CN105812352A - 用于cm的远程访问控制列表生成及数据包处理方法 - Google Patents
用于cm的远程访问控制列表生成及数据包处理方法 Download PDFInfo
- Publication number
- CN105812352A CN105812352A CN201610098930.4A CN201610098930A CN105812352A CN 105812352 A CN105812352 A CN 105812352A CN 201610098930 A CN201610098930 A CN 201610098930A CN 105812352 A CN105812352 A CN 105812352A
- Authority
- CN
- China
- Prior art keywords
- acl
- wildcard
- address
- configuration file
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 5
- 230000000873 masking effect Effects 0.000 claims description 22
- 230000013011 mating Effects 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 abstract description 3
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 abstract 1
- 238000004458 analytical method Methods 0.000 abstract 1
- 230000003247 decreasing effect Effects 0.000 abstract 1
- 230000008878 coupling Effects 0.000 description 6
- 238000010168 coupling process Methods 0.000 description 6
- 238000005859 coupling reaction Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及通信和网络技术领域,提供一种用于CM的远程访问控制列表生成及数据包处理方法,以在接口层级对CM进行配置,该方法包括:编写ACL命令并将ACL命令加入CM配置文件的TLV43字段中;CM从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区;当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。本发明提出的技术方案既能保障网络安全,提升CM设备对数据包的处理效率,提升网络性能,又能实现CM设备的远端灵活配置,减少了CM设备的现场维护成本。
Description
技术领域
本发明属于通信和网络技术领域,特别涉及一种用于CM(CableModem,电缆调制解调器)的远程访问控制列表生成及数据包处理方法。
背景技术
目前,CM(CableModem,电缆调制解调器)大量从单一数据业务向多业务发展,CM上的接口类型也越来越丰富,常见的接口类型有LAN、WLAN、WAN。
现有技术中并没有针对CM接口的性能、网络安全进行处理的方法或策略,无法在接口层级实现网络流量、性能、安全策略的灵活配置。
发明内容
【要解决的技术问题】
本发明的目的是提供一种用于CM的远程访问控制列表生成及数据包处理方法,以对CM进行接口层级的配置。
【技术方案】
本发明是通过以下技术方案实现的。
本发明涉及一种用于CM的远程访问控制列表生成及数据包处理方法,包括步骤:
A、按照预设ACL(AccessControlList,访问控制列表)命令格式编写ACL命令,将ACL命令通过TLV编码并转换成二进制编码后加入CM配置文件的TLV43字段中,所述CM配置文件存储在CMTS(CableModemTerminalSystems,电缆调制解调器终端***)相对应的TFTP服务器上;
B、当CM上电初始化后,锁定上下行频率,从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区;
C、当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。
作为一种优选的实施方式,所述步骤B从TFTP服务器上下载CM配置文件的方法包括步骤:
B1、CM上电初始化:CM完成硬件、***接口、网络协议栈的初始化;
B2、CM扫描下行通道,与CMTS建立同步;
B3、进行测距;
B4、建立IP连接:CM通过DHCP服务自动获取CM的IP地址;
B5、CM在DHCPOption43字段中获取TFTP服务器的地址和配置文件的路径、文件名信息;
B6、CM根据步骤B5中获取到的TFTP服务器的地址和配置文件的路径、文件名信息从TFTP服务器下载CM的配置文件。
作为另一种优选的实施方式,所述步骤A中的ACL命令包括通配符掩码、源地址或目标地址,所述步骤C根据ACL命令中的通配符掩码将源地址或目标地址与数据包的头信息进行匹配。
作为另一种优选的实施方式,所述步骤C将ACL命令中的通配符掩码与数据包的头信息进行匹配的方法为:如果ACL命令中的通配符掩码为1,则忽略数据包的头信息的IP地址中对应的位;如果ACL命令中的通配符掩码为0,则将数据包的头信息的IP地址中对应的位与ACL命令中的源地址或目标地址进行精确匹配。
作为另一种优选的实施方式,所述步骤C中默认将未匹配成功的数据包的权限设置为禁止通过。
作为另一种优选的实施方式,所述预设的ACL命令格式为标准ACL或扩展ACL,
所述标准ACL的ACL编号范围为1~99,其格式为:
{ip|ipv6}access-list{ACL的编号}{deny|permit}{source[source-wildcard]|any},其中{ip|ipv6}表示ACL的IP类型;{ACL编号}表示标准ACL编号,其为1~99之间的整数;{deny|permit}表示ACL条目执行的操作;{source[source-wildcard]|any}表示源地址以及通配符掩码;
所述扩展ACL的ACL编号范围为100~199,其格式为:
access-listaccess-list-number{deny|permit}protocolsourcesource-wildcard[operatoroperand][portport-nameorname]destinationdestination-wildcard[operatoroperand][portport-nameorname],其中"access-list-number"为扩展ACL编号,范围从100~199;{deny|permit|remark}表示ACL条目执行的操作,该操作为拒绝或允许;"protocol"代表通信协议;"sourcesource-wildcard"表示源地址以及通配符掩码;"destinationdestination-wildcard"表示目的地址以及通配符掩码;[portport-nameorname]"表示协议端口号或名称。
【有益效果】
本发明提出的技术方案具有以下有益效果:
通过本发明提出的技术方案,既能保障网络安全,提升CM设备对数据包的处理效率,提升网络性能,又能实现CM设备的远端灵活配置,减少了CM设备的现场维护成本。
附图说明
图1为本发明的实施例一提供的用于CM的远程访问控制列表生成及数据包处理方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的具体实施方式进行清楚、完整的描述。
实施例一
图1为本发明实施例一提供的用于CM的远程访问控制列表生成及数据包处理方法的流程图。如图1所示,该方法包括步骤S1至步骤S,下面分别对各个步骤进行详细说明。
步骤S1:编写ACL命令并将ACL命令加入CM配置文件的TLV43字段中。
步骤S1中,按照预设ACL命令格式编写一条或若干条ACL命令,将ACL命令通过TLV编码以及二进制编码后加入CM配置文件的TLV43字段中,其中CM配置文件存储在CMTS相对应的TFTP服务器上。
步骤S1中,标准ACL的ACL编号范围为1~99,其格式为:
{ip|ipv6}access-list{ACL的编号}{deny|permit}{source[source-wildcard]|any},其中大括号中内容必选,方括号中内容可选,{ip|ipv6}表示ACL的IP类型,指示是IPv4ACL(ip)还是IPv6ACL(ipv6);{ACL编号}表示标准ACL编号,其为1~99之间的整数;{deny|permit}表示ACL条目执行的操作,即匹配这条规则的数据是允许(permit)还是拒绝(deny);{source[source-wildcard]|any}表示源地址以及通配符掩码,具体地,指定一个IP地址范围,比如"192.168.1.00.0.0.255","host192.168.1.1"或者"any"。
扩展ACL的ACL编号范围为100~199,其格式为:
access-listaccess-list-number{deny|permit}protocolsourcesource-wildcard[operatoroperand][portport-nameorname]destinationdestination-wildcard[operatoroperand][portport-nameorname],其中"access-list-number"为扩展ACL编号,范围从100~199;{deny|permit|remark}表示ACL条目执行的操作,该操作为拒绝或允许;"protocol"代表通信协议,可以用具体的协议名称代替,比如TCP、UDP、ICMP、IP等;"sourcesource-wildcard"表示源地址以及通配符掩码;"destinationdestination-wildcard"表示目的地址以及通配符掩码;[portport-nameorname]"表示协议端口号或名称,输入telnet和23的效果相同。
按照上述格式编写好ACL命令后,将ACL命令加入CM配置文件的TLV43字段中。具体地,CMTS依据DOCSIS3.0规格说明(DOCSIS3.0MACandUpperLayerProtocolsInterfaceSpecificationCM-SP-MULPIv3.0-I27-150528附录C.1.1.18.2),在Euro-DOCSISvendorspecificExtensionField(43)数据段下增加相关ACL配置项。TLV43是DOCSISExtensionField,是预留给厂商自定义的TLV(VendorSpecification),其编码原理如表1所示。
表1TLV43编码
类型(T) | 长度(L) | 值(V) | 值的类型 |
43.8 | 3 | 0x982f3c | 十六进制值 |
43.180 | n | Ip access-list 6permit host 192.168.5.10 | 字符串 |
43.181 | n | Ip access-group 6eth/0in | 字符串 |
TLV43需要VendorID,指设备厂商设置的设备MAC地址的前三个字节,表1中,43.8是VendorID,43.180是ACL规则项,43.181是ACL执行项。即43.180是规则,43.181是具体在哪个接口,哪个方向上运行上述规则。需要说明,这里的180或181都是厂商自定义数值。
本实施例中,TLV43编码具体采用二进制编码(为描述简单,采用16进制描述),上述配置的编码如下:
0x2b4c0803982f3cb4296970206163636573732d6c6973742036207065726d697420686f7374203139322e3136382e352e3130b51a6970206163636573732d67726f75702036206574682f3020696e。
此编码由配置文件编辑工具来生成并保存到配置文件中。
根据上述编码可知,总共有4个TLV字段:
第一个TLV字段:T(0x2b=43)L(0x4c=76)V(080398...20696e)。
第二个字段:T(0x08=43.8)L(0x03=3)V(982f3c)。
第三个TLV字段:T(0xb4=43.180)L(0x29=41)V(697020…2e3130)。
第四个TLV字段:T(0xb5=43.181)L(0x1a=26)V(697020…20696e)。
步骤S1执行完后,执行步骤S2。
步骤S2:CM从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区。
步骤S2中,当CM上电初始化后,锁定上下行频率,从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区。
具体地,该步骤通过对ACL进行类别解析,生成ACL命令对应的类别下的命令规则,其规则中定义了控制数据包通过或禁止的匹配原则,ACL的一般规则遵循3P原则,即为CM每种协议(Per-Protocol)、每个方向(Per-Direction)、每个接口(Per-Interface)配置一条ACL。
具体地,从TFTP服务器上下载CM配置文件的方法包括以下步骤:
(1)、CM上电初始化:CM完成硬件、***接口、网络协议栈的初始化;
(2)、CM扫描下行通道,与CMTS建立同步;
(3)、进行测距;
(4)、建立IP连接:CM通过DHCP服务自动获取CM的IP地址;
(5)、CM在DHCPOption43字段中获取TFTP服务器的地址和配置文件的路径、文件名信息;
(6)、CM根据上一步骤中获取到的TFTP服务器的地址和配置文件的路径、文件名信息从TFTP服务器下载CM的配置文件。
步骤S3:当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。
步骤S3中,当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。匹配之前需要提取ACL中的命令配置项,即提取出对应于本CM(符合本CM厂商ID)的TLV43字段,还需要对数据包进行包头的数据字段解析,提取出数据帧的协议、方向、源/目的地址、端口等信息。另外,该步骤根据ACL命令中的通配符掩码将源地址或目标地址与数据包的头信息进行匹配。具体方法为:如果ACL命令中的通配符掩码为1,则忽略数据包的头信息的IP地址中对应的位;如果ACL命令中的通配符掩码为0,则将数据包的头信息的IP地址中对应的位与ACL命令中的源地址或目标地址进行精确匹配。
例如,192.168.1.00.0.0.255:匹配192.168.1.0~192.168.1.255内的所有IP;
192.168.0.00.0.255.255:匹配192.168.0.0~192.168.255.255;
192.168.16.00.0.7.255:由于16的二进制编码为00010000,7的二进制编码为00000111,因此其匹配的IP地址为192.168.16.0~192.168.23.255;
192.168.1.00.0.0.254:匹配192.168.1.0中所有偶数IP;
192.168.1.10.0.0.254:匹配192.168.1.0中所有奇数IP。
根据匹配结果设置权限,具体地,匹配成功的数据包的权限可以设为允许或禁止,如果设为允许权限则允许通过,如果设为禁止权限则禁止通过;未匹配成功的数据包默认设置为禁止通过。
从以上实施例可以看出,通过本发明实施例对CM进行配置,既能保障网络安全,提升CM设备对数据包的处理效率,提升网络性能,又能实现CM设备的远端灵活配置,减少了CM设备的现场维护成本。
需要说明,上述描述的实施例是本发明的一部分实施例,而不是全部实施例,也不是对本发明的限制。基于本发明的实施例,本领域普通技术人员在不付出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
Claims (6)
1.一种用于CM的远程访问控制列表生成及数据包处理方法,其特征在于包括步骤:
A、按照预设ACL命令格式编写ACL命令,将ACL命令通过TLV编码并转换成二进制编码后加入CM配置文件的TLV43字段中,所述CM配置文件存储在CMTS相对应的TFTP服务器上;
B、当CM上电初始化后,锁定上下行频率,从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区;
C、当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。
2.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤B从TFTP服务器上下载CM配置文件的方法包括步骤:
B1、CM上电初始化:CM完成硬件、***接口、网络协议栈的初始化;
B2、CM扫描下行通道,与CMTS建立同步;
B3、进行测距;
B4、建立IP连接:CM通过DHCP服务自动获取CM的IP地址;
B5、CM在DHCPOption43字段中获取TFTP服务器的地址和配置文件的路径、文件名信息;
B6、CM根据步骤B5中获取到的TFTP服务器的地址和配置文件的路径、文件名信息从TFTP服务器下载CM的配置文件。
3.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤A中的ACL命令包括通配符掩码、源地址或目标地址,所述步骤C根据ACL命令中的通配符掩码将源地址或目标地址与数据包的头信息进行匹配。
4.根据权利要求3所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤C将ACL命令中的通配符掩码与数据包的头信息进行匹配的方法为:如果ACL命令中的通配符掩码为1,则忽略数据包的头信息的IP地址中对应的位;如果ACL命令中的通配符掩码为0,则将数据包的头信息的IP地址中对应的位与ACL命令中的源地址或目标地址进行精确匹配。
5.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤C中默认将未匹配成功的数据包的权限设置为禁止通过。
6.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述预设的ACL命令格式为标准ACL或扩展ACL,
所述标准ACL的ACL编号范围为1~99,其格式为:
{ip|ipv6}access-list{ACL的编号}{deny|permit}{source[source-wildcard]|any},其中{ip|ipv6}表示ACL的IP类型;{ACL编号}表示标准ACL编号,其为1~99之间的整数;{deny|permit}表示ACL条目执行的操作;{source[source-wildcard]|any}表示源地址以及通配符掩码;
所述扩展ACL的ACL编号范围为100~199,其格式为:
access-listaccess-list-number{deny|permit}protocolsourcesource-wildcard[operatoroperand][portport-nameorname]destinationdestination-wildcard[operatoroperand][portport-nameorname],其中"access-list-number"为扩展ACL编号,范围从100~199;{deny|permit|remark}表示ACL条目执行的操作,该操作为拒绝或允许;"protocol"代表通信协议;"sourcesource-wildcard"表示源地址以及通配符掩码;"destinationdestination-wildcard"表示目的地址以及通配符掩码;[portport-nameorname]"表示协议端口号或名称。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610098930.4A CN105812352B (zh) | 2016-02-23 | 2016-02-23 | 用于cm的远程访问控制列表生成及数据包处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610098930.4A CN105812352B (zh) | 2016-02-23 | 2016-02-23 | 用于cm的远程访问控制列表生成及数据包处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105812352A true CN105812352A (zh) | 2016-07-27 |
CN105812352B CN105812352B (zh) | 2019-07-19 |
Family
ID=56466381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610098930.4A Active CN105812352B (zh) | 2016-02-23 | 2016-02-23 | 用于cm的远程访问控制列表生成及数据包处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105812352B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN109450914A (zh) * | 2018-11-27 | 2019-03-08 | 东莞摩米创新工场电子科技有限公司 | 一种基于通信技术设计的控制*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7092397B1 (en) * | 2001-08-31 | 2006-08-15 | Cisco Technology, Inc. | Method and apparatus for mapping an MPLS tag to a data packet in a headend |
CN102739514A (zh) * | 2011-04-05 | 2012-10-17 | 美国博通公司 | 一种同轴电缆媒体转换器及流量交换的方法 |
CN102868543A (zh) * | 2011-07-05 | 2013-01-09 | 彭俊 | 电缆调制解调器在tftp服务器故障时应急上线的方法 |
US8630540B1 (en) * | 2007-03-20 | 2014-01-14 | Arris Enterprises, Inc. | Method and system for transporting DOCSIS communication signals over a passive optical network |
US20140071991A1 (en) * | 2004-10-13 | 2014-03-13 | CSC Holdings, LLC | Method and system for redirecting networked traffic |
CN104298478A (zh) * | 2013-07-16 | 2015-01-21 | 国际商业机器公司 | 基于文件名对存储库动作的推断 |
WO2015077913A1 (zh) * | 2013-11-26 | 2015-06-04 | 华为技术有限公司 | 一种电缆承载数据业务接口规范***中报文转发方法及装置 |
CN105025029A (zh) * | 2015-07-27 | 2015-11-04 | 潍坊学院 | Olt设备动态访问控制列表生成方法及数据包处理方法 |
WO2015196441A1 (zh) * | 2014-06-27 | 2015-12-30 | 华为技术有限公司 | 配置文件的获取方法、装置和*** |
-
2016
- 2016-02-23 CN CN201610098930.4A patent/CN105812352B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7092397B1 (en) * | 2001-08-31 | 2006-08-15 | Cisco Technology, Inc. | Method and apparatus for mapping an MPLS tag to a data packet in a headend |
US20140071991A1 (en) * | 2004-10-13 | 2014-03-13 | CSC Holdings, LLC | Method and system for redirecting networked traffic |
US8630540B1 (en) * | 2007-03-20 | 2014-01-14 | Arris Enterprises, Inc. | Method and system for transporting DOCSIS communication signals over a passive optical network |
CN102739514A (zh) * | 2011-04-05 | 2012-10-17 | 美国博通公司 | 一种同轴电缆媒体转换器及流量交换的方法 |
CN102868543A (zh) * | 2011-07-05 | 2013-01-09 | 彭俊 | 电缆调制解调器在tftp服务器故障时应急上线的方法 |
CN104298478A (zh) * | 2013-07-16 | 2015-01-21 | 国际商业机器公司 | 基于文件名对存储库动作的推断 |
WO2015077913A1 (zh) * | 2013-11-26 | 2015-06-04 | 华为技术有限公司 | 一种电缆承载数据业务接口规范***中报文转发方法及装置 |
WO2015196441A1 (zh) * | 2014-06-27 | 2015-12-30 | 华为技术有限公司 | 配置文件的获取方法、装置和*** |
CN105025029A (zh) * | 2015-07-27 | 2015-11-04 | 潍坊学院 | Olt设备动态访问控制列表生成方法及数据包处理方法 |
Non-Patent Citations (8)
Title |
---|
ANDYHUABING: "Cable Modem工作原理", 《HTTP://BLOG.CSDN.NET/ANDYHUABING/ARTICLE/DETAILS/7757803》 * |
RENYUCHEN286061: "Acl的培训心得", 《HTTP://WWW.51TESTING.COM/HTML/17/181917-108680.HTML》 * |
吴东喜: "CMTS和CM按业务分等级部署方案的探讨", 《有线电视技术》 * |
成都康特电子高科技公司: "CMTS接入网***方案", 《百度文库》 * |
成都康特电子高科技公司: "CMTS接入网***方案建议书-时间截图", 《百度文库》 * |
李蒙: "Cable Modem-CMTS交互过程", 《信息工程大学学报》 * |
花羽: "《CMTS接入网络***方案建议书》", 《HTTP://WWW.DOC88.COM/P-074807146054.HTML》 * |
高宗敏: "DOCSIS3_0_第三代电缆数据传输***17", 《有线电视技术》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN109189542B (zh) * | 2018-09-28 | 2021-10-15 | 成都安恒信息技术有限公司 | 一种用于运维审计***的远程桌面访问方法 |
CN109450914A (zh) * | 2018-11-27 | 2019-03-08 | 东莞摩米创新工场电子科技有限公司 | 一种基于通信技术设计的控制*** |
Also Published As
Publication number | Publication date |
---|---|
CN105812352B (zh) | 2019-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10333897B2 (en) | Distributed firewalls and virtual network services using network packets with security tags | |
US7469298B2 (en) | Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider | |
US7765309B2 (en) | Wireless provisioning device | |
US8839409B2 (en) | Tunneled security groups | |
JP6884818B2 (ja) | Vxlan実装方法、ネットワークデバイス、および通信システム | |
US8665871B2 (en) | Dynamic VLAN IP network entry | |
EP2955874A2 (en) | Link discovery method and device | |
US20210185697A1 (en) | Handling Network Traffic Via a Fixed Access | |
US20020083344A1 (en) | Integrated intelligent inter/intra networking device | |
EP4142224A1 (en) | Bras system-based packet encapsulation method and apparatus | |
CN107070765B (zh) | 虚拟客户端设备 | |
US20060031925A1 (en) | Access control method and apparatus | |
CN104767637B (zh) | 一种eoc终端配置的方法 | |
US20140314089A1 (en) | Layer 2 access method, device and system on hfc network | |
EP3022876B1 (en) | Bridging based upon media access control address | |
US11336514B2 (en) | Systems and methods for secure provisioning of SSH credentials | |
CN102098278B (zh) | 用户接入方法、***及接入服务器、接入设备 | |
US20120047583A1 (en) | Cable fraud detection system | |
CN105812352A (zh) | 用于cm的远程访问控制列表生成及数据包处理方法 | |
WO2019042225A1 (zh) | 用户宽带接入处理的方法及装置、设备 | |
US20100054255A1 (en) | Home Network Server in an Operator Network | |
US20140198802A1 (en) | Method to selectively add priority tagging to network traffic | |
EP3701683B1 (en) | Cable modem interface mask based virtual local area network mapping | |
CN108989271B (zh) | 一种家庭网关端口防攻击的方法和装置 | |
KR101845776B1 (ko) | 레이어2 보안을 위한 MACsec 어댑터 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20160727 Assignee: Sichuan Changhong Xinwang Technology Co.,Ltd. Assignor: SICHUAN CHANGHONG ELECTRIC Co.,Ltd. Contract record no.: X2023980043949 Denomination of invention: Remote Access Control List Generation and Packet Processing Method for CM Granted publication date: 20190719 License type: Common License Record date: 20231030 |