CN105162608A - 基于软件定义网络的物理地址旁路认证方法及装置 - Google Patents
基于软件定义网络的物理地址旁路认证方法及装置 Download PDFInfo
- Publication number
- CN105162608A CN105162608A CN201510659060.9A CN201510659060A CN105162608A CN 105162608 A CN105162608 A CN 105162608A CN 201510659060 A CN201510659060 A CN 201510659060A CN 105162608 A CN105162608 A CN 105162608A
- Authority
- CN
- China
- Prior art keywords
- defined network
- physical address
- software defined
- switch
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于软件定义网络的物理地址旁路认证方法,在软件定义网络交换机和软件定义网络控制器上执行,所述方法包括:由软件定义网络交换机上报自己的物理地址信息和端口信息给软件定义网络控制器;在软件定义网络控制器上配置物理地址旁路认证技术;由软件定义网络交换机上报未匹配流表的报文;以及由软件定义网络控制器根据匹配的认证结果来下发流表。本发明所提供的基于软件定义网络的物理地址旁路认证方法及装置将所有物理地址旁路认证配置任务序列都集中在软件定义网络控制器上,因此配置工作非常集中并且修改方便,组网更加简单、灵活。
Description
技术领域
本发明涉及网络认证领域,尤其涉及一种基于SDN(软件定义网络,SoftwareDefinedNetwork)的MAB(物理地址旁路认证,MACAuthenticationBypass)认证方法及装置。
背景技术
在实际网络中存在一些无法安装认证客户端的设备,例如打印机、PDA设备等。由于这些设备无法安装认证客户端,无法进行802.1x认证,因此它们需要使用MAB认证来安全访问网络中的资源。
图1为传统的MAB认证方式的示意图。传统的MAB认证设备只支持RADIUS(远程用户服务拨号认证,RemoteAuthenticationDialInUserService)方式。具体地,如图1所示,当一些无法安装认证客户端的设备(例如,个人计算机PC1和PC2、打印机等)需要使用MAB认证方式来安全访问网络中的资源时,它们通过至少一个交换机(例如,交换机1和2)来传递数据到RADIUS服务器(以及更新服务器、因特网)来进行认证,并且其中每个交换机中包含多个以太网端口规则(例如,以太网1/0/1、以太网1/0/2、以太网1/0/3、以太网1/0/4等)。在传统的MAB认证方式中,使用MAB用户的MAC地址作为认证的用户名和密码,或使用固定的用户名和密码进行认证(即,无论MAB用户的MAC地址如何变化,所有用户均使用在设备上预先配置的用户名和密码进行认证)。
然而,这种传统方式是分布式的、缺乏控制器的集中控制,MAB认证的配置任务需要基于每个交换机(例如,交换机1和2)。如果构建的网络非常庞大(例如,交换机数量过多),配置工作将会非常复杂并且容易出错(例如,需应用不同的以太网端口规则)。其次,传统的MAB认证需要RADIUS服务器,整个组网复杂,缺乏灵活性。
因此,需要一种改进的MAB认证方式及装置来提供更简单、灵活的组网认证方式。
发明内容
本发明的主要目的在于提供更简单、灵活的组网认证方式。
为实现上述目的,本发明提供一种基于软件定义网络的物理地址旁路认证方法,在软件定义网络交换机和软件定义网络控制器上执行,所述方法包括:由所述软件定义网络交换机上报自己的物理地址信息和端口信息给所述软件定义网络控制器;在所述软件定义网络控制器上配置物理地址旁路认证技术;由所述软件定义网络交换机上报未匹配流表的报文;以及由所述软件定义网络控制器根据所述匹配的认证结果来下发流表。
进一步地,所述方法还包括:由所述软件定义网络交换机初始化开放流通道;以及由所述软件定义网络交换机通过私有的实验者报文来上报所述自己的物理地址和端口信息给所述软件定义网络控制器。
进一步地,所述方法还包括:在所述报文进入软件定义网络之后,查询所述流表;判断所述报文是否匹配所述流表,如果匹配,则所述报文根据所述流表进行正常转发,如果不匹配,则所述报文将被送往所述软件定义网络控制器进行处理;以及进一步匹配所述报文与物理地址旁路认证策略,如果匹配,则所述软件定义网络控制器下发流表并转发报文,如果不匹配,则丢弃所述报文。
进一步地,所述方法还包括:当所述软件定义网络控制器从所述软件定义网络交换机接收到收入封包报文时,从所述收入封包报文中提取原始报文的源物理地址、对应交换机的物理地址和端口;以及由所述软件定义网络控制器基于所述软件定义网络交换机和端口来判断物理地址旁路认证开关的状态,如果所述物理地址旁路认证开关的状态为关闭,则所述软件定义网络控制器下发流表并转发报文,如果所述物理地址旁路认证开关的状态为打开,则由所述软件定义网络控制器进一步判断物理地址旁路认证方式,其中如果所述物理地址旁路认证方式为旁路,则所述软件定义网络控制器下发流表并转发报文,如果所述物理地址旁路认证方式为交换机物理地址方式,则将所述软件定义网络交换机的物理地址作为用户名和密码并进行物理地址旁路验证,如果所述物理地址旁路认证方式为用户物理地址方式,则将所述物理地址旁路用户的物理地址作为用户名和密码并进行物理地址旁路验证,当所述物理地址旁路验证通过时,所述软件定义网络控制器下发流表并转发报文,所述软件定义网络交换机转发所述报文流。
进一步地,所述软件定义网络交换机和所述软件定义网络控制器都支持流表定义的扩展,其中匹配字段为入端口和数据流的源物理地址,动作字段为转发所述数据流。
本发明还提供一种基于软件定义网络的物理地址旁路认证装置,所述物理地址旁路认证装置包括软件定义网络交换机和软件定义网络控制器,其特征在于:所述软件定义网络交换机配置为上报自己的物理地址信息和端口信息给所述软件定义网络控制器;所述软件定义网络控制器配置为配置物理地址旁路认证技术;所述软件定义网络交换机还配置为上报未匹配流表的报文;以及所述软件定义网络控制器还配置为根据所述匹配的认证结果来下发流表。
进一步地,所述软件定义网络交换机还配置为初始化开放流通道,并且通过私有的实验者报文来上报所述自己的物理地址和端口信息给所述软件定义网络控制器。
进一步地,所述软件定义网络交换机还配置为:在所述报文进入软件定义网络之后,查询所述流表;判断所述报文是否匹配所述流表,如果匹配,则所述报文根据所述流表进行正常转发,如果不匹配,则所述报文将被送往所述软件定义网络控制器进行处理;以及进一步匹配所述报文与物理地址旁路认证策略,如果匹配,则所述软件定义网络控制器下发流表并转发报文,如果不匹配,则丢弃所述报文。
进一步地,所述软件定义网络控制器还配置为:当所述软件定义网络控制器从所述软件定义网络交换机接收到收入封包报文时,从所述收入封包报文中提取原始报文的源物理地址、对应交换机的物理地址和端口;以及基于所述软件定义网络交换机和端口来判断物理地址旁路认证开关的状态,如果所述物理地址旁路认证开关的状态为关闭,则下发流表并转发报文,如果所述物理地址旁路认证开关的状态为打开,则进一步判断物理地址旁路认证方式,其中如果所述物理地址旁路认证方式为旁路,则所述软件定义网络控制器下发流表并转发报文,如果所述物理地址旁路认证方式为交换机物理地址方式,则将所述软件定义网络交换机的物理地址作为用户名和密码并进行物理地址旁路验证,如果所述物理地址旁路认证方式为用户物理地址方式,则将所述物理地址旁路用户的物理地址作为用户名和密码并进行物理地址旁路验证,当所述物理地址旁路验证通过时,所述软件定义网络控制器下发流表并转发报文,所述软件定义网络交换机转发所述报文流。
进一步地,所述软件定义网络交换机和所述软件定义网络控制器都支持流表定义的扩展,其中匹配字段为入端口和数据流的源物理地址,动作字段为转发所述数据流。
本发明所提供的基于软件定义网络的物理地址旁路认证方法及装置将所有物理地址旁路认证配置任务序列都集中在软件定义网络控制器上,因此配置工作非常集中并且修改方便,组网更加简单、灵活。
附图说明
图1为传统的MAB认证方式的示意图;
图2为本发明实施例提供的一种基于SDN的MAB认证方式的示意图;
图3为本发明实施例提供的一种基于SDN的MAB认证方法的流程图;
图4为本发明实施例提供的一种SDN交换机上报方法的流程图;
图5为本发明实施例提供的一种私有实验者报文的示意图;
图6为本发明实施例提供的一种SDN交换机的处理流程的示意图;
图7为本发明实施例提供的一种带有SDN交换机信息的报文格式的示意图;以及
图8为本发明实施例提供的一种SDN控制器的处理流程的示意图。
本发明的实现、功能特点及优点将结合实施例,参照附图作进一步说明。
具体实施方式
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
不同于现有技术,图2为本发明实施例提供的一种基于SDN的MAB认证方式的示意图。如图2所示,基于SDN的MAB认证方式是一种基于MAB用户接入端口和MAC地址的网络接入认证方式。MAB用户不需要安装任何认证客户端,在SDN控制器收到MAB发出的报文之后,根据MAB用户的MAC地址发起认证。在SDN控制器中存储有MAB用户的MAC地址所对应的认证信息,当认证通过时放行匹配端口和源MAC的报文。在整个认证过程中,不需要MAB用户手动输入认证用户名和密码。
SDN控制器对于认证用户名和密码选择的方式可使用MAB用户的MAC地址作为认证的用户名和密码。在另一实施例中,SDN控制器也可使用固定的用户名和密码进行认证。即,无论MAB用户的MAC地址如何变化,所有用户均使用在接入交换机上预先配置的交换机的MAC地址作为用户名和密码进行认证。
具体地,如图2所示,基于SDN的MAB认证方式可包括源主机(例如,主机A)、至少一个交换机(例如,交换机S0-S3)、SDN控制器,以及目的主机(例如,主机B)。不同于图1中传统的MAB认证方式,图2所示的基于SDN的MAB认证方式是由SDN控制器来控制并实现MAB的认证过程,并且交换机S0-S3以及SDN控制器共同形成SDN网络。在一个示例中,源主机(例如,主机A)发出原始报文P1(如步骤1所示)。该报文P1首先经过SDN网络中的交换机S1,此时交换机S1可尝试匹配原始报文P1与流表,假设匹配,则报文P1根据流表进行正常转发(例如,转发给交换机S3和主机B)。在图2的示例中,交换机S1匹配原始报文P1与流表的结果为不匹配,则交换机S1插入SDN交换机信息,将原始报文P1封装成收入封包(Packet_In)的报文格式送往SDN控制器(如步骤2所示)。SDN控制器从交换机S1接收到Packet_In报文,从Packet_In报文中提取原始报文P1的源MAC地址、对应交换机的MAC地址和端口,其中SDN交换机的MAC地址可以作为SDN交换机的标识符。SDN控制器基于SDN交换机和端口来进行相应认证(如步骤3所示),认证过程包括:判断MAB认证开关的状态(例如,打开或关闭)和/或判断MAB认证方式。MAB认证方式分为三种:第一种是旁路(BYPASS),第二种是将MAB用户的MAC地址作为用户名和密码,第三种是将SDN交换机上预先配置的MAC地址作为用户名和密码。根据上述认证结果,SDN控制器选择性地下发流表(如步骤4所示)并转发报文到交换机S3和主机B(如步骤5所示)。
在如图2中虚线所示的另一示例中,主机A的位置发生改变,并且所连接端口也从交换机S1变成交换机S0。假设SDN控制器的认证方式为基于交换机S1的MAC地址,源MAC地址为X。原本报文(MAC:X)从交换机S1接入SDN网络后能够被成功转发到主机B。在主机A的位置发生改变之后,报文(MAC:X)从交换机S0接入SDN网络后则无法成功转发到主机B。
以此方式,由SDN控制器来控制并实现MAB的认证过程,并将原始报文P1成功地从源主机(例如,主机A)转发到目的主机(例如,主机B)。SDN控制器根据用户需求来配置MAB的认证信息,并且所有MAB认证信息的配置任务序列都集中在SDN控制器上完成的,因此配置工作集中且修改方便,从而组网更加方便、灵活。
图2中的SDN交换机和SDN控制器的具体工作原理将在以下图3-图8中作进一步阐述。
图3为本发明实施例提供的一种基于SDN的MAB认证方法300的流程图。如图3所示,基于SDN的MAB认证方法300包括以下步骤:
步骤302:SDN交换机上报自己的MAC信息和端口信息给SDN控制器。
步骤304:在SDN控制器上配置MAB认证技术。
步骤306:SDN交换机上报未匹配流表的报文。
步骤308:SDN控制器根据步骤306中的认证结果来下发流表。如果报文认证通过,则SDN控制器根据认证结果下发流表。如果报文认证未通过,则SDN控制器直接丢弃报文。
由图3中描述可知,在进行基于SDN的MAB认证方法300之前,SDN交换机与SDN控制器必须先建立通道,其具体操作为图4所示。图4为本发明实施例提供的一种SDN交换机上报方法400的流程图。在步骤402中,SDN交换机初始化开放流(OpenFlow)通道。在步骤404中,SDN交换机通过私有的实验者(Experimenter)报文来上报自己的MAC地址和端口信息给SDN控制器,即SDN交换机的MAC地址可以作为SDN交换机的标识符。图5为本发明实施例提供的一种私有Experimenter报文的示意图。如图5所示,Experimenter值为255需要向开放式网络基金会(ONF)组织申请。Experimenter类型值为1表明是从SDN交换机方向到SDN控制器。上报的端口号最大支持128个。
图6为本发明实施例提供的一种SDN交换机的处理流程600的示意图。如图6所示,SDN交换机的处理流程600包括以下步骤:
步骤602:报文进入到SDN网络,首先查询流表。
步骤604:判断报文是否匹配流表。若匹配流表,则进入步骤606,报文根据流表进行正常转发;若不匹配流表,则进入步骤608,报文将被送往SDN控制器进行处理。
步骤610:进一步匹配报文与MAB认证策略。若匹配MAB认证策略,则进入步骤612,SDN控制器下发流表并转发报文;若不匹配MAB认证策略,则进入步骤614,丢弃报文。
具体地,对于步骤608,如果原始报文不匹配流表,则需被SDN交换机插入SDN交换机信息,封装成Packet_In的报文格式送往SDN控制器。图7为本发明实施例提供的一种带有SDN交换机信息的报文格式的示意图。
具体地,对于步骤610,可参考以下表1和图8作进一步理解。MAB认证策略可如表1所示:
表1
图8为本发明实施例提供的一种SDN控制器的处理流程800的示意图。如图8所示,SDN控制器的处理流程800包括以下步骤:
步骤802:SDN控制器从SDN交换机接收到Packet_In报文,从Packet_In报文中提取原始报文的源MAC地址、对应交换机的MAC地址和端口。如上所述,SDN交换机的MAC地址可以作为SDN交换机的标识符。
步骤804:SDN控制器基于SDN交换机和端口来判断MAB认证开关的状态(例如,打开或关闭)。如果MAB认证开关的状态为关闭,则进入步骤806。如果MAB认证开关的状态为打开,则进入步骤808。
步骤806:SDN控制器下发流表并转发报文,SDN交换机将转发此报文流。
步骤808:SDN控制器进一步判断MAB认证方式。如表1所述,MAB认证方式分为三种:第一种是旁路(BYPASS),第二种是将MAB用户的MAC地址作为用户名和密码,第三种是将SDN交换机上预先配置的MAC地址作为用户名和密码。
如果MAB认证方式是旁路方式,则转到步骤810:SDN控制器下发流表并转发报文,SDN交换机将转发此报文流。
如果MAB认证方式是交换机MAC地址方式,则转到步骤812:将SDN交换机的MAC地址作为用户名和密码。
如果MAB认证方式是用户MAC地址方式,则转到步骤814:将MAB用户的MAC地址作为用户名和密码。
步骤812和814都转到下一步骤816和818:将MAC地址、用户名和密码进行MAB验证。如果MAB验证不通过,则进入步骤820,丢弃报文。如果MAB验证通过,则进入步骤822:SDN控制器下发流表并转发报文,SDN交换机将转发此报文流。
以上SDN控制器和SDN交换机都支持流表的扩充,其流表定义的扩展如以下表2所示:
匹配字段 | 动作字段 | 描述 |
入端口和数据流的 | 转发此数据流 | 匹配入端口和数据流的 |
源MAC地址 | 源MAC地址,转发此数据流 |
表2
本领域技术人员应容易从图2-图8的基于SDN的MAB认证方法来实现基于SDN的MAB认证装置。该基于SDN的MAB认证装置包含SDN控制器和SDN交换机,用于实施如图2-图8描述的基于SDN的MAB认证方法。为简洁起见,此处不另赘述。
有利地,基于SDN的MAB认证方法及装置将所有MAB认证配置任务序列都集中在SDN控制器上,因此配置工作非常集中并且修改方便,组网更加简单、灵活。此外,基于SDN的MAB认证方法及装置扩充了流表,支持基于SDN的访问管理技术。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于软件定义网络的物理地址旁路认证方法,在软件定义网络交换机和软件定义网络控制器上执行,所述方法包括:
所述软件定义网络交换机上报自己的物理地址信息和端口信息给所述软件定义网络控制器;
在所述软件定义网络控制器上配置物理地址旁路认证技术;
由所述软件定义网络交换机上报未匹配流表的报文;以及
由所述软件定义网络控制器根据所述匹配的认证结果来下发流表。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
由所述软件定义网络交换机初始化开放流通道;以及
由所述软件定义网络交换机通过私有的实验者报文来上报所述自己的物理地址和端口信息给所述软件定义网络控制器。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
在所述报文进入软件定义网络之后,查询所述流表;
判断所述报文是否匹配所述流表,如果匹配,则所述报文根据所述流表进行正常转发,如果不匹配,则所述报文将被送往所述软件定义网络控制器进行处理;以及
进一步匹配所述报文与物理地址旁路认证策略,如果匹配,则所述软件定义网络控制器下发流表并转发报文,如果不匹配,则丢弃所述报文。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
当所述软件定义网络控制器从所述软件定义网络交换机接收到收入封包报文时,从所述收入封包报文中提取原始报文的源物理地址、对应交换机的物理地址和端口;以及
由所述软件定义网络控制器基于所述软件定义网络交换机和端口来判断物理地址旁路认证开关的状态,如果所述物理地址旁路认证开关的状态为关闭,则所述软件定义网络控制器下发流表并转发报文,如果所述物理地址旁路认证开关的状态为打开,则由所述软件定义网络控制器进一步判断物理地址旁路认证方式,
其中,如果所述物理地址旁路认证方式为旁路,则所述软件定义网络控制器下发流表并转发报文,如果所述物理地址旁路认证方式为交换机物理地址方式,则将所述软件定义网络交换机的物理地址作为用户名和密码并进行物理地址旁路验证,如果所述物理地址旁路认证方式为用户物理地址方式,则将所述物理地址旁路用户的物理地址作为用户名和密码并进行物理地址旁路验证,当所述物理地址旁路验证通过时,所述软件定义网络控制器下发流表并转发报文,所述软件定义网络交换机转发所述报文流。
5.如权利要求1所述的方法,其特征在于,所述软件定义网络交换机和所述软件定义网络控制器都支持流表定义的扩展,其中匹配字段为入端口和数据流的源物理地址,动作字段为转发所述数据流。
6.一种基于软件定义网络的物理地址旁路认证装置,所述物理地址旁路认证装置包括软件定义网络交换机和软件定义网络控制器,其特征在于:
所述软件定义网络交换机配置为上报自己的物理地址信息和端口信息给所述软件定义网络控制器;
所述软件定义网络控制器配置为配置物理地址旁路认证技术;
所述软件定义网络交换机还配置为上报未匹配流表的报文;以及
所述软件定义网络控制器还配置为根据所述匹配的认证结果来下发流表。
7.如权利要求6所述的装置,其特征在于:
所述软件定义网络交换机还配置为初始化开放流通道,并且通过私有的实验者报文来上报所述自己的物理地址和端口信息给所述软件定义网络控制器。
8.如权利要求6所述的装置,其特征在于,所述软件定义网络交换机还配置为:
在所述报文进入软件定义网络之后,查询所述流表;
判断所述报文是否匹配所述流表,如果匹配,则所述报文根据所述流表进行正常转发,如果不匹配,则所述报文将被送往所述软件定义网络控制器进行处理;以及
进一步匹配所述报文与物理地址旁路认证策略,如果匹配,则所述软件定义网络控制器下发流表并转发报文,如果不匹配,则丢弃所述报文。
9.如权利要求8所述的装置,其特征在于,所述软件定义网络控制器还配置为:
当所述软件定义网络控制器从所述软件定义网络交换机接收到收入封包报文时,从所述收入封包报文中提取原始报文的源物理地址、对应交换机的物理地址和端口;以及
基于所述软件定义网络交换机和端口来判断物理地址旁路认证开关的状态,如果所述物理地址旁路认证开关的状态为关闭,则下发流表并转发报文,如果所述物理地址旁路认证开关的状态为打开,则进一步判断物理地址旁路认证方式,
其中如果所述物理地址旁路认证方式为旁路,则所述软件定义网络控制器下发流表并转发报文,如果所述物理地址旁路认证方式为交换机物理地址方式,则将所述软件定义网络交换机的物理地址作为用户名和密码并进行物理地址旁路验证,如果所述物理地址旁路认证方式为用户物理地址方式,则将所述物理地址旁路用户的物理地址作为用户名和密码并进行物理地址旁路验证,当所述物理地址旁路验证通过时,所述软件定义网络控制器下发流表并转发报文,所述软件定义网络交换机转发所述报文流。
10.如权利要求6所述的装置,其特征在于,所述软件定义网络交换机和所述软件定义网络控制器都支持流表定义的扩展,其中匹配字段为入端口和数据流的源物理地址,动作字段为转发所述数据流。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510659060.9A CN105162608A (zh) | 2015-10-13 | 2015-10-13 | 基于软件定义网络的物理地址旁路认证方法及装置 |
PCT/CN2016/097682 WO2017063458A1 (zh) | 2015-10-13 | 2016-08-31 | 基于软件定义网络的物理地址旁路认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510659060.9A CN105162608A (zh) | 2015-10-13 | 2015-10-13 | 基于软件定义网络的物理地址旁路认证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105162608A true CN105162608A (zh) | 2015-12-16 |
Family
ID=54803372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510659060.9A Pending CN105162608A (zh) | 2015-10-13 | 2015-10-13 | 基于软件定义网络的物理地址旁路认证方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105162608A (zh) |
WO (1) | WO2017063458A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591754A (zh) * | 2016-02-26 | 2016-05-18 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的验证头验证方法和系统 |
CN105681102A (zh) * | 2016-03-01 | 2016-06-15 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的行为策略方法和系统 |
CN105791113A (zh) * | 2016-02-25 | 2016-07-20 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的多链路时延均衡方法和系统 |
CN105933225A (zh) * | 2016-04-20 | 2016-09-07 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的策略路由方法和系统 |
CN106059933A (zh) * | 2016-05-30 | 2016-10-26 | 杭州华三通信技术有限公司 | 软件定义网络sdn网络维护的方法和装置 |
CN106100996A (zh) * | 2016-05-30 | 2016-11-09 | 上海斐讯数据通信技术有限公司 | 基于软件定义网络的交换机、控制器及检查系统 |
WO2017063458A1 (zh) * | 2015-10-13 | 2017-04-20 | 上海斐讯数据通信技术有限公司 | 基于软件定义网络的物理地址旁路认证方法及装置 |
CN108055254A (zh) * | 2017-12-07 | 2018-05-18 | 锐捷网络股份有限公司 | 一种无感知认证的方法和装置 |
CN113612787A (zh) * | 2021-08-10 | 2021-11-05 | 浪潮思科网络科技有限公司 | 一种终端认证方法 |
CN115412319A (zh) * | 2022-08-19 | 2022-11-29 | 浪潮思科网络科技有限公司 | 一种基于策略随行的网络权限控制方法、设备及介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI668987B (zh) * | 2018-04-26 | 2019-08-11 | 中華電信股份有限公司 | 基於目標式移動防護的主機防護系統及其方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702687A (zh) * | 2009-11-27 | 2010-05-05 | 北京傲天动联技术有限公司 | 利用具有交换机架构的装置作为宽带接入服务器的方法 |
CN103442358A (zh) * | 2013-08-30 | 2013-12-11 | 杭州华三通信技术有限公司 | 一种集中认证本地转发的方法及控制装置 |
CN104113839A (zh) * | 2014-07-14 | 2014-10-22 | 蓝盾信息安全技术有限公司 | 基于sdn的移动数据安全保护系统及方法 |
CN104506511A (zh) * | 2014-12-15 | 2015-04-08 | 蓝盾信息安全技术股份有限公司 | 一种sdn网络动态目标防御系统及方法 |
CN104901825A (zh) * | 2014-03-05 | 2015-09-09 | 杭州华三通信技术有限公司 | 一种实现零配置启动的方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104022953B (zh) * | 2013-02-28 | 2018-02-09 | 新华三技术有限公司 | 基于开放流Openflow的报文转发方法和装置 |
US9461967B2 (en) * | 2013-07-18 | 2016-10-04 | Palo Alto Networks, Inc. | Packet classification for network routing |
CN103595712B (zh) * | 2013-11-06 | 2017-04-05 | 福建星网锐捷网络有限公司 | 一种Web认证方法、装置及系统 |
CN104618360B (zh) * | 2015-01-22 | 2019-05-31 | 盛科网络(苏州)有限公司 | 基于802.1X协议的bypass认证方法及系统 |
CN105162608A (zh) * | 2015-10-13 | 2015-12-16 | 上海斐讯数据通信技术有限公司 | 基于软件定义网络的物理地址旁路认证方法及装置 |
-
2015
- 2015-10-13 CN CN201510659060.9A patent/CN105162608A/zh active Pending
-
2016
- 2016-08-31 WO PCT/CN2016/097682 patent/WO2017063458A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702687A (zh) * | 2009-11-27 | 2010-05-05 | 北京傲天动联技术有限公司 | 利用具有交换机架构的装置作为宽带接入服务器的方法 |
CN103442358A (zh) * | 2013-08-30 | 2013-12-11 | 杭州华三通信技术有限公司 | 一种集中认证本地转发的方法及控制装置 |
CN104901825A (zh) * | 2014-03-05 | 2015-09-09 | 杭州华三通信技术有限公司 | 一种实现零配置启动的方法和装置 |
CN104113839A (zh) * | 2014-07-14 | 2014-10-22 | 蓝盾信息安全技术有限公司 | 基于sdn的移动数据安全保护系统及方法 |
CN104506511A (zh) * | 2014-12-15 | 2015-04-08 | 蓝盾信息安全技术股份有限公司 | 一种sdn网络动态目标防御系统及方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017063458A1 (zh) * | 2015-10-13 | 2017-04-20 | 上海斐讯数据通信技术有限公司 | 基于软件定义网络的物理地址旁路认证方法及装置 |
CN105791113B (zh) * | 2016-02-25 | 2019-11-29 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的多链路时延均衡方法和系统 |
CN105791113A (zh) * | 2016-02-25 | 2016-07-20 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的多链路时延均衡方法和系统 |
CN105591754B (zh) * | 2016-02-26 | 2018-09-28 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的验证头验证方法和系统 |
CN105591754A (zh) * | 2016-02-26 | 2016-05-18 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的验证头验证方法和系统 |
CN105681102A (zh) * | 2016-03-01 | 2016-06-15 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的行为策略方法和系统 |
CN105933225A (zh) * | 2016-04-20 | 2016-09-07 | 上海斐讯数据通信技术有限公司 | 一种基于sdn的策略路由方法和系统 |
CN106059933A (zh) * | 2016-05-30 | 2016-10-26 | 杭州华三通信技术有限公司 | 软件定义网络sdn网络维护的方法和装置 |
CN106100996A (zh) * | 2016-05-30 | 2016-11-09 | 上海斐讯数据通信技术有限公司 | 基于软件定义网络的交换机、控制器及检查系统 |
CN108055254A (zh) * | 2017-12-07 | 2018-05-18 | 锐捷网络股份有限公司 | 一种无感知认证的方法和装置 |
CN113612787A (zh) * | 2021-08-10 | 2021-11-05 | 浪潮思科网络科技有限公司 | 一种终端认证方法 |
CN113612787B (zh) * | 2021-08-10 | 2023-05-30 | 浪潮思科网络科技有限公司 | 一种终端认证方法 |
CN115412319A (zh) * | 2022-08-19 | 2022-11-29 | 浪潮思科网络科技有限公司 | 一种基于策略随行的网络权限控制方法、设备及介质 |
CN115412319B (zh) * | 2022-08-19 | 2024-03-26 | 浪潮思科网络科技有限公司 | 一种基于策略随行的网络权限控制方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017063458A1 (zh) | 2017-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105162608A (zh) | 基于软件定义网络的物理地址旁路认证方法及装置 | |
US10574652B2 (en) | Systems and methods for cloud-based service function chaining using security assertion markup language (SAML) assertion | |
EP3494682B1 (en) | Security-on-demand architecture | |
US9178910B2 (en) | Communication system, control apparatus, policy management apparatus, communication method, and program | |
US10462007B2 (en) | Network address transparency through user role authentication | |
JP5811171B2 (ja) | 通信システム、データベース、制御装置、通信方法およびプログラム | |
CN102625310B (zh) | 无线网络接入方法、认证方法和装置 | |
CN103457878B (zh) | 一种基于流的网络接入控制方法 | |
CN106453090B (zh) | 一种以数据为中心的通信方法 | |
WO2014142299A1 (ja) | 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム | |
US9432260B2 (en) | Automated configuration for network devices | |
CN106131066B (zh) | 一种认证方法及装置 | |
US10033734B2 (en) | Apparatus management system, apparatus management method, and program | |
CN104394080A (zh) | 实现安全组功能的方法及装置 | |
EP3560166B1 (en) | Network authorization in web-based or single sign-on authentication environments | |
US20240089300A1 (en) | Applying overlay network policy based on users | |
CN111865633B (zh) | 一种通信方法、装置及系统 | |
CN115428401A (zh) | 对具有持久和非持久标识符的网络设备的网络拦截门户的管理 | |
WO2017218694A1 (en) | Seamless wireless device onboarding | |
CN101860551A (zh) | 一种单接入端口下多用户的认证方法与系统 | |
JP2020529085A (ja) | Bras転送・制御分離アーキテクチャにおけるユーザ認証 | |
CN103401751B (zh) | 因特网安全协议隧道建立方法和装置 | |
CN108076459B (zh) | 网络接入控制方法、相关设备及系统 | |
CN103501260B (zh) | 企业网的网络配置方法和接入设备 | |
CN111756718B (zh) | 终端及访问方法、系统、服务器和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20190409 |
|
AD01 | Patent right deemed abandoned |