CN102136960A - 交换机端口控制方法和装置 - Google Patents

交换机端口控制方法和装置 Download PDF

Info

Publication number
CN102136960A
CN102136960A CN2010101040633A CN201010104063A CN102136960A CN 102136960 A CN102136960 A CN 102136960A CN 2010101040633 A CN2010101040633 A CN 2010101040633A CN 201010104063 A CN201010104063 A CN 201010104063A CN 102136960 A CN102136960 A CN 102136960A
Authority
CN
China
Prior art keywords
state
blocking
media access
access control
control address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101040633A
Other languages
English (en)
Inventor
周道龙
顾荣伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2010101040633A priority Critical patent/CN102136960A/zh
Publication of CN102136960A publication Critical patent/CN102136960A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明实施例提供一种交换机端口控制方法和装置。该方法包括:当监测到媒体访问控制地址发生漂移时,将媒体访问控制地址的状态设置为阻断状态;监测与端口对应的处于阻断状态的媒体访问控制地址的个数以获得阻断个数值;当监测到阻断个数值达到个数门限值时,阻断端口,并将端口下的媒体访问控制地址的状态均设置为正常状态。本发明所提供的交换机端口控制方案,既解决了用户侧网络成环问题,又解决了仿冒攻击问题,提高了实现用户业务的可靠性,对网络情况的适应性强,且能够降低占用的交换机控制资源。

Description

交换机端口控制方法和装置
技术领域
本发明实施例涉及交换机控制技术,尤其涉及一种交换机端口控制方法和装置。
背景技术
交换机(Switch)是网络中的常见设备,其具有多个端口,每个端口一般又可通过下级的交换机或集线器(HUB)连接多个用户的网络设备。在实际网络应用中,每一台网络设备都拥有一个全球唯一的媒体访问控制(MediumAccess Control,简称MAC)地址,但是,在交换机的使用过程中仍然存在MAC地址漂移(MAC Flapping)问题。所谓MAC地址漂移,就是MAC地址发生了移动。当某个源MAC地址的报文从交换机的一个端口接入时,交换机就会学习到这个报文的MAC地址与端口的对应关系,在这个MAC地址没有老化前,又有相同源MAC地址的报文从交换机的另外一个端口接入,也就是MAC地址从一个端口移动到了另一个端口时,就发生了MAC地址漂移。
实际网络应用中,各网络设备的MAC地址通常是唯一的,所以由于网络设备MAC地址重复而导致MAC地址漂移的可能性很小。出现MAC地址漂移的原因主要有两方面,即用户侧网络形成环路和仿冒攻击。当某一用户的网络设备发送出一个报文,若报文经过两条路径发送到同一交换机的不同端口,则称为用户侧网络形成环路。所谓仿冒攻击,即非法用户仿冒合法MAC地址,非法接入网络的行为。
现有技术通过克服MAC地址漂移问题的手段是将发生MAC地址漂移的端口进行阻断或者上报告警。但是,发明人在进行本发明的研究过程中,发现现有技术存在如下缺陷:检测到MAC地址漂移即阻断端口,将导致该端口下其他用户无法实现业务,这些用户和上层网络之间的业务都将中断。
发明内容
本发明实施例提供一种交换机端口控制方法和装置,以有效解决用户侧网络成环和仿冒攻击的问题。
本发明实施例提供了一种交换机端口控制方法,包括:
当监测到媒体访问控制地址发生漂移时,将所述媒体访问控制地址的状态设置为阻断状态;
监测与端口对应的处于阻断状态的媒体访问控制地址的个数以获得阻断个数值;
当监测到所述阻断个数值达到个数门限值时,阻断所述端口,并将所述端口下的媒体访问控制地址的状态均设置为正常状态。
本发明实施例还提供了一种交换机端口控制装置,包括:
地址状态机,用于当监测到媒体访问控制地址发生漂移时,将所述媒体访问控制地址的状态设置为阻断状态;
阻断监测模块,用于监测与端口对应的处于阻断状态的媒体访问控制地址的个数以获得阻断个数值;
端口阻断模块,用于当监测到所述阻断个数值达到个数门限值时,阻断所述端口,并将所述端口下的媒体访问控制地址的状态均设置为正常状态。
本发明所提供的交换机端口控制方案,既解决了用户侧网络成环问题,又解决了仿冒攻击问题,提高了实现用户业务的可靠性,对网络情况的适应性强,且能够降低占用的交换机控制资源。
附图说明
图1为仿冒攻击的情况示意图;
图2为用户侧网络成环的情况示意图;
图3为本发明实施例一提供的交换机端口控制方法的流程图;
图4为本发明实施例二提供的交换机端口控制方法中状态设置步骤的流程图;
图5为本发明实施例三提供的交换机端口控制方法中状态设置步骤的流程图;
图6为本发明实施例三中地址状态关系示意图;
图7为本发明实施例四提供的交换机端口控制装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图3为本发明实施例一提供的交换机端口控制方法的流程图,该方法可以由交换机中的控制装置来执行,实现对各端口进行控制,对于每一个端口所执行的控制方法相同,具体包括如下步骤:
步骤310、当控制装置监测到MAC地址发生漂移时,将该MAC地址的状态设置为阻断状态。
步骤320、控制装置监测与端口对应的处于阻断状态的MAC地址的个数以获得阻断个数值。
步骤330、当控制装置监测到该端口中的阻断个数值达到个数门限值时,阻断该端口,并将该端口下的MAC地址的状态均设置为正常状态。
本实施例中,将MAC地址的状态设置为阻断状态,即阻断该MAC地址,可以采用将阻断状态下的MAC地址下发至交换芯片表项中,使该MAC地址成为黑洞MAC地址(BlackHole MAC Address)的方式,交换芯片在执行转发控制时,可以根据交换芯片表项中的黑洞MAC地址进行匹配,丢弃匹配到的报文。采用设置为黑洞MAC地址的方式,将学习到该MAC地址的端口所属的虚拟局域网(Virtual Local Area Network,简称VLAN)内所有端口采用该MAC地址作为源地址或目的地址的报文均丢弃,不再进行处理,从而达到阻断MAC地址的效果。而该交换机上其他VLAN内的端口不阻断该MAC地址。阻断端口即将该端口要接收或发送的报文丢弃,不再使用该端口,具体可以通过设置寄存器来实现端口阻断、阻断端口后无需判断该被阻断的端口所收发报文的MAC地址是否被阻断,而是控制该端口丢弃所有收发的报文。
具体应用中,交换机中CPU可作为控制装置对各端口进行检测和控制。当发生MAC地址漂移时,对应的报文会携带着端口信息被上送至CPU处理,控制装置由此监测到MAC地址是否漂移,以便更新MAC地址对应的状态。
本实施例的技术方案,通过对每个端口中阻断状态MAC地址进行数量统计,当阻断MAC地址的数量达到一定阈值时,即将该端口整个阻断。阻断整个端口的同时,将该端口下阻断状态的MAC地址恢复为正常状态,则在其他未阻断端口中,该MAC地址被释放,其报文不再被丢弃。
如图1所示为仿冒攻击的情况示意图,图中虚线箭头表示仿冒攻击流,实线箭头表示正常业务流,由图1可知,交换机的端口一和端口二处将发生MAC地址漂移,该MAC地址将在端口一和端口二均被阻断。采用上述技术方案,对于仿冒用户进行非法接入的情况,同一个端口下出现多个MAC地址漂移的可能性不大,此时不会阻断端口,只会阻断MAC地址。由于仿冒攻击而产生的MAC地址漂移,只有攻击者和被仿冒者才受到影响,减少了其他正常用户受影响的可能。
如图2所示为用户侧网络成环的情况示意图,多个用户通过第一交换机和第二交换机接入网络,此时第二交换机的同一个端口下若出现多于个数门限值的MAC地址漂移的情况,则判断为是由于用户侧网络成环而引起的。所以,对于用户侧网络成环产生的MAC地址漂移,当某个端口下阻断的MAC地址数目达到某一阈值时就阻断该端口,阻断环路流量,但该端口下被阻断过的MAC地址被释放,从另一路径达到另一个端口的该MAC地址报文可以被接收和发送,这样就能解决用户侧网络成环问题。
因此,上述技术方案,既解决了用户侧网络成环问题,又解决了仿冒攻击问题,提高了实现用户业务的可靠性,对网络情况的适应性强,且能够降低占用的交换机控制资源。
在本实施例的基础上,当存在静态MAC地址时,不对应静态MAC地址的更新其状态。静态MAC地址是由人手工设定的,指定了入端口和出端口,所以静态MAC地址不会出现用户侧成环的现象。对于静态MAC地址,当在非设定的其他端口获取到包含该静态MAC地址的报文时,由于与人为设定端口不符,则丢弃该报文,所以静态MAC地址不会因漂移而触发状态变更。
具体应用中,当监测到MAC地址发生漂移时,将MAC地址的状态设置为阻断状态的方式可以为:当监测到MAC地址发生漂移时,更新该MAC地址的阻断计数值,并判断该阻断计数值是否达到计数门限值,当阻断计数值达到计数门限值时,则将该MAC地址的状态设置为阻断状态。
上述技术方案在MAC地址漂移次数达到设定数量时才进行阻断,避免由于调试、配置等原因而将偶然产生的MAC地址漂移也一并阻断。
实施例二
图4为本发明实施例二提供的交换机端口控制方法中状态设置步骤的流程图,在本实施例中,进一步优化了对MAC地址所对应状态的控制。MAC地址的状态可以包括:正常(Normal)状态、暂时阻断(Tentative Block)状态和阻断(Block)状态。其中,暂时阻断状态和阻断状态都可以阻断MAC地址,而阻断状态相对于暂时阻断而言是一种永久阻断状态。具体地,正常状态的MAC地址没有发生MAC地址漂移,采用该MAC地址作为源地址和目的地址的报文可以正常转发。暂时阻断状态的MAC地址因MAC地址漂移而被阻断,采用该MAC地址作为源地址和目的地址的报文都将被丢弃。阻断状态的MAC地址因MAC地址漂移次数累计达到允许的最大次数而被阻断。
则当控制装置监测到MAC地址发生漂移时,将该MAC地址的状态设置为阻断状态的流程可以具体包括如下步骤:
步骤410、当控制装置监测到MAC地址发生漂移时,更新该MAC地址的阻断计数值。
步骤420、控制装置判断阻断计数值是否达到计数门限值,若否,则执行步骤430,若是,则控制装置将该MAC地址的状态设置为阻断状态。
步骤430、控制装置将MAC地址的状态设置为暂时阻断状态,启动该MAC地址的阻断计时器并监测阻断计时器的计时值。
步骤440、当控制装置监测到处于暂时阻断状态的该MAC地址对应的计时值达到计时门限值时,将该MAC地址的状态设置为正常状态。此时可以将该阻断计时器停止并清零,也可以在该阻断计时器下次启动时清零。
在本实施例中,每个MAC地址所对应的状态值、阻断计数值、计时值都可以通过软件来实现。可以对应每个MAC地址分配数个的数值位,成为一个对应该MAC地址的节点。每个数值位记录一个值,由控制装置对各个节点进行更新。例如,控制装置按照设定周期,例如1秒,将每个启动的阻断计时器的计时值加一。当已阻断过的MAC地址恢复至正常状态时,其对应的计时值清零,阻断计时器停止运行,即控制装置不再周期性的增加阻断计时器的计时值。当监测到对阻断计数值的更新时,即将阻断计数值递增加一,以记录该MAC地址被阻断的次数。
采用本实施例的技术方案,一方面,对于发生漂移的MAC地址,首先记为暂时阻断状态,计时门限值为预设MAC地址持续被阻断的时间,在暂时阻断状态下由于MAC地址被阻断,所以不会接收报文而再次发生MAC地址漂移,因此,阻断计时器不会在暂时阻断状态下由于漂移而停止。在实际应用中,由于调试、配置等原因,可能会发生MAC地址的暂时性漂移,不必根据少量的漂移现象就永久阻断MAC地址。另一方面,对于MAC地址的阻断次数进行记录,计数门限值为预设的MAC地址的最大暂时阻断次数值,若某个MAC地址的阻断次数达到设定的计数门限值时,则将该MAC地址设为阻断状态,不能再自动恢复为正常状态。
实施例三
图5为本发明实施例三提供的交换机端口控制方法中状态设置步骤的流程图,本实施例以实施例二为基础,进一步优化MAC地址的状态控制。本实施例中,MAC地址的状态包括四种:正常状态、暂时阻断状态、暂时撤销(Retry)状态和阻断状态。其中进一步增加的暂时撤销状态,其对应的MAC地址表示因MAC地址漂移而被阻断过,但达到阻断最大时间后,暂时撤销对此MAC地址的阻断。在本实施例中,当控制装置监测到处于暂时阻断状态的MAC地址对应的该阻断计时器的计时值达到计时门限值时,将该漂移的MAC地址的状态设置为正常状态的流程具体包括如下步骤:
步骤510、当控制装置监测到处于暂时阻断状态的MAC地址对应的该阻断计时器的计时值达到第一计时门限值时,将该MAC地址的状态设置为暂时撤销状态。
第一计时门限值是暂时阻断状态下MAC地址被阻断的持续时间。
步骤520、当控制装置监测到处于暂时撤销状态的MAC地址发生漂移时,更新该MAC地址的阻断计数值。
步骤530、控制装置判断该阻断计数值是否达到计数门限值,若否,则执行步骤540,若是,将该MAC地址的状态设置为阻断状态。
步骤540、控制装置将该MAC地址的状态设置为暂时阻断状态,启动阻断计时器并监测计时值。启动该阻断计时器时将该阻断计时器的计时值清零。
步骤550、若该MAC地址在暂时撤销状态下没有再次发生漂移,阻断计时器继续计时,则当控制装置监测到处于暂时撤销状态的该MAC地址对应的计时值进一步达到第二计时门限值时,将该MAC地址的状态设置为正常状态,将阻断计数值清零。此时可以将该阻断计时器停止并清零,也可以在该阻断计时器下次启动时清零。第二计时门限值和第一计时门限值之间的差值为暂时撤销状态持续的时间,第二计时门限值实际上为暂时阻断状态的MAC地址可恢复至正常状态的持续时间,本实施例中第二计时门限值大于第一计时门限值。
在本实施例中,MAC地址对应四种状态,状态之间的关系如图6所示。对于合法的报文,控制装置可以将该报文的MAC地址在地址状态机中进行地址控制。地址状态机的状态计算过程具体如下:
在正常状态下,若发生漂移,则将正常状态转换为暂时阻断状态。
在暂时阻断状态下,若设定时间内未再次发生漂移,则将暂时阻断状态转换为暂时撤销状态,暂时撤销状态下的MAC地址对应的报文被正常处理。
在暂时撤销状态下,若监测到MAC地址漂移,则将阻断计数值加一,此时若阻断计数值未达到计数门限值,则将暂时撤销状态转换为暂时阻断状态,若设定时间内没有监测到MAC地址漂移,则恢复到正常状态,将阻断计数值清零。
在暂时撤销状态下,若由于发生漂移而使得阻断计数值达到门限值,则将MAC地址的状态转换为阻断状态。
在暂时撤销状态下,若该MAC地址在阻断计时器达到第二计时门限值前没有再次发生漂移,则恢复至正常状态。
在暂时阻断状态、暂时撤销状态和永久阻断状态下,都可以通过人工设定来将MAC地址状态恢复至正常状态。
设置四个状态,可以满足用户的使用需求,不必一发生MAC地址漂移就立刻设置为永久阻断状态。在设备安装、调试、网络升级时发生MAC地址漂移的可能性较大,设置上述四个状态,可以实现暂时阻断,然后自动恢复,无须人工干预。
采用本发明实施例的技术方案,能有效处理各种原因产生的MAC地址漂移,有效阻断环路流量,拒绝攻击访问,且对正常业务的影响降低到最小。
实施例四
图7为本发明实施例四提供的交换机端口控制装置的结构示意图,该控制装置可以集成在交换机中,具体包括:地址状态机710、阻断监测模块720和端口阻断模块730。其中,地址状态机710用于当监测到MAC地址发生漂移时,将该MAC地址的状态设置为阻断状态。阻断监测模块720用于监测与端口对应的处于阻断状态的MAC地址的个数以获得阻断个数值。端口阻断模块730用于当监测到阻断个数值达到个数门限值时,阻断该端口,并将该端口下的MAC地址的状态均设置为正常状态。
可以对应各个MAC地址分别设置阻断计时器和阻断计数器,地址状态机通过监测漂移现象,以及阻断计时器和阻断计数器来进行状态控制。
在本实施例中,该阻断状态相当于一种永久的阻断状态,MAC地址的状态还可以进一步包括暂时阻断状态。该地址状态机710具体包括:阻断计数模块716、暂时阻断模块711、正常模块712和永久阻断模块713。其中,阻断计数模块716用于当监测到MAC地址发生漂移时,更新MAC地址的阻断计数值,并判断阻断计数值是否达到计数门限值。暂时阻断模块711用于当阻断计数模块716判断阻断计数值未达到计数门限值时,则将该MAC地址的状态设置为暂时阻断状态,启动该MAC地址的阻断计时器并监测计时值。永久阻断模块713用于当阻断计数模块716判断阻断计数值达到计数门限值时,则将MAC地址的状态设置为阻断状态。正常模块712用于当监测到处于暂时阻断状态的该MAC地址对应的计时值达到计时门限值时,将该MAC地址的状态设置为正常状态。
进一步的,正常模块712可以具体包括:暂时撤销模块714和恢复正常模块715。其中,暂时撤销模块714用于当监测到处于暂时阻断状态的MAC地址对应的阻断计时器的计时值达到第一计时门限值时,将该MAC地址的状态设置为暂时撤销状态。恢复正常模块715用于当监测到处于暂时撤销状态的MAC地址对应的阻断计时器的计时值达到第二计时门限值时,将该MAC地址的状态设置为正常状态,本实施例中第二计时门限值大于第一计时门限值。在暂时撤销状态下,若监测到MAC地址漂移,则由触发阻断计数模块716执行相应的操作。
本发明实施例所提供的交换机端口控制装置可以执行本发明的交换机端口控制方法,具备相应的功能模块。采用上述技术方案,既解决了用户侧网络成环问题,又解决了仿冒攻击问题,提高了实现用户业务的可靠性,对网络情况的适应性强,且能够降低占用的交换机控制资源。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种交换机端口控制方法,其特征在于,包括:
当监测到媒体访问控制地址发生漂移时,将所述媒体访问控制地址的状态设置为阻断状态;
监测与端口对应的处于阻断状态的媒体访问控制地址的个数以获得阻断个数值;
当监测到所述阻断个数值达到个数门限值时,阻断所述端口,并将所述端口下的媒体访问控制地址的状态均设置为正常状态。
2.根据权利要求1所述的控制方法,其特征在于,当监测到媒体访问控制地址发生漂移时,将所述媒体访问控制地址的状态设置为阻断状态包括:
当监测到媒体访问控制地址发生漂移时,更新所述媒体访问控制地址的阻断计数值,并判断所述阻断计数值是否达到计数门限值,当所述阻断计数值达到计数门限值时,则将所述媒体访问控制地址的状态设置为阻断状态。
3.根据权利要求2所述的控制方法,其特征在于,还包括:
当所述阻断计数值未达到计数门限值时,则将所述媒体访问控制地址的状态设置为暂时阻断状态,启动所述媒体访问控制地址的阻断计时器并监测计时值;
当监测到处于暂时阻断状态的所述媒体访问控制地址对应的所述计时值达到计时门限值时,将所述媒体访问控制地址的状态设置为正常状态。
4.根据权利要求3所述的控制方法,其特征在于,当监测到处于暂时阻断状态的所述媒体访问控制地址对应的所述计时值达到计时门限值时,将所述媒体访问控制地址的状态设置为正常状态包括:
当监测到处于暂时阻断状态的所述媒体访问控制地址对应的所述计时值达到第一计时门限值时,将所述媒体访问控制地址的状态设置为暂时撤销状态;
当监测到处于暂时撤销状态的所述媒体访问控制地址对应的所述计时值达到第二计时门限值时,将所述媒体访问控制地址的状态设置为正常状态。
5.根据权利要求1所述的控制方法,其特征在于,将所述媒体访问控制地址的状态设置为阻断状态包括:
将所述媒体访问控制地址下发至交换芯片表项成为黑洞媒体访问控制地址。
6.一种交换机端口控制装置,其特征在于,包括:
地址状态机,用于当监测到媒体访问控制地址发生漂移时,将所述媒体访问控制地址的状态设置为阻断状态;
阻断监测模块,用于监测与端口对应的处于阻断状态的媒体访问控制地址的个数以获得阻断个数值;
端口阻断模块,用于当监测到所述阻断个数值达到个数门限值时,阻断所述端口,并将所述端口下的媒体访问控制地址的状态均设置为正常状态。
7.根据权利要求6所述的控制装置,其特征在于,所述地址状态机包括:
阻断计数模块,用于当监测到媒体访问控制地址发生漂移时,更新所述媒体访问控制地址的阻断计数值,并判断所述阻断计数值是否达到计数门限值;
暂时阻断模块,用于当所述阻断计数模块判断所述阻断计数值未达到计数门限值时,则将所述媒体访问控制地址的状态设置为暂时阻断状态,启动所述媒体访问控制地址的阻断计时器并监测计时值;
永久阻断模块,用于当所述阻断计数模块判断所述阻断计数值达到计数门限值时,则将所述媒体访问控制地址的状态设置为阻断状态;
正常模块,用于当监测到处于暂时阻断状态的所述媒体访问控制地址对应的所述计时值达到计时门限值时,将所述媒体访问控制地址的状态设置为正常状态。
8.根据权利要求7所述的控制装置,其特征在于,所述正常模块包括:
暂时撤销模块,用于当监测到处于暂时阻断状态的所述媒体访问控制地址对应的所述计时值达到第一计时门限值时,将所述媒体访问控制地址的状态设置为暂时撤销状态;
恢复正常模块,用于当监测到处于暂时撤销状态的所述媒体访问控制地址对应的所述计时值达到第二计时门限值时,将所述媒体访问控制地址的状态设置为正常状态。
CN2010101040633A 2010-01-27 2010-01-27 交换机端口控制方法和装置 Pending CN102136960A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010101040633A CN102136960A (zh) 2010-01-27 2010-01-27 交换机端口控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010101040633A CN102136960A (zh) 2010-01-27 2010-01-27 交换机端口控制方法和装置

Publications (1)

Publication Number Publication Date
CN102136960A true CN102136960A (zh) 2011-07-27

Family

ID=44296621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101040633A Pending CN102136960A (zh) 2010-01-27 2010-01-27 交换机端口控制方法和装置

Country Status (1)

Country Link
CN (1) CN102136960A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012109883A1 (zh) * 2011-08-09 2012-08-23 华为技术有限公司 端口阻断方法和路由设备
CN102662365A (zh) * 2012-04-26 2012-09-12 中国人民解放军海军工程大学 一种船舶电力监控网络的状态监测方法及系统
CN102916877A (zh) * 2012-09-19 2013-02-06 华为技术有限公司 一种设置黑洞介质访问控制mac转发表的方法及装置
CN104518902A (zh) * 2013-09-30 2015-04-15 杭州华三通信技术有限公司 一种应用软件定义网络优化二层网络流量的方法和设备
CN106506279A (zh) * 2016-11-11 2017-03-15 盛科网络(苏州)有限公司 网络死锁状态检测方法及装置
CN108270670A (zh) * 2016-12-30 2018-07-10 北京华为数字技术有限公司 一种环路检测方法及相关装置
CN109714182A (zh) * 2017-10-25 2019-05-03 中兴通讯股份有限公司 一种网络控制方法、装置和计算机可读存储介质
CN113472655A (zh) * 2021-06-18 2021-10-01 新华三信息安全技术有限公司 一种管理二层转发表项方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012109883A1 (zh) * 2011-08-09 2012-08-23 华为技术有限公司 端口阻断方法和路由设备
CN102662365A (zh) * 2012-04-26 2012-09-12 中国人民解放军海军工程大学 一种船舶电力监控网络的状态监测方法及系统
CN102662365B (zh) * 2012-04-26 2014-04-02 中国人民解放军海军工程大学 一种船舶电力监控网络的状态监测方法及系统
CN102916877A (zh) * 2012-09-19 2013-02-06 华为技术有限公司 一种设置黑洞介质访问控制mac转发表的方法及装置
CN102916877B (zh) * 2012-09-19 2015-06-17 华为技术有限公司 一种设置黑洞介质访问控制mac转发表的方法及装置
CN104518902B (zh) * 2013-09-30 2017-11-24 新华三技术有限公司 一种应用软件定义网络优化二层网络流量的方法和设备
CN104518902A (zh) * 2013-09-30 2015-04-15 杭州华三通信技术有限公司 一种应用软件定义网络优化二层网络流量的方法和设备
CN106506279A (zh) * 2016-11-11 2017-03-15 盛科网络(苏州)有限公司 网络死锁状态检测方法及装置
CN106506279B (zh) * 2016-11-11 2019-12-13 盛科网络(苏州)有限公司 网络死锁状态检测方法及装置
CN108270670A (zh) * 2016-12-30 2018-07-10 北京华为数字技术有限公司 一种环路检测方法及相关装置
CN108270670B (zh) * 2016-12-30 2021-08-03 北京华为数字技术有限公司 一种环路检测方法及相关装置
CN109714182A (zh) * 2017-10-25 2019-05-03 中兴通讯股份有限公司 一种网络控制方法、装置和计算机可读存储介质
CN109714182B (zh) * 2017-10-25 2022-01-25 中兴通讯股份有限公司 一种网络控制方法、装置和计算机可读存储介质
CN113472655A (zh) * 2021-06-18 2021-10-01 新华三信息安全技术有限公司 一种管理二层转发表项方法及装置

Similar Documents

Publication Publication Date Title
CN102136960A (zh) 交换机端口控制方法和装置
CN101127674B (zh) 以太环网系统传输节点初始化方法
EP1919138B1 (en) A method for implementing backup of the uplink
CN101557313B (zh) 一种电信级宽带接入设备上联板卡保护的方法
CN101127675A (zh) 以太环网系统主节点初始化方法
CN102917286A (zh) 一种epon接入系统中的手拉手保护倒换方法和系统
CN101674240B (zh) 用于分布式系统的单节点双归的实现方法和装置
CN101151543A (zh) 用于改善以太网环会聚时间的方法、装置和系统
CN101529763A (zh) 链路聚合的禁用状态和状态信令
CN101640622A (zh) 一种以太环网保护方法及传输节点
CN107612754A (zh) 双向转发链路故障检测方法、装置及网络节点设备
CN102546222A (zh) 备份系统及故障检测处理方法
CN101247306A (zh) 以太环网中边缘端口阻塞的方法、以太环网系统和设备
CN100479411C (zh) 一种分布式系统的节点链路切换的处理方法及其装置
CN1981279A (zh) 汇接节点系统及相关方法
CN101729305A (zh) 故障自动恢复的方法、系统和控制网元
CN103166811A (zh) 一种mad检测方法和设备
CN102244600A (zh) 一种rrpp环网中链路故障检测及处理方法、装置
CN106533736A (zh) 一种网络设备重启方法和装置
CN106789521B (zh) 一种环网故障倒换方法及环节点
CN101272310A (zh) 以太网环网自动保护倒换方法和装置
EP2533470B1 (en) Method and equipment for preventing repeated refreshing of ethernet ring node address table
CN101483491A (zh) 共享保护环及其组播源路由保护方法和节点
CN105991678A (zh) 分布式设备的业务处理方法、装置及分布式设备
CN102238092A (zh) 在编码器上进行负载分担的方法及编码器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110727