[发明专利]一种针对集线器的内网边界管控方法有效
| 申请号: | 201811602794.3 | 申请日: | 2018-12-26 |
| 公开(公告)号: | CN109561103B | 公开(公告)日: | 2021-09-21 |
| 发明(设计)人: | 常雄;薛锋;叶超 | 申请(专利权)人: | 北京城强科技有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/64 |
| 代理公司: | 北京三聚阳光知识产权代理有限公司 11250 | 代理人: | 李博洋 |
| 地址: | 100012 北京市朝阳*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 针对 集线器 边界 方法 | ||
本发明提出了一种针对集线器的内网边界管控方法,包括:对内网边界设备进行认证;当内网边界设备未通过认证时,将未通过认证的内网边界设备的MAC地址与虚拟IPX地址进行绑定,得到MAC‑IPX地址;将未通过认证的内网边界设备的IP地址与虚拟MACx地址进行绑定,得到MACx‑IP地址;分别将MAC‑IPX地址和MACx‑IP地址与交换机进行绑定;根据MAC‑IPX地址和MACx‑IP地址阻止未通过认证的内网边界设备接入内网。本发明能够在不影响集线器端口上连接的合规设备的同时阻断不合规设备的接入。
技术领域
本发明涉及网络安全技术领域,具体涉及一种针对集线器的内网边界管控方法。
背景技术
内网存在数量庞大的未知类型的接入层设备,然而,绝大部分的网管系统只管理核心交换机、路由器及汇聚交换等关键的网络设备,内网终端接入的安全管理不能达到100%覆盖,传播病毒、信息窃取、网络攻击等严重威胁着内网的安全运行,对网络边界进行有效控制势在必行。
现有的内网终端接入的安全控制方法,通过获取终端设备的MAC地址,并与认证设备数据库中的终端进行对比,将未通过认证的设备的端口关闭。然而,内网中还存在不可网管的集线器,通常集线器会连接在可网管交换机上,由于集线器没有MAC地址,当集线器端口上连接有不合规设备时,如果直接将集线器上游交换机对应的端口关闭,会影响集线器端口上连接的合规设备的正常接入。
发明内容
鉴于上述的分析,本发明提出了一种针对集线器的内网边界管控方法,用以解决现有技术无法在不影响集线器端口上连接的合规设备的同时阻断不合规设备的问题。
为实现上述目的,本发明采用如下技术方案:
本发明第一方面,提供了一种针对集线器的内网边界管控方法,包括:对内网边界设备进行认证;当所述内网边界设备未通过认证时,将未通过认证的内网边界设备的MAC地址与虚拟IPX地址进行绑定,得到MAC-IPX地址;将所述未通过认证的内网边界设备的IP地址与虚拟MACx地址进行绑定,得到MACx-IP地址;分别将所述MAC-IPX地址和MACx-IP地址与交换机进行绑定;根据所述MAC-IPX地址和MACx-IP地址阻止所述未通过认证的内网边界设备接入内网。
作为一种优选的实施方式,当所述内网边界设备未通过认证时,判断未通过认证的内网边界设备是否与集线器连接;当所述未通过认证的内网边界设备与所述集线器连接时,执行将所述MAC地址与预设的虚拟IPX地址进行绑定以及将所述IP地址与预设的虚拟MACx地址进行绑定的步骤。
作为一种优选的实施方式,在对内网边界设备进行认证之前,还包括:通过在交换机上定期轮询的方式获取内网边界设备的MAC-IP-Switch-Port对应表。
作为一种优选的实施方式,对内网边界设备进行认证,包括:当第一次获取内网边界设备的MAC-IP-Switch-Port对应表时,将所述MAC-IP-Switch-Port对应表存入在线设备缓存中,并将内网边界设备的MAC-IP-Switch-Port对应表与认证设备数据库中的MAC数据进行对比;当所述内网边界设备的MAC地址不在认证设备数据库,则判定所述内网边界设备未通过认证。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京城强科技有限公司,未经北京城强科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811602794.3/2.html,转载请声明来源钻瓜专利网。





