TW202032953A - 用於實體鏈接分析的接入裝置及其方法 - Google Patents
用於實體鏈接分析的接入裝置及其方法 Download PDFInfo
- Publication number
- TW202032953A TW202032953A TW108106491A TW108106491A TW202032953A TW 202032953 A TW202032953 A TW 202032953A TW 108106491 A TW108106491 A TW 108106491A TW 108106491 A TW108106491 A TW 108106491A TW 202032953 A TW202032953 A TW 202032953A
- Authority
- TW
- Taiwan
- Prior art keywords
- arp
- packet
- access device
- request packet
- identification code
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供一種用於實體鏈接分析的接入裝置及其方法。所述方法執行於接入裝置中,該方法包含: 生成一位址解析協定(Address Resolution Protocol,ARP)請求封包;在該ARP請求封包的目的端硬體位址欄位填入一唯一識別碼並傳送該ARP請求封包。判斷是否接收到任何用戶裝置傳送的ARP回應封包,若有,則根據接收到的ARP回應封包,生成一用戶裝置列表以記錄與該接入裝置實體鏈接的用戶裝置。
Description
本發明是有關於一種 接入裝置,尤其關於一種適用於網狀網路的接入裝置及其用於實體鏈接分析的方法。
網狀網路包括多種不同類型的網路裝置,包括用戶裝置(例如機上盒、個人電腦、手機、印表機或其他終端裝置)和包括路由器、接入點以及延伸器的接入裝置。
網狀網路可以進一步切割為多個虛擬區域網路。在Layer 2網路中,對於無線用戶裝置,可以經由IEEE 802.11的協定得知其實體鏈接的接入裝置。但是針對有線用戶裝置,只能得知其所在的區域網路網段,並無法知道該有線用戶裝置目前是與該區域網路網段中的哪一台接入裝置有實體鏈接。
有鑑於此,在本發明中,使用接入裝置分析用戶裝置的實體鏈接位置。
根據本發明之一實施例,提供一種接入裝置,包括: 處理單元;以及存儲單元,用於存儲至少一個計算機程序,其中,所述計算機程序包含由所述處理單元執行的指令,使得所述處理單元執行以下步驟: 生成一位址解析協定(Address Resolution Protocol,ARP)請求(Request)封包;在該ARP請求封包的目的端硬體位址欄位填入一唯一識別碼;傳送該ARP請求封包;判斷是否接收到一ARP回應(Reply)封包;以及如果接收到該ARP回應封包,根據該ARP回應封包,生成一用戶裝置列表。
根據本發明之另一實施例,提供一種實體鏈接分析方法,執行於一接入裝置中,所述方法包括以下步驟: 生成一位址解析協定(Address Resolution Protocol,ARP)請求(Request)封包;在該ARP請求封包的目的端硬體位址欄位填入一唯一識別碼;傳送該ARP請求封包;判斷是否接收到一ARP回應(Reply)封包;以及如果接收到該ARP回應封包,根據該ARP回應封包,生成一用戶裝置列表。
請參閱圖1,所示為本發明一實施例中網狀網路100的示意圖。該網狀網路100包括接入裝置112~116以及用戶裝置124~128。該接入裝置112~116例如是Layer 3路由器、Layer2路由器、無線接入點或延伸器。該用戶裝置124~128例如是機上盒、個人電腦、手機、印表機或其他終端裝置。不同接入裝置112~116之間以及不同用戶裝置124~128與該接入裝置112~116之間可透過有線及/或無線的方式進行鏈接,接收並傳送資料。應當理解,圖1所示的該等裝置的數量以及鏈接方式僅為特定實施例,並非用以限制本發明的範圍。一般而言,該等裝置的數量及鏈接方式可以由該網狀網路100的網路管理員自行決定。
就圖1的實施例而言,各接入裝置112~116分別包括有線的乙太網路(Ethernet)傳輸介面以及無線網路傳輸介面。其中,該接入裝置112可對該接入裝置114及116提供閘道服務,例如網際網路130存取服務。
請參閱圖2,所示為本發明一實施例中,接入裝置200之方塊圖。該接入裝置200包括處理單元210、存儲單元220以及分析單元230。該處理單元210電性連接該存儲單元220。該處理單元210可以是微控制器、微處理器或其他具有運算處理能力的電路,被配置為執行或處理存儲在該存儲單元220中的指令、資料以及計算機程序。該存儲單元220包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、磁盤存儲介質裝置、光存儲介質裝置、快閃記憶體裝置、電氣、光學或其他物理/有形(例如,非暫時性)等計算機可讀存儲介質,用於存儲控制該接入裝置200的一個或多個計算機程序,並且由該處理單元210執行。在本實施例中,該存儲單元220存儲或編碼有分析單元230,用於供該處理單元210執行實體鏈接分析的方法。
請參閱圖3,所示為本發明一實施例中,該接入裝置200之處理單元210執行實體鏈接分析方法的流程圖。
在步驟302,生成一位址解析協定請求(ARP Request)封包。
在步驟304,在該ARP請求封包的目的端硬體位址(Target Hardware Address,THA)欄位,填入一唯一識別碼。在本實施例中,所有支援實體鏈接分析的該接入裝置200在出廠時即在該存儲單元220存儲該唯一識別碼,該唯一識別碼具有不可修改,且不太可能由同一網路中不同廠商之其他接入裝置再現的特性。在另一實施例中,該唯一識別碼可以是組織唯一識別碼(Organizationally Unique Identifier,OUID)。
在步驟306,傳送該ARP請求封包。
根據ARP協定,ARP請求封包為一廣播封包,所有在同一區域網路上的每一裝置,例如接入裝置或用戶裝置,都會處理該ARP請求封包。在本實施例中,鏈接在該接入裝置200的有線或無線用戶裝置均會回應該ARP請求封包。
在步驟308,判斷是否接收到ARP回應(Reply)封包。在本實施例中,該處理單元210可以設定一特定的計時器,並在該計時器超時前判斷是否接收到ARP回應封包。若在該計時器指定期間屆滿時仍未收到任何ARP回應封包,則判斷該接入裝置200未接收到ARP回應封包。
若步驟308的判斷結果為「是」,則在步驟310中,進一步根據接收到的ARP回應封包生成一用戶裝置列表並存儲在該存儲單元220中,其中,記錄在該用戶裝置列表中的所有用戶裝置皆與該接入裝置200有實體鏈接。
若步驟308的判斷結果為「否」,則結束實體鏈接分析。
該接入裝置200亦可能接收到由同一網路區段中有實體鏈接關係的其他接入裝置200所傳送的ARP請求封包。根據本發明一實施例,當該接入裝置200收到THA欄位為該唯一識別碼的ARP請求封包時,並不會直接透過內部的切換器(Switch)轉發出去,而是會被傳送至該處理單元210進行處理。因此,當該接入裝置200的處理單元210發現該ARP請求封包帶有該唯一識別碼時,會將其丟棄,進而鏈接在該接入裝置200上的所有用戶裝置皆不會回應該ARP請求封包,進而將該ARP請求封包限制在該網路區段內廣播。
以圖1所示為例,當接入裝置116發出THA欄位為該唯一識別碼的ARP請求封包時,該用戶裝置126及128均會回應該ARP 請求封包。而該接入裝置114收到該ARP請求封包時,發現其帶有該唯一識別碼,將其丟棄,因而鏈接在該接入裝置上的該用戶裝置124及該接入裝置112均不會回應該ARP請求封包。依此方法,該接入裝置116可以根據接收到的ARP回應封包生成與該接入裝置116有實體鏈接關係的一用戶裝置列表,其中,該用戶裝置列表包含該用戶裝置126及128。
可以理解的是,上述實施例中所採用的ARP請求封包以及ARP回應封包也可以替代成其他自定義或具有相同/類似功能的協定封包。
總結來說,該網狀網路100的網路管理員可以藉由本發明提出之接入裝置及其實體鏈接分析方法,有效地判斷該網狀網路100中所有用戶裝置的實體鏈接位置,並且該方法可以相容於現有的位址解析協定,適用於所有網路裝置。
綜上所述,本發明符合發明專利要件,爰依法提出專利申請。惟,以上該者僅為本發明之較佳實施例,舉凡熟悉本案技藝之人士,在爰依本案發明精神所作之等效修飾或變化,皆應包含於以下之申請專利範圍內。
100:網狀網路
112、114、116、200:接入裝置
122、124、126、128:用戶裝置
130:網際網路
210:處理單元
220:存儲單元
圖1係根據本發明一實施例之網狀網路的示意圖。
圖2係根據本發明一實施例之接入裝置的方塊圖。
圖3係根據本發明一實施例之接入裝置之實體鏈接分析方法的流程圖。
藉由以下對具體實施例詳細的描述結合附圖,將可輕易的瞭解上述內容及此項發明之諸多優點。
200:接入裝置
210:處理單元
220:存儲單元
230:分析單元
Claims (8)
- 一種接入裝置,包括: 一處理單元;以及 一存儲單元,用於存儲至少一個計算機程序,其中,所述計算機程序包含由所述處理單元執行的指令,使得所述處理單元執行以下步驟: 生成一位址解析協定(Address Resolution Protocol,ARP)請求(Request)封包; 在該ARP請求封包的目的端硬體位址欄位填入一唯一識別碼; 傳送該ARP請求封包; 判斷是否接收到一ARP回應(Reply)封包;以及 如果接收到該ARP回應封包,根據該ARP回應封包,生成一用戶裝置列表。
- 如申請專利範圍第1項所述之接入裝置,其中,所述處理單元還執行以下步驟: 當接收到一ARP請求封包,判斷該ARP請求封包的目的端硬體位址欄位資訊是否為該唯一識別碼;以及 如果目的端硬體位址欄位資訊為該唯一識別碼時,則丟棄該ARP請求封包。
- 如申請專利範圍第1項所述之接入裝置,其中,該接入裝置包括一網狀網路之路由器、接入點及延伸器。
- 如申請專利範圍第1項所述之接入裝置,其中,該唯一識別碼包括組織唯一識別碼(Organizationally Unique Identifier,OUID)。
- 一種實體鏈接分析方法,執行於一接入裝置中,所述方法包括以下步驟: 生成一位址解析協定(Address Resolution Protocol,ARP)請求(Request)封包; 在該ARP請求封包的目的端硬體位址欄位填入一唯一識別碼; 傳送該ARP請求封包; 判斷是否接收到一ARP回應(Reply)封包;以及 如果接收到該ARP回應封包,根據該ARP回應封包,生成一用戶裝置列表。
- 如申請專利範圍第5項所述之方法,更包括以下步驟: 當接收到一ARP請求封包,判斷該ARP請求封包的目的端硬體位址欄位資訊是否為該唯一識別碼;以及 如果目的端硬體位址欄位資訊為該唯一識別碼時,則丟棄該ARP請求封包。
- 如申請專利範圍第5項所述之方法,其中,該接入裝置包括一網狀網路之路由器、接入點及延伸器。
- 如申請專利範圍第5項所述之方法,其中,該唯一識別碼包括組織唯一識別碼(Organizationally Unique Identifier,OUID)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/284037 | 2019-02-25 | ||
US16/284,037 US10938772B2 (en) | 2019-02-25 | 2019-02-25 | Access device for analysis of physical links and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202032953A true TW202032953A (zh) | 2020-09-01 |
TWI727268B TWI727268B (zh) | 2021-05-11 |
Family
ID=72142233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108106491A TWI727268B (zh) | 2019-02-25 | 2019-02-26 | 用於實體鏈接分析的接入裝置及其方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10938772B2 (zh) |
CN (1) | CN111614791B (zh) |
TW (1) | TWI727268B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11012405B2 (en) * | 2019-09-11 | 2021-05-18 | Arista Networks, Inc. | Distributing address resolution messages |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6199112B1 (en) * | 1998-09-23 | 2001-03-06 | Crossroads Systems, Inc. | System and method for resolving fibre channel device addresses on a network using the device's fully qualified domain name |
US6785738B1 (en) * | 1999-12-23 | 2004-08-31 | Cisco Technology, Inc. | ARP packet to preserve canonical form of addresses |
JP3534305B2 (ja) * | 2000-02-29 | 2004-06-07 | 日本電気株式会社 | アドレス解決プロトコルを用いたipアドレス重複検出方法 |
US7124197B2 (en) * | 2002-09-11 | 2006-10-17 | Mirage Networks, Inc. | Security apparatus and method for local area networks |
CN1330137C (zh) * | 2003-04-03 | 2007-08-01 | 华为技术有限公司 | 向局域网内特定目标发送地址解析协议请求报文的方法 |
US20070201490A1 (en) * | 2005-07-13 | 2007-08-30 | Mahamuni Atul B | System and method for implementing ethernet MAC address translation |
KR100992968B1 (ko) * | 2007-04-06 | 2010-11-08 | 삼성전자주식회사 | 네트워크 스위치 및 그 스위치의 주소충돌방지방법 |
US8819764B2 (en) * | 2007-09-07 | 2014-08-26 | Cyber Solutions Inc. | Network security monitor apparatus and network security monitor system |
US20090073990A1 (en) * | 2007-09-14 | 2009-03-19 | Hewlett-Packard Development Company, L.P. | Method of replacing a router in a layer 3 network |
JP5820106B2 (ja) * | 2010-11-08 | 2015-11-24 | キヤノン株式会社 | 通信装置、および、その制御方法 |
CN102035676B (zh) | 2010-12-07 | 2014-08-13 | 中兴通讯股份有限公司 | 基于arp协议交互的链路故障检测与恢复的方法和设备 |
US9712559B2 (en) | 2012-05-31 | 2017-07-18 | Red Hat, Inc. | Identifying frames |
US8995443B2 (en) * | 2012-07-31 | 2015-03-31 | Qualcomm Incorporated | Address resolution mechanism for hybrid communication networks |
CN103368941B (zh) * | 2013-04-22 | 2017-04-05 | 北京奇虎科技有限公司 | 一种基于用户网络访问场景的防护的方法和装置 |
US10616108B2 (en) * | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
CN104702594B (zh) * | 2015-02-04 | 2018-03-02 | 四川长虹电器股份有限公司 | 一种主动广播身份识别号的智能设备及实现其功能的方法 |
CN105227466B (zh) * | 2015-08-20 | 2019-01-11 | 北京百度网讯科技有限公司 | 通信处理方法和装置 |
CN105610866A (zh) * | 2016-02-18 | 2016-05-25 | 四川长虹电器股份有限公司 | 实现智能设备自动接入家庭无线局域网系统及方法 |
EP3382998A1 (en) * | 2017-03-29 | 2018-10-03 | Juniper Networks, Inc. | Detecting hardware address conflicts in computer networks |
US20200097605A1 (en) * | 2018-09-25 | 2020-03-26 | Microsoft Technology Licensing, Llc | Machine learning techniques for automatic validation of events |
-
2019
- 2019-02-25 US US16/284,037 patent/US10938772B2/en active Active
- 2019-02-26 TW TW108106491A patent/TWI727268B/zh active
- 2019-07-30 CN CN201910696678.0A patent/CN111614791B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
TWI727268B (zh) | 2021-05-11 |
CN111614791B (zh) | 2022-10-04 |
US10938772B2 (en) | 2021-03-02 |
CN111614791A (zh) | 2020-09-01 |
US20200274847A1 (en) | 2020-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10250636B2 (en) | Detecting man-in-the-middle attacks | |
WO2019144826A1 (zh) | 一种网络标识映射方法和系统以及终端、标识网关 | |
WO2019129154A1 (zh) | 业务请求处理方法及装置 | |
WO2017215492A1 (zh) | 设备检测方法及装置 | |
JPWO2008152807A1 (ja) | Macアドレスの重複解消方法、ネットワーク機器管理システム、サーバーおよび情報機器 | |
US8949952B2 (en) | Multi-stack subscriber sign on | |
WO2019062593A1 (zh) | 报文传输方法及装置、计算机可读存储介质 | |
WO2018214853A1 (zh) | 一种减小dns报文长度的方法、装置、介质及设备 | |
JP2020017809A (ja) | 通信装置及び通信システム | |
WO2018195803A1 (zh) | 一种报文处理方法及相关设备 | |
WO2019201072A1 (zh) | Cdn业务调度处理方法及cdn服务器 | |
US8711869B2 (en) | Message transfer apparatus, output method, and computer program product | |
CN106507414B (zh) | 报文转发方法及装置 | |
WO2016197727A1 (zh) | 一种数据传输方法及装置 | |
CN110213072B (zh) | 网络设备控制方法和网络业务处理方法 | |
WO2017000561A1 (zh) | 域名资源记录缓存控制方法及服务器 | |
TWI727268B (zh) | 用於實體鏈接分析的接入裝置及其方法 | |
WO2012088934A1 (zh) | 一种报文过滤方法和交换设备 | |
JP2010166142A (ja) | 通信制御装置、通信制御方法、およびプログラム | |
WO2012041168A1 (zh) | 用于IPv6网络的网络连接处理方法及其装置 | |
WO2017000669A1 (zh) | 域名资源记录缓存的集中管控方法、装置和相关设备 | |
TW201611549A (zh) | 網路設備及其進行路由轉發的方法 | |
WO2021031092A1 (zh) | 报文处理方法及网络设备 | |
JP6243859B2 (ja) | フロー制御システムおよびフロー制御方法 | |
CN108848202B (zh) | 电子装置、数据传输方法及相关产品 |