CN110933199A - 一种地址分配方法及装置 - Google Patents
一种地址分配方法及装置 Download PDFInfo
- Publication number
- CN110933199A CN110933199A CN201911195277.3A CN201911195277A CN110933199A CN 110933199 A CN110933199 A CN 110933199A CN 201911195277 A CN201911195277 A CN 201911195277A CN 110933199 A CN110933199 A CN 110933199A
- Authority
- CN
- China
- Prior art keywords
- authentication
- client
- relationship
- authentication relationship
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/503—Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供一种地址分配方法及装置,可以使DHCP服务器接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。本申请可以通过DHCP服务器和Radius服务器之间进行建立通信交互,以使DHCP服务器从Radius服务器中获取用户的认证关系,从而根据认证关系对用户的DHCP请求进行相应处理,从而可以便于DHCP服务器对用户主机的管理,提升DHCP服务器的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种地址分配方法及装置。
背景技术
DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、网关地址、DNS(Domain NameSystem,域名***)服务器地址等信息。传统DHCP虽然能提供方便性,但是它也存在一定的缺陷。首先这种方式对IP地址的分配是不便于管理和控制的。因为DHCP在配置分配规则的时候,主要是基于主机进行的,如果网络中存在大量的主机的情况下,这种配置方式是不合适的;其次DHCP服务器对于用户的接入没有任何限制,任何一台电脑只要接入到网络上,就可以通过DHCP服务器获取到正确的口地址及网络配置,进而访问组织内部的数据,从而导致DHCP服务器存在一些安全隐患。
发明内容
有鉴于此,本申请提供一种地址分配方法及装置,来解决DHCP服务器为客户端分配IP地址的问题。
具体地,本申请是通过如下技术方案实现的:
第一方面,本申请提供一种地址分配方法,所述方法应用于DHCP服务器,该方法包括:
接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;
在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;
如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。
第二方面,本申请提供一种地址分配装置,所述装置应用于DHCP服务器,该装置包括:
接收单元,用于接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;
查找单元,用于在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;
分配单元,用于如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。
第三方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述地址分配方法的任一步骤。
第四方面,本申请还提供一种网络设备,所述网络设备包括存储器、处理器、通信接口以及通信总线;其中,所述存储器、处理器、通信接口通过所述通信总线进行相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的计算机程序,所述处理器执行所述计算机程序时实现上述地址分配方法的任一步骤。
由此可见,本申请可以使DHCP服务器接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。本申请可以通过DHCP服务器和Radius服务器之间进行建立通信交互,以使DHCP服务器从Radius服务器中获取用户的认证关系,从而根据认证关系对用户的DHCP请求进行相应处理,从而可以便于DHCP服务器对用户主机的管理,提升DHCP服务器的安全性。
附图说明
图1是本申请一种示例性实施方式中的DHCP组网结构示意图;
图2是本申请一种示例性实施方式中的一种地址分配方法的处理流程图;
图3是本申请一种示例性实施方式中的另一种地址分配处理流程图;
图4是本申请一种示例性实施方式中的一种地址分配装置的逻辑结构图;
图5是本申请一种示例性实施方式中的一种网络设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参考图1,是相关技术中的一种示例性实施方式中的DHCP组网结构,其中包括Radius(RemoteAuthenticationDial-InUserServer,远程认证拨号用户服务)客户端通过交换机,接入网络,在用户需要访问网络时,需要通过Radius认证以及获取DHCP服务器分配的地址信息,如IP地址等。
传统技术中,用户使用802.1X认证客户端,输入用户账户和密码,发起认证请求,请求Radius服务器认证。Radius服务器受到认证请求后,查询用户数据库,进行认证。当用户认证通过后,Radius服务器可以通知交换机打开用户所在的受控端口,此时用户主机的网络处于连通状态。
之后,该客户端会向DHCP服务器发起DHCP请求,向DHCP服务器申请获取地址信息,通常DHCP服务器收到DHCP请求后,会基于用户主机的MAC地址为该客户端分配地址信息,从而使用户基于该地址信息上网,并计费服务器开始对用户进行计费。
上述DHCP服务器在进行IP地址分配时,由于主要是基于主机的MAC地址进行分配,如果网络中存在大量的主机的情况下,这种配置方式不便于对地址管理,其次DHCP服务器对于用户的接入没有任何限制,任何一台电脑只要接入到网络上,就可以通过DHCP服务器获取到正确的口地址及网络配置,进而访问组织内部的数据,从而导致DHCP服务器存在一些安全隐患。
请参考图2,是本申请一种示例性实施方式中的一种地址分配方法的处理流程图,所述方法应用于DHCP服务器,所述方法包括步骤201-203。
步骤201、接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;
在本实施例中,DHCP服务器可以接收客户端发送携带客户端的MAC地址的DHCP请求,因此DHCP服务器可以获取该DHCP请求中的客户端的MAC地址。
步骤202、在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;
在一个实施例中,可以使Radius服务器在用户认证通过后向DHCP服务器发送的所述客户端的MAC地址和用户账户的认证关系,以及用户认证通过时Radius服务器的***时间,所述认证关系为MAC地址与登录该客户端的用户账户的对应关系。当DHCP服务器接收客户端发送的DHCP请求之前,DHCP服务器还可以接收Radius服务器在用户认证通过后向DHCP服务器发送的所述客户端的MAC地址和用户账户的认证关系,以及用户认证通过时Radius服务器的***时间;从而DHCP服务器可以记录所述认证关系,并创建时间戳,以所述***时间作为所述时间戳的初始时间。
在本实施例中,DHCP服务器获取DHCP请求中的MAC地址后,可以在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系。
步骤203、如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。
在本实施例中,如果DHCP服务器查找到所述DHCP请求中的MAC地址相匹配的认证关系,并且确定所述认证关系有效时,则可以根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。具体来讲,DHCP服务器可以根据预先设置的配置文件为该认证关系分配地址信息,所述地址信息至少包括IP地址,掩码,网关,还可以包括DNS地址等。该配置文件是基于主机MAC地址和用户账户对应的不同权限和访问控制策略来进行地址分配的,从而可以结合用户账户和主机MAC地址两方面对用户的访问进行管理,优化了管理方式。
在一个实施例中,确定所述认证关系是否有效的方法,具体为:先获取所述认证关系对应的时间戳作为第一时间,获取接收所述DHCP请求的***时间作为第二时间;计算第二时间与第一时间的差值是否小于预设时长,所述预设时长为管理员指定的时长,例如60秒。如果小于预设时长,则确定所述认证关系有效;如果不小于预设时长,则确定所述认证关系失效。
在一个实施例中,在DHCP服务器确认所述认证关系有效时,可以使用为所述客户端分配地址信息的DHCP服务器的***时间作为第三时间,以所述第三时间更新所述认证关系中对应的时间戳;在确认所述认证关系失效时,删除所述认证关系及其对应的时间戳。
在一个例子中,如果DHCP服务器未查找到所述认证关系,或者,在确定所述认证关系失效时,从Radius服务器查询是否存在所述MAC地址对应的认证关系,若是,则存储所述认证关系;若否,则拒绝分配地址信息。
传统的DHCP为用户分配地址信息时,管理员会配置一个租约的失效时间,当每一个租约到达失效时问后,DHCP服务器就可以将这些租约重新进行分配。但是,如果这个时间设置过短,就有可能造成IP资源频繁的被回收,主机重新申请,从而增大了DHCP的性能压力。如果这个时间设置过长,就有可能造成IP资源的浪费。本申请可以通过为该认证关系设置时间戳的方式对该认证关系的有效性进行验证,并在失效时从Radius服务器重新获取认证关系,避免用户因租约过短而手动续租;并且,本申请还可以在DHCP服务器不知道用户下线时,通过在预设时长后向Radius服务器查找该认证关系来确定用户下线,从而删除该对应关系,回收地址信息,从而避免租约过长导致的IP地址资源的浪费。
在一个例子中,当收到Radius服务器发送的携带客户端MAC地址的用户下线通知时,获取所述MAC地址,查找所述MAC地址对应的认证关系和为所述认证关系分配的地址信息,回收所述地址信息,删除所述认证关系。
传统的租约不会在用户下线时删除,只是租约到期后删除。而本申请的地址信息的回收机制可以通过Radius服务器在用户下线时向DHCP服务器发送消息,由DHCP服务器主动进行地址信息的回收,从而充分利用了网络的IP资源。
相关技术中,如果DHCP服务器不知道该客户端上的用户A下线,而持续保存该用户A和MAC地址的认证关系,当用户B从该客户端上线时,还会基于MAC地址查找到该用户A的认证关系为用户B分配地址信息。而本申请在用户A下线时,可以由Radius服务器向DHCP服务器发送消息,由DHCP服务器删除该认证关系,并且主动回收地址信息;如果DHCP服务器未收到Radius服务器发送的消息,DHCP服务器也可以在该用户B上线时,接收Radius服务器发送的用户B对应的认证关系,从而基于该用户B的认证关系为用户B分配地址信息。从而避免相技术中使用用户A的认证关系为用户B分配地址信息的问题。
为使本申请的目的、技术方案及优点更加清楚明白,下面结合图1和图3对本申请的方案作进一步地详细说明。
当图1中的用户使用Radius客户端,输入用户账户和密码,向Radius服务器发送认证请求时,Radius服务器可以在收到到认证请求后,查询用户数据库,进行认证。认证通过后,Radius服务器通知认证设备(如交换机等)打开客户端所对应的受控端口,从而使客户端的网络处于连通状态。Radius服务器上的DHCP通信代理模块,可以监听来自Radius服务器的消息,并将消息同步给DHCP服务器进行相应处理,监听的消息如用户认证通过的消息,或者用户下线的消息等。用户上线后,可以通过客户端向DHCP服务器发起DHCP请求,来向DHCP服务器申请地址信息。
当DHCP服务器收到该DHCP请求时,为该客户端分配IP地址的处理流程图3所示,其中包括:
步骤301、获取所述DHCP请求中的MAC地址;
步骤302、在本地查找是否存在与所述MAC地址相匹配的认证关系;若是,则转步骤303;若否,则转步骤305;
步骤303、判断所述认证关系是否有效;若是,则转步骤304;若否,则转步骤305;
判断是否有效具体为:获取所述认证关系对应的时间戳T1,获取接收所述DHCP请求的***时间T2,判断T2-T1的值是否小于预设时长(例如60秒),如果是,则确定所述认证关系有效;如果否,则确定所述认证关系失效。
步骤304、根据所述认证关系为所述客户端分配地址信息,并且用当前的***时间更新所述认证关系中对应的时间戳,并结束;
DHCP服务器可以根据所述认证关系,按照配置文件中指定的策略,为用户主机分配地址信息,例如IP地址,掩码,网关,DNS等信息。
步骤305、从Radius服务器查询是否存在所述MAC地址对应的认证关系,若是,则转步骤306;若否,则转步骤307;
步骤306、存储所述认证关系,转步骤304;
步骤307、拒绝分配地址信息,并结束。
用户被拒绝分配地址信息后,可能是认证失败,因此可以重新向Radius服务器进行认证,并在认证通过后重新向DHCP服务器发起请求。
用户在收到DHCP服务器分配的地址信息后,可以根据所述地址信息开始上网,Radius服务器通知计费服务器开始对用户进行计费。
当用户不需要再使用网络,此时用户通过认证客户端发起退出请求,Radius服务器确认用户退出时,会通知计费服务器停止计费,通知DHCP服务器删除用户的认证关系,删除认证关系对应的时间戳,关闭用户接入的端口,回收为该端口分配的地址信息。
与前述地址分配方法的实施例相对应,本申请还提供了地址分配装置的实施例。
请参见图4,为本申请在一个示例性实施例中的一种地址分配装置的结构示意图,所述装置应用于DHCP服务器,所述装置40包括:
接收单元401,用于接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;
查找单元402,用于在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;
分配单元403,用于如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。
作为一个实施例,所述装置还包括:
记录单元404,用于接收客户端发送的DHCP请求之前,接收Radius服务器在用户认证通过后向DHCP服务器发送的所述客户端的MAC地址和用户账户的认证关系,以及用户认证通过时Radius服务器的***时间;记录所述认证关系,并创建时间戳,以所述***时间作为所述时间戳的初始时间。
作为一个实施例,所述分配单元403,执行确定所述认证关系是否有效的过程,包括:
获取所述认证关系对应的时间戳作为第一时间,获取接收所述DHCP请求的***时间作为第二时间;计算第二时间与第一时间的差值是否小于预设时长,如果是,则确定所述认证关系有效;如果否,则确定所述认证关系失效;
所述所述分配单元403,还用于在确认所述认证关系有效时,使用为所述客户端分配地址信息的DHCP服务器的***时间作为第三时间,以所述第三时间更新所述认证关系中对应的时间戳;在确认所述认证关系失效时,删除所述认证关系及其对应的时间戳。
作为一个实施例,所述装置还包括:
查询单元405,用于如果未查找到所述认证关系,或者,在确定所述认证关系失效时,从Radius服务器查询是否存在所述MAC地址对应的认证关系,若是,则存储所述认证关系;若否,则拒绝分配地址信息。
作为一个实施例,所述装置还包括:
回收单元406,用于当收到Radius服务器发送的携带客户端MAC地址的用户下线通知时,获取所述MAC地址,查找所述MAC地址对应的认证关系和为所述认证关系分配的地址信息,回收所述地址信息,删除所述认证关系。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
与前述地址分配方法的实施例相对应,本申请还提供了实现地址分配方法的网络设备的实施例。
如图5所示,所述网络设备包括存储器51、处理器82、通信接口53以及通信总线54;其中,所述存储器51、处理器52、通信接口53通过所述通信总线54进行相互间的通信;
所述存储器51,用于存放计算机程序;
所述处理器52,用于执行所述存储器51上所存放的计算机程序,所述处理器52执行所述计算机程序时实现本申请实施例提供的地址分配方法的任一步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例提供的地址分配方法的任一步骤。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于网络设备和计算机可读存储介质的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
综上所述,本申请可以使DHCP服务器接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。本申请可以通过DHCP服务器和Radius服务器之间进行建立通信交互,以使DHCP服务器从Radius服务器中获取用户的认证关系,从而根据认证关系对用户的DHCP请求进行相应处理,从而可以便于DHCP服务器对用户主机的管理,提升DHCP服务器的安全性。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种地址分配方法,其特征在于,所述方法应用于DHCP服务器,该方法包括:
接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;
在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;
如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。
2.根据权利要求1所述的方法,其特征在于,接收客户端发送的DHCP请求之前,所述方法还包括:
接收Radius服务器在用户认证通过后向DHCP服务器发送的所述客户端的MAC地址和用户账户的认证关系,以及用户认证通过时Radius服务器的***时间;
记录所述认证关系,并创建时间戳,以所述***时间作为所述时间戳的初始时间。
3.根据权利要求2所述的方法,其特征在于,确定所述认证关系是否有效的方法,包括:
获取所述认证关系对应的时间戳作为第一时间,获取接收所述DHCP请求的***时间作为第二时间;
计算第二时间与第一时间的差值是否小于预设时长,如果是,则确定所述认证关系有效;如果否,则确定所述认证关系失效;
所述方法还包括:
在确认所述认证关系有效时,使用为所述客户端分配地址信息的DHCP服务器的***时间作为第三时间,以所述第三时间更新所述认证关系中对应的时间戳;
在确认所述认证关系失效时,删除所述认证关系及其对应的时间戳。
4.根据权利要求1所述的方法,其特征在于,
如果未查找到所述认证关系,或者,在确定所述认证关系失效时,从Radius服务器查询是否存在所述MAC地址对应的认证关系,若是,则存储所述认证关系;若否,则拒绝分配地址信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当收到Radius服务器发送的携带客户端MAC地址的用户下线通知时,获取所述MAC地址,查找所述MAC地址对应的认证关系和为所述认证关系分配的地址信息,回收所述地址信息,删除所述认证关系。
6.一种地址分配装置,其特征在于,所述装置应用于DHCP服务器,该装置包括:
接收单元,用于接收客户端发送的DHCP请求,从所述DHCP请求中获取所述客户端的MAC地址;
查找单元,用于在本地存储的由Radius服务器同步的认证关系中查找与所述MAC地址相匹配的认证关系,所述认证关系为MAC地址与用户账户的对应关系;
分配单元,用于如果查找到所述认证关系,并且确定所述认证关系有效时,根据该认证关系为所述客户端分配地址信息,以使所述客户端根据分配的地址信息访问网络。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
记录单元,用于接收客户端发送的DHCP请求之前,接收Radius服务器在用户认证通过后向DHCP服务器发送的所述客户端的MAC地址和用户账户的认证关系,以及用户认证通过时Radius服务器的***时间;记录所述认证关系,并创建时间戳,以所述***时间作为所述时间戳的初始时间。
8.根据权利要求7所述的装置,其特征在于,
所述分配单元,执行确定所述认证关系是否有效的过程,包括:
获取所述认证关系对应的时间戳作为第一时间,获取接收所述DHCP请求的***时间作为第二时间;计算第二时间与第一时间的差值是否小于预设时长,如果是,则确定所述认证关系有效;如果否,则确定所述认证关系失效;
所述所述分配单元,还用于在确认所述认证关系有效时,使用为所述客户端分配地址信息的DHCP服务器的***时间作为第三时间,以所述第三时间更新所述认证关系中对应的时间戳;在确认所述认证关系失效时,删除所述认证关系及其对应的时间戳。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
查询单元,用于如果未查找到所述认证关系,或者,在确定所述认证关系失效时,从Radius服务器查询是否存在所述MAC地址对应的认证关系,若是,则存储所述认证关系;若否,则拒绝分配地址信息。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
回收单元,用于当收到Radius服务器发送的携带客户端MAC地址的用户下线通知时,获取所述MAC地址,查找所述MAC地址对应的认证关系和为所述认证关系分配的地址信息,回收所述地址信息,删除所述认证关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911195277.3A CN110933199B (zh) | 2019-11-28 | 2019-11-28 | 一种地址分配方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911195277.3A CN110933199B (zh) | 2019-11-28 | 2019-11-28 | 一种地址分配方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110933199A true CN110933199A (zh) | 2020-03-27 |
CN110933199B CN110933199B (zh) | 2022-08-26 |
Family
ID=69847633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911195277.3A Active CN110933199B (zh) | 2019-11-28 | 2019-11-28 | 一种地址分配方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110933199B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338609A (zh) * | 2022-01-25 | 2022-04-12 | 广东省广播电视网络股份有限公司 | 一种ip地址分配管理***及其方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141492A (zh) * | 2005-04-29 | 2008-03-12 | 华为技术有限公司 | 实现dhcp地址安全分配的方法及*** |
CN101621523A (zh) * | 2009-07-22 | 2010-01-06 | 中兴通讯股份有限公司 | 一种用户安全接入控制方法及其装置和*** |
CN103414709A (zh) * | 2013-08-02 | 2013-11-27 | 杭州华三通信技术有限公司 | 用户身份绑定、协助绑定的方法及装置 |
US20140237572A1 (en) * | 2011-08-18 | 2014-08-21 | Hangzhou H3C Technologies Co., Ltd. | Portal authentication method and access controller |
CN104333854A (zh) * | 2013-07-22 | 2015-02-04 | 中国电信股份有限公司 | WiFi 计费方法和*** |
CN105592180A (zh) * | 2015-09-30 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种Portal认证的方法和装置 |
-
2019
- 2019-11-28 CN CN201911195277.3A patent/CN110933199B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141492A (zh) * | 2005-04-29 | 2008-03-12 | 华为技术有限公司 | 实现dhcp地址安全分配的方法及*** |
CN101621523A (zh) * | 2009-07-22 | 2010-01-06 | 中兴通讯股份有限公司 | 一种用户安全接入控制方法及其装置和*** |
US20140237572A1 (en) * | 2011-08-18 | 2014-08-21 | Hangzhou H3C Technologies Co., Ltd. | Portal authentication method and access controller |
CN104333854A (zh) * | 2013-07-22 | 2015-02-04 | 中国电信股份有限公司 | WiFi 计费方法和*** |
CN103414709A (zh) * | 2013-08-02 | 2013-11-27 | 杭州华三通信技术有限公司 | 用户身份绑定、协助绑定的方法及装置 |
CN105592180A (zh) * | 2015-09-30 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种Portal认证的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338609A (zh) * | 2022-01-25 | 2022-04-12 | 广东省广播电视网络股份有限公司 | 一种ip地址分配管理***及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110933199B (zh) | 2022-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666661B2 (en) | Authorization processing method and device | |
US9479611B2 (en) | Method, device, and system for implementing communication after virtual machine migration | |
JP4200061B2 (ja) | 識別子割当装置、方法及びプログラム | |
US20170195282A1 (en) | Address Processing Method, Related Device, and System | |
US8605582B2 (en) | IP network system and its access control method, IP address distributing device, and IP address distributing method | |
EP3562091B1 (en) | Highly available dhcp service by running dhcp servers on a blockchain network | |
CN111107171B (zh) | Dns服务器的安全防御方法及装置、通信设备及介质 | |
CN108418806B (zh) | 一种报文的处理方法及装置 | |
CN107466456B (zh) | 加锁请求的处理方法及服务器 | |
EP3512181B1 (en) | Network access control | |
CN106254571B (zh) | 一种客户端ip地址分配方法及装置 | |
CN110784457B (zh) | 一种业务访问方法及装置 | |
WO2005074188A1 (fr) | Procede d'obtention d'une identification utilisateur pour entite d'application du reseau | |
CN112822160A (zh) | 一种设备识别方法、装置、设备及机器可读存储介质 | |
US11743258B2 (en) | Access authenticating | |
CN110933199B (zh) | 一种地址分配方法及装置 | |
WO2015192583A1 (zh) | 一种互联网协议ip地址分配方法、装置、服务器和终端 | |
CN109743357B (zh) | 一种业务访问连续性的实现方法及装置 | |
CN103795584A (zh) | 客户端身份检测方法及网关 | |
JP6134954B1 (ja) | ネットワークセキュリティ装置、ネットワーク管理方法、及びプログラム | |
CN107295504B (zh) | 一种Wi-Fi保护设置的控制方法和网关设备 | |
CN115499414A (zh) | 地址分配方法及装置 | |
CN111064819B (zh) | 一种地址备份方法及装置 | |
CN115242722A (zh) | 一种基于api网关的高级流控实现方法 | |
KR20060124174A (ko) | 중앙 인증 서버의 장애시 중앙 인증 서버로부터 로컬 동적호스트 구성 프로토콜 서버로 인증을 전환하는 시스템 및방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |