CN105991444A - 业务处理的方法和装置 - Google Patents

业务处理的方法和装置 Download PDF

Info

Publication number
CN105991444A
CN105991444A CN201510479029.7A CN201510479029A CN105991444A CN 105991444 A CN105991444 A CN 105991444A CN 201510479029 A CN201510479029 A CN 201510479029A CN 105991444 A CN105991444 A CN 105991444A
Authority
CN
China
Prior art keywords
service message
target
address
action
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510479029.7A
Other languages
English (en)
Other versions
CN105991444B (zh
Inventor
李艳华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201510479029.7A priority Critical patent/CN105991444B/zh
Publication of CN105991444A publication Critical patent/CN105991444A/zh
Application granted granted Critical
Publication of CN105991444B publication Critical patent/CN105991444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种业务处理的方法和装置,该方法应用在网络设备上,该网络设备包括交换芯片和业务板,该方法由交换芯片执行,包括:接收业务报文;判断是否从预设的ACL规则表中匹配到业务报文的标识信息,ACL规则表包括不同的标识信息与处理动作的对应关系;当匹配到业务报文的标识信息时,通过执行与业务报文的标识信息对应的处理动作,将业务报文发送给目标业务板,以使目标业务板对业务报文进行业务处理。应用本发明实施例,业务报文的字段信息不会被修改,而原封不动地发送给目标业务板,从而保障业务板能够正常地对业务报文进行业务处理。

Description

业务处理的方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种业务处理的方法和装置。
背景技术
分布式网络设备在接收到业务报文后,为了提高设备性能,分布式网络设备中的交换芯片可以将业务报文引流到业务板上,以使业务板对业务报文进行转发、审计等业务处理。
然而,在相关技术中,业务报文到达交换芯片后,交换芯片会对该业务报文进行三层转发,三层转发会修改业务报文的字段信息,比如,修改其MAC(Medium/Media Access Control,介质访问控制)地址和TTL(Time ToLive,生存时间)值,从而导致业务板不能正常地对业务报文进行业务处理,比如,当业务板通过MAC地址对业务报文进行合法性判断时,若业务报文的MAC地址(包括源MAC地址和目的MAC地址)被修改,则可能导致业务板不能正确判断业务报文是否合法,从而导致发生网络攻击,进而影响分布式网络设备的性能。
发明内容
有鉴于此,本发明提供一种业务处理的方法和装置,保障业务报文原封不动地被引流至业务板,使业务板能够正常地对业务报文进行业务处理。
具体地,本发明是通过如下技术方案实现的:
本发明一方面提供一种业务处理的方法,应用在网络设备上,该网络设备包括交换芯片和业务板,该方法由所述交换芯片执行,包括:
接收业务报文;
判断是否从预设的ACL规则表中匹配到所述业务报文的标识信息,所述ACL规则表包括不同的标识信息与处理动作的对应关系;
当匹配到所述业务报文的标识信息时,通过执行与所述业务报文的标识信息对应的处理动作,将所述业务报文发送给目标业务板,以使所述目标业务板对所述业务报文进行业务处理。
本发明另一方面提供一种业务处理的装置,应用在网络设备的交换芯片上,所述网络设备还包括业务板,所述装置包括:
接收单元,用于接收业务报文;
第一判断单元,用于判断是否从预设的ACL规则表中匹配到所述业务报文的标识信息,所述ACL规则表包括不同的标识信息与处理动作的对应关系;
执行单元,用于当匹配到所述业务报文的标识信息时,通过执行与所述业务报文的标识信息对应的处理动作,将所述业务报文发送给目标业务板,以使所述目标业务板对所述业务报文进行业务处理。
应用本发明实施例,可以将匹配到ACL规则表中任一个表项的匹配域的业务报文,通过该匹配表项中匹配域对应的动作域的处理动作将报文引流至目标业务板上,而不再对业务板进行三层转发处理,因此,业务报文的字段信息不会被修改,而原封不动地发送给目标业务板,从而保障业务板能够正常地对业务报文进行业务处理。
附图说明
图1是本发明一示例性实施例示出的一种业务处理的方法的流程示意图;
图2是本发明一示例性实施例示出的另一种业务处理的方法的流程示意图;
图3是本发明一示例性实施例示出的一种应用场景示意图;
图4是本发明一示例性实施例示出的一种业务处理的装置所在设备的一硬件结构示意图;
图5是本发明一示例性实施例示出的一种业务处理的装置的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是本发明一示例性实施例示出的一种业务处理的方法的流程示意图。
如图1所示,在本发明实施例中,接收到业务报文后,可以将业务报文的标识信息(比如,接收端口和/或五元组信息)与ACL规则表中的匹配域(不同业务报文的标识信息,比如,接收端口和/或五元组信息)进行匹配,当匹配时,按照ACL的动作域(处理动作)对业务报文进行处理,最终将业务报文发送给目标业务板。其中,该业务报文可以包括来自终端设备(比如,手机、个人电脑等)或者服务器的报文,也可以来自其他网络设备,比如,路由设备等。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,将结合以下附图对本发明实施例中技术方案作进一步详细的说明。
图2是本发明一示例性实施例示出的另一种业务处理的方法的流程示意图。
如图2所示,一种业务处理的方法,应用在网络设备上,该网络设备包括交换芯片和业务板,该方法可以由交换芯片执行,包括如下步骤:
步骤201,接收业务报文。
在交换芯片上可以包括至少一个业务报文的接收端口,以通过该接收端口接收来自其他设备的业务报文,该业务报文可以包括来自终端设备或者服务器的报文。
步骤202,判断是否从预设的ACL规则表中匹配到业务报文的标识信息,其中,ACL规则表可以包括不同的标识信息与处理动作的对应关系。若匹配到,则执行步骤203,反之,则执行步骤204。
在本发明实施例中,ACL规则表可以由匹配域和动作域组成,匹配域可以包括不同的标识信息,动作域可以包括处理动作。优选地,业务报文的标识信息可以包括接收端口和五元组信息中的至少一个。在本步骤中,可以获取业务报文的接收端口和/或业务报文的五元组信息,并以接收端口和/或五元组信息查找ACL规则表,判断是否能够从ACL规则表中匹配域中匹配到,若匹配到,则执行步骤203,反之,则执行步骤204。
步骤203,通过执行与业务报文的标识信息对应的处理动作,将业务报文发送给目标业务板,以使目标业务板对该业务报文进行业务处理,结束本流程。
根据本发明的可选实施例,处理动作可以包括第一动作和第二动作,且第一动作的优先级高于第二动作的优先级,在本步骤中,可以通过执行第一动作,将业务报文重定向到目标出端口,并记录该目标出端口,优选地,本技术领域人员可以理解的是,出端口与业务板可以一一对应连接,在本发明实施例中,可以预先设置接收端口与出端口的对应关系,即预先设置每个接收端口进入的业务报文的目标业务板,或者,预先设置五元组信息与出端口的对应关系,下面以接收端口与出端口的对应关系为例,假设交换芯片包括4个接收端口和2个出端口,接收端口分别为A、B、C和D,出端口分别为E和F,将从接收端口A和B进入的业务报文的目标业务板设置为1板,对应连接交换芯片上的出端口E,将从接收端口C和D进入的业务报文的目标业务板设置为2板,对应连接交换芯片上的出端口F,综上而言,从接收端口A和B进入的业务报文的目标出端口为E、目标业务板为1板,从接收端口C和D进入的业务报文的目标出端口为F、目标业务板为2板,因此,在执行第一动作时,基于业务报文的接收端口,可以将业务报文的出端口重定向到预设的目标出端口,从而引流到对应的目标业务板。
以及,通过执行第二动作,判断是否从预设的第一类转发表中匹配到在第二动作中预设的第一类标识值,其中,第一类转发表包括一个第一类标识值与MAC地址的对应关系,即只包括一个表项,其中,第一类标识值可以包括但不限于一个特殊的IP地址(比如,不同于组网络中任一个IP地址的地址)或者一个索引值(比如,一个数字或者字母),在执行第二动作时,可以基于该第一类标识值只能查询第一类转发表,且第一类转发表中的MAC地址为一个特定MAC地址,从而实现在执行第二动作后,不修改业务报文的MAC地址和TTL值。优选地,该MAC地址区别于网络设备所在组网中所有设备的MAC地址,比如,组网中包括PC_A、路由器、交换机和PC_B,且MAC地址分别为MAC-1、MAC-2、MAC-3和MAC-4,而第一类转发表中的这个特定MAC地址不能是MAC-1、MAC-2、MAC-3和MAC-4中的任一个,进一步地,基于该特定MAC地址,将业务报文通过第一动作中记录的目标出端口发送给目标业务板,简言之,可以通过执行第二动作,以指示交换芯片当第一类转发表的MAC地址不是其所在组网中任一设备的MAC地址时,将不修改业务报文中的MAC地址和TTL值。可选地,第一类转发表中还可以包括一个出端口,但是,由于第一动作的优先级高于第二动作的优先级,在本发明实施例中可以通过记录的目标出端口发送给目标业务板。综上所述,可以实现将业务报文原封不动地通过记录的目标出端口发送给目标业务板。
关于第一类转发表中的参数以及表达形式可以见表1所示:
第一类标识值 特定MAC地址
0 00:00:00:00:00:00
表1中表示的第一类转发表的表达形式以及参数值只作为示例,本发明对此不作限制。第一类标识值为IP地址时,只需将表1中的“第一类标识值”对应的列中的参数值修改为一个IP地址即可,但需满足上述实施例所述的条件,且特定MAC地址也需满足上述实施例所述的条件。
步骤204,判断是否能从预设的第二类转发表中匹配到业务报文的目的IP地址,其中,第二类转发表包括不同的IP地址与第二类标识值的对应关系,若匹配到,执行步骤205,反之,执行步骤207。
第二类标识值可以包括但不限于IP地址或者索引值,但是必须区别于第一类标识值,比如,第一类标识值为IP地址,即a.a.a.a,则第二类标识值需为除a.a.a.a之外的IP地址,且该IP地址可以是根据业务报文的目的IP地址查询路由表获取到的下一跳地址,这种情况下,第二类转发表可以为路由表。再假设,当第二类标识值为索引值时,若第一类标识值为0,则第二类标识值须为0之外的值,比如,1、2、……n,区别于第一类标识值即可。
在本步骤中,当在步骤202确定没有从ACL规则表中匹配到业务报文的标识信息时,可以提取业务报文的目的IP地址,判断该目的IP地址能否从第二类转发表的IP地址中匹配到,若匹配到,则可以根据该目的IP地址对应的第二类标识值,执行步骤205,反之,执行步骤207。
步骤205,判断是否从预设的第三类转发表匹配到与业务报文的目的IP地址对应的第二类标识值,其中,第三类转发表包括不同的第二类标识值、MAC地址和出端口的对应关系。若匹配到,则执行步骤206,反之,则执行步骤207。
第三类转发表可以包括不同的第二类标识值、MAC地址和出端口的对应关系,当在步骤204中从第二类转发表中匹配到业务报文的目的IP地址时,获取与该目的IP地址对应的第二类标识值,在本步骤中,判断该第二类标识值能否从第三类转发表中匹配到,若可以匹配到,则执行步骤206,反之,执行步骤207。
关于第三类转发表中的参数以及表达形式可以见表2所示:
表2
第二类标识值 MAC地址 出端口
1 08:00:20:0A:8C:6D G
2 01:23:45:67:89:AB M
3 00:08:74:4C:7F:1D G
表2中表示的第三类转发表的表达形式以及参数值只作为示例,本发明对此不作限制。当第二类标识值为IP地址时,可以将表2中“第二类标识值”对应的列中的值修改为相应的IP地址即可,在此不再一一表示。
步骤206,将对应的MAC地址作为业务报文的目的MAC地址,并通过对应的目标出端口发送业务报文,其中,该对应的MAC地址与业务报文的目的IP地址对应的第二类标识值对应(如表2中所示),结束本流程。
在步骤205中确定从第三类转发表中匹配到与业务报文的目的IP地址对应的第二类标识值时,将匹配到的表项中与第二类标识值对应的MAC地址作为业务报文的目的MAC地址,并通过该表项中与第二类标识值以及MAC地址对应的目标出端口发送业务报文,本步骤中,除了对业务报文的目的MAC地址进行修改,业务报文的TTL值也将相应减1。
步骤207,对业务报文进行丢包处理,结束本流程。
为了使本发明技术方案更清楚、易懂,下面通过本发明实施例的一应用场景示意图对本发明的上述实施例进一步举例说明。
图3是本发明一示例性实施例示出的一种应用场景示意图。图3中以标识信息为接收端口为例。
如图3所示,可以包括PC(Personal Computer,个人计算机)_A,网络设备以及PC_B,该网络设备可以包括但不限于三层交换机,且网络设备可以包括交换芯片、业务板1和业务板2,其中,交换芯片可以包括接收端口以及出端口,假设接收端口的数量为4,分别为A、B、C和D,出端口的数量为3,分别为E、F和G,且出端口E与业务板1连接,出端口F与业务板2连接,出端口G与PC_B连接,再假设,预先设置的接收端口A和B进入的业务报文的目标业务板为业务板1,接收端口C和D进入的业务报文的目标业务板为业务板2,当接收到任一个业务报文时,假设其接收端口为A,且能够从ACL规则表中匹配到接收端口A,则可以根据ACL规则表中与接收端口A对应的处理动作,将业务报文通过出端口E发给业务板1,具体地,接收端口A在ACL规则表中匹配到,执行处理动作中第一动作将业务报文重定向到目标出端口E,并执行处理动作中的第二动作以不修改业务报文的MAC地址和TTL地址,最终将业务报文原封不动地从目标出端口E发给业务板1。
相反地,假设不能从ACL规则表中匹配到接收端口A,则获取业务报文的目的IP地址,判断目的IP地址能否从第二类转发表中匹配到,要是能够匹配,再假设第二类转发表中与该目的IP地址对应的第二类标识值为1,则基于该第二类标识值1查询第三类转发表,假设能够查询到,且对应表项中的MAC地址为01:23:45:67:89:AB(即PC_B的MAC地址),出端口为G,则交换芯片将该MAC地址作为目的MAC地址,并将该业务报文通过出端口G发给该MAC地址对应的设备PC_B,然而,要是也没有从第二类转发表中匹配到该业务报文的目的IP地址,则只能对该业务报文进行丢包处理。同理地,从接收端口B、C和D进入的业务报文均可以进行上述处理,假设均能够从ACL规则表中匹配到,则接收端口B接收到的业务报文从出端口E发送给业务板1,而C和D进入的业务报文从出端口F发送给业务板2,反之要是不能够匹配到,相应地根据各个业务报文的目的IP地址查第二类转发表,若能匹配到,再基于第二类转发表中获取到的第二类标识值查第三类转发表,具体实现过程在此不再一一赘述。本实施例中,接收端口、出端口和业务板的对应关系、ACL规则表等均作为示例说明,本发明对此不做限制。
应用上述实施例,可以将匹配到ACL规则表中任一个表项的匹配域的业务报文,通过该匹配表项中匹配域对应的动作域将报文引流至目标业务板上,而不再对业务板进行三层转发处理,因此,业务报文的字段信息不会被修改,而原封不动地发送给目标业务,从而可以保障业务板能够正常地对业务报文进行业务处理。
另一方面,由于不用对业务报文进行三层转发处理,业务报文的TTL值也不会被修改,从而避免业务报文在到达业务板之前被丢包处理。
另一方面,本发明实施实施例中,ACL规则表的第一类转发表包括唯一一个表项,相比于三层转发功能,能够节省交换芯片的ARP表项资源。
再一方面,应用本发明实施例,仍然可以保持交换芯片的三层转发功能(根据业务报文的目的IP地址查询第二类转发表,再查第三类转发表),从而可以使不能通过ACL规则表引流到业务板的业务报文,可以通过三层转发处理,从而可以满足不同类型的组网需求。
与前述业务处理的方法的实施例相对应,本发明还提供了业务处理的装置的实施例。
本发明业务处理的装置500的实施例可以应用在网络设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在网络设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本发明业务处理的装置所在设备的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的网络设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
图5是本发明一示例性实施例示出的一种业务处理的装置的结构框图。
如图5所示,一种业务处理的装置500,应用在网络设备的交换芯片上,该网络设备还包括业务板,该装置可以包括接收单元501、第一判断单元502和执行单元503。
接收单元501用于接收业务报文。
第一判断单元502用于判断是否从预设的ACL规则表中匹配到所述业务报文的标识信息,所述ACL规则表包括不同的标识信息与处理动作的对应关系。
执行单元503用于当匹配到所述业务报文的标识信息时,通过执行与所述业务报文的标识信息对应的处理动作,将所述业务报文发送给目标业务板,以使所述目标业务板对所述业务报文进行业务处理。
根据本发明一可选实施例,所述处理动作包括第一动作和第二动作,且所述第一动作的优先级高于所述第二动作的优先级,基于此,执行单元503可以包括第一执行子单元、第二执行子单元以及发送子单元,其中,第一执行子单元用于通过执行所述第一动作,将所述业务报文重定向到目标出端口,记录所述目标出端口;第二执行子单元用于通过执行所述第二动作,判断是否从预设的第一类转发表中匹配到所述第二动作中预设的第一类标识值,其中,所述第一类转发表包括一个第一类标识值与MAC地址的对应关系,所述MAC地址为一个特定MAC地址;发送子单元用于基于所述特定MAC地址,将所述业务报文通过记录的所述目标出端口发送给目标业务板。
根据本发明的另一可选实施例,一种业务处理的装置500还可以包括第二判断单元、第三判断单元以及发送单元,其中,第二判断单元用于当没有匹配到所述业务报文的标识信息时,判断是否能从预设的第二类转发表中匹配到所述业务报文的目的IP地址,所述第二类转发表包括不同的IP地址与第二类标识值的对应关系;第三判断单元用于当所述第二判断单元确定匹配到所述业务报文的目的IP地址时,判断是否从预设的第三类转发表匹配到所述第二类转发表中与所述业务报文的目的IP地址对应的第二类标识值,所述第三类转发表包括不同的第二类标识值、MAC地址和目标出端口的对应关系;发送单元用于当匹配到与所述业务报文的目的IP地址对应的第二类标识值时,将对应的MAC地址作为所述业务报文的目的MAC地址,并通过对应的目标出端口发送所述业务报文,所述MAC地址与所述业务报文的目的IP地址对应的第二类标识值对应。
基于上述可选实施例,本发明还提供另一可选实施例,一种业务处理的装置500还可以包括丢包单元,该丢包单元用于当没有从所述第二类转发表中匹配到所述业务报文的目的IP地址时,对所述业务报文进行丢包处理。
本发明实施例中,业务报文的标识信息可以包括业务报文的接收端口和五元组信息中的至少一个。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种业务处理的方法,其特征在于,应用在网络设备上,所述网络设备包括交换芯片和业务板,所述方法由所述交换芯片执行,包括:
接收业务报文;
判断是否从预设的ACL规则表中匹配到所述业务报文的标识信息,所述ACL规则表包括不同的标识信息与处理动作的对应关系;
当匹配到所述业务报文的标识信息时,通过执行与所述业务报文的标识信息对应的处理动作,将所述业务报文发送给目标业务板,以使所述目标业务板对所述业务报文进行业务处理。
2.根据权利要求1所述的方法,其特征在于,所述处理动作包括第一动作和第二动作,且所述第一动作的优先级高于所述第二动作的优先级,
所述通过执行与所述业务报文的标识信息对应的处理动作,将所述业务报文发送给目标业务板,包括:
通过执行所述第一动作,将所述业务报文重定向到目标出端口,记录所述目标出端口;以及
通过执行所述第二动作,判断是否从预设的第一类转发表中匹配到所述第二动作中预设的第一类标识值,其中,所述第一类转发表包括一个第一类标识值与MAC地址的对应关系,所述MAC地址为一个特定MAC地址;
基于所述特定MAC地址,将所述业务报文通过记录的所述目标出端口发送给目标业务板。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当没有匹配到所述业务报文的标识信息时,判断是否能从预设的第二类转发表中匹配到所述业务报文的目的IP地址,所述第二类转发表包括不同的IP地址与第二类标识值的对应关系;
当匹配到时,判断是否从预设的第三类转发表匹配到与所述业务报文的目的IP地址对应的第二类标识值,所述第三类转发表包括不同的第二类标识值、MAC地址和目标出端口的对应关系;
若匹配到,则将对应的MAC地址作为所述业务报文的目的MAC地址,并通过对应的目标出端口发送所述业务报文,所述对应的MAC地址与所述业务报文的目的IP地址对应的第二类标识值对应。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当没有从所述第二类转发表中匹配到所述业务报文的目的IP地址时,对所述业务报文进行丢包处理。
5.根据权利要求1~4中任一项所述的方法,其特征在于,所述业务报文的标识信息包括业务报文的接收端口和五元组信息中的至少一个。
6.一种业务处理的装置,其特征在于,应用在网络设备的交换芯片上,所述网络设备还包括业务板,所述装置包括:
接收单元,用于接收业务报文;
第一判断单元,用于判断是否从预设的ACL规则表中匹配到所述业务报文的标识信息,所述ACL规则表包括不同的标识信息与处理动作的对应关系;
执行单元,用于当匹配到所述业务报文的标识信息时,通过执行与所述业务报文的标识信息对应的处理动作,将所述业务报文发送给目标业务板,以使所述目标业务板对所述业务报文进行业务处理。
7.根据权利要求6所述的装置,其特征在于,所述处理动作包括第一动作和第二动作,且所述第一动作的优先级高于所述第二动作的优先级,
所述执行单元,包括:
第一执行子单元,用于通过执行所述第一动作,将所述业务报文重定向到目标出端口,记录所述目标出端口;
第二执行子单元,用于通过执行所述第二动作,判断是否从预设的第一类转发表中匹配到所述第二动作中预设的第一类标识值,其中,所述第一类转发表包括一个第一类标识值与MAC地址的对应关系,所述MAC地址为一个特定MAC地址;
发送子单元,用于基于所述特定MAC地址,将所述业务报文通过记录的所述目标出端口发送给目标业务板。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二判断单元,用于当没有匹配到所述业务报文的标识信息时,判断是否能从预设的第二类转发表中匹配到所述业务报文的目的IP地址,所述第二类转发表包括不同的IP地址与第二类标识值的对应关系;
第三判断单元,用于当匹配到所述业务报文的目的IP地址时,判断是否从预设的第三类转发表匹配到与所述业务报文的目的IP地址对应的第二类标识值,所述第三类转发表包括不同的第二类标识值、MAC地址和目标出端口的对应关系;
发送单元,用于当匹配到与所述业务报文的目的IP地址对应的第二类标识值时,将对应的MAC地址作为所述业务报文的目的MAC地址,并通过对应的目标出端口发送所述业务报文,所述MAC地址与所述业务报文的目的IP地址对应的第二类标识值对应。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
丢包单元,用于当没有从所述第二类转发表中匹配到所述业务报文的目的IP地址时,对所述业务报文进行丢包处理。
10.根据权利要求6~9中任一项所述的装置,其特征在于,所述业务报文的标识信息包括业务报文的接收端口和五元组信息中的至少一个。
CN201510479029.7A 2015-08-06 2015-08-06 业务处理的方法和装置 Active CN105991444B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510479029.7A CN105991444B (zh) 2015-08-06 2015-08-06 业务处理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510479029.7A CN105991444B (zh) 2015-08-06 2015-08-06 业务处理的方法和装置

Publications (2)

Publication Number Publication Date
CN105991444A true CN105991444A (zh) 2016-10-05
CN105991444B CN105991444B (zh) 2019-05-07

Family

ID=57040309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510479029.7A Active CN105991444B (zh) 2015-08-06 2015-08-06 业务处理的方法和装置

Country Status (1)

Country Link
CN (1) CN105991444B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789652A (zh) * 2016-12-29 2017-05-31 杭州迪普科技股份有限公司 业务分流方法及装置
CN108848204A (zh) * 2018-07-10 2018-11-20 新华三信息安全技术有限公司 一种nat业务快速处理方法及装置
CN110417687A (zh) * 2019-07-23 2019-11-05 杭州迪普信息技术有限公司 一种报文发送与接收方法及装置
CN110784345A (zh) * 2019-10-17 2020-02-11 杭州迪普科技股份有限公司 网络流量处理方法、装置、电子设备及机器可读存储介质
CN111817958A (zh) * 2020-06-10 2020-10-23 新华三信息安全技术有限公司 一种报文转发方法及网络设备
CN112559283A (zh) * 2020-12-08 2021-03-26 中国联合网络通信集团有限公司 信令记录处理方法、装置及设备
CN112866208A (zh) * 2020-12-31 2021-05-28 迈普通信技术股份有限公司 表项配置方法、报文处理方法、装置、设备及存储介质
CN113452619A (zh) * 2021-06-29 2021-09-28 杭州迪普科技股份有限公司 一种基于acl的流量分流方法及装置
CN113992592A (zh) * 2021-10-27 2022-01-28 锐捷网络股份有限公司 一种报文转发方法、装置、端口引流系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980135A (zh) * 2006-11-08 2007-06-13 杭州华为三康技术有限公司 建立第一部件和第二部件通信的方法以及部件
CN101267437A (zh) * 2008-04-28 2008-09-17 杭州华三通信技术有限公司 网络设备的报文访问控制方法及系统
CN101267399A (zh) * 2008-04-24 2008-09-17 杭州华三通信技术有限公司 报文转发方法、报文转发设备及其上行接口板
CN101867520A (zh) * 2010-06-12 2010-10-20 迈普通信技术股份有限公司 分布式系统中板卡间数据交换的方法
CN103581020A (zh) * 2013-10-18 2014-02-12 华为技术有限公司 一种报文转发的方法、装置及系统
CN103812768A (zh) * 2014-01-26 2014-05-21 蓝盾信息安全技术股份有限公司 一种高性能网络数据处理平台系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980135A (zh) * 2006-11-08 2007-06-13 杭州华为三康技术有限公司 建立第一部件和第二部件通信的方法以及部件
CN101267399A (zh) * 2008-04-24 2008-09-17 杭州华三通信技术有限公司 报文转发方法、报文转发设备及其上行接口板
CN101267437A (zh) * 2008-04-28 2008-09-17 杭州华三通信技术有限公司 网络设备的报文访问控制方法及系统
CN101867520A (zh) * 2010-06-12 2010-10-20 迈普通信技术股份有限公司 分布式系统中板卡间数据交换的方法
CN103581020A (zh) * 2013-10-18 2014-02-12 华为技术有限公司 一种报文转发的方法、装置及系统
CN103812768A (zh) * 2014-01-26 2014-05-21 蓝盾信息安全技术股份有限公司 一种高性能网络数据处理平台系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789652B (zh) * 2016-12-29 2019-11-12 杭州迪普科技股份有限公司 业务分流方法及装置
CN106789652A (zh) * 2016-12-29 2017-05-31 杭州迪普科技股份有限公司 业务分流方法及装置
CN108848204B (zh) * 2018-07-10 2021-10-26 新华三信息安全技术有限公司 一种nat业务快速处理方法及装置
CN108848204A (zh) * 2018-07-10 2018-11-20 新华三信息安全技术有限公司 一种nat业务快速处理方法及装置
CN110417687A (zh) * 2019-07-23 2019-11-05 杭州迪普信息技术有限公司 一种报文发送与接收方法及装置
CN110784345A (zh) * 2019-10-17 2020-02-11 杭州迪普科技股份有限公司 网络流量处理方法、装置、电子设备及机器可读存储介质
CN111817958A (zh) * 2020-06-10 2020-10-23 新华三信息安全技术有限公司 一种报文转发方法及网络设备
CN111817958B (zh) * 2020-06-10 2023-04-07 新华三信息安全技术有限公司 一种报文转发方法及网络设备
CN112559283A (zh) * 2020-12-08 2021-03-26 中国联合网络通信集团有限公司 信令记录处理方法、装置及设备
CN112866208A (zh) * 2020-12-31 2021-05-28 迈普通信技术股份有限公司 表项配置方法、报文处理方法、装置、设备及存储介质
CN113452619A (zh) * 2021-06-29 2021-09-28 杭州迪普科技股份有限公司 一种基于acl的流量分流方法及装置
CN113992592A (zh) * 2021-10-27 2022-01-28 锐捷网络股份有限公司 一种报文转发方法、装置、端口引流系统及存储介质
CN113992592B (zh) * 2021-10-27 2023-11-17 锐捷网络股份有限公司 一种报文转发方法、装置、端口引流系统及存储介质

Also Published As

Publication number Publication date
CN105991444B (zh) 2019-05-07

Similar Documents

Publication Publication Date Title
CN105991444A (zh) 业务处理的方法和装置
US9110703B2 (en) Virtual machine packet processing
CN106605392B (zh) 用于使用控制器在网络上进行操作的系统和方法
CN109698788B (zh) 流量转发方法、装置及计算机可读介质
CN105262667A (zh) Overlay网络中控制组播传输的方法、装置
CN103220255B (zh) 一种实现单播反向路径转发urpf检查的方法及装置
CN104660565A (zh) 恶意攻击的检测方法和装置
CN113079097B (zh) 一种报文处理方法及装置
CN103428032B (zh) 一种攻击定位、辅助定位装置和方法
CN106789759B (zh) 一种报文上送方法及交换芯片
CN105812318B (zh) 用于在网络中防止攻击的方法、控制器和系统
CN105939324A (zh) 转发报文的方法及装置
CN105743687B (zh) 节点故障的判断方法及装置
CN105794158B (zh) 用于处理因特网协议包的方法和系统
CN105939291A (zh) 报文处理方法和网络设备
CN104852840A (zh) 一种控制虚拟机之间互访的方法及装置
CN105939294A (zh) 报文控制的方法及装置
CN106341338A (zh) 一种报文的转发方法及装置
CN105187311A (zh) 一种报文转发方法及装置
CN104660597A (zh) 三层认证方法、装置及三层认证交换机
CN107623629B (zh) 一种流转发路径的还原方法及设备
CN107786386B (zh) 对用于验证多播连接的双向转发检测(bfd)消息的选择性传输
CN105939276A (zh) 组播数据报文的转发方法和装置
CN105357332B (zh) 一种网络地址转换方法及装置
WO2020052499A1 (zh) 防仿冒攻击检查的方法、设备和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant