CN105991794A - 一种地址学习方法及装置 - Google Patents
一种地址学习方法及装置 Download PDFInfo
- Publication number
- CN105991794A CN105991794A CN201510293397.2A CN201510293397A CN105991794A CN 105991794 A CN105991794 A CN 105991794A CN 201510293397 A CN201510293397 A CN 201510293397A CN 105991794 A CN105991794 A CN 105991794A
- Authority
- CN
- China
- Prior art keywords
- address
- mac
- arp message
- mapping table
- tier switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/021—Ensuring consistency of routing table updates, e.g. by using epoch numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种地址学习方法及装置,所述方法应用于网络安全设备,所述方法包括:从三层交换机上获取MAC和IP地址的对应关系表;监听三层交换机上的ARP报文;根据所述ARP报文更新所述MAC和IP地址的对应关系表,从而实现跨三层环境下的网络安全防护,并且能够减少内存占用,减轻网络安全设备的运行负担。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种地址学习方法及装置。
背景技术
随着网络技术的发展,网络安全防护越来越重要。MAC和IP地址绑定是防止IP地址盗用以及IP地址私配的有效方法之一,网络安全设备可以获取用户的MAC和IP地址的对应关系,并在数据报文处理时检查其MAC和IP地址的对应关系是否合法。二层网络中,网络安全设备直接可以通过报文获取用户的MAC和IP地址的对应关系,但目前应用更多的是用户和网络安全设备之间跨三层的网络部署,这种跨三层网络环境下,网络安全设备无法越过三层交换机直接获取用户的MAC和IP地址的对应关系,则无法有效的进行网络安全防护。
发明内容
有鉴于此,本发明提供一种地址学习方法及装置来解决跨三层的网络安全防护问题。
具体地,本发明是通过如下技术方案实现的:
一种地址学习方法,其特征在于,所述方法应用于网络安全设备,所述方法包括:
从三层交换机上获取MAC和IP地址的对应关系表;
监听三层交换机上的ARP报文;
根据所述ARP报文更新所述MAC和IP地址的对应关系表。
进一步的,所述监听三层交换机上的ARP报文,包括:
通过监听端口获取三层交换机镜像端口的协议报文,从所述协议报文中筛选出ARP报文,丢弃非ARP报文。
进一步的,所述根据所述ARP报文更新所述MAC和IP地址的对应关系表,包括:
获取该ARP报文中的MAC地址;
判断所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址是否相同;
若不同,则将所述ARP报文中的MAC和IP地址的对应关系添加到所述MAC和IP地址的对应关系表中。
进一步的,所述根据所述ARP报文更新所述MAC和IP地址的对应关系表,还包括:
若所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址相同,则判断所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址是否相同;
若不同,则将所述IP地址更新为所述MAC和IP地址的对应关系表中所述MAC地址对应的IP地址。
进一步的,所述方法还包括:
根据预设时间间隔,重新获取所述三层交换机上的MAC和IP地址的对应关系表。
基于相同的构思,本发明还提供一种地址学习装置,所述装置应用于网络安全设备,所述装置包括:
表项获取单元,用于从三层交换机上获取MAC和IP地址的对应关系表;
报文监听单元,用于监听三层交换机上的ARP报文;
表项更新单元,用于根据所述ARP报文更新所述MAC和IP地址的对应关系表。
进一步的,所述报文监听单元,具体用于通过监听端口获取三层交换机镜像端口的协议报文,从所述协议报文中筛选出ARP报文,丢弃非ARP报文。
进一步的,所述表项更新单元,包括:
表项获取子单元,用于获取该ARP报文中的MAC地址;
第一判断子单元,用于判断所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址是否相同;
表项添加子单元,用于在所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址不同时,将所述ARP报文中的MAC和IP地址的对应关系添加到所述MAC和IP地址的对应关系表中。
进一步的,所述表项更新单元,还包括:
第二判断子单元,用于在所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址相同时,判断所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址是否相同;
表项更新子单元,用于在所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址不同时,将所述IP地址更新为所述MAC和IP地址的对应关系表中所述MAC地址对应的IP地址。
进一步的,所述装置还包括:
重新获取单元,用于根据预设时间间隔,重新获取所述三层交换机上的MAC和IP地址的对应关系表。
由此可见,本发明可以通过监听三层交换机上的ARP报文来快速高效的学习MAC和IP地址的对应关系表,从而实现跨三层环境下的网络安全防护,并且能够减少内存占用,减轻网络安全设备的运行负担。
附图说明
图1是本发明一种示例性实施方式中的一种地址学习方法的处理流程图;
图2是本发明一种示例性实施方式中组网架构图;
图3是本发明一种示例性实施方式中的地址学习处理流程图;
图4是本发明一种示例性实施方式中的地址学习装置所在的网络安全设备的硬件结构图;
图5是本发明一种示例性实施方式中的一种地址学习装置的逻辑结构图。
具体实施方式
目前用户和网络安全设备之间通常为跨三层的网络部署,这种跨三层网络环境下,网络安全设备无法越过三层交换机直接获取用户的MAC和IP地址的对应关系。现有技术为了解决上述问题,可以通过SNMP来获取MAC和IP地址的对应关系。但SNMP除了学习MAC和IP地址的对应关系外,还会学习其他表项,从而会占用网络安全设备的内存并消耗大量CPU资源。
为了解决上述问题,本发明提供一种地址学习方法及装置,可以通过监听三层交换机上的ARP报文来学习MAC和IP地址的对应关系表,从而实现跨三层环境下的网络安全防护,并且能够减少内存占用,减轻网络安全设备的运行负担。
请参考图1,是本发明一种示例性实施方式中的一种地址学习方法的处理流程图,所述方法应用于网络安全设备,所述方法包括:
步骤101、从三层交换机上获取MAC和IP地址的对应关系表;
在本实施例中,网络安全设备可以通过SNMP来获取三层交换机上的MAC和IP地址的对应关系表。由于一般情况下通过SNMP协议可以获取到三层交换机的ARP表项、网口配置以及CPU和内存的使用情况等信息,但对于网络安全设备而言,主要需要的是获取三层交换机的ARP表项中的MAC和IP地址的对应关系表。因此在本实施例中,网络安全设备可以通过MAC和IP地址的对应关系表,从而利用其中记录的MAC和IP地址的对应关系来进行安全防护,并且排除掉与安全防护无关的信息,例如所述网口配置以及CPU和内存的使用情况等,从而可以减少网络安全设备的内存占用。
步骤102、监听三层交换机上的ARP报文;
由于网络中的连接变化较多,当三层交换机收到ARP报文时,该三层交换机上的ARP表项也会随之更新。为了适应网络环境的变化,网络安全设备还可以通过监听三层交换机上的ARP报文,通过ARP报文中的MAC和IP地址的对应关系,来实时的更新自身的MAC和IP地址的对应关系表。
在本发明可选的实施例中,网络管理员可以预先在三层交换机上设置镜像端口,用其来镜像该三层交换机上收到的协议报文,并在网络安全设备上设置监听端口,用来实时监测镜像端口上的协议报文。当三层交换机收到协议报文后,会被所述镜像到镜像端口中,然后网络安全设备可以通过自身的监听端口获取所述镜像端口中的协议报文,并从所述协议报文中筛选出所需的ARP报文,然后丢弃非ARP报文,从而减少非ARP报文对网络安全设备的内存占用,将非ARP报文丢弃可以进一步避免将其发送到网络中造成的网络异常。
步骤103、根据所述ARP报文更新所述MAC和IP地址的对应关系表。
本实施例中,网络安全设备监听到ARP报文后,可以获取该ARP报文中携带的MAC和IP地址的对应关系,然后根据该对应关系更新本地保存的MAC和IP地址的对应关系表,从而可以根据网络变化实时更新MAC和IP地址的对应关系表,提高网络的安全性。
由此可见,本发明可以通过监听三层交换机上的ARP报文来快速高效的学习MAC和IP地址的对应关系表,从而实现跨三层环境下的网络安全防护,并且能够减少内存占用,减轻网络安全设备的运行负担。
在本发明可选的实施例中,网络安全设备监听到所述ARP报文后,可以获取该ARP报文中的MAC地址,然后判断该MAC地址与本地保存的MAC和IP地址的对应关系表中的MAC地址是否相同;如果MAC地址不同,由于MAC地址的唯一性,网络安全设备可以确定网络中有新增的设备,因此可该将所述ARP报文中的MAC和IP地址的对应关系添加到所述MAC和IP地址的对应关系表中。如果所述MAC地址相同,则可说明该网络中没有新增的设备,因此网络安全设备还要进一步进行判断。例如判断该ARP报文中IP地址与本地保存的MAC和IP地址的对应关系表中的IP地址是否相同。如果IP地址相同,则说明该设备的MAC和IP地址的对应关系已保存在所述MAC和IP地址的对应关系表中,因此无需对本地的MAC和IP地址的对应关系表进行更新;如果IP地址不同,则可以认为该MAC地址对应的设备的IP地址发生改变,因此可以在本地保存的所述MAC和IP地址的对应关系表中,将ARP报文中的IP地址更新为所述MAC地址对应的新的IP地址。通过上述更新过程,可以高效准确的根据网络变化实时对MAC和IP地址的对应关系进行更新。
考虑到网络安全设备上通过ARP报文学习到的MAC和IP地址对应关系表一般会存放在内存中,如果长时间不删除无效的对应关系表项,可能会导致占用网络安全设备的大量内存,并且由于三层交换机上的ARP表项老化时没有任何报文,因此在本发明可选的实施例中,在网络安全设备上为所述MAC和IP地址对应关系表设置老化机制。例如使所述网络安全设备以一个较长的时间间隔(如3600秒)去通过SNMP学习一次三层交换机的MAC和IP地址的对应关系,然后将学习到的新的MAC和IP地址对应关系表替换本地保存的MAC和IP地址对应关系表,并删除所述本地保存的MAC和IP地址对应关系表。从而达到删除无效MAC和IP地址对应关系表项的效果。相比传统的60秒一次的SNMP学习间隔,本发明可以延长SNMP学习间隔,从而可以提高网络安全设备的内存使用率,并且可以减少系统负担。
为使本发明的目的、技术方案及优点更加清楚明白,以下基于图2的网络架构图,对本发明所述方案作进一步地详细说明。
图2中示例性的展示了跨三层的组网环境,其中多个PC通过接入交换机连接到网络,接入交换机的上一层连接三层交换机,三层交换机的上一层连接着具有网络安全防护功能的网关。为了实现跨三层的地址学习,网络管理员预先在网关上设置监听端口P1,在三层交换机上设置镜像端口P2。P1用于实时监听P2上的协议报文。根据本发明提供的地址学习方法,所述网关的地址学习过程如图3所示,其中包括:
步骤301、按照预设时间间隔通过SNMP获取三层交换机上的MAC和IP地址的对应关系表;
网关可以按照预设的时间间隔,例如3600秒,通过SNMP获取三层交换机上的MAC和IP地址的对应关系表,假设该MAC和IP地址的对应关系表如表1所示。
MAC地址 | IP地址 |
MAC1 | IP1 |
MAC2 | IP2 |
表1
步骤302、监听三层交换机镜像端口上的协议报文;
网关通过监听端口P1实时监听镜像端口P2上的协议报文,当镜像端口P2上收到协议报文时,网关通过监听端口P1获取该协议报文。
步骤303、判断协议报文是否为ARP报文;若是,转步骤305,否则转步骤304。
步骤304、丢弃该协议报文,并结束;
步骤305、判断该ARP报文中的MAC地址是否在表1中;若是,则转步骤306,否则转步骤307;
步骤306、判断该ARP报文中的IP地址是否与表1中上述MAC地址对应的IP地址相同;若是,则转步骤308,否则转步骤309;
步骤307、将所述ARP报文中的MAC和IP地址的对应关系增加到表1中;
假如该ARP报文中携带的MAC地址为MAC3、IP地址为IP3,那么根据表1可知,MAC3对应的设备为新增设备,因此可将MAC3和IP3的对应关系增加到表1中,增加后如表2所示。
MAC地址 | IP地址 |
MAC1 | IP1 |
MAC2 | IP2 |
MAC3 | IP3 |
表2
步骤308、丢弃该ARP报文,并结束;
步骤309、根据所述ARP报文中的MAC和IP地址的对应关系更新表1。
假如该ARP报文中携带的MAC地址为MAC1、IP地址为IP3,那么根据表1可知,MAC 1对应的设备为已有设备,只是IP地址发生变化,因此可将IP3更新到MAC2对应的IP地址中,更新后如表3所示。
MAC地址 | IP地址 |
MAC1 | IP3 |
MAC2 | IP2 |
表3
由此可见,本发明可以通过监听三层交换机上的ARP报文来快速高效的学习MAC和IP地址的对应关系表,从而实现跨三层环境下的网络安全防护,并且能够减少内存占用,减轻网络安全设备的运行负担。
基于相同的构思,本发明还提供一种地址学习装置,所述装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,本发明的地址学习装置作为一个逻辑意义上的装置,是通过其所在网络安全设备的CPU将存储器中对应的计算机程序指令读取后运行而成。
请参考图4及图5,是本发明一种示例性实施方式中的一种地址学习装置500,所述装置应用于网络安全设备,所述装置基本运行环境包括CPU,存储器以及其他硬件,从逻辑层面上来看,所述装置500包括:
表项获取单元501,用于从三层交换机上获取MAC和IP地址的对应关系表;
报文监听单元502,用于监听三层交换机上的ARP报文;
表项更新单元503,用于根据所述ARP报文更新所述MAC和IP地址的对应关系表。
可选的,所述报文监听单元502,具体用于通过监听端口获取三层交换机镜像端口的协议报文,从所述协议报文中筛选出ARP报文,丢弃非ARP报文。
可选的,所述表项更新单元503,包括:
表项获取子单元5031,用于获取该ARP报文中的MAC地址;
第一判断子单元5032,用于判断所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址是否相同;
表项添加子单元5033,用于在所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址不同时,将所述ARP报文中的MAC和IP地址的对应关系添加到所述MAC和IP地址的对应关系表中。
可选的,所述表项更新单元,还包括:
第二判断子单元5034,用于在所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址相同时,判断所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址是否相同;
表项更新子单元5035,用于在所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址不同时,将所述IP地址更新为所述MAC和IP地址的对应关系表中所述MAC地址对应的IP地址。
可选的,所述装置还包括:
重新获取单元504,用于根据预设时间间隔,重新获取所述三层交换机上的MAC和IP地址的对应关系表。
综上所述,本发明可以通过监听三层交换机上的ARP报文来快速高效的学习MAC和IP地址的对应关系表,从而实现跨三层环境下的网络安全防护,并且能够减少内存占用,减轻网络安全设备的运行负担。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种地址学习方法,其特征在于,所述方法应用于网络安全设备,所述方法包括:
从三层交换机上获取MAC和IP地址的对应关系表;
监听三层交换机上的ARP报文;
根据所述ARP报文更新所述MAC和IP地址的对应关系表。
2.根据权利要求1所述的方法,其特征在于,所述监听三层交换机上的ARP报文,包括:
通过监听端口获取三层交换机镜像端口的协议报文,从所述协议报文中筛选出ARP报文,丢弃非ARP报文。
3.根据权利要求1所述的方法,其特征在于,所述根据所述ARP报文更新所述MAC和IP地址的对应关系表,包括:
获取该ARP报文中的MAC地址;
判断所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址是否相同;
若不同,则将所述ARP报文中的MAC和IP地址的对应关系添加到所述MAC和IP地址的对应关系表中。
4.根据权利要求3所述的方法,其特征在于,所述根据所述ARP报文更新所述MAC和IP地址的对应关系表,还包括:
若所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址相同,则判断所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址是否相同;
若不同,则将所述IP地址更新为所述MAC和IP地址的对应关系表中所述MAC地址对应的IP地址。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据预设时间间隔,重新获取所述三层交换机上的MAC和IP地址的对应关系表。
6.一种地址学习装置,其特征在于,所述装置应用于网络安全设备,所述装置包括:
表项获取单元,用于从三层交换机上获取MAC和IP地址的对应关系表;
报文监听单元,用于监听三层交换机上的ARP报文;
表项更新单元,用于根据所述ARP报文更新所述MAC和IP地址的对应关系表。
7.根据权利要求6所述的装置,其特征在于,
所述报文监听单元,具体用于通过监听端口获取三层交换机镜像端口的协议报文,从所述协议报文中筛选出ARP报文,丢弃非ARP报文。
8.根据权利要求6所述的装置,其特征在于,所述表项更新单元,包括:
表项获取子单元,用于获取该ARP报文中的MAC地址;
第一判断子单元,用于判断所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址是否相同;
表项添加子单元,用于在所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址不同时,将所述ARP报文中的MAC和IP地址的对应关系添加到所述MAC和IP地址的对应关系表中。
9.根据权利要求8所述的装置,其特征在于,所述表项更新单元,还包括:
第二判断子单元,用于在所述MAC地址与所述MAC和IP地址的对应关系表中的MAC地址相同时,判断所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址是否相同;
表项更新子单元,用于在所述ARP报文中IP地址与所述MAC和IP地址的对应关系表中的IP地址不同时,将所述IP地址更新为所述MAC和IP地址的对应关系表中所述MAC地址对应的IP地址。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
重新获取单元,用于根据预设时间间隔,重新获取所述三层交换机上的MAC和IP地址的对应关系表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293397.2A CN105991794B (zh) | 2015-06-01 | 2015-06-01 | 一种地址学习方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293397.2A CN105991794B (zh) | 2015-06-01 | 2015-06-01 | 一种地址学习方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105991794A true CN105991794A (zh) | 2016-10-05 |
CN105991794B CN105991794B (zh) | 2019-05-07 |
Family
ID=57040443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510293397.2A Active CN105991794B (zh) | 2015-06-01 | 2015-06-01 | 一种地址学习方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105991794B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276819A (zh) * | 2017-07-06 | 2017-10-20 | 杭州敦崇科技股份有限公司 | 一种基于snmp协议的三层网络的认证方法 |
CN108984689A (zh) * | 2018-07-02 | 2018-12-11 | 广东睿江云计算股份有限公司 | 一种联合文件系统中多副本同步方法及装置 |
CN110011914A (zh) * | 2019-03-15 | 2019-07-12 | 北京星网锐捷网络技术有限公司 | 管理报文的转发方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509002A (zh) * | 2002-12-13 | 2004-06-30 | 联想(北京)有限公司 | 防火墙链路层和网际协议层的地址绑定的方法 |
CN1682516A (zh) * | 2002-09-16 | 2005-10-12 | 思科技术公司 | 用于防止网络地址盗用的方法和装置 |
CN1874223A (zh) * | 2006-06-27 | 2006-12-06 | 天津移动通信有限责任公司 | 实现网络设备mac/ip绑定的接入控制系统及方法 |
CN1878139A (zh) * | 2006-05-31 | 2006-12-13 | 杭州华为三康技术有限公司 | 三层转发方法、装置及地址解析协议信息表更新方法 |
CN101394360A (zh) * | 2008-11-10 | 2009-03-25 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN101616131A (zh) * | 2008-06-24 | 2009-12-30 | 重庆广用通信技术有限责任公司 | 一种防御Arp病毒攻击的方法 |
CN102546658A (zh) * | 2012-02-20 | 2012-07-04 | 神州数码网络(北京)有限公司 | 一种防止网关arp欺骗的方法和系统 |
CN102572000A (zh) * | 2010-12-31 | 2012-07-11 | 中国移动通信集团陕西有限公司 | 地址监控方法及装置 |
CN102904818A (zh) * | 2012-09-27 | 2013-01-30 | 北京星网锐捷网络技术有限公司 | 一种arp信息表项更新方法及装置 |
-
2015
- 2015-06-01 CN CN201510293397.2A patent/CN105991794B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682516A (zh) * | 2002-09-16 | 2005-10-12 | 思科技术公司 | 用于防止网络地址盗用的方法和装置 |
CN1509002A (zh) * | 2002-12-13 | 2004-06-30 | 联想(北京)有限公司 | 防火墙链路层和网际协议层的地址绑定的方法 |
CN1878139A (zh) * | 2006-05-31 | 2006-12-13 | 杭州华为三康技术有限公司 | 三层转发方法、装置及地址解析协议信息表更新方法 |
CN1874223A (zh) * | 2006-06-27 | 2006-12-06 | 天津移动通信有限责任公司 | 实现网络设备mac/ip绑定的接入控制系统及方法 |
CN101616131A (zh) * | 2008-06-24 | 2009-12-30 | 重庆广用通信技术有限责任公司 | 一种防御Arp病毒攻击的方法 |
CN101394360A (zh) * | 2008-11-10 | 2009-03-25 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN102572000A (zh) * | 2010-12-31 | 2012-07-11 | 中国移动通信集团陕西有限公司 | 地址监控方法及装置 |
CN102546658A (zh) * | 2012-02-20 | 2012-07-04 | 神州数码网络(北京)有限公司 | 一种防止网关arp欺骗的方法和系统 |
CN102904818A (zh) * | 2012-09-27 | 2013-01-30 | 北京星网锐捷网络技术有限公司 | 一种arp信息表项更新方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276819A (zh) * | 2017-07-06 | 2017-10-20 | 杭州敦崇科技股份有限公司 | 一种基于snmp协议的三层网络的认证方法 |
CN108984689A (zh) * | 2018-07-02 | 2018-12-11 | 广东睿江云计算股份有限公司 | 一种联合文件系统中多副本同步方法及装置 |
CN108984689B (zh) * | 2018-07-02 | 2021-08-03 | 广东睿江云计算股份有限公司 | 一种联合文件系统中多副本同步方法及装置 |
CN110011914A (zh) * | 2019-03-15 | 2019-07-12 | 北京星网锐捷网络技术有限公司 | 管理报文的转发方法及装置 |
CN110011914B (zh) * | 2019-03-15 | 2021-08-17 | 北京星网锐捷网络技术有限公司 | 管理报文的转发方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105991794B (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106790758B (zh) | 一种访问nat网络内部的网络对象的方法及装置 | |
US20150229641A1 (en) | Migration of a security policy of a virtual machine | |
CN105406987B (zh) | 一种外网客户端接入私有云云桌面方法 | |
CN103166864B (zh) | 一种私网vlan信息管理方法和设备 | |
EP2406932B1 (en) | Intrusion detection for virtual layer-2 services | |
CN103840994A (zh) | 一种用户端通过 vpn 访问内网的系统及方法 | |
CN102739684B (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN104158767B (zh) | 一种网络准入装置及方法 | |
CN103152200B (zh) | 虚拟机迁移方法、交换机、网络管理设备和网络系统 | |
WO2008119214A1 (fr) | Procédé pour accéder au service web de réseau interne d'internet | |
CN100589434C (zh) | 在接入模式下实现业务服务器地址防欺骗的方法 | |
CN104113443A (zh) | 一种网络设备检测方法、装置及云检测系统 | |
CN105991794A (zh) | 一种地址学习方法及装置 | |
CN108206764A (zh) | 网络设备配置信息的配置方法、服务器和计算机可读介质 | |
CN105530326B (zh) | 三层接口ip地址冲突的检测方法及装置 | |
CN105939405A (zh) | 一种dhcp业务处理方法及装置 | |
JP2006261827A (ja) | ネットワーク機器、その管理装置、そのネットワーク接続方法およびそのネットワーク接続管理方法 | |
CN108390808A (zh) | 通信处理方法和装置 | |
CN105991391A (zh) | 一种协议报文上送cpu的方法和装置 | |
CN113055501B (zh) | 一种通过网口串联配置ip地址的方法及装置 | |
US20170187676A1 (en) | System and method for maintaining coherence of association across a network address change or reassignment | |
CN107360095A (zh) | 基于客户端主机名称的端口转发在路由器中的实现方法 | |
CN104144230B (zh) | 一种简便的监控终端绑定方法和装置 | |
WO2016112656A1 (zh) | 业务处理方法及装置 | |
CN107395643B (zh) | 一种基于扫描探针行为的源ip保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |