CN104219337A - 应用于sdn中的ip地址分配方法和设备 - Google Patents

应用于sdn中的ip地址分配方法和设备 Download PDF

Info

Publication number
CN104219337A
CN104219337A CN201410461594.6A CN201410461594A CN104219337A CN 104219337 A CN104219337 A CN 104219337A CN 201410461594 A CN201410461594 A CN 201410461594A CN 104219337 A CN104219337 A CN 104219337A
Authority
CN
China
Prior art keywords
address
ovs
sign
list item
inport
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410461594.6A
Other languages
English (en)
Other versions
CN104219337B (zh
Inventor
李建萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201410461594.6A priority Critical patent/CN104219337B/zh
Publication of CN104219337A publication Critical patent/CN104219337A/zh
Application granted granted Critical
Publication of CN104219337B publication Critical patent/CN104219337B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了应用于SDN中的IP地址分配方法和设备。本发明中,通过在SDN控制器本地维护一张IP地址申请防攻击表,该IP地址申请防攻击表记录了VM绑定的Inport和OVS,当收到VM发送的携带了该IP地址申请防攻击表中Inport和OVS的IP地址请求报文时,不管该IP地址请求报文的源MAC地址如何,都认为该发送IP地址请求报文的VM已经申请过IP地址了,不再重复为其申请IP地址,会将该收到的IP地址请求报文作为恶意报文丢弃,以防止攻击SDN控制器的VM恶意申请IP地址。

