CN103414730A - 一种arp报文的处理方法及装置 - Google Patents
一种arp报文的处理方法及装置 Download PDFInfo
- Publication number
- CN103414730A CN103414730A CN2013103834956A CN201310383495A CN103414730A CN 103414730 A CN103414730 A CN 103414730A CN 2013103834956 A CN2013103834956 A CN 2013103834956A CN 201310383495 A CN201310383495 A CN 201310383495A CN 103414730 A CN103414730 A CN 103414730A
- Authority
- CN
- China
- Prior art keywords
- arp message
- list item
- address
- acl list
- arp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种ARP报文的处理方法及装置,涉及数据通信技术领域,在网关设备接收到大量ARP报文时,减少了网关设备的CPU负荷,从而缓解了因队列溢出导致的ARP报文丢失的问题。本发明的具体实施例包括:在接收到接入终端发起的ARP报文后,缓存并处理字段信息与ACL表项的字段信息匹配的ARP报文,并将字段信息与ACL表项的字段信息不匹配的ARP报文发送至VLAN。本发明技术方案主要应用于ARP报文处理流程中。
Description
技术领域
本发明涉及数据通信技术领域,尤其涉及一种ARP(Address ResolutionProtocol,地址解析协议)报文的处理方法及装置。
背景技术
目前,在局域网接入环境中,若多个接入终端同属于一个局域网,那么这些接入终端就通过相同的网关设备访问互联网,这样网关设备就会接收到大量来自接入终端的ARP报文。其中,ARP是获取物理地址的一个TCP/IP协议,也就是说,接入终端将包含目标IP地址的ARP报文发送给网关设备,进而网关设备通过解析该ARP报文,向接入终端提供该接入终端的网关MAC地址。具体的,在网关设备接收到ARP报文之后,需要先将这些ARP报文缓存起来,再对这些ARP报文进行解析处理。但是,由于接收到了大量的ARP报文,导致网关设备的CPU繁忙,不能及时处理这些ARP报文,进而缓存大量的ARP报文导致队列溢出,致使一些ARP报文因无法进入队列而被丢弃,同时,由于网关设备的CPU繁忙,使其他正常业务也无法及时处理。
发明内容
本发明的实施例提供一种ARP报文的处理方法及装置,当网关设备接收到大量ARP报文时,减少了网关设备的CPU负荷,从而缓解了因队列溢出导致的ARP报文丢失的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
一种ARP报文的处理方法,包括:
接收地址解析协议ARP报文;
当确定所述接收到的ARP报文的字段信息与访问控制列表ACL表项的字段信息匹配时,缓存并处理所述ARP报文;
当确定所述接收到的ARP报文的字段信息与所述ACL表项的字段信息不匹配时,将所述ARP报文发送至虚拟局域网VLAN。
一种ARP报文的处理装置,包括:
接收单元,用于接收地址解析协议ARP报文;
缓存单元,用于当确定所述接收到的ARP报文的字段信息与访问控制列表ACL表项的字段信息匹配时,缓存并处理所述ARP报文;
发送单元,用于当确定所述接收到的ARP报文的字段信息与所述ACL表项的字段信息不匹配时,将所述ARP报文发送至虚拟局域网VLAN。
本发明实施例提供的ARP报文的处理方法及装置,在接收到接入终端发起的ARP报文后,缓存并处理字段信息与ACL表项的字段信息匹配的ARP报文,并将字段信息与ACL表项的字段信息不匹配的ARP报文发送至VLAN。与现有技术中,缓存所有接收到的ARP报文相比,本发明实施例提供的技术方案,在接收到大量ARP报文时,通过对ARP报文的筛选,显著减少了缓存的ARP报文的数据量,同时,减少了网关设备的CPU负荷,从而缓解了因队列溢出导致的ARP报文丢失的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种ARP报文处理方法的流程图;
图2为本发明一实施例提供的一种ARP报文的结构示意图;
图3为本发明另一实施例提供的一种ARP报文处理方法的流程图;
图4为本发明另一实施例提供的一种ARP报文处理装置的组成示意图;
图5为本发明另一实施例提供的另一种ARP报文处理装置的组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明一实施例提供了一种ARP报文的处理方法,如图1所示,该方法包括:
101、接收ARP报文。
其中,该ARP报文是由接入终端发送给网关设备的。如图2所示,在ARP报文结构中包括:硬件类型(Hardware Type)、协议类型(Protocol Type)、硬件大小(Hardware Size)、协议大小(Protocol Size)、发送端到的MAC地址(Sender MAC)、发送端的IP地址(Sender IP)、目标MAC地址(Target MAC)、目标IP地址(Target IP)等字段信息,其中,目标IP地址为待解析的IP地址,具体的,网关设备通过接入终端发起的包含该目标IP地址的ARP请求,能够对该目标IP地址进行解析。
进一步的,在接收到该ARP报文之后,判断接收到的ARP报文的字段信息与ACL(Access Control List,访问控制列表)表项的字段信息是否匹配;当确定ARP报文的字段信息与ACL表项的字段信息匹配时,执行下述102,当确定接收到的ARP报文的字段信息与ACL表项的字段信息不匹配时,执行下述103。
102、缓存并处理与ACL表项的字段信息匹配的ARP报文。
其中,字段信息与ACL表项匹配的ARP报文的数据量小于接收到的ARP报文的数据量。
值得说明的是,ACL表项至少包括:VLAN(Virtual Local Area Network,虚拟局域网)号、以太网类型和目标IP地址三个字段信息,并且该目标IP地址为网关的IP地址。
103、将与ACL表项的字段信息不匹配ARP报文发送至VLAN。
本发明实施例提供的ARP报文的处理方法,在接收到接入终端发起的ARP报文后,缓存并处理字段信息与ACL表项的字段信息匹配的ARP报文,并将字段信息与ACL表项的字段信息不匹配的ARP报文发送至VLAN。与现有技术中,缓存所有接收到的ARP报文相比,本发明实施例提供的技术方案,在接收到大量ARP报文时,通过对ARP报文的筛选,显著减少了缓存的ARP报文的数据量,同时,减少了网关设备的CPU负荷,从而缓解了因队列溢出导致的ARP报文丢失的问题。
本发明另一实施例提供了一种ARP报文的处理方法,如图3所示,该方法包括:
201、接收ARP报文。
值得说明的是,此处与上一实施例的101相对应,相关描述相同,在此不再重复说明。
202、获取ACL表项。
其中,该ACL表项包括:VLAN号、以太网类型和目标IP地址。
具体的,VLAN号即接入终端和网关接口所在VLAN的标识号,并且报文发送者接入终端与接收者网关设备必须同属于该VLAN号对应的VLAN,不同接入终端的VLAN号是不同的,该VLAN号在设置端口时就已经设定好。以太网类型用于确定报文的类型,因为针对一种报文类型该以太网的类型值是固定的,在本实施例中,操作对象为ARP报文,与之对应的以太网类型值为0x0806。目标IP地址为网关设备的IP地址,这样就能够根据该目标IP地址确定报文发往的目的端,从而筛选出目的端为网关设备的ARP报文。
具体的,该获取ACL表项的方法包括以下两种实现方式:
第一种实现方式:获取预先设置的ACL表项。
第二种实现方式:实时生成ACL表项。
值得说明的是,实时生成ACL表项,即在设置网关接口IP地址时,根据接口信息实时生成该ACL表项,其中,接口信息包括网关接口的VLAN号、网关接口的IP地址。
进一步的,判断接收到的ARP报文的字段信息与ACL表项的字段信息是否匹配。具体的,当确定ARP报文的字段信息与ACL表项的字段信息匹配时,需要更进一步的,判断ARP报文缓存队列是否已满,当ARP报文缓存队列已满时,执行下述204,当缓存队列未满时,执行下述205;当确定接收到的ARP报文的字段信息与ACL表项的字段信息不匹配时,执行下述203。
值得说明的是,上述判断该接收到的ARP的字段信息与ACL表项的字段信息是否匹配时,该具体匹配流程为,在确定ACL表项中的VLAN号、以太网类型和目标IP地址三个字段后,通过分析ARP报文的结构,确定ARP报文中的对应字段信息与上述的ACL表项中三个字段一致时,确定ARP报文与ACL表项相匹配。
此外,ACL表项至少包括上述的三个字段,根据实际情况,还可以包括其余任意一个或多个字段,本发明实施例不限定ACL包含的内容,能够筛选出发送目的端为网关的ARP报文即可。
203、将字段信息与ACL表项的字段信息不匹配的ARP报文发送至VLAN。
值得说明的是,现对于现有技术中,对接收到的ARP报文直接无条件的缓存,此处将与ACL表项的字段信息不匹配的ARP报文过滤掉,不在网关设备中缓存,这样就显著减少了网关设备缓存ARP报文的数据量,就使得网关设备能够快速处理该缓存的ARP报文,同时缓解了大量ARP报文造成的队列溢出问题,并且使得接收到的其它正常业务得以处理。
204、丢弃ARP报文。
205、缓存ARP报文。
值得说明的是,在ARP报文缓存至队列后,判断此时CPU是否繁忙,当CPU处于繁忙状态时,执行下述206;当CPU空闲时,执行下述207。
206、保持ARP报文在队列中处于等待状态,直到CPU空闲。
207、解析该ARP报文。
进一步的,判断是否应答该ARP报文,当确定应答该ARP报文时,执行下述208,当确定不应答该ARP报文时,执行下述209。
208、网关设备的CPU构造并发送ARP应答报文。
209、刷新ARP表项。
值得说明的,结合实际情况下,接入终端发起的ARP报文,在该ARP报文的字段信息满足ACL表项的以太网类型、VLAN号字段信息时,则需要判断ARP报文的目标IP地址是否与ACL表项匹配,具体的,根据ARP报文中的目标IP地址的分类,ARP报文包括但不限定有以下三种情况:
第一种情况:当接入终端发起的ARP报文用于申请网关设备的MAC地址时,即该ARP报文是发往网关接口的,也就是说,ARP报文的目标IP地址就是网关设备的IP地址,所以此时的ARP报文与ACL表项的字段信息相匹配,则这些ARP报文将被缓存到队列中并送往CPU进行正常处理。
第二种情况:当局域网中的接入终端之间发送ARP报文时,由于ARP报文的目标IP地址不是网关设备的IP地址,该ARP报文不会被送交网关设备处理,而是在VLAN内进行转发,接入终端之间的ARP报文在VLAN内正常交互不受影响,网关设备的ARP报文缓存队列和CPU都不受影响。
第三种情况:当局域网的接入终端发送针对自身所在网段的ARP扫描时,这些ARP报文的目标IP地址包括了网关设备的IP地址,当目标IP地址为网关设备的IP地址时,这个ARP报文被送交网关设备处理,其余大量的目标IP地址不是网关设备IP地址的ARP报文则只能在VLAN中转发,不会占用网关设备的资源。
结合上述201至209描述的ARP报文的处理方法,为了明确地说明使用该方法后所达到的效果,将该方法应用于具体场景中,比如,以网关接口是C类网络,且该局域网中有10台真实的接入终端,仅有其中一台终端每秒发起对整个C类网段所有IP地址的ARP扫描为例。按现有技术的处理方式网关设备缓存和处理ARP报文的速率要大于(256+9)pps(packet per second,包每秒)才可能不影响其它接入终端通信,而应用本发明的方案后,网关设备缓存和处理ARP报文的速率仅需要10pps就可以确保所有接入终端通信正常;以此类推,若网关接口是B类网络,按原有处理方式,网关设备缓存和处理ARP报文的速率要大于(256*256+9)pps,按本发明提供的方案仍只需要10pps缓存和处理ARP报文的速率即可。
本发明实施例提供的ARP报文的处理方法,在接收到接入终端发起的ARP报文后,缓存并处理字段信息与ACL表项的字段信息匹配的ARP报文,并将字段信息与ACL表项的字段信息不匹配的ARP报文发送至VLAN。与现有技术中,缓存所有接收到的ARP报文相比,本发明实施例提供的技术方案,在接收到大量ARP报文时,通过对ARP报文的筛选,显著减少了缓存的ARP报文的数据量,同时,减少了网关设备的CPU负荷,从而缓解了因队列溢出导致的ARP报文丢失的问题。
本发明另一实施例提供了一种ARP报文的处理装置,如图4所示,该装置包括:接收单元41、缓存单元42、发送单元43。
接收单元41,用于接收ARP报文。
可选的,在ARP报文结构中包括:硬件类型(Hardware Type)、协议类型(Protocol Type)、硬件大小(Hardware Size)、协议大小(Protocol Size)、发送端到的MAC地址(Sender MAC)、发送端的IP地址(Sender IP)、目标MAC地址(Target MAC)、目标IP地址(Target IP)等字段信息,其中,目标IP地址为待解析的IP地址,具体的,网关设备通过接入终端发起的包含该目标IP地址的ARP请求,能够对该目标IP地址进行解析。
缓存单元42,用于当确定接收单元41接收到的ARP报文的字段信息与ACL表项的字段信息匹配时,缓存并处理该ARP报文。
其中,ACL表项至少包括:VLAN号、以太网类型和目标IP地址,该目标IP地址为网关的IP地址。
具体的,VLAN号即接入终端和网关接口所在VLAN的标识号,并且报文发送者接入终端与接收者网关设备必须同属于该VLAN号对应的VLAN,该VLAN号在设置端口时就已经设定好。以太网类型用于确定报文的类型,因为针对一种报文类型该以太网的类型值是固定的,在本实施例中,操作对象为ARP报文,与之对应的以太网类型值为0x0806。目标IP地址为网关设备的IP地址,这样就能够根据该目标IP地址确定报文发往的目的端,从而筛选出目的端为网关设备的ARP报文。
可选的,ACL表项包括预先配置的ACL表项或实时生成的ACL表项。
发送单元43,用于当确定接收单元41接收到的ARP报文的字段信息与ACL表项的字段信息不匹配时,将该ARP报文发送至VLAN。
可选的,如图5所示,该装置还包括:生成单元44。
生成单元44,用于在设置网关接口IP地址时,根据接口信息生成ACL表项。
其中,接口信息为网关接口的VLAN号和网关接口的IP地址。
本发明实施例提供的ARP报文的处理装置,在接收单元接收到接入终端发起的ARP报文后,缓存单元缓存并处理字段信息与ACL表项的字段信息匹配的ARP报文,并由发送单元将字段信息与ACL表项的字段信息不匹配的ARP报文发送至VLAN。与现有技术中,缓存所有接收到的ARP报文相比,本发明实施例提供的技术方案,在接收到大量ARP报文时,通过对ARP报文的筛选,显著减少了缓存的ARP报文的数据量,当时,减少了网关设备的CPU负荷,从而缓解了因队列溢出导致的ARP报文丢失的问题。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种ARP报文的处理方法,其特征在于,包括:
接收地址解析协议ARP报文;
当确定所述接收到的ARP报文的字段信息与访问控制列表ACL表项的字段信息匹配时,缓存并处理所述ARP报文;
当确定所述接收到的ARP报文的字段信息与所述ACL表项的字段信息不匹配时,将所述ARP报文发送至虚拟局域网VLAN。
2.根据权利要求1所述的ARP报文的处理方法,其特征在于,所述ACL表项至少包括:VLAN号、以太网类型和目标IP地址,所述目标IP地址为网关的IP地址。
3.根据权利要求2所述的ARP报文的处理方法,其特征在于,所述ACL表项包括预先配置的ACL表项或实时生成的ACL表项。
4.根据权利要求3所述的ARP报文的处理方法,其特征在于,当所述ACL表项为实时生成的ACL表项时,所述方法还包括:
在设置网关接口IP地址时,根据接口信息生成所述ACL表项;
其中,所述接口信息包括所述网关接口的VLAN号、所述网关接口的IP地址。
5.一种ARP报文的处理装置,其特征在于,包括:
接收单元,用于接收地址解析协议ARP报文;
缓存单元,用于当确定所述接收到的ARP报文的字段信息与访问控制列表ACL表项的字段信息匹配时,缓存并处理所述ARP报文;
发送单元,用于当确定所述接收到的ARP报文的字段信息与所述ACL表项的字段信息不匹配时,将所述ARP报文发送至虚拟局域网VLAN。
6.根据权利要求5所述的ARP报文的处理装置,其特征在于,所述ACL表项至少包括:VLAN号、以太网类型和目标IP地址,所述目标IP地址为网关的IP地址。
7.根据权利要求6所述的ARP报文的处理装置,其特征在于,所述ACL表项包括预先配置的ACL表项或实时生成的ACL表项。
8.根据权利要求7所述的ARP报文的处理装置,其特征在于,所述装置还包括:
生成单元,用于在设置网关接口IP地址时,根据接口信息生成所述ACL表项;
其中,所述接口信息包括所述网关接口的VLAN号、所述网关接口的IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103834956A CN103414730A (zh) | 2013-08-29 | 2013-08-29 | 一种arp报文的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103834956A CN103414730A (zh) | 2013-08-29 | 2013-08-29 | 一种arp报文的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103414730A true CN103414730A (zh) | 2013-11-27 |
Family
ID=49607716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103834956A Pending CN103414730A (zh) | 2013-08-29 | 2013-08-29 | 一种arp报文的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103414730A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104391882A (zh) * | 2014-10-31 | 2015-03-04 | 杭州华三通信技术有限公司 | 一种大数据转换方法和装置 |
CN107210973A (zh) * | 2015-08-12 | 2017-09-26 | 华为技术有限公司 | 一种报文处理方法、装置及系统 |
CN107690004A (zh) * | 2016-08-04 | 2018-02-13 | 中兴通讯股份有限公司 | 地址解析协议报文的处理方法及装置 |
CN109803032A (zh) * | 2019-02-26 | 2019-05-24 | 安徽皖通邮电股份有限公司 | 一种arp报文的处理方法 |
CN110022569A (zh) * | 2018-12-17 | 2019-07-16 | 杭州全维技术股份有限公司 | 一种基于内核的抑制arp和dhcp广播报文的无线性能优化方法 |
CN110677385A (zh) * | 2019-08-27 | 2020-01-10 | 浪潮思科网络科技有限公司 | 一种基于vlan的arp分类及转发方法 |
CN110852391A (zh) * | 2019-11-13 | 2020-02-28 | 中国人民解放军91977部队 | 一种基于多种分类器的以太网报文分类方法和装置 |
CN110958268A (zh) * | 2019-12-17 | 2020-04-03 | 盛科网络(苏州)有限公司 | Arp报文的处理方法和设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056306A (zh) * | 2006-04-11 | 2007-10-17 | 中兴通讯股份有限公司 | 网络设备及其访问控制方法 |
CN101060432A (zh) * | 2007-04-10 | 2007-10-24 | 杭州华三通信技术有限公司 | 一种ips设备灵活部署的方法以及相关设备 |
KR101064382B1 (ko) * | 2007-06-07 | 2011-09-14 | 주식회사 케이티 | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 |
CN102215170A (zh) * | 2011-06-08 | 2011-10-12 | 中兴通讯股份有限公司 | 抑制网络风暴的方法及处理器 |
CN102437927A (zh) * | 2011-12-05 | 2012-05-02 | 中兴通讯股份有限公司 | 一种以太网设备管理平面的管理方法和系统 |
-
2013
- 2013-08-29 CN CN2013103834956A patent/CN103414730A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056306A (zh) * | 2006-04-11 | 2007-10-17 | 中兴通讯股份有限公司 | 网络设备及其访问控制方法 |
CN101060432A (zh) * | 2007-04-10 | 2007-10-24 | 杭州华三通信技术有限公司 | 一种ips设备灵活部署的方法以及相关设备 |
KR101064382B1 (ko) * | 2007-06-07 | 2011-09-14 | 주식회사 케이티 | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 |
CN102215170A (zh) * | 2011-06-08 | 2011-10-12 | 中兴通讯股份有限公司 | 抑制网络风暴的方法及处理器 |
CN102437927A (zh) * | 2011-12-05 | 2012-05-02 | 中兴通讯股份有限公司 | 一种以太网设备管理平面的管理方法和系统 |
Non-Patent Citations (1)
Title |
---|
张道军等: "校园网络中 ARP 病毒的综合治理", 《网络安全与技术应用》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104391882A (zh) * | 2014-10-31 | 2015-03-04 | 杭州华三通信技术有限公司 | 一种大数据转换方法和装置 |
CN104391882B (zh) * | 2014-10-31 | 2018-10-12 | 新华三技术有限公司 | 一种大数据转换方法和装置 |
CN107210973A (zh) * | 2015-08-12 | 2017-09-26 | 华为技术有限公司 | 一种报文处理方法、装置及系统 |
CN107210973B (zh) * | 2015-08-12 | 2020-09-29 | 华为技术有限公司 | 一种报文处理方法、装置及系统 |
CN107690004A (zh) * | 2016-08-04 | 2018-02-13 | 中兴通讯股份有限公司 | 地址解析协议报文的处理方法及装置 |
CN110022569A (zh) * | 2018-12-17 | 2019-07-16 | 杭州全维技术股份有限公司 | 一种基于内核的抑制arp和dhcp广播报文的无线性能优化方法 |
CN109803032A (zh) * | 2019-02-26 | 2019-05-24 | 安徽皖通邮电股份有限公司 | 一种arp报文的处理方法 |
CN110677385A (zh) * | 2019-08-27 | 2020-01-10 | 浪潮思科网络科技有限公司 | 一种基于vlan的arp分类及转发方法 |
CN110677385B (zh) * | 2019-08-27 | 2022-07-19 | 浪潮思科网络科技有限公司 | 一种基于vlan的arp分类及转发方法 |
CN110852391A (zh) * | 2019-11-13 | 2020-02-28 | 中国人民解放军91977部队 | 一种基于多种分类器的以太网报文分类方法和装置 |
CN110958268A (zh) * | 2019-12-17 | 2020-04-03 | 盛科网络(苏州)有限公司 | Arp报文的处理方法和设备 |
CN110958268B (zh) * | 2019-12-17 | 2022-08-02 | 苏州盛科通信股份有限公司 | Arp报文的处理方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103414730A (zh) | 一种arp报文的处理方法及装置 | |
EP2676411B1 (en) | Method and system for classification and management of inter-blade network traffic in a blade server | |
US8650326B2 (en) | Smart client routing | |
CN101997673B (zh) | 网络代理实现方法及装置 | |
US10057162B1 (en) | Extending Virtual Routing and Forwarding at edge of VRF-aware network | |
US9749266B2 (en) | Coalescing messages using a network interface controller | |
EP2965476B1 (en) | Forwarding ethernet packets | |
CN103561048A (zh) | 一种确定tcp端口扫描的方法及装置 | |
US10616105B1 (en) | Extending virtual routing and forwarding using source identifiers | |
CN106302322B (zh) | 一种虚拟机数据流管理方法和系统 | |
CN111095894A (zh) | 向防火墙添加ip地址的方法、系统和介质 | |
US20220263765A1 (en) | Service Traffic Adjustment Method and Apparatus | |
CN104852855A (zh) | 拥塞控制方法、装置及设备 | |
CN104753825B (zh) | 即时通信多终端登录时登录状态的下发方法和系统 | |
CN108809549B (zh) | 一种传输数据的方法及设备 | |
CN110784489B (zh) | 安全通信系统及其方法 | |
JP4013835B2 (ja) | 電子メール中継装置及びそれに用いる電子メール中継方法 | |
CN105635138A (zh) | 一种防止arp攻击的方法和装置 | |
CN112003796B (zh) | 一种广播报文处理方法、系统、设备及计算机存储介质 | |
CN111866216B (zh) | 基于无线网络接入点的nat设备检测方法及系统 | |
US10938772B2 (en) | Access device for analysis of physical links and method thereof | |
US8477796B1 (en) | System, method, and computer program product for processing different content each stored in one of a plurality of queues | |
CN110289979B (zh) | 桥接器及网络的管理方法 | |
Xie et al. | Comparison between can and can fd: A quantified approach | |
US20160248596A1 (en) | Reflecting mdns packets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131127 |
|
RJ01 | Rejection of invention patent application after publication |