CN104601465A - 一种vrrp报文的处理方法和设备 - Google Patents

一种vrrp报文的处理方法和设备 Download PDF

Info

Publication number
CN104601465A
CN104601465A CN201510002773.8A CN201510002773A CN104601465A CN 104601465 A CN104601465 A CN 104601465A CN 201510002773 A CN201510002773 A CN 201510002773A CN 104601465 A CN104601465 A CN 104601465A
Authority
CN
China
Prior art keywords
message
vrrp
preservation tactics
access device
data part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510002773.8A
Other languages
English (en)
Other versions
CN104601465B (zh
Inventor
周天弋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201510002773.8A priority Critical patent/CN104601465B/zh
Publication of CN104601465A publication Critical patent/CN104601465A/zh
Application granted granted Critical
Publication of CN104601465B publication Critical patent/CN104601465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种VRRP报文的处理方法和设备,该方法包括:接入设备收到VRRP报文时,确定接口的角色类型;如果角色类型为主机接口,则接入设备丢弃VRRP报文;如果角色类型为VRRP备份组的路由器接口,则接入设备转发VRRP报文;如果角色类型为待验证接口,则接入设备判定VRRP报文是否为符合规定的VRRP报文;如果是符合规定的VRRP报文,则接入设备转发VRRP报文;如果不是符合规定的VRRP报文,则接入设备丢弃VRRP报文。本发明实施例中,可以避免VRRP备份组的震荡现象和主机断流。

Description

一种VRRP报文的处理方法和设备
技术领域
本发明涉及通信技术领域,尤其涉及一种VRRP报文的处理方法和设备。
背景技术
如图1所示,为VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)网络的组网示意图。VRRP功能可以将承担网关功能的多个VRRP路由器加入到VRRP备份组中,形成一台虚拟路由器。其中,这多个VRRP路由器之间可以交互VRRP报文,以通过VRRP选举机制决定哪台VRRP路由器承担转发任务。局域网内的主机只需要将虚拟路由器配置为默认网关。
由于VRRP路由器与主机同处于一个二层网络,因此可能会出现VRRP备份组震荡现象,并引起主机断流。例如,当攻击者通过主机向VRRP路由器发送VRRP报文时,VRRP路由器会认为该主机为VRRP路由器,并将该主机加入到VRRP备份组中,从而出现安全问题,并出现VRRP备份组震荡现象。
发明内容
本发明实施例提供一种虚拟路由器冗余协议VRRP报文的处理方法,该方法应用于包括接入设备和多个VRRP路由器的网络中,所述多个VRRP路由器组成VRRP备份组,所述方法包括以下步骤:
接入设备在收到VRRP报文时,确定接入设备上收到所述VRRP报文的接口的角色类型;
如果角色类型为主机接口,则所述接入设备丢弃所述VRRP报文;
如果角色类型为所述VRRP备份组的路由器接口,则所述接入设备转发所述VRRP报文;
如果角色类型为待验证接口,则所述接入设备利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文;
如果是符合规定的VRRP报文,则所述接入设备转发所述VRRP报文;
如果不是符合规定的VRRP报文,则所述接入设备丢弃所述VRRP报文。
所述接入设备利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文,包括: 
当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略时,所述接入设备判定所述VRRP报文是符合规定的VRRP报文;否则,所述接入设备判定所述VRRP报文不是符合规定的VRRP报文;或者,
当所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,所述接入设备判定所述VRRP报文是符合规定的VRRP报文;否则,所述接入设备判定所述VRRP报文不是符合规定的VRRP报文;或者,
当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略,且所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,所述接入设备判定所述VRRP报文是符合规定的VRRP报文;否则,所述接入设备判定所述VRRP报文不是符合规定的VRRP报文。
所述VRRP保护策略具体包括:VRRP协议保护策略、和/或,指定访问控制列表ACL策略,所述方法进一步包括:
当所述VRRP报文的报文头部分中携带的协议标识为指定第一数值,目的MAC地址为指定MAC地址,目的IP地址为指定IP地址,生存时间TTL为指定第二数值时,所述接入设备确定所述VRRP报文的报文头部分中携带的信息符合VRRP协议保护策略;否则,所述接入设备确定所述VRRP报文的报文头部分中携带的信息不符合VRRP协议保护策略;
当所述VRRP报文的报文头部分中携带的信息符合预先配置的ACL策略时,所述接入设备确定所述VRRP报文的报文头部分中携带的信息符合指定 ACL策略;否则,所述接入设备确定所述VRRP报文的报文头部分中携带的信息不符合指定ACL策略。
所述VRRP保护策略具体包括以下策略之一或者任意组合:版本保护策略、类型保护策略、优先级保护策略、虚IP地址数量保护策略、发送时间间隔保护策略、校验和保护策略、指定虚拟IP地址保护策略、认证类型保护策略,所述方法进一步包括:
当所述VRRP报文的报文数据部分中携带的版本信息与所述VRRP备份组的版本信息相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合版本保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合版本保护策略;
当所述VRRP报文的报文数据部分中携带的报文类型信息与所述VRRP备份组的报文类型信息相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合类型保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合类型保护策略;
当所述VRRP报文的报文数据部分中携带的优先级信息位于指定优先级区间之内时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合优先级保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合优先级保护策略;其中,所述指定优先级区间具体为所述VRRP备份组的最小优先级到最大优先级;
当所述VRRP报文的报文数据部分中携带的虚IP地址数量与所述VRRP备份组的虚IP地址数量相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合虚IP地址数量保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合虚IP地址数量保护策略;
当所述VRRP报文的报文数据部分中携带的通告报文时间间隔与所述VRRP备份组的通告报文时间间隔相同时,所述接入设备确定所述VRRP报 文的报文数据部分中携带的信息符合发送时间间隔保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合发送时间间隔保护策略;
当所述VRRP报文的报文数据部分中携带的校验和正确时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合校验和保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合校验和保护策略;
当所述VRRP报文的报文数据部分中携带的虚拟IP地址与所述VRRP备份组的虚拟IP地址相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合指定虚拟IP地址保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合指定虚拟IP地址保护策略;
当所述VRRP报文的报文数据部分中携带的认证类型与所述VRRP备份组的认证类型相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合认证类型保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合认证类型保护策略。
在所述VRRP报文是符合规定的VRRP报文时,所述接入设备转发所述VRRP报文之后,所述接入设备将所述接入设备上收到所述VRRP报文的接口的角色类型,由所述待验证接口修改为所述VRRP备份组的路由器接口。
本发明实施例提供一种接入设备,应用于包括所述接入设备和多个虚拟路由器冗余协议VRRP路由器网络中,所述多个VRRP路由器组成VRRP备份组,所述接入设备具体包括:
确定模块,用于在接收到VRRP报文时,确定所述接入设备上收到所述VRRP报文的接口的角色类型;
处理模块,用于当所述角色类型为主机接口时,则丢弃所述VRRP报文;当所述角色类型为所述VRRP备份组的路由器接口时,则转发所述VRRP报文;当所述角色类型为待验证接口时,则利用预先配置的VRRP保护策略判 定所述VRRP报文是否为符合规定的VRRP报文;如果是符合规定的VRRP报文,则转发所述VRRP报文;如果不是符合规定的VRRP报文,则丢弃所述VRRP报文。
所述处理模块,具体用于在利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文时,当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文;或者,当所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文;或者,当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略,且所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文。
所述VRRP保护策略具体包括:VRRP协议保护策略、和/或,指定访问控制列表ACL策略;所述处理模块,进一步用于当所述VRRP报文的报文头部分中携带的协议标识为指定第一数值,目的MAC地址为指定MAC地址,目的IP地址为指定IP地址,生存时间TTL为指定第二数值时,确定所述VRRP报文的报文头部分中携带的信息符合VRRP协议保护策略;否则,确定所述VRRP报文的报文头部分中携带的信息不符合VRRP协议保护策略;
当所述VRRP报文的报文头部分中携带的信息符合预先配置的ACL策略时,确定所述VRRP报文的报文头部分中携带的信息符合指定ACL策略;否则,确定所述VRRP报文的报文头部分中携带的信息不符合指定ACL策略。
所述VRRP保护策略具体包括以下策略之一或者任意组合:版本保护策略、类型保护策略、优先级保护策略、虚IP地址数量保护策略、发送时间间 隔保护策略、校验和保护策略、指定虚拟IP地址保护策略、认证类型保护策略;所述处理模块,进一步用于当所述VRRP报文的报文数据部分中携带的版本信息与所述VRRP备份组的版本信息相同时,确定所述VRRP报文的报文数据部分中携带的信息符合版本保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合版本保护策略;当所述VRRP报文的报文数据部分中携带的报文类型信息与所述VRRP备份组的报文类型信息相同时,确定所述VRRP报文的报文数据部分中携带的信息符合类型保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合类型保护策略;
当所述VRRP报文的报文数据部分中携带的优先级信息位于指定优先级区间之内时,确定所述VRRP报文的报文数据部分中携带的信息符合优先级保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合优先级保护策略;其中,所述指定优先级区间具体为所述VRRP备份组的最小优先级到最大优先级;当所述VRRP报文的报文数据部分中携带的虚IP地址数量与所述VRRP备份组的虚IP地址数量相同时,确定所述VRRP报文的报文数据部分中携带的信息符合虚IP地址数量保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合虚IP地址数量保护策略;
当所述VRRP报文的报文数据部分中携带的通告报文时间间隔与所述VRRP备份组的通告报文时间间隔相同时,确定所述VRRP报文的报文数据部分中携带的信息符合发送时间间隔保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合发送时间间隔保护策略;
当所述VRRP报文的报文数据部分中携带的校验和正确时,确定所述VRRP报文的报文数据部分中携带的信息符合校验和保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合校验和保护策略;
当所述VRRP报文的报文数据部分中携带的虚拟IP地址与所述VRRP备份组的虚拟IP地址相同时,确定所述VRRP报文的报文数据部分中携带的信 息符合指定虚拟IP地址保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合指定虚拟IP地址保护策略;当所述VRRP报文的报文数据部分中携带的认证类型与所述VRRP备份组的认证类型相同时,确定所述VRRP报文的报文数据部分中携带的信息符合认证类型保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合认证类型保护策略。
所述确定模块,进一步用于在所述VRRP报文是符合规定的VRRP报文时,在转发所述VRRP报文之后,将所述接入设备上收到所述VRRP报文的接口的角色类型,由所述待验证接口修改为所述VRRP备份组的路由器接口。
基于上述技术方案,本发明实施例中,接入设备在接收到VRRP报文时,通过否判接收该VRRP报文的接口类型及该VRRP报文是否为符合规定的报文确定该VRRP报文丢弃还是转发。因此当攻击者通过主机向VRRP路由器发送VRRP报文时,接入设备在确定接收该VRRP报文的接口为主机接口时,丢弃该VRRP报文,不将该VRRP报文发送给VRRP路由器,从而使得VRRP路由器不会将该主机加入到VRRP备份组中,可以有效防止用户模拟VRRP报文对VRRP路由器进行欺骗,从而避免VRRP备份组的震荡现象,一定程度上避免了错误VRRP报文冲击VRRP路由器,保护二层网络中的VRRP备份组,避免主机断流。
附图说明
图1是VRRP网络的组网示意图;
图2是本发明实施例提供的一种VRRP报文的处理方法流程示意图;
图3是本发明实施例提供的一种接入设备的结构示意图。
具体实施方式
针对现有技术中存在的问题,本发明实施例提供一种VRRP报文的处理方法,如图1所示,该方法应用于包括接入设备和多个VRRP路由器的网络 中,且这多个VRRP路由器组成VRRP备份组。其中,接入设备具体可以包括但不限于与VRRP路由器连接的二层交换机设备。
如图2所示,该VRRP报文的处理方法具体可以包括以下步骤:
步骤201,接入设备在收到VRRP报文时,确定本接入设备上收到该VRRP报文的接口的角色类型。
该角色类型可以为主机接口、或VRRP备份组(即由多个VRRP路由器组成的VRRP备份组)的路由器接口、或待验证接口。如果角色类型为主机接口,执行步骤202;如果角色类型为VRRP备份组的路由器接口,执行步骤203;如果角色类型为待验证接口,执行步骤204。
本发明实施例中,如果用户明确接入设备的某个接口下连接的是主机,则用户向接入设备下发用于将该接口的角色类型设置为主机接口的命令,由接入设备在收到用户下发的用于将接口的角色类型设置为主机接口的命令时,设置该接口的角色类型为主机接口。如果用户明确接入设备的某个接口下连接的是VRRP路由器,则用户向接入设备下发用于将该接口的角色类型设置为VRRP备份组的路由器接口的命令,由接入设备在收到用户下发的用于将接口的角色类型设置为VRRP备份组的路由器接口的命令时,设置该接口的角色类型为VRRP备份组的路由器接口。
基于此,接入设备在收到VRRP报文时,如果收到VRRP报文的接口被设置为主机接口,则接口的角色类型为主机接口;如果收到VRRP报文的接口被设置为VRRP备份组的路由器接口,则接口的角色类型为VRRP备份组的路由器接口;如果收到VRRP报文的接口未被设置为主机接口且未被设置为VRRP备份组的路由器接口,则接口的角色类型为待验证接口。
步骤202,接入设备丢弃本接入设备当前收到的VRRP报文。
步骤203,接入设备转发本接入设备当前收到的VRRP报文。
步骤204,接入设备利用预先配置的VRRP保护策略判定VRRP报文(即 当前收到的VRRP报文)是否为符合规定的VRRP报文。如果是符合规定的VRRP报文,执行步骤205;如果不是符合规定的VRRP报文,执行步骤206。
本发明实施例中,用户可以预先在接入设备的VRRP备份组的VLAN(Virtual Local Area Network,虚拟局域网)下配置VRRP保护策略,且接入设备需要将待验证接口上接收到的所有VRRP报文均重定向到CPU(Central Processing Unit,中央处理器)进行处理。进一步的,接入设备的CPU利用预先配置的VRRP保护策略判定VRRP报文是否为符合规定的VRRP报文。
步骤205,接入设备转发本接入设备当前收到的VRRP报文。
本步骤205之后,接入设备还可以将本接入设备上收到VRRP报文的接口的角色类型,由待验证接口修改为VRRP备份组的路由器接口。
步骤206,接入设备丢弃本接入设备当前收到的VRRP报文。
本发明实施例中,接入设备利用预先配置的VRRP保护策略判定VRRP报文是否为符合规定的VRRP报文的过程,具体可以包括但不限于如下方式:当VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略时,则接入设备判定该VRRP报文是符合规定的VRRP报文;否则,接入设备判定该VRRP报文不是符合规定的VRRP报文。或者,当VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则接入设备判定该VRRP报文是符合规定的VRRP报文;否则,接入设备判定该VRRP报文不是符合规定的VRRP报文。或者,当VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略,并且VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则接入设备判定该VRRP报文是符合规定的VRRP报文;否则,接入设备判定该VRRP报文不是符合规定的VRRP报文。
其中,VRRP报文具体可以包括报文头部分和报文数据部分,该报文头部分包括以太头和IP头,该报文数据部分包括VRRP报文的数据载荷。
本发明实施例中,VRRP保护策略具体可以包括但不限于:VRRP协议保护策略、和/或,指定ACL(Access Control List,访问控制列表)策略。
情况一、VRRP保护策略为VRRP协议保护策略。
基于此,当VRRP报文的报文头部分中携带的协议标识为指定第一数值,目的MAC地址为指定MAC地址,目的IP地址为指定IP地址,TTL(Time ToLive,生存时间)为指定第二数值时,接入设备确定VRRP报文的报文头部分中携带的信息符合VRRP协议保护策略;否则,接入设备确定VRRP报文的报文头部分中携带的信息不符合VRRP协议保护策略。其中,该指定第一数值可以为协议号112,该指定MAC地址可以为01-00-5e-00-00-12,该指定IP地址可以为224.0.0.18,该指定第二数值可以为255。
情况二、VRRP保护策略为指定ACL策略。
基于此,当VRRP报文的报文头部分中携带的信息符合预先配置的ACL策略(可以根据实际经验在接入设备上配置ACL策略)时,则接入设备确定VRRP报文的报文头部分中携带的信息符合指定ACL策略;否则,接入设备确定VRRP报文的报文头部分中携带的信息不符合指定ACL策略。
本发明实施例中,指定ACL策略具体可以为指定源MAC(Media Access Control,介质访问控制)地址保护策略、或者指定源IPv6地址保护策略。
当指定ACL策略为指定源MAC地址保护策略时,当VRRP报文的报文头部分中携带的源MAC地址为指定源MAC地址时,接入设备确定VRRP报文的报文头部分中携带的信息符合指定源MAC地址保护策略;否则,接入设备确定VRRP报文的报文头部分中携带的信息不符合指定源MAC地址保护策略。或者,当VRRP报文的报文头部分中携带的源MAC地址为指定源MAC地址时,接入设备确定VRRP报文的报文头部分中携带的信息不符合指定源MAC地址保护策略;否则,接入设备确定VRRP报文的报文头部分中携带的信息符合指定源MAC地址保护策略。指定源MAC地址保护策略可通过匹配 ACL(Access Control List,访问控制列表)规则实现,即通过ACL规则设置指定源MAC地址保护策略。
当指定ACL策略为指定源IPv6地址保护策略时,当VRRP报文的报文头部分中携带的源IPv6地址与VRRP备份组的源IPv6地址在同一网段时,接入设备确定VRRP报文的报文头部分中携带的信息符合指定源IPv6地址保护策略;否则,确定VRRP报文的报文头部分中携带的信息不符合指定源IPv6地址保护策略。其中,指定源IPv6地址保护策略可以通过匹配ACL规则实现,即通过ACL规则设置指定源IPv6地址保护策略。VRRP报文的报文头部分中携带的源IPv6地址与VRRP备份组的源IPv6地址在同一网段是指:VRRP报文的报文头部分中携带的源IPv6地址的IPv6前缀与VRRP备份组的源IPv6地址的IPv6前缀相同。
基于上述情况,当VRRP保护策略包括VRRP协议保护策略、指定ACL策略时,如果VRRP报文的报文头部分中携带的信息符合VRRP协议保护策略、VRRP报文的报文头部分中携带的信息符合指定ACL策略,则接入设备确定VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略,并判定VRRP报文是符合规定的VRRP报文;否则,接入设备判定VRRP报文不是符合规定的VRRP报文。
本发明实施例中,VRRP保护策略具体可以包括但不限于以下保护策略之一或者任意组合:版本(Version)保护策略、类型(Type)保护策略、优先级(Priority)保护策略、虚IP地址数量保护策略、发送时间间隔保护策略、校验和保护策略、指定虚拟IP地址保护策略、认证类型保护策略。
情况三、VRRP保护策略为版本(Version)保护策略。 
基于此,当VRRP报文的报文数据部分中携带的版本信息与VRRP备份组的版本信息相同时,接入设备确定VRRP报文的报文数据部分中携带的信息符合版本保护策略;否则,接入设备确定VRRP报文的报文数据部分中携 带的信息不符合版本保护策略。其中,当VRRP报文的Version字段内容与VRRP备份组的Version字段内容相同时,说明VRRP报文的报文数据部分中携带的版本信息与VRRP备份组的版本信息相同;当VRRP报文的Version字段内容与VRRP备份组的Version字段内容不同时,说明VRRP报文的报文数据部分中携带的版本信息与VRRP备份组的版本信息不同。
情况四、VRRP保护策略为类型(Type)保护策略。 
基于此,当VRRP报文的报文数据部分中携带的报文类型信息与VRRP备份组的报文类型信息相同时,接入设备确定VRRP报文的报文数据部分中携带的信息符合类型保护策略;否则接入设备确定VRRP报文的报文数据部分中携带的信息不符合类型保护策略。当VRRP报文的Type字段内容与VRRP备份组的Type字段内容相同时,说明VRRP报文的报文数据部分中携带的报文类型信息与VRRP备份组的报文类型信息相同;当VRRP报文的Type字段内容与VRRP备份组的Type字段内容不同时,说明VRRP报文的报文数据部分中携带的报文类型信息与VRRP备份组的报文类型信息不同。
情况五、VRRP保护策略为优先级(Priority)保护策略。 
基于此,当VRRP报文的报文数据部分中携带的优先级信息位于指定优先级区间之内时,接入设备确定VRRP报文的报文数据部分中携带的信息符合优先级保护策略;否则,接入设备确定VRRP报文的报文数据部分中携带的信息不符合优先级保护策略;其中,指定优先级区间具体为VRRP备份组的最小优先级到最大优先级。进一步的,考虑到如下情况:当接入设备接收到优先级更高的通告报文时,会发生Master(主)到Backup(备份)的切换;当接入设备接收到优先级为0的VRRP报文时,会使Backup切换为Master,从而引起一段时间的断流。因此,接入设备可以配置指定优先级区间(如VRRP备份组最小优先级和最大优先级之间);当接收到的VRRP报文的优先级位于指定优先级区间时,确定VRRP报文的报文数据部分中携带的信息符合优先 级保护策略;当接收到的VRRP报文的优先级不位于指定优先级区间时,确定VRRP报文的报文数据部分中携带的信息不符合优先级保护策略,从而丢弃该VRRP报文,并可以有效的避免震荡。
情况六、VRRP保护策略为虚IP地址数量保护策略。
基于此,当VRRP报文的报文数据部分中携带的虚IP地址数量与VRRP备份组的虚IP地址数量相同时,接入设备确定VRRP报文的报文数据部分中携带的信息符合虚IP地址数量保护策略;否则,接入设备确定VRRP报文的报文数据部分中携带的信息不符合虚IP地址数量保护策略。
情况七、VRRP保护策略为发送时间间隔保护策略。
基于此,当VRRP报文的报文数据部分中携带的通告报文时间间隔与VRRP备份组的通告报文时间间隔相同时,接入设备确定VRRP报文的报文数据部分中携带的信息符合发送时间间隔保护策略;否则,接入设备确定VRRP报文的报文数据部分中携带的信息不符合发送时间间隔保护策略。
情况八、VRRP保护策略为校验和保护策略。
基于此,当VRRP报文的报文数据部分中携带的校验和(Checksum)正确时,接入设备确定VRRP报文的报文数据部分中携带的信息符合校验和保护策略;当VRRP报文的报文数据部分中携带的校验和错误时,接入设备确定VRRP报文的报文数据部分中携带的信息不符合校验和保护策略。
情况九、VRRP保护策略为指定虚拟IP地址保护策略。
基于此,当VRRP报文的报文数据部分中携带的虚拟IP地址与VRRP备份组的虚拟IP地址相同时,接入设备确定VRRP报文的报文数据部分中携带的信息符合指定虚拟IP地址保护策略;否则,接入设备确定VRRP报文的报文数据部分中携带的信息不符合指定虚拟IP地址保护策略。
情况十、VRRP保护策略为认证类型保护策略。
基于此,当VRRP报文的报文数据部分中携带的认证类型(如MD5算法、 简单认证等)与VRRP备份组的认证类型相同时,接入设备确定VRRP报文的报文数据部分中携带的信息符合认证类型保护策略;否则,接入设备确定VRRP报文的报文数据部分中携带的信息不符合认证类型保护策略。
基于上述情况,当VRRP保护策略包括版本保护策略、类型保护策略、优先级保护策略、虚IP地址数量保护策略、发送时间间隔保护策略、校验和保护策略、指定虚拟IP地址保护策略、认证类型保护策略时,则:如果VRRP报文的报文数据部分中携带的信息符合版本保护策略,且VRRP报文的报文数据部分中携带的信息符合类型保护策略,且VRRP报文的报文数据部分中携带的信息符合优先级保护策略,且VRRP报文的报文数据部分中携带的信息符合虚IP地址数量保护策略,且VRRP报文的报文数据部分中携带的信息符合发送时间间隔保护策略,且VRRP报文的报文数据部分中携带的信息符合校验和保护策略,且VRRP报文的报文数据部分中携带的信息符合指定虚拟IP地址保护策略,并且VRRP报文的报文数据部分中携带的信息符合认证类型保护策略,则接入设备可以确定VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略,并判定VRRP报文是符合规定的VRRP报文;否则,接入设备判定VRRP报文不是符合规定的VRRP报文。
本发明实施例中,接入设备在VLAN内的主机接口配置deny(丢弃)策略,使得该VLAN内的所有主机接口在接收到VRRP报文后,将VRRP报文丢弃;在该VLAN内的除主机接口和VRRP备份组的路由器接口之外的所有接口(即所有待验证接口)配置VRRP保护策略,使得该VLAN内的待验证接口都会生效该VRRP保护策略。例如,可以在该VLAN内的待验证接口配置上述情况一到情况十中的VRRP保护策略,该VLAN内的所有待验证接口都会生效该VRRP保护策略,并基于该VRRP保护策略进行处理。需要说明的是,当待验证接口修改为VRRP备份组的路由器接口后,在该接口上的VRRP保护策略自动失效。
基于上述技术方案,本发明实施例中,接入设备在接收到VRRP报文时,通过否判接收该VRRP报文的接口类型及该VRRP报文是否为符合规定的报文确定该VRRP报文丢弃还是转发。因此当攻击者通过主机向VRRP路由器发送VRRP报文时,接入设备在确定接收该VRRP报文的接口为主机接口时,丢弃该VRRP报文,不将该VRRP报文发送给VRRP路由器,从而使得VRRP路由器不会将该主机加入到VRRP备份组中,可以有效防止用户模拟VRRP报文对VRRP路由器进行欺骗,从而避免VRRP备份组的震荡现象,一定程度上避免了错误VRRP报文冲击VRRP路由器,保护二层网络中的VRRP备份组,避免主机断流。
基于与上述方法同样的发明构思,本发明实施例中还提供了一种接入设备,应用于包括所述接入设备和多个虚拟路由器冗余协议VRRP路由器网络中,所述多个VRRP路由器组成VRRP备份组,如图3所示,所述接入设备具体包括:
确定模块11,用于在接收到VRRP报文时,确定所述接入设备上收到所述VRRP报文的接口的角色类型;其中,所述接口的角色类型具体为:主机接口、或者所述VRRP备份组的路由器接口、或者待验证接口;
处理模块12,用于当所述角色类型为主机接口时,则丢弃所述VRRP报文;当所述角色类型为所述VRRP备份组的路由器接口时,则转发所述VRRP报文;当所述角色类型为待验证接口时,则利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文;如果是符合规定的VRRP报文,则转发所述VRRP报文;如果不是符合规定的VRRP报文,则丢弃所述VRRP报文。
所述处理模块12,具体用于在利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文时,当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文 是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文;或者,当所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文;或者,当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略,且所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文。
所述VRRP保护策略具体包括:VRRP协议保护策略、和/或,指定访问控制列表ACL策略;所述处理模块12,进一步用于当所述VRRP报文的报文头部分中携带的协议标识为指定第一数值,目的MAC地址为指定MAC地址,目的IP地址为指定IP地址,生存时间TTL为指定第二数值时,确定所述VRRP报文的报文头部分中携带的信息符合VRRP协议保护策略;否则,确定所述VRRP报文的报文头部分中携带的信息不符合VRRP协议保护策略;
当所述VRRP报文的报文头部分中携带的信息符合预先配置的ACL策略时,确定所述VRRP报文的报文头部分中携带的信息符合指定ACL策略;否则,确定所述VRRP报文的报文头部分中携带的信息不符合指定ACL策略。
所述VRRP保护策略具体包括以下策略之一或者任意组合:版本保护策略、类型保护策略、优先级保护策略、虚IP地址数量保护策略、发送时间间隔保护策略、校验和保护策略、指定虚拟IP地址保护策略、认证类型保护策略;所述处理模块12,进一步用于当所述VRRP报文的报文数据部分中携带的版本信息与所述VRRP备份组的版本信息相同时,确定所述VRRP报文的报文数据部分中携带的信息符合版本保护策略;否则确定所述VRRP报文的报文数据部分中携带的信息不符合版本保护策略;当所述VRRP报文的报文数据部分中携带的报文类型信息与所述VRRP备份组的报文类型信息相同时, 确定所述VRRP报文的报文数据部分中携带的信息符合类型保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合类型保护策略;
当所述VRRP报文的报文数据部分中携带的优先级信息位于指定优先级区间之内时,确定所述VRRP报文的报文数据部分中携带的信息符合优先级保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合优先级保护策略;其中,所述指定优先级区间具体为所述VRRP备份组的最小优先级到最大优先级;当所述VRRP报文的报文数据部分中携带的虚IP地址数量与所述VRRP备份组的虚IP地址数量相同时,确定所述VRRP报文的报文数据部分中携带的信息符合虚IP地址数量保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合虚IP地址数量保护策略;
当所述VRRP报文的报文数据部分中携带的通告报文时间间隔与所述VRRP备份组的通告报文时间间隔相同时,确定所述VRRP报文的报文数据部分中携带的信息符合发送时间间隔保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合发送时间间隔保护策略;
当所述VRRP报文的报文数据部分中携带的校验和正确时,确定所述VRRP报文的报文数据部分中携带的信息符合校验和保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合校验和保护策略;
当所述VRRP报文的报文数据部分中携带的虚拟IP地址与所述VRRP备份组的虚拟IP地址相同时,确定所述VRRP报文的报文数据部分中携带的信息符合指定虚拟IP地址保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合指定虚拟IP地址保护策略;当所述VRRP报文的报文数据部分中携带的认证类型与所述VRRP备份组的认证类型相同时,确定所述VRRP报文的报文数据部分中携带的信息符合认证类型保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合认证类型保护策略。
所述确定模块11,进一步用于在VRRP报文是符合规定的VRRP报文时, 在转发所述VRRP报文之后,将所述接入设备上收到所述VRRP报文的接口的角色类型,由所述待验证接口修改为所述VRRP备份组的路由器接口。
所述确定模块11,进一步用于在收到用户下发的用于将接口的角色类型设置为主机接口的命令时,设置所述接口的角色类型为主机接口;和/或,在收到用户下发的用于将接口的角色类型设置为所述VRRP备份组的路由器接口的命令时,设置所述接口的角色类型为所述VRRP备份组的路由器接口。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种虚拟路由器冗余协议VRRP报文的处理方法,该方法应用于包括接入设备和多个VRRP路由器的网络中,所述多个VRRP路由器组成VRRP备份组,其特征在于,所述方法包括以下步骤:
接入设备在收到VRRP报文时,确定接入设备上收到所述VRRP报文的接口的角色类型;
如果角色类型为主机接口,则所述接入设备丢弃所述VRRP报文;
如果角色类型为所述VRRP备份组的路由器接口,则所述接入设备转发所述VRRP报文;
如果角色类型为待验证接口,则所述接入设备利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文;
如果是符合规定的VRRP报文,则所述接入设备转发所述VRRP报文;
如果不是符合规定的VRRP报文,则所述接入设备丢弃所述VRRP报文。
2.如权利要求1所述的方法,其特征在于,所述接入设备利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文,包括:
当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略时,所述接入设备判定所述VRRP报文是符合规定的VRRP报文;否则,所述接入设备判定所述VRRP报文不是符合规定的VRRP报文;或者,
当所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,所述接入设备判定所述VRRP报文是符合规定的VRRP报文;否则,所述接入设备判定所述VRRP报文不是符合规定的VRRP报文;或者,
当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略,且所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,所述接入设备判定所述VRRP报文是符合规定的VRRP报文;否则,所述接入设备判定所述VRRP报文不是符合规定的VRRP报文。
3.如权利要求2所述的方法,其特征在于,所述VRRP保护策略具体包括:VRRP协议保护策略、和/或,指定访问控制列表ACL策略,所述方法进一步包括:
当所述VRRP报文的报文头部分中携带的协议标识为指定第一数值,目的MAC地址为指定MAC地址,目的IP地址为指定IP地址,生存时间TTL为指定第二数值时,所述接入设备确定所述VRRP报文的报文头部分中携带的信息符合VRRP协议保护策略;否则,所述接入设备确定所述VRRP报文的报文头部分中携带的信息不符合VRRP协议保护策略;
当所述VRRP报文的报文头部分中携带的信息符合预先配置的ACL策略时,所述接入设备确定所述VRRP报文的报文头部分中携带的信息符合指定ACL策略;否则,所述接入设备确定所述VRRP报文的报文头部分中携带的信息不符合指定ACL策略。
4.如权利要求2所述的方法,其特征在于,所述VRRP保护策略具体包括以下策略之一或者任意组合:版本保护策略、类型保护策略、优先级保护策略、虚IP地址数量保护策略、发送时间间隔保护策略、校验和保护策略、指定虚拟IP地址保护策略、认证类型保护策略,所述方法进一步包括:
当所述VRRP报文的报文数据部分中携带的版本信息与所述VRRP备份组的版本信息相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合版本保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合版本保护策略;
当所述VRRP报文的报文数据部分中携带的报文类型信息与所述VRRP备份组的报文类型信息相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合类型保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合类型保护策略;
当所述VRRP报文的报文数据部分中携带的优先级信息位于指定优先级区间之内时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合优先级保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合优先级保护策略;其中,所述指定优先级区间具体为所述VRRP备份组的最小优先级到最大优先级;
当所述VRRP报文的报文数据部分中携带的虚IP地址数量与所述VRRP备份组的虚IP地址数量相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合虚IP地址数量保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合虚IP地址数量保护策略;
当所述VRRP报文的报文数据部分中携带的通告报文时间间隔与所述VRRP备份组的通告报文时间间隔相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合发送时间间隔保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合发送时间间隔保护策略;
当所述VRRP报文的报文数据部分中携带的校验和正确时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合校验和保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合校验和保护策略;
当所述VRRP报文的报文数据部分中携带的虚拟IP地址与所述VRRP备份组的虚拟IP地址相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合指定虚拟IP地址保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合指定虚拟IP地址保护策略;
当所述VRRP报文的报文数据部分中携带的认证类型与所述VRRP备份组的认证类型相同时,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息符合认证类型保护策略;否则,所述接入设备确定所述VRRP报文的报文数据部分中携带的信息不符合认证类型保护策略。
5.如权利要求1所述的方法,其特征在于,在所述VRRP报文是符合规定的VRRP报文时,所述接入设备转发所述VRRP报文之后,还包括:
所述接入设备将所述接入设备上收到所述VRRP报文的接口的角色类型,由所述待验证接口修改为所述VRRP备份组的路由器接口。
6.一种接入设备,应用于包括所述接入设备和多个虚拟路由器冗余协议VRRP路由器网络中,所述多个VRRP路由器组成VRRP备份组,其特征在于,所述接入设备具体包括:
确定模块,用于在接收到VRRP报文时,确定所述接入设备上收到所述VRRP报文的接口的角色类型;
处理模块,用于当所述角色类型为主机接口时,则丢弃所述VRRP报文;当所述角色类型为所述VRRP备份组的路由器接口时,则转发所述VRRP报文;当所述角色类型为待验证接口时,则利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文;如果是符合规定的VRRP报文,则转发所述VRRP报文;如果不是符合规定的VRRP报文,则丢弃所述VRRP报文。
7.如权利要求6所述的接入设备,其特征在于,
所述处理模块,具体用于在利用预先配置的VRRP保护策略判定所述VRRP报文是否为符合规定的VRRP报文时,当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文;或者,当所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文;或者,当所述VRRP报文的报文头部分中携带的信息符合预先配置的VRRP保护策略,且所述VRRP报文的报文数据部分中携带的信息符合预先配置的VRRP保护策略时,则判定所述VRRP报文是符合规定的VRRP报文;否则,判定所述VRRP报文不是符合规定的VRRP报文。
8.如权利要求7所述的接入设备,其特征在于,所述VRRP保护策略具体包括:VRRP协议保护策略、和/或,指定访问控制列表ACL策略;
所述处理模块,进一步用于当所述VRRP报文的报文头部分中携带的协议标识为指定第一数值,目的MAC地址为指定MAC地址,目的IP地址为指定IP地址,生存时间TTL为指定第二数值时,确定所述VRRP报文的报文头部分中携带的信息符合VRRP协议保护策略;否则,确定所述VRRP报文的报文头部分中携带的信息不符合VRRP协议保护策略;
当所述VRRP报文的报文头部分中携带的信息符合预先配置的ACL策略时,确定所述VRRP报文的报文头部分中携带的信息符合指定ACL策略;否则,确定所述VRRP报文的报文头部分中携带的信息不符合指定ACL策略。
9.如权利要求7所述的接入设备,其特征在于,所述VRRP保护策略具体包括以下策略之一或者任意组合:版本保护策略、类型保护策略、优先级保护策略、虚IP地址数量保护策略、发送时间间隔保护策略、校验和保护策略、指定虚拟IP地址保护策略、认证类型保护策略;
所述处理模块,进一步用于当所述VRRP报文的报文数据部分中携带的版本信息与所述VRRP备份组的版本信息相同时,确定所述VRRP报文的报文数据部分中携带的信息符合版本保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合版本保护策略;当所述VRRP报文的报文数据部分中携带的报文类型信息与所述VRRP备份组的报文类型信息相同时,确定所述VRRP报文的报文数据部分中携带的信息符合类型保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合类型保护策略;
当所述VRRP报文的报文数据部分中携带的优先级信息位于指定优先级区间之内时,确定所述VRRP报文的报文数据部分中携带的信息符合优先级保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合优先级保护策略;其中,所述指定优先级区间具体为所述VRRP备份组的最小优先级到最大优先级;当所述VRRP报文的报文数据部分中携带的虚IP地址数量与所述VRRP备份组的虚IP地址数量相同时,确定所述VRRP报文的报文数据部分中携带的信息符合虚IP地址数量保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合虚IP地址数量保护策略;
当所述VRRP报文的报文数据部分中携带的通告报文时间间隔与所述VRRP备份组的通告报文时间间隔相同时,确定所述VRRP报文的报文数据部分中携带的信息符合发送时间间隔保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合发送时间间隔保护策略;
当所述VRRP报文的报文数据部分中携带的校验和正确时,确定所述VRRP报文的报文数据部分中携带的信息符合校验和保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合校验和保护策略;
当所述VRRP报文的报文数据部分中携带的虚拟IP地址与所述VRRP备份组的虚拟IP地址相同时,确定所述VRRP报文的报文数据部分中携带的信息符合指定虚拟IP地址保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合指定虚拟IP地址保护策略;当所述VRRP报文的报文数据部分中携带的认证类型与所述VRRP备份组的认证类型相同时,确定所述VRRP报文的报文数据部分中携带的信息符合认证类型保护策略;否则,确定所述VRRP报文的报文数据部分中携带的信息不符合认证类型保护策略。
10.如权利要求6所述的接入设备,其特征在于,
所述确定模块,进一步用于在所述VRRP报文是符合规定的VRRP报文时,在转发所述VRRP报文之后,将所述接入设备上收到所述VRRP报文的接口的角色类型,由所述待验证接口修改为所述VRRP备份组的路由器接口。
CN201510002773.8A 2015-01-05 2015-01-05 一种vrrp报文的处理方法和设备 Active CN104601465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510002773.8A CN104601465B (zh) 2015-01-05 2015-01-05 一种vrrp报文的处理方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510002773.8A CN104601465B (zh) 2015-01-05 2015-01-05 一种vrrp报文的处理方法和设备

Publications (2)

Publication Number Publication Date
CN104601465A true CN104601465A (zh) 2015-05-06
CN104601465B CN104601465B (zh) 2018-05-08

Family

ID=53126983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510002773.8A Active CN104601465B (zh) 2015-01-05 2015-01-05 一种vrrp报文的处理方法和设备

Country Status (1)

Country Link
CN (1) CN104601465B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453409A (zh) * 2016-11-28 2017-02-22 迈普通信技术股份有限公司 一种报文处理方法及接入设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010731A1 (en) * 2002-07-10 2004-01-15 Nortel Networks Limited Method and apparatus for defining failover events in a network device
CN101035058A (zh) * 2007-04-28 2007-09-12 杭州华三通信技术有限公司 虚拟路由器冗余协议报文传输方法及装置
CN101741742A (zh) * 2009-12-18 2010-06-16 华为技术有限公司 报文处理方法、接入设备和通信系统
CN102158394A (zh) * 2011-01-30 2011-08-17 福建星网锐捷网络有限公司 虚拟路由冗余协议路由器防攻击的方法和接入设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010731A1 (en) * 2002-07-10 2004-01-15 Nortel Networks Limited Method and apparatus for defining failover events in a network device
CN101035058A (zh) * 2007-04-28 2007-09-12 杭州华三通信技术有限公司 虚拟路由器冗余协议报文传输方法及装置
CN101741742A (zh) * 2009-12-18 2010-06-16 华为技术有限公司 报文处理方法、接入设备和通信系统
CN102158394A (zh) * 2011-01-30 2011-08-17 福建星网锐捷网络有限公司 虚拟路由冗余协议路由器防攻击的方法和接入设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453409A (zh) * 2016-11-28 2017-02-22 迈普通信技术股份有限公司 一种报文处理方法及接入设备
CN106453409B (zh) * 2016-11-28 2019-12-10 迈普通信技术股份有限公司 一种报文处理方法及接入设备

Also Published As

Publication number Publication date
CN104601465B (zh) 2018-05-08

Similar Documents

Publication Publication Date Title
EP3435606B1 (en) Message processing method, computing device, and message processing apparatus
CN107624240B (zh) 用于自动的基于策略的路由的网络元件的配置
US9819551B2 (en) Systems and methods for testing networks with a controller
EP3072264B1 (en) Method for performing network service insertion
US9813323B2 (en) Systems and methods for controlling switches to capture and monitor network traffic
US9185056B2 (en) System and methods for controlling network traffic through virtual switches
EP1782580B1 (en) Method and apparatus for detecting support for a protocol defining supplemental headers
EP3125476B1 (en) Service function chaining processing method and device
US9262191B2 (en) Method, apparatus, and system for processing service flow
CN104506513B (zh) 防火墙流表备份方法、防火墙及防火墙系统
US10805390B2 (en) Automated mirroring and remote switch port analyzer (RSPAN) functions using fabric attach (FA) signaling
CN102291455B (zh) 分布式集群处理系统及其报文处理方法
CN106559246B (zh) 集群的实现方法和服务器
CN101562576B (zh) 一种路由发布方法和设备
EP3200398B1 (en) Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling
CN103354509A (zh) 一种链路连接信息的获取方法和设备
CN112187633A (zh) 一种链路故障收敛方法、装置、电子设备及存储介质
CN106341249A (zh) 冗余端口的切换方法及装置
EP3291486B1 (en) Selective transmission of bidirectional forwarding detection (bfd) messages for verifying multicast connectivity
CN101692654B (zh) 一种HUB-Spoken组网的方法、系统及设备
WO2021042674A1 (zh) 一种端口状态的配置方法及网络设备
CN104601465A (zh) 一种vrrp报文的处理方法和设备
CN114978563A (zh) 一种封堵ip地址的方法及装置
CN113973101A (zh) 一种表项信息处理方法及装置
US20130238773A1 (en) Synchronized and time aware l2 and l3 address learning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant