CN101938411A - 一种nd探听表项的处理方法和设备 - Google Patents
一种nd探听表项的处理方法和设备 Download PDFInfo
- Publication number
- CN101938411A CN101938411A CN2010102426072A CN201010242607A CN101938411A CN 101938411 A CN101938411 A CN 101938411A CN 2010102426072 A CN2010102426072 A CN 2010102426072A CN 201010242607 A CN201010242607 A CN 201010242607A CN 101938411 A CN101938411 A CN 101938411A
- Authority
- CN
- China
- Prior art keywords
- message
- list item
- equipment
- snooping list
- subscriber equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种ND snooping表项的处理方法和设备,该方法包括以下步骤:网络设备根据第一ND报文判断自身是否有对应的ND snooping表项;如果有,所述网络设备根据所述ND snooping表项向用户设备发送第二ND报文;如果预设第一时间内没有接收到第一回应报文时,所述网络设备向其他网络设备发送第三ND报文;如果预设第二时间内接收到所述其他网络设备的第二回应报文时,所述网络设备删除所述ND snooping表项。本发明中,实现了用户设备的迁移。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种ND探听表项的处理方法和设备。
背景技术
ND(Neighbor Discovery,邻居发现)Snooping(探听)功能用于二层交换网络环境,通过侦听DAD(Duplicate Address Detection,重复地址检测)NS(Neighbor Request,邻居请求)消息来建立ND Snooping表项,其中,该ND Snooping表项中的内容包括报文的源IPv6(Internet Protocol Version 6,IP协议版本6)地址、源MAC(Media Access Control,介质访问控制)地址、所属VLAN(Virtual Local Area Network,虚拟局域网)和入端口等信息。
具体的,当一个VLAN使能ND Snooping后,该VLAN内所有端口接收的ND报文均会被重定向到CPU(Central Processing Unit,中央处理单元)中,该CPU通过对这些ND报文进行分析,获取该ND报文的源IPv6地址、源MAC地址、源VLAN和入端口等信息,并根据这些信息来新建或更新NDSnooping表项。
进一步的,该ND Snooping表项可以与ND Detection(检测)功能配合使用,保证ND报文的合法性;另外,该ND Snooping表项还可以与IPv6过滤功能配合使用,保证数据报文的合法性。
需要注意的是,由于ND snooping主要是在用户侧进行使用,并用来侦听接入用户侧的ND报文,而网络侧不需要使用ND snooping,所以在网络侧引入了级联口(Uplink)的概念。
具体的,通过在网络侧的端口中配置Uplink,如果某个端口配置了uplink, 则不建立ND snooping表项,如图1所示的配置了Uplink的示意图。
现有技术中,如图2所示,当一个用户设备从设备B接入时,则相应的ND snooping表项将建立在设备B上;而如果该用户设备从设备B迁移到设备A,并从设备A接入时,则相应的ND snooping表项将建立在设备A上。
此时,设备A上和设备B上均有该用户设备的ND snooping表项,从而导致非法情况发生,用户设备从设备B迁移到设备A失败。
发明内容
本发明提供一种ND snooping表项的处理方法和设备,以使用户设备在不同网络设备之间进行迁移时,实现用户设备的迁移。
为了达到上述目的,本发明提出了一种邻居发现探听ND snooping表项的处理方法,应用于用户设备从网络设备迁移到其他网络设备的系统中,所述方法包括以下步骤:
当Uplink口接收到来自所述其他网络设备的第一ND报文时,所述网络设备根据所述第一ND报文判断自身是否有对应的ND snooping表项;
如果有对应的ND snooping表项,所述网络设备根据所述ND snooping表项向所述用户设备发送第二ND报文;
如果预设第一时间内没有接收到所述用户设备针对所述第二ND报文的第一回应报文时,所述网络设备通过所述Uplink口向所述其他网络设备发送第三ND报文;
如果预设第二时间内接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,所述网络设备删除所述ND snooping表项。
所述ND snooping表项中包含的内容为:源IPv6地址、源介质访问控制MAC、所属虚拟局域网VLAN和入端口;
所述网络设备根据所述第一ND报文判断自身是否有对应的ND snooping 表项,具体包括:
所述网络设备从所述第一ND报文中提取IPv6地址,并获取所述第一ND报文的VLAN信息;
所述网络设备根据所述IPv6地址和所述VLAN信息判断自身是否有对应的ND snooping表项。
所述ND snooping表项中包含的内容为:源IPv6地址、源MAC、所属VLAN和入端口;
所述网络设备根据所述ND snooping表项向所述用户设备发送第二ND报文,具体包括:
所述网络设备根据所述ND snooping表项获取所述用户设备的入端口;
所述网络设备根据所述入端口向所述用户设备发送所述第二ND报文。
所述网络设备根据所述ND snooping表项向所述用户设备发送第二ND报文,之后还包括:
如果预设第一时间内接收到所述用户设备针对所述第二ND报文的第一回应报文时,所述网络设备保留所述ND snooping表项,并通过所述Uplink口向所述其他网络设备发送第三回应报文,以供所述其他网络设备根据所述第三回应报文删除自身存储的所述用户设备的ND snooping表项。
所述网络设备通过所述Uplink口向所述其他网络设备发送第三ND报文,之后还包括:
如果预设第二时间内没有接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,所述网络设备保留所述ND snooping表项。
ND报文包括:重复地址检测DAD邻居请求NS报文;回应报文包括:邻居通告NA报文。
一种用于处理ND snooping表项的网络设备,应用于用户设备从所述网络设备迁移到其他网络设备的系统中,该网络设备进一步包括:
判断模块,用于当Uplink口接收到来自所述其他网络设备的第一ND报文时,根据所述第一ND报文判断自身是否有对应的ND snooping表项;
第一发送模块,与所述判断模块连接,用于当判断结果为有对应的NDsnooping表项时,根据所述ND snooping表项向所述用户设备发送第二ND报文;
第二发送模块,用于当预设第一时间内没有接收到所述用户设备针对所述第二ND报文的第一回应报文时,通过所述Uplink口向所述其他网络设备发送第三ND报文;
删除模块,用于当预设第二时间内接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,删除所述ND snooping表项。
所述ND snooping表项中包含的内容为:源IPv6地址、源介质访问控制MAC、所属虚拟局域网VLAN和入端口;
所述判断模块,具体用于从所述第一ND报文中提取IPv6地址,并获取所述第一ND报文的VLAN信息;
根据所述IPv6地址和所述VLAN信息判断自身是否有对应的NDsnooping表项。
所述ND snooping表项中包含的内容为:源IPv6地址、源MAC、所属VLAN和入端口;
所述第一发送模块,具体用于根据所述ND snooping表项获取所述用户设备的入端口;
并根据所述入端口向所述用户设备发送所述第二ND报文。
还包括:
第三发送模块,用于当预设第一时间内接收到所述用户设备针对所述第二ND报文的第一回应报文时,保留所述ND snooping表项,并通过所述Uplink口向所述其他网络设备发送第三回应报文,以供所述其他网络设备根据所述 第三回应报文删除自身存储的所述用户设备的ND snooping表项。
还包括:
处理模块,用于当预设第二时间内没有接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,保留所述ND snooping表项。
ND报文包括:DAD NS报文;回应报文包括:NA报文。
与现有技术相比,本发明具有以下优点:
在用户设备进行迁移时,删除不需要存在的ND snooping表项,实现了用户设备的迁移。
附图说明
图1为现有技术中配置了Uplink的示意图;
图2为现有技术中用户设备从设备B迁移到设备A的示意图;
图3为本发明提出的一种ND snooping表项的处理方法流程图;
图4为本发明一种应用场景下所提出的一种ND snooping表项的处理方法流程图;
图5为本发明提出的一种ND snooping表项的处理设备结构图。
具体实施方式
如图2所示,当用户设备从设备B(端口B2)迁移到设备A(端口A2)时,设备B上的ND snooping表项无法删除,从而导致非法情况发生,用户设备从设备B迁移到设备A失败。
具体的,(1)当用户设备(例如,用户设备1)从设备B上拔出时,设备B不删除用户设备1对应的ND snooping表项。
(2)用户设备1接入到设备A时,在网卡UP后,用户设备1需要发送DAD(Duplicate Address Detection,重复地址检测)NS(Neighbor Request,邻居请求)报文。
(3)当设备A接收到该DAD NS报文后,发现该DAD NS报文对应新的用户设备1,为用户设备1建立对应的ND snooping表项,并将该DAD NS报文转发到其它端口和设备。即通过用户侧的端口将DAD NS报文转发给设备A下的各个用户设备,并通过网络侧的端口(Uplink A1)将DAD NS报文转发给Uplink B1和Uplink C1(通过设备M进行发送)。
(4)设备B在Uplink B1上接收到DAD NS报文后,由于Uplink B1为级联口,则设备B确定不需要根据该DAD NS报文建立或更新相应的NDsnooping表项,并直接将该DAD NS报文转发到其它端口和设备。即通过用户侧的端口将DAD NS报文转发给设备B下的各个用户设备。
(5)由于用户设备1已经从设备B迁移到设备A,则设备B下的各个用户设备不会向设备B回应NA(Neighbor Advertisement,邻居通告)报文,设备B也不会向设备A回应NA报文,因此,设备B不删除用户设备1对应的ND snooping表项。
此时,对于用户设备1对应的ND snooping表项,即对应于设备B的端口B2,也对应于设备A的端口A2上,这种情况是非法的,用户设备的跨设备迁移无法处理。
针对上述问题,本发明提供了一种ND snooping表项的处理方法,以在用户设备进行迁移时,删除不需要存在的ND snooping表项,并实现用户设备的迁移。
本发明中提供一种ND snooping表项的处理方法,应用于用户设备从网络设备迁移到其他网络设备的系统中,如图3所示,该方法包括以下步骤:
步骤301,当Uplink口接收到来自所述其他网络设备的第一ND报文时,所述网络设备根据所述第一ND报文判断自身是否有对应的ND snooping表项;当判断结果为有对应的ND snooping表项时,转到步骤302。
步骤302,所述网络设备根据所述ND snooping表项向所述用户设备发送 第二ND报文。
步骤303,如果预设第一时间内没有接收到所述用户设备针对所述第二ND报文的第一回应报文时,所述网络设备通过所述Uplink口向所述其他网络设备发送第三ND报文。
步骤304,如果预设第二时间内接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,所述网络设备删除所述ND snooping表项。
为了更加清楚的阐述本发明提供的技术方案,以下结合一种具体的应用场景对本发明进行详细描述。
当设备配置了Uplink口时,在实际应用中,对于从Uplink口接收到ND报文,设备将不处理ND报文,不需要根据ND报文建立或更新相应的NDsnooping表项,也不会根据ND报文主动发送DAD NS报文,从而导致跨设备时冲突无法被检测到的问题。
基于以上问题,本发明提供一种ND snooping表项的处理方法,该方法应用于用户设备从第二网络设备迁移到第一网络设备的系统中,如图4所示,该方法包括以下步骤:
步骤401,第二网络设备接收ND报文。其中,该ND报文包括但不限于DAD NS报文,为了方便描述,本应用场景下以第一DAD NS报文为例进行说明。
具体的,当用户设备从第二网络设备迁移到第一网络设备时,用户设备需要向第一网络设备发送第一DAD NS报文,而接收到该第一DAD NS报文时,该第一网络设备需要为该用户设备建立对应的ND snooping表项,并将该第一DAD NS报文发送出去,此时,第二网络设备能够接收到该第一DAD NS报文。
步骤402,第二网络设备判断接收到第一DAD NS报文的端口是否为Uplink口。当判断结果为是时,转到步骤403,否则,根据现有的端口流程进 行处理,该处理过程本发明中不再赘述。
步骤403,第二网络设备根据第一DAD NS报文判断第二网络设备中是否有对应的ND snooping表项。当判断结果为否时,转到步骤404,当判断结果为是时,转到步骤405。
具体的,如表1所示的ND snooping表项,在该ND snooping表项中,包含的内容包括但不限于:源IPv6地址、源MAC地址、所属VLAN和入端口。
表1
源IPv6地址 | 源MAC地址 | 所属VLAN | 入端口 |
IPv6地址1 | MAC地址1 | VLAN1 | 端口1 |
本步骤中,当接收到第一DAD NS报文时,第二网络设备需要从第一DADNS报文中提取IPv6地址,并获取第一DAD NS报文的VLAN信息(该获取方式包括但不限于:从第一DAD NS报文中获取该VLAN信息,或者从接收到该第一DAD NS报文的端口获取该VLAN信息),并以该IPv6地址和VLAN信息为索引查找ND snooping表项,如果查找到对应的记录(例如,该IPv6地址为IPv6地址1,该VLAN为VLAN1),则判断第二网络设备中有对应的ND snooping表项;如果没有查找到对应的记录,则判断第二网络设备中没有对应的ND snooping表项。
当然,在实际应用中,并不局限于通过IPv6地址和VLAN信息判断第二网络设备中是否有对应的ND snooping表项,例如,还可以通过IPv6地址、MAC地址和VLAN信息判断第二网络设备中是否有对应的ND snooping表项;或者,通过IPv6地址判断第二网络设备中是否有对应的ND snooping表项等,本发明中不再详加赘述。
步骤404,第二网络设备直接转发该第一DAD NS。即第二网络设备通过其他端口将该第一DAD NS发送出去,该过程本发明中不再赘述。
步骤405,第二网络设备根据ND snooping表项向用户设备发送第二ND 报文。本应用场景下以第二DAD NS报文为例进行说明。
具体的,由于第二网络设备中已经存储了该用户设备对应的ND snooping表项,则根据该ND snooping表项,第二网络设备能够获取到用户设备的入端口,并可以根据该入端口向用户设备发送第二DAD NS报文。
步骤406,第二网络设备判断预设第一时间内是否能够接收到用户设备针对该第二ND报文的回应报文,如果是,转到步骤407,否则,转到步骤408。其中,该回应报文包括但不限于NA报文,为了方便描述,本应用场景下以第一NA报文为例进行说明,该预设第一时间可以根据实际需要任意选择。
步骤407,第二网络设备保留ND snooping表项。
具体的,如果用户设备没有从第二网络设备下进行迁移,则用户设备会向第二网络设备回应NA报文(即第二网络设备能够接收到用户设备针对该第二ND报文的回应报文),此时第二网络设备确定用户设备还接入在第二网络设备上,并确定需要保留该用户设备对应的ND snooping表项。
进一步的,由于接收到来自第一网络设备的第一DAD NS报文,则第二网络设备认为第一网络设备下的用户设备为非法设备,此时,第二网络设备还需要通过Uplink口向第一网络设备发送该用户设备对应的NA报文。
当第一网络设备接收到该NA报文时,则获知该用户设备还接入在第二网络设备上,向第一网络设备发送第一DAD NS报文的用户设备为非法设备,此时,该第一网络设备需要删除之前记录的该用户设备对应的ND snooping表项。
步骤408,第二网络设备通过Uplink口向第一网络设备发送第三ND报文。本应用场景下以第三DAD NS报文为例进行说明。
具体的,如果用户设备从第二网络设备下进行迁移,则用户设备不会向第二网络设备回应NA报文,即第二网络设备预设第一时间内不能够接收到用户设备针对该第二ND报文的第一NA报文,此时第二网络设备确定需要通 过Uplink口向第一网络设备发送第三ND报文。
步骤409,第二网络设备判断预设第二时间内是否能够接收到第一网络设备针对第三ND报文的第二回应报文,如果是,转到步骤410,否则,转到步骤411。本应用场景下,第二回应报文以第二NA报文为例进行说明,该预设第二时间可以根据实际需要任意选择。
步骤410,第二网络设备删除该用户设备对应的ND snooping表项。
具体的,当接收到第一网络设备的第二NA报文(即第一网络设备针对第三ND报文的第二回应报文)时,则第二网络设备确定用户设备已经从第二网络设备迁移到第一网络设备上,此时,该第二网络设备需要删除该用户设备对应的ND snooping表项。
步骤411,第二网络设备保留该用户设备对应的ND snooping表项。
具体的,当没有接收到第一网络设备的第二NA报文时,则第二网络设备认为第一网络设备下的用户设备为非法设备(可能为发完第一DAD NS报文后便离开了),此时,该第二网络设备需要保留该用户设备对应的NDsnooping表项。
另外,由于预设第二时间内没有接收到第一网络设备的第二NA报文,则说明第一网络设备也没有接收到来自用户设备的第二NA报文,此时,该第一网络设备需要删除之前记录的该用户设备对应的ND snooping表项。
继续以图2所示的场景为例说明本发明提供的技术方案,(1)当用户设备(例如,用户设备1)从设备B上拔出时,设备B不删除用户设备1对应的ND snooping表项。
(2)用户设备1接入到设备A时,在网卡UP后,用户设备1需要发送DAD NS报文。
(3)当设备A接收到该DAD NS报文后,发现该DAD NS报文对应新的用户设备1,为用户设备1建立对应的ND snooping表项,并将该DAD NS 报文转发到其它端口和设备。即通过用户侧的端口将DAD NS报文转发给设备A下的各个用户设备,并通过网络侧的端口(Uplink A1)将DAD NS报文转发给Uplink B1和Uplink C1(通过设备M进行发送)。
(4)设备B在Uplink B1上接收到DAD NS报文后,提取该DAD NS报文中的源IPv6地址,并根据该源IPv6地址和VLAN信息确定设备B上已经存储了该用户设备1的ND snooping表项。
(5)设备B根据ND snooping表项中的入端口向该用户设备1发送DADNS报文。
(6)由于用户设备1已经迁移到设备A,则设备B无法接收到用户设备1的NA报文。
(7)设备B通过Uplink口向外发送DAD NS报文,设备A能够接收到该DAD NS报文(即可以认为设备B向设备A发送DAD NS报文)。
(8)设备B接收到NA报文。其中,当设备A接收到DAD NS报文后,能够将该DAD NS报文最终发送至用户设备1,用户设备1返回NA报文,该NA报文能够通过Uplink B1口最终发送至设备B。
(9)设备B直接删除用户设备1对应的ND snooping表项,即当用户设备1从设备B迁移到设备A时,能够将设备B上存储的用户设备1对应的ND snooping表项删除,成功的将用户设备1从设备B迁移到设备A上。
基于与上述方法同样的发明构思,本发明还提出了一种用于处理NDsnooping表项的网络设备,应用于用户设备从所述网络设备迁移到第一网络设备的系统中,如图5所示,该设备进一步包括:
判断模块11,用于当Uplink口接收到来自所述其他网络设备的第一ND报文时,根据所述第一ND报文判断自身是否有对应的ND snooping表项;
第一发送模块12,与所述判断模块11连接,用于当判断结果为有对应的ND snooping表项时,根据所述ND snooping表项向所述用户设备发送第二 ND报文;
第二发送模块13,用于当预设第一时间内没有接收到所述用户设备针对所述第二ND报文的第一回应报文时,通过所述Uplink口向所述其他网络设备发送第三ND报文;
删除模块14,用于当预设第二时间内接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,删除所述ND snooping表项。
本发明中,所述ND snooping表项中包含的内容为:源IPv6地址、源介质访问控制MAC、所属虚拟局域网VLAN和入端口;所述判断模块11,具体用于从所述第一ND报文中提取IPv6地址,并获取所述第一ND报文的VLAN信息;根据所述IPv6地址和所述VLAN信息判断自身是否有对应的ND snooping表项。
本发明中,所述ND snooping表项中包含的内容为:源IPv6地址、源MAC、所属VLAN和入端口;所述第一发送模块12,具体用于根据所述ND snooping表项获取所述用户设备的入端口;并根据所述入端口向所述用户设备发送所述第二ND报文。
本发明中,该设备还包括:
第三发送模块15,用于当预设第一时间内接收到所述用户设备针对所述第二ND报文的第一回应报文时,保留所述ND snooping表项,并通过所述Uplink口向所述其他网络设备发送第三回应报文,以供所述其他网络设备根据所述第三回应报文删除自身存储的所述用户设备的ND snooping表项。
处理模块16,用于当预设第二时间内没有接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,保留所述ND snooping表项。
需要注意的是,在本发明中,ND报文包括但不限于:DAD NS报文;回应报文包括但不限于:NA报文。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述 模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (12)
1.一种邻居发现探听ND snooping表项的处理方法,应用于用户设备从网络设备迁移到其他网络设备的系统中,其特征在于,所述方法包括以下步骤:
当Uplink口接收到来自所述其他网络设备的第一ND报文时,所述网络设备根据所述第一ND报文判断自身是否有对应的ND snooping表项;
如果有对应的ND snooping表项,所述网络设备根据所述ND snooping表项向所述用户设备发送第二ND报文;
如果预设第一时间内没有接收到所述用户设备针对所述第二ND报文的第一回应报文时,所述网络设备通过所述Uplink口向所述其他网络设备发送第三ND报文;
如果预设第二时间内接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,所述网络设备删除所述ND snooping表项。
2.如权利要求1所述的方法,其特征在于,所述ND snooping表项中包含的内容为:源IPv6地址、源介质访问控制MAC、所属虚拟局域网VLAN和入端口;
所述网络设备根据所述第一ND报文判断自身是否有对应的ND snooping表项,具体包括:
所述网络设备从所述第一ND报文中提取IPv6地址,并获取所述第一ND报文的VLAN信息;
所述网络设备根据所述IPv6地址和所述VLAN信息判断自身是否有对应的ND snooping表项。
3.如权利要求1所述的方法,其特征在于,所述ND snooping表项中包含的内容为:源IPv6地址、源MAC、所属VLAN和入端口;
所述网络设备根据所述ND snooping表项向所述用户设备发送第二ND报文,具体包括:
所述网络设备根据所述ND snooping表项获取所述用户设备的入端口;
所述网络设备根据所述入端口向所述用户设备发送所述第二ND报文。
4.如权利要求1所述的方法,其特征在于,所述网络设备根据所述NDsnooping表项向所述用户设备发送第二ND报文,之后还包括:
如果预设第一时间内接收到所述用户设备针对所述第二ND报文的第一回应报文时,所述网络设备保留所述ND snooping表项,并通过所述Uplink口向所述其他网络设备发送第三回应报文,以供所述其他网络设备根据所述第三回应报文删除自身存储的所述用户设备的ND snooping表项。
5.如权利要求1所述的方法,其特征在于,所述网络设备通过所述Uplink口向所述其他网络设备发送第三ND报文,之后还包括:
如果预设第二时间内没有接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,所述网络设备保留所述ND snooping表项。
6.如权利要求1-5任一项所述的方法,其特征在于,
ND报文包括:重复地址检测DAD邻居请求NS报文;回应报文包括:邻居通告NA报文。
7.一种用于处理ND snooping表项的网络设备,应用于用户设备从所述网络设备迁移到其他网络设备的系统中,其特征在于,该网络设备进一步包括:
判断模块,用于当Uplink口接收到来自所述其他网络设备的第一ND报文时,根据所述第一ND报文判断自身是否有对应的ND snooping表项;
第一发送模块,与所述判断模块连接,用于当判断结果为有对应的NDsnooping表项时,根据所述ND snooping表项向所述用户设备发送第二ND报文;
第二发送模块,用于当预设第一时间内没有接收到所述用户设备针对所述第二ND报文的第一回应报文时,通过所述Uplink口向所述其他网络设备发送第三ND报文;
删除模块,用于当预设第二时间内接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,删除所述ND snooping表项。
8.如权利要求7所述的设备,其特征在于,所述ND snooping表项中包含的内容为:源IPv6地址、源介质访问控制MAC、所属虚拟局域网VLAN和入端口;
所述判断模块,具体用于从所述第一ND报文中提取IPv6地址,并获取所述第一ND报文的VLAN信息;
根据所述IPv6地址和所述VLAN信息判断自身是否有对应的NDsnooping表项。
9.如权利要求7所述的设备,其特征在于,所述ND snooping表项中包含的内容为:源IPv6地址、源MAC、所属VLAN和入端口;
所述第一发送模块,具体用于根据所述ND snooping表项获取所述用户设备的入端口;
并根据所述入端口向所述用户设备发送所述第二ND报文。
10.如权利要求7所述的设备,其特征在于,还包括:
第三发送模块,用于当预设第一时间内接收到所述用户设备针对所述第二ND报文的第一回应报文时,保留所述ND snooping表项,并通过所述Uplink口向所述其他网络设备发送第三回应报文,以供所述其他网络设备根据所述第三回应报文删除自身存储的所述用户设备的ND snooping表项。
11.如权利要求7所述的设备,其特征在于,还包括:
处理模块,用于当预设第二时间内没有接收到所述其他网络设备针对所述第三ND报文的第二回应报文时,保留所述ND snooping表项。
12.如权利要求7-11任一项所述的设备,其特征在于,
ND报文包括:DAD NS报文;回应报文包括:NA报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102426072A CN101938411B (zh) | 2010-08-03 | 2010-08-03 | 一种nd探听表项的处理方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102426072A CN101938411B (zh) | 2010-08-03 | 2010-08-03 | 一种nd探听表项的处理方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101938411A true CN101938411A (zh) | 2011-01-05 |
CN101938411B CN101938411B (zh) | 2012-04-18 |
Family
ID=43391553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102426072A Active CN101938411B (zh) | 2010-08-03 | 2010-08-03 | 一种nd探听表项的处理方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101938411B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012100494A1 (zh) * | 2011-01-27 | 2012-08-02 | 中兴通讯股份有限公司 | 一种提高邻居发现监听安全性的方法及装置 |
CN106357840A (zh) * | 2016-10-19 | 2017-01-25 | 杭州华三通信技术有限公司 | 一种支持端口迁移检测的方法及装置 |
CN107547496A (zh) * | 2017-05-08 | 2018-01-05 | 新华三技术有限公司 | 一种邻居表项的处理方法及装置 |
CN110611678A (zh) * | 2019-09-24 | 2019-12-24 | 锐捷网络股份有限公司 | 一种识别报文的方法及接入网设备 |
CN110677439A (zh) * | 2019-11-18 | 2020-01-10 | 杭州迪普科技股份有限公司 | Nd攻击的防护方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050036471A1 (en) * | 2003-08-13 | 2005-02-17 | Samsung Electronics Co., Ltd. | Fast duplicate address detection entity for managing information for fast duplicate address detection in distribution system and fast duplicate address detection method using the same |
CN101651696A (zh) * | 2009-09-17 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种防止nd攻击的方法及装置 |
CN101764734A (zh) * | 2008-12-25 | 2010-06-30 | 中兴通讯股份有限公司 | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 |
-
2010
- 2010-08-03 CN CN2010102426072A patent/CN101938411B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050036471A1 (en) * | 2003-08-13 | 2005-02-17 | Samsung Electronics Co., Ltd. | Fast duplicate address detection entity for managing information for fast duplicate address detection in distribution system and fast duplicate address detection method using the same |
CN101764734A (zh) * | 2008-12-25 | 2010-06-30 | 中兴通讯股份有限公司 | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 |
CN101651696A (zh) * | 2009-09-17 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种防止nd攻击的方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012100494A1 (zh) * | 2011-01-27 | 2012-08-02 | 中兴通讯股份有限公司 | 一种提高邻居发现监听安全性的方法及装置 |
CN106357840A (zh) * | 2016-10-19 | 2017-01-25 | 杭州华三通信技术有限公司 | 一种支持端口迁移检测的方法及装置 |
CN106357840B (zh) * | 2016-10-19 | 2019-12-06 | 新华三技术有限公司 | 一种支持端口迁移检测的方法及装置 |
CN107547496A (zh) * | 2017-05-08 | 2018-01-05 | 新华三技术有限公司 | 一种邻居表项的处理方法及装置 |
CN107547496B (zh) * | 2017-05-08 | 2020-08-07 | 新华三技术有限公司 | 一种邻居表项的处理方法及装置 |
CN110611678A (zh) * | 2019-09-24 | 2019-12-24 | 锐捷网络股份有限公司 | 一种识别报文的方法及接入网设备 |
CN110611678B (zh) * | 2019-09-24 | 2022-05-20 | 锐捷网络股份有限公司 | 一种识别报文的方法及接入网设备 |
CN110677439A (zh) * | 2019-11-18 | 2020-01-10 | 杭州迪普科技股份有限公司 | Nd攻击的防护方法和装置 |
CN110677439B (zh) * | 2019-11-18 | 2022-03-01 | 杭州迪普科技股份有限公司 | Nd攻击的防护方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101938411B (zh) | 2012-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108011837B (zh) | 报文处理方法及装置 | |
CN101827138B (zh) | 一种优化的ipv6过滤规则处理方法和设备 | |
CN103067199B (zh) | 深度报文检测结果扩散方法及装置 | |
CN101938411B (zh) | 一种nd探听表项的处理方法和设备 | |
EP2169877A1 (en) | Processing method and device for qinq termination configuration | |
EP3451592B1 (en) | Packet transmission between vxlan domains | |
CN109617816B (zh) | 一种数据报文的传输方法和装置 | |
US20220045875A1 (en) | Multicast message processing method and apparatus, storage medium and processor | |
CN112887229B (zh) | 一种会话信息同步方法及装置 | |
CN107070790B (zh) | 一种路由学习方法及路由设备 | |
CN101860856A (zh) | 一种无线局域网中提供差异化服务的方法和设备 | |
CN103731356A (zh) | 报文处理方法及装置 | |
CN102946385B (zh) | 一种防止伪造释放报文进行攻击的方法和设备 | |
CN104506540A (zh) | 虚拟主机的读写请求处理方法及系统、宿主机 | |
CN104836738A (zh) | 路由硬件表项资源管理方法、装置及网络设备 | |
CN110909030B (zh) | 一种信息处理方法及服务器集群 | |
CN104994066B (zh) | 一种网络访问方法和装置 | |
CN113676390B (zh) | 基于vxlan的触发式动态安全通道的方法、用户端及中央控制台 | |
CN101945053B (zh) | 一种报文的发送方法和装置 | |
CN102404156B (zh) | 一种基于聚合链路的数据传输方法和设备 | |
CN101621526B (zh) | 一种防止无用连接占用系统资源的iSCSI方法及装置 | |
CN108965093B (zh) | 一种vlan分配方法及装置 | |
CN108809795B (zh) | 一种局域网环境中透明分流方法和装置 | |
CN102457430B (zh) | 网络封包处理方法及路由设备 | |
CN102763376A (zh) | 用于电信网络环境中共同组动作过滤的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address |