CN104869125B - 基于sdn的动态防mac地址欺骗方法 - Google Patents

基于sdn的动态防mac地址欺骗方法 Download PDF

Info

Publication number
CN104869125B
CN104869125B CN201510311210.7A CN201510311210A CN104869125B CN 104869125 B CN104869125 B CN 104869125B CN 201510311210 A CN201510311210 A CN 201510311210A CN 104869125 B CN104869125 B CN 104869125B
Authority
CN
China
Prior art keywords
mac address
switch
sdn
port
binding relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510311210.7A
Other languages
English (en)
Other versions
CN104869125A (zh
Inventor
翟跃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huzhou YingLie Intellectual Property Operation Co.,Ltd.
Original Assignee
Phicomm Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phicomm Shanghai Co Ltd filed Critical Phicomm Shanghai Co Ltd
Priority to CN201510311210.7A priority Critical patent/CN104869125B/zh
Publication of CN104869125A publication Critical patent/CN104869125A/zh
Application granted granted Critical
Publication of CN104869125B publication Critical patent/CN104869125B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种基于SDN的动态防MAC地址欺骗方法,将整个网络中的交换机都连接到SDN控制器,建立基于SDN的动态网络,SDN控制器根据交换机上报的MAC地址信息、交换机端口信息和网络拓扑信息实时计算报文的转发路径,获得转发路径上所有交换机上的MAC地址与交换机端口的对应关系,SDN控制器通过流表指令集将绑定关系实时动态下发到转发路径上的交换机,更新交换机上的目的MAC地址和端口绑定关系表,绑定MAC地址与交换机端口。本发明采用了SDN架构感知报文的转发路径和网络变化,实现MAC地址与交换机端口的动态绑定,从而实现全网防MAC地址欺骗,使得整个网络的管理和配置非常简单和智能,有效地管理整个SDN网络。