Description

应用于SDN中的IP地址分配方法和设备
技术领域
本申请涉及网络通信技术,特别涉及应用于软件定义网络(SDN:Software Defined Network)中的IP地址分配方法和设备。
背景技术
SDN是一种新型网络架构,其核心思想是分离网络设备的控制层面与转发层面,通过SDN控制器对网络流量进行集中和灵活控制,从而为核心网络及应用的创新提供良好的平台。
其中,SDN控制器可以部署在数据中心、公共云平台、私有云平台、校园网等网络环境中,为开发基于用户个性化需求的SDN应用提供了完善的基础控制平台、高可靠的分布式平台和良好的可扩张平台。
在SDN中,SDN控制器通过以下两种方式为SDN中的虚拟机(VM:Virtual Machine)分配IP地址:
方式1:静态配置;该方式1工作量巨大,不经常使用。
方式2:通过SDN中的IP地址分配工具(CAS tool)动态为VM申请分配一个IP地址。
在SDN中,方式2经常被使用,但是,采用方式2,会存在以下缺陷:如果一个VM上线后通过不断构造虚拟MAC地址的方式持续不断地发送IP地址请求来恶意攻击SDN控制器,这会导致SDN控制器不停地给其分配IP地址,进而导致CAS tool中的可用IP地址被分配殆尽,以至于当有新的VM上线时,无法给该新上线的VM分配IP地址,导致该新上线的VM对应的业务中断不可用。
发明内容
本申请提供了应用于SDN中的IP地址分配方法和设备,以防止攻击SDN控制器的VM恶意申请IP地址。
本申请提供的方案包括:
一种应用于软件定义网络SDN中的IP地址分配方法,该方法应用于SDN中的SDN控制器,包括以下步骤:
接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至SDN控制器的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
如果不存在,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;
如果存在,直接丢弃所述IP地址请求报文。
一种应用于软件定义网络SDN中的IP地址分配设备,该设备应用于SDN中的SDN控制器,包括:
接收单元,用于接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至本接收单元的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测单元,用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
处理单元,用于在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;以及,
用于在所述检测单元检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,直接丢弃所述IP地址请求报文。
由以上技术方案可以看出,本发明中,通过在SDN控制器本地动态维护一张IP地址申请防攻击表,该IP地址申请防攻击表记录了与VM绑定的Inport和OVS,当SDN控制器收到IP地址请求报文时,不管该IP地址请求报文的源MAC地址如何,只要本地维护的IP地址申请防攻击表中存在该IP地址请求报文携带的Inport和OVS,就认为发送该IP地址请求报文的VM已经申请过IP地址了,不再重复为其申请IP地址,会将该收到的IP地址请求报文作为恶意报文丢弃,以防止攻击SDN控制器的VM恶意申请IP地址。
附图说明
图1为本发明实施例提供的网络场景结构图;
图2为本发明实施例提供的方法流程图;
图3为本发明实施例提供的设备结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
在描述本发明提供的方案之前,先对本发明涉及的SDN应用场景进行描述:
在本发明涉及的SDN应用场景中,VM是通过其连接的虚拟交换机(OVS:OpenVSwitch)与SDN控制器进行交互的。图1简单示出了该网络应用场景。
在图1中,VM通过其配置的虚拟网卡(Inport)连接OVS,当前,一个VM具有唯一一个区分于其他VM的Inport,如此,通过各个VM的Inport能够区分各个VM。
在图1中,一个OVS可以通过连接多个VM上的Inport,图1只是实例性地描述了一个OVS即OVS1连接两个VM即VM1、VM2的Inport,这并非限定本发明。
基于上面描述的SDN应用场景,下面对本发明提供的方法进行描述:
参见图2,图2为本发明实施例提供的方法流程图。该方法应用于SDN中的SDN控制器,例如虚拟应用融合(VCF:Virtual Converged Framework)控制器等,本发明并不限定。
如图2所示,该方法可包括以下步骤:
步骤201,接收VM发送的IP地址请求报文。
在SDN中,VM上线后,如果该VM目前还未有IP地址,其会先向SDN控制器发送一个IP地址请求报文用于请求IP地址,以便与其他VM进行业务交互。
在SDN应用中,VM并非直接与SDN控制器进行报文交互,两者之间的报文通过OVS中转。如此,当与该上线的VM连接的OVS接收到该上线的VM发送的IP地址请求报文时,其会在该接收IP地址请求报文中携带本OVS的标识、以及携带本OVS连接该上线的VM的端口(Inport,其实质为一个虚拟端口)的标识。之后,OVS会将该IP地址请求报文中转发送至SDN控制器。如此,最终到达SDN控制器的IP地址请求报文携带了OVS的标识、以及携带了OVS上连接VM的Inport的标识。
应用于图1所示的应用场景,假如VM1上线,则如果该VM1目前还未有IP地址,VM1就会先发送一个IP地址请求报文用于请求IP地址,如图1所示,VM1连接OVS1,如此,当OVS1接收到VM1发送的IP地址请求报文,其会在该IP地址请求报文中携带本OVS的标识比如OVS1,以及携带本OVS上连接VM1的Inport的标识比如Inport1,之后,发送该IP地址请求报文至SDN控制器。
步骤202,检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:IP地址请求报文携带的OVS标识和Inport标识;如果不存在,则执行步骤203,如果存在,执行步骤204。
本发明中,IP地址申请防攻击表中的表项并非是预先建立的,其是动态建立的,具体见步骤203。
步骤203,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表。结束当前流程。
本发明中,可采用现有SDN中的IP地址分配工具比如CAS tool为所述VM申请分配一个IP地址,这里不再赘述。
本发明中,将接收的IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地的IP地址申请防攻击表,目的是记录已经为哪个OVS下的哪个VM(其通过Inport标识)申请过IP地址了,以后就不会重复为其申请IP地址了,具体见步骤204。
仍以图1所示的应用场景为例,假如本步骤203基于SDN中的IP地址分配工具比如CAS tool为该发送IP地址请求报文的VM1申请一个IP地址并下发给该VM1,则,本步骤203就将该IP地址请求报文携带的VM1连接的OVS标识即OVS1、以及OVS1上连接VM1的Inport标识即Inport1作为一条新增的表项(记为表项1)记录至本地IP地址申请防攻击表;同样,假如本步骤203基于SDN中的IP地址分配工具比如CAS tool为该发送IP地址请求报文的VM2申请一个IP地址并下发给该VM2,则,本步骤203就将该IP地址请求报文携带的VM2连接的OVS标识即OVS1、以及OVS1上连接VM2的Inport标识即Inport2作为一条新增的表项(记为表项2)记录至本地IP地址申请防攻击表。表1示出了本地IP地址申请防攻击表新增的表项1和表项2:
表1
表项 OVS VM
表项1 OVS1 Inport1
表项2 OVS1 Inport2
这里,之所以记录IP地址请求报文携带的OVS标识和Inport标识,原因是:对于一些恶意VM,其都是通过不断构造不同的虚拟MAC地址来源源不断地发送IP地址请求报文,但不管如何构造虚拟MAC地址,其连接OVS上的Inport、以及连接的OVS是不变的,因此,本发明为避免为VM重复不断地申请IP地址,会在为该VM申请一个IP地址后将该VM连接OVS上的Inport的标识、以及连接的OVS的标识记录。
步骤204,直接丢弃该接收的IP地址请求报文。
本步骤204是在检测出本地IP地址申请防攻击表中存在包含以下内容的表项:IP地址请求报文携带的OVS标识和Inport标识时执行的,当检测出本地IP地址申请防攻击表中存在包含以下内容的表项:IP地址请求报文携带的OVS标识和Inport标识,则认为已经为该发送IP地址请求报文的VM申请过IP地址了,此时再收到该VM发送的IP地址请求报文,就认为是恶意申请IP地址的报文,会将其作为恶意报文丢弃。
至此,完成图2所示流程。
在上面描述的图2所示流程中,IP地址申请防攻击表中的表项并非是固定不变的,具体地,本发明在向IP地址申请防攻击表中新增加表项时,会同时启动预先针对该新增加的表项设置的对应的老化定时器,之后,实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,从本地IP地址申请防攻击表中删除该新增的表项。这里,老化定时器的时间可根据实际情况设置,比如1天、1个月等,本发明并不具体限定。
对应于上述表1,表2示出了本地IP地址申请防攻击表中启动了老化定时器的表项:
表2
表项 OVS VM 老化定时器
表项1 OVS1 Inport1 老化定时器1未超时
表项2 OVS1 Inport2 老化定时器2未超时
还有,本发明中,如果OVS连接的VM因为迁徙或者其他原因下线,则此时OVS上连接该下线VM的Inport就会当掉(Down),当OVS感知到其连接VM的Inport Down,其会发送下线通知报文给SDN控制器,这里,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;当SDN控制器接收到下线通知报文时,其会检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:下线通知报文携带的OVS标识和Inport标识;
如果存在,则从本地的IP地址申请防攻击表中删除该存在的表项;
如果不存在,则忽略该下线通知报文。
至此,完成本发明提供的方法描述。
以上对本发明提供的方法进行了描述,下面对本发明提供的设备进行描述:
参见图3,图3为本发明实施例提供的设备结构图。图3所示的设备可应用于SDN中的SDN控制器,如图3所示,该设备可包括:
接收单元,用于接收VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至本接收单元的,当所述OVS收到VM发送的IP地址请求报文时其会在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测单元,用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
处理单元,用于在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;以及,
用于在所述检测单元检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,直接丢弃所述IP地址请求报文。
优选地,本发明中,如图3所示,所述设备进一步包括:
定时器单元,用于所述处理单元在将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表时,启动预先针对该新增的表项设置的对应的老化定时器,并且,实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,发送第一通知至所述处理单元;
所述处理单元,还用于接收到所述第一通知时,从本地IP地址申请防攻击表中删除该对应的老化定时器超时的表项。
优选地,本发明中,所述接收单元,还用于接收OVS在感知到其连接的VM下线时发送的下线通知报文,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;
基于此,所述检测单元,还用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述下线通知报文携带的OVS标识和Inport标识;
所述处理单元还用于所述检测单元在检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,从本地的IP地址申请防攻击表中删除该存在的表项,以及,在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,忽略该下线通知报文。
至此,完成图3所示的设备描述。
由以上技术方案可以看出,本发明中,通过在SDN控制器本地动态维护一张IP地址申请防攻击表,该IP地址申请防攻击表记录了与VM绑定的Inport和OVS,当SDN控制器收到IP地址请求报文时,不管该IP地址请求报文的源MAC地址如何,只要本地维护的IP地址申请防攻击表中存在该IP地址请求报文携带的Inport和OVS,就认为发送该IP地址请求报文的VM已经申请过IP地址了,不再重复为其申请IP地址,会将该收到的IP地址请求报文作为恶意报文丢弃,以防止攻击SDN控制器的VM恶意申请IP地址。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (6)

1.一种应用于软件定义网络SDN中的IP地址分配方法,其特征在于,该方法应用于SDN中的SDN控制器,包括以下步骤:
接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至SDN控制器的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
如果不存在,则为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;
如果存在,丢弃所述IP地址请求报文。
2.根据权利要求1所述的方法,其特征在于,在将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表时,进一步包括:
启动预先针对该新增的表项设置的对应的老化定时器;
实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,从本地IP地址申请防攻击表中删除该新增的表项。
3.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
接收OVS在感知到其连接的VM下线时发送的下线通知报文,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;
检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述下线通知报文携带的OVS标识和Inport标识;
如果存在,则从本地的IP地址申请防攻击表中删除该存在的表项;
如果不存在,则忽略该下线通知报文。
4.一种应用于软件定义网络SDN中的IP地址分配设备,其特征在于,该设备应用于SDN中的SDN控制器,包括:
接收单元,用于接收虚拟机VM发送的IP地址请求报文;所述IP地址请求报文是由VM连接的虚拟交换机OVS中转至本接收单元的,当所述OVS收到VM发送的IP地址请求报文时其在该IP地址请求报文中携带本OVS的标识、以及携带本OVS上连接所述VM的端口Inport的标识;
检测单元,用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述IP地址请求报文携带的OVS标识和Inport标识;
处理单元,用于在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,为所述VM申请分配一个IP地址并下发给所述VM,并将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表;以及,
用于在所述检测单元检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述IP地址请求报文携带的OVS标识和Inport标识,直接丢弃所述IP地址请求报文。
5.根据权利要求4所述的设备,其特征在于,所述设备进一步包括:
定时器单元,用于所述处理单元在将所述IP地址请求报文携带的OVS标识和Inport标识作为一条新增的表项记录至本地IP地址申请防攻击表时,启动预先针对该新增的表项设置的对应的老化定时器,并且,实时检测该新增的表项对应的老化定时器,并在该新增的表项对应的老化定时器超时时,发送第一通知至所述处理单元;
所述处理单元,还用于接收到所述第一通知时,从本地IP地址申请防攻击表中删除该对应的老化定时器超时的表项。
6.根据权利要求5所述的设备,其特征在于,
所述接收单元,还用于接收OVS在感知到其连接的VM下线时发送的下线通知报文,OVS发送的下线通知报文携带了本OVS的标识、以及本OVS上连接下线VM的Inport的标识;
所述检测单元,还用于检测本地IP地址申请防攻击表中是否存在包含以下内容的表项:
所述下线通知报文携带的OVS标识和Inport标识;
所述处理单元还用于所述检测单元在检测出本地IP地址申请防攻击表中存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,从本地的IP地址申请防攻击表中删除该存在的表项,以及,在所述检测单元检测出本地IP地址申请防攻击表中不存在包含以下内容的表项时:所述下线通知报文携带的OVS标识和Inport标识,忽略该下线通知报文。
CN201410461594.6A 2014-09-11 2014-09-11 应用于sdn中的ip地址分配方法和设备 Active CN104219337B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410461594.6A CN104219337B (zh) 2014-09-11 2014-09-11 应用于sdn中的ip地址分配方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410461594.6A CN104219337B (zh) 2014-09-11 2014-09-11 应用于sdn中的ip地址分配方法和设备

Publications (2)

Publication Number Publication Date
CN104219337A true CN104219337A (zh) 2014-12-17
CN104219337B CN104219337B (zh) 2017-08-11

Family

ID=52100461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410461594.6A Active CN104219337B (zh) 2014-09-11 2014-09-11 应用于sdn中的ip地址分配方法和设备

Country Status (1)

Country Link
CN (1) CN104219337B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580029A (zh) * 2015-01-26 2015-04-29 杭州华三通信技术有限公司 地址分配方法及装置
CN104618262A (zh) * 2015-01-15 2015-05-13 杭州华三通信技术有限公司 一种报文处理的方法和设备
CN104754072A (zh) * 2015-03-04 2015-07-01 杭州华三通信技术有限公司 一种地址分配的方法和设备
CN106506295A (zh) * 2016-11-15 2017-03-15 杭州华三通信技术有限公司 一种虚拟机接入网络的方法及装置
CN111277506A (zh) * 2020-01-20 2020-06-12 山东汇贸电子口岸有限公司 一种提高SLAAC分配IPv6地址可靠性的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801716A (zh) * 2012-08-01 2012-11-28 杭州迪普科技有限公司 一种dhcp防攻击方法及装置
CN103491203A (zh) * 2013-09-09 2014-01-01 北京三快在线科技有限公司 一种虚拟化dhcp服务的方法、装置、系统及服务器
CN103945015A (zh) * 2014-04-09 2014-07-23 上海华为技术有限公司 一种节点逻辑id的分配装置、方法及通信系统
US20140226661A1 (en) * 2013-02-11 2014-08-14 Cisco Technology, Inc. Binary compatible extension architecture in an openflow compliant network environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801716A (zh) * 2012-08-01 2012-11-28 杭州迪普科技有限公司 一种dhcp防攻击方法及装置
US20140226661A1 (en) * 2013-02-11 2014-08-14 Cisco Technology, Inc. Binary compatible extension architecture in an openflow compliant network environment
CN103491203A (zh) * 2013-09-09 2014-01-01 北京三快在线科技有限公司 一种虚拟化dhcp服务的方法、装置、系统及服务器
CN103945015A (zh) * 2014-04-09 2014-07-23 上海华为技术有限公司 一种节点逻辑id的分配装置、方法及通信系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
蒋培成: "VDHCP:一种基于OpenFlow的多功能DHCP服务", 《系统仿真学报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618262A (zh) * 2015-01-15 2015-05-13 杭州华三通信技术有限公司 一种报文处理的方法和设备
CN104618262B (zh) * 2015-01-15 2018-04-06 新华三技术有限公司 一种报文处理的方法和设备
CN104580029A (zh) * 2015-01-26 2015-04-29 杭州华三通信技术有限公司 地址分配方法及装置
CN104580029B (zh) * 2015-01-26 2018-01-09 新华三技术有限公司 地址分配方法及装置
CN104754072A (zh) * 2015-03-04 2015-07-01 杭州华三通信技术有限公司 一种地址分配的方法和设备
CN104754072B (zh) * 2015-03-04 2018-07-24 新华三技术有限公司 一种地址分配的方法和设备
CN106506295A (zh) * 2016-11-15 2017-03-15 杭州华三通信技术有限公司 一种虚拟机接入网络的方法及装置
CN106506295B (zh) * 2016-11-15 2021-03-02 新华三技术有限公司 一种虚拟机接入网络的方法及装置
CN111277506A (zh) * 2020-01-20 2020-06-12 山东汇贸电子口岸有限公司 一种提高SLAAC分配IPv6地址可靠性的方法

Also Published As

Publication number Publication date
CN104219337B (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
CN104219337A (zh) 应用于sdn中的ip地址分配方法和设备
CN101106512B (zh) 一种QinQ终结配置的处理方法和设备
CN103812823A (zh) 虚拟机热迁移时配置信息迁移的方法、设备及系统
CN103534994A (zh) 一种虚拟机迁移后实现通信的方法、设备和系统
CN105979202B (zh) 一种数据传输方法及装置
CN102752413B (zh) Dhcp服务器选择方法和网络设备
CN109246762B (zh) 一种本地业务分流方法及装置
EP3301875B1 (en) Internet protocol address allocation method and relay device
CN101895587A (zh) 防止用户私自修改ip地址的方法、装置和系统
CN106453690A (zh) Ip地址分配方法及装置
CN106790734B (zh) 一种网络地址分配方法及装置
CN103973673A (zh) 划分虚拟防火墙的方法和设备
CN104780232A (zh) 一种资源分配方法、控制器及系统
US20160359662A1 (en) Method, Apparatus, and System for Acquiring Configuration File
CN101179515A (zh) 一种抑制黑洞路由的方法和装置
CN106936935B (zh) 一种远程控制方法及装置
CN103401954B (zh) 虚拟dhcp的实现方法
CN103533091A (zh) DHCP中继relay处理单播报文的方法和设备
CN105049546A (zh) 一种dhcp服务器为客户端分配ip地址的方法及装置
CN107342972B (zh) 一种实现远程访问的方法及装置
CN104065656B (zh) 一种媒体流数据识别方法
CN103888435A (zh) 用于业务接纳控制的方法、装置和系统
CN102710810A (zh) 一种自动分配ip地址的方法及一种中继设备
CN102333133A (zh) 一种介质访问控制地址分配方法、装置和系统
CN104767765A (zh) 提高用户上线速度的方法和宽带远程接入服务器接入设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant