CN104754070A - 地址解析协议表项学习方法、装置及网络设备 - Google Patents
地址解析协议表项学习方法、装置及网络设备 Download PDFInfo
- Publication number
- CN104754070A CN104754070A CN201310754244.4A CN201310754244A CN104754070A CN 104754070 A CN104754070 A CN 104754070A CN 201310754244 A CN201310754244 A CN 201310754244A CN 104754070 A CN104754070 A CN 104754070A
- Authority
- CN
- China
- Prior art keywords
- address
- white list
- learning
- arp
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000003068 static effect Effects 0.000 claims description 19
- 238000012544 monitoring process Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明实施例提供一种地址解析协议表项学习方法、装置及网络设备,该方法包括:判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,白名单列表中存储有可进行ARP表项学习的IP地址;若IP地址存储在白名单列表中,则对IP地址进行ARP表项学习以学习到IP表项对应的介质访问控制MAC地址。该过程中,通过判断ARP报文中携带的IP地址是否存储在白名单列表中,仅对白名单列表中的IP地址进行ARP表项学习,通过限制ARP表项的学习范围以防止ARP表项资源耗尽,从而对业务质量进行保证。
Description
技术领域
本发明实施例涉及通信技术,尤其涉及一种地址解析协议表项学习方法、装置及网络设备。
背景技术
目前,在以太网中使用因特网协议(Internet Protocol,IP)时,发送端需要进行地址解析协议(Address Resolution Protocol,ARP)表项学习,即发送端需要根据接收端的IP地址映射得到接收端的介质访问控制(Media Access Control,MAC)地址,然后将IP数据报文封装成帧进行发送。其中,IP地址与MAC地址的对应关系称之为ARP表项。
现有技术中,ARP表项学习有非严格学习或非严格学习两种方式。非严格学习方式中,发送端将自身的ARP表项与接收端的IP地址携带在ARP请求中广播发送给其他网络设备,使得其他网络设备学习到发送端的ARP表项,并判断IP地址与自身的IP地址是否匹配,若是,则单播发送携带接收端ARP表项的ARP应答;否则,丢弃ARP请求。该过程中,网络设备以广播方式发送ARP请求,使得其他网络设备不断的学习到ARP表项并存储在ARP表,ARP表中存储静态设置的关键ARP表项与动态学习到的ARP表项。严格学习方式中,各网络设备仅学习与自身发送的ARP请求对应的ARP应答中的ARP表项,而不学习其他网络设备发送的ARP请求或ARP应答中的ARP表项。然而,复杂网络环境中,当某网络设备接收到大量目的地址为本网络设备的ARP应答攻击报文时候,或大量攻击IP报文需要通过该网络设备进行三层转发时,该网络设备主动发送大量ARP请求,导致该网络设备学习到大量不必要的ARP表项。
然而,由于每个网络设备的ARP表能存储的ARP表项的数量是有限的,当存储的ARP表项数量达到ARP表所能支持的最大规格时发生ARP表项资源耗尽,后续将无法学习到的ARP表项,引发数据发送的中断,无法保证业务质量。
发明内容
本发明提供一种地址解析协议表项学习方法、装置及网络设备,通过限制ARP表项的学习范围防止ARP表项资源耗尽,从而对业务质量进行保证。
第一个方面,本发明实施例提供一种地址解析协议表项学习方法,包括:
判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,所述白名单列表中存储有可进行ARP表项学习的IP地址;
若所述IP地址存储在所述白名单列表中,则对所述IP地址进行ARP表项学习以学习到所述IP表项对应的介质访问控制MAC地址。
在第一个方面的第一种可能的实现方式中,所述判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表之前,还包括:
配置所述白名单列表。
结合第一个方面的第一种可能的实现方式,在第一个方面的第二种可能的实现方式中,所述配置所述白名单列表包括:
确定可进行ARP表项学习的IP地址和/或IP网段;
存储所述IP地址和/或IP网段以得到所述白名单列表。
结合第一个方面的第一种可能的实现方式,在第一个方面的第三种可能的实现方式中,所述配置所述白名单列表包括:
确定网络设备的路由表中所有下一跳IP地址;
存储所述所有下一跳IP地址以得到所述白名单列表。
结合第一个方面的第一种可能的实现方式,在第一个方面的第四种可能的实现方式中,所述配置所述白名单列表包括:
当网络设备作为三层转发的转发设备时,若所述网络设备具有静态的IP地址,则存储所述静态的IP地址以得到所述白名单列表;和/或,
当网络设备作为三层转发的转发设备时,若所述网络设备的IP地址动态变化,则监听所述网络设备的IP地址,存储监听到的IP地址以得到所述白名单列表。
结合第一个方面、第一个方面的第一种至第四种中任一种可能的实现方式,在第一个方面的第五种可能的实现方式中,该方法还包括:
若所述IP地址未存储在所述白名单列表中,则禁止对所述IP地址进行ARP表项学习;或者,
若所述IP地址未存储在所述白名单列表中,则对所述IP地址进行非严格学习或严格学习方式的ARP表项学习。
第二个方面,本发明实施例提供一种地址解析协议表项学习装置,包括:
判断模块,用于判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,所述白名单列表中存储有可进行ARP表项学习的IP地址;
学习模块,用于若所述判断模块判断出所述IP地址存储在所述白名单列表中,则对所述IP地址进行ARP表项学习以学习到所述IP表项对应的介质访问控制MAC地址。
在第二个方面的第一种可能的实现方式中,所述装置还包括:
配置模块,用于在所述判断模块判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表之前,配置所述白名单列表。
结合第二个方面的第一种可能的实现方式,在第二个方面的第二种可能的实现方式中,所述配置模块,包括:
确定单元,用于确定可进行ARP表项学习的IP地址和/或IP网段;
存储单元,用于存储所述确定单元确定的所述IP地址和/或IP网段以得到所述白名单列表。
结合第二个方面的第一种可能的实现方式,在第二个方面的第三种可能的实现方式中,所述配置模块,包括:
确定单元,用于确定网络设备的路由表中所有下一跳IP地址;
存储单元,用于存储所述确定单元确定的所述所有下一跳IP地址以得到所述白名单列表。
结合第二个方面的第一种可能的实现方式,在第二个方面的第四种可能的实现方式中,所述配置模块,包括:存储单元和/或监听单元与存储单元;
所述存储单元,用于当网络设备作为三层转发的转发设备时,若所述网络设备具有静态的IP地址,则存储所述静态的IP地址以得到所述白名单列表;和/或,
所述监听单元,用于当网络设备作为三层转发的转发设备时,若所述网络设备的IP地址动态变化,则监听所述网络设备的IP地址,所述存储单元,用于存储所述监听单元监听到的IP地址以得到所述白名单列表。
结合第二个方面、第二个方面的第一种至第四种中任一种可能的实现方式,在第二个方面的第五种可能的实现方式中,所述装置还包括:
禁止模块,用于若所述判断模块判断出所述IP地址未存储在所述白名单列表中,则禁止对所述IP地址进行ARP表项学习;或者,
所述学习模块,用于若所述判断模块判断出所述IP地址未存储在所述白名单列表中,则对所述IP地址进行非严格学习或严格学习方式的ARP表项学习。
第三个方面,本发明实施例提供一种网络设备,其包括如第二个方面、第二个方面的第一种至第五种中任一种ARP表项学习装置。
本发明实施例提供的地址解析协议表项学习方法、装置及网络设备,通过判断ARP报文中携带的IP地址是否存储在白名单列表中,仅对白名单列表中的IP地址进行ARP表项学习,通过限制ARP表项的学习范围以防止ARP表项资源耗尽,从而对业务质量进行保证。另外,由于IP地址对应的MAC地址不是固定的,当关键ARP表项比较多时,静态配置ARP表项方式严格限制了IP地址与MAC地址的对应关系。而本实施例中,仅需要指定IP地址,无需指定MAC地址,相较于非严格学习方式中为保证关键ARP能被学习到而静态配置ARP表项的方式,灵活度高。
附图说明
图1为本发明提供的一个ARP表项学习方法实施例的流程图;
图2为本发明提供的一个ARP表项学习装置的结构示意图;
图3为本发明另一实施例提供的ARP表项学习装置的结构示意图;
图4为本发明又一实施例提供的ARP表项学习装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明提供的一个ARP表项学习方法实施例的流程图。本实施例中,执行主体为ARP表项学习装置,其可单独设置或集成在网络设备上,如可设置在数字用户线路接入复用器(Digital Subscriber Line AccessMultiplexer,DSLAM)、光线路终端(Optical Line Terminal,OLT)等网络设备上,本实施例适用于以太网中需要防止ARP表项资源耗尽的场景。具体的,本实施例包括如下步骤:
101、判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,白名单列表中存储有可进行ARP表项学习的IP地址。
本步骤中,对于任一ARP报文,网络设备判断该报文中携带的IP地址是否会是存储在白名单列表中的IP地址。例如,网络设备判断自身接收到的ARP请求报文或ARP应答报文中携带的IP地址是否存储在白名单列表中,若该IP地址存储在白名单列表中,则执行步骤102;否则,对于未存储在白名单列表中的IP地址,可采用预设的策略进行处理,例如,禁止ARP表项学习、采用现有技术进行ARP表项学习等。
102、若IP地址存储在白名单列表中,则对IP地址进行ARP表项学习以学习到IP表项对应的介质访问控制MAC地址。
对于存储在白名单列表中的IP地址,例如特定的IP地址或IP网段,进行ARP表项学习过程,学习到该IP地址对应的MAC地址,并将IP地址与MAC地址的对应关系存储在ARP表项中。
本发明实施例提供的ARP表项学习方法,网络设备通过判断ARP报文中携带的IP地址是否存储在白名单列表中,仅对白名单列表中的IP地址进行ARP表项学习,通过限制ARP表项的学习范围以防止ARP表项资源耗尽,从而对业务质量进行保证。另外,由于IP地址对应的MAC地址不是固定的,当关键ARP表项比较多时,静态配置ARP表项方式严格限制了IP地址与MAC地址的对应关系。而本实施例中,仅需要指定IP地址,无需指定MAC地址,相较于非严格学习方式中为保证关键ARP能被学习到而静态配置ARP表项的方式,灵活度高。
可选的,上述实施例中,在判断ARP报文中携带的IP地址是否存储在白名单列表之前,需要配置该白名单列表。具体的,本实施例中,可通过如下方式进行配置:
方式一、手动配置方式。
该方式中,网络设备确定可进行ARP表项学习的IP地址和/或IP网段,存储该写IP地址和/或IP网段以得到白名单列表。
具体的,可将某些IP地址和/或IP网段作为可进行ARP表项学习的网段预先保存,从而得到白名单列表。
方式二、根据下一跳地址自动生成白名单。
该方式中,确定网络设备的路由表中所有下一跳IP地址,存储所有下一跳IP地址以得到白名单列表。
具体的,可对网络设备进行设置,使其进入路由模式。当网络设备处于路由模式下时,自动获取自身路由表的所有下一跳IP地址并存储,后续ARP表项学习过程中,网络设备仅需要对下一跳的IP地址进行学习。
方式三、作为三层转发设备时自动生成白名单。
该方式中,当网络设备作为三层转发的转发设备时,若网络设备具有静态的IP地址,则存储静态的IP地址以得到白名单列表;和/或,当网络设备作为三层转发的转发设备时,若网络设备的IP地址动态变化,则监听网络设备的IP地址,存储监听到的IP地址以得到白名单列表。
具体的,可对网络设备进行设置,使其进入三层转发模式。当网络设备作为三层转发的转发设备时,此时,对于具有静态IP地址,即IP地址固定的网络设备,可以将该静态的IP地址进行存储以得到白名单列表;而对于IP地址动态变化的网络设备,如使用动态主机配置协议(Dynamic HostConfiguration Protocol,DHCP)的网络设备,可以监听该网络设备的报文,从而从DHCP服务器中获取该网络设备的IP地址,并将获取到的IP地址进行存储以得到白名单列表。
可选的,上述实施例中,若判断出IP地址未存储在白名单列表中,则禁止对IP地址进行ARP表项学习;或者,对IP地址进行非严格学习或严格学习方式的ARP表项学习。当对未存储在白名单列表中的IP地址进行非严格学习或严格学习方式的ARP表项学习时,若网络设备的ARP表发生项资源耗尽,则随机删除未存储在白名单列表中的IP地址学习到的ARP表项,从而保证白名单列表中的IP地址能够正常进行ARP表项的学习。
图2为本发明提供的一个ARP表项学习装置的结构示意图。本实施例提供的ARP表项学习装置,是与本发明图1实施例对应的装置实施例,具体实现过程在此不再赘述。具体的,本实施例提供的ARP表项学习装置100具体包括:
判断模块11,用于判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,白名单列表中存储有可进行ARP表项学习的IP地址;
学习模块12,用于若判断模块11判断出IP地址存储在白名单列表中,则对IP地址进行ARP表项学习以学习到IP表项对应的介质访问控制MAC地址。
本发明实施例提供的ARP表项学习装置,通过判断ARP报文中携带的IP地址是否存储在白名单列表中,仅对白名单列表中的IP地址进行ARP表项学习,通过限制ARP表项的学习范围以防止ARP表项资源耗尽,从而对业务质量进行保证。另外,由于IP地址对应的MAC地址不是固定的,当关键ARP表项比较多时,静态配置ARP表项方式严格限制了IP地址与MAC地址的对应关系。而本实施例中,仅需要指定IP地址,无需指定MAC地址,相较于非严格学习方式中为保证关键ARP能被学习到而静态配置ARP表项的方式,灵活度高。
图3为本发明另一实施例提供的ARP表项学习装置的结构示意图。如图3所示,本实施例提供的ARP表项学习装置100,在上述图2所示实施例的基础上,还包括:
配置模块13,用于在判断模块11判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表之前,配置白名单列表。
可选的,再请参照图3,进一步的,配置模块13包括:
确定单元131,用于确定可进行ARP表项学习的IP地址和/或IP网段;
存储单元132,用于存储确定单元131确定的IP地址和/或IP网段以得到白名单列表。
可选的,再请参照图3,确定单元131,用于确定网络设备的路由表中所有下一跳IP地址;
存储单元132,用于存储确定单元131确定的所有下一跳IP地址以得到白名单列表。
可选的,再请参照图3,配置模块13包括:存储单元132和/或监听单元133与存储单元132;
存储单元132,用于当网络设备作为三层转发的转发设备时,若网络设备具有静态的IP地址,则存储静态的IP地址以得到白名单列表;和/或,
监听单元133,用于当网络设备作为三层转发的转发设备时,若网络设备的IP地址动态变化,则监听网络设备的IP地址,存储单元132,用于存储监听单元133监听到的IP地址以得到白名单列表。
可选的,再请参照图3,进一步的,ARP表项学习装置100包括:
禁止模块14,用于若判断模块11判断出IP地址未存储在白名单列表中,则禁止对IP地址进行ARP表项学习;或者,
学习模块12,用于若判断模块11判断出IP地址未存储在白名单列表中,则对IP地址进行非严格学习或严格学习方式的ARP表项学习。
图4为本发明又一实施例提供的ARP表项学习装置的结构示意图,如图4所示,ARP表项学习装置200可包括输入设备21(可选的)、输出设备22(可选的)、处理器23和存储器24、至少一个通信总线25,通信总线25用于实现这些组件之间的连接通信。
存储器24可以包括只读存储器和随机存取存储器,并向处理器23提供指令和数据。存储器24的一部分还可以包括非易失性随机存取存储器(NVRAM)。
存储器24存储了如下的元素,可执行模块或者数据结构,或者它们的子集,或者它们的扩展集:
操作指令:包括各种操作指令,用于实现各种操作。
操作系统:包括各种系统程序,用于实现各种基础业务以及处理基于硬件的任务。
在本发明实施例中,处理器23通过调用存储器24存储的操作指令(该操作指令可存储在操作系统中),执行如下操作:
判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,白名单列表中存储有可进行ARP表项学习的IP地址;
若IP地址存储在白名单列表中,则对IP地址进行ARP表项学习以学习到IP表项对应的介质访问控制MAC地址。
可选的,判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表之前,还包括:配置白名单列表。
进一步的,配置白名单列表包括:确定可进行ARP表项学习的IP地址和/或IP网段;存储IP地址和/或IP网段以得到白名单列表。
进一步的,配置白名单列表包括:确定网络设备的路由表中所有下一跳IP地址;存储所有下一跳IP地址以得到白名单列表。
进一步的,配置白名单列表包括:当网络设备作为三层转发的转发设备时,若网络设备具有静态的IP地址,则存储静态的IP地址以得到白名单列表;和/或,当网络设备作为三层转发的转发设备时,若网络设备的IP地址动态变化,则监听网络设备的IP地址,存储监听到的IP地址以得到白名单列表。
可选的,若IP地址未存储在白名单列表中,则禁止对IP地址进行ARP表项学习;或者,若IP地址未存储在白名单列表中,则对IP地址进行非严格学习或严格学习方式的ARP表项学习。
另外,在上述方法与装置的基础上,本发明实施例还提供一种网络设备,其包括如图2、图3或图4任一实施例所示的ARP表项学习装置,具体实现过程在此不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (13)
1.一种地址解析协议表项学习方法,其特征在于,包括:
判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,所述白名单列表中存储有可进行ARP表项学习的IP地址;
若所述IP地址存储在所述白名单列表中,则对所述IP地址进行ARP表项学习以学习到所述IP表项对应的介质访问控制MAC地址。
2.根据权利要求1所述的方法,其特征在于,所述判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表之前,还包括:
配置所述白名单列表。
3.根据权利要求2所述的方法,其特征在于,所述配置所述白名单列表包括:
确定可进行ARP表项学习的IP地址和/或IP网段;
存储所述IP地址和/或IP网段以得到所述白名单列表。
4.根据权利要求2所述的方法,其特征在于,所述配置所述白名单列表包括:
确定网络设备的路由表中所有下一跳IP地址;
存储所述所有下一跳IP地址以得到所述白名单列表。
5.根据权利要求2所述的方法,其特征在于,所述配置所述白名单列表包括:
当网络设备作为三层转发的转发设备时,若所述网络设备具有静态的IP地址,则存储所述静态的IP地址以得到所述白名单列表;和/或,
当网络设备作为三层转发的转发设备时,若所述网络设备的IP地址动态变化,则监听所述网络设备的IP地址,存储监听到的IP地址以得到所述白名单列表。
6.根据权利要求1~5任一项所述的方法,其特征在于,还包括:
若所述IP地址未存储在所述白名单列表中,则禁止对所述IP地址进行ARP表项学习;或者,
若所述IP地址未存储在所述白名单列表中,则对所述IP地址进行非严格学习或严格学习方式的ARP表项学习。
7.一种地址解析协议表项学习装置,其特征在于,包括:
判断模块,用于判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表,所述白名单列表中存储有可进行ARP表项学习的IP地址;
学习模块,用于若所述判断模块判断出所述IP地址存储在所述白名单列表中,则对所述IP地址进行ARP表项学习以学习到所述IP表项对应的介质访问控制MAC地址。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
配置模块,用于在所述判断模块判断地址解析协议ARP报文中携带的因特网协议IP地址是否存储在白名单列表之前,配置所述白名单列表。
9.根据权利要求8所述的装置,其特征在于,所述配置模块,包括:
确定单元,用于确定可进行ARP表项学习的IP地址和/或IP网段;
存储单元,用于存储所述确定单元确定的所述IP地址和/或IP网段以得到所述白名单列表。
10.根据权利要求8所述的装置,其特征在于,所述配置模块,包括:
确定单元,用于确定网络设备的路由表中所有下一跳IP地址;
存储单元,用于存储所述确定单元确定的所述所有下一跳IP地址以得到所述白名单列表。
11.根据权利要求8所述的装置,其特征在于,所述配置模块,包括:存储单元和/或监听单元与存储单元;
所述存储单元,用于当网络设备作为三层转发的转发设备时,若所述网络设备具有静态的IP地址,则存储所述静态的IP地址以得到所述白名单列表;和/或,
所述监听单元,用于当网络设备作为三层转发的转发设备时,若所述网络设备的IP地址动态变化,则监听所述网络设备的IP地址,所述存储单元,用于存储所述监听单元监听到的IP地址以得到所述白名单列表。
12.根据权利要求7~11任一项所述的装置,其特征在于,所述装置还包括:
禁止模块,用于若所述判断模块判断出所述IP地址未存储在所述白名单列表中,则禁止对所述IP地址进行ARP表项学习;或者,
所述学习模块,用于若所述判断模块判断出所述IP地址未存储在所述白名单列表中,则对所述IP地址进行非严格学习或严格学习方式的ARP表项学习。
13.一种网络设备,其特征在于,包括:如权利要求7~12任一项所述的地址解析协议表项学习装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310754244.4A CN104754070A (zh) | 2013-12-31 | 2013-12-31 | 地址解析协议表项学习方法、装置及网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310754244.4A CN104754070A (zh) | 2013-12-31 | 2013-12-31 | 地址解析协议表项学习方法、装置及网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104754070A true CN104754070A (zh) | 2015-07-01 |
Family
ID=53593156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310754244.4A Pending CN104754070A (zh) | 2013-12-31 | 2013-12-31 | 地址解析协议表项学习方法、装置及网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104754070A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107105072A (zh) * | 2017-05-18 | 2017-08-29 | 杭州迪普科技股份有限公司 | 一种创建arp表项的方法和装置 |
CN107241313A (zh) * | 2017-05-18 | 2017-10-10 | 杭州迪普科技股份有限公司 | 一种防mac泛洪攻击的方法及装置 |
CN107690004A (zh) * | 2016-08-04 | 2018-02-13 | 中兴通讯股份有限公司 | 地址解析协议报文的处理方法及装置 |
CN107707486A (zh) * | 2017-10-26 | 2018-02-16 | 锐捷网络股份有限公司 | 一种基于openflow通道的报文处理方法和装置 |
CN108600110A (zh) * | 2018-04-24 | 2018-09-28 | 新华三技术有限公司 | 一种pim报文处理方法和装置 |
CN109474588A (zh) * | 2018-11-02 | 2019-03-15 | 杭州迪普科技股份有限公司 | 一种终端认证方法及装置 |
WO2019218740A1 (zh) * | 2018-05-16 | 2019-11-21 | 中兴通讯股份有限公司 | 报文优先级的确定、发送方法及装置、路由系统 |
CN115914163A (zh) * | 2022-11-15 | 2023-04-04 | 北京北信源软件股份有限公司 | 地址信息维护方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056306A (zh) * | 2006-04-11 | 2007-10-17 | 中兴通讯股份有限公司 | 网络设备及其访问控制方法 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
CN101741855A (zh) * | 2009-12-16 | 2010-06-16 | 中兴通讯股份有限公司 | 地址解析协议缓存表维护方法和网络设备 |
CN101841576A (zh) * | 2010-05-26 | 2010-09-22 | 新邮通信设备有限公司 | 一种基站接入方法、基站和无线网络控制器 |
CN102843362A (zh) * | 2012-08-08 | 2012-12-26 | 江苏华丽网络工程有限公司 | 一种使用tcam进行arp防御的方法 |
CN103078814A (zh) * | 2013-02-06 | 2013-05-01 | 杭州华三通信技术有限公司 | 一种arp表项同步方法及业务处理方法和设备 |
-
2013
- 2013-12-31 CN CN201310754244.4A patent/CN104754070A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056306A (zh) * | 2006-04-11 | 2007-10-17 | 中兴通讯股份有限公司 | 网络设备及其访问控制方法 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
CN101741855A (zh) * | 2009-12-16 | 2010-06-16 | 中兴通讯股份有限公司 | 地址解析协议缓存表维护方法和网络设备 |
CN101841576A (zh) * | 2010-05-26 | 2010-09-22 | 新邮通信设备有限公司 | 一种基站接入方法、基站和无线网络控制器 |
CN102843362A (zh) * | 2012-08-08 | 2012-12-26 | 江苏华丽网络工程有限公司 | 一种使用tcam进行arp防御的方法 |
CN103078814A (zh) * | 2013-02-06 | 2013-05-01 | 杭州华三通信技术有限公司 | 一种arp表项同步方法及业务处理方法和设备 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107690004A (zh) * | 2016-08-04 | 2018-02-13 | 中兴通讯股份有限公司 | 地址解析协议报文的处理方法及装置 |
CN107690004B (zh) * | 2016-08-04 | 2021-10-08 | 中兴通讯股份有限公司 | 地址解析协议报文的处理方法及装置 |
CN107105072B (zh) * | 2017-05-18 | 2020-02-11 | 杭州迪普科技股份有限公司 | 一种创建arp表项的方法和装置 |
CN107241313A (zh) * | 2017-05-18 | 2017-10-10 | 杭州迪普科技股份有限公司 | 一种防mac泛洪攻击的方法及装置 |
CN107105072A (zh) * | 2017-05-18 | 2017-08-29 | 杭州迪普科技股份有限公司 | 一种创建arp表项的方法和装置 |
CN107241313B (zh) * | 2017-05-18 | 2020-07-07 | 杭州迪普科技股份有限公司 | 一种防mac泛洪攻击的方法及装置 |
CN107707486A (zh) * | 2017-10-26 | 2018-02-16 | 锐捷网络股份有限公司 | 一种基于openflow通道的报文处理方法和装置 |
CN108600110A (zh) * | 2018-04-24 | 2018-09-28 | 新华三技术有限公司 | 一种pim报文处理方法和装置 |
CN110505176A (zh) * | 2018-05-16 | 2019-11-26 | 中兴通讯股份有限公司 | 报文优先级的确定、发送方法及装置、路由系统 |
WO2019218740A1 (zh) * | 2018-05-16 | 2019-11-21 | 中兴通讯股份有限公司 | 报文优先级的确定、发送方法及装置、路由系统 |
EP3796621A4 (en) * | 2018-05-16 | 2021-03-24 | ZTE Corporation | METHOD AND DEVICE FOR DETERMINING PACKAGE PRIORITY, METHOD AND DEVICE FOR SENDING PACKAGE PRIORITIES AND ROUTING SYSTEM |
US11303567B2 (en) | 2018-05-16 | 2022-04-12 | Xi'an Zhongxing New Software Co., Ltd. | Method and device for determining and sending priority of packet, and routing system |
CN110505176B (zh) * | 2018-05-16 | 2023-02-21 | 中兴通讯股份有限公司 | 报文优先级的确定、发送方法及装置、路由系统 |
CN110505176B9 (zh) * | 2018-05-16 | 2023-04-11 | 中兴通讯股份有限公司 | 报文优先级的确定、发送方法及装置、路由系统 |
CN109474588A (zh) * | 2018-11-02 | 2019-03-15 | 杭州迪普科技股份有限公司 | 一种终端认证方法及装置 |
CN115914163A (zh) * | 2022-11-15 | 2023-04-04 | 北京北信源软件股份有限公司 | 地址信息维护方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104754070A (zh) | 地址解析协议表项学习方法、装置及网络设备 | |
US10191758B2 (en) | Directing data traffic between intra-server virtual machines | |
US9614810B2 (en) | Address allocation processing method, apparatus and system | |
CN106412142B (zh) | 一种资源设备地址获取方法及装置 | |
WO2017114362A1 (zh) | 一种报文转发方法、装置和系统 | |
US20190058731A1 (en) | User-side detection and containment of arp spoofing attacks | |
WO2005036831A1 (ja) | フレーム中継装置 | |
CN107809386B (zh) | Ip地址转换方法、路由设备和通信系统 | |
US20160080318A1 (en) | Dynamic host configuration protocol release on behalf of a user | |
CN112650704B (zh) | 分布式多板分流下nat处理方法、装置及电子设备 | |
WO2018033153A1 (zh) | Evpn中ip地址冲突的处理方法及装置 | |
CN113328972A (zh) | 设备监测方法、装置、设备及存储介质 | |
CN106899706B (zh) | 一种泛洪抑制方法及装置 | |
CN107528929B (zh) | Arp条目的处理方法及装置 | |
EP2426876A1 (en) | Dynamic network address translation system and method | |
CN105635138B (zh) | 一种防止arp攻击的方法和装置 | |
US20200336385A1 (en) | BGP Logical Topology Generation Method, and Device | |
WO2017219777A1 (zh) | 一种报文处理方法及装置 | |
JP4895793B2 (ja) | ネットワーク監視装置及びネットワーク監視方法 | |
CN109862137B (zh) | 报文传输方法及装置 | |
US10321395B2 (en) | Data packet processing method and related device | |
CN108076025B (zh) | 网络设备的注册方法和装置 | |
US20220321565A1 (en) | Forwarding method and device, and broadband remote access server forwarding plane | |
EP3021529B1 (en) | Method and device for implementing layer 3 virtual private network | |
CN106452992B (zh) | 一种远端多归属组网的实现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150701 |
|
RJ01 | Rejection of invention patent application after publication |