CN107948157A - 一种报文处理方法及装置 - Google Patents
一种报文处理方法及装置 Download PDFInfo
- Publication number
- CN107948157A CN107948157A CN201711194238.2A CN201711194238A CN107948157A CN 107948157 A CN107948157 A CN 107948157A CN 201711194238 A CN201711194238 A CN 201711194238A CN 107948157 A CN107948157 A CN 107948157A
- Authority
- CN
- China
- Prior art keywords
- message
- port
- type
- line card
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及互联网技术领域,尤其涉及一种报文处理方法及装置,用以解决现有技术中存在着交换机的资源易被耗尽,进而导致用户无法上网的问题;本申请实施例提供的报文处理方法包括:监测各端口上报的需CPU进行处理的报文;对于任一端口上报的报文,当确定所述报文的报文类型包含在预设的报文类型集合中时,统计端口在上报报文之前的预设时长内上报的目标报文的个数;若确定统计的目标报文的个数超过交换机针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置不隔离转发的操作,则向端口所属的线卡下发转发指示,用于指示线卡对于从所述端口接收到的目标报文不再上报CPU、直接进行转发限速处理。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种报文处理方法及装置。
背景技术
目前,在网络环境中经常出现恶意攻击,这些恶意攻击会使交换机的中央处理器(Central Processing Unit,CPU)利用率过高,给交换机带来过重负担、严重时甚至导致交换机无法正常工作。
比如,当网络发生异常攻击,如拒绝服务攻击时,会存在大量的攻击报文从交换机的各端口涌向CPU使CPU一直处于高负载状态,并且会大量消耗交换机的内存或表项资源,进而导致交换机所服务的用户无法正常上网。
再比如,以交换机接收的为地址解析协议(Address Resolution Protocol,ARP)报文为例,当交换机的某端口出现环路时,该端口会将自身所在的整个虚拟局域网(Virtual Local Area Network,VLAN)内的ARP报文都上报给交换机,此时,该端口将会接收到百兆需要上报CPU的报文,而交换机对每张线卡上报ARP的数量是有限制的,这样,发生环路的端口会将该端口所属线卡的带宽资源耗尽,导致线卡上其它端口的ARP报文都不能上报CPU、其它端口的用户都无法上网。
可见,现有技术存在着交换机的资源易被耗尽,进而导致用户无法上网的问题。
发明内容
本申请实施例提供一种报文处理方法及装置,用以解决现有技术存在着交换机的资源易被耗尽,进而导致用户无法上网的问题。
本申请实施例提供的一种报文处理方法,包括:
交换机监测各端口上报的需中央处理器CPU进行处理的报文;
对于任一端口上报的报文,当确定所述报文的报文类型包含在预设的报文类型集合中时,统计所述端口在上报所述报文之前的预设时长内上报的目标报文的个数,所述目标报文与所述报文的源地址相同,且与所述报文的报文类型相同;
若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置不隔离转发的操作,则向所述端口所属的线卡下发转发指示,用于指示所述线卡对于从所述端口接收到的目标报文不再上报CPU、直接进行转发限速处理。
本申请实施例提供的一种报文处理装置,包括:
监测模块,用于监测各端口上报的需中央处理器CPU进行处理的报文;
统计模块,用于对于任一端口上报的报文,当确定所述报文的报文类型包含在预设的报文类型集合中时,统计所述端口在上报所述报文之前的预设时长内上报的目标报文的个数,所述目标报文与所述报文的源地址相同,且与所述报文的报文类型相同;
处理模块,用于若确定统计的目标报文的个数超过所述装置针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置不隔离转发的操作,则向所述端口所属的线卡下发转发指示,用于指示所述线卡对于从所述端口接收到的目标报文不再上报CPU、直接进行转发限速处理。
本申请实施例提供的一种电子设备,包括至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述电子设备执行上述报文处理方法的步骤。
本申请实施例提供的一种计算机可读存储介质,包括程序代码,当所述程序代码在电子设备上运行时,使所述电子设备执行上述报文处理方法的步骤。
本申请实施例中,对于各端口上报的需要经过CPU进行处理的报文,预先设定需要监测的报文类型集合,之后根据报文类型集合以端口为单位对各端口上报的报文进行监测,对于任一端口上报的报文,当确定所述报文的报文类型包含在报文类型集合中时,可以统计该端口在上报所述报文之前的预设时长内上报的目标报文的个数,其中,目标报文与所述报文的源地址相同,且与所述报文的报文类型相同,当确定该端口上报的目标报文的数量超过、交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限时,可以向该端口所属的线卡下发转发指示,以便线卡对于从该端口接收到的目标报文不再上报CPU,而是直接进行转发限速处理,这样,即使网络发生异常时有大量报文涌向该端口或者该端口发生环路,也可以有效避免交换机的资源被该端口耗尽,进而保证交换机服务的用户都可以正常上网。
附图说明
图1为本申请实施例提供的报文处理方法流程图;
图2为本申请实施例提供的又一报文处理方法流程图;
图3为本申请实施例提供的再一报文处理方法流程图;
图4为本申请实施例提供的报文处理装置结构图;
图5为本申请实施例提供的用于实现报文处理的电子设备的硬件结构示意图。
具体实施方式
为了解决交换机单端口在异常网络攻击下容易造成同线卡的其它端口的报文无法上报CPU,以及单端口发生环路时攻击报文会扩散到对应局域网的其它端口导致其它端口下的网络带宽被耗光的问题,本申请实施例中,对于各端口上报的需要经过CPU进行处理的报文,预先设定需要监测的报文类型集合,之后根据报文类型集合以端口为单位对各端口上报的报文进行监测,对于任一端口上报的报文,当确定所述报文的报文类型包含在报文类型集合中时,可以统计该端口在上报所述报文之前的预设时长内上报的目标报文的个数,其中,目标报文与所述报文的源地址相同,且与所述报文的报文类型相同,当确定该端口上报的目标报文的数量超过、交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限时,可以向该端口所属的线卡下发转发指示,以便线卡对于从该端口接收到的目标报文不再上报CPU,而是直接进行转发限速处理,这样,无论网络发生异常时大量报文涌向该端口,还是端口发生环路,都可以有效避免交换机中线卡的资源被一个端口耗尽,保证与该端口同属一张线卡的其它端口正常为用户服务。
下面结合说明书附图对本申请实施例作进一步详细描述。
如图1所示,为本申请实施例提供的报文处理方法流程图,包括以下步骤:
S101:监测各端口上报的需CPU进行处理的报文。
这里,以端口为单位进行报文监测,监测的粒度更小、更精准。
S102:对于任一端口上报的报文,当确定该报文的报文类型包含在预设的报文类型集合中时,统计所述端口在上报该报文之前的预设时长内上报的目标报文的个数;目标报文与该报文的源地址相同,且与该报文的报文类型相同。
其中,报文类型用于区分从同一端口接收到的不同报文的类型,如ARP报文、网络控制报文协议(Internet Control Message Protocol,ICMP)报文等。
在具体实施过程中,交换机中预先保存有可以监控的报文类型集合,对于任一端口上报的需CPU进行处理的报文,当确定该报文的报文类型包含在预设的报文类型集合中时,针对上报该报文的端口,交换机可以统计该端口在上报该报文之前的预设时长内上报的目标报文的个数,这里,目标报文与该报文的源地址相同,且与该报文的报文类型相同。
S103:若统计的目标报文的个数超过交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限,且确定针对该报文类型检测到设置不隔离转发的操作,则向上报该报文的端口所属的线卡下发转发指示,用于指示线卡对于从该端口接收到的目标报文不再上报CPU、直接进行转发限速处理。
其中,线卡在接收到转发指示以后,对于后续从该端口接收到的目标报文,不会将目标报文直接丢弃,而会对目标报文进行转发处理,这样,测试人员可以抓取到目标报文,便于后续根据抓取到的目标报文准确定位受攻击的端口。
上述步骤S103中,当统计的目标报文的个数超过交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限时,若确定针对该报文类型检测到设置隔离的操作,还可以向该端口所属的线卡下发隔离指示,用于指示线卡将从该端口接收到的目标报文进行丢弃处理。
可选地,交换机在确定线卡将从该端口接收到目标报文丢弃以后,可以将丢弃的目标报文的报文类型、源地址、目的地址和该端口的标识写入隔离表项,因为隔离表项是有容量限制的,并且隔离表项的老化也是有周期的,如果线卡丢弃目标报文的速度过快,就会导致隔离表项超过容量限制,此时,可以对该端口上报目标报文的速率进行限制。
此外,上述步骤S103中,当统计的目标报文的个数超过交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限时,针对该报文的报文类型,若确定未检测到设置不隔离转发的操作,并且也未检测到设置隔离的操作,则可以对该端口上报目标报文的速率进行限制。
进一步地,为了更好地避免交换机的资源被耗尽,还可以考虑交换机转发的目标报文是否过多,为此,上述过程中在对该端口上报目标报文的速率进行限制之后,还可以对该端口转发目标报文的速率进行限制。这样,对于同一端口上报的目标报文即进行上报限速又进行转发限速,可以更好地保证该端口不会耗尽同线卡其它端口的资源。
下面结合具体的实施例对上述过程进行说明。
以ARP报文为例,交换机在接收到某端口上报的ARP报文之后,可以统计该端口在过去1秒内上报的目标ARP报文的个数,其中,目标ARP报文的源地址与该ARP报文的源地址相同,若统计的目标ARP报文的个数未超过1000个,则不需要做特殊处理;若统计的目标ARP报文的个数超过1000个,并且确定检测到针对ARP报文设置不隔离转发的操作,则交换机可以向该端口所属的线卡下发转发指示,用于指示线卡对于从该端口接收到的目标ARP报文不必再上报CPU,而是直接进行转发限速处理。
上述过程中,若统计的目标ARP报文的个数超过1000个,并且确定检测到针对ARP报文设置隔离的操作,则交换机可以向该端口所属的线卡下发隔离指示,用于指示线卡将从该端口接收到的目标ARP报文进行丢弃处理。
进一步地,交换机确定线卡将从该端口接收到目标ARP报文丢弃以后,可以将丢弃的目标ARP报文的报文类型、源地址、目的地址和该端口的标识写入隔离表项,并且,当确定隔离表项超过容量限制时,还可以对该端口上报目标ARP报文的速率进行限制。
此外,在具体实施过程中,若统计的目标ARP报文的个数超过1000个,但确定未检测到针对ARP报文设置隔离的操作,也未检测到针对ARP报文设置不隔离转发的操作,则交换机可以对该端口上报目标ARP报文的速率进行限制。
可选地,为了更好地避免交换机的资源被该端口耗尽,还可以对该端口转发目标ARP报文的速率也进行限制。
本申请实施例中,对于各端口上报的需要经过CPU进行处理的报文,预先设定需要监测的报文类型集合,之后根据报文类型集合以端口为单位对各端口上报的报文进行监测,对于任一端口上报的报文,当确定所述报文的报文类型包含在报文类型集合中时,可以统计该端口在上报所述报文之前的预设时长内上报的目标报文的个数,其中,目标报文与所述报文的源地址相同,且与所述报文的报文类型相同,当确定该端口上报的目标报文的数量超过、交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限时,可以向该端口所属的线卡下发转发指示,以便线卡对于从该端口接收到的目标报文不再上报CPU,而是直接进行转发限速处理,这样,即使网络发生异常时有大量报文涌向该端口或者该端口发生环路,也可以有效避免交换机的资源被该端口耗尽,进而保证交换机服务的用户都可以正常上网。
如图2所示,为本申请实施例提供的又一报文处理方法流程图,包括以下步骤:
S201:交换机监测各端口上报的需CPU进行处理的报文。
S202:对于任一端口上报的报文,判断该报文的报文类型是否包含在预先存储的报文类型集合中,若是,则进入S203;否则,进入S204。
S203:针对上报该报文的端口,统计该端口在上报该报文之前的预设时长内上报的目标报文的个数。
其中,目标报文的报文类型与该报文的报文类型相同,且目标报文的源地址与该报文的源地址相同。
假设某端口上报的为ARP报文,则可以对该端口在过去1秒内上报的所有ARP报文进行统计,确定这些ARP报文中源地址与该ARP报文的源地址相同的报文个数。
S204:不需做特殊处理。
S205:若统计的目标报文的个数超过、交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限,则对该端口上报目标报文的速率进行限制。
可选地,步骤S205中在对该端口上报目标报文的速率进行限制之后,还可以对该端口转发目标报文的速率进行限制,这样,既对端口上报目标报文的速率进行限制,又对端口转发目标报文的速率进行限制,可以更好地应对该端口被大量报文攻击的情况,也可以很好地解决该端口发生环路时对同线卡中其它端口的影响。
如图3所示,为本申请实施例提供的再一报文处理方法流程图,包括以下步骤:
S301:交换机监测各端口上报的需CPU进行处理的报文。
S302:对于任一端口上报的报文,判断该报文的报文类型是否包含在预先存储的报文类型集合中,若是,则进入S303;否则,进入S304。
S303:对该端口在上报报文之前的预设时长内上报的报文进行统计,得到该端口在预设时长内上报的目标报文的个数。
其中,目标报文的报文类型与该报文的报文类型相同,且目标报文的源地址与该报文的源地址相同。
S304:不需做特殊处理。
S305:若得到的报文个数超过交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限,则判断针对该报文类型是否检测到设置不隔离转发的操作,若是,则进入S306;否则,进入S07。
S306:向该端口所属的线卡下发转发指示,用于指示线卡将从该端口接收到的目标报文直接进行转发处理,而不必再上报CPU。
S307:判断针对该报文类型是否检测到设置线卡隔离的操作,若是,则进入S308;否则,进入S312。
S308:向该端口所属的线卡下发隔离指示,用于指示线卡将从该端口接收到的目标报文进行丢弃处理。
S309:线卡将从该端口接收到的目标报文进行丢弃处理。
线卡在接收到隔离指示以后,对于从该端口接收到的报文,若确定该报文的源地址和报文类型、与隔离表项中需要进行隔离的报文的源地址和报文类型相同,则可以将接收到的目标报文进行丢弃处理。
S310:对于线卡丢弃的目标报文,交换机可以将该目标报文的报文类型、源地址、目的地址和该端口的标识写入隔离表项。
S311:当确定隔离表项超过容量限制时,对该端口上报目标报文的速率进行限制。
S312:对该端口上报目标报文的速率进行限制。
S313:对该端口转发目标报文的速率进行限制。
在具体实施过程中,对任一端口,当交换机检测到该端口上报的需CPU进行处理的目标报文超过允许的上限时,可以根据用户选择的具体功能,如不隔离转发功能和线卡隔离功能,执行相应的操作,并且,若交换机确定用户既没有选择不隔离转发功能又没有选择线卡隔离功能的情况下,可以直接进行限速处理。
此外,上述过程中,步骤S305和S307在执行顺序上没有必然的联系,两者可以互换。
为了解决交换机单端口下环路/攻击下,与该端口同线卡的其它端口的报文无法上送CPU,异常报文会扩散到对应局域网的其它端口去,从而导致其它端口下的网络带宽被耗光,网络受影响,并且在尽可能不影响网络的基础上,在环路/攻击下其它端口能够监控这些异常报文,方便故障定位,本申请实施例中,对于各端口上报的需要经过CPU进行处理的报文,预先设定需要监测的报文类型集合,之后根据报文类型集合以端口为单位对各端口上报的报文进行监测,对于任一端口上报的报文,当确定所述报文的报文类型包含在报文类型集合中时,可以统计该端口在上报所述报文之前的预设时长内上报的目标报文的个数,其中,目标报文与所述报文的源地址相同,且与所述报文的报文类型相同,当确定该端口上报的目标报文的数量超过、交换机针对该报文的报文类型设置的允许上报CPU的报文个数上限时,可以向该端口所属的线卡下发转发指示,以便线卡对于从该端口接收到的目标报文不再上报CPU,而是直接进行转发限速处理,这样,无论网络发生异常时大量报文涌向该端口,还是端口发生环路,都可以有效避免交换机中线卡的资源被一个端口耗尽,保证与该端口同属一张线卡的其它端口正常为用户服务,尽可能地减小网络的受影响范围。
基于同一发明构思,本申请实施例中还提供了一种与报文处理方法对应的报文处理装置,由于该装置解决问题的原理与本申请实施例报文处理方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
如图4所示,为本申请实施例提供的报文处理装置结构图,包括:
监测模块401,用于监测各端口上报的需CPU进行处理的报文;
统计模块402,用于对于任一端口上报的报文,当确定所述报文的报文类型包含在预设的报文类型集合中时,统计所述端口在上报所述报文之前的预设时长内上报的目标报文的个数,所述目标报文与所述报文的源地址相同,且与所述报文的报文类型相同;
处理模块403,用于若确定统计的目标报文的个数超过所述装置针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置不隔离转发的操作,则向所述端口所属的线卡下发转发指示,用于指示所述线卡对于从所述端口接收到的目标报文不再上报CPU、直接进行转发限速处理。
可选地,处理模块403,还用于若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置隔离的操作,则向所述端口所属的线卡下发隔离指示,用于指示所述线卡将从所述端口接收到的目标报文进行丢弃处理。
可选地,所述装置还包括:
写入模块404,用于在确定所述线卡将从所述端口接收到目标报文丢弃以后,将所述目标报文的报文类型、源地址、目的地址和所述端口的标识写入隔离表项;
处理模块403,还用于当确定所述隔离表项超过容量限制时,对所述端口上报目标报文的速率进行限制。
可选地,处理模块403,还用于若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,且针对所述报文类型,若确定未检测到设置不隔离转发的操作、也未检测到设置隔离的操作,则对所述端口上报目标报文的速率进行限制。
可选地,处理模块403,还用于在对所述端口上报目标报文的速率进行限制之后,对所述端口转发目标报文的速率进行限制。
如图5所示,为本申请实施例提供的用于实现报文处理的电子设备的硬件结构示意图,包括至少一个处理单元501、以及至少一个存储单元502,其中,存储单元存储有程序代码,当程序代码被所述处理单元执行时,使得电子设备执行上述报文处理方法的步骤。
本申请实施例提供的一种计算机可读存储介质,包括程序代码,当所述程序代码在电子设备上运行时,使电子设备执行上述报文处理方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种报文处理方法,其特征在于,包括:
交换机监测各端口上报的需中央处理器CPU进行处理的报文;
对于任一端口上报的报文,当确定所述报文的报文类型包含在预设的报文类型集合中时,统计所述端口在上报所述报文之前的预设时长内上报的目标报文的个数,所述目标报文与所述报文的源地址相同,且与所述报文的报文类型相同;
若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置不隔离转发的操作,则向所述端口所属的线卡下发转发指示,用于指示所述线卡对于从所述端口接收到的目标报文不再上报CPU、直接进行转发限速处理。
2.如权利要求1所述的方法,其特征在于,若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,还包括:
若确定针对所述报文类型检测到设置隔离的操作,则向所述端口所属的线卡下发隔离指示,用于指示所述线卡将从所述端口接收到的目标报文进行丢弃处理。
3.如权利要求2所述的方法,其特征在于,向所述端口所属的线卡下发隔离指示之后,还包括:
在确定所述线卡将从所述端口接收到目标报文丢弃以后,将所述目标报文的报文类型、源地址、目的地址和所述端口的标识写入隔离表项;
当确定所述隔离表项超过容量限制时,对所述端口上报目标报文的速率进行限制。
4.如权利要求1所述的方法,其特征在于,若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,还包括:
针对所述报文类型,若确定未检测到设置不隔离转发的操作,且未检测到设置隔离的操作,则对所述端口上报目标报文的速率进行限制。
5.如权利要求4所述的方法,其特征在于,对所述端口上报目标报文的速率进行限制之后,还包括:
对所述端口转发目标报文的速率进行限制。
6.一种报文处理装置,其特征在于,包括:
监测模块,用于监测各端口上报的需中央处理器CPU进行处理的报文;
统计模块,用于对于任一端口上报的报文,当确定所述报文的报文类型包含在预设的报文类型集合中时,统计所述端口在上报所述报文之前的预设时长内上报的目标报文的个数,所述目标报文与所述报文的源地址相同,且与所述报文的报文类型相同;
处理模块,用于若确定统计的目标报文的个数超过所述装置针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置不隔离转发的操作,则向所述端口所属的线卡下发转发指示,用于指示所述线卡对于从所述端口接收到的目标报文不再上报CPU、直接进行转发限速处理。
7.如权利要求6所述的装置,其特征在于,
所述处理模块,还用于若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,且确定针对所述报文类型检测到设置隔离的操作,则向所述端口所属的线卡下发隔离指示,用于指示所述线卡将从所述端口接收到的目标报文进行丢弃处理。
8.如权利要求7所述的装置,其特征在于,还包括:
写入模块,用于在确定所述线卡将从所述端口接收到目标报文丢弃以后,将所述目标报文的报文类型、源地址、目的地址和所述端口的标识写入隔离表项;
所述处理模块,还用于当确定所述隔离表项超过容量限制时,对所述端口上报目标报文的速率进行限制。
9.如权利要求6所述的装置,其特征在于,还包括:
所述处理模块,还用于若确定统计的目标报文的个数超过所述交换机针对所述报文类型设置的允许上报CPU的报文个数上限,且针对所述报文类型,确定未检测到设置不隔离转发的操作、也未检测到设置隔离的操作,则对所述端口上报目标报文的速率进行限制。
10.如权利要求9所述的装置,其特征在于,
所述处理模块,还用于在对所述端口上报目标报文的速率进行限制之后,对所述端口转发目标报文的速率进行限制。
11.一种电子设备,其特征在于,包括至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述电子设备执行权利要求1~5任一所述方法的步骤。
12.一种计算机可读存储介质,其特征在于,包括程序代码,当所述程序代码在电子设备上运行时,使所述电子设备执行权利要求1~5任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711194238.2A CN107948157A (zh) | 2017-11-24 | 2017-11-24 | 一种报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711194238.2A CN107948157A (zh) | 2017-11-24 | 2017-11-24 | 一种报文处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107948157A true CN107948157A (zh) | 2018-04-20 |
Family
ID=61948819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711194238.2A Pending CN107948157A (zh) | 2017-11-24 | 2017-11-24 | 一种报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107948157A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110347550A (zh) * | 2019-06-10 | 2019-10-18 | 烽火通信科技股份有限公司 | Android系统终端设备的安全监测处理方法及系统 |
CN110661588A (zh) * | 2018-06-28 | 2020-01-07 | 中兴通讯股份有限公司 | 一种报文传输方法、交换装置、无线通讯设备及存储介质 |
CN111010299A (zh) * | 2019-12-17 | 2020-04-14 | 杭州迪普科技股份有限公司 | 记录报文转发流程的方法及装置 |
CN112165410A (zh) * | 2020-09-16 | 2021-01-01 | 杭州迪普信息技术有限公司 | 一种报文的捕获方法及装置 |
CN114500240A (zh) * | 2022-04-15 | 2022-05-13 | 北京全路通信信号研究设计院集团有限公司 | 基于网络环网风暴流量特征的交换机短路分析方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299850A (zh) * | 2011-08-29 | 2011-12-28 | 中兴通讯股份有限公司 | 保护cpu的方法和装置 |
CN104038494A (zh) * | 2014-06-11 | 2014-09-10 | 普联技术有限公司 | 一种记录攻击来源的方法及交换机 |
US8893256B2 (en) * | 2003-09-23 | 2014-11-18 | Brocade Communications Systems, Inc. | System and method for protecting CPU against remote access attacks |
CN104702560A (zh) * | 2013-12-04 | 2015-06-10 | 华为技术有限公司 | 一种防止报文攻击方法及装置 |
CN105704097A (zh) * | 2014-11-26 | 2016-06-22 | 华为数字技术(苏州)有限公司 | 一种防御攻击的方法及装置 |
-
2017
- 2017-11-24 CN CN201711194238.2A patent/CN107948157A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8893256B2 (en) * | 2003-09-23 | 2014-11-18 | Brocade Communications Systems, Inc. | System and method for protecting CPU against remote access attacks |
CN102299850A (zh) * | 2011-08-29 | 2011-12-28 | 中兴通讯股份有限公司 | 保护cpu的方法和装置 |
CN104702560A (zh) * | 2013-12-04 | 2015-06-10 | 华为技术有限公司 | 一种防止报文攻击方法及装置 |
CN104038494A (zh) * | 2014-06-11 | 2014-09-10 | 普联技术有限公司 | 一种记录攻击来源的方法及交换机 |
CN105704097A (zh) * | 2014-11-26 | 2016-06-22 | 华为数字技术(苏州)有限公司 | 一种防御攻击的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661588A (zh) * | 2018-06-28 | 2020-01-07 | 中兴通讯股份有限公司 | 一种报文传输方法、交换装置、无线通讯设备及存储介质 |
CN110661588B (zh) * | 2018-06-28 | 2022-04-22 | 中兴通讯股份有限公司 | 一种报文传输方法、交换装置、无线通讯设备及存储介质 |
CN110347550A (zh) * | 2019-06-10 | 2019-10-18 | 烽火通信科技股份有限公司 | Android系统终端设备的安全监测处理方法及系统 |
CN111010299A (zh) * | 2019-12-17 | 2020-04-14 | 杭州迪普科技股份有限公司 | 记录报文转发流程的方法及装置 |
CN112165410A (zh) * | 2020-09-16 | 2021-01-01 | 杭州迪普信息技术有限公司 | 一种报文的捕获方法及装置 |
CN114500240A (zh) * | 2022-04-15 | 2022-05-13 | 北京全路通信信号研究设计院集团有限公司 | 基于网络环网风暴流量特征的交换机短路分析方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107948157A (zh) | 一种报文处理方法及装置 | |
JP5233504B2 (ja) | 経路制御装置およびパケット廃棄方法 | |
US8989002B2 (en) | System and method for controlling threshold testing within a network | |
JP5521620B2 (ja) | 中継装置、仮想マシンシステム及び中継方法 | |
CN103929334A (zh) | 网络异常通知方法和装置 | |
CN101145977B (zh) | 一种IP数据网Qos监测系统及其测量方法 | |
JP2007259069A (ja) | スイッチ装置 | |
JP2015057931A (ja) | ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム | |
CN106790299B (zh) | 一种在无线接入点ap上应用的无线攻击防御方法和装置 | |
CN105207908B (zh) | 一种报文处理方法及系统 | |
JP6671112B2 (ja) | ネットワークスイッチにおける柔軟かつ効率的な解析の方法およびその装置 | |
WO2024021495A1 (zh) | 云平台中的泛洪攻击的识别方法、装置、设备及存储介质 | |
CN110677358A (zh) | 一种报文处理方法及一种网络设备 | |
CN102469098B (zh) | 信息安全防护主机 | |
CN107995199A (zh) | 网络设备的端口限速方法及装置 | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
CN110515782A (zh) | 服务器的测试方法、测试装置及测试系统 | |
CN105704057B (zh) | 确定突发端口拥塞丢包的业务类型的方法和装置 | |
CN107204896A (zh) | 处理vxlan报文的方法、装置及vtep设备 | |
JP2008079138A (ja) | 通信監視システム、フロー収集装置、解析マネージャ装置及びプログラム | |
CN116260747A (zh) | 终端测试设备的监测方法、装置及电子设备 | |
CN108427615A (zh) | 一种消息监控方法及装置 | |
CN111106977B (zh) | 数据流检测方法、装置及存储介质 | |
JP4973307B2 (ja) | パケット負荷試験装置 | |
CN115118473B (zh) | 数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180420 |
|
RJ01 | Rejection of invention patent application after publication |