TWI548232B - 用戶端網路設備及遠程登入的方法 - Google Patents

用戶端網路設備及遠程登入的方法 Download PDF

Info

Publication number
TWI548232B
TWI548232B TW103108268A TW103108268A TWI548232B TW I548232 B TWI548232 B TW I548232B TW 103108268 A TW103108268 A TW 103108268A TW 103108268 A TW103108268 A TW 103108268A TW I548232 B TWI548232 B TW I548232B
Authority
TW
Taiwan
Prior art keywords
network
cpe
isp server
remote login
client
Prior art date
Application number
TW103108268A
Other languages
English (en)
Other versions
TW201536000A (zh
Inventor
魏雅笛
郭恬婷
Original Assignee
鴻海精密工業股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 鴻海精密工業股份有限公司 filed Critical 鴻海精密工業股份有限公司
Priority to TW103108268A priority Critical patent/TWI548232B/zh
Priority to US14/264,811 priority patent/US9398098B2/en
Publication of TW201536000A publication Critical patent/TW201536000A/zh
Application granted granted Critical
Publication of TWI548232B publication Critical patent/TWI548232B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

用戶端網路設備及遠程登入的方法
本發明涉及網路通信領域,尤其涉及一種令ISP(Internet Service Provider,互聯網服務提供者)可藉由動態分配的埠直接遠端登入的用戶端網路設備及遠端登入的方法。
隨著互聯網技術的發展,越來越多的網路設備被應用在各類網路中,其中,ISP藉由網路設備為使用者提供相應服務,而處於使用者端的CPE(Customer Premise Equipment,用戶端網路設備)在接受ISP服務的同時,也經常需要接受ISP伺服器的管理進行相應的設定、維護或更新。一般ISP對於CPE產品進行升級、更改設定和維護等管理動作時,大多採用遠端登入(telnet,遠端登入)的方式進行,遠端登入CPE後進行相關操作。但是,由於現今很多企業區域網內部均採用私有位址,經NAT(Network Address Translation,網路位址轉譯)伺服器與公網通信,因此,ISP伺服器無法直接得知NAT後端需要管理的CPE的網路位址而進行遠端登入,這對ISP管理其CPE造成一定困難,另外,ISP對NAT後端有多少需要管理的CPE數量難以辨別,也容易將需要管理的CPE與不需管理的CPE混合。同時,一般telnet默認埠固定為23,固定的埠也帶來潛在的安全性漏洞。因此,如何藉由telnet 準確地與需要管理的目的CPE建立遠端通訊,同時使管理更為安全,是一個急需解決的問題。
有鑑於此,本發明提供一種用戶端網路設備,令ISP伺服器可藉由動態埠直接遠端登入區域網內的用戶端網路設備,實現ISP伺服器對其服務範圍內的用戶端網路設備的更有效、更安全的管理
此外,本發明還提供一種遠端登入方法,令ISP伺服器可藉由動態埠直接遠端登入區域網內的用戶端網路設備,實現ISP伺服器對其服務範圍內的用戶端網路設備的更有效、更安全的管理。
本發明實施方式提供的用戶端網路設備,與區域網內的上層網路和下層網路通信,上層網路與下層網路皆包括至少一個其他用戶端網路設備,區域網與ISP伺服器通信。所述用戶端網路設備包括搜尋模組、配置模組、登入模組。搜尋模組用於從上層網路接收到搜尋命令後對下層網路中的其他用戶端網路設備進行搜尋,確認下層網路中屬於ISP伺服器管理的其他用戶端網路設備的數量,並將該數量報告給上層網路。配置模組用於在接收到上層網路的配置命令後進行埠配置及接收上層網路所分配的埠,埠配置包括:開啟遠端登入服務,以上層網路分配的埠為用戶端網路設備的遠端登入默認埠,依據上層網路分配的埠及搜尋模組報告的數量對該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備進行埠分配,發送為其他用戶端網路設備分配的埠及配置命令至下層網路中屬於ISP伺服器管理的其他用戶端網路設備。登入模組用於藉由遠端登入默認埠監聽來自上層網路的遠端登入請求,當遠端登入請求的封包目的埠與遠端登入默認埠匹配時,藉由 遠端登入默認埠與ISP伺服器建立遠端通訊連接。
優選的,當用戶端網路設備處於區域網最高層時,用戶端網路設備與ISP伺服器通信,接收ISP伺服器的搜尋命令、配置命令及遠端登入請求,ISP伺服器為根網路設備分配的埠為隨機分配的動態埠。
優選的,用戶端網路設備還包括關閉模組,關閉模組用於從上層網路接收關閉遠端登入服務的命令,關閉用戶端設備的遠端登入服務,釋放遠端登入默認埠。
優選的,當用戶端網路設備不處於最底層網路時,配置模組還用於開啟封包轉發功能,關閉模組還用於發送關閉遠端登入服務命令至下層網路中屬於ISP伺服器管理的其他用戶端網路設備,並關閉封包轉發功能。
優選的,配置模組還用於接收下層網路中屬於ISP伺服器管理的其他用戶端網路設備回復的埠分配及配置結果。
本發明實施方式所提供的遠端登入的方法,應用於用戶端網路設備,用戶端網路設備與區域網內的上層網路和下層網路通信,上層網路與下層網路皆包括至少一個其他用戶端網路設備,區域網與ISP伺服器通信。所述方法包括以下步驟:從上層網路接收到搜尋命令後對下層網路中的其他用戶端網路設備進行搜尋,確認下層網路中屬於ISP伺服器管理的其他用戶端網路設備的數量,並將該數量報告給上層網路;接收到上層網路的配置命令後進行埠配置及接收上層網路所分配的埠,埠配置包括:開啟遠端登入服務,以上層網路分配的埠為該用戶端網路設備的遠端登為默認 埠,依據上層網路分配的埠及搜尋模組報告的數量對下層網路中屬於ISP伺服器管理的其他用戶端網路設備進行埠分配,發送為其他用戶端網路設備分配的埠及配置命令至下層網路中屬於ISP伺服器管理的其他用戶端網路設備以及藉由遠端登入默認埠監聽來自上層網路的遠端登入請求,當遠端登入請求的封包目的埠與遠端登入默認埠匹配時,藉由遠端登入默認埠與ISP伺服器建立遠端通訊連接。
優選的,當用戶端網路設備處於區域網最高層時,用戶端網路設備與ISP伺服器通信,接收ISP伺服器的搜尋命令、配置命令及遠端登入請求,ISP伺服器為用戶端網路設備分配的埠為隨機分配的動態埠。
優選的,所述方法還包括以下步驟:從上層網路接收關閉遠端登入服務的命令,關閉使用者端設備的遠端登入服務,釋放遠端登入默認埠。
優選的,所述方法還包括以下步驟:當用戶端網路設備不處於最底層網路時,開啟封包轉發功能,發送關閉遠端登入服務命令至下層網路中屬於ISP伺服器管理的其他用戶端網路設備,關閉封包轉發功能。
優選的,所述方法還包括以下步驟:接收下層網路中屬於ISP伺服器管理的其他用戶端網路設備回復的埠分配及配置結果。
藉由以下對具體實施方式詳細的描述並結合附圖,將可輕易的瞭解上述內容及此項發明之技術效果。
10‧‧‧區域網
20‧‧‧ISP伺服器
101、102、103、104、105、106‧‧‧CPE
1011‧‧‧處理器
1012‧‧‧存儲媒介
10121‧‧‧搜尋模組
10122‧‧‧配置模組
10123‧‧‧登入模組
10124‧‧‧關閉模組
10125‧‧‧資料庫
圖1是本發明用戶端網路設備一實施方式的應用環境示意圖。
圖2是圖1中用戶端網路設備一實施方式的功能模組圖。
圖3是本發明中用戶端網路設備另一實施方式的功能模組圖。
圖4是本發明遠端登入用戶端網路設備的方法一實施方式的流程圖。
圖5是圖4中步驟S400中實現CPE搜尋一實施方式的細化流程圖。
圖6是圖4中步驟S402及步驟S404中實現埠配置一實施方式的流程圖。
圖7是圖4中步驟S404中實現遠端登入CPE一實施方式的流程圖。
圖8是本發明用戶端網路設備中關閉遠端登入服務一實施方式的流程圖。
圖9是本發明中一實施方式中用戶端網路設備接收到的搜尋結果一示例列表。
圖10是本發明中一實施方式中用戶端網路設備進行目的地址轉換一示例列表。
圖1是本發明一實施方式的應用環境示意圖。在本實施方式中,多個CPE101、102、103、104、105、106位於區域網10內,ISP伺服器20位於區域網10外,為區域網內的某些CPE提供相關服務並管理。區域網10內的眾多CPE形成多層網路,CPE101為第一層網路即root CPE,CPE102~104位於第二層網路,CPE105和CPE106則為第三層也即最底層網路。區域網內部使用私有位址,藉由NAT 與公網進行通信,此處,CPE101也充當NAT主機的角色。
區域網10與ISP伺服器20一起組成本發明具體實施例的應用環境,需要說明的是,在本發明實施方式中,ISP伺服器20可以為一個或多個以上,圖1中為圖示簡便僅示出一個,實際應用中不限於此。
需要說明的是,在本發明一實施方式中,CPE101、102、103、104、105、106可為多個以上具有DHCP功能、NAT功能的的網路設備如路由器、閘道器甚至個人電腦等,本發明對此不做限制。
需要說明的是,在本發明一實施方式中,root CPE充當區域網10中NAT主機的角色,為區域網10內設備與公網的通信封包實現NAT轉換。區域網10內的每個CPE均可作為NAT為下層CPE分配埠及進行必要的封包位址轉換。
需要說明的是,區域網10內的CPE並不一定在ISP的服務範圍內,當CPE不在ISP服務範圍內時,則不屬於ISP伺服器管理。在下文描述中,為方便描述,預設此區域網10中root CPE即CPE101屬於ISP伺服器管理,下層網路中除CPE103之外,其他CPE均屬於ISP伺服器20管理。
需要說明的是,區域網10內部多層網路的層數可以為至少一層以上,本文對此不作限制。
需要說明的時,因CPE101在區域網10內充當root CPE,為最頂層網路,故在本文後續描述中,對CPE101而言,其上層網路即視為ISP伺服器20。
需要說明的是,因CPE101、102、103、104、105、106是結構功 能相同的裝置,因而在下面的說明中僅以其中之一為代表。
在本發明一實施方式中,當ISP伺服器20需要對其服務的位於區域網10內的相應CPE進行管理時,可藉由telnet方式遠端登入相應CPE進行相應操作,由此完成CPE的管理。
請參閱圖2,所示為本發明中CPE一實施方式的功能模組圖。此處以CPE101為例進行說明。CPE101包括搜尋模組10121、配置模組10122、登入模組10123、關閉模組10124以及資料庫10125。
搜尋模組10121用於接受上層的驗證及對下層進行驗證,並執行搜尋功能以確認屬於ISP伺服器20的CPE的數量。此處以CPE101為例,當搜尋模組10121接收到來自ISP伺服器20的認證要求時,會發送預先約定的用戶名與密碼至ISP伺服器20,驗證成功後持續等待,當接收到ISP搜尋命令時,若自身有下層CPE,則給第二層網路中所有CPE發送認證要求,驗證通過的CPE則屬於ISP伺服器20管理。當第二層網路中有屬於ISP伺服器20管理的CPE(此處以CPE102和CPE103為例)時,搜尋模組10121再給CPE102和CPE103發送搜尋命令並開始計時,計時時間由ISP伺服器20發送命令時預設定,在區域網10內計時時間層層遞減,如第一層網路為T,則第二層網路可為T/2,依此類推。CPE102和CPE103將回復其所搜尋到CPE數量給搜尋模組10121,搜尋模組10121收到回復之後,向ISP回復搜尋自己的搜尋結果,搜尋到的CPE數量應為:所有收到的回復數量+1。例如,在區域網10中,CPE102下無下層網路CPE,故其回復搜尋模組10121搜尋數量應為1,CPE104下有CPE105和CPE106,故其回復搜尋模組10121搜尋數量應為3,對於CPE103,因其不屬於ISP伺服器20管理,在驗證時將驗證失敗, 搜尋模組10121得知其不屬於ISP管理,將不對其發送搜尋命令,故CPE103搜尋數量默認為0。對於上述搜尋結果,搜尋模組10121將記錄到資料庫10125中並建立相應的表格進行存儲,如圖9所示則為對上述描述的簡單記錄,本發明對具體記錄形式不做限制。如上所述,最終,搜尋模組10121回應ISP伺服器20的搜尋命令,將搜尋結果回復至ISP伺服器20:搜尋到的ISP伺服器20管理的CPE數量為:1+3+1=5。在計時時間內,若沒有收到第二層網路中所有屬於ISP伺服器20管理的CPE的回復,搜尋模組10121會持續監控直至計時結束,再將此時已搜尋到的屬於ISP伺服器20管理的CPE數量回復ISP伺服器20。此外,若搜尋模組10121接到ISP伺服器20搜尋命令後發現並無下層CPE或對第二層網路中CPE驗證後發現沒有通過驗證的CPE,則直接回復ISP搜尋數量為1,即只有CPE101一個CPE在ISP服務範圍內歸其管理。上述所述所有搜尋結果(各層網路CPE搜尋數量)均被存儲至資料庫10125中以備查詢。
配置模組10122用於對下層CPE進行埠分配及對埠進行配置。ISP伺服器20接收到搜尋模組10121回復的CPE數量後,為CPE101隨機分配一個埠並此埠號及open port send命令發送至CPE101,要求CPE101再為區域網10中第二層網路屬於ISP伺服器20管理的CPE進行埠分配並配置所有已分配埠。配置模組10122收到上述埠及命令後,依據上報搜尋數量為第二層網路中所有屬於ISP伺服器20管理的CPE分配埠,埠分配以ISP伺服器20為自身分配的埠為基礎。CPE101將所分配好的埠號及open port send命令再發送至第二層網路中所有屬於ISP伺服器20管理的CPE,要求其再對第三層網路中屬於ISP伺服器20管理的CPE進行埠分配及配置,如此層層深 入,直至最底層網路。最底層網路中屬於ISP伺服器20管理的CPE收到其上一層CPE分配的埠號後及open port send命令後,直接開啟遠端登入服務,並以上一層CPE為其分配的埠作為telnet默認埠,配置完成後以open port response回應上一層,命令中包含埠分配結果及配置情況。上一層CPE收到回應後,開啟遠端登入服務,並以再上一層CPE為其分配的埠作為telnet默認埠,同時開啟port forwarding(封包轉發機制),如此層層上報。對於CPE101,當其收到第二層網路所有屬於ISP伺服器20管理的CPE回應的open port response命令時,開啟遠端登入服務,以ISP伺服器20為其分配的埠為telnet默認埠,同時開啟port forwarding,轉發規則為:轉發目的埠為CPE101所有下層網路中屬於ISP伺服器20管理的CPE的telnet默認埠號的封包。配置完成後,CPE101以open port response回應ISP伺服器20,告知其區域網10內各CPE埠分配結果及配置情況。上述埠分配及配置具體過程如下:若ISP伺服器20給CPE101分配的的埠為340,則配置模組10122為CPE102和CPE103分配的埠數應為341、342等,具體埠號情況依據各個CPE原上報的CPE數量而不同,且埠號順序依據CPE MAC大小遞增分配。例如,CPE102原上報數量為1,而CPE104原上報數量為3,且CPE102的MAC位址大於CPE104,則配置模組10122給CPE104分配的埠號為340+1=341,給CPE102分配的埠號為340+1+3=344,依此類推,CPE104為CPE105分配的埠為342,為CPE106分配的埠為343,各CPE再將上述對應埠設為各自的telnet默認埠。如此,CPE101 port forwarding轉發規則為:轉發目的埠範圍為341-344的封包,其他各層CPE以此類推。上述埠分配及配置結果包括CPE與對應telnet默認埠號以及相應port forwarding埠範圍也同時被存儲至資料庫10125中以備查詢。
登入模組10123用於實現ISP伺服器20對對應CPE的遠端登入。仍舊以CPE101為例,登入模組10123藉由telnet默認埠340監控來自上層網路的telnet請求,當telnet請求封包的目的埠與telnet默認埠340匹配時,則認為此telnet請求是發給CPE101的,於是,登入模組10123藉由埠340接收ISP伺服器20的telnet請求,接收其對CPE101的管理。反之,若埠匹配失敗,則登入模組10123依據port forwarding轉發規則對telnet請求封包進行轉發,直至封包到達其目的埠對應的CPE。此處,假設CPE101與公網進行通信的外部IP為10.130.21,CPE102和CPE103的在區域網10的內部IP分別為192.168.1.102和192.168.1.101。當ISP伺服器需要遠端登入區域網10內某一CPE時,請發出的telnet請求封包目的地址應為:CPE101 IP+對應CPE的telnet默認埠,當telnet請求封包到達CPE101時,登入模組10123對telnet請求封包的目的埠進行判斷,若不與CPE101 telnet默認埠340一致,則依據port forwarding轉發規則(轉發目的埠範圍為341-344的封包)對telnet請求封包進行轉發,這其中有一個依據埠分配及配置結果對目的地址轉換的過程,如圖10是登入模組10123對telnet請求封包目的地址進行轉換的一個示例列表。以ISP伺服器20想要遠端登入CPE106進行管理為例,因CPE106的telnet默認埠為343,故telnet請求封包最初的目的地址應該是:10.130.21:343,登入模組10123藉由查詢知道,此telnet請求封包的目的埠343不等於自身telnet默認埠340,故登入模組10123對其進行轉發,從原先存儲的埠分配及配置情況,登入模組10123可以知道343埠對應於CPE106且是來自CPE104的上報,故登入模組10123會把telnet 請求封包的目的地址轉化為CPE104 IP:343即192.168.1.100:343,telnet請求封包被轉發給CPE104。而CPE104對這一個telnet請求封包的處理與CPE101是相似的,如此層層遞進,最終,目的地址為10.130.21:343的telnet請求封包會到達CPE106處,ISP伺服器可直接與CPE106建立遠端通訊。
關閉模組10124用於接收來自上層網路的相關命令,關閉遠端登入服務,重置原埠配置,釋放相應埠。仍以CPE101為例,當CPE101接收到來自ISP伺服器20的disable telnet send命令,指示區域網10內所有屬ISP管理的CPE關閉遠端登入服務時,關閉模組10124關閉CPE101的遠端登入服務,釋放原先的埠340,同時,將disable telnet send命令向下傳遞發給CPE102和CPE104,要求它們也關閉遠端登入服務。CPE102和CPE104完成相應操作之後,會以disable telnet response做為回應,告知CPE101已完成相應操作。關閉模組10124收到CPE102和CPE104回復的disable telnet send命令後,關閉port forwarding,並以disable telnet send命令回復ISP伺服器20,告知其已關閉遠端登入服務,同時原有埠配置已失效。其他下層網路中屬於ISP伺服器20管理的CPE在收到disable telnet send命令後的做法與CPE101相同,唯一不同在於處於最底層網路的CPE,無需再往下發出disable telnet send命令,同時因其並未開通port forwarding,故也無需關閉動作。
由此可見,本發明實施方式中所提供CPE藉由層層搜尋確認屬於ISP伺服器20範圍內的所有CPE數量,再由ISP伺服器20為root CPE隨機分配埠做為telnet埠,區域網10內屬於ISP伺服器20管理 的各層CPE再各自完成對下層CPE的埠分配及配置,開啟遠端登入服務及port forward功能,由此,ISP每次可藉由動態分配的埠一次telnet區域網10內各層網路的單個CPE,實現單一遠端連線,同時動態埠也使遠端登入更為安全,不易被攻擊,實現了ISP對其服務範圍內CPE更有效、更安全的管理。
請參閱圖3,所示為本發明中CPE另一實施方式的功能模組圖。此處以root CPE101為例進行說明。CPE101包括搜尋模組10121、配置模組10122、登入模組10123、關閉模組10124、資料庫10125、處理器1011以及存儲媒介1012。模組10121~10125為存儲於存儲媒介1012中的可執行程式,功能與圖2中描述的一致,處理器1011執行這些可執行程式,以實現其各自功能。
請參閱圖4,所示是本發明遠端登入用戶端網路設備的方法一實施方式的流程圖。在本實施方式中,該方法藉由圖2或圖3所示的各個模組來實現。下面以CPE101為例進行敘述。
在步驟S400中,已驗證成功的CPE101的搜尋模組10121接收到ISP搜尋命令後對第二層網路中的所有CPE發出驗證命令進行驗證及對驗證成功的確認屬於ISP伺服器20管理的第二層CPE發出搜尋命令,搜尋模組10121收到屬於ISP伺服器20管理的第二層CPE各自回應的搜尋結果(包括搜尋數量等)後,將所有收到的搜尋數量疊加後加1後即為CPE101的搜尋數量,搜尋模組10121將此結果回應ISP伺服器20。
在步驟S402中,ISP伺服器20為CPE101隨意分配一動態埠340並發送open port send命令給配置模組10122,要求在此基礎上對區域網10內所有屬於ISP伺服器20管理的CPE進行埠分配及配置。配 置模組10122收到上述分配的埠號340及命令後,在埠340的基礎上為下層網路中的CPE102和CPE104分別分配埠344和341,然後分別將分配的埠號連同open port send命令一起發給CPE102和CPE104,CPE102和CPE104完成相應埠分配和配置後,以open port response回應配置模組10122,告知其第二層網路及以下屬於ISP伺服器20管理的CPE的埠分配及配置情況(包括每個CPE的預默認telnet埠及port forwarding規則)。
在步驟S404中,配置模組10122收到上述回復後,開啟遠端登入服務,以ISP伺服器20分配的埠340作為telnet默認埠,同時開啟port forwarding,轉發規則為:轉發目的埠範圍為CPE101所有下層網路中屬於ISP伺服器20管理的CPE的telnet默認埠號的封包,至此,CPE101完成埠分配及配置,以open port response回應ISP伺服器20,告知其區域網10中所有屬於ISP管理的CPE的埠分配及配置情況。
在步驟S406中,登入模組10123藉由telnet默認埠340監聽來自ISP伺服器20的telnet請求,當telnet請求封包的目的埠與CPE101的telnet默認埠340匹配時,則認為此telnet請求是發給CPE101的,於是,登入模組10123藉由埠340回應ISP伺服器20的telnet請求,與ISP伺服器20建立遠端通訊,接收其對對應CPE101的管理。
請參閱圖5,所示為本發明中圖4中步驟S400中實現CPE搜尋一實施方式的細化流程圖。在本實施方式中,該方法藉由圖2所示的各個模組來實現。下面以CPE101為例進行敘述。
在步驟S500、S502和S504中,搜尋模組10121接收到ISP伺服器20 的認證要求後發送會發送預先約定的用戶名與密碼作為回應,驗證成功後等待ISP伺服器20進一步命令,當收到ISP伺服器20的搜尋命令時,才開始搜尋動作以確認區域網10內屬於ISP伺服器20管理的CPE總數量。
在步驟S506中,搜尋模組10121判斷CPE101是否存在下層CPE,若有,進入步驟S508,發送認證要求至第二層網路中的所有CPE,進入步驟S508;若沒有,則進入步驟S524,直接回應ISP端搜尋結果,搜尋結果為:區域網10內屬於ISP伺服器20管理CPE數量N=1,即僅有CPE101一個。
在步驟S510中,若搜尋模組10121有從第二層網路的CPE中收到預先約定的用戶名與密碼,則說明第二層網路中存在屬於ISP管理CPE(此處為CPE102和CPE104)。
在步驟S514中,搜尋模組10121向CPE102和CPE104發送搜尋命令並開始計時,計時時間T為ISP伺服器20在發送搜尋命令時所預設,在後續層層遞進的搜索中逐步遞減,如第一層為T,則第二層可為T/2,依此類推。
在步驟S516中,若搜尋模組10121已收到CPE102和CPE104回應的搜尋結果包括CPE搜尋數量,則進入步驟S518,對所有收到的回應結果中的CPE搜尋數量求和後加1,以此作為CPE101搜尋數量,將搜尋結果回應ISP伺服器20,此處加1是為了統計時將CPE101包括在內。另外,在步驟S516中,CPE101會記錄所有第二層CPE下的搜尋數量,對於不屬於ISP伺服器20管理的CPE,則默認搜尋數量為0,如圖9中所示為對此的簡單示例列表,本發明對此不作限制。
若搜尋模組10121未收到CPE102和CPE104的回應,則持續監聽直至計時結束,也進入步驟S518,將截止至計時結束的搜尋結果回復ISP伺服器20以避免無止境搜尋。
在步驟S510中,若有第二層網路中的CPE未曾發送預先約定的用戶名和密碼至搜尋模組10121或發送內容無法被辨別,則在步驟S512中認為此CPE不屬於ISP伺服器20管理的CPE,如圖1中所示CPE103,當其為無需ISP管理的個人電腦或私人網路設備時,則搜尋模組10121收到的CPE103搜尋結果將默認為0。另外,在步驟S522中,若第二層網路中中沒有能通過驗證的CPE,即搜尋模組10121未曾收到來自第二層網路中CPE發送的預先約定的用戶名和密碼,則進入到步驟S524,直接回應ISP搜尋結果,搜尋結果為:區域網10內屬於ISP管理的CPE數量為1,即僅有CPE101一個。反之,則進入步驟S514。上述各層搜尋結果都將被存入資料庫10125中以備查詢。
如圖1所示的應用環境,除CPE103不屬於ISP伺服器20管理外,其他CPE均接受ISP的管理,按照如圖5所示方法,則ISP伺服器20收到來自CPE101回應的搜尋結果應為5,此結果是層層遞進而來,過程如下:最底層的CPE105和CPE106沒有下層CPE,所以分別回應其上層CPE104搜尋結果為1。CPE104將收到的兩個搜尋數量相加後再加上1得到3,作為搜尋結果回應CPE101。同時,與CPE104處於同一層的CPE102則回應CPE101搜尋結果為1,而CPE103因沒有通過驗證,已被默認為0。CPE101將所收到的所有搜尋數量求和後加1即1+3+0+1=5得到最終搜尋數量,即5,並以此回應ISP伺服器20。
請參閱圖6,所示是本發明中步驟S402和步驟S404中CPE實行埠分配及配置一實施方式的流程圖,在本實施方式中,該方法藉由圖2所示的各個模組來實現。
在步驟S600中,配置模組10122持續監聽來自ISP伺服器20的命令,當收到ISP伺服器20的open port send命令以及ISP伺服器20隨機為其分配的動態埠340時,從資料庫10125中查詢原有搜尋結果,若下層網路中有屬於ISP伺服器20管理的CPE,則進入步驟S604,給第二層網路中屬於ISP伺服器20管理的CPE102和CPE104發送open port send命令及為它們分配的埠號344和341,此處埠分配以原搜尋結果及ISP伺服器20為CPE101分配的埠340為基礎。上述埠分配具體過程如下:若ISP伺服器20給CPE101分配的的埠為340,則配置模組10122為第二層網路中屬於ISP伺服器20管理的CPE102和CPE104分配的埠號則應為340以上的埠號如埠341,埠342等,具體埠號情況依據各個CPE102和CPE104原上報的搜尋數量而不同,且埠號順序依據CPE MAC大小遞增分配。例如,CPE102即原上報搜尋數量為1,而CPE104原上報搜尋數量為3,且CPE102的MAC位址大於CPE104,則配置模組10122給CPE104分配的埠號為340+1=341,給CPE102分配的埠號為340+1+3=344.上述為CPE101為第二層網路中CPE102和CPE104分配埠及發送相關命令的過程,對於第二層以下網路中的CPE,其埠分配與配置情況均與此相同,且埠分配及配置情況將會層層上報。上述分配結果將存入資料庫10125以備查詢。
在步驟S606中,CPE102和CPE104在收到open port send後會對此命令做出回應(回復第二層以下CPE的埠分配及配置情況),配置 模組10122收到回應後,開啟CPE101的遠端登入服務,以ISP伺服器20為自身分配的埠號即埠340作為telnet默認埠,同時,開啟port forward,轉發規則為:轉發目的埠為CPE101所有下層網路中屬於ISP伺服器20管理的CPE的telnet默認埠號的封包,也即轉發目的埠範圍為341-344的封包。至此,CPE101區域網10內各屬於ISP伺服器20管理的CPE的埠分配和配置完成,配置模組10122以open port response回應ISP伺服器20,告知其區域網10中所有屬於ISP管理的CPE的埠分配及配置情況。
在步驟S602中,若配置模組10122經查詢發現CPE101下層網路中並無屬於ISP伺服器20管理的CPE,則直接開啟遠端登入服務,以ISP伺服器20為自身分配的埠340作為telnet默認埠,回應ISP伺服器20 open port response以告知其埠分配及配置情況。
請參閱圖7,所示是圖4中步驟S404中實現遠端登入CPE一實施方式的流程圖。在本實施方式中,該方法藉由圖2或圖3中所示的各個模組來實現。下面以CPE101為例對圖7進行描述。
在步驟S700中,登入模組10123藉由telnet默認埠340監控來自上層網路的telnet請求,當接收到telnet請求封包後,進入步驟S702,若telnet請求封包的目的埠與telnet默認埠340匹配時,則認為此telnet請求是發給CPE101的,進入步驟S704。反之,若埠匹配失敗,則進入步驟S706。
在步驟S704中,登入模組10123藉由埠340接收ISP伺服器20的telnet請求,與ISP伺服器20建立遠端通訊,接收其對CPE101的管理。
在步驟S706中,登入模組10123依據port forwarding轉發規則對telnet請求封包進行轉發,直至封包到達其目的埠對應的CPE。
此處,假設CPE101與公網進行通信的外部IP為10.130.21,CPE102和CPE103的在區域網10的內部IP分別為192.168.1.102和192.168.1.101。則圖7的具體實現過程如下:當ISP伺服器需要遠端登入區域網10內某一CPE時,發出的telnet請求封包目的地址應為:CPE101 IP+對應CPE的telnet默認埠,當telnet請求封包到達CPE101時,登入模組10123對telnet請求封包的目的埠進行判斷,若不與CPE101 telnet默認埠340一致,則依據port forwarding轉發規則(轉發目的埠範圍為341-344的封包)對telnet請求封包進行轉發,這其中有一個依據埠分配及配置結果對目的地址進行轉換的過程,如圖10是登入模組10123對telnet請求封包目的地址進行轉換的一個示例列表。以ISP伺服器20想要遠端登入CPE106進行管理為例,因CPE106的telnet默認埠為343,故telnet請求封包最初的目的地址應該是:10.130.21:343,登入模組10123藉由查詢知道,此telnet請求封包的目的埠343不等於自身telnet默認埠340,故登入模組10123對其進行轉發,從原先存儲的埠分配及配置情況,登入模組10123可以知道埠343對應於CPE106且是來自CPE104的上報,故登入模組10123會把telnet請求封包的目的地址轉化為CPE104 IP:343即192.168.1.100:343,於是telnet請求封包被轉發給CPE104。而CPE104對這一個請求封包的處理與CPE101是相似的,如此層層遞進,最終,目的地址為10.130.21:343的telnet請求封包會到達CPE106處,ISP伺服器20可直接與CPE106藉由埠343建立遠端通訊。
請參閱圖8,所示是圖8是本發明用戶端網路設備中關閉遠端登入服務一實施方式的流程圖。在本實施方式中,該方法藉由圖2或圖3中所示的各個模組來實現。下面以CPE101為例對圖8進行描述。
在步驟S800中,關閉模組10124持續監聽來自ISP伺服器20的命令,當CPE101接收到來自ISP伺服器20的disable telnet send命令,指示區域網10內所有屬ISP管理的CPE關閉遠端登入服務時,進入步驟S802。
在步驟S802中,關閉模組10124查詢資料庫10125,若CPE101下有屬於ISP伺服器20管理的下層CPE,則進入步驟S804,關閉CPE101的遠端登入服務,釋放原先的埠340。同時,將disable telnet send命令向下傳遞發給CPE102和CPE104,要求它們也關閉遠端登入服務。CPE102和CPE104完成相應操作之後,會以disable telnet response做為回應,告知CPE101已完成相應操作。
在步驟S806中,關閉模組10124收到CPE102和CPE104回復的disable telnet send命令後,進入步驟S808,關閉port forwarding,並以disable telnet send命令回復ISP伺服器20,告知其已關閉遠端登入服務,同時原有埠配置已失效。
在步驟S802中,若經查詢CPE101下沒有屬於ISP伺服器20管理的下層CPE,則直接進入步驟S810,關閉CPE101的遠端登入服務,釋放原先的埠340。
需要說明的是,其他下層網路中屬於ISP伺服器20管理的CPE在收到disable telnet send命令後的做法與CPE101相同,唯一不同 在於處於最底層網路的CPE,無需再往下發出disable telnet send命令,同時因其並未開通port forwarding,故也無需關閉動作。
需要說明的是,上述圖4~圖8都以root CPE即CPE101與ISP伺服器20的通信過程為例進行說明,對於區域網中其他屬於ISP伺服器20管理CPE,其功能與CPE101相同,上下層網路間CPE間通信過程與CPE101和ISP伺服器20的通信過程也是類似的,故此不做詳細說明。
由此可見,本發明實施方式中所提供的CPE及遠端登入方法藉由層層搜尋確認屬於ISP伺服器20範圍內的所有CPE數量,再由ISP伺服器20為讓為root CPE隨機分配埠做為telnet埠,區域網10內屬於ISP伺服器20管理的各層CPE再各自完成對下層CPE的埠分配及配置,開啟遠端登入服務及port forward功能,由此,ISP每次可藉由動態分配的埠一次telnet區域網10內各層網路的單個CPE,實現單一遠端連線,同時動態埠也使遠端登入更為安全,不易被攻擊,實現了ISP對其服務範圍內CPE更有效、更安全的管理。
綜上所述,本發明符合發明專利要件,爰依法提出專利申請。惟,以上所述者僅為本發明之較佳實施例,舉凡熟悉本案技藝之人士,在爰依本案發明精神所作之等效修飾或變化,皆應包含於以下之申請專利範圍內。
101‧‧‧CPE
10121‧‧‧搜尋模組
10122‧‧‧配置模組
10123‧‧‧登入模組
10124‧‧‧關閉模組

Claims (10)

  1. 一種用戶端網路設備,與區域網內的上層網路和下層網路通信,該上層網路與該下層網路皆包括至少一其他用戶端網路設備,該區域網與ISP伺服器通信,該用戶端網路設備包括:一搜尋模組,用於從該上層網路接收到搜尋命令後對該下層網路中的其他用戶端網路設備進行搜尋,確認該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備的數量,並將該數量報告給該上層網路;一配置模組,用於在接收到該上層網路的配置命令後進行埠配置及接收該上層網路所分配的埠,該埠配置包括:開啟遠端登入服務,以該上層網路分配的埠為該用戶端網路設備的遠端登入默認埠,依據該上層網路分配的埠及該搜尋模組報告的該數量對該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備進行埠分配,發送為其他用戶端網路設備分配的埠及配置命令至該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備;及一登入模組,用於藉由該遠端登入默認埠監聽來自該上層網路的遠端登入請求,當該遠端登入請求的封包目的埠與該遠端登入默認埠匹配時,藉由該遠端登入默認埠與該ISP伺服器建立遠端通訊連接。
  2. 如申請專利範圍第1項所述的用戶端網路設備,其中,當該用戶端網路設備處於區域網最高層時,該用戶端網路設備與該ISP伺服器通信,接收該ISP伺服器的搜尋命令、配置命令及遠端登入請求,該ISP伺服器為該用戶端網路設備分配的埠為隨機分配的動態埠。
  3. 如申請專利範圍第1項所述的用戶端網路設備,還包括一關閉模組,該關閉模組用於從該上層網路接收關閉遠端登入服務的命令,關閉該用戶端 網路設備的遠端登入服務,釋放該遠端登入默認埠。
  4. 如申請專利範圍第1項所述的用戶端網路設備,其中,當該用戶端網路設備不處於最底層網路時,該配置模組還用於開啟封包轉發功能,該關閉模組還用於發送關閉遠端登入服務命令至該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備,並關閉該封包轉發功能。
  5. 如申請專利範圍第1項所述的用戶端網路設備,其中,該配置模組還用於接收該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備回復的埠分配及配置結果。
  6. 一種遠端登入的方法,用於用戶端網路設備,該用戶端網路設備與區域網內的上層網路和下層網路通信,該上層網路與下層網路皆包括至少一該用戶端網路設備,該區域網與ISP伺服器通信,該方法包括:從該上層網路接收到搜尋命令後對該下層網路中的其他用戶端網路設備進行搜尋,確認該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備的數量,並將該數量報告給該上層網路;接收到該上層網路的配置命令後進行埠配置及接收該上層網路所分配的埠,該埠配置包括:開啟遠端登入服務,以該上層網路分配的埠為該用戶端網路設備的遠端登入默認埠,依據該數量及該上層網路分配的埠對該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備進行埠分配,發送為其他用戶端網路設備分配的埠及配置命令至該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備;及藉由該遠端登入默認埠監聽來自該上層網路的遠端登入請求,當該遠端登入請求的封包目的埠與該遠端登入默認埠匹配時,藉由該遠端登入默認埠與該ISP伺服器建立遠端通訊連接。
  7. 如申請專利範圍第6項所述的方法,還包括:當該用戶端網路設備處於區域網最高層時,該用戶端網路設備與該ISP伺 服器通信,接收該ISP伺服器的搜尋命令、配置命令及遠端登入請求,該ISP伺服器為該用戶端網路設備分配的埠為隨機分配的動態埠。
  8. 如申請專利範圍第6項所述的方法,還包括:從該上層網路接收關閉遠端登入服務的命令;及關閉該用戶端網路設備的遠端登入服務,釋放該遠端登入默認埠。
  9. 如申請專利範圍第6項所述的方法,還包括:當該用戶端網路設備不處於最底層網路時,開啟封包轉發功能;發送關閉遠端登入服務命令至該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備;及關閉該封包轉發功能。
  10. 如申請專利範圍第6項所述的方法,還包括:接收該下層網路中屬於該ISP伺服器管理的其他用戶端網路設備回復的埠分配及配置結果。
TW103108268A 2014-03-10 2014-03-10 用戶端網路設備及遠程登入的方法 TWI548232B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW103108268A TWI548232B (zh) 2014-03-10 2014-03-10 用戶端網路設備及遠程登入的方法
US14/264,811 US9398098B2 (en) 2014-03-10 2014-04-29 Customer premise equipment and method of remote login

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103108268A TWI548232B (zh) 2014-03-10 2014-03-10 用戶端網路設備及遠程登入的方法

Publications (2)

Publication Number Publication Date
TW201536000A TW201536000A (zh) 2015-09-16
TWI548232B true TWI548232B (zh) 2016-09-01

Family

ID=54018625

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103108268A TWI548232B (zh) 2014-03-10 2014-03-10 用戶端網路設備及遠程登入的方法

Country Status (2)

Country Link
US (1) US9398098B2 (zh)
TW (1) TWI548232B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200509610A (en) * 2003-07-28 2005-03-01 Sony Corp Network interconnection apparatus, network interconnection method, name resolution apparatus and computer program
CN100486176C (zh) * 2006-04-27 2009-05-06 中兴通讯股份有限公司 一种穿越网络地址翻译网关对用户侧设备进行管理的方法
US20090219820A1 (en) * 2008-02-28 2009-09-03 Alcatel-Lucent Systems and methods for automatic configuration of customer premises equipments
CN102123050A (zh) * 2011-03-09 2011-07-13 成都勤智数码科技有限公司 一种网络终端管理的方法
TW201327206A (zh) * 2011-12-30 2013-07-01 Aten Int Co Ltd 遠端管理系統、遠端管理裝置及遠端管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352853B1 (en) * 2001-05-22 2008-04-01 Cisco Technology, Inc. Automation of customer premises equipment provisioning in a telecommunications network
FI20045234A0 (fi) * 2004-06-21 2004-06-21 Nokia Corp Datan lähetys viestintäjärjestelmässä
US20080181240A1 (en) * 2007-01-30 2008-07-31 At&T Knowledge Ventures, L.P. System and method of CPE stored data collection
US7969975B2 (en) * 2008-10-24 2011-06-28 At&T Intellectual Property I, L.P. Data collection from CPE devices on a remote LAN
CN102055659B (zh) 2009-11-10 2012-08-22 中国科学院计算技术研究所 一种***终端设备建立nat穿越通道的方法
US9558007B2 (en) * 2013-12-16 2017-01-31 American Megatrends, Inc. Out-of band configuration of BIOS setting data
US9203717B2 (en) * 2013-12-19 2015-12-01 Google Inc. Detecting network devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200509610A (en) * 2003-07-28 2005-03-01 Sony Corp Network interconnection apparatus, network interconnection method, name resolution apparatus and computer program
CN100486176C (zh) * 2006-04-27 2009-05-06 中兴通讯股份有限公司 一种穿越网络地址翻译网关对用户侧设备进行管理的方法
US20090219820A1 (en) * 2008-02-28 2009-09-03 Alcatel-Lucent Systems and methods for automatic configuration of customer premises equipments
CN102123050A (zh) * 2011-03-09 2011-07-13 成都勤智数码科技有限公司 一种网络终端管理的方法
TW201327206A (zh) * 2011-12-30 2013-07-01 Aten Int Co Ltd 遠端管理系統、遠端管理裝置及遠端管理方法

Also Published As

Publication number Publication date
TW201536000A (zh) 2015-09-16
US9398098B2 (en) 2016-07-19
US20150256625A1 (en) 2015-09-10

Similar Documents

Publication Publication Date Title
US9847965B2 (en) Asset detection system
US8955036B2 (en) System asset repository management
US8954573B2 (en) Network address repository management
CN105376299B (zh) 一种网络通信方法、设备及网络附属存储设备
US11700172B2 (en) Dynamic network awareness
TWI574164B (zh) 用於私有通訊架構之私有雲端路由服務器連接機制
US11178101B1 (en) Method and apparatus of establishing a connection between devices using cached connection information
US20160345170A1 (en) Wireless network segmentation for internet connected devices using disposable and limited security keys and disposable proxies for management
US9762625B2 (en) Device and method for virtual private network connection establishment
CN108293076A (zh) 网络端点间的媒体会话
US7512138B2 (en) Device. system, and method for automatically determining an appropriate LAN IP address range in a multi-router network environment
JP4576637B2 (ja) ネットワークカメラ、管理サーバおよび映像配信システム
US9124598B2 (en) Method and apparatus of establishing a connection between devices using cached connection information
TWI548232B (zh) 用戶端網路設備及遠程登入的方法
WO2016177185A1 (zh) 媒体访问控制mac地址的处理方法及装置
WO2017084322A1 (zh) 一种基于路由器的网络访问控制方法、***及相关设备
Matthíasson et al. IoT device profiling: From MUD files to S× C contracts
CN104917719B (zh) 用户端网络设备及远程登录的方法
CN104468467A (zh) 一种dhcp报文转发方法和设备
CN105323125B (zh) 一种跨家庭网络的处理方法及http网关、dlna设备
KR102307030B1 (ko) 패킷의 안전성 검증 기능을 구비한 사물인터넷 통신 시스템
WO2016161765A1 (zh) 发送、传递和获取能力的方法及装置
US8638803B2 (en) Communication apparatus and communication method for preventing a communication apparatus from receiving an unintended packet
JP2005045678A (ja) ネットワークを介したホスト間の通信方法
TW201517562A (zh) 傳輸路徑管理裝置