CN1567839A - 基于端口的网络访问控制方法 - Google Patents
基于端口的网络访问控制方法 Download PDFInfo
- Publication number
- CN1567839A CN1567839A CN 03145612 CN03145612A CN1567839A CN 1567839 A CN1567839 A CN 1567839A CN 03145612 CN03145612 CN 03145612 CN 03145612 A CN03145612 A CN 03145612A CN 1567839 A CN1567839 A CN 1567839A
- Authority
- CN
- China
- Prior art keywords
- message
- port
- address
- network
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种基于网络接入设备端口的网络访问控制方法。该方法为:根据报文的地址信息配置经过网络接入设备端口的报文的处理方式;获取经过该端口的报文的地址信息,并根据获取的地址信息及对应的配置信息对该报文进行处理。本发明将用户源MAC地址、源IP地址与相应端口绑定,交换机支持的VLAN ID与VLAN ID对应的成员绑定,有效地防止假冒源MAC地址、源IP地址、VLAN ID的非法用户恶意访问或攻击网络。本发明还针对报文的目的地址对经网络接入设备端口进入网络的报文进行访问限制,包括针对广播报文、单播报文、多播报文、发送给服务器的报文,以及特定目的MAC地址的报文的网络访问控制,有效防止合法用户假冒某些目的MAC地址恶意攻击网络。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种基于端口的网络访问控制方法。
背景技术
随着网络通信技术的发展,以太网已经广泛地应用于人们生活中,网络为人们的工作、生活提供了极大的便利,尤其是一些大中型企业网的应用,极大地方便了企业内部用户间,及内部用户与外部用户间的信息交互。
在企业网络中,如果用户接入网络的以太网交换机未提供相应的安全保护功能,则用户只要接入以太网交换机,便可以访问Internet(互联网)上的设备和资源,且构成Internet的TCP/IP(传输控制协议/网际协议)本身缺乏安全性,提供了一种开放式的环境,这样,自由、广泛地应用网络,以及黑客的“流行”,将使网络案例面临很大威胁,如机密泄漏、恶意攻击等。为此,作为企业内部网络之间通讯的关键设备的以太网交换机,必需在企业网内部提供充分的安全保护功能,以解决在开放式环境中的网络安全问题。
鉴于上述需要,现有的以太网交换机均提供了多种网络安全机制,其中基于端口的地址安全技术成为多种网络案例机制的一个重要的特点,所述的基于端口的地址安全技术是指以太网交换机对通过某个端口的数据包的传输进行相应的控制。
目前所采用的基于端口对接入用户访问网络进行控制和限制的方法可以归纳为以下几种,这几种安全技术主是通过限制端口学习MAC(介质访问控制)地址、查找MAC地址表、软件维护MAC地址表和绑定表检查等实现对接入网络的控制:
1、支持配置端口的学习状态:以太网交换机用户可以根据需要设置某个端口禁止学习新的MAC地址,使该端口仅允许以用户手工配置的静态MAC地址为源MAC地址的数据包通过,而来自于其它MAC地址的数据包则将因为相应的MAC地址无法学习到MAC地址表中被丢弃;
2、支持设置端口最多允许学习的MAC地址数:以太网交换机用户根据实际需要配置相应端口允许学习的MAC地址个数,当端口已经学习到允许的MAC地址个数后,将停止学习新MAC地址,直到部分MAC地址老化后,才可以学习新MAC地址,所以相应的以太网交换机端口只允许设置数量的接入用户接入网络,并进行正常的网络访问;
3、支持端口和MAC地址绑定:将MAC地址与对应的端口绑定,即在端口上配置静态MAC地址,并禁止该端口进行MAC地址学习,从而限定该端口上允许通过的报文的源MAC地址,来自其它MAC地址的报文均被丢弃;
4、支持广播报文转发开关:在端口上配置禁止目的地址为广播地址的报文从该端口转发,以防止Smurf攻击,所述的Smurf攻击为一种网络级的攻击:黑客向网络的广播地址发出大量的IP echo(IP回应)请求,所有请求都是用受害者的IP地址,这样网络上所有的计算机都会响应这些请求,向受害者计算机发出IP echo请求应答消息,导致网络拥塞。
上述现有技术在一定程度上起到了相应的网络访问控制作用,然而,在具体的应用过程中上述各种方法仍然无法满足网络访问控制的多种需求,因此上述现有技术仍存在以下缺点:
目前实现防地址假冒可以通过在MAC地址表中配置静态表项实现的,例如可以采用上述的方案1禁止端口学习MAC地址,或采用上述方案3将MAC地址与端口绑定,然而,MAC地址表中的静态表项一般是针对重要的MAC地址而言,如果把来自所有的端口的MAC地址都设成静态表项,那么一方面MAC地址表支持的可自学习的MAC地址数会大大减少,不方便那些灵活接入用户的需求;另一方面也不利于用户移动办公的需求,即用户移动至另一个端口时,如果MAC地址与端口绑定,则该用户将无法访问网络,所以对于不是非常重要的MAC地址通常不将其设置为静态表项,这就导致上述方案和方案3无法有效地避免MAC地址假冒现象。
上述的方案3尽管限制了相应端口学习MAC地址数量,即限制了通过某一端口接入网络的用户数量,但仍无法有效解决地址假冒问题。
现有技术所提供的方案4可以支持广播报文转发开关实现了可防止用户发送广播报文进行网络攻击,但当根据需要禁止转发广播报文时,可能会阻塞一些特殊报文的转发,如ARP(地址解析协议)报文,从而影响网络的正常通信。
除上述基于端口对接入用户访问网络进行控制和限制的方法外,现有技术中还提供了支持IP地址、MAC地址和VLAN ID(虚拟局域网标识)的绑定的网络访问控制方法,即当业务接入点收到一个IP报文时,以太网封装数据包头中的VLAN ID、源MAC地址和源IP地址必须分别符合绑定记录中VLAN ID、MAC地址和IP地址,否则该报文被视为无效并被丢弃。
该方案提供了支持IP地址、MAC地址和VLAN ID的相关绑定,但无法满足同一个端口下同一个用户有不同的VLAN ID,例如,某一端口下的同一用户可能属于不同公司或不同的项目组,一般不同公司或不同项目组的VLAN ID是不一样的,所以同一个用户可能发送不同VLAN ID的数据包,如果将VLAN ID与IP地址、MAC地址绑定便无法保证这类用户正常使用网络。而且,该方案只能对发送有IP地址(IP报文和ARP报文)的帧才适用,当发没有IP地址的帧(如协议报文)时,是得不到源IP地址的,所以这样的帧会被丢弃。另外,该方案的配置不灵活,处理方式单一,不能满足不同客户的需求,如客户只要求对源MAC地址绑定,该方案就无法实现。
由上述现有技术的描述还可以看出,现有技术无法防止用户发起的恶意攻击,其中包括合法源MAC地址发出恶意攻击的数据包,尤其对于发往服务器的攻击数据包,如果不有效地对其进行控制,将导致相应服务器无法正常提供相应的服务,给用户和网络运营商带来很大的损失;同时现有技术也无法抑制某个特定的MAC地址收发数据包,例如,需要禁止某一个未付费用户继续收发数据,则现有技术无法实现针对该未付费用户的数据收发进行限制。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种基于端口的网络访问控制方法,以克服现有技术的缺点,有效对非法接入网络的用户进行网络访问的控制。
本发明的目的是通过以下方案实现的:
所述的一种基于网络接入设备端口的网络访问控制方法,包括:
根据报文的地址信息,配置经过网络接入设备端口的报文的处理方式;
获取经过网络接入设备端口的报文的地址信息,并根据获取的地址信息及为该端口配置的针对相应报文的处理方式对该报文进行处理。
基于网络接入设备端口的网络访问控制方法进一步包括:
a、为网络接入设备端口配置接入用户的用户地址信息及对应的报文处理方式,所述的用户地址信息包括接入用户的MAC(介质访问控制)地址信息和/或IP(网际协议)地址信息;
b、获取经网络接入设备端口传输来的报文中承载的用户地址信息;
c、根据获取的用户地址信息及为该端口配置的用户地址信息对应的报文的处理方式对所述的报文进行处理。
所述的步骤c包括:
c1、判断获取的接入用户的MAC地址和IP地址为该端口配置的合法接入用户的MAC地址和IP地址是否匹配,如果匹配,则执行步骤c3,否则,执行步骤c2;
c2、丢弃该报文;
c3、继续报文的转发处理过程。
所述步骤a还包括:配置网络接入设备支持的VLAN ID(虚拟局域网标识)与VLAN ID的成员的对应关系,所述的VLAN ID的成员为网络接入设备的端口。
所述的步骤a中的配置信息采用两张表的进行保存,其中:
第一张表包括:
端口信息字段:用于记录需要对其进行绑定配置的端口信息,即端口号或端口列表;
MAC地址字段:用于记录与相应端口对应的MAC地址信息,即配置允许经该端口进入网络的报文的源MAC地址;
IP地址字段:用于记录与相应端口对应的IP地址信息,即配置允许经该端口进入网络的报文的源IP地址;
第二张表包括:
VLAN ID字段:用于记录以太网交换机支持的VLAN ID信息;
VLAN ID对应的端口字段:记录与以太网交换机支持的VLAN ID对应的一个或一组端口信息。
所述的步骤c3包括:
c31、判断获取的接入用户的VLAN ID与为该端口支持的VLAN ID是否匹配,如果匹配,则执行步骤c32,否则,执行步骤c33;
c32、判断该报文进入网络接入设备所使用的端口是否为配置的VLAN ID的成员,如果是,则继续报文的转发处理过程,否则,丢弃该报文;
c33、丢弃该报文。
所述的步骤c33包括:
判断该端口对于未知VLAN的报文是否设置为允许透传,如果是,则根据基于该端口的VLAN透传配置方式进行报文的转发,否则,丢弃该报文。
基于网络接入设备端口的网络访问控制方法进一步包括:
d、根据经网络接入设备端口转发的报文的目的地址配置经过该端口的报文的处理方式;
e、获取经网络接入设备端口转发的报文的目的地址信息,并根据获取的目的地址对该报文进行相应的处理。
所述的步骤d为:
根据经网络接入设备端口转发的报文的目的地址配置允许或禁止转发经过该端口的报文。
所述的步骤d还包括:
根据经网络接入设备端口转发的报文的目的地址配置允许转发经过该端口的报文的数量。
所述的目的地址包括:
广播地址、未知单播地址、未知多播地址、服务器的地址和特定的MAC地址。
所述的步骤e包括:
e1、获取经网络接入设备端口转发的报文的目的地址信息;
e2、根据获取的目的地址信息和步骤d配置的目的地址判断是否允许该报文转发,如果允许,则执行e3,否则,丢弃该报文;
e3、判断该端口转发的该种类目的地址的报文的数量是否超过设定的数值,如果超过,则丢弃该报文,否则,对该报文进行相应的转发处理。
步骤e3所述的对该报文进行相应的转发处理为:
将该报文根据在该端口中配置的对该类型目的地址的报文的转发处理方式进行转发处理,其中:
对于广播报文,向以太网交换机内同一VLAN内所有端口转发;
对于未知单播报文和未知多播报文,根据该以太网交换机端口上配置的该类型报文的转发目的地进行报文的转发;
对于发往服务器的报文或发往特定目的MAC地址的报文,则将报文转发至相应的服务器或特定的目的MAC地址。
本发明中,为在MAC地址表中保存所述的步骤a和d中相应的端口配置信息,需要在所述的MAC地址表中分别设置以下字段:
目的MAC地址过滤字段:根据该字段确定报文是否需要根据目的MAC地址进行过滤;
源MAC地址过滤字段:根据该段确定报文是否需要根据源MAC地址进行过滤;
目的MAC地址字段:将确定需要根据目的MAC地址进行过滤的报文的目的MAC地址与该字段中的MAC地址进行匹配,确定针对该报文的转发处理方式;
源MAC地址字段:将确定需要根据源MAC地址进行过滤的报文的源MAC地址与该字段中的MAC地址进行匹配,确定针对该报文的处理方式;
端口信息字段:将确定需要根据源MAC地址或目的MAC地址进行过滤的报文进入网络接入设备的端口与该字段中的端口信息进行匹配,从而确定需要与该报文中的源MAC地址或目的MAC地址匹配的位于源MAC地址或目的MAC地址字段中的MAC地址信息;
所述的表中还需要设置静态表项字段:根据该字段确定表项中的MAC地址对应的属性是否可以修改。
由上述技术方案可以看出,本发明将用户源MAC地址、源IP地址与以太网交换机端口绑定,用户的VLAN ID与以太网交换机支持的VLAN ID绑定,以太网交换机端口与用户VLAN ID对应的成员绑定的技术方案,因此,可以有效地防止防止假冒源MAC地址、源IP地址、VLAN ID的非法用户恶意访问或攻击网络。本发明中还针对报文的目的地址对经网络接入设备端口进入网络的报文进行了相应的访问限制,包括针对广播报文、单播报文、多播报文、发送给服务器的报文,以及特定目的MAC地址的报文的网络访问控制,因此,本发明还可以有效地防止合法用户假冒某些目的MAC地址恶意攻击网络,以及根据需要控制特定用户的数据收发,例如某个用户因欠费需停机,需要禁止该用户继续收发数据,此时,网络管理员只需在MAC地址表中设置对应该MAC地址的目的地址过滤和源地址过滤,以满足相应的网络访问控制需求,避免欠费用户恶意攻击网络或继续享受网络的服务。另外,本发明的实现还可以阻止合法用户随意移动上网,有效地避免了用户移动上网窃取他人技术资料等现象的发生。
附图说明
图1为本发明的具体实施方式流程图;
图2a为本发明建立的单播MAC地址表的结构示意图;
图2b为本发明建立的多播MAC地址表的结构示意图;
图2c为本发明建立的MAC地址、IP地址和端口绑定的表的结构示意图;
图2d为本发明建立的VLAN ID和VLAN ID对应的成员绑定的表的结构示意图;
图3为图1中的步骤12和步骤13的具体实施方式流程图;
图4为图1中的步骤14的具体实施方式流程图。
具体实施方式
本发明的核心思想是分别根据经过网络接入设备端口的报文的源地址信息和目的地址信息对其进行相应的网络访问控制,从而为网络的安全提供保证,即:将通过网络接入设备端口接入网络的用户的MAC地址、IP地址或VLANID与相应的端口绑定,同时,还根据报文的目的MAC地址对报文的转发处理方式进行控制管理,为网络的安全提供了有效的保证。
现结合附图对本发明的具体实施方式作进一步说明,首先,参见图1,对本发明所述的方法进行说明,具体包括以下步骤:
步骤11:根据进入网络的报文的地址信息,在网络接入设备端口(通常为以太网交换机端口)处配置经该端口的报文的转发处理方式;
所述的报文的地址信息包括源地址信息和目的地址信息,其中,源地址信息为接入用户的地址信息,包括:报文的源MAC地址信息和源IP地址信息,在应用过程中,可以配置合法接入用户的源MAC地址信息和源IP地址信息;目的地址信息为:报文的目的MAC地址信息,在应用过程中,可以配置限制转发的报文的目的MAC地址信息,如广播地址、特定目的MAC地址等;
上述配置的地址信息可以以表的形式保存,例如,可以在以太网交换机上创建包含以下字段的MAC地址表进行相应地址信息的保存,参见图2a和图2b,具体包括:
目的MAC地址字段:用于记录目的MAC地址信息,即用于记录用户静态配置的经过相应以太网交换机端口进入网络的报文的目的MAC地址信息,在该字段中记录目的MAC地址信息,当与其对应的目的MAC地址过滤字段设置为有效时,则对于目的MAC地址为该字段中记录的MAC地址的报文将作丢弃处理;该字段可以为单播MAC地址、多播MAC地址,且多播MAC地址对应的端口信息字段中为以太网交换机的所有端口;
源MAC地址字段:用于记录源MAC地址信息,即用于记录学习的MAC地址或用户静态配置的接入用户的MAC地址信息,在该字段中记录一个源MAC地址,当与其对应的源MAC地址过滤字段设置为有效时,则对于源MAC地址为该字段中记录的MAC地址的报文将作丢弃处理;该字段是现有MAC地址表中的字段;
端口信息字段:用于记录相应配置的端口号,即所有的配置是基于端口的配置,每一条配置信息均需要对应一个具体的端口,或对应一组端口;
目的MAC地址过滤字段:该字段用于记录是否根据目的MAC地址对报文的转发处理方式进行处理,即:当该字段有效时,将目的MAC地址为该字段对应的MAC地址字段中记录的MAC地址的报文作丢弃处理;
源MAC地址过滤字段:该字段用于记录是否根据源MAC地址对报文的转发处理方式进行处理,即:当该字段有效时,将源MAC地址为该字段对应的MAC地址字段中记录的MAC地址的报文作丢弃处理;
静态表项字段:用于记录表项中的MAC地址对应的属性是否可以修改,当该字段有效时,该表项中的MAC地址对应的属性均不可以被修改,所述的MAC地址对应的属性包括:时间标签、镜像标志、端口号等,例如,配置相应端口信息字段时,不希望配置的信息被修改,则将该字段设置为有效;
本发明中还可以设置包含以下字段的表保存与端口绑定的MAC地址和IP地址,如图2c所示,表中的MAC地址和IP地址配置可以根据需要进行设置,从而使用利用本发明进行网络访问控制时,可以选择端口与MAC地址绑定,端口与IP地址绑定,或端口与MAC地址和IP地址绑定等技术方案分别实现,表中包含的字段为:
端口信息字段:用于记录需要对其进行绑定配置的端口信息,即端口号或端口列表;
MAC地址字段:用于记录与相应端口对应的MAC地址信息,即配置允许经该端口进入网络的报文的源MAC地址;
IP地址字段:用于记录与相应端口对应的IP地址信息,即配置允许经该端口进入网络的报文的源IP地址;
利用上述表将端口与MAC地址绑定或与IP地址绑定时,可以有效地防止用户移动至另一个端口进行网络访问;
为了进一步保证对接入报文的有效控制,还可以在基于报文的地址信息的基础上根据通过相应端口接入网络的用户的VLAN ID信息配置经过该端口的报文的转发处理方式,此时,还需要增加设置包含VLAN ID字段和VLAN ID的成员字段的VLAN ID绑定表,如图2d所示,用于记录以太网交换机支持的VLANID及VLAN ID的成员信息,VLAN ID的成员为对应的以太网交换机的端口,即配置允许以太网交换机支持的VLAN ID向外发送报文所应用的端口,从而使接入用户发送出来的报文在根据其源MAC地址和源IP地址检查其合法性的基础上,还可以根据其VLAN ID进一步检查其合法性,从而进一步保证了网络通信的安全;本发明中还可以仅选择端口与合法接入用户的VLAN ID绑定实现网络访问控制,即仅利用图2d所示的VLAN ID绑定表记录相应的内容,实现网络访问控制;当然,对于那些不信任用户的VLAN ID而直接使用自己配置的端口的VIAN ID进行数据包的收发的以太网交换机来说,则无需根据用户的VLANID配置经过该端口的报文的转发处理方式;
步骤12:用户待发送的报文经以太网交换机端口接入网络,获取所述报文的源MAC地址信息和源IP地址信息;
步骤13:根据获取的源地址MAC信息和源IP地址信息确定对该报文的处理方式,并进行相应的处理;
即:将获取的源地址MAC信息和源IP地址信息与在该端口配置的相应的源地址MAC信息和源IP地址信息进行匹配,并根据匹配结果确定对该报文的转发处理方式,或者正常地对报文进行转发,或者将报文丢弃,或者执行步骤14,根据目的MAC地址对报文的转发处理方式作进一步认定;
当在所述端口配置的是合法接入用户的源MAC地址信息和源IP地址信息,则当匹配通过时,进行下一步的VLAN ID检查及目的MAC地址检查。
获取报文中的VLAN ID信息,并根据用户的VLAN ID配置,进一步确定针对该报文的转发处理方式,如果配置的是合法接入用户的VLAN ID信息,则当匹配通过时,正常转发报文,否则,丢弃该报文;
步骤14:获取经以太网交换机端口的进入网络的报文中的目的MAC地址信息,并根据目的MAC地址确定对该报文的转发处理方式;
当根据端口的配置信息确定需要对经过该端口的报文根据目的MAC地址进行过滤处理时,则获取报文中的目的MAC地址,并将获取的目的MAC地址与前面所述的MAC地址表表项中的目的MAC地址字段匹配,并根据匹配结果确定对该报文的转发处理方式。
经过步骤11至步骤14的处理过程可以看出,本发明实现了基于端口对接入网络用户进行相应的网络访问控制,即对经以太网交换机端口接入网络的用户所发送的报文的转发处理方式根据需要进行了相应的限定。
其中,步骤12和步骤13描述的处理过程的实质为:根据接入用户的地址信息和/或接入用户的VLAN ID信息确定报文的转发处理方式,即将用户的地址信息和/或接入用户的VLAN ID信息与用户接入网络时使用的以太网交换机端口绑定,并将经过以太网交换机端口进入网络的报文根据发送该报文的接入用户的地址信息对其进行相应的转发处理,所述的地址信息包括用户的MAC地址、IP地址,所述的接入用户的VLAN ID信息则可选地与端口绑定,在以太网交换机端口上将合法用户的地址信息与对应的端口绑定,同时将接入用户的VLAN ID信息与以太网交换机支持的VLAN ID绑定,端口与接入用户的VLANID绑定,绑定用户的数目可以根据需要设置,这样,通过检查该端口上绑定的用户的地址信息及接入用户的VLAN ID信息便可以确定从该端口进入网络的报文的转发处理方式。下面首先结合图3对前面所述的步骤12和步骤13作进一步说明,以将接入用户的MAC地址、IP地址与对应的端口绑定,及以太网交换机支持的VLAN ID与VLAN ID的成员绑定,所述的VLAN ID的成员为对应以太网交换机的各端口,通常所述的VLAN ID的成员是以端口列表的形式表示的,具体包括以下各步骤:
步骤31:接入用户发送的报文从以太网交换机端口进入网络,获取所述报文的源MAC地址和源IP地址;
步骤32:将获取的源MAC地址和源IP地址与该以太网交换机端口上绑定的用户地址信息中的源MAC地址和源IP地址信息匹配,如果匹配,则针对该报文的用户地址信息检查通过,执行步骤34,否则,针对该报文的用户地址信息检查未通过,执行步骤33
步骤33:确定该报文为不合法报文,并丢弃该报文;
步骤34:进一步进行VLAN ID是否合法的检查,即获取进入网络的报文中承载的VLAN ID;
步骤35:将获取的VLAN ID与该以太网交换机上绑定的VLAN ID信息匹配,并判断是否匹配通过,如果匹配通过,执行步骤36,否则,执行步骤38;
步骤36:进一步确定与其匹配的VLAN ID对应的端口列表中是否包含该端口,即报文进入网络时使用的端口,如果包含该端口,则针对该报文的VLANID检查通过,执行步骤37,否则,针对该报文的VLAN ID检查未通过,执行步骤33;
步骤37:对报文进行正常地转发处理,即通过查找MAC地址表确定目的转发端口,并将报文通过确定的端口转发出去;
通常如果无需对其执行前面所述的步骤14进行目的地址检查,则直接对报文进行正常的转发处理即可,如果需要执行步骤14对该报文作进一步的目的地址是否合法的检查,则需要转至步骤14;
步骤38:确定该以太网交换机端口是否支持VLAN透传,如果支持,则执行步骤39,否则,执行步骤33;
以太网交换机端口是否支持VLAN透传可以由用户根据需要进行配置,如果支持VLANLAN透传,用户还需要根据需要配置相应的透传转发方式,并将需要透传的报文根据配置的转发方式进行透传;
在目前的通信系统中,为节省以太网交换机资源,通常仅令其支持一定数量的VLAN ID,对于以太网交换机不支持的VLAN ID的数据包,为保证用户正常收发相应的数据包,便需要以太网交换机支持对该类数据包的透传;对于用户的VLAN ID不在以太网交换机支持的VLAN ID内的情况,是否允许透传该类报文通常为基于以太网交换机端口可配置。
步骤39:将报文按照该以太网交换机端口上关于VLAN透传配置的转发方式进行报文的转发。
图1中的步骤14的处理过程实质为:将接入网络用户发送的报文根据报文中承载的目的地址信息确定相应的转发处理方式,并根据确定的转发处理方式对报文进行处理。为实现该方案首先需要在以太网交换机端口上配置目的MAC地址及对应报文的转发处理方式,所述的目的MAC地址可以为广播地址、单播地址、多播地址、服务器地址、特定的MAC地址,从而可以根据由该以太网交换机端口进入网络的报文的目的MAC地址对所述报文进行相应的访问控制,例如,控制广播报文的转发处理方式,或者限制广播报文的转发,或者限制广播报文的转发数量,等等。具体参见图4所示,包括以下步骤:
步骤41:确定需要对由该以太网交换机端口进入网络的报文进行目的MAC地址的过滤处理;
步骤42:获取报文中承载的目的MAC地址;
步骤43:根据获取的报文的目的MAC地址信息查找该以太网交换机端口上配置的该报文的转发处理方式;
步骤44:判断所述报文的转发处理方式是否为丢弃,如果是,则执行步骤45,否则,执行步骤46;
步骤45:丢弃该报文;
步骤46:判断经过该以太网交换机端口正常处理的该目的MAC地址的报文数量是否超过设定的数值,如果超过,则执行步骤45,否则,执行步骤47;
步骤47:根据该以太网交换机端口上配置的对该报文的转发方式对报文进行转发处理,包括:
对于广播报文,则向以太网交换机内同一个VLAN内的所有端口转发该报文;
对于未知单播报文和未知多播报文,则根据该以太网交换机端口上配置的该类型报文的转发目的地址进行报文的转发;
对于发往服务器的报文或发往特定目的MAC地址的报文,则将报文转发至相应的服务器或特定的目的MAC地址。
本发明中针对报文目的MAC地址的网络访问控制,可以根据需要进行选择设置,即根据需要使能针对报文目的MAC地址的网络访问控制功能,或禁止该功能。本发明中提供了分别针对广播报文、未知单播报文、未知多播报文、发往服务器的报文及发往特定MAC地址的报文中目的MAC地址的网络访问控制功能,且各个功能可以各自独立地使能或禁止。
Claims (15)
1、一种基于网络接入设备端口的网络访问控制方法,其特征在于包括:
根据报文的地址信息,配置经过网络接入设备端口的报文的处理方式;
获取经过网络接入设备端口的报文的地址信息,并根据获取的地址信息及为该端口配置的针对相应报文的处理方式对该报文进行处理。
2、根据权利要求1所述的基于网络接入设备端口的网络访问控制方法,其特征在于该方法进一步包括:
a、为网络接入设备端口配置接入用户的用户地址信息及对应的报文处理方式,所述的用户地址信息包括接入用户的MAC(介质访问控制)地址信息和/或IP(网际协议)地址信息;
b、获取经网络接入设备端口传输来的报文中承载的用户地址信息;
c、根据获取的用户地址信息及为该端口配置的用户地址信息对应的报文的处理方式对所述的报文进行处理。
3、根据权利要求2所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的步骤c包括:
c1、判断获取的接入用户的MAC地址和IP地址为该端口配置的合法接入用户的MAC地址和IP地址是否匹配,如果匹配,则执行步骤c3,否则,执行步骤c2;
c2、丢弃该报文;
c3、继续报文的转发处理过程。
4、根据权利要求2或3所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述步骤a还包括:配置网络接入设备支持的VLAN ID(虚拟局域网标识)与VLAN ID的成员的对应关系,所述的VLAN ID的成员为网络接入设备的端口。
5、根据权利要求4所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的步骤a中的配置信息采用两张表的进行保存,其中:
第一张表包括:
端口信息字段:用于记录需要对其进行绑定配置的端口信息,即端口号或端口列表;
MAC地址字段:用于记录与相应端口对应的MAC地址信息,即配置允许经该端口进入网络的报文的源MAC地址;
IP地址字段:用于记录与相应端口对应的IP地址信息,即配置允许经该端口进入网络的报文的源IP地址;
第二张表包括:
VLAN ID字段:用于记录以太网交换机支持的VLAN ID信息;
VLAN ID对应的端口字段:记录与以太网交换机支持的VLAN ID对应的一个或一组端口信息。
6、根据权利要求4所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的步骤c3包括:
c31、判断获取的接入用户的VLAN ID与为该端口支持的VLAN ID是否匹配,如果匹配,则执行步骤c32,否则,执行步骤c33;
c32、判断该报文进入网络接入设备所使用的端口是否为配置的VLAN ID的成员,如果是,则继续报文的转发处理过程,否则,丢弃该报文;
c33、丢弃该报文。
7、根据权利要求6所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的步骤c33包括:
判断该端口对于未知VLAN的报文是否设置为允许透传,如果是,则根据基于该端口的VLAN透传配置方式进行报文的转发,否则,丢弃该报文。
8、根据权利要求1或2所述的基于网络接入设备端口的网络访问控制方法,其特征在于该方法进一步包括:
d、根据经网络接入设备端口转发的报文的目的地址配置经过该端口的报文的处理方式;
e、获取经网络接入设备端口转发的报文的目的地址信息,并根据获取的目的地址对该报文进行相应的处理。
9、根据权利要求8所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的步骤d为:
根据经网络接入设备端口转发的报文的目的地址配置允许或禁止转发经过该端口的报文。
10、根据权利要求9所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的步骤d还包括:
根据经网络接入设备端口转发的报文的目的地址配置允许转发经过该端口的报文的数量。
11、根据权利要求8所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的目的地址包括:
广播地址、未知单播地址、未知多播地址、服务器的地址和特定的MAC地址。
12、根据权利要求11所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的步骤e包括:
e1、获取经网络接入设备端口转发的报文的目的地址信息;
e2、根据获取的目的地址信息和步骤d配置的目的地址判断是否允许该报文转发,如果允许,则执行e3,否则,丢弃该报文;
e3、判断该端口转发的该种类目的地址的报文的数量是否超过设定的数值,如果超过,则丢弃该报文,否则,对该报文进行相应的转发处理。
13、根据权利要求12所述的基于网络接入设备端口的网络访问控制方法,其特征在于步骤e3所述的对该报文进行相应的转发处理为:
将该报文根据在该端口中配置的对该类型目的地址的报文的转发处理方式进行转发处理,其中:
对于广播报文,向以太网交换机内同一VLAN内所有端口转发;
对于未知单播报文和未知多播报文,根据该以太网交换机端口上配置的该类型报文的转发目的地进行报文的转发;
对于发往服务器的报文或发往特定目的MAC地址的报文,则将报文转发至相应的服务器或特定的目的MAC地址。
14、根据权利要求8所述的基于网络接入设备端口的网络访问控制方法,其特征在于:为在MAC地址表中保存所述的步骤a和d中相应的端口配置信息,需要在所述的MAC地址表中分别设置以下字段:
目的MAC地址过滤字段:根据该字段确定报文是否需要根据目的MAC地址进行过滤;
源MAC地址过滤字段:根据该段确定报文是否需要根据源MAC地址进行过滤;
目的MAC地址字段:将确定需要根据目的MAC地址进行过滤的报文的目的MAC地址与该字段中的MAC地址进行匹配,确定针对该报文的转发处理方式;
源MAC地址字段:将确定需要根据源MAC地址进行过滤的报文的源MAC地址与该字段中的MAC地址进行匹配,确定针对该报文的处理方式;
端口信息字段:将确定需要根据源MAC地址或目的MAC地址进行过滤的报文进入网络接入设备的端口与该字段中的端口信息进行匹配,从而确定需要与该报文中的源MAC地址或目的MAC地址匹配的位于源MAC地址或目的MAC地址字段中的MAC地址信息;
15、根据权利要求14所述的基于网络接入设备端口的网络访问控制方法,其特征在于所述的表中还需要设置静态表项字段:根据该字段确定表项中的MAC地址对应的属性是否可以修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB03145612XA CN1310467C (zh) | 2003-06-24 | 2003-06-24 | 基于端口的网络访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB03145612XA CN1310467C (zh) | 2003-06-24 | 2003-06-24 | 基于端口的网络访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1567839A true CN1567839A (zh) | 2005-01-19 |
CN1310467C CN1310467C (zh) | 2007-04-11 |
Family
ID=34471475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB03145612XA Expired - Lifetime CN1310467C (zh) | 2003-06-24 | 2003-06-24 | 基于端口的网络访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1310467C (zh) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008017270A1 (fr) * | 2006-08-01 | 2008-02-14 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système ethernet supportant un acheminement multidiffusion à source spécifique |
WO2008080324A1 (fr) * | 2006-12-31 | 2008-07-10 | Huawei Technologies Co., Ltd. | Procédé et appareil pour empêcher une attaque par messages igmp |
WO2009082832A1 (fr) * | 2007-12-26 | 2009-07-09 | Zte Corporation | Procédé destiné à réaliser des associations d'adresses ip sur la base d'un réseau de portes programmable par l'utilisateur |
CN101043329B (zh) * | 2006-06-15 | 2010-05-12 | 华为技术有限公司 | 一种防止网络攻击的方法和系统 |
CN101820383A (zh) * | 2010-01-27 | 2010-09-01 | 中兴通讯股份有限公司 | 限制交换机远程访问的方法及装置 |
CN101834870A (zh) * | 2010-05-13 | 2010-09-15 | 中兴通讯股份有限公司 | 一种防止mac地址欺骗攻击的方法和装置 |
CN101286948B (zh) * | 2008-05-30 | 2010-10-06 | 杭州华三通信技术有限公司 | 一种访问权限控制的方法和无线接入设备 |
WO2010148741A1 (zh) * | 2009-12-15 | 2010-12-29 | 中兴通讯股份有限公司 | 一种宽带接入系统中mac地址过滤的方法和装置 |
WO2011041964A1 (zh) * | 2009-10-10 | 2011-04-14 | 中兴通讯股份有限公司 | 一种网络设备管理的方法、网络系统及网络接入节点 |
CN102045313A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种控制用户访问身份标识和位置分离网络的方法和系统 |
CN102118398A (zh) * | 2011-03-31 | 2011-07-06 | 北京星网锐捷网络技术有限公司 | 访问控制方法、装置及系统 |
CN102123071A (zh) * | 2010-01-11 | 2011-07-13 | 中兴通讯股份有限公司 | 数据报文分类处理的实现方法、网络、终端及互通服务节点 |
CN101394360B (zh) * | 2008-11-10 | 2011-07-20 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN101345743B (zh) * | 2007-07-09 | 2011-12-28 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
CN101388884B (zh) * | 2007-09-12 | 2012-02-22 | 株式会社日立制作所 | 接入服务器及连接限制方法 |
CN101355483B (zh) * | 2008-08-27 | 2012-02-22 | 成都市华为赛门铁克科技有限公司 | 一种多网口发送数据包的方法和设备 |
CN102571807A (zh) * | 2012-02-08 | 2012-07-11 | 神州数码网络(北京)有限公司 | 一种确保IPv6重定向消息安全的方法和系统 |
CN101252592B (zh) * | 2008-04-14 | 2012-12-05 | 工业和信息化部电信传输研究所 | 一种ip网络的网络溯源方法和系统 |
CN101433029B (zh) * | 2006-02-17 | 2013-02-06 | 极进网络公司 | 用于使用第二层源地址的选择性的第二层端口阻塞的方法、系统 |
CN103701784A (zh) * | 2013-12-17 | 2014-04-02 | 迈普通信技术股份有限公司 | 一种主机防护方法 |
CN103763119A (zh) * | 2011-03-09 | 2014-04-30 | 成都勤智数码科技股份有限公司 | 基于Telnet/SSH的网络终端管理的方法 |
CN104065554A (zh) * | 2014-06-30 | 2014-09-24 | 华为技术有限公司 | 一种组网方法以及组网装置 |
WO2014183521A1 (zh) * | 2013-05-15 | 2014-11-20 | 中兴通讯股份有限公司 | 包处理方法及装置 |
CN104184686A (zh) * | 2014-08-20 | 2014-12-03 | 杭州华三通信技术有限公司 | 控制边缘虚拟桥接链路上广播流量的方法和装置 |
CN106789757A (zh) * | 2016-03-29 | 2017-05-31 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN108156424A (zh) * | 2017-12-27 | 2018-06-12 | 浙江宇视科技有限公司 | 组播组端口管理方法、装置及视频管理服务器 |
CN109089263A (zh) * | 2018-07-25 | 2018-12-25 | 新华三技术有限公司 | 一种报文处理方法及装置 |
CN109587109A (zh) * | 2017-09-29 | 2019-04-05 | 费希尔-罗斯蒙特系统公司 | 过程控制交换机的中毒保护 |
CN112217819A (zh) * | 2020-10-12 | 2021-01-12 | 珠海市鸿瑞信息技术股份有限公司 | 基于双因子认证体系的工业控制报文语意解析审计方法 |
CN112217783A (zh) * | 2019-07-10 | 2021-01-12 | 罗伯特·博世有限公司 | 用于在通信网络中的攻击识别的设备和方法 |
CN112350961A (zh) * | 2020-11-11 | 2021-02-09 | 迈普通信技术股份有限公司 | 报文处理方法、装置、电子设备及可读存储介质 |
CN112511523A (zh) * | 2020-11-24 | 2021-03-16 | 超越科技股份有限公司 | 一种基于访问控制的网络安全控制方法 |
CN112737850A (zh) * | 2020-12-30 | 2021-04-30 | 杭州迪普科技股份有限公司 | 一种互斥访问的方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3406768B2 (ja) * | 1996-03-15 | 2003-05-12 | 株式会社東芝 | パケット転送方法およびパケット転送装置 |
GB2358761B (en) * | 2000-01-25 | 2002-03-13 | 3Com Corp | Multi-port network communication device with selective mac address filtering |
IL144100A (en) * | 2000-07-06 | 2006-08-01 | Samsung Electronics Co Ltd | A method based on MAC address in communication restriction |
CN1167227C (zh) * | 2001-10-31 | 2004-09-15 | 华为技术有限公司 | 光纤同轴混合接入网中的虚拟局域网接入方法 |
-
2003
- 2003-06-24 CN CNB03145612XA patent/CN1310467C/zh not_active Expired - Lifetime
Cited By (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101433029B (zh) * | 2006-02-17 | 2013-02-06 | 极进网络公司 | 用于使用第二层源地址的选择性的第二层端口阻塞的方法、系统 |
CN101043329B (zh) * | 2006-06-15 | 2010-05-12 | 华为技术有限公司 | 一种防止网络攻击的方法和系统 |
WO2008017270A1 (fr) * | 2006-08-01 | 2008-02-14 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système ethernet supportant un acheminement multidiffusion à source spécifique |
WO2008080324A1 (fr) * | 2006-12-31 | 2008-07-10 | Huawei Technologies Co., Ltd. | Procédé et appareil pour empêcher une attaque par messages igmp |
CN101345743B (zh) * | 2007-07-09 | 2011-12-28 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
CN101388884B (zh) * | 2007-09-12 | 2012-02-22 | 株式会社日立制作所 | 接入服务器及连接限制方法 |
WO2009082832A1 (fr) * | 2007-12-26 | 2009-07-09 | Zte Corporation | Procédé destiné à réaliser des associations d'adresses ip sur la base d'un réseau de portes programmable par l'utilisateur |
CN101252592B (zh) * | 2008-04-14 | 2012-12-05 | 工业和信息化部电信传输研究所 | 一种ip网络的网络溯源方法和系统 |
CN101286948B (zh) * | 2008-05-30 | 2010-10-06 | 杭州华三通信技术有限公司 | 一种访问权限控制的方法和无线接入设备 |
CN101355483B (zh) * | 2008-08-27 | 2012-02-22 | 成都市华为赛门铁克科技有限公司 | 一种多网口发送数据包的方法和设备 |
CN101394360B (zh) * | 2008-11-10 | 2011-07-20 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN102045307B (zh) * | 2009-10-10 | 2014-08-13 | 中兴通讯股份有限公司 | 一种网络设备管理的方法及相应的网络系统 |
CN102045313A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种控制用户访问身份标识和位置分离网络的方法和系统 |
WO2011041964A1 (zh) * | 2009-10-10 | 2011-04-14 | 中兴通讯股份有限公司 | 一种网络设备管理的方法、网络系统及网络接入节点 |
CN102045313B (zh) * | 2009-10-10 | 2014-03-12 | 中兴通讯股份有限公司 | 一种控制用户访问身份标识和位置分离网络的方法和系统 |
WO2010148741A1 (zh) * | 2009-12-15 | 2010-12-29 | 中兴通讯股份有限公司 | 一种宽带接入系统中mac地址过滤的方法和装置 |
CN102123071B (zh) * | 2010-01-11 | 2016-06-01 | 中兴通讯股份有限公司 | 数据报文分类处理的实现方法、网络、终端及互通服务节点 |
CN102123071A (zh) * | 2010-01-11 | 2011-07-13 | 中兴通讯股份有限公司 | 数据报文分类处理的实现方法、网络、终端及互通服务节点 |
CN101820383B (zh) * | 2010-01-27 | 2014-12-10 | 中兴通讯股份有限公司 | 限制交换机远程访问的方法及装置 |
CN101820383A (zh) * | 2010-01-27 | 2010-09-01 | 中兴通讯股份有限公司 | 限制交换机远程访问的方法及装置 |
CN101834870A (zh) * | 2010-05-13 | 2010-09-15 | 中兴通讯股份有限公司 | 一种防止mac地址欺骗攻击的方法和装置 |
CN103763119A (zh) * | 2011-03-09 | 2014-04-30 | 成都勤智数码科技股份有限公司 | 基于Telnet/SSH的网络终端管理的方法 |
CN102118398B (zh) * | 2011-03-31 | 2014-04-23 | 北京星网锐捷网络技术有限公司 | 访问控制方法、装置及系统 |
CN102118398A (zh) * | 2011-03-31 | 2011-07-06 | 北京星网锐捷网络技术有限公司 | 访问控制方法、装置及系统 |
CN102571807A (zh) * | 2012-02-08 | 2012-07-11 | 神州数码网络(北京)有限公司 | 一种确保IPv6重定向消息安全的方法和系统 |
WO2014183521A1 (zh) * | 2013-05-15 | 2014-11-20 | 中兴通讯股份有限公司 | 包处理方法及装置 |
CN103701784A (zh) * | 2013-12-17 | 2014-04-02 | 迈普通信技术股份有限公司 | 一种主机防护方法 |
CN103701784B (zh) * | 2013-12-17 | 2017-02-15 | 迈普通信技术股份有限公司 | 一种主机防护方法 |
CN104065554B (zh) * | 2014-06-30 | 2017-09-05 | 华为技术有限公司 | 一种组网方法以及组网装置 |
CN104065554A (zh) * | 2014-06-30 | 2014-09-24 | 华为技术有限公司 | 一种组网方法以及组网装置 |
CN104184686A (zh) * | 2014-08-20 | 2014-12-03 | 杭州华三通信技术有限公司 | 控制边缘虚拟桥接链路上广播流量的方法和装置 |
CN104184686B (zh) * | 2014-08-20 | 2017-10-17 | 新华三技术有限公司 | 控制边缘虚拟桥接链路上广播流量的方法和装置 |
CN106789757A (zh) * | 2016-03-29 | 2017-05-31 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN106789757B (zh) * | 2016-03-29 | 2020-10-13 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN114629861A (zh) * | 2017-09-29 | 2022-06-14 | 费希尔-罗斯蒙特系统公司 | 增强的智能过程控制交换机端口锁定 |
CN109587109A (zh) * | 2017-09-29 | 2019-04-05 | 费希尔-罗斯蒙特系统公司 | 过程控制交换机的中毒保护 |
CN114629861B (zh) * | 2017-09-29 | 2024-01-16 | 费希尔-罗斯蒙特系统公司 | 增强的智能过程控制交换机端口锁定 |
US11595396B2 (en) | 2017-09-29 | 2023-02-28 | Fisher-Rosemount Systems, Inc. | Enhanced smart process control switch port lockdown |
CN108156424A (zh) * | 2017-12-27 | 2018-06-12 | 浙江宇视科技有限公司 | 组播组端口管理方法、装置及视频管理服务器 |
CN108156424B (zh) * | 2017-12-27 | 2020-01-14 | 浙江宇视科技有限公司 | 组播组端口管理方法、装置及视频管理服务器 |
CN109089263A (zh) * | 2018-07-25 | 2018-12-25 | 新华三技术有限公司 | 一种报文处理方法及装置 |
CN109089263B (zh) * | 2018-07-25 | 2021-07-30 | 新华三技术有限公司 | 一种报文处理方法及装置 |
CN112217783A (zh) * | 2019-07-10 | 2021-01-12 | 罗伯特·博世有限公司 | 用于在通信网络中的攻击识别的设备和方法 |
CN112217819A (zh) * | 2020-10-12 | 2021-01-12 | 珠海市鸿瑞信息技术股份有限公司 | 基于双因子认证体系的工业控制报文语意解析审计方法 |
CN112350961A (zh) * | 2020-11-11 | 2021-02-09 | 迈普通信技术股份有限公司 | 报文处理方法、装置、电子设备及可读存储介质 |
CN112511523A (zh) * | 2020-11-24 | 2021-03-16 | 超越科技股份有限公司 | 一种基于访问控制的网络安全控制方法 |
CN112737850A (zh) * | 2020-12-30 | 2021-04-30 | 杭州迪普科技股份有限公司 | 一种互斥访问的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN1310467C (zh) | 2007-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1310467C (zh) | 基于端口的网络访问控制方法 | |
US10904293B2 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
CN1057415C (zh) | 维护所选网络站和移动站之间的路由路径的方法 | |
CN1229737C (zh) | 防止信息从内部外流的总系统 | |
CN101060498A (zh) | 实现网关Mac绑定的方法、组件、网关和二层交换机 | |
CN1879348A (zh) | 控制网络中设备之间通信的方法及其装置 | |
CN1750512A (zh) | 单播反向路径转发方法 | |
CN101034989A (zh) | 一种为用户终端发起认证请求的方法、系统和路由设备 | |
CN1647061A (zh) | 电子邮件管理服务 | |
CN1855812A (zh) | 防止mac地址仿冒的实现方法 | |
CN1856163A (zh) | 一种具有会话边界控制器的通信系统及其传输信令的方法 | |
CN1946041A (zh) | 基于arp侦听的vlan聚合方法、汇聚交换机及系统 | |
CN1874218A (zh) | 一种许可证管理方法、系统及装置 | |
CN1805363A (zh) | 网络隔离与信息交换模块的大规模并行处理装置及方法 | |
CN1620034A (zh) | 认证网关及其数据处理方法 | |
CN101079798A (zh) | 网络地址转换方法及实现访问控制列表的方法 | |
CN1960246A (zh) | 过滤网络中终端与目的主机间传输的危害性数据的方法 | |
CN101068178A (zh) | 使用、管理mac地址表的方法、系统、及搜索引擎 | |
CN1870568A (zh) | 实现网络地址转换/防火墙穿越的方法 | |
CN1905528A (zh) | 基于虚拟局域网的数据发送方法与装置 | |
CN1921491A (zh) | 防范利用地址解析协议进行网络攻击的方法及设备 | |
CN1266884C (zh) | 基于媒体接入控制地址的网络接入控制方法 | |
CN103023914A (zh) | 一种防火墙系统及其实现方法 | |
CN1298141C (zh) | 实现安全交换网络数据的方法 | |
CN1946060A (zh) | 实现重定向报文正确转发的方法及第一部件、第二部件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20070411 |
|
CX01 | Expiry of patent term |