一种组播防攻击方法和装置制造方法及图纸

技术编号:13268628 阅读:61 留言:0更新日期:2016-05-18 18:56
本发明专利技术提供了一种组播防攻击方法和装置,技术方案为:在组播设备的任一端口接收到能够使该端口成为路由器端口的组播协议报文时,根据该端口的链路状态信息判断该端口是否存在攻击风险,如果存在攻击风险,则禁止将该端口添加为路由器端口并丢弃所述报文,否则,将该端口添加为路由器端口。本发明专利技术可以防止信息泄露。

【技术实现步骤摘要】

本专利技术涉及通信
,特别涉及一种组播防攻击和装置。
技术介绍
IP组播(IP Multicast)是介于单播(Unicast)和广播(Broadcast)之间的一种分组传送形式,又称为IP多播,是指IP数据由单一的发送者(组播源)产生,经过网络分发给一组接收者。工作在数据链路层的IP组播称为二层组播,相应的组播协议称为二层组播协议,包括 IGMP Snooping (Internet Group Management Protocol Snooping,互联网组管理协议窥探)/MLD Snooping (Multicast Listener Discovery Snooping,组播侦听发现协议窥探)等。IGMP Snooping为IPv4 二层组播协议,MLD Snooping为IPv6 二层组播协议,二者实现基本相同,以下均以IPv4为例进行描述和说明。IGMP Snooping简称IGSP,主要运行于IGMP路由器和主机之间的二层设备上,用于管理和控制组播组。运行IGMP Snooping的二层组播设备通过对收到的IGMP报文进行分析,为端口和IP组播地址建立起映射关系,并根据这样的映射关系转发组播数据。IGSP根据端口所收到的协议报文,将端口划分为两种端口类型,一种称为路由器端口,一种称为成员端口。其中,路由器端口通常为朝向上游三层组播设备的端口,例如图1中交换机A的端口 Ethl/Ι和交换机B的端口 Ethl/1,IGSP模块将收到IGMP普遍组查询报文或PM Hello报文的端口维护为路由器端口 ;成员端口通常为朝向下游组播组成员的端口,例如图1中交换机A的端口 Ethl/2和Ethl/3、以及交换机B的端口 Ethl/2,IGSP模块将收到IGMP成员关系报告报文的端口维护为对应组播组的成员端口。在现有实现中,IGSP模块将收到IGMP普遍组查询报文或P頂Hello报文的端口维护为路由器端口时,还会根据IGMP普遍组查询报文中最大响应时间(Max Resp Time)字段值或P頂Hello报文中保持时间(Holdtime)字段值来设置该路由器端口的老化定时器。运行IGSP的二层组播设备会将收到的组播数据报文,向所有路由器端口转发,如果有恶意攻击者向某一路由器端口发送Holdtime为never的PIM Hello报文或Max Resp Time为最大值的IGMP查询报文,则IGSP模块会将该端口维护为永不老化或老化时间超长的路由器端口,且会将接收的所有的组播流量都无条件向该端口转发,这就有可能会造成信息泄露。
技术实现思路
有鉴于此,本专利技术的目的在于提供一种组播防攻击方法和装置,能够防止信息泄Mo为了达到上述目的,本专利技术提供了如下技术方案:—种组播防攻击方法,所述方法包括:组播设备接收到能够使所述组播设备的端口成为路由器端口的组播协议报文时,根据所述端口的链路状态信息判断所述端口是否存在攻击风险,如果存在攻击风险,则禁止将所述端口添加为路由器端口,否则,将所述端口添加为路由器端口。—种组播防攻击装置,应用于组播设备中,其特征在于,所述装置包括:接收单元、判断单元、处理单元; 所述接收单元,用于组播设备接收能够使所述组播设备的端口成为路由器端口的组播协议报文;所述判断单元,用于在组播设备接收到所述组播报文后,根据所述端口的链路状态信息判断该端口是否存在攻击风险;所述处理单元,用于如果所述端口存在攻击风险,则禁止将所述端口添加为路由器端口,否则,将所述端口添加为路由器端口。由上面的技术方案可知,本专利技术中,在确定需要将端口添加为路由器端口时,根据端口链路状态信息判断端口是否存在攻击风险,存在攻击风险的情况下禁止将该端口添加为路由器端口。本专利技术可以有效避免信息泄露,例如,当恶意攻击者通过向某一端口发送Holdtime为never的PIM Hello报文或Max Resp Time为最大值的IGMP查询报文,使得该端口一直作为路由器端口向外发送组播报文而造成信息泄露时,通过应用本专利技术技术方案可以发现该端口存在恶意攻击,进而通过取消该端口作为路由器端口来避免信息泄露。【附图说明】图1是现有技术IGSP端口关系示意图;图2是本专利技术实施例提供的组播防攻击方法流程图;图3是本专利技术实施例一组播防攻击方法流程图;图4是本专利技术实施例二组播防攻击方法流程图;图5是本专利技术实施例组播防攻击装置的结构示意图。【具体实施方式】为了使本专利技术的目的、技术方案及优点更加清楚明白,下面结合附图并据实施例,对本专利技术的技术方案进行详细说明。本专利技术所提供的技术方案可用于二层网络中,或二层网络与三层网络间。参见图2,图2是本专利技术实施例提供的组播防攻击方法流程图,该方法应用于组播设备,具体包括以下步骤:步骤201、在组播设备的任一端口接收能够使该端口成为路由器端口的组播协议报文;在实际应用中,在组播设备的某一端口接收到普遍组查询报文或组播路由协议Hello报文时,需要将该端口添加为路由器端口,因此,普遍组查询报文和组播路由协议Hello报文均属于能够该端口成为路由器端口的组播协议报文。需要说明的是,在IPv4网络中,普遍组查询报文为IGMP普遍组查询报文,组播路由协议Hello报文为P頂Hello报文;在IPv6网络中,普遍组查询报文为MLD普遍组查询报文,组播路由协议Hello报文为IPv6 PIM Hello 报文。步骤202、根据该端口的链路状态信息判断该端口是否存在攻击风险,如果存在攻击风险,则禁止将该端口添加为路由器端口并丢弃所述报文,否则将该端口添加为路由器端口。本实施例应用于组播设备中的组播协议模块,在IPv4网络中,组播设备中的组播协议模块为IGMP Snooping模块或基于IGMP Snooping功能实现的组播协议模块;在IPv6网络中,组播设备中的组播协议模块为MLD Snooping模块或基于MLD Snooping功能实现的组播协议模块。在本步骤之前,组播协议模块还需要获取该端口的链路状态信息,具体包括:建立组播设备中的链路状态协议模块的连接,通过该连接向所述链路状态协议模块发送针对该端口的链路状态查询报文,接收所述链路状态协议模块返回的该端口的链路状态信息。本实施例中,端口的链路状态信息包括:是否存在链路状态邻居。根据端口的链路状态信息判断该端口是否存在攻击风险具体包括:如果该端口的链路状态信息表明该端口不存在链路状态邻居,则确定该端口存在攻击风险,否则,确定该端口不存在攻击风险。当根据端口的链路状态信息确定该端口存在攻击风险时,禁止将该端口添加为路由器端口,组播设备接收到的组播数据报文将不会从该端口发送出去,从而信息也不会从该端口泄露出去。当根据端口的链路状态信息确定该端口不存在攻击风险时,仍按照现有技术的处理方法,将该端口添加为路由器端口,组播设备收到的组播数据报文都将从该端口转发出去。 下面结合两个具体实施例,对本专利技术的实现原理进行详细说明。参见3,图3是本专利技术实施例一组播防攻击方法流程图,该方法应用于组播设备中的组播协议模块,主要包括以下步骤:步骤301、组播协议模块与本地的链路层状态协议模块建立连接。组播设备中配置有组播协议模块和链路状态模块。在通常情况下,组播设备中的组本文档来自技高网
...

【技术保护点】
一种组播防攻击方法,应用于组播设备中,其特征在于,所述方法包括:组播设备接收到能够使所述组播设备的端口成为路由器端口的组播协议报文时,根据所述端口的链路状态信息判断所述端口是否存在攻击风险,如果存在攻击风险,则禁止将所述端口添加为路由器端口,否则,将所述端口添加为路由器端口。

【技术特征摘要】

【专利技术属性】
技术研发人员:王伟梁玉洁
申请(专利权)人:杭州华三通信技术有限公司
类型:发明
国别省市:浙江;33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1