CN104219337A - 应用于sdn中的ip地址分配方法和设备 - Google Patents
应用于sdn中的ip地址分配方法和设备 Download PDFInfo
- Publication number
- CN104219337A CN104219337A CN201410461594.6A CN201410461594A CN104219337A CN 104219337 A CN104219337 A CN 104219337A CN 201410461594 A CN201410461594 A CN 201410461594A CN 104219337 A CN104219337 A CN 104219337A
- Authority
- CN
- China
- Prior art keywords
- address
- ovs
- sign
- list item
- inport
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了应用于SDN中的IP地址分配方法和设备。本发明中,通过在SDN控制器本地维护一张IP地址申请防攻击表,该IP地址申请防攻击表记录了VM绑定的Inport和OVS,当收到VM发送的携带了该IP地址申请防攻击表中Inport和OVS的IP地址请求报文时,不管该IP地址请求报文的源MAC地址如何,都认为该发送IP地址请求报文的VM已经申请过IP地址了,不再重复为其申请IP地址,会将该收到的IP地址请求报文作为恶意报文丢弃,以防止攻击SDN控制器的VM恶意申请IP地址。
Description
技术领域
本申请涉及网络通信技术,特别涉及应用于软件定义网络(SDN:Software Defined Network)中的IP地址分配方法和设备。
背景技术
SDN是一种新型网络架构,其核心思想是分离网络设备的控制层面与转发层面,通过SDN控制器对网络流量进行集中和灵活控制,从而为核心网络及应用的创新提供良好的平台。
其中,SDN控制器可以部署在数据中心、公共云平台、私有云平台、校园网等网络环境中,为开发基于用户个性化需求的SDN应用提供了完善的基础控制平台、高可靠的分布式平台和良好的可扩张平台。
在SDN中,SDN控制器通过以下两种方式为SDN中的虚拟机(VM:Virtual Machine)分配IP地址:
方式1:静态配置;该方式1工作量巨大,不经常使用。
方式2:通过SDN中的IP地址分配工具(CAS tool)动态为VM申请分配一个IP地址。
在SDN中,方式2经常被使用,但是,采用方式2,会存在以下缺陷:如果一个VM上线后通过不断构造虚拟MAC地址的方式持续不断地发送IP地址请求来恶意攻击SDN控制器,这会导致SDN控制器不停地给其分配IP地址,进而导致CAS tool中的可用IP地址被分配殆尽,以至于当有新的VM上线时,无法给该新上线的VM分配IP地址,导致该新上线的VM对应的业务中断不可用。
发明内容
本申请提供了应用于SDN中的IP地址分配方法和设备,以防止攻击SDN控制器的VM恶意申请IP地址。
本申请提供的方案包括:
一种应用于软件定义网络SDN中的IP地址分配方法,该方法应用于SDN中的SDN控制器,包括以下步骤:
接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至SDN控制器的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
如果不存在,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;
如果存在,直接丢弃所述IP地址请求报文。
一种应用于软件定义网络SDN中的IP地址分配设备,该设备应用于SDN中的SDN控制器,包括:
接收单元,用于接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至本接收单元的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测单元,用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
处理单元,用于在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;以及,
用于在所述检测单元检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,直接丢弃所述IP地址请求报文。
由以上技术方案可以看出,本发明中,通过在SDN控制器本地动态维护一张IP地址申请防攻击表,该IP地址申请防攻击表记录了与VM绑定的Inport和OVS,当SDN控制器收到IP地址请求报文时,不管该IP地址请求报文的源MAC地址如何,只要本地维护的IP地址申请防攻击表中存在该IP地址请求报文携带的Inport和OVS,就认为发送该IP地址请求报文的VM已经申请过IP地址了,不再重复为其申请IP地址,会将该收到的IP地址请求报文作为恶意报文丢弃,以防止攻击SDN控制器的VM恶意申请IP地址。
附图说明
图1为本发明实施例提供的网络场景结构图;
图2为本发明实施例提供的方法流程图;
图3为本发明实施例提供的设备结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
在描述本发明提供的方案之前,先对本发明涉及的SDN应用场景进行描述:
在本发明涉及的SDN应用场景中,VM是通过其连接的虚拟交换机(OVS:OpenVSwitch)与SDN控制器进行交互的。图1简单示出了该网络应用场景。
在图1中,VM通过其配置的虚拟网卡(Inport)连接OVS,当前,一个VM具有唯一一个区分于其他VM的Inport,如此,通过各个VM的Inport能够区分各个VM。
在图1中,一个OVS可以通过连接多个VM上的Inport,图1只是实例性地描述了一个OVS即OVS1连接两个VM即VM1、VM2的Inport,这并非限定本发明。
基于上面描述的SDN应用场景,下面对本发明提供的方法进行描述:
参见图2,图2为本发明实施例提供的方法流程图。该方法应用于SDN中的SDN控制器,例如虚拟应用融合(VCF:Virtual Converged Framework)控制器等,本发明并不限定。
如图2所示,该方法可包括以下步骤:
步骤201,接收VM发送的IP地址请求报文。
在SDN中,VM上线后,如果该VM目前还未有IP地址,其会先向SDN控制器发送一个IP地址请求报文用于请求IP地址,以便与其他VM进行业务交互。
在SDN应用中,VM并非直接与SDN控制器进行报文交互,两者之间的报文通过OVS中转。如此,当与该上线的VM连接的OVS接收到该上线的VM发送的IP地址请求报文时,其会在该接收IP地址请求报文中携带本OVS的标识、以及携带本OVS连接该上线的VM的端口(Inport,其实质为一个虚拟端口)的标识。之后,OVS会将该IP地址请求报文中转发送至SDN控制器。如此,最终到达SDN控制器的IP地址请求报文携带了OVS的标识、以及携带了OVS上连接VM的Inport的标识。
应用于图1所示的应用场景,假如VM1上线,则如果该VM1目前还未有IP地址,VM1就会先发送一个IP地址请求报文用于请求IP地址,如图1所示,VM1连接OVS1,如此,当OVS1接收到VM1发送的IP地址请求报文,其会在该IP地址请求报文中携带本OVS的标识比如OVS1,以及携带本OVS上连接VM1的Inport的标识比如Inport1,之后,发送该IP地址请求报文至SDN控制器。
步骤202,检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:IP地址请求报文携带的OVS标识和Inport标识;如果不存在,则执行步骤203,如果存在,执行步骤204。
本发明中,IP地址申请防攻击表中的表项并非是预先建立的,其是动态建立的,具体见步骤203。
步骤203,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表。结束当前流程。
本发明中,可采用现有SDN中的IP地址分配工具比如CAS tool为所述VM申请分配一个IP地址,这里不再赘述。
本发明中,将接收的IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地的IP地址申请防攻击表,目的是记录已经为哪个OVS下的哪个VM(其通过Inport标识)申请过IP地址了,以后就不会重复为其申请IP地址了,具体见步骤204。
仍以图1所示的应用场景为例,假如本步骤203基于SDN中的IP地址分配工具比如CAS tool为该发送IP地址请求报文的VM1申请一个IP地址并下发给该VM1,则,本步骤203就将该IP地址请求报文携带的VM1连接的OVS标识即OVS1、以及OVS1上连接VM1的Inport标识即Inport1作为一条新增的表项(记为表项1)记录至本地IP地址申请防攻击表;同样,假如本步骤203基于SDN中的IP地址分配工具比如CAS tool为该发送IP地址请求报文的VM2申请一个IP地址并下发给该VM2,则,本步骤203就将该IP地址请求报文携带的VM2连接的OVS标识即OVS1、以及OVS1上连接VM2的Inport标识即Inport2作为一条新增的表项(记为表项2)记录至本地IP地址申请防攻击表。表1示出了本地IP地址申请防攻击表新增的表项1和表项2:
表1
表项 | OVS | VM |
表项1 | OVS1 | Inport1 |
表项2 | OVS1 | Inport2 |
这里,之所以记录IP地址请求报文携带的OVS标识和Inport标识,原因是:对于一些恶意VM,其都是通过不断构造不同的虚拟MAC地址来源源不断地发送IP地址请求报文,但不管如何构造虚拟MAC地址,其连接OVS上的Inport、以及连接的OVS是不变的,因此,本发明为避免为VM重复不断地申请IP地址,会在为该VM申请一个IP地址后将该VM连接OVS上的Inport的标识、以及连接的OVS的标识记录。
步骤204,直接丢弃该接收的IP地址请求报文。
本步骤204是在检测出本地IP地址申请防攻击表中存在包含以下内容的表项:IP地址请求报文携带的OVS标识和Inport标识时执行的,当检测出本地IP地址申请防攻击表中存在包含以下内容的表项:IP地址请求报文携带的OVS标识和Inport标识,则认为已经为该发送IP地址请求报文的VM申请过IP地址了,此时再收到该VM发送的IP地址请求报文,就认为是恶意申请IP地址的报文,会将其作为恶意报文丢弃。
至此,完成图2所示流程。
在上面描述的图2所示流程中,IP地址申请防攻击表中的表项并非是固定不变的,具体地,本发明在向IP地址申请防攻击表中新增加表项时,会同时启动预先针对该新增加的表项设置的对应的老化定时器,之后,实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,从本地IP地址申请防攻击表中删除该新增的表项。这里,老化定时器的时间可根据实际情况设置,比如1天、1个月等,本发明并不具体限定。
对应于上述表1,表2示出了本地IP地址申请防攻击表中启动了老化定时器的表项:
表2
表项 | OVS | VM | 老化定时器 |
表项1 | OVS1 | Inport1 | 老化定时器1未超时 |
表项2 | OVS1 | Inport2 | 老化定时器2未超时 |
还有,本发明中,如果OVS连接的VM因为迁徙或者其他原因下线,则此时OVS上连接该下线VM的Inport就会当掉(Down),当OVS感知到其连接VM的Inport Down,其会发送下线通知报文给SDN控制器,这里,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;当SDN控制器接收到下线通知报文时,其会检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:下线通知报文携带的OVS标识和Inport标识;
如果存在,则从本地的IP地址申请防攻击表中删除该存在的表项;
如果不存在,则忽略该下线通知报文。
至此,完成本发明提供的方法描述。
以上对本发明提供的方法进行了描述,下面对本发明提供的设备进行描述:
参见图3,图3为本发明实施例提供的设备结构图。图3所示的设备可应用于SDN中的SDN控制器,如图3所示,该设备可包括:
接收单元,用于接收VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至本接收单元的,当所述OVS收到VM发送的IP地址请求报文时其会在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测单元,用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
处理单元,用于在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;以及,
用于在所述检测单元检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,直接丢弃所述IP地址请求报文。
优选地,本发明中,如图3所示,所述设备进一步包括:
定时器单元,用于所述处理单元在将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表时,启动预先针对该新增的表项设置的对应的老化定时器,并且,实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,发送第一通知至所述处理单元;
所述处理单元,还用于接收到所述第一通知时,从本地IP地址申请防攻击表中删除该对应的老化定时器超时的表项。
优选地,本发明中,所述接收单元,还用于接收OVS在感知到其连接的VM下线时发送的下线通知报文,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;
基于此,所述检测单元,还用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述下线通知报文携带的OVS标识和Inport标识;
所述处理单元还用于所述检测单元在检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,从本地的IP地址申请防攻击表中删除该存在的表项,以及,在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,忽略该下线通知报文。
至此,完成图3所示的设备描述。
由以上技术方案可以看出,本发明中,通过在SDN控制器本地动态维护一张IP地址申请防攻击表,该IP地址申请防攻击表记录了与VM绑定的Inport和OVS,当SDN控制器收到IP地址请求报文时,不管该IP地址请求报文的源MAC地址如何,只要本地维护的IP地址申请防攻击表中存在该IP地址请求报文携带的Inport和OVS,就认为发送该IP地址请求报文的VM已经申请过IP地址了,不再重复为其申请IP地址,会将该收到的IP地址请求报文作为恶意报文丢弃,以防止攻击SDN控制器的VM恶意申请IP地址。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (6)
1.一种应用于软件定义网络SDN中的IP地址分配方法,其特征在于,该方法应用于SDN中的SDN控制器,包括以下步骤:
接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至SDN控制器的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
如果不存在,则为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;
如果存在,丢弃所述IP地址请求报文。
2.根据权利要求1所述的方法,其特征在于,在将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表时,进一步包括:
启动预先针对该新增的表项设置的对应的老化定时器;
实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,从本地IP地址申请防攻击表中删除该新增的表项。
3.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
接收OVS在感知到其连接的VM下线时发送的下线通知报文,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;
检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述下线通知报文携带的OVS标识和Inport标识;
如果存在,则从本地的IP地址申请防攻击表中删除该存在的表项;
如果不存在,则忽略该下线通知报文。
4.一种应用于软件定义网络SDN中的IP地址分配设备,其特征在于,该设备应用于SDN中的SDN控制器,包括:
接收单元,用于接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至本接收单元的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测单元,用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
处理单元,用于在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;以及,
用于在所述检测单元检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,直接丢弃所述IP地址请求报文。
5.根据权利要求4所述的设备,其特征在于,所述设备进一步包括:
定时器单元,用于所述处理单元在将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表时,启动预先针对该新增的表项设置的对应的老化定时器,并且,实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,发送第一通知至所述处理单元;
所述处理单元,还用于接收到所述第一通知时,从本地IP地址申请防攻击表中删除该对应的老化定时器超时的表项。
6.根据权利要求5所述的设备,其特征在于,
所述接收单元,还用于接收OVS在感知到其连接的VM下线时发送的下线通知报文,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;
所述检测单元,还用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述下线通知报文携带的OVS标识和Inport标识;
所述处理单元还用于所述检测单元在检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,从本地的IP地址申请防攻击表中删除该存在的表项,以及,在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,忽略该下线通知报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410461594.6A CN104219337B (zh) | 2014-09-11 | 2014-09-11 | 应用于sdn中的ip地址分配方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410461594.6A CN104219337B (zh) | 2014-09-11 | 2014-09-11 | 应用于sdn中的ip地址分配方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104219337A true CN104219337A (zh) | 2014-12-17 |
CN104219337B CN104219337B (zh) | 2017-08-11 |
Family
ID=52100461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410461594.6A Active CN104219337B (zh) | 2014-09-11 | 2014-09-11 | 应用于sdn中的ip地址分配方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104219337B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580029A (zh) * | 2015-01-26 | 2015-04-29 | 杭州华三通信技术有限公司 | 地址分配方法及装置 |
CN104618262A (zh) * | 2015-01-15 | 2015-05-13 | 杭州华三通信技术有限公司 | 一种报文处理的方法和设备 |
CN104754072A (zh) * | 2015-03-04 | 2015-07-01 | 杭州华三通信技术有限公司 | 一种地址分配的方法和设备 |
CN106506295A (zh) * | 2016-11-15 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种虚拟机接入网络的方法及装置 |
CN111277506A (zh) * | 2020-01-20 | 2020-06-12 | 山东汇贸电子口岸有限公司 | 一种提高SLAAC分配IPv6地址可靠性的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801716A (zh) * | 2012-08-01 | 2012-11-28 | 杭州迪普科技有限公司 | 一种dhcp防攻击方法及装置 |
CN103491203A (zh) * | 2013-09-09 | 2014-01-01 | 北京三快在线科技有限公司 | 一种虚拟化dhcp服务的方法、装置、系统及服务器 |
CN103945015A (zh) * | 2014-04-09 | 2014-07-23 | 上海华为技术有限公司 | 一种节点逻辑id的分配装置、方法及通信系统 |
US20140226661A1 (en) * | 2013-02-11 | 2014-08-14 | Cisco Technology, Inc. | Binary compatible extension architecture in an openflow compliant network environment |
-
2014
- 2014-09-11 CN CN201410461594.6A patent/CN104219337B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801716A (zh) * | 2012-08-01 | 2012-11-28 | 杭州迪普科技有限公司 | 一种dhcp防攻击方法及装置 |
US20140226661A1 (en) * | 2013-02-11 | 2014-08-14 | Cisco Technology, Inc. | Binary compatible extension architecture in an openflow compliant network environment |
CN103491203A (zh) * | 2013-09-09 | 2014-01-01 | 北京三快在线科技有限公司 | 一种虚拟化dhcp服务的方法、装置、系统及服务器 |
CN103945015A (zh) * | 2014-04-09 | 2014-07-23 | 上海华为技术有限公司 | 一种节点逻辑id的分配装置、方法及通信系统 |
Non-Patent Citations (1)
Title |
---|
蒋培成: "VDHCP:一种基于OpenFlow的多功能DHCP服务", 《系统仿真学报》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618262A (zh) * | 2015-01-15 | 2015-05-13 | 杭州华三通信技术有限公司 | 一种报文处理的方法和设备 |
CN104618262B (zh) * | 2015-01-15 | 2018-04-06 | 新华三技术有限公司 | 一种报文处理的方法和设备 |
CN104580029A (zh) * | 2015-01-26 | 2015-04-29 | 杭州华三通信技术有限公司 | 地址分配方法及装置 |
CN104580029B (zh) * | 2015-01-26 | 2018-01-09 | 新华三技术有限公司 | 地址分配方法及装置 |
CN104754072A (zh) * | 2015-03-04 | 2015-07-01 | 杭州华三通信技术有限公司 | 一种地址分配的方法和设备 |
CN104754072B (zh) * | 2015-03-04 | 2018-07-24 | 新华三技术有限公司 | 一种地址分配的方法和设备 |
CN106506295A (zh) * | 2016-11-15 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种虚拟机接入网络的方法及装置 |
CN106506295B (zh) * | 2016-11-15 | 2021-03-02 | 新华三技术有限公司 | 一种虚拟机接入网络的方法及装置 |
CN111277506A (zh) * | 2020-01-20 | 2020-06-12 | 山东汇贸电子口岸有限公司 | 一种提高SLAAC分配IPv6地址可靠性的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104219337B (zh) | 2017-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104219337A (zh) | 应用于sdn中的ip地址分配方法和设备 | |
CN101106512B (zh) | 一种QinQ终结配置的处理方法和设备 | |
CN103812823A (zh) | 虚拟机热迁移时配置信息迁移的方法、设备及系统 | |
CN103534994A (zh) | 一种虚拟机迁移后实现通信的方法、设备和系统 | |
CN105979202B (zh) | 一种数据传输方法及装置 | |
CN102752413B (zh) | Dhcp服务器选择方法和网络设备 | |
CN109246762B (zh) | 一种本地业务分流方法及装置 | |
EP3301875B1 (en) | Internet protocol address allocation method and relay device | |
CN101895587A (zh) | 防止用户私自修改ip地址的方法、装置和系统 | |
CN106453690A (zh) | Ip地址分配方法及装置 | |
CN106790734B (zh) | 一种网络地址分配方法及装置 | |
CN103973673A (zh) | 划分虚拟防火墙的方法和设备 | |
CN104780232A (zh) | 一种资源分配方法、控制器及系统 | |
US20160359662A1 (en) | Method, Apparatus, and System for Acquiring Configuration File | |
CN101179515A (zh) | 一种抑制黑洞路由的方法和装置 | |
CN106936935B (zh) | 一种远程控制方法及装置 | |
CN103401954B (zh) | 虚拟dhcp的实现方法 | |
CN103533091A (zh) | DHCP中继relay处理单播报文的方法和设备 | |
CN105049546A (zh) | 一种dhcp服务器为客户端分配ip地址的方法及装置 | |
CN107342972B (zh) | 一种实现远程访问的方法及装置 | |
CN104065656B (zh) | 一种媒体流数据识别方法 | |
CN103888435A (zh) | 用于业务接纳控制的方法、装置和系统 | |
CN102710810A (zh) | 一种自动分配ip地址的方法及一种中继设备 | |
CN102333133A (zh) | 一种介质访问控制地址分配方法、装置和系统 | |
CN104767765A (zh) | 提高用户上线速度的方法和宽带远程接入服务器接入设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |