CN101888387A - 重新建立绑定表项的方法、装置及侦听设备 - Google Patents
重新建立绑定表项的方法、装置及侦听设备 Download PDFInfo
- Publication number
- CN101888387A CN101888387A CN2010102284601A CN201010228460A CN101888387A CN 101888387 A CN101888387 A CN 101888387A CN 2010102284601 A CN2010102284601 A CN 2010102284601A CN 201010228460 A CN201010228460 A CN 201010228460A CN 101888387 A CN101888387 A CN 101888387A
- Authority
- CN
- China
- Prior art keywords
- prefix
- legal
- list item
- message
- binding list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种重新建立绑定表项的方法、装置及侦听设备,该方法包括:当侦听设备接收到主机发送的NS报文时,若NS报文携带的IPv6地址前缀不是合法前缀且接收时间处于侦听设备重启后的合法前缀收集期内,则根据NS报文生成待确认的绑定表项;若侦听设备根据在合法前缀收集期内收集到的合法前缀确定待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则根据待确认的绑定表项生成合法的绑定表项;若在合法前缀收集期满时未能确认待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除待确认的绑定表项。该方式通过待确认的绑定表项避免了无法重新生成绑定表项的问题,且不会浪费系统资源,提高了设备的使用性能和安全性能。
Description
技术领域
本发明涉及网络通讯技术领域,尤指一种侦听设备重启后重新建立绑定表项的方法、装置及侦听设备。
背景技术
RFC4862对IPv6系统中无状态地址自动配置的过程进行了详细描述,例如:一个无状态地址自动配置环境中Ipv6系统的简单结构示意如图1所示,其中包括:主机(Host)、邻居发现协议侦听(Neighbor Discovery Protocol Snooping,ND Snooping)设备和路由器(Router)。该系统IPv6无状态地址自动配置过程如下:
主机在本地链路内发送一个多播路由请求(Router Solicitation,RS)报文,该报文可以携带目的地址FF02::2,本地链路内所有的路由器都会接收到该RS报文。
路由器接收到多播RS报文后,在本地链路内应答单播或者组播的路由公告(Router Advertisement,RA)报文。路由器需要在本地链路内周期性的定时发送组播的RA报文,其组播地址为FF02::1。RA报文中携带地址配置所需的前缀信息。RFC4861对RA报文的通告周期作了明确的规定,规定了在设定的时间内必须至少通告一次以及该设定时间的最长时间长度。且规定了,路由器在收到RS请求报文后,必须延迟0~MAX_RA_DELAY_TIME(一个时间参数)秒后才发送RA报文,且其发送频率不能高于设定的最低频率,因此,路由器发送RA报文的时间通常会有一定的延迟。
主机接收到RA报文后,根据携带的前缀信息自动生成IPv6地址,并且发送源地址为未指定地址(::)的组播邻居请求(Neighbor Solicitation,NS)报文,为自动生成的IPv6地址进行重复地址检测(Duplicated Address Detection,DAD)。即图中所示的用于DAD检测的NS报文。
DAD检测通过后,即可使用该IPv6地址进行通信了。
在上述IPv6无状态地址自动配置过程中,邻居发现协议侦听设备通过监听无状态地址自动配置的交互报文,将带有合法前缀的Ipv6地址与媒体接入控制(Media Access Control,MAC)地址、接入端口等绑定,生成包含Ipv6地址、MAC地址、接入端口信息的绑定表项。其中,合法前缀是指路由器发送的RA报文通告的IPv6前缀。当然考虑到某些router会抑制RA通告,也可以手动添加合法的IPv6前缀。
ND Snooping设备的监听过程如下:
监听路由器发送的RA报文,记录RA报文携带的IPv6前缀信息,即合法前缀。
监听主机发送的DAD NS报文,提取DAD NS报文携带的源IPv6地址和源MAC地址信息。若此源IPv6地址的前缀为合法前缀,则生成源IPv6地址、源MAC地址和接入端口的绑定表项。
若在主机完成无状态地址自动配置过程,ND Snooping设备生成绑定表项之后,重启ND Snooping设备,则由于对主机而言仅仅是网络接口禁用/启用(down/up)一下,其网络接口原先自动生成的IPv6地址依然存在。在网络接口由down变为up的时候,主机会立即发送DAD检测的NS报文(DAD NS报文)及RS报文。而根据RFC4862的规定,RA报文的发送有速率限制,因而不能保证在接口up的时候路由器能够立即发送。即使RA报文在接口up的时候立即发送,也无法保证RA报文会在DAD NS报文之前到达ND Snooping设备。因此,ND Snooping设备重启后,虽然监听到了DAD NS报文,但由于DAD NS报文可能在RA报文之前到达,此时ND Snooping还没有学习到合法前缀,无法重新生成绑定表项。
针对上述在设备重启后无法重新建立绑定表项的情况,现有技术中通常采用下列三种方式进行处理:
(1)手动添加IPv6前缀
这种方法是在重启设备前,手动配置合法前缀,并且保存配置。虽然这种方法可以保证在ND Snooping设备重启后重新生成绑定表项,但需要手动配置,由于手动配置的合法前缀是永久存在的,若设备重启后路由器已经不通告该前缀,则会导致表项资源的浪费。
(2)将绑定表项写入闪存(Flash)中保存
将绑定表项写入闪存中保存,重启后再从闪存中读取绑定表项,探测该表项是否可达,若可达则重新建立绑定。这种方法会不断对闪存进行读写操作,减少闪存的寿命。
(3)设置所有数据报文都能触发绑定表项的生成。
由于网络上存在大量的数据报文,这种方法会导致绑定表项的频繁生成,影响ND Snooping设备的性能,而且使设备容易被攻击,降低设备安全性能。
可见,现有技术中的做法虽然从一定程度上避免了设备重启后无法重新生成绑定表项的问题,但却会导致系统资源浪费、影响系统性能以及使设备的安全性降低等问题。
发明内容
本发明实施例提供一种重新建立绑定表项的方法、装置及侦听设备,用以解决现有技术中重新建立绑定表项时存在的系统资源浪费、设备性能和安全性降低等问题。
一种重新建立绑定表项的方法,包括:
当侦听设备接收到主机发送的邻居请求NS报文时,若接收到的NS报文中携带的IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项;所述合法前缀收集期为设定的侦听设备重启后的一段时间;
若侦听设备根据在合法前缀收集期内收集到的合法前缀确定所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则根据所述待确认的绑定表项生成合法的绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除所述待确认的绑定表项。
一种重新建立绑定表项的装置,包括:
设置模块,用于设置侦听设备重启后的一段时间为合法前缀收集期;
表项生成模块,用于当侦听设备接收到主机发送的邻居请求NS报文时,若接收到的NS报文中携带的IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项;
表项确认模块,用于若侦听设备根据在合法前缀收集期内收集到的合法前缀确定所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则根据所述待确认的绑定表项生成合法的绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除所述待确认的绑定表项。
一种侦听设备,包括:上述的重新建立绑定表项的装置。
本发明有益效果如下:
本发明实施例提供的重新建立绑定表项的方法、装置及侦听设备,通过设置侦听设备重启后的一段时间为合法前缀收集期;当侦听设备接收到主机发送的邻居请求NS报文时,若接收到的NS报文中携带的IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项;若侦听设备根据收集到的合法前缀确定所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则根据所述待确认的绑定表项生成绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除所述待确认的绑定表项。该方式通过在合法前缀收集期内生成待确认的绑定表项避免了无法重新生成绑定表项的问题,该方式实现简单,不用引入大量额外的系统资源开销,因此不会造成系统资源的浪费;该方式不需要闪存的配合,降低了实现成本;且不需要存储大量数据,不会影响设备性能,因此在解决了侦听设备重启后无法重新生成绑定表项的问题的基础上,提高了设备的使用性能和安全性能。
附图说明
图1为现有技术中无状态地址自动配置环境中Ipv6系统的结构图;
图2为本发明实施例中重新建立绑定表项的方法流程图;
图3为本发明实施例中重新建立绑定表项的装置结构示意图。
具体实施方式
针对现有技术中重新建立绑定表项时,存在的导致系统资源浪费、影响系统性能以及使设备的安全性降低等问题,本发明实施例根据现有协议中对路由器发送RA报文的间隔时间和延迟时间的相关规定,提供一种侦听设备重启后重新建立绑定表项的方法。
该方法首先设置侦听设备重启后的一段时间为合法前缀收集期。
当侦听设备接收到主机发送的邻居请求NS报文时,若接收到的NS报文中携带的源IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据接收到的NS报文生成待确认的绑定表项。
若侦听设备根据收集到的合法前缀确定生成的待确认的绑定表项中包含的源IPv6地址前缀为合法前缀,则根据生成的待确认的绑定表项生成绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除生成的待确认的绑定表项。
下面通过具体的实施例具体说明重新建立绑定表项的方法的实现流程。
本发明实施例提供一种重新建立绑定表项的方法,设置侦听设备重启后的一段时间为合法前缀收集期,接收到NS报文后的处理流程如图2所示,执行步骤如下:
步骤S101:侦听设备接收到终端发送的邻居请求NS报文。
侦听设备接收到终端发送的NS报文后,解析出报文中包含的IPv6地址前缀。终端发送的NS报文一般包括用于DAD检测的DAD NS报文。
步骤S102:判断其中包含的IPv6地址的前缀是否是合法前缀。
根据接收到的路由器发送的RA报文中携带的IPv6地址前缀信息,确定NS报文中解析出的IPv6地址前缀是否是合法前缀,若NS报文中解析出的IPv6地址前缀属于接收到的某个RA报文中携带的IPv6地址前缀信息中的一个地址前缀,则认为NS报文中解析出的IPv6目的地址前缀是合法前缀,否则认为不是合法前缀,或说是非法前缀。
侦听设备通过接收路由器发送的RA报文收集合法前缀,RA报文中携带的IPv6地址前缀信息,根据RA报文携带的IPv6地址前缀信息得到合法前缀。
若是,执行步骤S103;否则,执行步骤S104。
步骤S103:生成包含该目的地址的合法的绑定表项。
由于从NS报文中解析出来的IPv6地址前缀是合法前缀,因此,可以直接根据从NS报文中解析出来的IPv6地址和NS报文中解析出来的源MAC地址,生成包含IPv6地址、源MAC地址和接入端口的绑定表项。即将从NS报文中解析出的IPv6地址、源MAC地址与对应接收端口绑定后得到的绑定表项。
生成的绑定表项的生存期根据对应的合法前缀的生存期确定,一般与对应的合法前缀的生存期相同。
步骤S104:判断是否处于合法前缀收集期内。
合法前缀收集期是预先配置的,具体为侦听设备重启后的一段时间。合法前缀收集期的长度可以由用户或者管理员根据经验直接进行配置,也可以根据路由器设置的发送路由通告RA报文的最大时间间隔确定。
侦听设备重启后,合法前缀需要重新学习。RFC4861和RFC4862标准中定义的通告周期、通告延迟时间等路由器通告RA报文的最大时间间隔、最小时间间隔和最大通告延迟时间,因此可以参照最大时间间隔的长度确定合法前缀收集期。
RFC4861对RA报文的通告周期作了明确的规定,首先规定了在设定时间内必须至少通告一次(即最大时间间隔,MaxRtrAdvInterval)以及该设定时间的上限(最长时间长度),以保证RA报文的及时通告。该最大时间间隔的上限一般是1800秒。因此,一般认为在这段时间内能够收集到所有的合法前缀,即合法前缀收集期不小于上述的最大时间间隔。
也就是说,一般认为在侦听设备重启后的MaxRtrAdvInterval时间长度之后,侦听设备可以将在设备重启前本地链路就已经存在的路由器通告的合法前缀收集完全。因此可以定义为合法前缀收集期。
考虑到可能存在不符合RFC标准的网络设备,允许配置合法前缀收集期。
若是,执行步骤S106;否则,执行步骤S105。
步骤S105:不生成绑定表项。
当接收到的NS报文携带的IPv6地址前缀不合法且NS报文的接收时间不处于合法前缀收集期内时,不能生成相应的绑定表项。
步骤S106:生成包含该目的地址的待确认的绑定表项。
在合法前缀收集期内,侦听设备无法准确判断一个IPv6地址的前缀是否合法,重启前主机自动生成的IPv6地址在重启后可能无法在侦听设备上重新建立绑定表项。因此,当接收到的NS报文携带的IPv6地址前缀不合法,但NS报文的接收时间处于合法前缀收集期内时,可以允许先生成待确认的绑定表项。并在后续过程中通过收集合法前缀确认生成的待确认的绑定表项的合法性。
较佳的,可以为待确认的绑定表项维护生存期,当生存期满时,删除待确认的绑定表项。
关于待确认的表项的生存期,最长可以设置至合法前缀收集期满,也可以根据路由器通告RA报文的最小时间间隔和最大通告延迟时间确定。
RFC4861对RA报文的通告周期作了明确的规定,规定了RA报文的通告频率不能大于设定值,即至少间隔设定时间才能通报一次,也就是上述的最小时间间隔。例如:最小时间间隔可以表示为MIN_DELAY_BETWEEN_RA。
此外,还规定了接收到终端发送RS报文后,必须延迟一段时间后发送RA报文,并规定了该延迟时间的上限即为最大通告延迟时间,所以该延迟时间一般为0~MAX_RA_DELAY_TIME(一个时间参数)秒后。就是说,在收到RS请求后,路由器必须延迟0~MAX_RA_DELAY_TIME秒后才发送RA报文。
由于RA报文需要延迟发送,且其发送频率不能高于设定的最低频率,因此,路由器发送RA报文的时间通常都会有一定的延迟。
因此,在主机发送RS报文后,若本地链路中存在能通告RA的路由器,在MIN_DELAY_BETWEEN_RAS+MAX_RA_DELAY_TIME时间内必然会收到RA应答。即路由器为RS报文回应RA报文所需的最长时间可以认为是MIN_DELAY_BETWEEN+MAX_RA_DELAY_TIME。例如:RFC4861定义了MIN_DELAY_BETWEEN_RAS为3秒,MAX_RA_DELAY_TIME为0.5秒,则此种情况下主机发送RS报文后最迟在3.5秒能收到RA通告。
可以根据这个MIN_DELAY_BETWEEN+MAX_RA_DELAY_TIME设置生成的待确认的绑定表项的生存期。例如设置其生存期为3.5秒。
考虑到可能存在不符合RFC标准的网络设备,允许配置待确认的绑定表项的生存期。
步骤S107:侦听设备根据收集到的合法前缀确定生成的待确认的绑定表项中包含的源IPv6地址前缀是否为合法前缀。
在合法前缀收集期内,侦听设备通过侦听路由器发送的RA报文,收集合法前缀;具体根据RA报文中携带的IPv6地址前缀信息进行收集。若侦听设备可以根据在合法前缀收集期内收集到的合法前缀确定生成的待确认的绑定表项中包含的IPv6地址前缀合法前缀,执行步骤S108,否则,执行步骤S109。
步骤S108:根据生成的待确认的绑定表项生成合法的绑定表项。
即允许先生成IPv6地址前缀为非法前缀IPv6地址的待确认的绑定表项,并在合法前缀收集期内进行确认,如果在合法前缀收集期间或说期满之前,能够根据收集到的合法前缀确认生生的待确认的绑定表项的IPv6地址前缀是合法的,则能够生成合法的绑定表项。
较佳的,为生成的合法的绑定表项维护生存期,当生存期满时,删除合法的绑定表项。生成的合法的绑定表项的生存期根据对应的合法前缀的生存期确定,一般与对应的合法前缀的生存期相同。
步骤S109:判断监控合法前缀收集期是否期满。
根据上述设置的合法前缀收集期的时间长度,从侦听设备重启后可以监控该合法前缀收集期。在合法前缀收集期内,侦听设备通过侦听路由器发送的RA报文,收集合法前缀,与生成的待确认的绑定表项进行匹配,至合法前缀收集期满为止。
若合法前缀收集尚未期满,则返回步骤S107,否则,执行步骤S110。
步骤S110:删除生成的待确认的绑定表项。
由于在合法前缀收集期内没有收集到与待确认的绑定表项中的IPv6地址相匹配的合法前缀,因此,该绑定表项不是合理的绑定表项,需要被删除。
即在合法前缀收集期满后,没有根据收集到的合法前缀确认生成的待确认的绑定表项的IPv6地址前缀是合法的,则认为待确认的绑定表项是非法的,删除待确认的绑定表项。
上述是通过具体的实施例具体说明重新建立绑定表项的方法的实现流程。应该理解的是本发明的重新建立绑定表项的方法并不限于下面实施例所述的具体实现步骤。例如,可以先判断报文的接收时间是否位于合法前缀收集期内在判断接收到的报文中携带的源IPv6地址前缀是不是合法前缀。总之,只要能实现接收到的NS报文中携带的源IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项即可。
此外,对于步骤S107-步骤S110描述的内容,是以在合法前缀收集期内实时判断是否收集到与待确认的绑定表项匹配的合法前缀,并监控合法前缀收集期是否期满,以确认是否能够根据在合法前缀收集期内收集到的合法前缀确定待确认的绑定表项中包含的IPv6地址前缀为合法前缀。应该理解的是本发明的根据在合法前缀收集期内收集到的合法前缀确定待确认的绑定表项中包含的IPv6地址前缀为合法前缀的过程并不限于下面实施例所述的具体实现步骤。也可以在合法前缀收集期期满时再将待确认的绑定表项与合法前缀收集期内收集到的合法前缀进行比较。也就是说,只要能实现当侦听设备根据在合法前缀收集期内收集到的合法前缀确定待确认的绑定表项中包含的IPv6地址前缀为合法前缀时,则根据待确认的绑定表项生成合法的绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除所述待确认的绑定表项即可。
本发明实施例提供的上述重新建立绑定表项的方法,可以构建一种重新建立绑定表项的装置,该装置可以设置在任何具有网络侦听功能的侦听设备中。该装置的结构如图3所示,包括:设置模块10、表项生成模块20和表项确认模块30。
设置模块10,用于设置侦听设备重启后的一段时间为合法前缀收集期。
表项生成模块20,用于当侦听设备接收到主机发送的邻居请求NS报文时,若接收到的NS报文中携带的源IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据接收到的NS报文生成待确认的绑定表项。
较佳的,上述表项生成模块20,具体包括:第一判断单元201、第二判断单元202和第一执行单元203。
第一判断单元201,用于对接收到NS报文进行解析,解析出包含的源IPv6地址,判断解析出的IPv6源地址前缀是否是合法前缀。
第二判断单元202,用于当第一判断模块201判断出解析出的源IPv6地址前缀不是合法前缀时,判断接收到NS报文的接收时间是否处于预先设置的合法前缀收集期内。
第一执行单元203,用于当第二判断单元202判断接收到的NS报文的接收时间是否处于预先设置的合法前缀收集期内时,则根据接收到的NS报文生成待确认的绑定表项,否则不生成绑定表项。
较佳的,上述表项生成模块20,还包括:第二执行单元204,用于当第一判断单元201判断出接收到的NS报文中携带的源地址前缀是合法前缀,则直接生成合法的绑定表项。
表项确认模块30,用于若侦听设备根据在合法前缀收集期内收集到的合法前缀确定表项生成模块20生成的待确认的绑定表项中包含的源IPv6地址前缀为合法前缀,则根据表项生成模块20生成的待确认的绑定表项生成合法的绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除表项生成模块20生成的待确认的绑定表项。
较佳的,上述表项确认模块30,具体包括:收集单元301、确认单元302和生成单元303。
收集单元301,用于根据接收到路由器发送的路由公告RA报文携带的IPv6地址前缀信息收集合法前缀。
确认单元302,用于根据收集单元301在合法前缀收集期内收集到的合法前缀确定待确认的绑定表项中包含的源IPv6地址前缀是否为合法前缀。
生成单元303,用于当确认单元302根据在合法前缀收集期内收集到的合法前缀确定待确认的绑定表项中包含的源IPv6地址前缀为合法前缀时,根据待确认的绑定表项生成绑定表项;若在合法前缀收集期满时未能确认待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除待确认的绑定表项。
上述表项确认模块30,还用于为待确认的绑定表项维护生存期,当生存期满时,删除待确认的绑定表项。具体可以由生成单元303实现。
上述重新建立绑定表项的装置,还包括:维持模块40,用于为合法的绑定表项维护生存期,当生存期满时,删除合法的绑定表项。
本发明实施例提供的上述重新建立绑定表项的方法、装置及侦听设备,设置合法前缀收集期,在合法前缀收集期内生成待确认的绑定表项,在这段时间内允许为所有的IPv6地址生成绑定表项,既避免了侦听设备重启后无法重新生成绑定表项的问题,又避免了大量数据的生成和存储,在生成绑定表项的同时避免了安全隐患,防止了设备被攻击。使得侦听设备重启后,已经学习到全球地址的用户终端仍然能够使用这个全球地址上网。
该方式实现简单,不需要在重启设备前增加额外配置,不用引入大量额外的系统资源开销,因此,不会造成系统资源的浪费;该方式不需要闪存的配合,降低了实现成本;且不需要存储大量数据,不会影响设备性能,因此在解决侦听设备重启后无法重新生成绑定表项的问题,提高了设备的使用性能和安全性能。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种重新建立绑定表项的方法,其特征在于,包括:
当侦听设备接收到主机发送的邻居请求NS报文时,若接收到的NS报文中携带的IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项;所述合法前缀收集期为设定的侦听设备重启后的一段时间;
若侦听设备根据在合法前缀收集期内收集到的合法前缀确定所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则根据所述待确认的绑定表项生成合法的绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除所述待确认的绑定表项。
2.如权利要求1所述的方法,其特征在于,若接收到的NS报文中携带的IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项,具体包括:
对接收到NS报文进行解析,解析出包含的IPv6地址,判断所述IPv6地址前缀是否是合法前缀;
当判断出解析出的IPv6地址前缀不是合法前缀时,判断接收到所述NS报文的接收时间是否处于预先设置的合法前缀收集期内,若处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项。
3.如权利要求1所述的方法,其特征在于,所述合法前缀收集期根据路由器设置的发送路由通告RA报文的最大时间间隔确定。
4.如权利要求1所述的方法,其特征在于,还包括:为所述待确认的绑定表项维护生存期,当生存期满时,删除所述待确认的绑定表项;
上述待确认的绑定表项的生存期根据路由器设置的发送路由通告RA报文的最小时间间隔和最大通告延迟时间确定。
5.如权利要求1所述的方法,其特征在于,还包括:为所述合法的绑定表项维护生存期,当生存期满时,删除所述合法的绑定表项;
上述合法的绑定表项的生存期根据对应的IPv6地址的合法前缀确定。
6.如权利要求1-5任一所述的方法,其特征在于,还包括:
当接收到主机发送的NS报文时,若接收到的NS报文中携带的IPv6地址前缀是合法前缀,则直接生成合法的绑定表项。
7.一种重新建立绑定表项的装置,其特征在于,包括:
设置模块,用于设置侦听设备重启后的一段时间为合法前缀收集期;
表项生成模块,用于当侦听设备接收到主机发送的邻居请求NS报文时,若接收到的NS报文中携带的IPv6地址前缀不是合法前缀且接收时间处于合法前缀收集期内,则根据所述NS报文生成待确认的绑定表项;
表项确认模块,用于若侦听设备根据在合法前缀收集期内收集到的合法前缀确定所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则根据所述待确认的绑定表项生成合法的绑定表项;若在合法前缀收集期满时未能确认所述待确认的绑定表项中包含的IPv6地址前缀为合法前缀,则删除所述待确认的绑定表项。
8.如权利要求7所述的装置,其特征在于,所述表项生成模块,具体包括:
第一判断单元,用于对接收到NS报文进行解析,解析出包含的IPv6地址,判断所述IPv6地址前缀是否是合法前缀;
第二判断单元,用于当所述第一判断模块判断出解析出的IPv6地址前缀不是合法前缀时,判断接收到所述NS报文的接收时间是否处于预先设置的合法前缀收集期内;
第一执行单元,用于当所述第二判断单元判断所述NS报文的接收时间是否处于预先设置的合法前缀收集期内时,则根据所述NS报文生成待确认的绑定表项。
9.如权利要求8所述的装置,其特征在于,所述表项生成模块,还包括:
第二执行单元,用于当第一判断单元判断出接收到的NS报文中携带的IPv6地址前缀是合法前缀,则直接生成合法的绑定表项。
10.一种侦听设备,其特征在于,包括:如权利要求7-9任一所述的重新建立绑定表项的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010228460.1A CN101888387B (zh) | 2010-07-14 | 2010-07-14 | 重新建立绑定表项的方法、装置及侦听设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010228460.1A CN101888387B (zh) | 2010-07-14 | 2010-07-14 | 重新建立绑定表项的方法、装置及侦听设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101888387A true CN101888387A (zh) | 2010-11-17 |
CN101888387B CN101888387B (zh) | 2014-09-10 |
Family
ID=43074108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010228460.1A Active CN101888387B (zh) | 2010-07-14 | 2010-07-14 | 重新建立绑定表项的方法、装置及侦听设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101888387B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103329486A (zh) * | 2011-01-18 | 2013-09-25 | 思科技术公司 | 网络设备重载中的地址兼容性 |
US9479611B2 (en) | 2011-12-26 | 2016-10-25 | Huawei Technologies Co., Ltd. | Method, device, and system for implementing communication after virtual machine migration |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577675A (zh) * | 2009-06-02 | 2009-11-11 | 杭州华三通信技术有限公司 | IPv6网络中邻居表保护方法及邻居表保护装置 |
CN101582888A (zh) * | 2009-06-01 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种创建邻居发现表项的方法和一种服务器 |
WO2010022535A1 (zh) * | 2008-08-26 | 2010-03-04 | 上海贝尔股份有限公司 | 一种在ipv6接入节点中数据包转发的方法和装置 |
-
2010
- 2010-07-14 CN CN201010228460.1A patent/CN101888387B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010022535A1 (zh) * | 2008-08-26 | 2010-03-04 | 上海贝尔股份有限公司 | 一种在ipv6接入节点中数据包转发的方法和装置 |
CN101582888A (zh) * | 2009-06-01 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种创建邻居发现表项的方法和一种服务器 |
CN101577675A (zh) * | 2009-06-02 | 2009-11-11 | 杭州华三通信技术有限公司 | IPv6网络中邻居表保护方法及邻居表保护装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103329486A (zh) * | 2011-01-18 | 2013-09-25 | 思科技术公司 | 网络设备重载中的地址兼容性 |
US9479611B2 (en) | 2011-12-26 | 2016-10-25 | Huawei Technologies Co., Ltd. | Method, device, and system for implementing communication after virtual machine migration |
Also Published As
Publication number | Publication date |
---|---|
CN101888387B (zh) | 2014-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103269278B (zh) | 一种基于sdn的终端设备实时接入、离开感知方法 | |
EP3007494B1 (en) | Data processing method and device | |
US20070286209A1 (en) | System and method for handling address resolution protocol requests | |
EP2362587B1 (en) | Method and apparatus for realizing ARP request broadcasting limitation | |
US9246939B2 (en) | Preventing neighbor-discovery based denial of service attacks | |
CN106911724B (zh) | 一种报文处理方法及装置 | |
CN102255804A (zh) | 报文处理方法、装置及网络设备 | |
CN107547496B (zh) | 一种邻居表项的处理方法及装置 | |
CN102325202A (zh) | 一种用户地址表管理方法和设备 | |
WO2007143833A1 (en) | System and method for handling address resolution protocol requests | |
CN107743154B (zh) | 一种基于Wi-Fi智能终端的追踪及考勤系统及其方法 | |
CN101552783A (zh) | 一种防止伪造报文攻击的方法和装置 | |
US9992159B2 (en) | Communication information detecting device and communication information detecting method | |
CN101729314A (zh) | 动态表项的回收方法、装置及动态主机分配协议侦听设备 | |
CN102082835A (zh) | Ip地址的分配方法及装置 | |
CN111464479B (zh) | 终端设备用户身份的识别方法及系统 | |
CN107707689A (zh) | 一种dhcp报文处理方法、dhcp服务器及网关设备 | |
US10680930B2 (en) | Method and apparatus for communication in virtual network | |
CN101888387B (zh) | 重新建立绑定表项的方法、装置及侦听设备 | |
CN106789861A (zh) | 一种报文处理方法及装置 | |
CN108123955B (zh) | 安全表项的管理方法、装置、设备及机器可读存储介质 | |
CN107547676B (zh) | 一种地址处理方法及装置 | |
CN103856435A (zh) | 一种地址解析协议缓存及其缓存方法 | |
US8935387B2 (en) | Information processing device, address duplication handling method, and computer-readable non-transitory recording medium | |
CN105827420A (zh) | 一种识别非法服务器的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Cangshan District of Fuzhou City, Fujian province 350002 Jinshan Road No. 618 Garden State Industrial Park 19 floor Patentee after: RUIJIE NETWORKS Co.,Ltd. Address before: Cangshan District of Fuzhou City, Fujian province 350002 Jinshan Road No. 618 Garden State Industrial Park 19 floor Patentee before: Beijing Star-Net Ruijie Networks Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |