CN102546307A - 基于dhcp侦听实现代理arp功能的方法和系统 - Google Patents

基于dhcp侦听实现代理arp功能的方法和系统 Download PDF

Info

Publication number
CN102546307A
CN102546307A CN2012100274924A CN201210027492A CN102546307A CN 102546307 A CN102546307 A CN 102546307A CN 2012100274924 A CN2012100274924 A CN 2012100274924A CN 201210027492 A CN201210027492 A CN 201210027492A CN 102546307 A CN102546307 A CN 102546307A
Authority
CN
China
Prior art keywords
dhcp
binding information
convergence
message
level switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100274924A
Other languages
English (en)
Other versions
CN102546307B (zh
Inventor
梁小冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital China Networks Beijing Co Ltd
Original Assignee
Digital China Networks Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital China Networks Beijing Co Ltd filed Critical Digital China Networks Beijing Co Ltd
Priority to CN201210027492.4A priority Critical patent/CN102546307B/zh
Publication of CN102546307A publication Critical patent/CN102546307A/zh
Application granted granted Critical
Publication of CN102546307B publication Critical patent/CN102546307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种基于DHCP侦听实现代理ARP功能的方法和系统,该方法在接入层交换机开启DHCP侦听功能,汇聚层交换机开启代理ARP功能,接入层交换机上配置汇聚层交换机的IP地址;接入层交换机侦听客户端的DHCP请求过程,创建并保存绑定信息,将绑定信息上传至汇聚层交换机;汇聚层交换机将绑定信息保存在绑定信息表中;客户端发送ARP请求报文到达汇聚层交换机,汇聚层交换机查询绑定信息表,当绑定信息表中包含ARP请求报文的目的IP地址时,汇聚层交换机向客户端发出ARP回应报文。采用本发明的技术方案,可以实现代理ARP设备检测目标IP的可达性,确保请求终端与目标终端的互通。

Description

基于DHCP侦听实现代理ARP功能的方法和系统
技术领域
本发明涉及计算机数据通信领域,尤其涉及一种基于DHCP侦听实现代理ARP功能的方法和系统。
背景技术
动态主机设置协议(Dynamic Host Configuration Protocol,DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部网络管理员作为对所有计算机作中央管理的手段。
DHCP侦听(SNOOPING)功能指交换机监测DHCP客户端通过DHCP协议获取IP地址的过程。它通过设置可信端口和非可信端口,来防止DHCP攻击及私设DHCP服务器。从可信端口接收的DHCP报文无需校验即可转发。典型的设置是将可信端口连接DHCP服务器或者DHCP中继代理。非可信端口连接DHCP客户端,交换机将转发从非可信端口接收的DHCP请求报文,不转发从非可信端口接收的DHCP回应报文。如果启用了DHCP侦听绑定功能,则交换机将会保存非可信端口下的DHCP客户端的绑定信息,每一条绑定信息包含该DHCP客户端的MAC地址、IP地址、租期、VLAN号和端口号,这些绑定信息存放于DHCP侦听的绑定表中。
地址解析协议(Address Resolution Protocol,ARP),在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。这个目标MAC地址是通过地址解析协议获得的。所谓“地址解析”就是主机在发送报文前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
如果ARP请求是从一个网络的主机发往同一网段却不在同一物理网络上的另一台主机,那么连接它们的具有代理ARP功能的设备就可以回答该请求,这个过程称作代理ARP(Proxy ARP)。代理ARP功能屏蔽了分离的物理网络这一事实,使用户使用起来,好像在同一个物理网络上。代理ARP的优点是,它可以只被应用在一个设备上(此时该设备的作用相当于网关),不会影响到网络中其他设备的路由表。代理ARP功能可以在IP主机没有配置缺省网关或者IP主机没有任何路由能力的情况下使用。
代理ARP的缺陷在于设备没有检测目标IP的可达性而直接给请求端发送ARP回应,如果在请求端的ARP缓存中存在目标主机的IP和硬件地址的映射关系,则造成请求终端认为目的终端存在,而实际上无法互通的情况。
发明内容
本发明的目的在于提出一种基于DHCP侦听实现代理ARP功能的方法和系统,可以实现代理ARP设备检测目标IP的可达性。
为达此目的,本发明采用以下技术方案:
一种基于动态主机配置协议(DHCP)侦听(SNOOPING)实现代理ARP功能的方法,包括以下步骤:
A、接入层交换机开启DHCP侦听功能,汇聚层交换机开启代理ARP功能,在所述接入层交换机上配置所述汇聚层交换机的IP地址;
B、接入层交换机侦听客户端的DHCP请求过程,创建并保存绑定信息,将所述绑定信息上传至汇聚层交换机;
C、汇聚层交换机将所述绑定信息保存在绑定信息表中;
D、客户端发送的ARP请求报文到达汇聚层交换机,当所述ARP请求报文的目的IP地址与所述客户端处于不同的广播域时,汇聚层交换机查询绑定信息表,当绑定信息表中包含所述ARP请求报文的目的IP地址时,汇聚层交换机向所述客户端发出ARP回应报文。
步骤B中,接入层交换机创建并保存绑定信息后,通过将所述绑定信息添加到DHCP侦听绑定报文中,并对所述DHCP侦听绑定报文进行加密和散列处理,根据步骤A中配置的汇聚层交换机的IP地址将绑定信息上传到汇聚层交换机。
步骤C中,汇聚层交换机对收到的经过加密和散列处理的DHCP侦听绑定报文,先进行散列计算,再进行解密,还原出所述DHCP侦听绑定报文。
所述绑定信息表中包含所述汇聚层交换机下连的所有接入层交换机通过DHCP侦听获取的绑定信息。
一种基于DHCP侦听实现代理ARP功能的系统,包括客户端、接入层交换机和汇聚层交换机,
所述客户端,用于发送DHCP请求报文和ARP请求报文;
所述接入层交换机,用于侦听客户端的DHCP请求过程,创建并保存绑定信息,将所述绑定信息上传至汇聚层交换机;
所述汇聚层交换机,用于将所述绑定信息保存在绑定信息表中,当所述绑定信息表中包含客户端发送的ARP请求报文的目的IP地址时,向所述客户端发出ARP回应报文。
接入层交换机创建并保存绑定信息,将所述绑定信息添加到DHCP侦听绑定报文中,并对所述DHCP侦听绑定报文进行加密和散列处理后上传到汇聚层交换机。
汇聚层交换机对收到的经过加密和散列处理的DHCP侦听绑定报文,先进行散列计算,再进行解密,还原出所述DHCP侦听绑定报文。
所述汇聚层交换机的绑定信息表中,包含下连的所有接入层交换机通过DHCP侦听获取的绑定信息。
采用本发明的技术方案,可以实现代理ARP设备检测目标IP的可达性,确保请求终端与目标终端的互通。
附图说明
图1是本发明具体实施方式提供的基于DHCP侦听实现代理ARP功能的方法流程示意图。
图2是本发明具体实施方式中DHCP侦听绑定报文的报文格式示意图。
图3是本发明具体实施方式提供的基于DHCP侦听实现代理ARP功能的系统结构示意图。
具体实施方式
本发明技术方案的主要思想在于,汇聚层交换机通过收集下连的所有接入层交换机通过DHCP侦听获得的绑定信息,来确认收到的ARP请求报文的目标主机是否存在,从而确保请求终端与目标终端的互通。
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
图1是本发明具体实施方式提供的基于DHCP侦听实现代理ARP功能的方法流程示意图。如图1所示,该方法包括:
步骤S101,接入层交换机开启DHCP侦听功能,汇聚层交换机开启代理ARP功能,在所述接入层交换机上配置所述汇聚层交换机的IP地址。
在接入层交换机上开启DHCP侦听功能,并配置接收绑定信息的汇聚层交换机的IP地址,在汇聚层交换机的开启ARP代理功能;接入层交换机开启DHCP侦听后,将DHCP报文重定向至交换机CPU的规则下发至交换芯片,所述接入层交换机的交换芯片收到DHCP报文后,不执行硬件转发行为,而是将报文重定向至接入层交换机的CPU,由CPU进行软件的解析和转发。
步骤S102,接入层交换机侦听客户端的DHCP请求过程,创建并保存绑定信息,将所述绑定信息上传至汇聚层交换机。
接入层交换机侦听客户端DHCP请求的过程如下:
接入层交换机的DHCP侦听模块截获客户端的DHCP请求报文后,根据所述DHCP请求报文的源MAC地址查询请求(REQUEST)绑定表,如果该MAC地址在绑定表中存在,则将所述DHCP请求报文转发出去。否则,所述接入层交换机会先创建一个临时的REQUEST绑定信息,记录DHCP客户端的MAC地址、IP地址、租期、VLAN号和端口号,再将所述DHCP请求报文转发出去。
接入层交换机的DHCP侦听模块截获客户端的DHCP应答报文包后,根据所述DHCP应答报文中的chaddr字段(用于存储DHCP客户端MAC地址的字段)中的信息查询REQUEST绑定表,如果存在相同客户端MAC地址,则创建一个绑定信息,记录DHCP客户端的MAC地址、IP地址、租期、VLAN号和端口号。
所述DHCP侦听模块为运行在CPU上的软件模块,用于截获由交换芯片重定向至CPU的DHCP请求报文和DHCP转发报文。读取上述DHCP报文的源MAC地址、查询REQUEST绑定表、创建并保存绑定信息、将绑定信息添加到DHCP侦听绑定报文中进行加密和散列处理后转发等操作,均由所述运行在CPU上的软件来执行。
接入层交换机创建并保存绑定信息后,将绑定信息添加到DHCP侦听绑定报文中,并对所述DHCP侦听绑定报文进行加密和散列处理,根据步骤S101中配置的接收绑定信息的汇聚层交换机的IP地址将绑定信息上传到所述汇聚层交换机。
所述DHCP侦听绑定报文的报文格式如图2所示,其中各个字段分别为:
Version:版本号;
Type:类型,为1时,表示包含绑定信息;
SeqNo:序列号,每发送一个报文,加1;
SecretLen:被加密报文的长度;
Signature:DHCP侦听绑定报文所有字段的MD5散列结果;
SwitchIPAddr:交换机的IP地址;
SwitchID:交换机ID,存储交换机CPU的MAC地址;
Count:绑定数量;
ClientMAC:租用IP地址的客户端MAC地址;
Reserved:保留,为0;
ClientVlanID:DHCP客户端接入交换机的Vlan ID;
PortNum:DHCP客户端所在的交换机端口号;
ClientIP:客户端IP地址;
ClientMask:客户端地址掩码;
ClientGateway:客户端网关参数;
ClientLease:客户端DHCP地址租期;
BindingTimeStamp:分配地址的时间戳;
所述绑定信息中的DHCP客户端的MAC地址添加到ClientMAC字段中;客户端IP地址添加到ClientIP字段中;客户端DHCP地址租期添加到ClientLease字段中;客户端VLAN号添加到ClientVlanID字段中;客户端端口号添加到PortNum字段中。
所述对DHCP侦听绑定报文进行加密和散列处理,本发明具体实施方式的加密方式优选采用共享密钥的DES方式,散列处理优选采用MD5方式。DES密钥由用户配置,接入交换机与汇聚交换机的密钥必须确保一致。
接入层交换机和汇聚层交换机之间经过加密和散列处理的DHCP侦听绑定报文通过UDP协议在网络中传输。
对所述DHCP侦听绑定报文先进行DES加密,后进行MD5散列处理,具体过程如下:
从SwitchIPAddr字段开始,一直到结尾的报文内容进行DES加密,密文与明文等长,密文放入DHCP侦听绑定报文中SwitchIPAddr字段开始的报文区域,密文长度置于DHCP侦听绑定报文的SecretLen字段,然后交给散列处理模块。对于接入层交换机DES加密后的DHCP侦听绑定报文,计算MD5散列时,Signature字段先清零,然后对整个报文作散列运算,散列操作完成后,散列值填入Signature字段,这时报文可以发出所述接入层交换机,发送至汇聚层交换机。
步骤S103,汇聚层交换机将所述绑定信息保存在绑定信息表中。
汇聚层交换机收到所述经过加密和散列处理的DHCP侦听绑定报文后,先进行散列计算,再解密,具体过程如下:
计算时先备份Signature字段的值,然后将Signature字段清零,再计算整个报文的MD5散列值,如果散列值与备份的Signature字段的值一样,则散列验证成功,继续对所述DHCP侦听绑定报文作DES解密处理。如果散列验证失败,丢弃该DHCP侦听绑定报文。对于接收到的MD5散列验证成功的DHCP侦听绑定报文,汇聚层交换机对从Signature字段之后位置开始,长度由SecretLen字段指定的报文内容进行DES解密处理,还原出DHCP侦听绑定报文。根据报文结构首字段的起始地址以及其他各字段的相对偏移量,读取所述DHCP侦听绑定报文在步骤S102中添加了绑定信息的各个字段的内容,保存在所述汇聚层交换机本地的绑定信息表中。所述绑定信息表存储在汇聚层交换机的内存中。
步骤S104,客户端发送的ARP请求报文到达汇聚层交换机,当所述ARP请求报文的目的IP地址与所述客户端处于不同的广播域时(处于不同的三层接口下),汇聚层交换机查询绑定信息表,当绑定信息表中包含所述ARP请求报文的目的IP地址时,汇聚层交换机向所述客户端发出ARP回应报文。
客户端发送ARP请求报文到达汇聚层交换机。如果接收的三层接口开启了ARP代理,并且客户端的ARP请求报文的目标IP地址处在汇聚层交换机的另一个三层接口的网段中,不在同一个广播域,则满足代理ARP条件。汇聚层交换机根据ARP请求报文中的目标IP地址,查询绑定信息表,如果目标IP地址在绑定信息表中,则发送ARP回应报文给客户端,其中,ARP回应报文中的目标MAC地址为接收该ARP请求报文的三层接口的MAC地址;否则,丢弃该ARP请求报文,不做处理。
图3是本发明具体实施方式提供的基于DHCP侦听实现代理ARP功能的系统结构示意图。如图3所示,该系统包括客户端301、接入层交换机302和汇聚层交换机303,
所述客户端301,用于发送DHCP请求报文和ARP请求报文;
所述接入层交换机302,用于侦听客户端的DHCP请求过程,创建并保存绑定信息,将所述绑定信息上传至汇聚层交换机;
所述汇聚层交换机303,用于将所述绑定信息保存在绑定信息表中,当所述绑定信息表中包含客户端发送的ARP请求报文的目的IP地址时,向所述客户端发出ARP回应报文。
所述接入层交换机开启DHCP侦听后,将DHCP报文重定向至交换机CPU的规则下发至交换芯片,所述接入层交换机的交换芯片收到DHCP报文后,不执行硬件转发行为,而是将报文重定向至接入层交换机的CPU,由CPU进行软件的解析和转发。
所述接入层交换机侦听客户端的DHCP请求过程,创建并保存绑定信息。将绑定信息添加到DHCP侦听绑定报文中,并对所述DHCP侦听绑定报文进行加密和散列处理,根据配置的接收绑定信息的汇聚层交换机的IP地址将绑定信息上传到所述汇聚层交换机。
所述侦听客户端的DHCP请求的过程,由接入层交换机的DHCP侦听模块完成。DHCP侦听模块为运行在接入层交换机CPU上的软件模块。读取上述DHCP报文的源MAC地址、查询REQUEST绑定表、创建并保存绑定信息、将绑定信息添加到DHCP侦听绑定报文中进行加密和散列处理后转发等操作,均由所述运行在CPU上的软件来执行。
所述加密方式优选采用共享密钥的DES方式,散列处理优选采用MD5方式。
接入层交换机和汇聚层交换机之间经过加密和散列处理的DHCP侦听绑定报文通过UDP协议在网络中传输。
汇聚层交换机对收到的经过加密和散列处理的DHCP侦听绑定报文,先进行散列计算,再进行解密,还原出所述DHCP侦听绑定报文。读取所述DHCP侦听绑定报文中添加的绑定信息的各个字段的内容,保存在所述汇聚层交换机本地的绑定信息表中。所述绑定信息表存储在汇聚层交换机的内存中。
所述汇聚层交换机的绑定信息表中,包含其下连的所有接入层交换机通过DHCP侦听获取的绑定信息。
客户端发送ARP请求报文到达汇聚层交换机。如果接收的三层接口开启了ARP代理,并且客户端的ARP请求报文的目标IP地址处在汇聚层交换机的另一个三层接口的网段中,不在同一个广播域,则满足代理ARP条件。汇聚层交换机根据ARP请求报文中的目标IP地址,查询绑定信息表,如果目标IP地址在绑定信息表中,则发送ARP回应报文给客户端,其中,ARP回应报文中的目标MAC地址为接收该ARP请求报文的三层接口的MAC地址;否则,丢弃该ARP请求报文,不做处理。
采用本发明的技术方案,可以实现代理ARP设备检测目标IP的可达性,确保请求终端与目标终端的互通。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (8)

1.一种基于动态主机配置协议(DHCP)侦听(SNOOPING)实现代理地址解析协议(ARP)功能的方法,其特征在于,包括以下步骤:
A、接入层交换机开启DHCP侦听功能,汇聚层交换机开启代理ARP功能,在所述接入层交换机上配置所述汇聚层交换机的IP地址;
B、接入层交换机侦听客户端的DHCP请求过程,创建并保存绑定信息,将所述绑定信息上传至汇聚层交换机;
C、汇聚层交换机将所述绑定信息保存在绑定信息表中;
D、客户端发送的ARP请求报文到达汇聚层交换机,当所述ARP请求报文的目的IP地址与所述客户端处于不同的广播域时,汇聚层交换机查询绑定信息表,当绑定信息表中包含所述ARP请求报文的目的IP地址时,汇聚层交换机向所述客户端发出ARP回应报文。
2.根据权利要求1所述的基于DHCP侦听实现代理ARP功能的方法,其特征在于,步骤B中,接入层交换机创建并保存绑定信息后,通过将所述绑定信息添加到DHCP侦听绑定报文中,并对所述DHCP侦听绑定报文进行加密和散列处理,根据步骤A中配置的汇聚层交换机的IP地址将绑定信息上传到汇聚层交换机。
3.根据权利要求2所述的基于DHCP侦听实现代理ARP功能的方法,其特征在于,步骤C中,汇聚层交换机对收到的经过加密和散列处理的DHCP侦听绑定报文,先进行散列计算,再进行解密,还原出所述DHCP侦听绑定报文。
4.根据权利要求1-3任一所述的基于DHCP侦听实现代理ARP功能的方法,其特征在于,所述绑定信息表中包含所述汇聚层交换机下连的所有接入层交换机通过DHCP侦听获取的绑定信息。
5.一种基于DHCP侦听实现代理ARP功能的系统,其特征在于,包括客户端、接入层交换机和汇聚层交换机,
所述客户端,用于发送DHCP请求报文和ARP请求报文;
所述接入层交换机,用于侦听客户端的DHCP请求过程,创建并保存绑定信息,将所述绑定信息上传至汇聚层交换机;
所述汇聚层交换机,用于将所述绑定信息保存在绑定信息表中,当所述绑定信息表中包含客户端发送的ARP请求报文的目的IP地址时,向所述客户端发出ARP回应报文。
6.根据权利要求5所述的基于DHCP侦听实现代理ARP功能的系统,其特征在于,接入层交换机创建并保存绑定信息,将所述绑定信息添加到DHCP侦听绑定报文中,并对所述DHCP侦听绑定报文进行加密和散列处理后上传到汇聚层交换机。
7.根据权利要求6所述的基于DHCP侦听实现代理ARP功能的系统,其特征在于,汇聚层交换机对收到的经过加密和散列处理的DHCP侦听绑定报文,先进行散列计算,再进行解密,还原出所述DHCP侦听绑定报文。
8.根据权利要求5-7任一所述的基于DHCP侦听实现代理ARP功能的系统,其特征在于,所述汇聚层交换机的绑定信息表中,包含下连的所有接入层交换机通过DHCP侦听获取的绑定信息。
CN201210027492.4A 2012-02-08 2012-02-08 基于dhcp侦听实现代理arp功能的方法和系统 Active CN102546307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210027492.4A CN102546307B (zh) 2012-02-08 2012-02-08 基于dhcp侦听实现代理arp功能的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210027492.4A CN102546307B (zh) 2012-02-08 2012-02-08 基于dhcp侦听实现代理arp功能的方法和系统

Publications (2)

Publication Number Publication Date
CN102546307A true CN102546307A (zh) 2012-07-04
CN102546307B CN102546307B (zh) 2015-08-19

Family

ID=46352309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210027492.4A Active CN102546307B (zh) 2012-02-08 2012-02-08 基于dhcp侦听实现代理arp功能的方法和系统

Country Status (1)

Country Link
CN (1) CN102546307B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795631A (zh) * 2012-10-30 2014-05-14 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备
CN104519489A (zh) * 2013-09-26 2015-04-15 中国电信股份有限公司 防范MIPv6源地址欺骗攻击的方法、设备和系统
CN109842692A (zh) * 2018-11-13 2019-06-04 联想企业解决方案(新加坡)有限公司 用于获得物理网络中主机信息的VxLAN交换机、系统和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1946041A (zh) * 2006-06-20 2007-04-11 杭州华为三康技术有限公司 基于arp侦听的vlan聚合方法、汇聚交换机及系统
CN101179566A (zh) * 2007-11-24 2008-05-14 华为技术有限公司 一种防御arp报文攻击的方法和装置
CN101431428A (zh) * 2007-11-09 2009-05-13 中国电信股份有限公司 安全监控服务恢复方法及系统
CN102255918A (zh) * 2011-08-22 2011-11-23 神州数码网络(北京)有限公司 一种基于DHCP Option 82的用户接入权限控制方法
CN102316101A (zh) * 2011-08-09 2012-01-11 神州数码网络(北京)有限公司 一种基于dhcp snooping的安全接入方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1946041A (zh) * 2006-06-20 2007-04-11 杭州华为三康技术有限公司 基于arp侦听的vlan聚合方法、汇聚交换机及系统
CN101431428A (zh) * 2007-11-09 2009-05-13 中国电信股份有限公司 安全监控服务恢复方法及系统
CN101179566A (zh) * 2007-11-24 2008-05-14 华为技术有限公司 一种防御arp报文攻击的方法和装置
CN102316101A (zh) * 2011-08-09 2012-01-11 神州数码网络(北京)有限公司 一种基于dhcp snooping的安全接入方法
CN102255918A (zh) * 2011-08-22 2011-11-23 神州数码网络(北京)有限公司 一种基于DHCP Option 82的用户接入权限控制方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795631A (zh) * 2012-10-30 2014-05-14 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备
CN103795631B (zh) * 2012-10-30 2017-03-15 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备
CN104519489A (zh) * 2013-09-26 2015-04-15 中国电信股份有限公司 防范MIPv6源地址欺骗攻击的方法、设备和系统
CN104519489B (zh) * 2013-09-26 2018-04-06 中国电信股份有限公司 防范MIPv6源地址欺骗攻击的方法、设备和系统
CN109842692A (zh) * 2018-11-13 2019-06-04 联想企业解决方案(新加坡)有限公司 用于获得物理网络中主机信息的VxLAN交换机、系统和方法
CN109842692B (zh) * 2018-11-13 2022-06-14 联想企业解决方案(新加坡)有限公司 用于获得物理网络中主机信息的VxLAN交换机、系统和方法

Also Published As

Publication number Publication date
CN102546307B (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
US11330008B2 (en) Network addresses with encoded DNS-level information
US10958623B2 (en) Identity and metadata based firewalls in identity enabled networks
US8713305B2 (en) Packet transmission method, apparatus, and network system
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
US6101543A (en) Pseudo network adapter for frame capture, encapsulation and encryption
US9219709B2 (en) Multi-wrapped virtual private network
US8015402B2 (en) Address-authentification-information issuing apparatus, address-authentification-information adding apparatus, false-address checking apparatus, and network system
JP2023535304A (ja) サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム
CN101820383B (zh) 限制交换机远程访问的方法及装置
JP2009295187A (ja) ファイアウォールサービス提供方法
CN102546661B (zh) 一种防止IPv6网关邻居欺骗攻击的方法及系统
JP2007522744A (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
CN102316101A (zh) 一种基于dhcp snooping的安全接入方法
CN102546658A (zh) 一种防止网关arp欺骗的方法和系统
CN102546428A (zh) 基于DHCPv6侦听的IPv6报文交换系统及方法
US20110238975A1 (en) Information processing device, route control device, and data relay method
US20170201375A1 (en) Secure content sharing using content centric approach
CN102546308B (zh) 基于重复地址检测实现邻居发现代理的方法和系统
CN102437966A (zh) 基于二层dhcp snooping三层交换系统及方法
CN102546429A (zh) 基于dhcp监听的isatap隧道的认证方法和系统
CN102594882A (zh) 一种基于DHCPv6监听的邻居发现代理方法和系统
CN102546307B (zh) 基于dhcp侦听实现代理arp功能的方法和系统
WO2014205703A1 (zh) 一种共享接入的检测方法、设备和终端设备
US20080181404A1 (en) Encrypted packet communication system
US10079812B1 (en) Secure content storage by customer-premises equipment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant