CN103944886A - 一种端口安全的实现方法及*** - Google Patents
一种端口安全的实现方法及*** Download PDFInfo
- Publication number
- CN103944886A CN103944886A CN201410110953.3A CN201410110953A CN103944886A CN 103944886 A CN103944886 A CN 103944886A CN 201410110953 A CN201410110953 A CN 201410110953A CN 103944886 A CN103944886 A CN 103944886A
- Authority
- CN
- China
- Prior art keywords
- mac
- source
- rule
- port security
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种端口安全的实现方法及***,该方法主要包括:使能交换机端口的端口安全功能,关闭该端口硬件学习MAC地址的能力;在交换机端口配置端口安全IP-MAC规则;若在配置IP-MAC规则时或在配置IP-MAC规则后交换机端口的状态为up,则交换机端口发送ARP报文并根据接收到的ARP报文内容与配置的端口安全IP-MAC规则进行匹配,对FDB表中的MAC表项执行动作。本发明所述的方法及***能够很好的解决端口安全与各种操作***的兼容性之间存在的问题,同时能够防止MAC地址表过大的问题;并且在实际应用中,能够有效实现银行或其他金融***在安全访问控制策略上的应用。
Description
技术领域
本发明属于数据通信技术领域,涉及一种端口安全规则的实现方法及***。
背景技术
在对接入安全访问控制比较严格的行业,例如金融行业,为实现安全访问控制,通常在接入交换机上开启端口安全功能进行安全接入控制。只有允许的特定主机才能访问网络,未被允许的主机则禁止访问网络。
在接入层交换机上实施端口安全模块后,如果实施的是端口安全的MAC(Media AccessControl,媒体访问控制)规则,则无法控制用户随意更换IP地址的现象;如果实施的是最大数规则,则无法针对某个特定终端进行安全控制;但是端口安全的IP-MAC规则解决了以上两个问题,其采用的办法为只有特定MAC和IP地址的终端才允许访问网络,否则会被拒绝。但是在实际应用中,如果IP-MAC机制处理不当又会引起与不同操作***终端的兼容性问题,造成IP-MAC规则在具体实施应用中受到了限制。
由此总结出的问题为,在接入层交换机上实施端口安全进行访问控制后,无论采用的是MAC规则还是MAXIMUM规则,都无法做到指定终端使用指定IP接入网络的功效,同时IP-MAC规则处理流程不完善还会引起端口安全与不同操作***兼容性的问题。
发明内容
本发明所要解决的技术问题是为了克服现有技术中端口安全规则与不同操作***终端存在兼容性的问题而提供一种端口安全的实现方法及***。
本发明解决其技术问题采用的技术方案是:一种端口安全IP-MAC规则的实现方法,包括:
使能交换机端口的端口安全功能,关闭该端口硬件学习媒体访问控制MAC地址的能力;
在交换机端口配置端口安全IP-MAC规则;
若在配置IP-MAC规则时或在配置IP-MAC规则后交换机端口的状态为连通up时,则交换机端口发送地址解析协议ARP报文并根据接收到的ARP报文内容与配置的端口安全IP-MAC规则进行匹配,根据匹配结果对FDB表中的MAC表项执行相应动作。
进一步的,若所述交换机端口的状态为连通up时,交换机端口发送ARP请求报文;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口配置有IP地址,则发送的ARP请求报文中源IP和源MAC选用该三层VLAN接口的IP和MAC;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口没有配置IP地址,则发送的ARP请求报文中的源IP和源MAC选用交换机其他的任一三层VLAN接口的IP和MAC;
当交换机整机任一三层VLAN接口都没配置有IP,则不发送ARP请求报文。
进一步的,所述交换机根据接收的ARP报文内容与端口安全IP-MAC规则进行匹配的过程为:
提取接收到的ARP报文中的源MAC与源IP,如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP不是全0,则删除该源MAC在FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP是全0,则不删除该源MAC在FDB表里的MAC表项;
如果源MAC和源IP与端口安全IP-MAC规则均匹配,则将该源MAC添加到FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则不匹配,则删除该源MAC在FDB表里的MAC表项。
更进一步的,所述交换机接收到的ARP报文包括ARP请求报文和ARP响应报文,所述ARP请求报文和ARP响应报文中分别包括源MAC和源IP。
进一步的,若在配置IP-MAC规则后交换机端口的状态为未连通DOWN时或终端处于下线状态,则在FDB表中删除该MAC表项。
更进一步的,所述终端是否处于下线状态通过定期发送ARP报文进行测试,若在预设时间内或预设发送ARP报文次数内没有收到终端的回应报文则表示该终端处于下线状态,则在FDB表中删除该MAC表项。
为了解决技术问题,本发明还提供了一种端口安全IP-MAC规则的实现***,包括:端口安全启动模块、端口安全IP-MAC规则配置模块以及端口安全IP-MAC规则匹配模块;
所述端口安全启动模块用于使能交换机端口的端口安全功能,关闭该端口硬件学习MAC地址的能力;
所述端口安全IP-MAC规则配置模块用于在交换机端口配置端口安全IP-MAC规则;
所述端口安全IP-MAC规则匹配模块用于在若配置IP-MAC规则时或在配置IP-MAC规则后交换机端口的状态为up,则交换机端口发送ARP报文并根据接收到的ARP报文内容与配置的端口安全IP-MAC规则进行匹配,对FDB表中的MAC表项执行动作。
进一步的,所述端口安全IP-MAC匹配模块在所述交换机端口的状态为up时,交换机端口发送ARP请求报文;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN(局域网)接口配置有IP地址,则发送的ARP请求报文中源IP和源MAC选用该三层VLAN接口的IP和MAC;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口没有配置IP地址,则发送的ARP请求报文中的源IP和源MAC选用交换机其他的任一三层VLAN接口的IP和MAC;
当交换机整机任一三层VLAN接口都没配置有IP,则不发送ARP请求报文。
进一步的,所述端口安全IP-MAC匹配模块中交换机根据接收的ARP报文内容与端口安全IP-MAC规则进行匹配的过程为:
提取接收到的ARP报文中的源MAC与源IP,如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP不是全0,则删除该源MAC在FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP是全0,则不删除该源MAC在FDB表里的MAC表项;
如果源MAC和源IP与端口安全IP-MAC规则均匹配,则将该源MAC添加到FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则不匹配,则删除该源MAC在FDB表里的MAC表项。
进一步的,所述端口安全IP-MAC匹配模块还用于,若在配置IP-MAC规则后交换机端口的状态为DOWN或终端处于下线状态,则在FDB表中删除该MAC表项。
本发明的有益效果:本发明一种端口安全IP-MAC规则的实现方法及***,通过在配置有端口安全IP-MAC规则的交换机端口发送ARP报文及接收ARP报文,并提取报文中的源MAC和源IP与端口安全IP-MAC规则进行匹配,从而实现了指定MAC和IP地址的终端能够允许访问网络,能够很好的解决端口安全与各种操作***的兼容性之间存在的问题,同时能够防止MAC地址表过大的问题;并且在实际应用中,能够有效实现银行或其他金融***在安全访问控制策略上的应用。
附图说明
图1为本发明实施例的一种端口安全IP-MAC规则的实现方法的***框图;
图2为本发明实施例的一种端口安全IP-MAC规则的实现方法中端口状态为up时IP-MAC规则匹配的具体流程图;
图3为本发明实施例的一种端口安全IP-MAC规则的实现方法中端口状态为DOWN时的IP-MAC规则匹配的具体流程图;
图4为本发明实施例的一种端口安全IP-MAC规则的实现***的示意框图。
具体实施方式
下面结合附图和具体的实施例对本发明作进一步的阐述。
如图1所示为本发明实施例的一种端口安全IP-MAC规则的实现方法的***框图,包括:
使能交换机端口的端口安全功能,关闭该端口硬件学习MAC(Media Access Control,媒体访问控制)地址的能力;
在交换机该端口上配置端口安全IP-MAC规则;所述IP-MAC规则是指包括了一项IP地址和一项MAC地址的规则;
若在配置IP-MAC规则时或在配置IP-MAC规则后交换机端口的状态为up,则交换机端口发送ARP(Address Resolution Protocol,地址解析协议)请求报文并根据接收到的ARP报文内容与配置的端口安全IP-MAC规则进行匹配,根据匹配结果对FDB(Forwarding DataBase,地址转发表)表中的MAC表项执行相应动作。
本发明一种端口安全实现方法通过在配置有端口安全IP-MAC规则的交换机端口发送ARP报文及接收ARP报文,并提取报文中的源MAC和源IP与端口安全IP-MAC规则进行匹配,从而实现了指定MAC和IP地址的终端能够允许访问网络,下面将分别对配置端口安全IP-MAC规则后交换机端口不同状态下,IP-MAC规则匹配的过程进行详细说明:
如图2所示,若所述交换机端口的状态为up时,交换机端口发送ARP请求报文;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN(局域网)接口配置有IP地址,则发送的ARP请求报文中源IP和源MAC选用该三层VLAN接口的IP和MAC;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口没有配置IP地址,则发送的ARP请求报文中的源IP和源MAC选用交换机其他的任一三层VLAN接口的IP和MAC;
当交换机整机任一三层VLAN接口都没配置有IP,则不发送ARP请求报文。
在配置端口安全IP-MAC规则后,并且交换机端口状态为up时,交换机端口会接收到ARP报文,所述ARP报文包括ARP请求报文和ARP响应报文,所述ARP请求报文和ARP响应报文中分别包括源MAC和源IP;则所述交换机根据接收的ARP报文内容与端口安全IP-MAC规则进行匹配的过程为:
提取接收到的ARP报文中的源MAC地址与源IP地址,如果源MAC地址与端口安全IP-MAC规则中的MAC地址匹配,但IP不匹配,且该ARP报文中的源IP不是全0,则删除该源MAC在FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP是全0,则不删除该源MAC在FDB表里的MAC表项;
如果源MAC和源IP与端口安全IP-MAC规则均匹配,则将该源MAC添加到FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则不匹配,则删除该源MAC在FDB表里的MAC表项。
同时,如图3所示,若在配置IP-MAC规则后交换机端口的状态为DOWN或终端处于下线状态,则在FDB表中删除该MAC表项。为了减少设备硬件芯片资源的占用,所述终端是否处于下线状态可以通过定期发送ARP报文进行测试,若在预设时间内或预设发送ARP报文次数内没有收到终端的回应报文则表示该终端处于下线状态,则在FDB表中删除该MAC表项,其中预设时间或预设次数可以根据具体实际环境作相应变化。
为了解决技术问题,本发明还提供了一种端口安全IP-MAC规则的实现***,如图4所示,包括:端口安全启动模块、端口安全IP-MAC规则配置模块以及端口安全IP-MAC规则匹配模块;
所述端口安全启动模块用于使能交换机端口的端口安全功能,关闭该端口硬件学习MAC地址的能力;
所述端口安全IP-MAC规则配置模块用于在交换机端口配置端口安全IP-MAC规则;
所述端口安全IP-MAC规则匹配模块用于在若配置IP-MAC规则时或在配置IP-MAC规则后交换机端口的状态为up,则交换机端口发送ARP报文并根据接收到的ARP报文内容与配置的端口安全IP-MAC规则进行匹配,对FDB表中的MAC表项执行动作。
所述端口安全IP-MAC匹配模块在所述交换机端口的状态为up时,交换机端口发送ARP请求报文;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN(局域网)接口配置有IP地址,则发送的ARP请求报文中源IP和源MAC选用该三层VLAN接口的IP和MAC;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口没有配置IP地址,则发送的ARP请求报文中的源IP和源MAC选用交换机其他的任一三层VLAN接口的IP和MAC;
当交换机整机任一三层VLAN接口都没配置有IP,则不发送ARP请求报文。
所述端口安全IP-MAC匹配模块中交换机根据接收的ARP报文内容与端口安全IP-MAC规则进行匹配的过程为:
提取接收到的ARP报文中的源MAC与源IP,如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP不是全0,则删除该源MAC在FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP是全0,则不删除该源MAC在FDB表里的MAC表项;
如果源MAC和源IP与端口安全IP-MAC规则均匹配,则将该源MAC添加到FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则不匹配,则删除该源MAC在FDB表里的MAC表项。
同时,所述端口安全IP-MAC匹配模块还用于,若在配置IP-MAC规则后交换机端口的状态为DOWN或终端处于下线状态,则在FDB表中删除该MAC表项。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (10)
1.一种端口安全的实现方法,其特征在于,包括:
使能交换机端口的端口安全功能,关闭该端口硬件学习媒体访问控制MAC地址的能力;
在交换机该端口上配置至少一条端口安全IP-MAC规则;
若在配置IP-MAC规则时或在配置IP-MAC规则后交换机端口的状态为连通up时,则交换机端口发送地址解析协议ARP请求报文并根据接收到的ARP报文内容与配置的端口安全IP-MAC规则进行匹配,根据匹配结果对转发地址FDB表中的MAC表项执行相应动作。
2.如权利要求1所述的方法,其特征在于,若所述交换机端口的状态为up时,交换机端口发送ARP请求报文;
当配置了端口安全IP-MAC规则的交换机端口所在的三层虚拟局域网VLAN接口配置有IP地址,则发送的ARP请求报文中源IP和源MAC选用该三层VLAN接口的IP和MAC;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口没有配置IP地址,则发送的ARP请求报文中的源IP和源MAC选用交换机其他的任一三层VLAN接口的IP和MAC;
当交换机整机任一三层VLAN接口都没配置有IP,则不发送ARP请求报文。
3.如权利要求1所述的方法,其特征在于,所述交换机根据接收的ARP报文内容与端口安全IP-MAC规则进行匹配的过程为:
提取接收到的ARP报文中的源MAC与源IP,如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP不是全0,则删除该源MAC在FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP是全0,则不删除该源MAC在FDB表里的MAC表项;
如果源MAC和源IP与端口安全IP-MAC规则均匹配,则将该源MAC添加到FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则不匹配,则删除该源MAC在FDB表里的MAC表项。
4.如权利要求1至3任一项所述的方法,其特征在于,所述交换机接收到的ARP报文包括ARP请求报文和ARP响应报文,所述ARP请求报文和ARP响应报文中分别包括源MAC和源IP。
5.如权利要求1所述的方法,其特征在于,若在配置IP-MAC规则后交换机端口的状态为DOWN或终端处于下线状态,则在FDB表中删除该MAC表项。
6.如权利要求5所述的方法,其特征在于,所述终端是否处于下线状态通过定期发送ARP报文进行测试,若在预设时间内或预设发送ARP报文次数内没有收到终端的回应报文则表示该终端处于下线状态,则在FDB表中删除该MAC表项。
7.一种端口安全的实现***,其特征在于,包括:端口安全启动模块、端口安全IP-MAC规则配置模块以及端口安全IP-MAC规则匹配模块;
所述端口安全启动模块用于使能交换机端口的端口安全功能,关闭该端口硬件学习MAC地址的能力;
所述端口安全IP-MAC规则配置模块用于在交换机端口配置至少一条端口安全IP-MAC规则;
所述端口安全IP-MAC规则匹配模块用于在若配置IP-MAC规则时或在配置IP-MAC规则后交换机端口的状态为up,则交换机端口发送ARP报文并根据接收到的ARP报文内容与配置的端口安全IP-MAC规则进行匹配,对FDB表中的MAC表项执行动作。
8.如权利要求7所述的***,其特征在于,所述端口安全IP-MAC匹配模块在所述交换机端口的状态为up时,交换机端口发送ARP请求报文;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口配置有IP地址,则发送的ARP请求报文中源IP和源MAC选用该三层VLAN接口的IP和MAC;
当配置了端口安全IP-MAC规则的交换机端口所在的三层VLAN接口没有配置IP地址,则发送的ARP请求报文中的源IP和源MAC选用交换机其他的任一三层VLAN接口的IP和MAC;
当交换机整机任一三层VLAN接口都没配置有IP,则不发送ARP请求报文。
9.如权利要求7所述的***,其特征在于,所述端口安全IP-MAC匹配模块中交换机根据接收的ARP报文内容与端口安全IP-MAC规则进行匹配的过程为:
提取接收到的ARP报文中的源MAC与源IP,如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP不是全0,则删除该源MAC在FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则匹配,但IP不匹配,且该ARP报文中的源IP是全0,则不删除该源MAC在FDB表里的MAC表项;
如果源MAC和源IP与端口安全IP-MAC规则均匹配,则将该源MAC添加到FDB表里的MAC表项;
如果源MAC与端口安全IP-MAC规则不匹配,则删除该源MAC在FDB表里的MAC表项。
10.如权利要求7至9任一项所述的***,其特征在于,所述端口安全IP-MAC匹配模块还用于,若在配置IP-MAC规则后交换机端口的状态为DOWN或终端处于下线状态,则在FDB表中删除该MAC表项。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410110953.3A CN103944886B (zh) | 2014-03-24 | 2014-03-24 | 一种端口安全的实现方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410110953.3A CN103944886B (zh) | 2014-03-24 | 2014-03-24 | 一种端口安全的实现方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103944886A true CN103944886A (zh) | 2014-07-23 |
CN103944886B CN103944886B (zh) | 2017-11-10 |
Family
ID=51192370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410110953.3A Active CN103944886B (zh) | 2014-03-24 | 2014-03-24 | 一种端口安全的实现方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103944886B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430113A (zh) * | 2015-11-03 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | Sdn网络arp报文处理方法、***、控制器及交换机 |
CN108900481A (zh) * | 2018-06-13 | 2018-11-27 | 四川微迪智控科技有限公司 | 一种交换机安全接入***和方法 |
CN111010354A (zh) * | 2019-12-13 | 2020-04-14 | 苏州浪潮智能科技有限公司 | 一种光模块准入判别方法、装置、主干网交换机及介质 |
CN114826680A (zh) * | 2022-03-30 | 2022-07-29 | 北京经纬恒润科技股份有限公司 | 车载数据处理方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1599372A (zh) * | 2004-06-25 | 2005-03-23 | 港湾网络有限公司 | 基于媒体访问控制的802.1x认证的实体查找方法 |
CN101378350A (zh) * | 2007-08-27 | 2009-03-04 | 上海市闵行中学 | 局域网ip地址非法使用的解决方法 |
-
2014
- 2014-03-24 CN CN201410110953.3A patent/CN103944886B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1599372A (zh) * | 2004-06-25 | 2005-03-23 | 港湾网络有限公司 | 基于媒体访问控制的802.1x认证的实体查找方法 |
CN101378350A (zh) * | 2007-08-27 | 2009-03-04 | 上海市闵行中学 | 局域网ip地址非法使用的解决方法 |
Non-Patent Citations (1)
Title |
---|
付勇: "关于网络通信中应对ARP欺骗和攻击的方法", 《电脑知识与技术》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430113A (zh) * | 2015-11-03 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | Sdn网络arp报文处理方法、***、控制器及交换机 |
CN105430113B (zh) * | 2015-11-03 | 2018-07-03 | 上海斐讯数据通信技术有限公司 | Sdn网络arp报文处理方法、***、控制器及交换机 |
CN108900481A (zh) * | 2018-06-13 | 2018-11-27 | 四川微迪智控科技有限公司 | 一种交换机安全接入***和方法 |
CN111010354A (zh) * | 2019-12-13 | 2020-04-14 | 苏州浪潮智能科技有限公司 | 一种光模块准入判别方法、装置、主干网交换机及介质 |
CN114826680A (zh) * | 2022-03-30 | 2022-07-29 | 北京经纬恒润科技股份有限公司 | 车载数据处理方法及装置 |
CN114826680B (zh) * | 2022-03-30 | 2023-07-07 | 北京经纬恒润科技股份有限公司 | 车载数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103944886B (zh) | 2017-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103718527B (zh) | 一种通信安全处理方法、装置及*** | |
CN105338003B (zh) | 一种应用于软件定义网络的防火墙实现方法 | |
US20130315242A1 (en) | Network Communication Method and Device | |
CN101488952A (zh) | 一种移动存储装置及数据安全传输方法和*** | |
CN103118149B (zh) | 同一租户内服务器间的通信控制方法及网络设备 | |
CN204089858U (zh) | 一种安全隔离应用层网关 | |
CN103944886A (zh) | 一种端口安全的实现方法及*** | |
CN104065731A (zh) | 一种ftp文件传输***及传输方法 | |
US20170017609A1 (en) | Access control in peer-to-peer transactions over a peripheral component bus | |
CN103618733A (zh) | 一种应用于移动互联网的数据过滤***及方法 | |
EP2680141A1 (en) | Security for TCP/IP-based access from a virtual machine to network attached storage by creating dedicated networks, MAC address authentification and data direction control | |
CN104735071A (zh) | 一种虚拟机之间的网络访问控制实现方法 | |
CN103229489A (zh) | 虚拟机控制策略的配置方法和交换机 | |
US20200244663A1 (en) | Group zoning and access control over a network | |
CN103001966B (zh) | 一种私网ip的处理、识别方法及装置 | |
CN104168200A (zh) | 一种基于Open vSwitch实现ACL功能的方法及*** | |
CN106130903A (zh) | 基于fpga的sdn交换机流表加密方法 | |
CN202261380U (zh) | 一种网络安全*** | |
CN104601578A (zh) | 一种攻击报文识别方法、装置及核心设备 | |
CN203164961U (zh) | 一种安全移动存储设备 | |
CN207638693U (zh) | 隔离网关 | |
CN103957166B (zh) | 终端接入数量控制方法和*** | |
CN102624567A (zh) | 一种硬件型网络安全控制服务器热备份装置 | |
CN104980499A (zh) | 金融网点柜面上安全传输u盘文件的方法及文件传输*** | |
CN202103697U (zh) | 防攻击安全联动*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |