CN105939324A - 转发报文的方法及装置 - Google Patents
转发报文的方法及装置 Download PDFInfo
- Publication number
- CN105939324A CN105939324A CN201610017953.8A CN201610017953A CN105939324A CN 105939324 A CN105939324 A CN 105939324A CN 201610017953 A CN201610017953 A CN 201610017953A CN 105939324 A CN105939324 A CN 105939324A
- Authority
- CN
- China
- Prior art keywords
- message
- acl
- attribute information
- acl rule
- described message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种转发报文的方法及装置,所述方法包括:从指定端口接收报文;将所述报文在预设的访问控制列表ACL列表中进行匹配,其中,所述ACL列表包括若干条预设的ACL规则;当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板。由于本申请中报文不需要被多个业务板重复处理,因此,应用本申请可以解决分布式网络设备传输效率低的问题。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及转发报文的方法及装置。
背景技术
随着信息技术的发展,分布式网络设备因高吞吐量和高性能等优点在企业网中得到越来越广泛的应用。分布式网络设备主要工作在分层网络拓扑中的核心层,主要负责可靠和迅速的传输大量的数据流。因此,分布式网络设备需要保证网络数据的传输速率。
当分布式网络设备实现基于VLAN(Virtual Local Area Network,虚拟局域网)的引流方法时,可以提高数据的转发能力和传输速率。现有技术中,分布式网络设备通过将从某个端口进入的报文依次经过指定的若干个业务板来实现基于VLAN的引流。但是,由于一些报文被多个业务板重复处理,因此,现有技术中,分布式网络设备的传输效率低。
发明内容
有鉴于此,本申请提供一种转发报文的方法及装置,来解决现有技术中分布式网络设备传输效率低的问题。
具体地,本申请是通过如下技术方案实现的:
根据本申请实施例的第一方面,提供一种转发报文的方法,所述方法应用于分布式网络设备上,所述方法包括:
从指定端口接收报文;
将所述报文在预设的访问控制列表ACL列表中进行匹配,其中,所述ACL列表包括若干条预设的ACL规则;
当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板。
根据本申请实施例的第二方面,提供一种转发报文的装置,所述装置应用于分布式网络设备上,所述装置包括:
接收单元,用于从指定端口接收报文;
匹配单元,用于将所述报文在预设的访问控制列表ACL列表中进行匹配,其中,所述ACL列表包括若干条预设的ACL规则;
转发单元,用于当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板。
本申请提供转发报文的方法及装置,从指定端口接收到报文后,可以将所述报文在预设的ACL列表中进行匹配,当匹配成功时,可以将所述报文转发至对应的目标业务板。由于报文不需要被多个业务板重复处理,因此,应用本申请可以解决分布式网络设备传输效率低的问题。
附图说明
图1是应用本申请实施例实现转发报文的一个应用场景示意图;
图2是本申请转发报文的方法的一个实施例流程图;
图3是本申请转发报文的装置所在设备的一种硬件结构图;
图4是本申请转发报文的装置的一个实施例框图;
图5是本申请转发报文的装置的另一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参见图1,为应用本申请实施例实现转发报文的一个应用场景示意图。所述分布式网络设备包括主控板、接口板以及若干个业务板,其中,主控板和业务板上可以设置CPU(Central Processing Unit,中央处理器),接口板可以包括交换芯片,所述交换芯片可以设置ACL(Access Control List,访问控制列表)列表。所述接口板上还可以包括Trunk端口,所述Trunk端口可以接收和发送带有特定VLAN标识的报文。
现有技术中,所述分布式网络设备的Trunk端口接收到带有特定VLAN标识的报文后,可以将所述报文发送至主控板的CPU。所述主控板的CPU接收到所述报文后,可以将所述报文转发至指定的业务板进行处理。
例如,从所述分布式网络设备的某一个Trunk端口进入的携带特定VLAN标识的报文,可以先被送到所述主控板的CPU上,所述主控板的CPU可以对所述报文进行处理,然后将所述报文发送至第一块指定的业务板。如果所述第一块指定的业务板的CPU无法处理该报文,则该业务板的CPU会将该报文通过内部通道,送往第二块指定的业务板。如果第二块指定的业务板的CPU仍然无法处理该报文,则该业务板的CPU会继续将该报文送往后续指定的业务板上,直到该报文能够被成功处理。
由现有技术可知,从某个Trunk端口进入的携带有特定VLAN标识的报文通常是由业务板的CPU进行转发处理。但是由于业务板通常只能处理携带某些固定VLAN标识的报文,因此,该报文很有可能需要在业务板内部进行多次转发,才会被送至能够正确处理该报文的业务板,从而导致所述分布式网络设备的传输效率低。
而且,报文在转发的过程中,通常都是由每块业务板的CPU来进行处理,因此,会增大业务板CPU的处理负荷,降低CPU的处理性能。
在本申请中,当从指定端口接收到报文后,可以将所述报文在预设的ACL列表中进行匹配,当匹配成功时,可以将所述报文转发至对应的目标业务板。在将所述报文转发至对应目标业务板的过程中,由于不再需要通过CPU进行处理,因此,可以降低业务板CPU的负荷。而且由于报文转发的过程中,不再需要在业务板内部进行多次转发,因此,应用本申请可以解决分布式网络设备传输效率低的问题。
参见图2,为本申请转发报文的方法的一个实施例流程图,该实施例应用于分布式网络设备上,包括了以下步骤:
步骤201:从指定端口接收报文。
在本申请中,所述分布式网络设备可以从指定端口接收报文。所述指定端口可以为Trunk端口。
当所述指定端口不为Trunk端口,例如,为Access端口时,由于Access端口只属于1个VLAN,默认VLAN就是它所在的VLAN。因此Access端口收一个报文后,首先判断所述报文是否携带VLAN信息,如果没有,则为所述报文打上Access端口的默认VLAN ID,并进行转发;如果有,则直接丢弃所述报文。
当所述指定端口为Trunk端口时,所述指定端口接收到报文后,可以判断接收到的报文是否携带VLAN信息。如果所述报文没有携带VLAN信息,表明所述报文设置了端口默认VLAN ID,则可以直接将所述报文转发到与默认VLAN ID对应的端口。当然,如果所述报文携带了VLAN信息,则可以进一步判断所述报文携带的VLAN信息是否在所述指定端口所能处理的VLAN ID的范围内,如果所述报文携带的VLAN信息在所述指定端口所能处理的VLAN ID的范围内,则可以将所述报文进行转发;反之,则可以将所述报文丢弃。
步骤202:将所述报文在预设的ACL列表中进行匹配,其中,所述ACL列表包括若干条预设的ACL规则。
步骤203:当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板。
从指定端口接收到报文后,可以将所述报文在预设的ACL列表中进行匹配,所述ACL列表包括若干条预设的ACL规则。所述ACL规则可以包括报文属性信息。
其中,所述报文属性信息可以包括VLAN标识以及入接口,所述ACL规则中的报文属性信息可以包括至少一个VLAN标识。
例如,请参见表1,从所述接收到的报文提取出的报文属性信息可以如表1所示:
入接口 | VLAN标识 |
20 | 3 |
表1
从指定端口接收到报文后,可以提取所述报文的报文属性信息,然后基于提取到的报文属性信息,与ACL列表中的ACL规则分别进行匹配。
在本申请中,所述预设的ACL规则可以为基于指定端口上现有的ACL规则的基础上进行改造后的ACL规则,也可以为重新设置的ACL规则。
在一个示例中,如果所述指定的端口上已经配置了ACL列表,则可以对现有的ACL列表中的ACL规则的结构进行改造,在现有的ACL规则中增加用于进行匹配的VLAN标识。
其中,在对现有的ACL规则的结构进行改造时,现有的ACL规则中有些字段已经被使用,如被设置为五元组、入接口等。但是,还有一些字段没有被使用。因此,可以利用所述ACL规则中未被使用的字段来设置用于匹配的VLAN标识。
例如,假设改进前的所述ACL列表的一条ACL规则的报文属性信息可以如下表2所示:
入接口 | 源IP地址 | 目的IP地址 | 源端口 | 未使用 | 未使用 |
20 | 1.1.1.2 | 2.3.5.6 | 4 | - | - |
表2
在本申请中,可以对如表2所示的ACL规则进行改进。例如可以将所述ACL规则中未使用的字段设置为用于匹配的VLAN标识。
当然,如果所示指定端口在初始状态下未配置ACL列表,那么可以直接在指定端口上设置上述预设的ACL规则,此时,所述ACL规则中可以仅包括入接口和VLAN ID等信息。
在本例中,当将接收到的报文与预设的ACL规则中任一ACL规则匹配时,则可以基于预先设定的报文属性信息与目标业务板的对应关系,将所述报文转发至对应的目标业务板。
其中,上述对应关系,可以预先携带在预设的ACL规则中,也可以通过设置独立的映射表,将所述对应关系写入所述映射表中。
在示出的一种实现方式中,上述对应关系,可以预先携带在预设的ACL规则中,即上述ACL规则除了可以包括报文属性信息以外,还可以包括报文属性信息与目标业务板之间的对应关系。
例如,在一个示例中,假设改进后的所述ACL列表的一条ACL规则的报文属性信息可以如表3所示:
入接口 | 源IP地址 | 目的IP地址 | 源端口 | VLAN标识 | 目标业务板 |
20 | 1.1.1.2 | 2.3.5.6 | 4 | 3、4 | 业务板9 |
表3
由上表3可知,在所述ACL规则中,除了可以携带报文属性信息,还可以携带与报文属性信息对应的目标业务板。
当所述报文与任一ACL规则匹配时,可以直接读取所述ACL规则中携带的与报文属性信息对应的目标业务板,然后将报文转发至目标业务板。
在示出的另一种实现方式中,上述对应关系,可以预先写入预设的映射表。其中,所述映射表可以包括ACL规则与目标业务板的映射关系。此时,可以在上述ACL列表中增加一列,用于表示ACL规则的编号。所述ACL规则的编号可以与所述ACL规则的顺序相对应,例如,当所述ACL规则为所述ACL列表中的第N条ACL规则时,可以将所述ACL规则的编号设为N,其中,N为大于等于1的自然数。
在一个示例中,假设所述映射表的格式可以如表4所示:
ACL规则的编号 | 目标业务板 |
1 | 业务板9 |
表4
当所述报文与任一ACL规则匹配时,可以基于匹配到的ACL规则,在上述映射表中查询与所述ACL规则对应的目标业务板,当查询到与所述ACL规则对应的目标业务板时,可以将所述报文转发至所述目标业务板。
在一个可能出现的方式中,所述报文与所述ACL列表中的所有ACL规则均不匹配,则可以将所述报文转出所述分布式网络设备。
在本申请中,当从指定端口接收到报文后,可以将所述报文在预设的ACL列表中进行匹配,当匹配成功时,可以将所述报文转发至对应的目标业务板。在将所述报文转发至对应目标业务板的过程中,由于不再需要通过CPU进行处理,因此,可以降低业务板CPU的负荷。而且由于报文转发的过程中,不再需要在业务板内部进行多次转发,因此,应用本申请可以解决分布式网络设备传输效率低的问题。
下面通过具体实施例对以上实施例进行详细说明:
所述分布式网络设备可以从指定的端口接收报文,所述指定的端口可以为Trunk端口。
从Trunk端口接收到报文后,可以先判断接收到报文是否携带VLAN信息。如果所述报文没有携带VLAN信息,表明所述报文设置了端口默认VLAN ID,则可以直接将所述报文转发到与默认VLAN ID对应的端口;如果所述报文携带了VLAN信息,则可以进一步判断所述报文携带的VLAN信息是否在所述指定端口所能处理的VLAN ID的范围内,如果所述报文携带的VLAN信息在所述指定端口所能处理的VLAN ID的范围内,则可以将所述报文进行转发;反之,则可以将所述报文丢弃。
当从指定端口接收到的报文满足可以转发的条件时,可以将所述报文在预设的ACL列表中进行匹配。此时,可以先从所述报文中提取出报文属性信息。从所述报文提取出的报文属性信息可以表1所示。
从所述报文提取出报文属性信息后,可以基于所述报文的报文属性信息与所述预设的ACL列表中的ACL规则进行匹配。所述ACL列表可以为基于指定端口上现有的ACL规则的基础上进行改造后的ACL规则,也可以为重新设置的ACL规则。所述ACL规则可以包括报文属性信息或者报文属性信息以及与所述报文属性信息对应的目标业务板。
当所述ACL规则包括报文属性信息时,如果所述报文与任一ACL规则匹配,则可以基于所述ACL规则查询预设的映射表。然后,可以将所述报文转发至在所述映射表中查询到的与所述ACL规则对应的目标业务板。例如,假设所述报文的报文属性信息可以如表1所示,则可以根据所述报文属性信息与所述预设的ACL列表中的ACL规则分别进行匹配,假设可以匹配到ACL规则编号为1的ACL规则,则可以根据上表4将所述报文转发至目标业务板9。
当所述ACL规则包括报文属性信息以及与所述报文属性信息对应的目标业务板时,如果所述报文与任一ACL规则匹配,则可以将所述报文转发至与所述ACL规则中的报文属性信息对应的目标业务板。例如,假设所述报文的报文属性信息可以如表1所示,则可以根据所述报文属性信息与所述预设的ACL列表中的ACL规则分别进行匹配,假设可以匹配到如上表3所示的ACL规则,则可以根据上表3将所示报文转发至目标业务板9。
在一个示例中,所述报文可以与所述预设的ACL列表中的所有ACL规则均不匹配,此时,可以将所述报文转出所述分布式网络设备。
在本申请中,当从指定端口接收到报文后,可以将所述报文的报文属性信息在预设的ACL列表中进行匹配,当匹配成功时,可以将所述报文转发至对应的目标业务板。由于本申请中报文不需要被多个业务板重复处理,因此,应用本申请可以解决分布式网络设备传输效率低的问题。
与前述转发报文的方法的实施例相对应,本申请还提供了转发报文的装置的实施例。
本申请转发报文的装置的实施例可以应用在分布式网络设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请转发报文的装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。
请参考图4,为本申请转发报文的装置的一个实施例框图:
该装置可以包括接收单元410、匹配单元420以及转发单元430。
接收单元410,用于从指定端口接收报文;
匹配单元420,用于将所述报文在预设的访问控制列表ACL列表中进行匹配,其中,所述ACL列表包括若干条预设的ACL规则;
转发单元430,用于当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板。
在一个可选的实现方式中,所述ACL规则可以包括:
报文属性信息;或者报文属性信息以及与所述报文属性信息对应的目标业务板;
所述匹配单元420可以具体用于:
提取所述报文的报文属性信息;
基于提取到的所述报文属性信息与所述ACL列表中的ACL规则分别进行匹配。
在一个可选的实现方式中,当所述ACL规则包括报文属性信息时,所述转发单元430可以具体用于:
当所述报文与任一ACL规则匹配时,基于所述ACL规则查询预设的映射表,所述映射表包括ACL规则与目标业务板的映射关系;
将所述报文转发至在所述映射表中查询到的与所述ACL规则对应的目标业务板。
在另一个可选的实现方式中,当所述ACL规则包括报文属性信息以及与所述报文属性信息对应的目标业务板时,所述转发单元430可以具体用于:
当所述报文与任一ACL规则匹配时,将所述报文转发至与所述ACL规则中的报文属性信息对应的目标业务板。
在一个可选的实现方式中,所述报文属性信息可以包括:
VLAN标识以及入接口;
所述ACL规则中的报文属性信息包括至少一个VLAN标识。
在一个可选的实现方式中,所述装置还可以包括(如图5所示):
转出单元440,用于当所述报文与所述ACL列表中的所有ACL规则均不匹配时,将所述报文转出所述分布式网络设备。
在一个可选的实现方式中,所述指定端口可以是汇聚Trunk端口。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
在本申请中,当从指定端口接收到报文后,可以将所述报文在预设的ACL列表中进行匹配,当匹配成功时,可以将所述报文转发至对应的目标业务板。在将所述报文转发至对应目标业务板的过程中,由于不再需要通过CPU进行处理,因此,可以降低业务板CPU的负荷。而且由于报文转发的过程中,不再需要在业务板内部进行多次转发,因此,应用本申请可以解决分布式网络设备传输效率低的问题。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (14)
1.一种转发报文的方法,其特征在于,所述方法应用在分布式网络设备上,所述方法包括:
从指定端口接收报文;
将所述报文在预设的访问控制列表ACL列表中进行匹配,其中,所述ACL列表包括若干条预设的ACL规则;
当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板。
2.根据权利要求1所述的方法,其特征在于,所述ACL规则包括:
报文属性信息;或者报文属性信息以及与所述报文属性信息对应的目标业务板;
所述将所述报文在预设的ACL列表中进行匹配,包括:
提取所述报文的报文属性信息;
基于提取到的所述报文属性信息与所述ACL列表中的ACL规则分别进行匹配。
3.根据权利要求2所述的方法,其特征在于,当所述ACL规则包括报文属性信息时,所述当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板包括:
当所述报文与任一ACL规则匹配时,基于所述ACL规则查询预设的映射表,所述映射表包括ACL规则与目标业务板的映射关系;
将所述报文转发至在所述映射表中查询到的与所述ACL规则对应的目标业务板。
4.根据权利要求2所述的方法,其特征在于,当所述ACL规则包括报文属性信息以及与所述报文属性信息对应的目标业务板时,所述当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板,包括:
当所述报文与任一ACL规则匹配时,将所述报文转发至与所述ACL规则中的报文属性信息对应的目标业务板。
5.根据权利要求2~4任一所述的方法,其特征在于,所述报文属性信息包括:
VLAN标识以及入接口;
所述ACL规则中的报文属性信息包括至少一个VLAN标识。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述报文与所述ACL列表中的所有ACL规则均不匹配时,将所述报文转出所述分布式网络设备。
7.根据权利要求1所述的方法,其特征在于,所述指定端口是汇聚Trunk端口。
8.一种转发报文的装置,其特征在于,所述装置应用在分布式网络设备上,所述装置包括:
接收单元,用于从指定端口接收报文;
匹配单元,用于将所述报文在预设的访问控制列表ACL列表中进行匹配,其中,所述ACL列表包括若干条预设的ACL规则;
转发单元,用于当所述报文与任一ACL规则匹配时,将所述报文转发至对应的目标业务板。
9.根据权利要求8所述的装置,其特征在于,所述ACL规则包括:
报文属性信息;或者报文属性信息以及与所述报文属性信息对应的目标业务板;
所述匹配单元具体用于:
提取所述报文的报文属性信息;
基于提取到的所述报文属性信息与所述ACL列表中的ACL规则分别进行匹配。
10.根据权利要求9所述的装置,其特征在于,当所述ACL规则包括报文属性信息时,所述转发单元具体用于:
当所述报文与任一ACL规则匹配时,基于所述ACL规则查询预设的映射表,所述映射表包括ACL规则与目标业务板的映射关系;
将所述报文转发至在所述映射表中查询到的与所述ACL规则对应的目标业务板。
11.根据权利要求9所述的装置,其特征在于,当所述ACL规则包括报文属性信息以及与所述报文属性信息对应的目标业务板时,所述转发单元具体用于:
当所述报文与任一ACL规则匹配时,将所述报文转发至与所述ACL规则中的报文属性信息对应的目标业务板。
12.根据权利要求9~11任一所述的装置,其特征在于,所述报文属性信息包括:
VLAN标识以及入接口;
所述ACL规则中的报文属性信息包括至少一个VLAN标识。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括:
转出单元,用于当所述报文与所述ACL列表中的所有ACL规则均不匹配时,将所述报文转出所述分布式网络设备。
14.根据权利要求8所述的装置,其特征在于,所述指定端口是汇聚Trunk端口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610017953.8A CN105939324A (zh) | 2016-01-11 | 2016-01-11 | 转发报文的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610017953.8A CN105939324A (zh) | 2016-01-11 | 2016-01-11 | 转发报文的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105939324A true CN105939324A (zh) | 2016-09-14 |
Family
ID=57153032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610017953.8A Pending CN105939324A (zh) | 2016-01-11 | 2016-01-11 | 转发报文的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105939324A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506352A (zh) * | 2016-10-12 | 2017-03-15 | 杭州迪普科技股份有限公司 | 一种转发报文的方法及装置 |
CN106789652A (zh) * | 2016-12-29 | 2017-05-31 | 杭州迪普科技股份有限公司 | 业务分流方法及装置 |
CN108093051A (zh) * | 2017-12-20 | 2018-05-29 | 迈普通信技术股份有限公司 | 报文复制方法及装置 |
CN108234455A (zh) * | 2017-12-14 | 2018-06-29 | 北京东土科技股份有限公司 | 一种报文转发控制方法、装置、计算机装置及存储介质 |
CN111654491A (zh) * | 2020-05-29 | 2020-09-11 | 新华三信息安全技术有限公司 | 一种acl共享方法、装置、设备及机器可读存储介质 |
CN111654452A (zh) * | 2020-05-08 | 2020-09-11 | 杭州迪普科技股份有限公司 | 一种报文处理的方法及装置 |
CN113452619A (zh) * | 2021-06-29 | 2021-09-28 | 杭州迪普科技股份有限公司 | 一种基于acl的流量分流方法及装置 |
CN113992592A (zh) * | 2021-10-27 | 2022-01-28 | 锐捷网络股份有限公司 | 一种报文转发方法、装置、端口引流系统及存储介质 |
CN114205115A (zh) * | 2021-11-12 | 2022-03-18 | 苏州浪潮智能科技有限公司 | 一种数据包处理优化方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571587A (zh) * | 2012-01-13 | 2012-07-11 | 大唐移动通信设备有限公司 | 报文转发方法和设备 |
CN103209141A (zh) * | 2012-01-17 | 2013-07-17 | 中兴通讯股份有限公司 | 一种交换芯片处理数据报文的方法及交换芯片 |
CN103716240A (zh) * | 2012-09-28 | 2014-04-09 | 华为技术有限公司 | 转发报文的方法、接收报文的方法、及相应设备 |
CN104954155A (zh) * | 2014-03-26 | 2015-09-30 | 杭州迪普科技有限公司 | 具有多个业务板的网络设备以及多业务板分担方法 |
CN105227465A (zh) * | 2014-06-23 | 2016-01-06 | 杭州迪普科技有限公司 | 一种cpu代理方法以及网络设备 |
-
2016
- 2016-01-11 CN CN201610017953.8A patent/CN105939324A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571587A (zh) * | 2012-01-13 | 2012-07-11 | 大唐移动通信设备有限公司 | 报文转发方法和设备 |
CN103209141A (zh) * | 2012-01-17 | 2013-07-17 | 中兴通讯股份有限公司 | 一种交换芯片处理数据报文的方法及交换芯片 |
CN103716240A (zh) * | 2012-09-28 | 2014-04-09 | 华为技术有限公司 | 转发报文的方法、接收报文的方法、及相应设备 |
CN104954155A (zh) * | 2014-03-26 | 2015-09-30 | 杭州迪普科技有限公司 | 具有多个业务板的网络设备以及多业务板分担方法 |
CN105227465A (zh) * | 2014-06-23 | 2016-01-06 | 杭州迪普科技有限公司 | 一种cpu代理方法以及网络设备 |
Non-Patent Citations (1)
Title |
---|
杨文利: "4.4.2VLAN的配置", 《交换机/路由器的配置与管理》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506352A (zh) * | 2016-10-12 | 2017-03-15 | 杭州迪普科技股份有限公司 | 一种转发报文的方法及装置 |
CN106789652A (zh) * | 2016-12-29 | 2017-05-31 | 杭州迪普科技股份有限公司 | 业务分流方法及装置 |
CN106789652B (zh) * | 2016-12-29 | 2019-11-12 | 杭州迪普科技股份有限公司 | 业务分流方法及装置 |
CN108234455A (zh) * | 2017-12-14 | 2018-06-29 | 北京东土科技股份有限公司 | 一种报文转发控制方法、装置、计算机装置及存储介质 |
CN108234455B (zh) * | 2017-12-14 | 2021-03-19 | 北京东土科技股份有限公司 | 一种报文转发控制方法、装置、计算机装置及存储介质 |
CN108093051B (zh) * | 2017-12-20 | 2021-02-05 | 迈普通信技术股份有限公司 | 报文复制方法及装置 |
CN108093051A (zh) * | 2017-12-20 | 2018-05-29 | 迈普通信技术股份有限公司 | 报文复制方法及装置 |
CN111654452A (zh) * | 2020-05-08 | 2020-09-11 | 杭州迪普科技股份有限公司 | 一种报文处理的方法及装置 |
CN111654491A (zh) * | 2020-05-29 | 2020-09-11 | 新华三信息安全技术有限公司 | 一种acl共享方法、装置、设备及机器可读存储介质 |
CN113452619A (zh) * | 2021-06-29 | 2021-09-28 | 杭州迪普科技股份有限公司 | 一种基于acl的流量分流方法及装置 |
CN113992592A (zh) * | 2021-10-27 | 2022-01-28 | 锐捷网络股份有限公司 | 一种报文转发方法、装置、端口引流系统及存储介质 |
CN113992592B (zh) * | 2021-10-27 | 2023-11-17 | 锐捷网络股份有限公司 | 一种报文转发方法、装置、端口引流系统及存储介质 |
CN114205115A (zh) * | 2021-11-12 | 2022-03-18 | 苏州浪潮智能科技有限公司 | 一种数据包处理优化方法、装置、设备及介质 |
CN114205115B (zh) * | 2021-11-12 | 2023-07-14 | 苏州浪潮智能科技有限公司 | 一种数据包处理优化方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105939324A (zh) | 转发报文的方法及装置 | |
CN103428094B (zh) | 开放流OpenFlow系统中的报文转发方法及装置 | |
CN105991444B (zh) | 业务处理的方法和装置 | |
CN106789759A (zh) | 一种报文上送方法及交换芯片 | |
CN105939274A (zh) | 报文转发方法及装置 | |
CN106878181A (zh) | 一种报文传输方法和装置 | |
CN105939291A (zh) | 报文处理方法和网络设备 | |
CN103617508A (zh) | 可配置的业务规则插件扩展装置和业务规则插件扩展方法 | |
CN106921578A (zh) | 一种转发表项的生成方法和装置 | |
CN105743687B (zh) | 节点故障的判断方法及装置 | |
CN107547346B (zh) | 一种报文传输方法和装置 | |
CN108255467A (zh) | 按照工作流顺序执行服务的方法、装置及系统 | |
CN111416865A (zh) | 一种基于拟态防御的协议代理处理方法及系统 | |
CN106161227A (zh) | 一种报文转发方法及装置 | |
CN104734986B (zh) | 一种报文转发方法和装置 | |
CN106302117A (zh) | 消息传输系统、方法和装置 | |
CN102893296B (zh) | 在合作式环境中选择性地控制信息流 | |
CN103118144B (zh) | 一种无线接入控制器及其远程接口代理方法 | |
CN107483341A (zh) | 一种跨防火墙报文快速转发方法及装置 | |
CN108228248A (zh) | 一种依赖关系的确定方法和装置 | |
CN106161249B (zh) | PPPoE报文的处理方法及装置 | |
CN108647315A (zh) | 数据采集方法及系统 | |
CN105939276A (zh) | 组播数据报文的转发方法和装置 | |
CN106502841B (zh) | 数据备份方法及装置 | |
CN102999581B (zh) | 用于业务中大用户量数据访问及实时排序系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160914 |