业设备的远程控制功能。
总线型IO模块的通讯网口需要与对应的IP地址匹配才能与工业现场的主机控制系统进行正常的通信数据传输。现有技术中,总线型IO模块的IP地址修改方式主要是使用硬件的方式进行修改,用户通过特定工具旋转总线型IO模块上的旋转开关组合来设定IP地址的最后一位数值。这种IP地址修改方式在多个IO模块组网时,IP地址容易出现错漏或重编,并且改变IO模块的IP地址的操作方式需要配置特定工具,操作繁琐。
另外,现有的总线型IO模块的IP地址修改方式没有设置严格的权限机制,导致总线型IO模块的IP地址被肆意更改,安全性降低,从而使得总线型IO模块在工业现场作业时出现故障的概率增大,降低作业效率。因此,如何高效便捷地实现总线模块IP地址修改的问题已成为该领域技术人员亟待解决的问题。
发明内容
本发明实施例针对以上缺陷,提供了一种总线模块IP地址修改方法、装置、设备及存储介质,用以解决现有技术存在的问题。
为解决上述技术问题,本发明实施例提供了一种总线模块IP地址修改方法,所述方法包括:
在上位机系统上发出IP修改请求信号,依据所述IP修改请求信号生成第一校验数据包;其中,所述第一校验数据包还包含交换机、网络端口和MAC地址的第一映射关系;
判断所述第一校验数据包的合法性;
若所述第一校验数据包合法,将所述第一校验数据包发送到总线模块;
控制所述总线模块接收所述第一校验数据包;
控制所述总线模块依据所述第一校验数据包随机生成动态MAC地址并发送到所述上位机系统;
控制所述上位机系统依据所述动态MAC地址修改自身的MAC地址,生成MAC地址修改成功标识;
选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;
依据所述MAC地址修改成功标识、所述待修改IP地址的序列号、所述目标IP地址和所述子网掩码生成接收端数据包发送到总线模块;
控制所述总线模块依据所述接收端数据包内的数据进行IP地址修改。
优选地,所述判断所述第一校验数据包的合法性包括:
将所述交换机、所述网络端口和所述MAC地址的第一映射关系与预设的所述交换机、所述网络端口和所述MAC地址的第二映射关系比较;
若所述第一映射关系和所述第二映射关系相同;
判定所述第一校验数据包合法。
优选地,所述一种总线模块IP地址修改方法还包括:
所述总线模块随机生成的所述动态MAC地址不与所述总线模块的数据库内的当前MAC地址冲突。
优选地,所述一种总线模块IP地址修改方法还包括:
生成IP地址修改成功标识,将所述待修改IP地址的序列号、修改后的所述目标IP地址和所述IP地址修改成功标识打包成反馈数据包发送到所述上位机系统;
控制所述上位机系统等待和接收所述反馈数据包,对所述反馈数据包进行后置校验:
若后置校验成功,则判定所述总线模块的IP地址修改成功。
优选地,所述一种总线模块IP地址修改方法还包括:
判断在所述待修改IP地址的序列号上是否存在多个修改请求;
若在所述待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制。
优选地,所述若在所述待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制包括:
判断多个所述修改请求的优先级顺序;
优先处理优先级别最高的所述修改请求;
若多个所述修改请求的优先级顺序一致,则按照时间顺序排队等待。
优选地,所述依据所述MAC地址修改成功标识、所述待修改IP地址的序列号、所述目标IP地址和所述子网掩码生成接收端数据包发送到总线模块包括:
使用所述预设加密算法对所述接收端数据包进行加密;
将加密后的所述接收端数据包发送到所述总线模块。
为解决上述技术问题,本发明实施例提供了一种总线模块IP地址修改装置,所述装置包括:
校验模块,用于在上位机系统上发出IP修改请求信号,依据所述IP修改请求信号生成第一校验数据包;其中,所述第一校验数据包还包含交换机、网络端口和MAC地址的第一映射关系;
判断模块,用于判断所述第一校验数据包的合法性;
第一发送模块,用于若所述第一校验数据包合法,将所述第一校验数据包发送到总线模块;
第一接收模块,用于控制所述总线模块接收所述第一校验数据包;
动态MAC地址生成模块,用于控制所述总线模块依据所述第一校验数据包随机生成动态MAC地址并发送到所述上位机系统;
修改模块,用于控制所述上位机系统依据所述动态MAC地址修改自身的MAC地址,生成MAC地址修改成功标识;
设置模块,用于选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;
第二发送模块,用于依据所述MAC地址修改成功标识、所述待修改IP地址的序列号、所述目标IP地址和所述子网掩码生成接收端数据包发送到总线模块;
IP地址修改模块,用于控制所述总线模块依据所述接收端数据包内的数据进行IP地址修改。
为解决上述技术问题,本发明实施例提供了一种总线模块IP地址修改设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
为解决上述技术问题,本发明实施例提供了一种存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
本发明实施例提供的一种总线模块IP地址修改方法、装置、设备及存储介质具备如下有益效果:本发明通过在上位机系统上发出IP修改请求信号,依据IP修改请求信号生成第一校验数据包;其中,第一校验数据包还包含交换机、网络端口和MAC地址的第一映射关系;判断第一校验数据包的合法性;若第一校验数据包合法,将第一校验数据包发送到总线模块;控制总线模块接收第一校验数据包;控制总线模块依据第一校验数据包随机生成动态MAC地址并发送到上位机系统;控制上位机系统依据动态MAC地址修改自身的MAC地址,生成MAC地址修改成功标识;选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;依据MAC地址修改成功标识、待修改IP地址的序列号、目标IP地址和子网掩码生成接收端数据包发送到总线模块;控制总线模块依据接收端数据包内的数据进行IP地址修改。
在本申请中,首先对修改IP地址的上位机系统进行前置校验,当上位机系统所在的交换机、网络端口和MAC地址映射关系合法时,才具备总线模块IP地址修改权限;在对总线模块的IP地址进行修改之前,上位机系统根据总线模块发出的动态MAC地址修改自身的MAC地址,从而使得上位机系统每次开机连入网络时,都使用不同的MAC地址,有效防止了成对的IP -MAC 地址成对冒用行为,进一步保证了用于修改总线模块IP地址的上位机系统的可靠性和安全性。因此,本发明能高效可靠地实现总线模块IP地址的修改,安全性、可靠性高。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种总线模块IP地址修改方法的流程图。
图2是本发明实施例一种判断第一校验数据包的合法性的流程示意图。
图3是本发明实施例另一种总线模块IP地址修改方法的流程示意图。
图4是本发明实施例一种若在待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制的流程示意图。
图5是本发明实施例的总线模块IP地址修改装置的结构示意图。
图6是本发明实施例的总线模块IP地址修改设备的结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
请参见图1,图1为本申请提供的一种总线模块IP地址修改方法,方法包括如下步骤:
S1、在上位机系统上发出IP修改请求信号,依据IP修改请求信号生成第一校验数据包;其中,第一校验数据包还包含交换机、网络端口和MAC地址的第一映射关系;
具体地,在本实施例中,每一工业现场的主机控制系统需要与其系统下的各个总线IO模块的IP地址进行匹配。因此,总线IO模块出厂后需要重新修改IP地址,才能与工业现场的主机控制系统进行正常的通信。
具体地,在本实施例中,需要将总线IO模块连接到上位机系统,通过操作上位机系统实现对总线IO模块IP地址的修改。在对IP地址进行修改操作之前,本申请需要校验上位机系统是否为合法的、具备修改权限的上位机系统。
值得说明的是,若上位机系统为非法的、不具备修改权限的上位机系统,私自篡改者可能通过伪装或冒充上位机系统的IP地址,以获取未经授权的网络访问,攻击子网内的总线IO模块设备。
具体地,交换机是实现网络输出传输的主要网络设备之一。交换机工作在 数据链路层上,基于MAC地址来转发及过滤数据包。因此每个交换机均维护着一个与网络端口对应的MAC地址表。任何与交换机直接相连或处于同一广播域的主机的MAC地址均会被保存到交换机的 Mac地址表中。
具体地,在本实施例中,在上位机系统上发出IP修改请求信号后,上位机系统将IP修改请求信号发送到SNMP( Simple Network Management Protocol)管理站,通过SNMP(Simple Network Management Protocol)管理站与各个交换机的SNMP代理通信可以获取每一个交换机保存的与网络端口对应的MAC地址表,从而形成一个实时的Switch-Port-MAC对应表。
具体地,上位机系统获取实时的Switch-Port-MAC对应表,并提取Switch-Port-MAC对应表中交换机、网络端口和MAC地址的第一映射关系,生成第一校验数据包。
可以理解的是,在本实施例中,上位机系统可以在接收到用户的IP地址修改指令后发出的IP修改请求信号;或者,在总线IO模块连接到上位机系统时自动触发发出的IP修改请求信号,在此不作具体限定。
S2、判断第一校验数据包的合法性;
具体地,在本实施例中,判断第一校验数据包中实时获得的Switch-Port-MAC对应表的合法性,就可以快速发现交换机端口是否出现非法的MAC地址,从而可以判定是否有IP地址冒用行为发生。
S3、若第一校验数据包合法,将第一校验数据包发送到总线模块;
具体地,若上位机系统中不存在IP地址冒用行为,则判定上位机系统为合法的、具备修改权限的上位机系统。在本实施例中,上位机系统将第一校验数据包发送到总线模块。
S4、控制总线模块接收第一校验数据包;
S5、控制总线模块依据第一校验数据包随机生成动态MAC地址并发送到上位机系统;
具体地,第一校验数据包中包含IP修改请求信号,且第一校验数据包能够发送到总线模块上,已经在上位机系统上进行合法的前置校验了。因此,总线模块在接收第一校验数据包后,根据第一校验数据包的IP修改请求信号随机生成动态MAC地址,给到上位机系统。
具体地,在本实施例中,总线模块内部设置有MAC地址数据库,该MAC地址数据库包含了上位机系统所在的交换机同一广播域下的MAC地址。
值得说明的是,MAC地址数据库可以在出厂前对总线模块进行定制配置。例如,总线模块出厂前用户需要告知研发人员该总线模块的修改权限。研发人员根据用户反馈的信息,确定具备修改权限的上位机系统所在的交换机网络的MAC地址表,并将该MAC地址表存储在总线模块的内部数据库中。
S6、控制上位机系统依据动态MAC地址修改自身的MAC地址,生成MAC地址修改成功标识;
可以理解的是,对于任何一个需连接 Internet 的上位机系统来说,IP 地址都是用户配置的必选项。如果用户在配置TCP/IP 或修改TCP/IP 配置时,使用的不是合法获得的IP 地址,就形成了 IP 地址冒用。由于IP 地址是一个协议逻辑地址,是一个需要用户设置并可随时修改的值,因此无法限制用户修改机器的 IP 地址。
具体地,针对单纯修改IP 地址问题,现有技术中采用IP-MAC捆绑技术加以解决。但IP-MAC捆绑技术无法防止有意者成对IP一MAC 地址进行修改。MAC地址是设备的硬件地址,对于以太网来说,即俗称的网卡地址。每一个网卡的MAC 地址在所有以太网设备中必须是唯一的,它由 IEEE 分配,固化在网卡上,一般不能随意改动。但是,一些兼容网卡的 MAC地址却可以使用配置程序修改。如果将一台计算机的IP 和MAC 地址都改为另外一台合法主机对应的IP和MAC地址,那仅仅依靠IP-MAC捆绑就无能为力了。另外,对于那些MAC 地址不能直接修改的网卡,用户还可以通过软件修改MAC地址,即通过修改底层网络软件达到欺骗上层网络软件的目的。
具体地,在本实施例中,上位机系统在收到总线模块返回的动态MAC地址后,对本机MAC地址做出修改。因此,上位机系统每次开机连入网络时,都使用不同的MAC地址。当用户在使用网络时,冒用者即使通过某些手段获取该用户的IP -MAC 地址对,也无法冒用,因为网络系统会发生地址冲突。当该用户申请改变MAC 地址后,当前IP地址、MAC 地址对应关系失效。这样冒用者将无法冒用IP地址、MAC地址对,从而充分保证了用于修改总线模块IP地址的上位机系统的可靠性和安全性。
S7、选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;
具体地,在本实施例中,连接到上位机系统的可以是一个总线模块或多个总线模块。因此,本申请需要选中待修改IP地址的总线模块的序列号,并设定好对应的目标IP地址和子网掩码。
S8、依据MAC地址修改成功标识、待修改IP地址的序列号、目标IP地址和子网掩码生成接收端数据包发送到总线模块;
S9、控制总线模块依据接收端数据包内的数据进行IP地址修改。
具体地,在本实施例中,总线模块在接收到接收端数据包后,对接收端数据包进行解析。
进一步的,总线模块依据MAC地址修改成功标识判断修改后的MAC地址是否和自身的MAC地址一致,若一致,依据待修改IP地址的目标IP地址进行修改。修改成功后,总线模块能够和工业现场的主机控制系统匹配,进行通信数据传输。
综上,本申请提供了一种总线模块IP地址修改方法,在本方案中,首先对修改IP地址的上位机系统进行前置校验,当上位机系统所在的交换机、网络端口和MAC地址映射关系合法时,才具备总线模块IP地址修改权限;在确认了上位机系统具备总线模块IP地址修改权限后,通过该上位机系统将第一校验数据包发送到总线模块,总线模块依据第一校验数据包随机生成动态MAC地址并发送到上位机系统,上位机系统根据动态MAC地址修改自身的MAC地址,从而使得上位机系统每次开机连入网络时,都使用不同的MAC地址,有效防止了成对的IP -MAC 地址成对冒用行为,进一步保证了用于修改总线模块IP地址的上位机系统的可靠性和安全性。因此,本申请能够有效防止总线模块的IP地址被有意者肆意篡改,保证总线模块与工业现场的主机控制系统的匹配性,提高通讯的准确性。
在上述实施例的基础上:
请参见图2,图2为本申请提供的一种判断第一校验数据包的合法性的流程示意图。
作为一个优选地实施例,判断第一校验数据包的合法性包括:
S21、将交换机、网络端口和MAC地址的第一映射关系与预设的交换机、网络端口和MAC地址的第二映射关系比较;
S22、若第一映射关系和第二映射关系相同;
S23、判定第一校验数据包合法。
具体地,在本实施例中,将实时获得的Switch-Port-MAC对应表与事先获得的合法的完整Switch-Port -MAC表相比较,就可以快速发现交换机端口是否出现非法的 MAC 地址,从而进一步判定是否有IP地址冒用行为发生。比如同一个MAC 地址同时出现在不同的交换机的非级联口上,就意味着IP-MAC地址成对冒用。
作为一个优选地实施例,一种总线模块IP地址修改方法还包括:
总线模块随机生成的动态MAC地址不与总线模块的数据库内的当前MAC地址冲突,从而上位机系统的新MAC地址不与旧的MAC地址冲突。因此,当用户在使用网络时,冒用者即使通过某些手段获取该用户的IP -MAC 地址对,也无法冒用,因为网络系统会发生地址冲突。
请参见图3,图3为本申请提供的一种总线模块IP地址修改方法的流程示意图。
作为一个优选地实施例,一种总线模块IP地址修改方法还包括:
S10、生成IP地址修改成功标识,将待修改IP地址的序列号、修改后的目标IP地址和IP地址修改成功标识打包成反馈数据包发送到上位机系统;
S11、控制上位机系统等待和接收反馈数据包,对反馈数据包进行后置校验:
S12、若后置校验成功,则判定总线模块的IP地址修改成功。
具体地,在本实施例中,总线模块依据接收端数据包内的数据进行IP地址修改后,生成IP地址修改成功标识,并将待修改IP地址的序列号、修改后的目标IP地址和IP地址修改成功标识打包成反馈数据包发送到上位机系统。上位机系统验证修改后的IP地址是否与设定的目标IP地址一致,如果一致,则修改成功,如果不一致,则修改失败。
作为一个优选地实施例,一种总线模块IP地址修改方法还包括:
判断在待修改IP地址的序列号上是否存在多个修改请求;
若在待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制。
具体地,在本实施例中,总线模块上一般设置有多个网络插口,每一个网络插口都可以连接到上位机系统。因此,若在同一个总线模块上存在多个修改请求,则本申请启动冲突处理机制,以防止多个修改请求同时发生在相同的序列号上。
请参见图4,图4为本申请提供的一种若在待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制的流程示意图。
作为一个优选地实施例,若在待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制包括:
S821、判断多个修改请求的优先级顺序;
S822、优先处理优先级别最高的修改请求;
S823、若多个修改请求的优先级顺序一致,则按照时间顺序排队等待。
具体地,在本实施例中,修改请求的优先级顺序为预设的优先级顺序,预设的优先级顺序可以设置为与上位机系统的层级相关联,在此不作具体限定。
作为一个优选地实施例,依据MAC地址修改成功标识、待修改IP地址的序列号、待修改IP地址的目标IP地址和子网掩码生成接收端数据包发送到总线模块包括:
使用预设加密算法对接收端数据包进行加密;
将加密后的接收端数据包发送到总线模块。
具体地,在本实施例中,使用预设加密算法对接收端数据包进行加密,能够确保接收端数据包的安全传输。
在选中待修改IP地址的序列号,并设定好待修改IP地址的目标IP地址和子网掩码之前包括:
获取总线模块的开机信号;
依据开机信号,扫描局域网内的总线模块IP地址;
将扫描出来的总线模块IP地址以列表形式呈现。
具体地,在本实施例中,局域网内可能存在多个待修改IP地址的总线模块,本申请扫描局域网内的总线模块IP地址后,将扫描出来的总线模块IP地址以列表形式呈现,用户需要选择其中一个待修改IP地址的总线模块进行针对性修改。
请参阅图5,本发明实施例提供了一种总线模块IP地址修改装置,装置包括:
校验模块1,用于在上位机系统上发出IP修改请求信号,依据IP修改请求信号生成第一校验数据包;其中,第一校验数据包包含交换机、网络端口和MAC地址的第一映射关系;
判断模块2,用于判断第一校验数据包的合法性;
第一发送模块3,用于若第一校验数据包合法,将第一校验数据包发送到总线模块;
第一接收模块4,用于控制总线模块接收第一校验数据包;
动态MAC地址生成模块5,用于控制总线模块依据第一校验数据包随机生成动态MAC地址并发送到上位机系统;
修改模块6,用于控制上位机系统依据动态MAC地址修改自身的MAC地址,生成MAC地址修改成功标识;
设置模块7,用于选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;
第二发送模块8,用于依据MAC地址修改成功标识、待修改IP地址的序列号、目标IP地址和子网掩码生成接收端数据包发送到总线模块;
IP地址修改模块9,用于控制总线模块依据接收端数据包内的数据进行IP地址修改。
另外,结合图1描述的本发明实施例的一种网络设备远端管控方法可以由网络设备远端管控设备来实现。图6示出了本发明实施例提供的网络设备远端管控设备的硬件结构示意图。
网络设备远端管控设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在数据处理装置的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种总线模块IP地址修改方法。
在一个示例中,总线模块IP地址修改设备还可包括通信接口403和总线410。其中,如图6所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将总线模块IP地址修改设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,结合上述实施例中的一种总线模块IP地址修改方法,本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种总线模块IP地址修改方法。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种总线模块IP地址修改方法,其特征在于,所述一种总线模块IP地址修改方法包括:
在上位机系统上发出IP修改请求信号,依据所述IP修改请求信号生成第一校验数据包;其中,所述第一校验数据包还包含交换机、网络端口和MAC地址的第一映射关系;
判断所述第一校验数据包的合法性;
若所述第一校验数据包合法,将所述第一校验数据包发送到总线模块;
控制所述总线模块接收所述第一校验数据包;
控制所述总线模块依据所述第一校验数据包随机生成动态MAC地址并发送到所述上位机系统;
控制所述上位机系统依据所述动态MAC地址修改自身的MAC地址,生成MAC地址修改成功标识;
选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;
依据所述MAC地址修改成功标识、所述待修改IP地址的序列号、所述目标IP地址和所述子网掩码生成接收端数据包发送到所述总线模块;
控制所述总线模块依据所述接收端数据包内的数据进行IP地址修改。
2.根据权利要求1所述的一种总线模块IP地址修改方法,其特征在于,所述判断所述第一校验数据包的合法性包括:
将所述交换机、所述网络端口和所述MAC地址的第一映射关系与预设的所述交换机、所述网络端口和所述MAC地址的第二映射关系比较;
若所述第一映射关系和所述第二映射关系相同;
判定所述第一校验数据包合法。
3.根据权利要求1所述的一种总线模块IP地址修改方法,其特征在于,所述一种总线模块IP地址修改方法还包括:
所述总线模块随机生成的所述动态MAC地址不与所述总线模块的数据库内的当前MAC地址冲突。
4.根据权利要求1所述的一种总线模块IP地址修改方法,其特征在于,所述一种总线模块IP地址修改方法还包括:
生成IP地址修改成功标识,将所述待修改IP地址的序列号、修改后的所述目标IP地址和所述IP地址修改成功标识打包成反馈数据包发送到所述上位机系统;
控制所述上位机系统等待和接收所述反馈数据包,对所述反馈数据包进行后置校验:
若后置校验成功,则判定所述总线模块的IP地址修改成功。
5.根据权利要求1所述的一种总线模块IP地址修改方法,其特征在于,所述一种总线模块IP地址修改方法还包括:
判断在所述待修改IP地址的序列号上是否存在多个修改请求;
若在所述待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制。
6.根据权利要求5所述的一种总线模块IP地址修改方法,其特征在于,所述若在所述待修改IP地址的序列号上存在多个修改请求,启动冲突处理机制包括:
判断多个所述修改请求的优先级顺序;
优先处理优先级别最高的所述修改请求;
若多个所述修改请求的优先级顺序一致,则按照时间顺序排队等待。
7.根据权利要求1所述的一种总线模块IP地址修改方法,其特征在于,所述依据所述MAC地址修改成功标识、所述待修改IP地址的序列号、所述目标IP地址和所述子网掩码生成接收端数据包发送到总线模块包括:
使用预设加密算法对所述接收端数据包进行加密;
将加密后的所述接收端数据包发送到所述总线模块。
8.一种总线模块IP地址修改装置,其特征在于,所述一种总线模块IP地址修改装置包括:
校验模块,用于在上位机系统上发出IP修改请求信号,依据所述IP修改请求信号生成第一校验数据包;其中,所述第一校验数据包还包含交换机、网络端口和MAC地址的第一映射关系;
判断模块,用于判断所述第一校验数据包的合法性;
第一发送模块,用于若所述第一校验数据包合法,将所述第一校验数据包发送到总线模块;
第一接收模块,用于控制所述总线模块接收所述第一校验数据包;
动态MAC地址生成模块,用于控制所述总线模块依据所述第一校验数据包随机生成动态MAC地址并发送到所述上位机系统;
修改模块,用于控制所述上位机系统依据所述动态MAC地址修改自身的MAC地址,生成MAC地址修改成功标识;
设置模块,用于选中待修改IP地址的序列号,设定好目标IP地址和子网掩码;
第二发送模块,用于依据所述MAC地址修改成功标识、所述待修改IP地址的序列号、所述目标IP地址和所述子网掩码生成接收端数据包发送到总线模块;
IP地址修改模块,用于控制所述总线模块依据所述接收端数据包内的数据进行IP地址修改。
9.一种总线模块IP地址修改设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-7中任一项所述的方法。
10.一种存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410376496.6A CN117978781B (zh) | 2024-03-29 | 2024-03-29 | 一种总线模块ip地址修改方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410376496.6A CN117978781B (zh) | 2024-03-29 | 2024-03-29 | 一种总线模块ip地址修改方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117978781A CN117978781A (zh) | 2024-05-03 |
CN117978781B true CN117978781B (zh) | 2024-05-28 |
Family
ID=90859831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410376496.6A Active CN117978781B (zh) | 2024-03-29 | 2024-03-29 | 一种总线模块ip地址修改方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117978781B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118524076B (zh) * | 2024-07-19 | 2024-09-13 | 深圳三铭电气有限公司 | 一种总线协议数据传输控制方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738295A (zh) * | 2021-01-07 | 2021-04-30 | 中国工商银行股份有限公司 | Ip地址异常处理方法、装置、计算机系统和存储介质 |
CN117376318A (zh) * | 2023-11-09 | 2024-01-09 | 北京自如信息科技有限公司 | Dhcp配置文件的生成方法、装置、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11849344B2 (en) * | 2020-05-15 | 2023-12-19 | Cisco Technology, Inc. | Dynamic media access control addresses in a wireless network |
-
2024
- 2024-03-29 CN CN202410376496.6A patent/CN117978781B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738295A (zh) * | 2021-01-07 | 2021-04-30 | 中国工商银行股份有限公司 | Ip地址异常处理方法、装置、计算机系统和存储介质 |
CN117376318A (zh) * | 2023-11-09 | 2024-01-09 | 北京自如信息科技有限公司 | Dhcp配置文件的生成方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
基于TCP/IP网络通讯协议的光电位移传感器通讯接口的实现;李葆勇, 万秋华;仪表技术与传感器;20050225(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117978781A (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117978781B (zh) | 一种总线模块ip地址修改方法、装置、设备及存储介质 | |
CN113342371B (zh) | 物联网设备升级系统 | |
JP6766766B2 (ja) | 認証制御装置、認証制御方法および認証制御プログラム | |
US8566584B2 (en) | Method, apparatus, and system for processing dynamic host configuration protocol message | |
US20090217353A1 (en) | Method, system and device for network access control supporting quarantine mode | |
CN111385180B (zh) | 通信隧道构建方法、装置、设备及介质 | |
CN110912907B (zh) | Ssl握手阶段的攻击防护方法和装置 | |
CN113595812B (zh) | 一种客户端识别方法、装置、存储介质及网络设备 | |
US7596136B2 (en) | Data communication apparatus, data communication method, program, and storage medium | |
CN114050901A (zh) | 终端的认证方法、装置、电子设备及可读存储介质 | |
WO2024001645A1 (zh) | 报文处理方法、交换设备、终端及存储介质 | |
CN109067742B (zh) | 外围设备认证方法、电梯控制设备及电梯外围设备 | |
JP5715030B2 (ja) | アクセス回線特定・認証システム | |
KR20210119162A (ko) | 차량 및 차량의 제어방법 | |
CN115632963A (zh) | 一种确认隧道连接状态的方法、设备、装置及介质 | |
CN115454896A (zh) | 基于smbus的ssd mctp控制消息验证方法、装置、计算机设备及存储介质 | |
CN112153027B (zh) | 仿冒行为识别方法、装置、设备及计算机可读存储介质 | |
CN115190042A (zh) | 一种网络靶场靶标接入状态探测系统与方法 | |
CN116489123A (zh) | 一种基于工业互联网标识的处理方法及装置 | |
CN113162922A (zh) | 客户端数据的获取方法及装置、存储介质、电子设备 | |
CN112995508A (zh) | 智能相机 | |
CN113596823A (zh) | 切片网络保护方法及装置 | |
CN108243034B (zh) | 一种故障确定方法、接收机及发射机 | |
CN114338777B (zh) | 一种逃生控制方法及装置 | |
CN111356137B (zh) | 一种基于超声的联网安全验证系统、方法和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |