检测无网管型以太网交换机配置文件冲突的方法和装置制造方法

文档序号:7797805阅读:231来源:国知局
检测无网管型以太网交换机配置文件冲突的方法和装置制造方法
【专利摘要】本发明提供一种检测无网管型以太网交换机配置文件冲突方法,该方法包括:计算配置文件的特定信息对应的配置文件验证信息;计算环回检测信息;发送携带了生成的配置文件验证信息以及环回检测信息的第一嗅探报文;接收第二嗅探报文;当第二嗅探报文的配置文件验证信息与生成的配置文件验证信息相同且第二嗅探报文的环回检测信息不同于生成的环回检测信息,确定配置文件冲突。由此可见,本发明可检测网络中无网管型以太网机是否存在非法拷贝的配置文件。
【专利说明】检测无网管型以太网交换机配置文件冲突的方法和装置
【技术领域】
[0001]本发明涉及通讯【技术领域】,尤其涉及一种检测无网管型以太网交换机配置文件冲突的方法和装置。
【背景技术】
[0002]无网管型以太网交换机通常包括CPU、存储器、MAC控制器和PHY控制器等器件。其中 EEPROM (Electrically Erasable Programmable Read Only Memory,电子式可抹除可编程只读内存)或容量较小的FLASH (闪存)可作为无网管型以太网交换机的存储器。
[0003]无网管型以太网交换机启动后,读取存储器固定区域的引导程序进行硬件初始化,然后通过BootRom程序读取存储器中的配置文件,根据配置文件的参数来设置MAC地址和MAC控制器,完成整个启动过程。无网管型以太网交换机不允许由用户修改设备配置。
[0004]无网管型交换机存储器空间有限,只能运行简单的BootROM程序,很难通过网管系统运行特定软件程序来进行防伪。无网管型以太网交换机的配置程序通常以配置文件方式固化在存储器中。仿冒者不需要获取软件源代码,直接对配置文件进行拷贝,可获取与原产品完全相同的MAC寄存器配置,即相当于可以完整仿冒软件特性。

【发明内容】

[0005]本发明提供了一种检测无网管型以太网交换机的配置文件冲突方法和装置,可检测到网络内无网管型以太网交换机上非法拷贝的配置文件引起配置文件冲突。
[0006]为实现上述发明目的,本发明提供了一种检测无网管型以太网交换机配置文件冲突方法,该方法包括:计算配置文件的特定信息对应的配置文件验证信息;计算环回检测信息;发送携带了生成的配置文件验证信息以及环回检测信息的第一嗅探报文;接收第二嗅探报文;当第二嗅探报文的配置文件验证信息与生成的配置文件验证信息相同且第二嗅探报文的环回检测信息不同于生成的环回检测信息,确定配置文件冲突。
[0007]为实现上述目的,本发明还提供了一种检测无网管型以太网交换机配置文件冲突的装置,该装置包括:计算单元,用于计算配置文件的特定信息对应的配置文件验证信息,以及计算环回检测信息;发送单元,用于发送携带了生成的配置文件验证信息以及环回检测信息的第一嗅探报文;接收单元,用于接收第二嗅探报文;检测单元,用于当第二嗅探报文的配置文件验证信息与生成的配置文件验证信息相同且第二嗅探报文的环回检测信息不同于生成的环回检测信息,确定配置文件冲突。
[0008]由此可见,本发明提供了检测无网管型以太网交换机配置文件冲突的方法,用于检测网络中无网管型以太网机是否存在非法拷贝的配置文件。
【专利附图】

【附图说明】
[0009]图1是本发明实施例提供的检测无网管型以太网交换机配置文件冲突的流程图。
[0010]图2是本发明实施方式中嗅探报文结构图。[0011]图3是本发明实施方式中一种无网管型以太网交换机的防伪装置的逻辑结构图。【具体实施方式】
[0012]为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
[0013]参见图1,本发明提供一种无网管型以太网交换机的防伪方法,执行如下步骤:
[0014]步骤S101,计算配置文件的特定信息对应的配置文件验证信息以及计算环回检测
信息;
[0015]步骤S102,发送携带了生成的配置文件验证信息以及环回检测信息的第一嗅探报文。
[0016]步骤S103,接收第二嗅探报文。
[0017]步骤S104,当第二嗅探报文的配置文件验证信息与生成的配置文件验证信息相同且第二嗅探报文的环回检测信息不同于生成的环回检测信息,确定配置文件认证冲突。
[0018]当无网管型以太网交换机启动时,可通过现有方式对配置文件进行完整性和合法性校验。譬如,设备厂商在编译配置文件时,使用特定算法对整个配置文件内容进行CRC(Cyclic Redundancy Check,循环冗余校验)校验,将校验值存储在配置文件固定位置(例如结尾处)。无网管型以太网交换机启动后,按照同样算法对配置文件内容重新进行CRC校验,然后将校验值与配置文件固定位置的CRC校验值比较,如果相同则认为配置文件完整,否则认为该文件不完整。无网管型以太网交换机校验配置文件进行合法性和完整性的已有实现方式有很多种,本发明不再一一详述。
[0019]无网管型以太网交换机完成配置文件完整性和合法性校验后,按照预设时间周期向当前网络发送携带了配置文件验证信息以及环回检测信息的嗅探报文。其中上述预设时间周期不宜设置过短,否则可能造成网络中出现大量嗅探报文,占用网络带宽资源,并增加设备负担。当然预设时间周期也不宜设置过长,否则可能给环回检测带来困难。在本实施例中,配置文件验证信息是使用预设算法基于配置文件中具有唯一性的信息计算验证信息。环回检测信息可以是无网管型以太网交换机先随机生成一组字符串,然后对随机生成的字符串进行HASH计算,得到的Hash值(抽样值)就可以作为环回检测信息。因此,无网管型以太网交换机根据配置文件验证信息,判断是否存在一样的配置文件,而根据环回检测信息判断收到的嗅探报文是否为环回的嗅探报文,即判断一样的配置文件是否是本设备的配置文件,以免误判配置文件冲突。
[0020]参见图2,嗅探报文可使用二层以太网报文的标准架构进行构造。该嗅探报文中的目的MAC为01-80-C2-00-00-XX段的特定保留协议组播地址;源MAC地址为设备本身桥MAC地址;Type协议号为特殊标识,例如使用0x88DD ;该嗅探报文的报文内容中携带配置文件验证信息以及环回检测信息。
[0021]本实施例中,无网管型以太网交换机可以将配置文件中MAC地址作为具有唯一性的特定信息,根据预设的HASH算法计算配置文件中的MAC地址,将计算得到的Hash值作为配置文件验证信息。
[0022]无网管型以太网交换机收到网络内其他无网管型以太网交换机的嗅探报文时,解析收到的嗅探报文内的配置文件验证信息和环回检测信息,当收到的嗅探报文的配置文件验证信息与生成的配置文件验证信息相同就判断配置文件冲突;当收到的嗅探报文的配置文件验证信息和环回检测信息与生成的配置文件验证信息和环回检测均相同,就判断收到的嗅探报文是其他设备发回来的本设备的嗅探报文。
[0023]无网管型以太网交换机还可进一步记录检测到的配置文件冲突的次数,当检测到的配置文件冲突的次数超过预设阈值(例如3次),判断防伪认证失败,通过预设的一系列防伪操作提示用户。譬如,无网管型以太网交换机的部分或全部端口 LED灯按照一定顺序亮灭或者闪烁;或者无网管型以太网交换机不允许新的端口置使能;或者无网管型以太网交换机MAC芯片停止转发报文。
[0024]当无网管型以太网交换机因为防伪认证失败而停止MAC芯片的数据报文转发,这样拷贝了非法配置文件的无网管型以太网交换机以及存储正版配置文件的无网管型以太网交换机都无法在网络内参与数据转发,则用户需要在无网管型以太网交换机拷贝正版配置文件,才可使网络内所有无网管型以太网交换机正常工作。
[0025]如图3所示,本发明提供的检测无网管型以太网交换机配置文件冲突的装置300包括,计算单元301、发送单元302、接收单元303、检测单元304以及防伪单元305。
[0026]计算单元301,用于计算配置文件的特定信息对应的配置文件验证信息,以及计算环回检测信息;发送单元302,用于发送携带了生成的配置文件验证信息以及环回检测信息的第一嗅探报文;接收单元,303,用于接收第二嗅探报文;检测单元304,用于当第二嗅探报文的配置文件验证信息与生成的配置文件验证信息相同且第二嗅探报文的环回检测信息不同于生成的环回检测信息,确定配置文件认证冲突。
[0027]检测单元304,还用于当所述第二嗅探报文的配置文件验证信息不同于生成的配置文件验证信息,确定配置文件不冲突。
[0028]所述检测单元304,还用于当所述第二嗅探报文的配置文件验证信息和环回检测信息与生成的配置文件验证信息和环回检测信息相同,确定所述第二嗅探报文是环回的所述第一嗅探报文。
[0029]防伪单元305,用于记录配置文件冲突的次数,当记录的配置文件冲突的次数达到预设阈值时,确定配置文件防伪失败。
[0030]所述计算单元是根据以配置文件中具有唯一性的信息作为特定信息,譬如配置文件中的设备MAC地址。
[0031]防伪单元305还可以进一步提示作提示用户防伪认证失败。防伪单元305可将设备的部分或全部端口 LED灯按照一定顺序亮灭或者闪烁,不允许使能新的端口置使能,或通知MAC芯片停止转发报文。
[0032]通过以上实施例的描述,本领域技术人员可以理解实施例中装置中的单元可以合并为一个单元,也可以进一步拆分成多个子单元。
[0033]以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
【权利要求】
1.一种检测无网管型以太网交换机配置文件冲突方法,其特征在于,所述方法包括: 计算配置文件的特定信息对应的配置文件验证信息; 计算环回检测信息; 发送携带了生成的配置文件验证信息以及环回检测信息的第一嗅探报文; 接收第二嗅探报文; 当第二嗅探报文的配置文件验证信息与生成的配置文件验证信息相同且第二嗅探报文的环回检测信息不同于生成的环回检测信息,确定配置文件冲突。
2.如权利要求1所述的方法,其特征在于,所述方法还包括: 当所述第二嗅探报文的配置文件验证信息不同于生成的配置文件验证信息,确定配置文件不冲突。
3.如权利要求1所述的方法,其特征在于,所述方法还包括: 当所述第二嗅探报文的配置文件验证信息和环回检测信息与生成的配置文件验证信息和环回检测信息相同,确定所述第二嗅探报文是环回的所述第一嗅探报文。
4.如权利要求1所述的方法,其特征在于, 记录配置文件冲突的次数; 当记录的配置文件冲突的次数达到预设阈值时,确定配置文件防伪失败。
5.如权利要求1任一所述的方法,其特征在于,所述特定信息是所述配置文件中的唯一'I"生信息。
6.一种检测无网管型以太网交换机配置文件冲突的装置,其特征在于,所述装置包括: 计算单元,用于计算配置文件的特定信息对应的配置文件验证信息,以及计算环回检测信息; 发送单元,用于发送携带了生成的配置文件验证信息以及环回检测信息的第一嗅探报文; 接收单元,用于接收第二嗅探报文; 检测单元,用于当第二嗅探报文的配置文件验证信息与生成的配置文件验证信息相同且第二嗅探报文的环回检测信息不同于生成的环回检测信息,确定配置文件冲突。
7.如权利要求6所述的装置,其特征在于, 所述检测单元,还用于当所述第二嗅探报文的配置文件验证信息不同于生成的配置文件验证信息,确定配置文件不冲突。
8.如权利要求6所述的装置,其特征在于, 所述检测单元,还用于当所述第二嗅探报文的配置文件验证信息和环回检测信息与生成的配置文件验证信息和环回检测信息相同,确定所述第二嗅探报文是环回的所述第一嗅探报文。
9.如权利要求6所述的装置,其特征在于,所述防伪单元,用于记录配置文件冲突的次数,当记录的配置文件冲突的次数达到预设阈值时,确定配置文件防伪失败。
10.如权利要求6任一所述的装置,其特征在于,所述特定信息是所述配置文件中的唯一'I"生信息。
【文档编号】H04L12/26GK103840984SQ201410071887
【公开日】2014年6月4日 申请日期:2014年2月28日 优先权日:2014年2月28日
【发明者】唐小虎, 王祝勋 申请人:杭州华三通信技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1