Description

基于SDN的动态防MAC地址欺骗方法
技术领域
本发明涉及一种基于SDN(自防御网络,Self-Defending Network)的动态防MAC地址欺骗方法。
背景技术
传统交换机依靠MAC地址表(维护MAC地址和VLAN与端口映射关系的二层转发表,是实现二层报文快速转发的基础)来转发数据报文。对于某个目的MAC地址明确的单址报文不会像Hub那样将该单址报文简单复制到其他端口上,而是只发到对应的学习端口上。而黑客利用伪造的MAC报文,让交换机学习到MAC地址和VLAN与端口错误的映射关系,导致数据报文无法转发到正确的目的地址。
传统交换机支持MAC地址与端口的绑定来解决这种潜在的安全隐患,如图1所示,在交换机S2上,配置了MAC地址绑定关系:01:01:01:01:01:01和Port 3绑定,当源MAC地址为01:01:01:01:01:01的报文从Port 1过来,此报文将会被丢弃,也不会学习到MAC表中去。这样,用户就无法通过更改MAC地址来进行某种恶意的攻击或者有效地防止某些环路导致的MAC地址重复。但是这种绑定关系如果是基于某台交换机而不是基于转发路径的,在某些特定场景下也无法解决MAC地址欺骗的问题,如图2所示,在交换机S3上,设置了MAC地址绑定(MAC地址A和S3的Port 1绑定),但由于S2上没有关于MAC地址A的绑定关系,导致报文转发到黑客hacker。
为了防止MAC地址欺骗,防止交换机中MAC地址映射表混乱,传统的办法就是实现MAC地址与交换机端口的绑定。原有的网络不是基于SDN架构,是分布式控制很难感知报文的转发路径。一旦网络发生变化,网络管理员需要静态修改绑定关系。实现手工静态绑定需要网络管理员手工将用户的MAC地址和端口号输入到网络里去,对于一个较大规模的网络,这项工作显然不够轻松,需要在转发路径的所有交换机上手动配置静态的绑定关系,因此非常容易出错。
发明内容
本发明提供一种基于SDN的动态防MAC地址欺骗方法,采用了SDN架构感知报文的转发路径和网络变化,实现MAC地址与交换机端口的动态绑定,从而实现全网防MAC地址欺骗,使得整个网络的管理和配置非常简单和智能,有效地管理整个SDN网络。
为了达到上述目的,本发明提供一种基于SDN的动态防MAC地址欺骗方法,包含以下步骤:
将整个网络中的交换机都连接到SDN控制器,建立基于SDN的动态网络;
SDN控制器根据交换机上报的MAC地址信息、交换机端口信息和网络拓扑信息实时计算报文的转发路径,获得转发路径上所有交换机上的MAC地址与交换机端口的对应关系;
SDN控制器通过流表指令集将绑定关系实时动态下发到转发路径上的交换机,更新交换机上的目的MAC地址和端口绑定关系表,绑定MAC地址与交换机端口;
当交换机接收到二层报文时,判断二层报文是否符合目的MAC地址和端口绑定关系表中限定的绑定关系,如果二层报文的MAC地址没有绑定过端口,则交换机学习该源MAC地址,如果二层报文符合绑定关系,则对该二层报文进行正常的二层转发,如果二层报文不符合绑定关系,则丢弃该二层报文。
所述的交换机上报的MAC地址信息包含:交换机学习的MAC地址信息,以及交换机老化的MAC地址信息。
交换机学习一条MAC地址,需立即上报给SDN控制器。
交换机老化一条MAC地址,需立即上报给SDN控制器。
所述的流表指令集是二级流表,该流表指令集包含零级流表和一级流表;
所述的零级流表包含:
匹配字段:目的MAC地址;
指令字段:转一级流表;
所述的一级流表包含:
匹配字段:端口;
指令字段:二层转发。
交换机接收到二层报文时判断二层报文是否符合目的MAC地址和端口绑定关系表中限定的绑定关系的步骤包含:当交换机接收到二层报文时,判断二层报文的源MAC地址是否与SDN控制器发送的零级流表中的目的MAC地址信息匹配,如果MAC地址不匹配,说明该源MAC地址没有绑定交换机端口,交换机学习该源MAC地址,并将源MAC地址信息和端口信息上报给SDN控制器,然后交换机对该二层报文进行正常的二层转发,如果MAC地址匹配,则交换机进一步判断二层报文的端口是否与一级流表中的端口信息匹配,如果端口匹配,说明该源MAC地址是合法的,符合目的MAC地址和端口绑定关系表中限定的绑定关系,则交换机对该二层报文进行正常的二层转发,如果端口不匹配,说明该源MAC地址不符合目的MAC地址和端口绑定关系表中限定的绑定关系,是欺骗的MAC地址,将该二层报文丢弃。
交换机老化MAC地址并上报SDN控制器的过程包含以下步骤:如果交换机在超过设定的老化时间还未收到过已经绑定的MAC地址发送的二层报文,则将老化MAC地址信息上报给SDN控制器。
SDN控制器对老化MAC地址进行处理的过程包含以下步骤:
步骤S2.1、SDN控制器接收到交换机上报的老化MAC地址信息后,判断是否继续保持绑定关系,如果是,则SDN控制器不做任何处理,如果否,则进行步骤S2.2;
步骤S2.2、SDN控制器判断该MAC地址是否在整条报文转发路径上都老化了,如果是,进行步骤S2.3,如果否,则SDN控制器不做任何处理;
步骤S2.3、SDN控制器判断是否解除MAC地址和交换机端口的绑定关系,如果是,SDN控制器对整条报文转发路径上的交换机下发流表指令集,更新交换机上的目的MAC地址和端口绑定关系表 ,解除MAC地址和交换机端口的绑定关系,如果否,SDN控制器保持MAC地址和交换机端口的绑定关系。
如果MAC地址在整条报文转发路径上都老化了,则缺省配置是解除MAC地址和交换机端口的绑定关系。
如果MAC地址在整条报文转发路径上都老化了,且SDN控制器决定保持MAC地址和交换机端口的绑定关系,但用户基于整个动态网络删除MAC地址和交换机端口的绑定关系或者基于整个动态网络解除所有MAC地址和端口的绑定关系,则此时不再保持MAC地址和交换机端口的绑定关系。
本发明采用了SDN架构感知报文的转发路径和网络变化,实现MAC地址与交换机端口的动态绑定,从而实现全网防MAC地址欺骗,使得整个网络的管理和配置非常简单和智能,有效地管理整个SDN网络。
附图说明
图1是背景技术中传统的MAC地址和端口的静态绑定示意图。
图2是背景技术中黑客攻击示意图。
图3是本发明的流程图。
图4是SDN控制器对老化MAC地址进行处理的流程图。
具体实施方式
以下根据图3~图4,具体说明本发明的较佳实施例。
如图3所示,本发明提供一种基于SDN的动态防MAC地址欺骗方法,包含以下步骤:
步骤S1、将整个网络中的交换机都连接到SDN控制器,建立基于SDN的动态网络。
步骤S2、SDN控制器根据交换机上报的MAC地址信息、交换机端口信息和网络拓扑信息(该网络拓扑信息包含交换机的链路连接结构以及信息交换速率,该网络拓扑信息根据LLDP报文计算获得)实时计算报文的转发路径,获得转发路径上所有交换机上的MAC地址与交换机端口的对应关系。
步骤S3、SDN控制器通过流表指令集将绑定关系实时动态下发到转发路径上的交换机,更新交换机上的目的MAC地址和端口绑定关系表,绑定MAC地址与交换机端口。
所述的流表指令集是二级流表,二级流表是指首先匹配MAC地址,然后再匹配端口。
所述的流表指令集包含零级流表和一级流表。
所述的零级流表包含:
匹配字段:目的MAC地址;
指令字段:转一级流表。
所述的一级流表包含:
匹配字段:端口;
指令字段:二层转发。步骤S4、当交换机接收到二层报文时,判断二层报文的源MAC地址是否与SDN控制器发送的零级流表中的目的MAC地址信息匹配,如果是,进行步骤S5,如果否,说明该源MAC地址没有绑定交换机端口,交换机学习该源MAC地址,并将源MAC地址信息和端口信息上报给SDN控制器,然后交换机对该二层报文进行正常的二层转发;
步骤S5、交换机判断二层报文的端口是否与一级流表中的端口信息匹配,如果是,说明该源MAC地址是合法的,符合目的MAC地址和端口绑定关系表中限定的绑定关系,则交换机对该二层报文进行正常的二层转发,如果否,说明该源MAC地址不符合目的MAC地址和端口绑定关系表中限定的绑定关系,是欺骗的MAC地址,将该二层报文丢弃。
所述的步骤S2中,交换机上报的MAC地址信息包含:交换机学习MAC地址信息,以及交换机老化MAC地址信息。
交换机学习一条MAC地址,需立即上报给SDN控制器,交换机老化一条MAC地址,也需立即上报给SDN控制器。
交换机老化MAC地址并上报SDN控制器的过程包含以下步骤:
如果交换机在超过设定的老化时间还未收到过已经绑定的MAC地址发送的二层报文,则将老化MAC地址信息上报给SDN控制器。
如图4所示,SDN控制器对老化MAC地址进行处理的过程包含以下步骤:
步骤S2.1、SDN控制器接收到交换机上报的老化MAC地址信息后,判断是否继续保持绑定关系,如果是,则SDN控制器不做任何处理,如果否,则进行步骤S2.2。
步骤S2.2、SDN控制器判断该MAC地址是否在整条报文转发路径上都老化了(即,整条报文转发路径上的交换机都上报了老化MAC地址信息),如果是,进行步骤S2.3,如果否,则SDN控制器不做任何处理。
步骤S2.3、SDN控制器判断是否解除MAC地址和交换机端口的绑定关系,如果是,SDN控制器对整条报文转发路径上的交换机下发流表指令集,更新交换机上的目的MAC地址和端口绑定关系表 ,解除MAC地址和交换机端口的绑定关系,如果否,SDN控制器保持MAC地址和交换机端口的绑定关系。
如果MAC地址在整条报文转发路径上都老化了,则缺省配置是解除MAC地址和交换机端口的绑定关系。
如果MAC地址在整条报文转发路径上都老化了,且SDN控制器决定保持MAC地址和交换机端口的绑定关系,但用户基于整个动态网络删除MAC地址和交换机端口的绑定关系或者基于整个动态网络解除所有MAC地址和端口的绑定关系,则此时不再保持MAC地址和交换机端口的绑定关系。
本发明采用了SDN架构感知报文的转发路径和网络变化,实现MAC地址与交换机端口的动态绑定,从而实现全网防MAC地址欺骗,使得整个网络的管理和配置非常简单和智能,一旦MAC地址老化,SDN控制器会根据老化的策略,解除绑定关系或维护原有绑定关系,从而释放流表资源,最大化地有效地管理整个SDN网络。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。

Claims (10)

1.一种基于SDN的动态防MAC地址欺骗方法,其特征在于,包含以下步骤:
将整个网络中的交换机都连接到SDN控制器,建立基于SDN的动态网络;
SDN控制器根据交换机上报的MAC地址信息、交换机端口信息和网络拓扑信息实时计算报文的转发路径,获得转发路径上所有交换机上的MAC地址与交换机端口的对应关系;
SDN控制器通过流表指令集将绑定关系实时动态下发到转发路径上的交换机,更新交换机上的目的MAC地址和端口绑定关系表,绑定MAC地址与交换机端口;
当交换机接收到二层报文时,判断二层报文是否符合目的MAC地址和端口绑定关系表中限定的绑定关系,如果二层报文的MAC地址没有绑定过端口,则交换机学习源MAC地址,如果二层报文符合绑定关系,则对该二层报文进行正常的二层转发,如果二层报文不符合绑定关系,则丢弃该二层报文。
2.如权利要求1所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,所述的交换机上报的MAC地址信息包含:交换机学习的MAC地址信息,以及交换机老化的MAC地址信息。
3.如权利要求2所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,交换机学习一条MAC地址,需立即上报给SDN控制器。
4.如权利要求2所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,交换机老化一条MAC地址,需立即上报给SDN控制器。
5.如权利要求1所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,所述的流表指令集是二级流表,该流表指令集包含零级流表和一级流表;
所述的零级流表包含:
匹配字段:目的MAC地址;
指令字段:转一级流表;
所述的一级流表包含:
匹配字段:端口;
指令字段:二层转发。
6.如权利要求5所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,交换机接收到二层报文时判断二层报文是否符合目的MAC地址和端口绑定关系表中限定的绑定关系的步骤包含:当交换机接收到二层报文时,判断二层报文的源MAC地址是否与SDN控制器发送的零级流表中的目的MAC地址信息匹配,如果MAC地址不匹配,说明该源MAC地址没有绑定交换机端口,交换机学习该源MAC地址,并将源MAC地址信息和端口信息上报给SDN控制器,然后交换机对该二层报文进行正常的二层转发,如果MAC地址匹配,则交换机进一步判断二层报文的端口是否与一级流表中的端口信息匹配,如果端口匹配,说明该源MAC地址是合法的,符合目的MAC地址和端口绑定关系表中限定的绑定关系,则交换机对该二层报文进行正常的二层转发,如果端口不匹配,说明该源MAC地址不符合目的MAC地址和端口绑定关系表中限定的绑定关系,是欺骗的MAC地址,将该二层报文丢弃。
7.如权利要求4所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,交换机老化MAC地址并上报SDN控制器的过程包含以下步骤:如果交换机在超过设定的老化时间还未收到过已经绑定的MAC地址发送的二层报文,则将老化MAC地址信息上报给SDN控制器。
8.如权利要求7所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,SDN控制器对老化MAC地址进行处理的过程包含以下步骤:
步骤S2.1、SDN控制器接收到交换机上报的老化MAC地址信息后,判断是否继续保持绑定关系,如果是,则SDN控制器不做任何处理,如果否,则进行步骤S2.2;
步骤S2.2、SDN控制器判断该MAC地址是否在整条报文转发路径上都老化了,如果是,进行步骤S2.3,如果否,则SDN控制器不做任何处理;
步骤S2.3、SDN控制器判断是否解除MAC地址和交换机端口的绑定关系,如果是,SDN控制器对整条报文转发路径上的交换机下发流表指令集,更新交换机上的目的MAC地址和端口绑定关系表,解除MAC地址和交换机端口的绑定关系,如果否,SDN控制器保持MAC地址和交换机端口的绑定关系。
9.如权利要求8所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,如果MAC地址在整条报文转发路径上都老化了,则缺省配置是解除MAC地址和交换机端口的绑定关系。
10.如权利要求9所述的基于SDN的动态防MAC地址欺骗方法,其特征在于,如果MAC地址在整条报文转发路径上都老化了,且SDN控制器决定保持MAC地址和交换机端口的绑定关系,但用户基于整个动态网络删除MAC地址和交换机端口的绑定关系或者基于整个动态网络解除所有MAC地址和端口的绑定关系,则此时不再保持MAC地址和交换机端口的绑定关系。
CN201510311210.7A 2015-06-09 2015-06-09 基于sdn的动态防mac地址欺骗方法 Active CN104869125B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510311210.7A CN104869125B (zh) 2015-06-09 2015-06-09 基于sdn的动态防mac地址欺骗方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510311210.7A CN104869125B (zh) 2015-06-09 2015-06-09 基于sdn的动态防mac地址欺骗方法

Publications (2)

Publication Number Publication Date
CN104869125A CN104869125A (zh) 2015-08-26
CN104869125B true CN104869125B (zh) 2020-04-17

Family

ID=53914648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510311210.7A Active CN104869125B (zh) 2015-06-09 2015-06-09 基于sdn的动态防mac地址欺骗方法

Country Status (1)

Country Link
CN (1) CN104869125B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105430113B (zh) * 2015-11-03 2018-07-03 上海斐讯数据通信技术有限公司 Sdn网络arp报文处理方法、系统、控制器及交换机
CN105721317B (zh) * 2016-02-25 2019-09-13 上海斐讯数据通信技术有限公司 一种基于sdn的数据流加密方法和系统
CN105591754B (zh) * 2016-02-26 2018-09-28 上海斐讯数据通信技术有限公司 一种基于sdn的验证头验证方法和系统
CN105847337A (zh) * 2016-03-18 2016-08-10 上海斐讯数据通信技术有限公司 一种基于sdn的文件分发方法和系统
CN105827628A (zh) * 2016-04-29 2016-08-03 上海斐讯数据通信技术有限公司 一种基于软件定义网络的防源地址欺骗的方法
CN107231366A (zh) * 2017-06-19 2017-10-03 电子科技大学 一种基于sdn的防止dhcp欺骗的方法
CN109802985B (zh) * 2017-11-17 2021-01-29 北京金山云网络技术有限公司 数据传输方法、装置、设备及可读取存储介质
CN111147385A (zh) * 2019-12-18 2020-05-12 江苏理工学院 一种软件定义数据中心网络数据平面转发方法及系统
CN111416887B (zh) * 2020-03-31 2021-07-16 清华大学 地址检测的方法、装置、交换机及存储介质
CN117579585A (zh) * 2023-11-16 2024-02-20 中科驭数(北京)科技有限公司 二层报文转发方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103477593A (zh) * 2011-04-04 2013-12-25 日本电气株式会社 网络系统、交换机和连接终端检测方法
CN104243317A (zh) * 2014-09-26 2014-12-24 杭州华三通信技术有限公司 一种实现ip路由转发的方法和装置
CN104243270A (zh) * 2014-09-25 2014-12-24 杭州华三通信技术有限公司 一种建立隧道的方法和装置
US9009349B2 (en) * 2013-02-08 2015-04-14 Dell Products, Lp System and method for dataplane extensibility in a flow-based switching device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488118C (zh) * 2006-05-19 2009-05-13 华为技术有限公司 防止mac地址欺骗的方法
CN101599889B (zh) * 2008-06-06 2013-01-16 中兴通讯股份有限公司 一种以太网交换设备中防止mac地址欺骗的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103477593A (zh) * 2011-04-04 2013-12-25 日本电气株式会社 网络系统、交换机和连接终端检测方法
US9009349B2 (en) * 2013-02-08 2015-04-14 Dell Products, Lp System and method for dataplane extensibility in a flow-based switching device
CN104243270A (zh) * 2014-09-25 2014-12-24 杭州华三通信技术有限公司 一种建立隧道的方法和装置
CN104243317A (zh) * 2014-09-26 2014-12-24 杭州华三通信技术有限公司 一种实现ip路由转发的方法和装置

Also Published As

Publication number Publication date
CN104869125A (zh) 2015-08-26

Similar Documents

Publication Publication Date Title
CN104869125B (zh) 基于sdn的动态防mac地址欺骗方法
US10985942B2 (en) Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US20200334069A1 (en) Learning of tunnel endpoint selections
US9231781B2 (en) Flow distribution algorithm for aggregated links in an ethernet switch
US9319317B1 (en) Systems and methods for disseminating addresses in distributed switching environments
US9912616B2 (en) Grouping tunnel endpoints of a bridge cluster
US9118571B2 (en) Methods of operating load balancing switches and controllers using matching patterns with unrestricted characters
US8817798B2 (en) Constraining topology size and recursively calculating routes in large networks
US10164885B2 (en) Load balancing over multiple tunnel endpoints
WO2016107453A1 (zh) 一种控制mac地址转发表发送的方法、装置及系统
CN109474627B (zh) 一种基于sdn的虚拟租户网络隔离方法及系统
US8630288B2 (en) Hierarchical isolated learning and flooding for metro ethernet bridging domains
CN107659496B (zh) 一种数据处理方法和装置
US10044770B2 (en) Method and apparatus for managing a plurality of sessions in a multi-path routing based network
WO2015106729A1 (zh) 一种负载均衡方法、装置和系统、计算机存储介质
CN107547346B (zh) 一种报文传输方法和装置
CN105743687B (zh) 节点故障的判断方法及装置
US20160072718A1 (en) Segment based switching architecture with hybrid control in sdn
CN105657078B (zh) 一种数据传输方法、装置及多层网络管理器
US10237166B2 (en) Topological learning method and apparatus for OPENFLOW network cross conventional IP network
US20190230034A1 (en) Efficient inter-vlan routing in openflow networks
WO2016101600A1 (zh) 线卡的确定、确定处理方法及装置、线卡的确定系统
EP3024200B1 (en) Port number extension method and switch
US20160352637A1 (en) Client-based port filter table
CN106209634B (zh) 地址映射关系的学习方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201130

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co., Ltd

Address before: 201620 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211129

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co., Ltd

TR01 Transfer of patent right