CN105933180A - 一种基于交换机的环路检测方法及环路检测装置 - Google Patents
一种基于交换机的环路检测方法及环路检测装置 Download PDFInfo
- Publication number
- CN105933180A CN105933180A CN201610224218.4A CN201610224218A CN105933180A CN 105933180 A CN105933180 A CN 105933180A CN 201610224218 A CN201610224218 A CN 201610224218A CN 105933180 A CN105933180 A CN 105933180A
- Authority
- CN
- China
- Prior art keywords
- switch
- port
- information
- loop
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
- H04L43/0841—Round trip packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/18—Loop-free operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于交换机的环路检测方法和环路检测装置,所述环路检测方法通过第一交换机的第一端口发送检测报文,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;若匹配,则检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;若是,则检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;若匹配,则确认与第一交换机通过第一端口连通的相邻交换机存在环路。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于交换机的环路检测方法及环路检测装置。
背景技术
交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。其他常见的还有电话语音交换机、光纤交换机等。
在网络环境中,由于交换机具有学习功能,网络内的主机只要发送给广播报,MAC地址都会被学习到存在网络环路的端口中。错误的MAC地址表,会直接造成网络中断,网络中发生过改动或变化的位置最容易发生故障现象,因为频繁改动网络时很容易引发网络环路。环路不可避免的出现在网络环境中,网络环路分为第二层环路和第三层环路,所有环路的形成都是由于目的路径不明确导致混乱而造成的,局域网环路故障原因分析主要是由于网络中有环路存在,造成每一帧都在网络中重复广播,引起了广播风暴。
当邻居交换机存在环路时,交换机的端口会学习错误地址并产生广播风暴。严重的情况下会导致交换机及整个网络瘫痪。在这种情况下,交换机会认为邻居交换机存在攻击行为,那么交换机应该屏蔽该攻击行为来保护自己,同时也不影响整个网络结构。
现有技术中解决环路问题的办法一般先观察,出现此种故障的网络基本属于设备较多,网线较乱的现象,首先在核心交换机可以观察端口,端口闪烁过于频繁则为不正常,可以拔掉其网线,观看电脑ping测效果有无时延过大或丢包,从而判断是否由其网线接入环路信息。但是,该办法对于一些不明显的环路,无法检测到,从而不能够准确地检测到邻居交换机是否存在环路。
发明内容
本发明所要解决的技术问题是提供一种能够准确检测到邻居交换机是否存在环路的基于交换机的环路检测方法及环路检测装置。
为了解决上述问题,本发明提供了一种基于交换机的环路检测方法,包括以下步骤:
通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,则检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,则确认与第一交换机通过第一端口连通的相邻交换机存在环路。
可选的,所述检测报文在预设的时间间隔通过第一交换机的第一端口发送。
可选的,在确认与第一交换机通过第一端口连通的相邻交换机存在环路后,关闭第一交换机的第一端口。
可选的,在确认与第一交换机通过第一端口连通的相邻交换机存在环路后,清空第一端口的动态MAC地址信息。
可选的,在第一端口关闭的预设的时间段恢复第一端口处于正常状态。
本发明还提供了一种基于交换机的环路检测装置,所述环路检测装置包括:发送单元、第一检测单元、第二检测单元、第三检测单元以及确认单元;
发送单元用于通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
所述第一检测单元用于检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,所述第二检测单元检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,所述第三检测单元检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,所述确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路。
可选的,所述发送单元将所述检测报文在预设的时间间隔通过第一交换机的第一端口发送。
可选的,所述环路检测装置还包括处理单元,在所述确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路后,所述处理单元关闭第一交换机的第一端口。
可选的,所述环路检测装置还包括处理单元,在所述确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路后,所述处理单元清空第一端口的动态MAC地址信息。
可选的,所述环路检测装置还包括恢复单元,在所述处理单元关闭第一端口后,所述恢复单元在预设的时间段恢复第一端口处于正常状态。
与现有技术相比,本发明的技术方案具有以下优点:
本发明的检测报文包括的检测信息有VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息。首先,本发明检测第一交换机发送检测报文的端口ID信息及MAC地址信息是否与第一交换机的第一端口接收到的报文的信息相匹配,来识别接收到的报文是否由第一交换机发出的检测报文,如果不是,那么就说明第一交换机的第一端口交互正常,如果是,那么就说明与第一交换机的第一端口交互的邻居交换机存在环路的可能性,进而对接收到的报文进行进一步的检测。其次,检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,若邻居交换机存在环路,则检测报文会快速的回到的第一交换机,设定预设的时间是为了屏蔽那些在网络转了很久的检测报文,用以限定检测报文的有效期。第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则说明检测报文在有效期的范围内,是有效的。然后,就再进一步的检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配,若相匹配,那么就说明邻居交换机收到报文中携带的端口MAC地址、端口ID、VLANID、发包时刻信息与收包第一端口相符,则确认邻居交换机存在攻击行为,进而确认邻居交换机存在环路。本发明通过以上的检测步骤,逐层一一检测,检测准确,而且,若有信息不匹配或不符合,那么就无需继续以下的步骤,从而本发明对环路的检测不仅准确,而且高效。本发明通过交换机发送的检测报文,在有效的时间内收到相同的报文,则说明邻居交换机存在环路具有攻击行为,以便用户采取措施,以防止邻居交换机对第一交换机造成影响。
进一步,本发明在确认邻居交换机存在环路时,及时关闭第一交换机的第一端口,以及及时清空第一端口的动态MAC地址信息,从而快速、有效的防止邻居交换机对第一交换机造成影响。另外,本发明通过交换机定期发送检测报文,在有效的时间内收到相同的报文,则说明邻居交换机存在环路具有攻击行为,然后关闭接收端口屏蔽攻击行为。这样检测效果更佳。
附图说明
图1是本发明一个实施例基于交换机的环路检测方法的流程示意图;
图2是本发明另一个实施例基于交换机的环路检测方法的流程示意图;
图3是本发明一个实施例基于交换机的环路检测装置的结构示意图;
图4是本发明另一个实施例基于交换机的环境检测装置的结构示意图;
图5是本发明第一交换机与相邻交换机交互的应用场景示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。
其次,本发明利用示意图进行详细描述,在详述本发明实施例时,为便于说明,所述示意图只是实例,其在此不应限制本发明保护的范围。
交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。其他常见的还有电话语音交换机、光纤交换机等。
在网络环境中,由于交换机具有学习功能,网络内的主机只要发送给广播报,MAC地址都会被学习到存在网络环路的端口中。错误的MAC地址表,会直接造成网络中断,网络中发生过改动或变化的位置最容易发生故障现象,因为频繁改动网络时很容易引发网络环路。环路不可避免的出现在网络环境中,网络环路分为第二层环路和第三层环路,所有环路的形成都是由于目的路径不明确导致混乱而造成的,局域网环路故障原因分析主要是由于网络中有环路存在,造成每一帧都在网络中重复广播,引起了广播风暴。
当邻居交换机存在环路时,交换机的端口会学习错误地址并产生广播风暴。严重的情况下会导致交换机及整个网络瘫痪。在这种情况下,交换机会认为邻居交换机存在攻击行为,那么交换机应该屏蔽该攻击行为来保护自己,同时也不影响整个网络结构。
现有技术中解决环路问题的办法一般先观察,出现此种故障的网络基本属于设备较多,网线较乱的现象,首先在核心交换机可以观察端口,端口闪烁过于频繁则为不正常,可以拔掉其网线,观看电脑ping测效果有无时延过大或丢包,从而判断是否由其网线接入环路信息。但是,该办法对于一些不明显的环路,无法检测到,从而不能够准备的检测到邻居交换机是否存在环路。
为了解决背景技术中的技术问题,本发明提供了一种基于交换机的环路检测方法及环路检测装置,其用于准确检测邻居交换机是否存在环路。其中,所述环路检测方法包括以下步骤:通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,则检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,则确认与第一交换机通过第一端口连通的相邻交换机存在环路。
本发明通过以上的检测步骤,逐层一一检测,检测准确,而且,若有信息不匹配或不符合,那么就无需继续以下的步骤,从而本发明对环路的检测不仅准确,而且高效。本发明通过交换机发送的检测报文,在有效的时间内收到相同的报文,则说明邻居交换机存在环路具有攻击行为,以便用户采取措施,以防止邻居交换机对第一交换机造成影响。
下面结合附图和具体实施例对本发明的技术方案做进一步说明。
图1为本发明一个实施例基于交换机的环路检测方法的流程示意图。图3为本发明一个实施例基于交换机的环路检测装置的结构示意图。所述环路检测方法包括由图3中的环路检测装置执行的步骤S101、步骤S102、步骤S103、步骤S104和步骤S105。
本环路检测方法包括以下步骤:
步骤S101:通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
步骤S102:检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,进入步骤S103。
步骤S103:检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,进入步骤S104。
步骤S104:检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,进入步骤S105。
步骤S105:确认与第一交换机通过第一端口连通的相邻交换机存在环路。
在环路检测方法过程中,首先,检测第一交换机发送检测报文的端口ID信息及MAC地址信息是否与第一交换机的第一端口接收到的报文的信息相匹配,来识别接收到的报文是否由第一交换机发出的检测报文,如果不是,那么就说明第一交换机的第一端口交互正常,如果是,那么就说明与第一交换机的第一端口交互的邻居交换机存在环路的可能性,进而对接收到的报文进行进一步的检测。其次,检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,若邻居交换机存在环路,则检测报文会快速的回到的第一交换机,设定预设的时间是为了屏蔽那些在网络转了很久的检测报文,用以限定检测报文的有效期。第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则说明检测报文在有效期的范围内,是有效的。然后,就再进一步的检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配,若相匹配,那么就说明邻居交换机收到报文中携带的端口MAC地址、端口ID、VLANID、发包时刻信息与收包第一端口相符,则确认邻居交换机存在攻击行为,进而确认邻居交换机存在环路。本发明通过以上的检测步骤,逐层一一检测,检测准确,而且,若有信息不匹配或不符合,那么就无需继续以下的步骤,从而本发明对环路的检测不仅准确,而且高效。本发明通过交换机发送的检测报文,在有效的时间内收到相同的报文,则说明邻居交换机存在环路具有攻击行为,以便用户采取措施,以防止邻居交换机对第一交换机造成影响。
本实施例检测报文包括的检测信息有VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息。对于本领域技术人员而言,其仅是本实施例检测信息的一种具体包括的内容,检测报文的检测信息并不限于此。
其中,所述检测报文的时刻信息可以为字段值。
其中,所述检测报文在预设的时间间隔通过第一交换机的第一端口发送。本发明通过交换机定期发送检测报文,进一步提高检测效率。
图2为本发明另一个实施例基于交换机的环路检测方法的流程示意图。图4为本发明另一个实施例基于交换机的环路检测装置的结构示意图,本实施例的环路检测方法主要由图4中的环路检测装置来实现,其中,参照图1所示实施例中对推送装置所做的任何说明,均以引用的方式包含于此。
根据本实施例的环路检测方法包括步骤S201、步骤S202、步骤S203、步骤S204、步骤S205、步骤S206和步骤S207。
步骤S201:通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
步骤S202:检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,进入步骤S203。若不匹配则结束。
步骤S203:检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,进入步骤S204。若不在预设时间内,则结束。
步骤S204:检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,进入步骤S205。若不匹配,则结束。
步骤S205:确认与第一交换机通过第一端口连通的相邻交换机存在环路。在确认与第一交换机通过第一端口连通的相邻交换机存在环路后,进入步骤S206。
步骤S206:关闭第一交换机的第一端口,以及清空第一端口的动态MAC地址信息。并在第一端口关闭的预设的时间段进入步骤S207。
步骤S207:在第一端口关闭的预设的时间段恢复第一端口处于正常状态。
在本实施例的环路检测方法过程中,首先,检测第一交换机发送检测报文的端口ID信息及MAC地址信息是否与第一交换机的第一端口接收到的报文的信息相匹配,来识别接收到的报文是否由第一交换机发出的检测报文,如果不是,那么就说明第一交换机的第一端口交互正常,表明相邻交换机不存在环路,无需再进行检测或其他工作。如果是,那么就说明与第一交换机的第一端口交互的邻居交换机存在环路的可能性,进而对接收到的报文进行进一步的检测。其次,检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,若邻居交换机存在环路,则检测报文会快速的回到的第一交换机,设定预设的时间是为了屏蔽那些在网络转了很久的检测报文,用以限定检测报文的有效期。第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则说明检测报文在有效期的范围内,是有效的。如果接受到的报文未在有效期的范围内,也就是接受到的报文并不是通过第一端口外发的检测报文,则表明相邻的交换机不存在环路,无需再进行检测或其他操作。如果是有效的,然后,就再进一步的检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配,如果不匹配,则说明不存在环路,结束检测及其他操作。若相匹配,那么就说明邻居交换机收到报文中携带的端口MAC地址、端口ID、VLANID、发包时刻信息与收包第一端口相符,则确认邻居交换机存在攻击行为,进而确认邻居交换机存在环路。那么就进一步的关闭第一交换机的第一端口,以及清空第一端口的动态MAC地址信息,防止相邻交换机攻击。本发明通过以上的检测步骤,逐层一一检测,检测准确,而且,若有信息不匹配或不符合,那么就无需继续以下的步骤,从而本发明对环路的检测不仅准确,而且高效。本发明通过交换机发送的检测报文,在有效的时间内收到相同的报文,则说明邻居交换机存在环路具有攻击行为,以便用户采取措施,以防止邻居交换机对第一交换机造成影响。
本实施例检测报文包括的检测信息有VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息。对于本领域技术人员而言,其仅是本实施例检测信息的一种具体包括的内容,检测报文的检测信息并不限于此。
其中,所述检测报文的时刻信息可以为字段值。
其中,所述检测报文在预设的时间间隔通过第一交换机的第一端口发送。本发明通过交换机定期发送检测报文,进一步提高检测效率。
图3为本发明一个实施例基于交换机的环路检测装置的结构示意图。
所述环路检测装置包括:发送单元301、第一检测单元302、第二检测单元303、第三检测单元304以及确认单元305;
发送单元用于通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
所述第一检测单元用于检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,所述第二检测单元检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,所述第三检测单元检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,所述确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路。
本发明发送装置将检测报文发送出去,第一检测装置检测第一交换机发送检测报文的端口ID信息及MAC地址信息是否与第一交换机的第一端口接收到的报文的信息相匹配,来识别接收到的报文是否由第一交换机发出的检测报文,如果不是,那么就说明第一交换机的第一端口交互正常,表明相邻交换机不存在环路,无需再进行检测或其他工作。如果是,那么就说明与第一交换机的第一端口交互的邻居交换机存在环路的可能性,进而对接收到的报文进行进一步的检测。第二检测装置检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,若邻居交换机存在环路,则检测报文会快速的回到的第一交换机,设定预设的时间是为了屏蔽那些在网络转了很久的检测报文,用以限定检测报文的有效期。第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则说明检测报文在有效期的范围内,是有效的。如果接受到的报文未在有效期的范围内,也就是接受到的报文并不是通过第一端口外发的检测报文,则表明相邻的交换机不存在环路,无需再进行检测或其他操作。如果是有效的,第三检测装置检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配,如果不匹配,则说明不存在环路,结束检测及其他操作。若相匹配,那么就说明邻居交换机收到报文中携带的端口MAC地址、端口ID、VLANID、发包时刻信息与收包第一端口相符,则确认装置确认邻居交换机存在攻击行为,进而确认邻居交换机存在环路。以便用户进行其他操作,防止相邻交换机攻击。本发明通过以上的检测步骤,逐层一一检测,检测准确,而且,若有信息不匹配或不符合,那么就无需继续以下的步骤,从而本发明对环路的检测不仅准确,而且高效。本发明通过交换机发送的检测报文,在有效的时间内收到相同的报文,则说明邻居交换机存在环路具有攻击行为,以便用户采取措施,以防止邻居交换机对第一交换机造成影响。
本实施例检测报文包括的检测信息有VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息。对于本领域技术人员而言,其仅是本实施例检测信息的一种具体包括的内容,检测报文的检测信息并不限于此。
其中,所述检测报文的时刻信息可以为字段值。
其中,所述发送装置在预设的时间间隔通过第一交换机的第一端口发送检测报文。本发明通过交换机定期发送检测报文,进一步提高检测效率。
图4为本发明另一个实施例基于交换机的环路检测装置的结构示意图。
所述环路检测装置包括:第二发送单元401、第四检测单元402、第五检测单元403、第六检测单元404以、第二确认单元405、处理单元406及恢复单元407;
第二发送单元用于通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
所述第四检测单元用于检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,所述第五检测单元检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,所述第六检测单元检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,所述第二确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路。
在所述第二确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路后,所述处理单元关闭第一交换机的第一端口,以及所述处理单元清空第一端口的动态MAC地址信息。
在所述处理单元关闭第一端口后,所述恢复单元在预设的时间段恢复第一端口处于正常状态。
本发明第二发送装置将检测报文发送出去,第四检测装置检测第一交换机发送检测报文的端口ID信息及MAC地址信息是否与第一交换机的第一端口接收到的报文的信息相匹配,来识别接收到的报文是否由第一交换机发出的检测报文,如果不是,那么就说明第一交换机的第一端口交互正常,表明相邻交换机不存在环路,无需再进行检测或其他工作。如果是,那么就说明与第一交换机的第一端口交互的邻居交换机存在环路的可能性,进而对接收到的报文进行进一步的检测。第五检测装置检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,若邻居交换机存在环路,则检测报文会快速的回到的第一交换机,设定预设的时间是为了屏蔽那些在网络转了很久的检测报文,用以限定检测报文的有效期。第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则说明检测报文在有效期的范围内,是有效的。如果接受到的报文未在有效期的范围内,也就是接受到的报文并不是通过第一端口外发的检测报文,则表明相邻的交换机不存在环路,无需再进行检测或其他操作。如果是有效的,第六检测装置检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配,如果不匹配,则说明不存在环路,结束检测及其他操作。若相匹配,那么就说明邻居交换机收到报文中携带的端口MAC地址、端口ID、VLANID、发包时刻信息与收包第一端口相符,则第二确认装置确认邻居交换机存在攻击行为,进而确认邻居交换机存在环路。从而处理单元就关闭第一交换机的第一端口,以及处理单元清空第一端口的动态MAC地址信息,防止相邻交换机攻击。本发明通过以上的检测步骤,逐层一一检测,检测准确,而且,若有信息不匹配或不符合,那么就无需继续以下的步骤,从而本发明对环路的检测不仅准确,而且高效。本发明通过交换机发送的检测报文,在有效的时间内收到相同的报文,则说明邻居交换机存在环路具有攻击行为,以便用户采取措施,以防止邻居交换机对第一交换机造成影响。另外,本发明还可以在所述处理单元关闭第一端口后,所述恢复单元在预设的时间段恢复第一端口处于正常状态。
本实施例检测报文包括的检测信息有VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息。对于本领域技术人员而言,其仅是本实施例检测信息的一种具体包括的内容,检测报文的检测信息并不限于此。
其中,所述检测报文的时刻信息可以为字段值。
其中,所述第二发送装置在预设的时间间隔通过第一交换机的第一端口发送检测报文。本发明通过交换机定期发送检测报文,进一步提高检测效率。
在本发明中,图5是本发明第一交换机A与相邻交换机B交互的应用场景示意图,第一交换机A通过其第一端口向相邻交换机B发送检测报文。其中,检测报文及第一交换机A向相邻交换机B发送检测报文后的部分参见图1至图4。这里不再一一详述。
需要说明的是,通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明的部分或全部可借助软件并结合必需的通用硬件平台来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可包括其上存储有机器可执行指令的一个或多个机器可读介质,这些指令在由诸如计算机、计算机网络或其他电子设备等一个或多个机器执行时可使得该一个或多个机器根据本发明的实施例来执行操作。机器可读介质可包括,但不限于,软盘、光盘、CD-ROM(紧致盘-只读存储器)、磁光盘、ROM(只读存储器)、RAM(随机存取存储器)、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)、磁卡或光卡、闪存、或适于存储机器可执行指令的其他类型的介质/机器可读介质。
本发明可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,本领域技术人员可以理解,上述部分组件可以是可编程逻辑器件,包括:可编程阵列逻辑(Programmable Array Logic,PAL)、通用阵列逻辑(Generic Array Logic,GAL)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、复杂可编程逻辑器件(ComplexProgrammable Logic Device,CPLD)中的一种或多种,本发明对此不做具体限制。
本发明虽然已以较佳实施例公开如上,但其并不是用来限定本发明,任何本领域技术人员在不脱离本发明的精神和范围内,都可以利用上述揭示的方法和技术内容对本发明技术方案做出可能的变动和修改,因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化及修饰,均属于本发明技术方案的保护范围。
Claims (10)
1.一种基于交换机的环路检测方法,其特征在于,包括以下步骤:
通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,则检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,则检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,则确认与第一交换机通过第一端口连通的相邻交换机存在环路。
2.根据权利要求1所述的基于交换机的环路检测方法,其特征在于,所述检测报文在预设的时间间隔通过第一交换机的第一端口发送。
3.根据权利要求1所述的基于交换机的环路检测方法,其特征在于,在确认与第一交换机通过第一端口连通的相邻交换机存在环路后,关闭第一交换机的第一端口。
4.根据权利要求1所述的基于交换机的环路检测方法,其特征在于,在确认与第一交换机通过第一端口连通的相邻交换机存在环路后,清空第一端口的动态MAC地址信息。
5.根据权利要求3所述的基于交换机的环路检测方法,其特征在于,在第一端口关闭的预设的时间段恢复第一端口处于正常状态。
6.一种基于交换机的环路检测装置,其特征在于,所述环路检测装置包括:发送单元、第一检测单元、第二检测单元、第三检测单元以及确认单元;
发送单元用于通过第一交换机的第一端口发送检测报文,其中,所述检测报文包括检测信息,所述检测信息包括VLANID信息、端口ID信息、MAC地址信息以及发送检测报文时的时刻信息;
所述第一检测单元用于检测第一交换机的第一端口接收到的报文的信息是否与第一交换机发送检测报文的端口ID信息及MAC地址信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的端口ID信息及MAC地址信息相匹配,所述第二检测单元检测第一交换机的第一端口接收的报文的信息是否与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内;
若第一交换机的第一端口接收的报文的信息与第一交换机的第一端口发送检测报文的时刻信息在预设的时间内,所述第三检测单元检测第一交换机的第一端口接收到的报文的信息是否与第一交换机的第一端口发送检测报文的VLANID信息相匹配;
若第一交换机的第一端口接收到的报文的信息与第一交换机的第一端口发送检测报文的VLANID信息相匹配,所述确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路。
7.根据权利要求6所述的基于交换机的环路检测装置,其特征在于,所述发送单元将所述检测报文在预设的时间间隔通过第一交换机的第一端口发送。
8.根据权利要求6所述的基于交换机的环路检测装置,其特征在于,所述环路检测装置还包括关闭单元,在所述确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路后,所述关闭单元关闭第一交换机的第一端口。
9.根据权利要求6所述的基于交换机的环路检测装置,其特征在于,所述环路检测装置还包括清空单元,在所述确认单元确认与第一交换机通过第一端口连通的相邻交换机存在环路后,所述清空单元清空第一端口的动态MAC地址信息。
10.根据权利要求8所述的基于交换机的环路检测装置,其特征在于,所述环路检测装置还包括恢复单元,在所述关闭单元关闭第一端口后,所述恢复单元在预设的时间段恢复第一端口处于正常状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610224218.4A CN105933180A (zh) | 2016-04-12 | 2016-04-12 | 一种基于交换机的环路检测方法及环路检测装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610224218.4A CN105933180A (zh) | 2016-04-12 | 2016-04-12 | 一种基于交换机的环路检测方法及环路检测装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105933180A true CN105933180A (zh) | 2016-09-07 |
Family
ID=56837979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610224218.4A Pending CN105933180A (zh) | 2016-04-12 | 2016-04-12 | 一种基于交换机的环路检测方法及环路检测装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933180A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888118A (zh) * | 2017-02-15 | 2017-06-23 | 金钱猫科技股份有限公司 | 一种网络环路的检测方法及装置 |
CN106973012A (zh) * | 2017-05-22 | 2017-07-21 | 商洛学院 | 一种计算机网络环路检测方法 |
WO2018103468A1 (zh) * | 2016-12-06 | 2018-06-14 | 华为技术有限公司 | 一种环路故障处理方法和交换机 |
CN109347705A (zh) * | 2018-12-07 | 2019-02-15 | 北京东土科技股份有限公司 | 一种环路检测方法及装置 |
CN112491642A (zh) * | 2020-11-05 | 2021-03-12 | 深圳市信锐网科技术有限公司 | 一种环路检测方法、装置、交换机及存储介质 |
CN112968846A (zh) * | 2021-02-02 | 2021-06-15 | 武汉迈威通信股份有限公司 | 一种交换机端口非法短接的检测系统 |
CN114666200A (zh) * | 2022-02-14 | 2022-06-24 | 国电南瑞科技股份有限公司 | 一种智能变电站网络的环路检测方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794669A (zh) * | 2004-12-22 | 2006-06-28 | 阿尔卡特公司 | 在用户—提供商网桥域中检测环路的系统和方法 |
CN101252479A (zh) * | 2008-04-01 | 2008-08-27 | 杭州华三通信技术有限公司 | 一种环路检测方法和交换机 |
-
2016
- 2016-04-12 CN CN201610224218.4A patent/CN105933180A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794669A (zh) * | 2004-12-22 | 2006-06-28 | 阿尔卡特公司 | 在用户—提供商网桥域中检测环路的系统和方法 |
CN101252479A (zh) * | 2008-04-01 | 2008-08-27 | 杭州华三通信技术有限公司 | 一种环路检测方法和交换机 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018103468A1 (zh) * | 2016-12-06 | 2018-06-14 | 华为技术有限公司 | 一种环路故障处理方法和交换机 |
US10764085B2 (en) | 2016-12-06 | 2020-09-01 | Huawei Technologies Co., Ltd. | Loop failure handling method and switch |
CN106888118A (zh) * | 2017-02-15 | 2017-06-23 | 金钱猫科技股份有限公司 | 一种网络环路的检测方法及装置 |
CN106973012A (zh) * | 2017-05-22 | 2017-07-21 | 商洛学院 | 一种计算机网络环路检测方法 |
CN109347705A (zh) * | 2018-12-07 | 2019-02-15 | 北京东土科技股份有限公司 | 一种环路检测方法及装置 |
CN112491642A (zh) * | 2020-11-05 | 2021-03-12 | 深圳市信锐网科技术有限公司 | 一种环路检测方法、装置、交换机及存储介质 |
CN112968846A (zh) * | 2021-02-02 | 2021-06-15 | 武汉迈威通信股份有限公司 | 一种交换机端口非法短接的检测系统 |
CN112968846B (zh) * | 2021-02-02 | 2022-08-16 | 武汉迈威通信股份有限公司 | 一种交换机端口非法短接的检测系统 |
CN114666200A (zh) * | 2022-02-14 | 2022-06-24 | 国电南瑞科技股份有限公司 | 一种智能变电站网络的环路检测方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105933180A (zh) | 一种基于交换机的环路检测方法及环路检测装置 | |
US11902318B2 (en) | Network visualization, intrusion detection, and network healing | |
CN101257388B (zh) | 非法外联检测方法、装置及系统 | |
CN103220173B (zh) | 一种报警监控方法及监控系统 | |
CN108063753A (zh) | 一种信息安全监测方法及系统 | |
CA2995566A1 (en) | Systems and methods for managing network health | |
CN102868553B (zh) | 故障定位方法及相关设备 | |
CN104468504B (zh) | 虚拟化网络动态信息安全的监控方法及系统 | |
CN103607399A (zh) | 基于暗网的专用ip网络安全监测系统及方法 | |
CN107770174A (zh) | 一种面向sdn网络的入侵防御系统和方法 | |
CN101902349B (zh) | 一种检测端口扫描行为的方法和系统 | |
CN104980293B (zh) | 一种oam报文快速发送和检测处理的方法及装置 | |
CN108920963A (zh) | 一种工业控制系统自动化漏洞检测插件生成方法及系统 | |
CN101521578A (zh) | 一种封闭网络内检测计算机非法外联的方法 | |
CN103973476A (zh) | 网关、网关热备份系统及方法 | |
CN108632099A (zh) | 一种链路聚合的故障检测方法及装置 | |
CN103634166B (zh) | 一种设备存活检测方法及装置 | |
CN114785613A (zh) | 一种基于自动编排处理安全告警事件的方法及系统 | |
CN103227753B (zh) | 一种网络拥塞处理方法、系统及装置 | |
Kanovich et al. | Discrete vs. dense times in the analysis of cyber-physical security protocols | |
CN108933658A (zh) | 基于工控设备指纹的白名单库创建方法及装置 | |
CN108055151B (zh) | 网络节点的端口管理方法、装置、网络节点及存储介质 | |
CN106201753A (zh) | 一种基于linux中PCIE错误的处理方法及系统 | |
KR20090005628A (ko) | 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법 | |
CN116781412A (zh) | 一种基于异常行为的自动防御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160907 |
|
WD01 | Invention patent application deemed withdrawn after publication |