一种基于dhcp协议和snmp协议的网络设备管理方法及系统的制作方法

文档序号:8005226阅读:241来源:国知局
一种基于dhcp协议和snmp协议的网络设备管理方法及系统的制作方法
【专利摘要】本发明公开了一种基于DHCP协议和SNMP协议的网络设备管理方法及系统,该方法包括将网络设备清单保存到数据库中;启动DHCP客户端模块,向服务器发送获取网络配置参数的请求;接收上述请求,将网络配置参数封装成数据包并返回;接收数据包对其进行解析;向服务器发送特定的SNMP?TRAP消息;接收上述消息,并对所述消息进行解析;将上述解析后的消息形成接入设备清单保存到数据库中;对DHCP服务器模块分配的IP地址范围进行扫描,并将扫描形成的扫描设备清单保存到数据库中;将上述三个清单在设备监听模块中进行对比分析;将上述分析结果发送至DHCP服务器模块,并根据需要进行操作。本发明所涉及的管理方法及系统既可动态获取IP地址,又可有效对非法网络设备进行管理。
【专利说明】—种基于DHCP协议和SNMP协议的网络设备管理方法及系统
【技术领域】
[0001]本发明涉及网络通信【技术领域】,尤其涉及一种基于DHCP协议和SNMP协议的网络设备管理方法及系统。
【背景技术】
[0002]随着政府、企业、事业单位等的网络规模不断扩大、网络的复杂程度不断提高,网络管理员开展网络规划、网络配置的强度和难度也越来越大。目前,网络管理员主要采用两种方式进行网络配置:静态分配和动态分配。
[0003]采用静态分配方式,是早期网管人员的通常做法,需要根据网络设备清单及网络配置规划表对每个网络设备进行手工键入,工作量巨大,且常会因手动键入引起配置错误。
[0004]随着技术发展,DHCP协议(Dynamic Host Configuration Protocol)应运而生并得到了广泛应用,DHCP提供了一种更加有效的、动态的配置能力,DHCP给接入的DHCP客户端指定一系列包括IP地址在内有时间限制的网络配置参数,合法获取这些网络配置参数的网络设备为合法网络设备,当时间期限满或DHCP客户端主动放弃这些配置(包括IP地址)时,这些配置可被其它的DHCP客户端(网络设备)使用,从而提高了资源的利用率。此夕卜,DHCP动态分配的方式帮助网络管理员从简单的重复劳动中解脱出来,也避免了由于需要在每个设备上手工键入网络配置参数而引起的错误,防止因在网络中配置新的计算机而引起的网络地址冲突,极大缩短了用于配置和重新配置接入网设备的时间,提高了网络管理员的工作效率,保证工作质量。
[0005]静态分配方式由于是手工键入,效率低,但是因需要网络管理员对网络设备逐个配置,从某种程度上减少或避免了非法设备的接入,DHCP动态分配的方式虽有其便利性,但是一般直接由DHCP客户端发出的DHCP请求不带任何可以唯一确认网络设备的信息,容易使网络管理员无法监控和控制因该网络设备带来的安全问题。只要物理连接存在,一些非法网络设备通过仿冒其它客户终端等方式能顺利接入网络,导致在线设备异常下线,而且,由于缺少非法设备的信息,网管人员无法对故障进行追踪定位。
[0006]关键名词解释:
[0007]DHCP:动态主机配置协议,用于动态自动配置计算机的IP地址、网关IP地址、域名服务器IP地址等参数,使用DHCP协议的计算机开机后,可以从DHCP服务器得到IP地址等网络参数,避免手工配置的繁琐工作。
[0008]DHCP服务器:DHCP Server,用于管理IP地址的服务器,响应计算机的地址分配请求,给计算机分配合适的IP地址。
[0009]DHCP客户端:DHCP Client,使用DHCP协议获取IP地址等网络参数的各种网络设备终端,包括PC机、嵌入式设备等。
[0010]SNMP:SimpIe Network Management Protocol,简单网络管理协议。
【发明内容】

[0011 ] 本发明的目的在于提供一种基于DHCP协议和SNMP协议的网络设备管理方法及系统,以提高网络管理员的工作效率和工作质量,解决现有技术中同一个DHCP服务器管理下的网络设备都可以仿冒其它客户终端进行非法接入的网络安全问题,既可动态获取IP地址,又可有效对非法网络设备进行管理。
[0012]为实现上述目的,本发明的一方面提出了一种合法网络设备的运行方法,该方法包括:启动合法网络设备中的DHCP客户端模块,向服务器发送获取网络配置参数的请求,该网络配置参数包括IP地址;
[0013]接收来自服务器的数据包后,该数据包是将网络配置参数按照预定要求封装而成,对该数据包进行解析得到所述网络配置参数;
[0014]当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,通过SNMP代理模块向服务器发送特定的SNMP TRAP消息。
[0015]本发明的该方案的有益效果在于网络设备以合法的方式获取网络配置参数并向服务器发送特定的SNMP TRAP消息,供服务器识别。
[0016]优选的是,所述特定的SNMP TRAP消息包括具有合法网络设备唯一标志的设备序列号以及合法网络设备的属性信息。
[0017]本发明还提出了与上述方案相对应的系统,该系统包括:
[0018]DHCP客户端模块,用于向服务器发送获取网络配置参数的请求,该网络配置参数包括IP地址,并且用于接收来自服务器的数据包后,该数据包是将网络配置参数按照预定要求封装而成,对该数据包进行解析得到所述网络配置参数;
[0019]SNMP代理模块,用于当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,向服务器发送特定的SNMP TRAP消息。
[0020]本发明的另一方面提出了一种控制服务器响应方式的方法,该方法包括:
[0021]将网络设备清单保存到数据库中;
[0022]等待接收合法网络设备发送的获取网络配置参数的请求;
[0023]当接收到上述请求后,将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备;
[0024]等待接收合法网络设备发送的特定的SNMP TRAP消息;
[0025]当合法网络设备发送上述特定的SNMP TRAP消息后,接收上述特定的SNMP TRAP消息,并对所述消息进行解析;
[0026]将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中;
[0027]对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中;
[0028]将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备;
[0029]将上述分析结果发送至DHCP服务器模块;
[0030]当结果表明没有非法网络设备时,则操作结束;
[0031]当结果表明有非法网络设备时,则根据需要进行操作。[0032]本发明的该方案的有益效果在于服务器能够对网络设备的合法性进行识别,进而做出相应的控制操作。
[0033]本发明还提出了与上述方案相对应的系统,该系统包括:网络设备管理系统和数据库,其中数据库用于存储网络设备清单,接入设备清单以及扫描设备清单;
[0034]网络设备管理系统至少包括:
[0035]信息输入/输出模块,用于将网络设备清单、接入设备清单以及扫描设备清单保存到数据库中,并且用于将上述三种清单输出至设备监听模块;
[0036]DHCP服务器模块,用于接收合法网络设备发送的获取网络配置参数的请求,并将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备,以及用于接收来自设备监听模块的分析结果,并根据需要进行操作;
[0037]SNMP管理模块,用于接收特定的SNMP TRAP消息,并对所述消息进行解析;
[0038]消息侦听模块,用于将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中;
[0039]网络设备扫描模块,用于对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中;
[0040]设备监听模块,用于将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备。
[0041]优选的是,上述系统还包括显示模块,用于显示非法网络设备信息。
[0042]本发明还提出了一种基于DHCP协议和SNMP协议的网络设备管理方法,该方法包括:
[0043]在服务器中,将网络设备清单保存到数据库中;
[0044]启动合法网络设备中的DHCP客户端模块,向服务器发送获取网络配置参数的请求;
[0045]接收到合法网络设备发送来的上述请求后,将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备;
[0046]接收到服务器发送来的数据包后,对该数据包进行解析得到所述网络配置参数;
[0047]当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,通过SNMP代理模块向服务器发送特定的SNMP TRAP消息;
[0048]接收合法网络设备发送来的上述特定的SNMP TRAP消息,并对所述消息进行解析;
[0049]将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中;
[0050]对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中;
[0051]将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备;
[0052]将上述分析结果发送至DHCP服务器模块;
[0053]当结果表明没有非法网络设备时,则操作结束;
[0054]当结果表明有非法网络设备时,则根据需要进行操作。[0055]本发明的该方案的有益效果在于通过上述管理方法可以提高网络管理员的工作效率和工作质量,解决现有技术中同一个DHCP服务器管理下的网络设备都可以仿冒其它客户终端进行非法接入的网络安全问题,既可动态获取IP地址,又可有效对非法网络设备进行管理。
[0056]本发明还提出了与上述方案相对应的网络设备监控系统,该系统包括:合法网络设备,非法网络设备以及服务器,其中合法网络设备又包括:
[0057]DHCP客户端模块,用于向服务器发送获取网络配置参数的请求,该网络配置参数包括IP地址,并且用于接收来自服务器的数据包后,该数据包是将网络配置参数按照预定要求封装而成,对该数据包进行解析得到所述网络配置参数;
[0058]SNMP代理模块,用于当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,向服务器发送特定的SNMP TRAP消息;
[0059]非法网络设备,用于通过非法途径与服务器进行通信;
[0060]服务器包括:网络设备管理系统和数据库,其中数据库用于存储网络设备清单,接入设备清单以及扫描设备清单;
[0061]网络设备管理系统至少包括:
[0062]信息输入/输出模块,用于将网络设备清单、接入设备清单以及扫描设备清单保存到数据库中,并且用于将上述三种清单输出至设备监听模块;
[0063]DHCP服务器模块,用于接收合法网络设备发送的获取网络配置参数的请求,并将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备,以及用于接收来自设备监听模块的分析结果,并根据需要进行操作;
[0064]SNMP管理模块,用于接收特定的SNMP TRAP消息,并对所述消息进行解析;
[0065]消息侦听模块,用于将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中;
[0066]网络设备扫描模块,用于对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中;
[0067]设备监听模块,用于将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备。
[0068]优选的是,上述网络设备监控系统还包括显示模块,用于显示非法网络设备信息。【专利附图】

【附图说明】
[0069]图1示出了本发明所涉及的监控系统框图。
[0070]图2示出了本发明所涉及的合法网络设备端运行方式的流程图。
[0071]图3示出了本发明所涉及的服务器端响应方式的流程图。
[0072]图4示出了本发明所涉及的网络设备管理方法的流程图。
【具体实施方式】
[0073]下面结合附图对本发明的【具体实施方式】做进一步说明。
[0074]如图1所示,依照本发明的【具体实施方式】所涉及的监控系统包括网络设备端1,服务器端2。网络设备端I包括了合法网络设备IOA和非法网络设备10B,所有受控的合法网络设备IOA需要具备DHCP客户端功能,同时支持SNMP协议,以便可以发送SNMP TRAP消息,因此合法网络设备IOA中包括了 DHCP客户端模块IOAl和SNMP代理模块10A2。服务器端2包括了网络设备管理系统20和数据库30,其中网络设备管理系统20包括信息输入/输出模块201,SNMP管理模块202,DHCP服务器模块203,消息侦听模块204,网络设备扫描模块205,设备监听模块206以及显示模块207 ;数据库30用于存储网络设备清单301,接入设备清单302以及扫描设备清单303。
[0075]在具体的实施过程中,通过控制合法网络设备IOA的运行方式以及服务器端2的响应方式,能够实现对网络设备的管理,具体的实现方式如下:
[0076]合法网络设备IOA的运行方式如图2所示,首先启动合法网络设备IOA中的DHCP客户端模块10A1,向网络设备管理系统20中的DHCP服务器模块203发送获取网络配置参数的请求,该网络配置参数包括IP地址,如图2中SlOl所示,当合法网络设备IOA接收到DHCP服务器模块203发送来的数据包后,该数据包是将网络配置参数按照预定要求封装而成,对该数据包进行解析得到所述网络配置参数,如图2中S102所示,至此合法网络设备IOA获取到了 IP地址,可以与服务器端2进行通信;为了确保网络设备管理系统20接收到特定的SNMP TRAP消息,所述特定的SNMP TRAP消息包括具有合法网络设备唯一标志的设备序列号以及合法网络设备MAC、合法网络设备厂商、合法网络设备型号、合法网络设备类型、合法网络设备位置、IP地址等属性信息,当合法网络设备IOA启动、重启动作后,通过SNMP代理模块10A2向网络设备管理系统20发送特定的SNMP TRAP消息,当合法网络设备IOA启动、重启动作后刚好遇到网络传输有故障,导致不能正确、及时的将所述特定的SNMPTRAP消息发送至网络设备管理系统20,则允许在合法网络设备IOA启动、重启动作后定期通过SNMP代理模块10A2向网络设备管理系统20发送特定的SNMP TRAP消息,如图2中S103所示。而非法网络设备IOB会通过非法途径获取IP地址,进行通信。
[0077]服务器端2的响应方式如图3所示,首先通过网络设备管理系统20的信息输入/输出模块201,将网络设备清单301保存到数据库30中,所述网络设备清单301是由网管人员预先规划好的,该清单中的网络设备是安全、合法的,如图3中S201所示;之后等待接收DHCP客户端模块IOAl发送的获取网络配置参数的请求,如图3中S202所示;当接收到上述请求后,DHCP服务器模块203将网络配置参数按照预定要求进行封装形成数据包返回至DHCP客户端模块10A1,如图3中S203所示;之后等待接收SNMP代理模块10A2发送的特定的SNMP TRAP消息,如图3中S204所示;当SNMP代理模块10A2发送了上述特定的SNMPTRAP消息后,网络设备管理系统20通过SNMP管理模块202,接收上述特定的SNMP TRAP消息,并对所述消息进行解析,如图3中S205所示;之后通过消息侦听模块204,将上述解析后的特定的SNMP TRAP消息形成接入设备清单302,该清单中的网络设备是合法的,并通过信息输入/输出模块201将该清单保存到数据库30中,如图3中S206所示;通过网络设备扫描模块205,对DHCP服务器模块203分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单303通过信息输入/输出模块201保存到数据库30中,所述扫描设备清单303中可能包含非法网络设备10B,如图3中S207所示;之后通过信息输入/输出模块201,将前述存储于数据库30中的网络设备清单301,接入设备清单302以及扫描设备清单303输出至设备监听模块206中进行对比分析,以甄别是否有非法网络设备10B,如图3中S208所示;将上述分析结果发送至DHCP服务器模块203,如图3中S209所示;当结果表明没有非法网络设备IOB时,则操作结束,如图3中S210所示;当结果表明有非法网络设备IOB时,则通过显示模块207对非法网络设备IOB进行特定标识,并根据需要进行操作,如DHCP服务器模块203对非法网络设备IOB进行禁用等限制性操作,如图3中S211所
/Jn ο
[0078]具体的基于DHCP协议和SNMP协议的网络设备管理方法的流程图如图4所示,该方法是将合法网络设备IOA的运行以及服务器端2的响应进行结合,形成网络设备端I与服务器端2之间的通信来实现对网络设备的管理。
[0079]首先通过网络设备管理系统20的信息输入/输出模块201,将网络设备清单301保存到数据库30中,如图4中S301所示;然后启动合法网络设备IOA中的DHCP客户端模块10A1,向DHCP服务器模块203发送获取网络配置参数的请求,如图4中S302所示;DHCP服务器模块203接收到上述请求后,将网络配置参数按照预定要求进行封装形成数据包返回至DHCP客户端模块10A1,如图4中S303所示;合法网络设备IOA接收到DHCP服务器模块203发送来的数据包后,对该数据包进行解析得到所述网络配置参数,如图4中S304所示;为了确保网络设备管理系统20接收到特定的SNMP TRAP消息,当合法网络设备IOA启动、重启动作后,通过SNMP代理模块10A2向网络设备管理系统20发送特定的SNMP TRAP消息,当合法网络设备IOA启动、重启动作后刚好遇到网络传输有故障,导致不能正确、及时的将所述特定的SNMP TRAP消息发送至网络设备管理系统20,则允许在合法网络设备IOA启动、重启动作后定期通过SNMP代理模块10A2向网络设备管理系统20发送特定的SNMP TRAP消息,如图4中S305所示;网络设备管理系统20通过SNMP管理模块202,接收上述特定的SNMP TRAP消息,并对所述消息进行解析,如图4中S306所示;之后通过消息侦听模块204,将上述解析后的特定的SNMP TRAP消息形成接入设备清单302,并通过信息输入/输出模块201将该清单保存到数据库30中,如图4中S307所示;通过网络设备扫描模块205,对DHCP服务器模块203分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单303通过信息输入/输出模块201保存到数据库30中,如图4中S308所示;之后通过信息输入/输出模块201,将前述存储于数据库30中的网络设备清单301,接入设备清单302以及扫描设备清单303输出至设备监听模块206中进行对比分析,以甄别是否有非法网络设备10B,如图4中S309所示;将上述分析结果发送至DHCP服务器模块203,如图4中S310所示;当结果表明没有非法网络设备IOB时,则操作结束,如图4中S311所示;当结果表明有非法网络设备IOB时,则通过显示模块207对非法网络设备IOB进行特定标识,并根据需要进行操作,如DHCP服务器模块203对非法网络设备IOB进行禁用等限制性操作,如图4中S312所示。
[0080]本发明所涉及的基于DHCP协议和SNMP协议的网络设备管理方法及系统与现有技术相比具有以下有益效果:
[0081](I)有效保护了同一个DHCP服务器控制下的所有DHCP客户端的安全;
[0082](2 )通过对SNMP TRAP消息的合法性监控,加强了网络管理员对网络设备非法接入的可控性;
[0083](3)提高了网络管理员的工作效率,保证工作质量,节约管理成本。
【权利要求】
1.一种合法网络设备的运行方法,该方法包括: 启动合法网络设备中的DHCP客户端模块,向服务器发送获取网络配置参数的请求,该网络配置参数包括IP地址; 接收来自服务器的数据包后,该数据包是将网络配置参数按照预定要求封装而成,对该数据包进行解析得到所述网络配置参数; 当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,通过SNMP代理模块向服务器发送特定的SNMP TRAP消息。
2.根据权利要求1所述的合法网络设备的运行方法,其特征在于:所述特定的SNMPTRAP消息包括具有合法网络设备唯一标志的设备序列号以及合法网络设备的属性信息。
3.一种合法网络设备的运行系统,该系统包括: DHCP客户端模块,用于向服务器发送获取网络配置参数的请求,该网络配置参数包括IP地址,并且用于接收来自服务器的数据包后,该数据包是将网络配置参数按照预定要求封装而成,对该数据包进行解析得到所述网络配置参数; SNMP代理模块,用于当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,向服务器发送特定的SNMP TRAP消息。
4.根据权利要求3所述的合法网络设备的运行系统,其特征在于:所述特定的SNMPTRAP消息包括具有合法网络设备唯一标志的设备序列号以及合法网络设备的属性信息。
5.—种控制服务器响应方式的方法,该方法包括: 将网络设备清单保存到数据库中; 等待接收合法网络设备发送的获取网络配置参数的请求; 当接收到上述请求后,将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备; 等待接收合法网络设备发送的特定的SNMP TRAP消息; 当合法网络设备发送上述特定的SNMP TRAP消息后,接收上述特定的SNMP TRAP消息,并对所述消息进行解析; 将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中; 对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中; 将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备; 将上述分析结果发送至DHCP服务器模块; 当结果表明没有非法网络设备时,则操作结束; 当结果表明有非法网络设备时,则根据需要进行操作。
6.一种控制服务器响应方式的系统,该系统包括:网络设备管理系统和数据库,其中数据库用于存储网络设备清单,接入设备清单以及扫描设备清单; 网络设备管理系统至少包括: 信息输入/输出模块,用于将网络设备清单、接入设备清单以及扫描设备清单保存到数据库中,并且用于将上述三种清单输出至设备监听模块;DHCP服务器模块,用于接收合法网络设备发送的获取网络配置参数的请求,并将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备,以及用于接收来自设备监听模块的分析结果,并根据需要进行操作; SNMP管理模块,用于接收特定的SNMP TRAP消息,并对所述消息进行解析; 消息侦听模块,用于将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中; 网络设备扫描模块,用于对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中; 设备监听模块,用于将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备。
7.根据权利要求6所述的控制服务器响应方式的系统,其特征在于:还包括显示模块,用于显示非法网络设备信息。
8.一种基于DHCP协议和SNMP协议的网络设备管理方法,该方法包括: 在服务器中,将网络设备清单保存到数据库中; 启动合法网络设备中的DHCP客户端模块,向服务器发送获取网络配置参数的请求;接收到合法网络设备发送来的上述请求后,将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备; 接收到服务器发送来的数据包后,对该数据包进行解析得到所述网络配置参数;当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,通过SNMP代理模块向服务器发送特定的SNMP TRAP消息; 接收合法网络设备发送来的上述特定的SNMP TRAP消息,并对所述消息进行解析; 将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中; 对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中; 将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备; 将上述分析结果发送至DHCP服务器模块; 当结果表明没有非法网络设备时,则操作结束; 当结果表明有非法网络设备时,则根据需要进行操作。
9.一种基于DHCP协议和SNMP协议的网络设备监控系统,该系统包括:合法网络设备,非法网络设备以及服务器,其中合法网络设备又包括: DHCP客户端模块,用于向服务器发送获取网络配置参数的请求,该网络配置参数包括IP地址,并且用于接收来自服务器的数据包后,该数据包是将网络配置参数按照预定要求封装而成,对该数据包进行解析得到所述网络配置参数; SNMP代理模块,用于当合法网络设备启动、重启动作后,或者在合法网络设备启动、重启动作后定期,向服务器发送特定的SNMP TRAP消息; 非法网络设备,用于通过非法途径与服务器进行通信; 服务器包括:网络设备管理系统和数据库,其中数据库用于存储网络设备清单,接入设备清单以及扫描设备清单; 网络设备管理系统至少包括: 信息输入/输出模块,用于将网络设备清单、接入设备清单以及扫描设备清单保存到数据库中,并且用于将上述三种清单输出至设备监听模块; DHCP服务器模块,用于接收合法网络设备发送的获取网络配置参数的请求,并将网络配置参数按照预定要求进行封装形成数据包返回至合法网络设备,以及用于接收来自设备监听模块的分析结果,并根据需要进行操作; SNMP管理模块,用于接收特定的SNMP TRAP消息,并对所述消息进行解析; 消息侦听模块,用于将上述解析后的特定的SNMP TRAP消息形成接入设备清单,并将该清单保存到数据库中; 网络设备扫描模块,用于对DHCP服务器模块分配的IP地址范围内的网络设备进行周期性扫描,并将扫描形成的扫描设备清单保存到数据库中; 设备监听模块,用于将前述存储于数据库中的网络设备清单,接入设备清单以及扫描设备清单进行对比分析,以甄别是否有非法网络设备。
10.根据权利要求9所述的基于DHCP协议和SNMP协议的网络设备监控系统,其特征在于:还包括显示模块,用于显示非`法网络设备信息。
【文档编号】H04L29/12GK103441876SQ201310374282
【公开日】2013年12月11日 申请日期:2013年8月23日 优先权日:2013年8月23日
【发明者】魏小锋, 窦向阳 申请人:深圳市华讯方舟科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1