CN105812352A - 用于cm的远程访问控制列表生成及数据包处理方法 - Google Patents

用于cm的远程访问控制列表生成及数据包处理方法 Download PDF

Info

Publication number
CN105812352A
CN105812352A CN201610098930.4A CN201610098930A CN105812352A CN 105812352 A CN105812352 A CN 105812352A CN 201610098930 A CN201610098930 A CN 201610098930A CN 105812352 A CN105812352 A CN 105812352A
Authority
CN
China
Prior art keywords
acl
wildcard
address
configuration file
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610098930.4A
Other languages
English (en)
Other versions
CN105812352B (zh
Inventor
李勇
饶拥军
袁立洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201610098930.4A priority Critical patent/CN105812352B/zh
Publication of CN105812352A publication Critical patent/CN105812352A/zh
Application granted granted Critical
Publication of CN105812352B publication Critical patent/CN105812352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及通信和网络技术领域,提供一种用于CM的远程访问控制列表生成及数据包处理方法,以在接口层级对CM进行配置,该方法包括:编写ACL命令并将ACL命令加入CM配置文件的TLV43字段中;CM从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区;当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。本发明提出的技术方案既能保障网络安全,提升CM设备对数据包的处理效率,提升网络性能,又能实现CM设备的远端灵活配置,减少了CM设备的现场维护成本。

Description

用于CM的远程访问控制列表生成及数据包处理方法
技术领域
本发明属于通信和网络技术领域,特别涉及一种用于CM(CableModem,电缆调制解调器)的远程访问控制列表生成及数据包处理方法。
背景技术
目前,CM(CableModem,电缆调制解调器)大量从单一数据业务向多业务发展,CM上的接口类型也越来越丰富,常见的接口类型有LAN、WLAN、WAN。
现有技术中并没有针对CM接口的性能、网络安全进行处理的方法或策略,无法在接口层级实现网络流量、性能、安全策略的灵活配置。
发明内容
【要解决的技术问题】
本发明的目的是提供一种用于CM的远程访问控制列表生成及数据包处理方法,以对CM进行接口层级的配置。
【技术方案】
本发明是通过以下技术方案实现的。
本发明涉及一种用于CM的远程访问控制列表生成及数据包处理方法,包括步骤:
A、按照预设ACL(AccessControlList,访问控制列表)命令格式编写ACL命令,将ACL命令通过TLV编码并转换成二进制编码后加入CM配置文件的TLV43字段中,所述CM配置文件存储在CMTS(CableModemTerminalSystems,电缆调制解调器终端***)相对应的TFTP服务器上;
B、当CM上电初始化后,锁定上下行频率,从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区;
C、当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。
作为一种优选的实施方式,所述步骤B从TFTP服务器上下载CM配置文件的方法包括步骤:
B1、CM上电初始化:CM完成硬件、***接口、网络协议栈的初始化;
B2、CM扫描下行通道,与CMTS建立同步;
B3、进行测距;
B4、建立IP连接:CM通过DHCP服务自动获取CM的IP地址;
B5、CM在DHCPOption43字段中获取TFTP服务器的地址和配置文件的路径、文件名信息;
B6、CM根据步骤B5中获取到的TFTP服务器的地址和配置文件的路径、文件名信息从TFTP服务器下载CM的配置文件。
作为另一种优选的实施方式,所述步骤A中的ACL命令包括通配符掩码、源地址或目标地址,所述步骤C根据ACL命令中的通配符掩码将源地址或目标地址与数据包的头信息进行匹配。
作为另一种优选的实施方式,所述步骤C将ACL命令中的通配符掩码与数据包的头信息进行匹配的方法为:如果ACL命令中的通配符掩码为1,则忽略数据包的头信息的IP地址中对应的位;如果ACL命令中的通配符掩码为0,则将数据包的头信息的IP地址中对应的位与ACL命令中的源地址或目标地址进行精确匹配。
作为另一种优选的实施方式,所述步骤C中默认将未匹配成功的数据包的权限设置为禁止通过。
作为另一种优选的实施方式,所述预设的ACL命令格式为标准ACL或扩展ACL,
所述标准ACL的ACL编号范围为1~99,其格式为:
{ip|ipv6}access-list{ACL的编号}{deny|permit}{source[source-wildcard]|any},其中{ip|ipv6}表示ACL的IP类型;{ACL编号}表示标准ACL编号,其为1~99之间的整数;{deny|permit}表示ACL条目执行的操作;{source[source-wildcard]|any}表示源地址以及通配符掩码;
所述扩展ACL的ACL编号范围为100~199,其格式为:
access-listaccess-list-number{deny|permit}protocolsourcesource-wildcard[operatoroperand][portport-nameorname]destinationdestination-wildcard[operatoroperand][portport-nameorname],其中"access-list-number"为扩展ACL编号,范围从100~199;{deny|permit|remark}表示ACL条目执行的操作,该操作为拒绝或允许;"protocol"代表通信协议;"sourcesource-wildcard"表示源地址以及通配符掩码;"destinationdestination-wildcard"表示目的地址以及通配符掩码;[portport-nameorname]"表示协议端口号或名称。
【有益效果】
本发明提出的技术方案具有以下有益效果:
通过本发明提出的技术方案,既能保障网络安全,提升CM设备对数据包的处理效率,提升网络性能,又能实现CM设备的远端灵活配置,减少了CM设备的现场维护成本。
附图说明
图1为本发明的实施例一提供的用于CM的远程访问控制列表生成及数据包处理方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的具体实施方式进行清楚、完整的描述。
实施例一
图1为本发明实施例一提供的用于CM的远程访问控制列表生成及数据包处理方法的流程图。如图1所示,该方法包括步骤S1至步骤S,下面分别对各个步骤进行详细说明。
步骤S1:编写ACL命令并将ACL命令加入CM配置文件的TLV43字段中。
步骤S1中,按照预设ACL命令格式编写一条或若干条ACL命令,将ACL命令通过TLV编码以及二进制编码后加入CM配置文件的TLV43字段中,其中CM配置文件存储在CMTS相对应的TFTP服务器上。
步骤S1中,标准ACL的ACL编号范围为1~99,其格式为:
{ip|ipv6}access-list{ACL的编号}{deny|permit}{source[source-wildcard]|any},其中大括号中内容必选,方括号中内容可选,{ip|ipv6}表示ACL的IP类型,指示是IPv4ACL(ip)还是IPv6ACL(ipv6);{ACL编号}表示标准ACL编号,其为1~99之间的整数;{deny|permit}表示ACL条目执行的操作,即匹配这条规则的数据是允许(permit)还是拒绝(deny);{source[source-wildcard]|any}表示源地址以及通配符掩码,具体地,指定一个IP地址范围,比如"192.168.1.00.0.0.255","host192.168.1.1"或者"any"。
扩展ACL的ACL编号范围为100~199,其格式为:
access-listaccess-list-number{deny|permit}protocolsourcesource-wildcard[operatoroperand][portport-nameorname]destinationdestination-wildcard[operatoroperand][portport-nameorname],其中"access-list-number"为扩展ACL编号,范围从100~199;{deny|permit|remark}表示ACL条目执行的操作,该操作为拒绝或允许;"protocol"代表通信协议,可以用具体的协议名称代替,比如TCP、UDP、ICMP、IP等;"sourcesource-wildcard"表示源地址以及通配符掩码;"destinationdestination-wildcard"表示目的地址以及通配符掩码;[portport-nameorname]"表示协议端口号或名称,输入telnet和23的效果相同。
按照上述格式编写好ACL命令后,将ACL命令加入CM配置文件的TLV43字段中。具体地,CMTS依据DOCSIS3.0规格说明(DOCSIS3.0MACandUpperLayerProtocolsInterfaceSpecificationCM-SP-MULPIv3.0-I27-150528附录C.1.1.18.2),在Euro-DOCSISvendorspecificExtensionField(43)数据段下增加相关ACL配置项。TLV43是DOCSISExtensionField,是预留给厂商自定义的TLV(VendorSpecification),其编码原理如表1所示。
表1TLV43编码
类型(T) 长度(L) 值(V) 值的类型
43.8 3 0x982f3c 十六进制值
43.180 n Ip access-list 6permit host 192.168.5.10 字符串
43.181 n Ip access-group 6eth/0in 字符串
TLV43需要VendorID,指设备厂商设置的设备MAC地址的前三个字节,表1中,43.8是VendorID,43.180是ACL规则项,43.181是ACL执行项。即43.180是规则,43.181是具体在哪个接口,哪个方向上运行上述规则。需要说明,这里的180或181都是厂商自定义数值。
本实施例中,TLV43编码具体采用二进制编码(为描述简单,采用16进制描述),上述配置的编码如下:
0x2b4c0803982f3cb4296970206163636573732d6c6973742036207065726d697420686f7374203139322e3136382e352e3130b51a6970206163636573732d67726f75702036206574682f3020696e。
此编码由配置文件编辑工具来生成并保存到配置文件中。
根据上述编码可知,总共有4个TLV字段:
第一个TLV字段:T(0x2b=43)L(0x4c=76)V(080398...20696e)。
第二个字段:T(0x08=43.8)L(0x03=3)V(982f3c)。
第三个TLV字段:T(0xb4=43.180)L(0x29=41)V(697020…2e3130)。
第四个TLV字段:T(0xb5=43.181)L(0x1a=26)V(697020…20696e)。
步骤S1执行完后,执行步骤S2。
步骤S2:CM从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区。
步骤S2中,当CM上电初始化后,锁定上下行频率,从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区。
具体地,该步骤通过对ACL进行类别解析,生成ACL命令对应的类别下的命令规则,其规则中定义了控制数据包通过或禁止的匹配原则,ACL的一般规则遵循3P原则,即为CM每种协议(Per-Protocol)、每个方向(Per-Direction)、每个接口(Per-Interface)配置一条ACL。
具体地,从TFTP服务器上下载CM配置文件的方法包括以下步骤:
(1)、CM上电初始化:CM完成硬件、***接口、网络协议栈的初始化;
(2)、CM扫描下行通道,与CMTS建立同步;
(3)、进行测距;
(4)、建立IP连接:CM通过DHCP服务自动获取CM的IP地址;
(5)、CM在DHCPOption43字段中获取TFTP服务器的地址和配置文件的路径、文件名信息;
(6)、CM根据上一步骤中获取到的TFTP服务器的地址和配置文件的路径、文件名信息从TFTP服务器下载CM的配置文件。
步骤S3:当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。
步骤S3中,当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。匹配之前需要提取ACL中的命令配置项,即提取出对应于本CM(符合本CM厂商ID)的TLV43字段,还需要对数据包进行包头的数据字段解析,提取出数据帧的协议、方向、源/目的地址、端口等信息。另外,该步骤根据ACL命令中的通配符掩码将源地址或目标地址与数据包的头信息进行匹配。具体方法为:如果ACL命令中的通配符掩码为1,则忽略数据包的头信息的IP地址中对应的位;如果ACL命令中的通配符掩码为0,则将数据包的头信息的IP地址中对应的位与ACL命令中的源地址或目标地址进行精确匹配。
例如,192.168.1.00.0.0.255:匹配192.168.1.0~192.168.1.255内的所有IP;
192.168.0.00.0.255.255:匹配192.168.0.0~192.168.255.255;
192.168.16.00.0.7.255:由于16的二进制编码为00010000,7的二进制编码为00000111,因此其匹配的IP地址为192.168.16.0~192.168.23.255;
192.168.1.00.0.0.254:匹配192.168.1.0中所有偶数IP;
192.168.1.10.0.0.254:匹配192.168.1.0中所有奇数IP。
根据匹配结果设置权限,具体地,匹配成功的数据包的权限可以设为允许或禁止,如果设为允许权限则允许通过,如果设为禁止权限则禁止通过;未匹配成功的数据包默认设置为禁止通过。
从以上实施例可以看出,通过本发明实施例对CM进行配置,既能保障网络安全,提升CM设备对数据包的处理效率,提升网络性能,又能实现CM设备的远端灵活配置,减少了CM设备的现场维护成本。
需要说明,上述描述的实施例是本发明的一部分实施例,而不是全部实施例,也不是对本发明的限制。基于本发明的实施例,本领域普通技术人员在不付出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。

Claims (6)

1.一种用于CM的远程访问控制列表生成及数据包处理方法,其特征在于包括步骤:
A、按照预设ACL命令格式编写ACL命令,将ACL命令通过TLV编码并转换成二进制编码后加入CM配置文件的TLV43字段中,所述CM配置文件存储在CMTS相对应的TFTP服务器上;
B、当CM上电初始化后,锁定上下行频率,从TFTP服务器上下载CM配置文件并解析,然后将解析得到的ACL命令存入队列缓冲区;
C、当CM接口接收或发送数据包时,获取队列缓冲区中的ACL命令,将ACL命令与数据包的头信息进行匹配,根据匹配结果处理数据包。
2.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤B从TFTP服务器上下载CM配置文件的方法包括步骤:
B1、CM上电初始化:CM完成硬件、***接口、网络协议栈的初始化;
B2、CM扫描下行通道,与CMTS建立同步;
B3、进行测距;
B4、建立IP连接:CM通过DHCP服务自动获取CM的IP地址;
B5、CM在DHCPOption43字段中获取TFTP服务器的地址和配置文件的路径、文件名信息;
B6、CM根据步骤B5中获取到的TFTP服务器的地址和配置文件的路径、文件名信息从TFTP服务器下载CM的配置文件。
3.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤A中的ACL命令包括通配符掩码、源地址或目标地址,所述步骤C根据ACL命令中的通配符掩码将源地址或目标地址与数据包的头信息进行匹配。
4.根据权利要求3所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤C将ACL命令中的通配符掩码与数据包的头信息进行匹配的方法为:如果ACL命令中的通配符掩码为1,则忽略数据包的头信息的IP地址中对应的位;如果ACL命令中的通配符掩码为0,则将数据包的头信息的IP地址中对应的位与ACL命令中的源地址或目标地址进行精确匹配。
5.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述步骤C中默认将未匹配成功的数据包的权限设置为禁止通过。
6.根据权利要求1所述的用于CM的远程访问控制列表生成及数据包处理方法,其特征在于所述预设的ACL命令格式为标准ACL或扩展ACL,
所述标准ACL的ACL编号范围为1~99,其格式为:
{ip|ipv6}access-list{ACL的编号}{deny|permit}{source[source-wildcard]|any},其中{ip|ipv6}表示ACL的IP类型;{ACL编号}表示标准ACL编号,其为1~99之间的整数;{deny|permit}表示ACL条目执行的操作;{source[source-wildcard]|any}表示源地址以及通配符掩码;
所述扩展ACL的ACL编号范围为100~199,其格式为:
access-listaccess-list-number{deny|permit}protocolsourcesource-wildcard[operatoroperand][portport-nameorname]destinationdestination-wildcard[operatoroperand][portport-nameorname],其中"access-list-number"为扩展ACL编号,范围从100~199;{deny|permit|remark}表示ACL条目执行的操作,该操作为拒绝或允许;"protocol"代表通信协议;"sourcesource-wildcard"表示源地址以及通配符掩码;"destinationdestination-wildcard"表示目的地址以及通配符掩码;[portport-nameorname]"表示协议端口号或名称。
CN201610098930.4A 2016-02-23 2016-02-23 用于cm的远程访问控制列表生成及数据包处理方法 Active CN105812352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610098930.4A CN105812352B (zh) 2016-02-23 2016-02-23 用于cm的远程访问控制列表生成及数据包处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610098930.4A CN105812352B (zh) 2016-02-23 2016-02-23 用于cm的远程访问控制列表生成及数据包处理方法

Publications (2)

Publication Number Publication Date
CN105812352A true CN105812352A (zh) 2016-07-27
CN105812352B CN105812352B (zh) 2019-07-19

Family

ID=56466381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610098930.4A Active CN105812352B (zh) 2016-02-23 2016-02-23 用于cm的远程访问控制列表生成及数据包处理方法

Country Status (1)

Country Link
CN (1) CN105812352B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN109450914A (zh) * 2018-11-27 2019-03-08 东莞摩米创新工场电子科技有限公司 一种基于通信技术设计的控制***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092397B1 (en) * 2001-08-31 2006-08-15 Cisco Technology, Inc. Method and apparatus for mapping an MPLS tag to a data packet in a headend
CN102739514A (zh) * 2011-04-05 2012-10-17 美国博通公司 一种同轴电缆媒体转换器及流量交换的方法
CN102868543A (zh) * 2011-07-05 2013-01-09 彭俊 电缆调制解调器在tftp服务器故障时应急上线的方法
US8630540B1 (en) * 2007-03-20 2014-01-14 Arris Enterprises, Inc. Method and system for transporting DOCSIS communication signals over a passive optical network
US20140071991A1 (en) * 2004-10-13 2014-03-13 CSC Holdings, LLC Method and system for redirecting networked traffic
CN104298478A (zh) * 2013-07-16 2015-01-21 国际商业机器公司 基于文件名对存储库动作的推断
WO2015077913A1 (zh) * 2013-11-26 2015-06-04 华为技术有限公司 一种电缆承载数据业务接口规范***中报文转发方法及装置
CN105025029A (zh) * 2015-07-27 2015-11-04 潍坊学院 Olt设备动态访问控制列表生成方法及数据包处理方法
WO2015196441A1 (zh) * 2014-06-27 2015-12-30 华为技术有限公司 配置文件的获取方法、装置和***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092397B1 (en) * 2001-08-31 2006-08-15 Cisco Technology, Inc. Method and apparatus for mapping an MPLS tag to a data packet in a headend
US20140071991A1 (en) * 2004-10-13 2014-03-13 CSC Holdings, LLC Method and system for redirecting networked traffic
US8630540B1 (en) * 2007-03-20 2014-01-14 Arris Enterprises, Inc. Method and system for transporting DOCSIS communication signals over a passive optical network
CN102739514A (zh) * 2011-04-05 2012-10-17 美国博通公司 一种同轴电缆媒体转换器及流量交换的方法
CN102868543A (zh) * 2011-07-05 2013-01-09 彭俊 电缆调制解调器在tftp服务器故障时应急上线的方法
CN104298478A (zh) * 2013-07-16 2015-01-21 国际商业机器公司 基于文件名对存储库动作的推断
WO2015077913A1 (zh) * 2013-11-26 2015-06-04 华为技术有限公司 一种电缆承载数据业务接口规范***中报文转发方法及装置
WO2015196441A1 (zh) * 2014-06-27 2015-12-30 华为技术有限公司 配置文件的获取方法、装置和***
CN105025029A (zh) * 2015-07-27 2015-11-04 潍坊学院 Olt设备动态访问控制列表生成方法及数据包处理方法

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
ANDYHUABING: "Cable Modem工作原理", 《HTTP://BLOG.CSDN.NET/ANDYHUABING/ARTICLE/DETAILS/7757803》 *
RENYUCHEN286061: "Acl的培训心得", 《HTTP://WWW.51TESTING.COM/HTML/17/181917-108680.HTML》 *
吴东喜: "CMTS和CM按业务分等级部署方案的探讨", 《有线电视技术》 *
成都康特电子高科技公司: "CMTS接入网***方案", 《百度文库》 *
成都康特电子高科技公司: "CMTS接入网***方案建议书-时间截图", 《百度文库》 *
李蒙: "Cable Modem-CMTS交互过程", 《信息工程大学学报》 *
花羽: "《CMTS接入网络***方案建议书》", 《HTTP://WWW.DOC88.COM/P-074807146054.HTML》 *
高宗敏: "DOCSIS3_0_第三代电缆数据传输***17", 《有线电视技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN109189542B (zh) * 2018-09-28 2021-10-15 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN109450914A (zh) * 2018-11-27 2019-03-08 东莞摩米创新工场电子科技有限公司 一种基于通信技术设计的控制***

Also Published As

Publication number Publication date
CN105812352B (zh) 2019-07-19

Similar Documents

Publication Publication Date Title
US10333897B2 (en) Distributed firewalls and virtual network services using network packets with security tags
US7469298B2 (en) Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider
US7765309B2 (en) Wireless provisioning device
US8839409B2 (en) Tunneled security groups
JP6884818B2 (ja) Vxlan実装方法、ネットワークデバイス、および通信システム
US8665871B2 (en) Dynamic VLAN IP network entry
EP2955874A2 (en) Link discovery method and device
US20210185697A1 (en) Handling Network Traffic Via a Fixed Access
US20020083344A1 (en) Integrated intelligent inter/intra networking device
EP4142224A1 (en) Bras system-based packet encapsulation method and apparatus
CN107070765B (zh) 虚拟客户端设备
US20060031925A1 (en) Access control method and apparatus
CN104767637B (zh) 一种eoc终端配置的方法
US20140314089A1 (en) Layer 2 access method, device and system on hfc network
EP3022876B1 (en) Bridging based upon media access control address
US11336514B2 (en) Systems and methods for secure provisioning of SSH credentials
CN102098278B (zh) 用户接入方法、***及接入服务器、接入设备
US20120047583A1 (en) Cable fraud detection system
CN105812352A (zh) 用于cm的远程访问控制列表生成及数据包处理方法
WO2019042225A1 (zh) 用户宽带接入处理的方法及装置、设备
US20100054255A1 (en) Home Network Server in an Operator Network
US20140198802A1 (en) Method to selectively add priority tagging to network traffic
EP3701683B1 (en) Cable modem interface mask based virtual local area network mapping
CN108989271B (zh) 一种家庭网关端口防攻击的方法和装置
KR101845776B1 (ko) 레이어2 보안을 위한 MACsec 어댑터 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20160727

Assignee: Sichuan Changhong Xinwang Technology Co.,Ltd.

Assignor: SICHUAN CHANGHONG ELECTRIC Co.,Ltd.

Contract record no.: X2023980043949

Denomination of invention: Remote Access Control List Generation and Packet Processing Method for CM

Granted publication date: 20190719

License type: Common License

Record date: 20231030