CN1571374A - 一种控制私网用户访问权限的方法 - Google Patents

一种控制私网用户访问权限的方法 Download PDF

Info

Publication number
CN1571374A
CN1571374A CN 03132984 CN03132984A CN1571374A CN 1571374 A CN1571374 A CN 1571374A CN 03132984 CN03132984 CN 03132984 CN 03132984 A CN03132984 A CN 03132984A CN 1571374 A CN1571374 A CN 1571374A
Authority
CN
China
Prior art keywords
user
vpn
address
data message
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 03132984
Other languages
English (en)
Other versions
CN100372322C (zh
Inventor
冉江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB031329845A priority Critical patent/CN100372322C/zh
Publication of CN1571374A publication Critical patent/CN1571374A/zh
Application granted granted Critical
Publication of CN100372322C publication Critical patent/CN100372322C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种控制私网用户访问权限的方法,该方法包括步骤:配置允许虚拟私有网络(VPN)用户访问公网的数据报文的识别信息;判断请求访问公网的所述VPN用户的数据报文携带的信息与所述配置的允许VPN用户访问公网的数据报文的识别信息是否相匹配;如果匹配,转发所述请求访问公网的所述VPN用户的数据报文,如果不匹配,丢弃所述请求访问公网的所述VPN用户的数据报文。利用本发明,能够通过对数据报文所携带的IP地址来控制用户访问公网,使控制更灵活,充分满足用户的实际需要,同时对数据报文所属的VPN路由转发实例进行检查,提高访问公网的安全性。

Description

一种控制私网用户访问权限的方法
技术领域
本发明涉及网络访问的控制技术,具体涉及一种控制私网用户访问权限的方法。
背景技术
随着网络,尤其是网络经济的发展,许多企业对于自身的网络建设提出了更高的需求,主要表现在网络的灵活性、安全性、经济性、扩展性等方面。在这样的背景下,虚拟私有网络(VPN,Virtual Private Network)以其独具特色的优势赢得了越来越多的企业的青睐。利用公共网络来构建的私人专用网络称为虚拟私有网络,利用这种技术可以在公共网络中保证私有数据的安全性、专有性,同时可提供管理性、扩展性和灵活性。VPN分为三种类型:远程访问虚拟网(AccessVPN)、企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranetVPN),每个VPN对应一个VPN路由/转发实例(VRF,VPN Routing & Forwarding Instances),一个VRF定义了同VPN业务供应商边缘路由器(PE,Private Edge)相连的客户站点的VPN成员资格。VPN的用户通过与VPN业务供应商相连的边缘路由器(CE,CustomEdge),由PE转发数据报文,通过在PE上配置CE访问公网的权限来控制私网用户访问公网。
现有技术是根据VRF绑定的私网接口,即PE上和CE相连的接口来控制私网用户访问公网。VRF存在于PE上,在PE上,针对每一个用户连接都创建一个与之对应的VRF,一个VRF包括一张路由表和一张转发表、一组使用这个VRF的接口集合以及一组与之相关的策略。在PE上,来自CE的报文根据相应的VRF来进行转发,分离的路由表防止了数据泄露出VPN之外,同时也防止了VPN之外的数据泄入。通常,在绑定的私网接口上配置访问公网的命令,并通过向绑定的私网接口下发访问公网的数据标志位来决定此私网接口是否具有访问公网的权限。要转发到公网的VPN用户的数据报文在查公网的转发表前会先判断绑定的私网接口是否具有访问公网的权限,只有通过具有访问公网权限的私网接口的连接才能访问公网,从而达到控制私网用户访问公网的目的。
一般一个私网接口连接的都是一个用户站点,用户站点的VRF中的数据包含了其所在的VPN中所有可能连到该站点的路由。通过接口控制只能起到限制其它用户站点的用户通过此私网接口访问公网,而与此私网接口相连的本用户站点的所有用户都拥有同样的权限,都可以通过此私网接口访问公网。为了保证VPN的安全性,在一个用户站点中,往往需要指定只有符合特定身份要求的用户才能有连接公网的权利,因此采用上述接口控制私网用户访问权限的方法就很难实现。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供一种根据虚拟私有网络用户的源IP地址及所属VRF来控制虚拟私有网络中用户访问权限的方法,使一个用户站点中只有有访问权限的用户才能访问公网。
本发明提供了一种控制私网用户访问权限的方法,所述方法包括:
配置允许VPN用户访问公网的数据报文的识别信息;
判断请求访问公网的所述VPN用户的数据报文携带的信息与所述配置的允许VPN用户访问公网的数据报文的识别信息是否相匹配;
如果匹配,转发所述请求访问公网的所述VPN用户的数据报文,
如果不匹配,丢弃所述请求访问公网的所述VPN用户的数据报文。
可选地,在VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的识别信息。
优选地,在所述VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的源IP地址。
优选地,在所述VPN业务供应商的边缘路由器上配置允许VPN用户访问公网时对应的VPN路由/转发实例(VRF,VPN Routing & ForwardingInstances)。
可选地,根据网络的规划,在所述VPN业务供应商的边缘路由器上增加新的所述允许VPN用户访问公网的数据报文的源IP地址。
可选地,根据所述VPN业务供应商的边缘路由器上配置的IP地址掩码和根据网络的规划需要增加的VPN用户访问公网的数据报文的源IP地址网段计算出IP地址总条数。
可选地,判断计算出的所述IP地址总条数是否超出了所述VPN业务供应商的边缘路由器上允许访问公网的最大IP地址条数,
如果超出,提示用户错误信息;
如果没有超出,根据所述VPN业务供应商的边缘路由器上已经配置的IP地址和所述需要增加的VPN用户访问公网的数据报文的源IP地址在所述VPN业务供应商的边缘路由器上配置新的所述VPN用户访问公网的数据报文的源IP地址。
优选地,检查所述需要增加的VPN用户访问公网的数据报文的源IP地址是否已经在所述VPN业务供应商的边缘路由器上配置,
如果已配置,则提示用户已配置信息;
如果未配置,则对所述需要增加的VPN用户访问公网的数据报文的源IP地址与所述VPN业务供应商的边缘路由器上已经配置的IP地址进行比较,根据此比较结果在所述VPN业务供应商的边缘路由器上配置新的所述VPN用户访问公网的数据报文的源IP地址。
优选地,检查所述需要增加的VPN用户访问公网的数据报文的源IP地址与所述VPN业务供应商的边缘路由器上已经配置的IP地址是否有重叠,
如有重叠,删除所述VPN业务供应商的边缘路由器上已经配置重叠部分的IP地址;
如没有重叠,在所述VPN业务供应商的边缘路由器上增加新的所述VPN用户访问公网的数据报文的源IP地址。
优选地,判断请求访问公网的所述VPN用户的数据报文携带的源IP地址与所述配置的允许VPN用户访问公网的数据报文的源IP地址是否相匹配,同时还要判断所述请求访问公网的所述VPN用户所属的VRF与已配置的所述允许VPN用户访问公网时对应的VRF是否相匹配。
由于采用了上述方法来控制私网用户对公网的访问,使网络更具灵活性、安全性,更好地满足了虚拟私有网络用户的需要。
附图说明
图1描述了一个简单的VPN网络结构图;
图2描述了本发明的优选实施例控制私网用户访问权限的方法的步骤的流程图;
图3描述了本发明的更优选实施例控制私网用户访问权限的方法的步骤的流程;
图4描述了图2所示的本发明的优选实施例控制私网用户访问权限的方法中的配置允许VPN用户访问公网的IP地址的详细步骤的流程图;
图5描述了图4所示的配置允许VPN用户访问公网的IP地址中的根据VPN业务供应商的边缘路由器上已经配置的IP地址和需要增加的VPN用户访问公网的数据报文的源IP地址在VPN业务供应商的边缘路由器上配置新的VPN用户访问公网的数据报文的源IP地址的详细步骤的流程图。
具体实施方式
下面结合附图和实施方式对本发明作进一步的详细说明:
参照图1,图1描述了一个简单的VPN网络结构,其中VPN业务供应商骨干网11的一个PE111与VPN12的CE121相连,VPN12的用户通过PE111转发数据报文访问公网,并通过一个VPN路由转发实例绑定的私网接口,即PE111上和CE121相连的接口来控制VPN12的用户访问公网;图1中VPN业务供应商骨干网11的另一个PE112分别与VPN13的CE131和CE132相连,VPN13的用户通过PE112转发数据报文访问公网,并分别通过VPN路由转发实例绑定的私网接口,即PE112上分别和CE131及CE132相连的接口来控制VPN13的用户访问公网。
上面参照图1简单介绍了一个简单的VPN网络结构,无论简单还是复杂的VPN网络,都可以采用下面将要描述的本发明的优选实施例控制私网用户访问权限的方法的步骤的流程来控制VPN用户对公网的访问。
参照图2,图2描述了本发明的优选实施例控制私网用户访问权限的方法的步骤的流程:
首先在步骤21在VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的源IP地址,
然后进到步骤22,判断请求访问公网的VPN用户的数据报文携带的源IP地址与已配置的允许VPN用户访问公网的数据报文的源IP地址是否相匹配,
如果匹配,则进到步骤23,转发所述请求访问公网的VPN用户的数据报文,
如果不匹配,则进到步骤24,丢弃所述请求访问公网的VPN用户的数据报文。
在上述优选实施例中,为了控制VPN用户对公网的访问,只对请求访问公网的VPN用户的数据报文携带的源IP地址进行了判断,这样可以在一个私网站点中,使只有符合特定身份要求的用户才能连接到公网。
为了防止其它私网站点的用户仿冒用相同的源IP地址访问公网,图3给出了一个本发明的更优选实施例控制私网用户访问权限的方法的步骤的流程。
参照图3,图3描述了本发明的更优选实施例控制私网用户访问权限的方法的步骤的流程:
首先在步骤31在VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的源IP地址及数据报文所属的VRF,
然后进到步骤32,判断请求访问公网的VPN用户的数据报文携带的源IP地址与已配置的允许VPN用户访问公网的数据报文的源IP地址是否相匹配,
如果匹配,则进到步骤33,判断请求访问公网的VPN用户的数据报文所属的VRF与已配置的允许VPN用户访问公网的数据报文所属的VRF是否相匹配,
如果匹配,则进到步骤34,转发所述请求访问公网的VPN用户的数据报文,
如果不匹配,则进到步骤35,丢弃所述请求访问公网的VPN用户的数据报文。
如果不匹配,则进到步骤35,丢弃所述请求访问公网的VPN用户的数据报文。
上述图3的步骤31在VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的源IP地址及数据报文所属的VRF,其中配置允许VPN用户访问公网的数据报文所属的VRF,是指将允许访问公网的数据报文的源IP地址同所述数据报文所属的VRF对应联系起来,也就是说在源IP地址表中对应每个IP地址有一个VRF的标志(VRFINDEX)。
上述图3的步骤33,判断请求访问公网的VPN用户的数据报文所属的VRF与已配置的允许VPN用户访问公网的数据报文所属的VRF是否相匹配,是指判断请求访问公网的VPN用户的数据报文携带的VRF的标志(VRFINDEX)和已配置的允许VPN用户访问公网的数据报文源IP地址表中对应这个IP的VRF的标志(VRFINDEX)是否相同。
参照图4,图4描述了图2所示的本发明的优选实施例控制私网用户访问权限的方法中的配置允许VPN用户访问公网的IP地址的详细步骤的流程:
首先在步骤41根据在VPN业务供应商的边缘路由器上配置的IP地址掩码和需要增加的VPN用户访问公网的数据报文的源IP地址网段计算出IP地址总条数,
然后进入步骤42,判断计算出的所述IP地址总条数是否超出了VPN业务供应商的边缘路由器上允许访问公网的最大IP地址条数,
如果超出,进到步骤44,提示用户错误信息,
如果没有超出,进到步骤43,根据VPN业务供应商的边缘路由器上已经配置的IP地址和需要增加的VPN用户访问公网的数据报文的源IP地址在VPN业务供应商的边缘路由器上配置新的VPN用户访问公网的数据报文的源IP地址。
下面通过举例对图4的步骤41根据上述根据在VPN业务供应商的边缘路由器上配置的IP地址掩码和需要增加的VPN用户访问公网的数据报文的源IP地址网段计算出IP地址总条数的计算过程作一详细描述。
例如,已在VPN业务供应商的边缘路由器上配置允许访问公网的网段:1.1.1.1/24(掩码长度),那么这时系统中已经有了256条允许访问公网的IP地址,
根据子网掩码IP协议标准规定:每一个使用子网的网点都选择一个32位的位模式,若位模式中的某位置1,则对应IP地址中的某位为网络地址中的一位;若位模式中的某位置0,则对应IP地址中的某位为主机地址中的一位。例如位模式:11111111 11111111 11111111 00000000中,前三个字节全1,代表对应IP地址中最高的三个字节为网络地址;后一个字节全0,代表对应IP地址中最后的一个字节为主机地址。
由于掩码为24,这个IP地址的网络号为1.1.1.0,它表示IP地址从1.1.1.0到1.1.1.255共256条主机IP地址,实际上1.1.1.0一般是用来表示网络号,而主机的IP地址是不会采用的,但在记数时将其一并记入在内。所有在同一个网络内的主机IP地址同其掩码逻辑与后得到相同的网络号。掩码跟IP地址一样是由32位二进制数组成,它的作用在于区分IP地址中的网络部分地址和主机部分地址,掩码指定IP地址中用于标志网络部分的位数,剩余的位数则是用于标志主机部分。那么对于1.1.1.1/24,网络部分为24位,剩余的8位(32-24=8)是主机部分,那么主机IP地址数就可以计算为2的8次方为256。
这时根据业务需要,增加一个VPN用户访问公网的数据报文的源IP地址2.2.2.2/32,那么总的IP地址数就为257个。
参照图5,图5描述了图4所示的配置允许VPN用户访问公网的IP地址中的根据VPN业务供应商的边缘路由器上已经配置的IP地址和需要增加的VPN用户访问公网的数据报文的源IP地址在VPN业务供应商的边缘路由器上配置新的VPN用户访问公网的数据报文的源IP地址的详细步骤的流程:
首先进入步骤51,检查需要增加的VPN用户访问公网的数据报文的源IP地址与VPN业务供应商的边缘路由器上已经配置的IP地址是否有重叠,
如有重叠,到步骤53,删除所述VPN业务供应商的边缘路由器上已经配置重叠部分的IP地址;
如没有重叠,到步骤52,在VPN业务供应商的边缘路由器上增加新的VPN用户访问公网的数据报文的源IP地址。
下面通过举例对图5描述的根据VPN业务供应商的边缘路由器上已经配置的IP地址和需要增加的VPN用户访问公网的数据报文的源IP地址在VPN业务供应商的边缘路由器上配置新的VPN用户访问公网的数据报文的源IP地址的详细步骤作进一步地说明:
例如,已在VPN业务供应商的边缘路由器上配置允许访问公网的网段1.1.1.1/24(掩码长度),网段1.1.1.1/24的IP地址是从1.1.1.0到1.1.1.255,这时根据业务需要,增加一个VPN用户访问公网的数据报文的源IP地址2.2.2.2/32,系统便检查2.2.2.2/32这个源IP地址是否与1.1.1.1/24网段的IP地址从1.1.1.0到1.1.1.255是否有重叠,
如果有重叠,则删除重叠部分的IP地址,
如果没有,则在VPN业务供应商的边缘路由器上增加网段2.2.2.2/32。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种控制私网用户访问权限的方法,用于控制未经授权的虚拟私有网络(VPN)用户访问公网,该方法包括步骤:
配置允许VPN用户访问公网的数据报文的识别信息;
判断请求访问公网的所述VPN用户的数据报文携带的信息与所述配置的允许VPN用户访问公网的数据报文的识别信息是否相匹配;
如果匹配,转发所述请求访问公网的所述VPN用户的数据报文,
如果不匹配,丢弃所述请求访问公网的所述VPN用户的数据报文。
2.如权利要求1所述的控制私网用户访问权限的方法,其中所述配置允许VPN用户访问公网的数据报文的识别信息的步骤包括步骤:在VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的识别信息。
3.如权利要求2所述的控制私网用户访问权限的方法,其中所述配置允许VPN用户访问公网的数据报文的识别信息的步骤包括步骤:在所述VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的源IP地址。
4.如权利要求2所述的控制私网用户访问权限的方法,其中所述在VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的识别信息的步骤包括步骤:在所述VPN业务供应商的边缘路由器上配置允许VPN用户访问公网时对应的VPN路由/转发实例(VRF,VPN Routing & ForwardingInstances)。
5.如权利要求3所述的控制私网用户访问权限的方法,其中所述在VPN业务供应商的边缘路由器上配置允许VPN用户访问公网的数据报文的源IP地址的步骤包括步骤:根据网络的规划,在所述VPN业务供应商的边缘路由器上增加新的所述允许VPN用户访问公网的数据报文的源IP地址。
6.如权利要求5所述的控制私网用户访问权限的方法,其中所述在所述VPN业务供应商的边缘路由器上增加新的所述允许VPN用户访问公网的数据报文的源IP地址的步骤包括步骤:根据所述VPN业务供应商的边缘路由器上配置的IP地址掩码和根据网络的规划需要增加的VPN用户访问公网的数据报文的源IP地址网段计算出IP地址总条数。
7.如权利要求5所述的控制私网用户访问权限的方法,其中所述在所述VPN业务供应商的边缘路由器上增加新的所述允许VPN用户访问公网的数据报文的源IP地址的步骤包括步骤:判断计算出的所述IP地址总条数是否超出了所述VPN业务供应商的边缘路由器上允许访问公网的最大IP地址条数,
如果超出,提示用户错误信息;
如果没有超出,根据所述VPN业务供应商的边缘路由器上已经配置的IP地址和所述需要增加的VPN用户访问公网的数据报文的源IP地址在所述VPN业务供应商的边缘路由器上配置新的所述VPN用户访问公网的数据报文的源IP地址。
8.如权利要求7所述的控制私网用户访问权限的方法,其中所述根据所述VPN业务供应商的边缘路由器上已经配置的IP地址和所述需要增加的VPN用户访问公网的数据报文的源IP地址在所述VPN业务供应商的边缘路由器上配置新的所述VPN用户访问公网的数据报文的源IP地址的步骤包括步骤:检查所述需要增加的VPN用户访问公网的数据报文的源IP地址是否已经在所述VPN业务供应商的边缘路由器上配置,
如果已配置,则提示用户已配置信息;
如果未配置,则对所述需要增加的VPN用户访问公网的数据报文的源IP地址与所述VPN业务供应商的边缘路由器上已经配置的IP地址进行比较,根据此比较结果在所述VPN业务供应商的边缘路由器上配置新的所述VPN用户访问公网的数据报文的源IP地址。
9.如权利要求8所述的控制私网用户访问权限的方法,其中所述根据此比较结果在所述VPN业务供应商的边缘路由器上配置新的所述VPN用户访问公网的数据报文的源IP地址的步骤包括步骤:检查所述需要增加的VPN用户访问公网的数据报文的源IP地址与所述VPN业务供应商的边缘路由器上已经配置的IP地址是否有重叠,
如有重叠,删除所述VPN业务供应商的边缘路由器上已经配置重叠部分的IP地址;
如没有重叠,在所述VPN业务供应商的边缘路由器上增加新的所述VPN用户访问公网的数据报文的源IP地址。
10.如权利要求1所述的控制私网用户访问权限的方法,其中所述判断请求访问公网的所述VPN用户的数据报文携带的信息与所述配置的允许VPN用户访问公网的数据报文的识别信息是否相匹配的步骤包括步骤:判断请求访问公网的所述VPN用户的数据报文携带的源IP地址与所述配置的允许VPN用户访问公网的数据报文的源IP地址是否相匹配,同时还要判断所述请求访问公网的所述VPN用户所属的VRF与已配置的所述允许VPN用户访问公网时对应的VRF是否相匹配。
CNB031329845A 2003-07-23 2003-07-23 一种控制私网用户访问权限的方法 Expired - Lifetime CN100372322C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB031329845A CN100372322C (zh) 2003-07-23 2003-07-23 一种控制私网用户访问权限的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB031329845A CN100372322C (zh) 2003-07-23 2003-07-23 一种控制私网用户访问权限的方法

Publications (2)

Publication Number Publication Date
CN1571374A true CN1571374A (zh) 2005-01-26
CN100372322C CN100372322C (zh) 2008-02-27

Family

ID=34469994

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031329845A Expired - Lifetime CN100372322C (zh) 2003-07-23 2003-07-23 一种控制私网用户访问权限的方法

Country Status (1)

Country Link
CN (1) CN100372322C (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170514B (zh) * 2007-12-04 2010-06-02 华为技术有限公司 实现接入电路接口间访问控制的方法和装置
CN1988500B (zh) * 2005-12-19 2011-05-11 北京三星通信技术研究有限公司 分布式带宽管理方法
CN102137024A (zh) * 2011-04-19 2011-07-27 福建星网锐捷网络有限公司 报文处理方法、出口路由设备及边界路由设备
CN104363234A (zh) * 2014-11-19 2015-02-18 胡永成 基于公网ip地址拨号上网的防护方法及装置及系统
CN105553987A (zh) * 2015-12-21 2016-05-04 北京首信科技股份有限公司 无线vpdn网络用户访问特定公网站点的控制装置和方法
CN102316034B (zh) * 2011-09-06 2017-05-10 中兴通讯股份有限公司 局域网内防止手动指定ip地址的方法及装置
CN106973016A (zh) * 2017-03-15 2017-07-21 杭州迪普科技股份有限公司 访问控制方法、装置及设备
CN111953599A (zh) * 2020-07-14 2020-11-17 锐捷网络股份有限公司 一种终端权限控制方法、装置、电子设备及存储介质
CN113691545A (zh) * 2021-08-26 2021-11-23 中国电信股份有限公司 路由的控制方法、装置、电子设备及计算机可读介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7336790B1 (en) * 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US7047314B2 (en) * 2000-12-28 2006-05-16 Oki Electric Industry Co., Ltd. Duplicate private address translating system and duplicate address network system
EP1442580B1 (en) * 2001-11-02 2017-05-31 Juniper Networks, Inc. Method and system for providing secure access to resources on private networks
CN1200532C (zh) * 2001-12-05 2005-05-04 上海卓扬科技有限公司 一种宽带接入网络的用户识别方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988500B (zh) * 2005-12-19 2011-05-11 北京三星通信技术研究有限公司 分布式带宽管理方法
CN101170514B (zh) * 2007-12-04 2010-06-02 华为技术有限公司 实现接入电路接口间访问控制的方法和装置
CN102137024A (zh) * 2011-04-19 2011-07-27 福建星网锐捷网络有限公司 报文处理方法、出口路由设备及边界路由设备
CN102137024B (zh) * 2011-04-19 2013-11-20 福建星网锐捷网络有限公司 报文处理方法、出口路由设备及边界路由设备
CN102316034B (zh) * 2011-09-06 2017-05-10 中兴通讯股份有限公司 局域网内防止手动指定ip地址的方法及装置
CN104363234A (zh) * 2014-11-19 2015-02-18 胡永成 基于公网ip地址拨号上网的防护方法及装置及系统
CN104363234B (zh) * 2014-11-19 2018-01-23 广州市极越电子有限公司 基于公网ip地址拨号上网的防护方法及装置及系统
CN105553987A (zh) * 2015-12-21 2016-05-04 北京首信科技股份有限公司 无线vpdn网络用户访问特定公网站点的控制装置和方法
CN105553987B (zh) * 2015-12-21 2018-09-25 北京首信科技股份有限公司 无线vpdn网络用户访问特定公网站点的控制装置和方法
CN106973016A (zh) * 2017-03-15 2017-07-21 杭州迪普科技股份有限公司 访问控制方法、装置及设备
CN106973016B (zh) * 2017-03-15 2020-04-03 杭州迪普科技股份有限公司 访问控制方法、装置及设备
CN111953599A (zh) * 2020-07-14 2020-11-17 锐捷网络股份有限公司 一种终端权限控制方法、装置、电子设备及存储介质
CN111953599B (zh) * 2020-07-14 2022-06-21 锐捷网络股份有限公司 一种终端权限控制方法、装置、电子设备及存储介质
CN113691545A (zh) * 2021-08-26 2021-11-23 中国电信股份有限公司 路由的控制方法、装置、电子设备及计算机可读介质

Also Published As

Publication number Publication date
CN100372322C (zh) 2008-02-27

Similar Documents

Publication Publication Date Title
CN1716877A (zh) 用于自行配置网络中的路由设备的方法和装置
CN1471259A (zh) 用户认证系统和用户认证方法
CN1874307A (zh) 用于信息处理的系统和方法
CN1433190A (zh) 用于交换节点的分类和标记规则
CN105187378A (zh) 处理网络流量的计算机系统及方法
CN1754374A (zh) 带有网关负载分配的网络地址转换
CN101047618A (zh) 获取网络路径信息的方法和系统
CN1571374A (zh) 一种控制私网用户访问权限的方法
CN1859409A (zh) 一种提高网络动态主机配置dhcp安全性的方法和系统
CN1863199A (zh) 宽带网络中开展业务的方法
CN1838609A (zh) 一种集中式业务处理方法及路由设备
CN1297105C (zh) 基于虚拟专用网的实现多角色主机的方法
CN100352210C (zh) 管理网络设备的方法
CN1199405C (zh) 用虚拟路由器构建的企业外部虚拟专网系统及方法
CN1856967A (zh) 与网络有关的设定的自动切换
CN1353836A (zh) 分布式环境中的文件管理方法和系统
CN1521993A (zh) 网络控制方法和设备
CN1266884C (zh) 基于媒体接入控制地址的网络接入控制方法
CN1176540C (zh) 以太网接入设备中实现多种用户类型混合接入的方法
CN1185831C (zh) 一种在宽带城域网中管理用户的方法
CN1277378C (zh) 一种实现报文二层隔离的方法
CN1949894A (zh) 短消息中心及短消息传送方法
CN1620041A (zh) 用户定义策略的内容交换
CN1578301A (zh) 编辑数据流的方法和设备
CN1905476A (zh) 一种对终端产品的管理系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221017

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080227