CN104639671B - 堆叠中的mac地址学习控制方法和设备 - Google Patents

堆叠中的mac地址学习控制方法和设备 Download PDF

Info

Publication number
CN104639671B
CN104639671B CN201510070690.2A CN201510070690A CN104639671B CN 104639671 B CN104639671 B CN 104639671B CN 201510070690 A CN201510070690 A CN 201510070690A CN 104639671 B CN104639671 B CN 104639671B
Authority
CN
China
Prior art keywords
mac address
data message
built
message
address learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510070690.2A
Other languages
English (en)
Other versions
CN104639671A (zh
Inventor
詹恬峰
薛聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201510070690.2A priority Critical patent/CN104639671B/zh
Publication of CN104639671A publication Critical patent/CN104639671A/zh
Application granted granted Critical
Publication of CN104639671B publication Critical patent/CN104639671B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了堆叠中的MAC地址学习控制方法和设备。本发明中,通过生成ACL表项,能够控制CB依据ACL表项决定是否依据数据报文进行MAC地址学习,如此,当集中式PEX上的端口配置禁止MAC地址学习相关功能时,通过ACL表项能够使该配置生效,这能进一步提高堆叠在网络大量MAC攻击情况下的安全性能和转发性能,也可进一步完善了堆叠在端口安全方面的功能。

Description

堆叠中的MAC地址学习控制方法和设备
技术领域
本申请涉及网络通信技术,特别涉及堆叠(IRF:Intelligent ResilientFramework3)中的MAC地址学习控制方法和设备。
背景技术
IRF,简称堆叠,其核心思想是将多台设备连接在一起,进行必要的配置后,虚拟化成一台联合设备,该虚拟化成的联合设备就称为一个堆叠,而联合设备中的设备则称为成员设备。
IRF包含IRF2和IRF3。其中IRF2用于在网络中同层级的设备之间进行整合,减少网络单个层级中的节点数量,增强单个节点的性能和可靠性。
IRF3在IRF2的基础上,增加了对不同层级间设备整合的支持,能够简化网络层级结构,提供更为集中的管理方式和更高的扩展性能。概括而言,IRF3主要包括控制设备(CB:Controlling Bridge)和端口扩展设备(PEX:Port Extender Device),图1示出了IRF3的结构。
在IRF3中,PEX为集中式PEX。集中式PEX的MAC地址学习是代理学习,从集中式PEX进入的报文转发方式为代理转发。具体为:集中式PEX对收到的所有数据报文,包括单播、广播、组播等,带上16byte长度的内部报文头(Higig头),重定向至CB。CB接收到集中式PEX重定向的数据报文后,忽略掉数据报文携带的Higig头,在本地正常查表转发该数据报文,并检查本地MAC表项中是否存在数据报文的源MAC地址匹配的MAC表项,如果是,更新匹配的MAC表项,如果否,依据数据报文的源MAC地址学习匹配的MAC表项。
在实际应用中,为了保证IRF3的设备安全,防止非法用户对IRF3攻击,或者避免IRF3的MAC表项数量庞大,当MAC表项达到一定数量时,有时会需要关闭IRF3的MAC地址学习功能,具体是:针对IRF3中集中式PEX上的一个或者多个用户侧端口配置禁止MAC地址学习相关功能,如此,当集中式PEX通过配置了禁止MAC地址学习相关功能的用户侧接口收到数据报文时,集中式PEX在该数据报文上添加Higig头,该Higig头带上了MAC地址不学习的标识(DO_NOT_LEARN),并将添加了Higig头的数据报文重定向至CB。但是,如上所述,当CB接收到集中式PEX重定向的数据报文后,会忽略掉数据报文携带的Higig头,在本地正常查表转发该数据报文,并检查本地MAC表项中不存在数据报文的源MAC地址匹配的MAC表项时,依据数据报文的源MAC地址学习匹配的MAC表项,这使得集中式PEX上的端口禁止MAC地址学习相关功能的配置不生效,做不到防止非法用户对IRF3的攻击,或者避免IRF3的MAC表项数量庞大的目的。
在IRF2中,也存在类似IRF3中MAC地址代理的情况。这样,当业务板上的端口设置禁止MAC地址学习时,如果该业务板的MAC地址学习功能已经被其它业务板代理(简称代理业务板),就会出现类似IRF3中的问题:业务板上的端口设置的禁止MAC地址学习无效。
发明内容
本申请提供了堆叠中的MAC地址学习控制方法和设备,以实现端口的禁止MAC地址学习相关功能的配置生效。
本申请提供的技术方案包括:
一种堆叠中的MAC地址学习控制方法,其特征在于,该方法应用于堆叠中的控制设备CB,包括:
在本地生成用于禁止MAC地址学习的访问控制列表ACL表项,所述ACL表项的匹配条件为:与集中式端口扩展设备PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息,所述ACL表项的动作为:禁止MAC地址学习;
接收集中式端口扩展设备PEX重定向至本CB的数据报文;
检测所述数据报文是否携带了所述匹配标识信息,如果是,禁止依据所述数据报文进行MAC地址学习,如果未查找到,依据所述数据报文进行MAC地址学习。
一种堆叠中的MAC地址学习控制设备,该设备应用于IRF3中的控制设备CB,包括:
ACL表项单元,用于在本地生成用于禁止MAC地址学习的访问控制列表ACL表项,所述ACL表项的匹配条件为:与集中式端口扩展设备PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息,所述ACL表项的动作为:禁止MAC地址学习;
接收单元,用于接收所述集中式PEX重定向至本CB的数据报文;
控制单元,用于检测所述数据报文是否携带了所述匹配标识信息,如果是,禁止依据所述数据报文进行MAC地址学习,如果未查找到,依据所述数据报文进行MAC地址学习。
由以上技术方案可以看出,本发明中,通过生成ACL表项,能够控制CB依据ACL表项决定是否依据数据报文进行MAC地址学习,如此,当PEX上的端口配置禁止MAC地址学习相关功能时,通过ACL表项能够使该配置生效,这能进一步提高堆叠在网络大量MAC攻击情况下的安全性能和转发性能,也可进一步完善了堆叠在端口安全方面的功能。
附图说明
图1为现有IRF3结构图;
图2为本发明提供的方法流程图;
图3为本发明提供的第一实施例流程图;
图4为本发明提供的内部报文头格式图;
图5为本发明提供的另一内部报文头格式图;
图6为本发明提供的第二实施例流程图;
图7为本发明提供的设备结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
参见图2,图2为本发明提供的方法流程图。该方法应用于堆叠比如IRF3中的CB,包括以下步骤:
步骤201,在本地生成用于禁止MAC地址学习的访问控制列表ACL表项,所述ACL表项的匹配条件为:与集中式端口扩展设备PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息,所述ACL表项的动作为:禁止MAC地址学习。
步骤202,接收集中式PEX重定向至本CB的数据报文;
步骤203,检测所述数据报文是否携带了所述匹配标识信息,如果是,禁止依据所述数据报文进行MAC地址学习,如果未查找到,依据所述数据报文进行MAC地址学习。
至此,完成图2所示流程。
下面以IRF3为例通过两个实施例对图2所示流程进行分析:
第一实施例:
参见图3,图3为本发明第一实施例提供的方法流程图。该流程应用于IRF3中的CB,包括:
步骤301,通过与集中式PEX联动,在本地生成与所述集中式PEX上配置了MAC地址学习限制的用户侧端口对应的ACL表项,所述ACL表项的匹配条件为所述用户侧端口的端口标识,所述ACL表项的动作为禁止MAC地址学习。
本步骤301生成的ACL表项是上述步骤201中ACL表项的一个优选实施例。
在本发明中,当集中式PEX上的一个或者多个用户侧端口配置了MAC地址学习限制时,与该集中式PEX连接的CB通过与该集中式PEX联动,能够探测到该集中式PEX上配置了MAC地址学习限制的用户侧端口,如此,就基于探测到的配置了MAC地址学习限制的用户侧端口在本地生成对应的ACL表项。其中,生成的ACL表项的匹配条件为所述用户侧端口的端口标识,动作为禁止MAC地址学习。
这里,ACL表项可以是一条或多条规则的集合。以图1所示的PEX1为例,假如PEX1的两个用户侧端口(记为端口11和端口12)配置了MAC地址学习限制,则作为本发明的一个实施例,执行到本步骤201时,生成的ACL表项中的匹配条件就为端口11或者端口12,动作为禁止MAC地址学习。即表示该生成的ACL表项为两条规则的集合。当然,作为本发明的另一个实施例,执行到本步骤201时,可以生成两个ACL表项,其中一个ACL表项的匹配条件端口11,动作为禁止MAC地址学习;另一个ACL表项的匹配条件端口12,动作为禁止MAC地址学习,即表示该生成的ACL表项为一条规则的集合。本发明并不限定ACL表项具体是一条规则的集合,还是多条规则的集合。
步骤302,接收集中式PEX重定向至本CB的数据报文。
当集中式PEX通过用户侧端口接收到数据报文时,其会在该数据报文上添加内部报文头并重定向至连接的CB。
具体地,作为本发明的一个实施例,该内部报文头可为数据处理标示符(PPD:Packet Processing Descriptor)0格式或者PPD1格式的Higig头。
其中,针对PPD0格式或者PPD1格式的Higig头,其可包含源端口(SRC_PID)、源端口模块编号(SRC_MODID)等信息。图4示出了PPD0格式或者PPD1格式的Higig头。
具体地,作为本发明的另一个实施例,内部报文头可为PPD2格式的Higig头。其中,针对PPD2格式的Higig头,其除了包含源端口(SRC_PID)、源端口模块编号(SRC_MODID)等信息,还可以进一步包含MAC地址不学习标识字段(DO_NOT_LEARN)。图5示出了PPD2格式的Higig头。
但不管PPD0格式的Higig头、PPD1格式的Higig头、甚至PPD2格式的Higig头,其包含的源端口标识具体是指:集中式PEX接收到数据报文的端口的标识。图3所示流程只涉及源端口标识,所以这里只简单描述了源端口标识,Higig头包含的其他信息在图3所示流程不涉及,这里不再展开描述。
步骤303,从所述数据报文的内部报文头中解析出所述内部报文头携带的源端口标识。
步骤304,在本地ACL表项中查找匹配条件为所述源端口标识的ACL表项,如果查找到,禁止依据所述数据报文进行MAC地址学习,如果未查找到,依据所述数据报文进行MAC地址学习。
步骤303和步骤304是上述步骤203检测数据报文是否携带了匹配标识信息的一个优选实施例。
通过步骤304可以看出,本发明通过生成ACL表项,能够控制CB依据ACL表项决定是否依据数据报文进行MAC地址学习,如此,当PEX上的端口配置禁止MAC地址学习相关功能时,通过ACL表项能够使该配置生效,这能进一步提高IRF3在网络大量MAC攻击情况下的安全性能和转发性能,也可进一步完善了IRF3在端口安全方面的功能。
至此,完成图3所示的流程。
以上对第一实施例进行了描述。
第二实施例:
本发明中,如上描述的PPD2格式的Higig头,其包含MAC地址不学习标识字段,具体如图5所示。如此,本实施例中,作为一个简单的方法,当限制IRF3内集中式PEX重定向至CB的报文携带的内部报文头为图5示出的PPD2格式的Higig头时,CB可执行图6所示的流程。
参见图6,图6为本发明提供的第二实施例流程图。如图6所示,CB执行以下步骤:
步骤501,在本地生成访问控制列表ACL表项,所述ACL表项的匹配条件为:数据报文的内部报文头中MAC地址不学习标识字段置为第一设定值,所述ACL表项的动作为禁止MAC地址学习。
本步骤601生成的ACL表项是上述步骤201中ACL表项的一个优选实施例。
如上所述,IRF3内限制集中式PEX重定向至CB的报文携带的内部报文头为图5示出的PPD2格式的Higig头,而PPD2格式的Higig头携带MAC地址不学习标识字段,因此,本步骤601生成的ACL表项中匹配条件为MAC地址不学习标识字段置为第一设定值,正好能够方便控制CB接收到PEX重定向的数据报文时依据ACL表项决定是否依据数据报文进行MAC地址学习,下面的步骤603进行了描述。
步骤602,接收所述集中式PEX重定向至本CB的数据报文。
如上所述,IRF3内限制集中式PEX重定向至CB的报文携带的内部报文头为图5示出的PPD2格式的Higig头,基于此,当集中式PEX通过用户侧端口接收到数据报文时,其会判断本集中式PEX接收到该数据报文的用户侧端口是否配置了MAC地址学习限制,如果是,则在该数据报文添加的内部报文头中的MAC地址不学习标识字段置为第一设定值比如置为1,这里,MAC地址不学习标识字段置为设定值比如1用于表示禁止MAC地址不学习,如果否,并不对该数据报文添加的内部报文头中的MAC地址不学习标识字段置位比如MAC地址不学习标识字段为空,或者置为第二设定值比如0,这里,MAC地址不学习标识字段为空,或者置为第二设定值比如0用于表示进行MAC地址不学习。也即,PEX是依赖于接收到数据报文的用户侧端口是否配置了MAC地址学习限制来决定对内部报文头中的MAC地址不学习标识字段取值,这表示内部报文头中的MAC地址不学习标识字段最后的取值是集中式PEX上配置了MAC地址学习限制的用户侧端口相关联的的匹配标识信息的一种。
步骤603,识别所述数据报文的内部报文头中的MAC地址不学习标识字段是否为所述第一设定值,如果是,禁止依据所述数据报文进行MAC地址学习,如果否,依据所述数据报文进行MAC地址学习。
步骤603是上述步骤203检测数据报文是否携带了匹配标识信息的一个优选实施例。
通过步骤603可以看出,本发明通过生成匹配条件为报文的内部报文头中MAC地址不学习标识字段置为第一设定值的ACL表项,能够控制CB依据ACL表项决定是否依据数据报文进行MAC地址学习,如此,当PEX上的端口配置禁止MAC地址学习相关功能时,通过ACL表项能够使该配置生效,这能进一步提高IRF3在网络大量MAC攻击情况下的安全性能和转发性能,也可进一步完善IRF3在端口安全方面的功能。
至此,完成图6所示的流程。
以上对第二实施例进行了描述。
需要说明的是,上述方法均是以IRF3为例进行描述的,优选地,本发明提供的方法也可适用IRF2,只不过在IRF2中实现时,需要依据IRF2中的业务板特点对上述方法进行适应修改,本发明并不具体限定,只要最终能够保证业务板上的端口设置的禁止MAC地址学习有效即可。
下面对本发明提供的设备进行描述:
参见图7,图7为本发明提供的设备结构图。该设备应用于堆叠比如IRF3中的CB,包括:
ACL表项单元,用于在本地生成用于禁止MAC地址学习的访问控制列表ACL表项,所述ACL表项的匹配条件为:与集中式端口扩展设备PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息,所述ACL表项的动作为:禁止MAC地址学习;
接收单元,用于接收所述集中式PEX重定向至本CB的数据报文;
控制单元,用于检测所述数据报文是否携带了所述匹配标识信息,如果是,禁止依据所述数据报文进行MAC地址学习,如果未查找到,依据所述数据报文进行MAC地址学习。
优选地,所述与集中式PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息为:所述集中式PEX上配置了MAC地址学习限制的用户侧端口的端口标识;基于此,所述控制单元检测数据报文是否携带了匹配标识信息包括:
从所述数据报文的内部报文头中解析出所述内部报文头携带的源端口标识,在本地ACL表项中查找匹配条件为所述源端口标识的ACL表项,如果查找到,则确定所述数据报文携带了所述匹配标识信息,如果未查找到,则确定所述数据报文未携带所述匹配标识信息。
优选地,所述内部报文头为:
数据处理标示符PPD格式为
PPD0格式的内部报文头,或者,
PPD1的内部报文头,或者,
PPD2的内部报文头。
优选地,所述与集中式PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息为:数据报文的内部报文头中MAC地址不学习标识字段置为第一设定值;基于此,所述控制单元检测数据报文是否携带了匹配标识信息包括:
识别所述数据报文的内部报文头中的MAC地址不学习标识字段是否为所述第一设定值,如果是,则确定所述数据报文携带了所述匹配标识信息,如果否,则确定所述数据报文未携带所述匹配标识信息。
优选地,所述数据报文的内部报文头为:数据处理标示符PPD格式为PPD2格式的内部报文头。
至此,完成本发明提供的设备描述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种堆叠中的MAC地址学习控制方法,其特征在于,该方法应用于堆叠中的控制设备CB,包括:
在本地生成用于禁止MAC地址学习的访问控制列表ACL表项,所述ACL表项的匹配条件为:与集中式端口扩展设备PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息,所述ACL表项的动作为:禁止MAC地址学习;
接收集中式PEX重定向至本CB的数据报文;
检测所述数据报文是否携带了所述匹配标识信息,如果是,禁止依据所述数据报文进行MAC地址学习,如果未查找到,依据所述数据报文进行MAC地址学习。
2.根据权利要求1所述的方法,其特征在于,所述与集中式PEX上配置了MAC地址学习限制的用户侧端口相关联的的匹配标识信息为:所述集中式PEX上配置了MAC地址学习限制的用户侧端口的端口标识;
所述检测数据报文是否携带了匹配标识信息包括:
从所述数据报文的内部报文头中解析出所述内部报文头携带的源端口标识,在本地ACL表项中查找匹配条件为所述源端口标识的ACL表项,如果查找到,则确定所述数据报文携带了所述匹配标识信息,如果未查找到,则确定所述数据报文未携带所述匹配标识信息。
3.根据权利要求2所述的方法,其特征在于,所述内部报文头为:
数据处理标示符PPD格式为PPD0格式的内部报文头,或者,
PPD1的内部报文头,或者,
PPD2的内部报文头。
4.根据权利要求1所述的方法,其特征在于,所述与集中式PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息为:数据报文的内部报文头中MAC地址不学习标识字段置为第一设定值;
所述检测数据报文是否携带了匹配标识信息包括:
识别所述数据报文的内部报文头中的MAC地址不学习标识字段是否为所述第一设定值,如果是,则确定所述数据报文携带了所述匹配标识信息,如果否,则确定所述数据报文未携带所述匹配标识信息。
5.根据权利要求4所述的方法,其特征在于,所述数据报文的内部报文头为:数据处理标示符PPD格式为PPD2格式的内部报文头。
6.一种堆叠中的MAC地址学习控制设备,其特征在于,该设备应用于堆叠中的控制设备CB,包括:
ACL表项单元,用于在本地生成用于禁止MAC地址学习的访问控制列表ACL表项,所述ACL表项的匹配条件为:与集中式端口扩展设备PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息,所述ACL表项的动作为:禁止MAC地址学习;
接收单元,用于接收所述集中式PEX重定向至本CB的数据报文;
控制单元,用于检测所述数据报文是否携带了所述匹配标识信息,如果是,禁止依据所述数据报文进行MAC地址学习,如果未查找到,依据所述数据报文进行MAC地址学习。
7.根据权利要求6所述的设备,其特征在于,所述与集中式PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息为:所述集中式PEX上配置了MAC地址学习限制的用户侧端口的端口标识;
所述控制单元检测数据报文是否携带了匹配标识信息包括:
从所述数据报文的内部报文头中解析出所述内部报文头携带的源端口标识,在本地ACL表项中查找匹配条件为所述源端口标识的ACL表项,如果查找到,则确定所述数据报文携带了所述匹配标识信息,如果未查找到,则确定所述数据报文未携带所述匹配标识信息。
8.根据权利要求7所述的设备,其特征在于,所述内部报文头为:
数据处理标示符PPD格式为
PPD0格式的内部报文头,或者,
PPD1的内部报文头,或者,
PPD2的内部报文头。
9.根据权利要求6所述的设备,其特征在于,所述与集中式PEX上配置了MAC地址学习限制的用户侧端口相关联的匹配标识信息为:数据报文的内部报文头中MAC地址不学习标识字段置为第一设定值;
所述控制单元检测数据报文是否携带了匹配标识信息包括:
识别所述数据报文的内部报文头中的MAC地址不学习标识字段是否为所述第一设定值,如果是,则确定所述数据报文携带了所述匹配标识信息,如果否,则确定所述数据报文未携带所述匹配标识信息。
10.根据权利要求9所述的设备,其特征在于,所述数据报文的内部报文头为:数据处理标示符PPD格式为PPD2格式的内部报文头。
CN201510070690.2A 2015-02-11 2015-02-11 堆叠中的mac地址学习控制方法和设备 Active CN104639671B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510070690.2A CN104639671B (zh) 2015-02-11 2015-02-11 堆叠中的mac地址学习控制方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510070690.2A CN104639671B (zh) 2015-02-11 2015-02-11 堆叠中的mac地址学习控制方法和设备

Publications (2)

Publication Number Publication Date
CN104639671A CN104639671A (zh) 2015-05-20
CN104639671B true CN104639671B (zh) 2018-03-20

Family

ID=53217972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510070690.2A Active CN104639671B (zh) 2015-02-11 2015-02-11 堆叠中的mac地址学习控制方法和设备

Country Status (1)

Country Link
CN (1) CN104639671B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114569B (zh) * 2020-01-10 2023-06-02 北京京东尚科信息技术有限公司 数据流卸载的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014023160A1 (en) * 2012-08-09 2014-02-13 Hangzhou H3C Technologies Co., Ltd. Forwarding packet in stacking system
CN103607351A (zh) * 2013-10-31 2014-02-26 杭州华三通信技术有限公司 一种芯片转发表项生成方法及设备
CN103731311A (zh) * 2014-01-26 2014-04-16 杭州华三通信技术有限公司 一种环形堆叠链路故障处理方法和装置
CN103795631A (zh) * 2012-10-30 2014-05-14 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469021B (zh) * 2010-11-18 2014-08-13 杭州华三通信技术有限公司 一种智能弹性框架系统中转发业务流量的方法和成员设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014023160A1 (en) * 2012-08-09 2014-02-13 Hangzhou H3C Technologies Co., Ltd. Forwarding packet in stacking system
CN103795631A (zh) * 2012-10-30 2014-05-14 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备
CN103607351A (zh) * 2013-10-31 2014-02-26 杭州华三通信技术有限公司 一种芯片转发表项生成方法及设备
CN103731311A (zh) * 2014-01-26 2014-04-16 杭州华三通信技术有限公司 一种环形堆叠链路故障处理方法和装置

Also Published As

Publication number Publication date
CN104639671A (zh) 2015-05-20

Similar Documents

Publication Publication Date Title
US8301771B2 (en) Methods, systems, and computer program products for transmission control of sensitive application-layer data
US8045550B2 (en) Packet tunneling
Luo et al. Prototyping fast, simple, secure switches for etha
CN104022953B (zh) 基于开放流Openflow的报文转发方法和装置
US7889748B1 (en) Mapping a port on a packet switch appliance
US7924720B2 (en) Network traffic monitoring
US8751787B2 (en) Method and device for integrating multiple threat security services
US7849503B2 (en) Packet processing using distribution algorithms
US20080304498A1 (en) Packet mirroring
US20100333189A1 (en) Method and system for enforcing security policies on network traffic
US20100142539A1 (en) Packet processing indication
US20160006583A1 (en) Control apparatus, communication system, switch control method and program
US9813342B2 (en) Method and system for improved load balancing of received network traffic
CN105337890B (zh) 一种控制策略生成方法以及装置
CN106533947B (zh) 报文处理方法及装置
CN104660449B (zh) 防止堆叠分裂多主设备Master的方法和设备
CN106341333B (zh) 应用于vxlan中的丢包定位方法和装置
CN104734986B (zh) 一种报文转发方法和装置
CN110311866A (zh) 一种快速转发报文的方法及装置
CN110392034A (zh) 一种报文处理方法及装置
CN114024746A (zh) 网络报文的处理方法、虚拟交换机以及处理系统
CN105939352A (zh) 基于快转表的租户隔离方法和装置
CN106790010B (zh) 基于Android系统的ARP攻击检测方法、装置及系统
CN104639671B (zh) 堆叠中的mac地址学习控制方法和设备
CN108259348A (zh) 一种报文传输方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant