亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于dhcpsnooping的安全接入方法

文檔序號:7746959閱讀:137來源:國知局
專利名稱:一種基于dhcp snooping的安全接入方法
技術領域
本發(fā)明涉及計算機網(wǎng)絡的接入安全技術,尤其涉及一種基于DHCPSN00PING的安全接入方法。
背景技術
動態(tài)主機設置協(xié)議(DynamicHost Configuration Protocol, DHCP)是一個局域網(wǎng)的網(wǎng)絡協(xié)議,使用UDP協(xié)議工作,主要有兩個用途給內(nèi)部網(wǎng)絡或網(wǎng)絡服務供應商自動分配IP地址給用戶給內(nèi)部網(wǎng)絡管理員作為對所有計算機作中央管理的手段。DHCP SNOOPING功能指交換機監(jiān)測DHCP CLIENT通過DHCP協(xié)議獲取IP的過程。它通過設置可信端口和非可信端口,來防止DHCP攻擊及私設DHCPSERVER。從可信端口接收的 DHCP報文無需校驗即可轉(zhuǎn)發(fā)。典型的設置是將可信端口連接DHCP SERVE或者DHCP RELAY 代理。非可信端口連接DHCP CLIENT,交換機將轉(zhuǎn)發(fā)從非可信端口接收的DHCP請求報文,不轉(zhuǎn)發(fā)從非可信端口接收的DHCP回應報文。如果從非可信端口接收DHCP回應報文,除了發(fā)出告警信息外,并可根據(jù)設置對該端口執(zhí)行相應的動作,比如SHUTDOWN,下發(fā)BLACKH0LE。如果啟用了 DHCP SNOOPING綁定功能,則交換機將會保存非可信端口下的DHCPCLIENT的綁定信息,每一條綁定信息包含該DHCP CLIENT的MAC地址、IP地址、租期、VLAN號和端口號,這些綁定信息存放于DHCP SNOOPING的綁定表中。DHCP OPTION 82 是 DHCP 報文中的中繼代理信息選項(Relay Agent Information Option),其選項編號為82。DHCP OPTION 82是為了增強DHCP服務器的安全性,改善IP地址配置策略而提出的一種機制。通過在網(wǎng)絡接入設備上配置DHCP中繼代理功能,中繼代理把從客戶端接收到的DHCP請求報文添加進OPTION 82選項(其中包含了客戶端的接入物理端口和接入設備標識等信息),然后再把該報文轉(zhuǎn)發(fā)給DHCP服務器,支持OPTION 82功能的DHCP服務器接收到報文后,根據(jù)預先配置策略和報文中OPTION 82信息分配IP地址和其它配置信息給客戶端,同時DHCP服務器也可以依據(jù)OPTION 82中的信息識別可能的DHCP 攻擊報文并作出防范。DHCP OPTION 82是在DHCP中繼代理(DHCP RELAY)中利用的,如果在接入環(huán)境中不配置DHCP RELAY,則無法利用DHCP OPTION 82的功能,來規(guī)劃和管理接入端用戶IP的分配。如果不對每個交換機端口的DHCP綁定數(shù)目進行限制,則會有惡意用戶偽造大量 DHCP請求,從而耗盡交換機的資源以及DHCP SERVER的地址空間。由于一般接入交換機本身沒有大空間的非易失存儲介質(zhì)(如flash),交換機一旦出現(xiàn)異常重啟后,或者關機重啟后,存放在交換機內(nèi)存中的DHCPSN00PING綁定表將會消失,而由于用戶可能通過其他網(wǎng)絡設備(比如集線器HUB等)接入交換機的,用戶感知不到交換機重啟了,用戶的DHCP CLIENT不會去重新申請地址,或者續(xù)租,在這種情況下,由于沒有用戶綁定信息,這會造成用戶無法接入網(wǎng)絡,這將造成用戶造成極大的不便。

發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種基于DHCP SNOOPING的安全接入方法,有效的解決了通過DHCP分配地址帶來的安全和可靠性,能夠有效的控制和管理通過DHCP方式接入網(wǎng)絡的安全性問題。為達到上述的目的,本發(fā)明采用技術方案如下一種基于DHCP SNOOPING的安全接入方法包括以下步驟步驟1、為交換機收到的用戶DHCP請求報文添加定義或缺省設置的0PTI0N82 ;步驟2、設置交換機端口的DHCP綁定數(shù)目上限;步驟3、為用戶創(chuàng)建一個臨時的REQUEST綁定,并將DHCP請求報文轉(zhuǎn)發(fā)至可信端 Π ;步驟4、從可信端口收到DHCP ACK后,查詢臨時的REQUEST綁定,如果存在相同用戶MAC,則創(chuàng)建DHCP用戶的綁定信息,并將綁定信息下發(fā)到硬件;步驟5、將綁定信息加入到DHCP SNOOPING綁定報文中,并對綁定報文進行加密和散列處理,再轉(zhuǎn)發(fā)給后臺服務器備份;步驟6、交換機一旦重啟,從后臺服務器獲取綁定信息,并對綁定信息進行ARP確認,確定綁定信息是否有效。DHCP用戶綁定信息包括DHCP CLIENT的MAC地址、IP地址、租期、VLAN號和端口號。加密采用共享密鑰的DES方式,散列處理采用MD5方式。如果沒有收到回復的綁定中用戶IP對應的綁定信息,或者ARP回應中的MAC與綁定的MAC不一致,則認為該綁定無效,刪除該綁定;否則認為該綁定有效,綁定將被保留。本發(fā)明的有益效果為交換機收到的用戶DHCP請求報文添加定義或缺省設置的 OPTION 82,這些選項能為該用戶分配特定網(wǎng)段的IP,管理員可以在上聯(lián)交換機、路由器或防火墻上配置ACL,來對這些IP的訪問權限進行管理。將在端口上配置綁定數(shù)量,超過該數(shù)量后,新的請求將被交換機丟棄,避免有人惡意發(fā)送DHCP請求耗盡DHCP地址池以及交換機軟硬件資源。交換機會將用戶的綁定信息(IP,MAC, VLAN, PORT)下發(fā)到硬件,阻止非法的 IP通過交換機轉(zhuǎn)發(fā)。交換機的綁定信息將會上傳到一個后臺服務器,避免交換機重啟后用戶綁定表消失,導致用戶無法上網(wǎng)。一旦交換機重啟后,將從后臺服務器獲取綁定信息,為了安全起見,后臺服務器與交換機上傳下載綁定信息時均需要對這些信息進行加密;下載的綁定信息需要發(fā)送ARP請求對綁定進行確認,確定綁定信息是否有效。采用本發(fā)明的技術方案有效的解決了通過DHCP分配地址帶來的安全和可靠性,能夠有效的控制和管理通過DHCP方式接入網(wǎng)絡的安全性問題。


圖1為采用本發(fā)明的網(wǎng)絡應用圖;圖2為本發(fā)明方法的流程圖;圖3為本發(fā)明使用的DHCP SNOOPING綁定報文格式
具體實施方式
以下結合

具體實施方式
來進一步說明本發(fā)明。本發(fā)明方法的網(wǎng)絡環(huán)境如圖1所示。根據(jù)上述發(fā)明內(nèi)容的技術方案,其實現(xiàn)的詳細步驟如下,如圖2所示(1)交換機啟動DHCP SNOOPING以后,端口設置DHCP SNOOPING用戶控制方式,設置硬件表項,所有的報文都不能轉(zhuǎn)發(fā),DHCP報文重定向到CPU。DHCP用戶在動態(tài)獲取IP之前,除了能向DHCP服務器請求IP夕卜,不能訪問其他資源。配置DHCP OPTION 82的添加內(nèi)容,可以指定一個特定的字符串和十六進制串,缺省下內(nèi)容為交換機CPU MAC、用戶VLAN和端口號。(2)交換機配置后臺服務器地址以及端口號,設置端口綁定數(shù)目上限,以及可信口 (用于通信 DHCP SERVER)。(3)接入交換機的DHCP SNOOPING模塊截獲用戶的DHCP請求后,根據(jù)源MAC查詢綁定表,如果該MAC在綁定表中存在,或者該端口下的綁定數(shù)未達到配置的綁定數(shù)上限,交換機附加標識未通過認證的PTION 82選項(其中子選項1為用戶定義或缺省設置,子選項 2存放接入交換機的CPU MAC地址)到DHCP請求報文尾部,對DHCP請求報文其它部分不作修改,從可信口轉(zhuǎn)發(fā)出去。同時,交換機會創(chuàng)建一個臨時的REQUEST綁定,記錄用戶的MAC, 端口和VLAN信息。(4) DHCP SNOOPING模塊截獲用戶的DHCP應答包后,如果其中包含OPTION 82選項,取出其中的兩個子選項,如果子選項2的MAC地址不是本機MAC地址,丟棄該應答包。同時根據(jù)報文中的chaddr字段查詢REQUEST綁定表,如果存在相同用戶MAC,則創(chuàng)建一個綁定信息,記錄DHCP CLIENT的MAC地址、IP地址、租期、VLAN號和端口號。從應答報文中剝離OPTION 82,然后根據(jù)綁定中的端口號將報文從該端口轉(zhuǎn)發(fā)給客戶端。將用戶的綁定信息 (IP, MAC, VLAN, PORT)下發(fā)到硬件,阻止非法的IP通過交換機轉(zhuǎn)發(fā)。(5)將DHCP SNOOPING綁定信息加入到DHCP SNOOPING綁定報文中,再轉(zhuǎn)發(fā)給后臺服務器備份。交換機和后臺服務器之間的DHCP SNOOPING綁定報文使用UDP連接在網(wǎng)絡上傳播,為了保證安全性和防篡改,可以對DHCP SNOOPING綁定報文進行加密和散列處理,本發(fā)明加密采用共享密鑰的DES方式,散列采用MD5方式。DHCP SNOOPING綁定報文承載于UDP中,其報文格式如圖3所示,各字段解釋如下Version 版本號,目前為1Type 類型,目前為1,表示包含綁定信息SeqNo 序列號,每發(fā)送一個報文,加1SecretLen 被加密報文的長度Signature =DHCP SNOOPING綁定報文所有字段的MD5散列結果SwitchIPAddr 交換機的 IP 地址SwitchID 交換機 ID,取交換機 CPU MACCount 綁定數(shù)量 ClientMAC 租用地址的PC終端MAC地址Reserved 保留,填 0ClientVlanId =DHCP 用戶接入交換機的 Vlan ID
PortNum =DHCP用戶所在的交換機端口號ClientIP 用戶 IP 地址ClientMask 地址掩碼ClientGateway 網(wǎng)關參數(shù)ClientLease :DHCP 地址租期bindingTimeStamp 分配地址的時間戳為了防止用戶信息泄露以及傳輸過程中被惡意篡改,需要對報文進行DES加密和 MD5散列處理,DES密鑰由用戶配置,交換機與后臺服務器的密鑰必須確保一致。發(fā)送報文前,先進行加密,后進行散列處理,具體過程如下自SwitchIPAddr字段開始,一直到結尾的報文內(nèi)容進行DES加密,密文與明文等長,密文放入DHCP SNOOPING綁定報文中SwitchIPAddr字段開始的報文區(qū)域,密文長度置于DHCP SNOOPING綁定報文的kcretLen字段,然后交給散列處理模塊。對于交換機DES 加密后的DHCP SNOOPING綁定報文,計算MD5散列時Signature字段先清零,然后對整個報文作散列運算,散列操作完成后散列值填入Signature字段,這時報文可以發(fā)出交換機。收到報文后,先進行散列計算,再解密,具體過程如下計算時先備份signature字段的值,然后signature字段清零,再計算整個報文的 MD5散列值,如果散列值與備份的signature字段的值一樣,則散列驗證成功,繼續(xù)對DHCP SNOOPING綁定報文作DES解密處理。如果散列驗證失敗,丟棄該DHCP SNOOPING綁定報文。 對于接收到的MD5散列驗證成功的報文,交換機對從Signature字段之后位置開始,長度由kcretLen字段指定的報文內(nèi)容進行DES解密處理,還原出自SwitchIPAddr字段開始的 DHCP SNOOPING綁定報文內(nèi)容。(6) 一旦交換機重啟后,將根據(jù)配置的后臺服務器IP地址和端口號,從后臺服務器獲取綁定信息,從后臺服務器下載完這些綁定后,為了確保綁定信息的依然有效,需要發(fā)送ARP請求對這些信息進行確認,請求IP為綁定中的用戶IP,沒有收到回復的IP對應的綁定信息,或者如果ARP回應中的MAC與綁定的MAC不一致,綁定將被刪除,否則綁定將被保留。本發(fā)明采用技術方案為交換機收到的用戶DHCP請求報文添加定義或缺省設置的 OPTION 82,這些選項能為該用戶分配特定網(wǎng)段的IP,管理員可以在上聯(lián)交換機、路由器或防火墻上配置ACL,來對這些IP的訪問權限進行管理。將在端口上配置綁定數(shù)量,超過該數(shù)量后,新的請求將被交換機丟棄,避免有人惡意發(fā)送DHCP請求耗盡DHCP地址池以及交換機軟硬件資源。交換機會將用戶的綁定信息(IP,MAC, VLAN, PORT)下發(fā)到硬件,阻止非法的 IP通過交換機轉(zhuǎn)發(fā)。交換機的綁定信息將會上傳到一個后臺服務器,避免交換機重啟后用戶綁定表消失,導致用戶無法上網(wǎng)。一旦交換機重啟后,將從后臺服務器獲取綁定信息,為了安全起見,后臺服務器與交換機上傳下載綁定信息時均需要對這些信息進行加密;下載的綁定信息需要發(fā)送ARP請求對綁定進行確認,沒有收到回復的IP對應的綁定信息將被刪除。通過DHCP分配地址帶來的安全和可靠性,能夠有效的控制和管理通過DHCP方式接入網(wǎng)絡的安全性問題。
權利要求
1.一種基于DHCP SNOOPING的安全接入方法,其特征在于,包括以下步驟 步驟1、為交換機收到的用戶DHCP請求報文添加定義或缺省設置的0PTI0N82 ; 步驟2、設置交換機端口的DHCP綁定數(shù)目上限;步驟3、為用戶創(chuàng)建一個臨時的REQUEST綁定,并將DHCP請求報文轉(zhuǎn)發(fā)至可信端口 ; 步驟4、從可信端口收到DHCP ACK后,查詢臨時的REQUEST綁定,如果存在相同用戶 MAC,則創(chuàng)建DHCP用戶的綁定信息,并將綁定信息下發(fā)到硬件;步驟5、將綁定信息加入到DHCP SNOOPING綁定報文中,并對綁定報文進行加密和散列處理,再轉(zhuǎn)發(fā)給后臺服務器備份;步驟6、交換機一旦重啟,從后臺服務器獲取綁定信息,并對綁定信息進行ARP確認,確定綁定信息是否有效。
2.根據(jù)權利要求1所述的一種基于DHCPSNOOPING的安全接入方法,其特征在于,DHCP 用戶綁定信息包括=DHCP CLIENT的MAC地址、IP地址、租期、VLAN號和端口號。
3.根據(jù)權利要求1所述的一種基于DHCPSNOOPING的安全接入方法,其特征在于,在步驟5中,加密采用共享密鑰的DES方式,散列處理采用MD5方式。
4.根據(jù)權利要求1所述的一種基于DHCPSNOOPING的安全接入方法,其特征在于,步驟6中,如果沒有收到回復的綁定中用戶IP對應的綁定信息,或者ARP回應中的MAC與綁定的MAC不一致,則認為該綁定無效,刪除該綁定;否則認為該綁定有效,綁定將被保留。
全文摘要
本發(fā)明公開一種基于DHCP SNOOPING的安全接入方法,為交換機收到的用戶DHCP請求報文添加定義或缺省設置的OPTION 82;在端口上配置綁定數(shù)量;交換機將用戶的綁定信息(IP,MAC,VLAN,PORT)下發(fā)到硬件;綁定信息經(jīng)過加密后上傳到一個后臺服務器;一旦交換機重啟,將從后臺服務器獲取綁定信息,下載的綁定信息需要發(fā)送ARP請求對綁定進行確認,確定綁定信息是否有效。采用本發(fā)明的技術方案有效的解決了通過DHCP分配地址帶來的安全和可靠性,能夠有效的控制和管理通過DHCP方式接入網(wǎng)絡的安全性問題。
文檔編號H04L12/46GK102316101SQ20111022752
公開日2012年1月11日 申請日期2011年8月9日 優(yōu)先權日2011年8月9日
發(fā)明者梁小冰 申請人:神州數(shù)碼網(wǎng)絡(北京)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1