CN106603736A - Mac地址处理方法及装置 - Google Patents

Mac地址处理方法及装置 Download PDF

Info

Publication number
CN106603736A
CN106603736A CN201510686190.1A CN201510686190A CN106603736A CN 106603736 A CN106603736 A CN 106603736A CN 201510686190 A CN201510686190 A CN 201510686190A CN 106603736 A CN106603736 A CN 106603736A
Authority
CN
China
Prior art keywords
message
mac address
threshold value
predetermined threshold
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510686190.1A
Other languages
English (en)
Other versions
CN106603736B (zh
Inventor
邢纪哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510686190.1A priority Critical patent/CN106603736B/zh
Priority to PCT/CN2016/102717 priority patent/WO2017067476A1/zh
Publication of CN106603736A publication Critical patent/CN106603736A/zh
Application granted granted Critical
Publication of CN106603736B publication Critical patent/CN106603736B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/08Learning-based routing, e.g. using neural networks or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/36Backward learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/23Bit dropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种MAC地址处理方法及装置,其中,该方法包括:统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;在该MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃,其中,该MAC地址的数量超过该预设阈值的情况下,不能对该报文进行MAC地址学习,解决了MAC学习超限后丢弃的报文无法反馈用户以及报文的处理方式单一的问题,实现了用户的监控和报文的灵活处理。

Description

MAC地址处理方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种MAC地址处理方法及装置。
背景技术
随着通信技术的发展,网络数据的传输已经成为网络发展的重要组成部分。MAC地址的学习和管理为整个交换机系统的报文二层转发提供了基础,用户可以根据具体的需求来对二层报文的发送和转发进行相应的管理和控制。
在相关技术中的MAC管理策略中,支持对MAC学习数目的限制,当已经学习到的MAC到达一定的数目后,可以要求之后进入的报文不再进行MAC学习,而是根据用户自己的需求,将后续的报文进行转发或者丢弃处理。图1是根据相关技术中的MAC学习超限策略的示意图,如图1所示,用户设定一个阈值,来控制学习的MAC个数,当学习到的MAC数目超过所设定的阈值时,之后的MAC不再进行学习,可以选择对后续的MAC进行继续转发或者丢弃的处理。
在相关技术中的MAC管理技术,若要限制MAC学习的数量,则当学习到的MAC数目达到所设的阈值时,只能选择报文转发或者丢弃,这就造成了MAC管理机制存在着以下的不足:
首先,如果选择MAC学习超限后丢弃,这些被丢弃的报文的相关信息无法反馈给用户,对于用户来说,这些被丢弃的报文是不可见的,用户无法感知网络中被丢弃报文的具体信息,例如,哪些报文持续上送,哪些报文对MAC地址表进行冲击。
其次,如果选择MAC学习超限后转发,那么之后进入的所有报文都转发,处理方式单一,缺失了一定的灵活性。
针对相关技术中,MAC学习超限后丢弃的报文无法反馈用户以及报文的处理方式单一的问题,目前还没有有效的解决方案。
发明内容
本发明提供了一种MAC地址处理方法及装置,以至少解决相关技术中MAC学习超限后丢弃的报文无法反馈用户以及报文的处理方式单一的问题。
根据本发明的一个方面,提供了一种MAC地址处理方法,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;在所述MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃,其中,所述MAC地址的数量超过所述预设阈值的情况下,不能对所述报文进行MAC地址学习。
进一步地,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量之前,包括:
配置所述预设阈值和所述优先级。
进一步地,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,包括:
获取控制开关信息,其中,所述控制开关信息用于指示是否触发依据设置的所述报文的优先级对超过预设阈值所述报文转发或者丢弃。
进一步地,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,还包括,
以报文的基本信息为索引在预先存储的报文中查找所述报文,所述预先存储的报文为所述数量超过所述预设阈值后接收的报文,所述基本信息包括:MAC地址,所述优先级以及局域网号。
进一步地,在预设老化时间到达时,更新所述预先存储的报文的老化标志位,所述老化标志位用于指示将所述报文的MAC地址从所述存储的所述报文中删除或者保留。
根据本发明的另一个方面,还提供了一种MAC地址处理装置,包括:
统计模块,用于统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;
处理模块,用于在所述MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃,其中,所述MAC地址的数量超过所述预设阈值的情况下,不能对所述报文进行MAC地址学习。
进一步地,包括,配置模块,用于接收报文,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量之前,配置所述预设阈值和所述优先级。
进一步地,包括,控制模块,用于依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,获取控制开关信息,其中,所述控制开关信息用于指示是否触发依据设置的所述报文的优先级对超过预设阈值所述报文转发或者丢弃。
进一步地,包括,索引模块,用于依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,以报文的基本信息为索引在预先存储的报文中查找所述报文,所述预先存储的报文为所述数量超过所述预设阈值后接收的报文,所述基本信息包括:MAC地址,所述优先级以及局域网号。
进一步地,包括,更新模块,用于在预设老化时间到达时,更新所述预先存储的报文的老化标志位,所述老化标志位用于指示将所述报文的MAC地址从所述存储的所述报文中删除或者保留。
通过本发明,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;在该MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃,其中,该MAC地址的数量超过该预设阈值的情况下,不能对该报文进行MAC地址学习,解决了MAC学习超限后丢弃的报文无法反馈用户以及报文的处理方式单一的问题,实现了用户的监控和报文的灵活处理。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术中的MAC学习超限策略的示意图;
图2是根据本发明实施例的一种MAC地址处理方法的流程图;
图3是根据本发明实施例的一种MAC地址处理装置的结构框图一;
图4是根据本发明实施例的一种MAC地址处理装置的结构框图二;
图5是根据本发明实施例的一种MAC地址处理装置的结构框图三;
图6是根据本发明实施例的一种MAC地址处理装置的结构框图四;
图7是根据本发明的一种MAC超限镜像装置的结构框图;
图8是根据本发明的一种MAC超限镜像方法流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本实施例中提供了一种MAC地址处理方法,图2是根据本发明实施例的一种MAC地址处理方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;
步骤S204,在该MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃,其中,该MAC地址的数量超过该预设阈值的情况下,不能对该报文进行MAC地址学习。
通过上述步骤,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;在该MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃,其中,该MAC地址的数量超过该预设阈值的情况下,不能对该报文进行MAC地址学习,解决了MAC学习超限后丢弃的报文无法反馈用户以及报文的处理方式单一的问题,实现了用户的监控和报文的灵活处理。
在本实施例中,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量之前,配置该预设阈值和该优先级。
在本实施例中,依据设置的该报文的优先级对超过预设阈值该报文转发或者丢弃之前,获取控制开关信息,其中,该控制开关信息指示是否依据设置的该报文的优先级对超过预设阈值该报文转发或者丢弃,
在本实施例中,依据设置的该报文的优先级对超过预设阈值该报文转发或者丢弃之前,存储超过该预设阈值后的该报文,提取该报文的基本信息,该基本信息包括:MAC地址,该优先级以及局域网号;依据该基本信息为索引查找存储的该报文。
在本实施例中,提取该报文的基本信息之后,依据该报文的MAC地址是否已在该存储的该报文中,更新老化标志位,该老化标志位用于在预设老化时间到达时,指示将该报文的MAC地址从该存储的该报文中删除或者保留。
在本实施例中,接收报文,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量之前,配置该预设阈值和该优先级。
在本实施例中,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃之前,获取控制开关信息,其中,该控制开关信息用于指示是否触发依据设置的该报文的优先级对超过预设阈值该报文转发或者丢弃。
在本实施例中,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃之前,以报文的基本信息为索引在预先存储的报文中查找该报文,该预先存储的报文为该数量超过该预设阈值后接收的报文,该基本信息包括:MAC地址,该优先级以及局域网号。
在本实施例中,在预设老化时间到达时,更新该预先存储的报文的老化标志位,该老化标志位用于指示将该报文的MAC地址从该存储的该报文中删除或者保留。
在本实施例中还提供了一种MAC地址处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的一种MAC地址处理装置的结构框图一,如图3所示,该装置包括:
统计模块32,用于统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;
处理模块34与统计模块32连接,用于在该MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃,其中,该MAC地址的数量超过该预设阈值的情况下,不能对该报文进行MAC地址学习。
通过上述装置,统计模块32统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;处理模块34在该MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃,其中,该MAC地址的数量超过该预设阈值的情况下,不能对该报文进行MAC地址学习,解决了MAC学习超限后丢弃的报文无法反馈用户以及报文的处理方式单一的问题,实现了用户的监控和报文的灵活处理。
图4是根据本发明实施例的一种MAC地址处理装置的结构框图二,如图4所示,除包括图3的模块以外,该装置包括:
配置模块42与所述统计模块32连接,用于统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量之前,配置该预设阈值和该优先级。
图5是根据本发明实施例的一种MAC地址处理装置的结构框图三,如图5所示,除包括图3的模块以外,该装置包括:
控制模块52,用于依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃之前,获取控制开关信息,其中,该控制开关信息用于指示是否触发依据设置的该报文的优先级对超过预设阈值该报文转发或者丢弃。
图6是根据本发明实施例的一种MAC地址处理装置的结构框图四,如图6所示,除包括图3的模块以外,该装置包括:
索引模块62,用于依据预先设置的报文优先级对超过该预设阈值后的报文转发或者丢弃之前,以报文的基本信息为索引在预先存储的报文中查找该报文,该预先存储的报文为该数量超过该预设阈值后接收的报文,该基本信息包括:MAC地址,该优先级以及局域网号。
更新模块64,用于在预设老化时间到达时,更新该预先存储的报文的老化标志位,该老化标志位用于指示将该报文的MAC地址从该存储的该报文中删除或者保留。
下面结合优选实施例对本发明进行详细说明。
本发明的优选实施例提供了一种MAC超限的镜像装置,添加控制开关(相当于上述实施例的控制模块52)和存储单元,控制开关用来控制MAC超限功能是否开启,如果开启,在MAC超限后,对后续超过限制数目而不能被学习的MAC利用存储单元进行存储,同时添加优先级控制器(相当于上述实施例的处理模块34),以存储单元中的优先级和报文信息为索引,控制不同优先级报文的不同动作,以此克服了现有技术中的不足。不但提高了网络安全性和用户体验满意度,用户能够监控感知到哪些MAC不能被学习,哪些MAC持续上送,对CPU进行冲击等,以对其进行相应防御;而且,用户能够根据优先级区别对待超限报文,灵活配置优先级策略,例如,对高优先级的报文进行转发,对低优先级的报文丢弃等。
本发明的优选实施例的的所述MAC超限的镜像方法包括以下步骤:
步骤1,进行参数配置,如MAC学习数量最大阈值,配置控制开关,配置优先级控制器等。
步骤2,进行MAC学习,当学习数量达到所设阈值时,读取MAC超限镜像控制开关,若控制开关未使能,则按照现有技术对报文进行处理;若控制开关使能,则对报文进行解析,读取报文相关信息。
步骤3,将后续超限的报文信息存入本发明所提供的存储单元中。
步骤4,以存储单元中报文的优先级和其他信息为索引,根据优先级控制器中的信息,对不同优先级的报文进行不同的动作。
步骤5,当老化时间到达时,对MAC存储单元老化。
通过上述实施例,保证所发明的控制单元能够有效控制功能使能,保证在MAC学习达到所设置的最大阈值时,若控制单元使能,本发明所提供的存储单元能够有效对报文进行存,保证在存储单元容量满的时候,有效机制对MAC进行老化,保证所发明的优先级控制单元能够有效对不同优先级的报文进行不同的动作处理,保证相关参数用户能够灵活配置。
图7是根据本发明的一种MAC超限镜像装置的结构框图,如图7所示。
参数配置模块72(相当于上述实施例的配置模块42),配置MAC学习和管理参数,相关功能使能或去使能(如发送个数、最大学习阈值,超限策略,但不限于此),以便满足用户和市场需求。
收发模块74,将收到的报文进行收发处理。
判断模块76,根据参数配置模块72的参数配置,判断MAC超限镜像功能是否使能。
存储模块78,对超限的后续报文进行存储,读取报文的有效信息,存入本发明所设计的存储结构中。
动作处理模块710(相当于上述实施例的处理模块34),本发明提供优先级控制器,以存储模块78报文的优先级为索引,对不用优先级的报文进行不同的动作处理。
图8是根据本发明的一种MAC超限镜像方法流程图,如图8所示。
步骤S801,进行初始化参数配置。
步骤S802,接收报文。
步骤S803,判断报文个数,如果已经学习的MAC个数小于参数配置模块72所设阈值,继续学习,如果MAC的个数超过所设阈值,则进入存储模块78。
步骤S804,根据参数配置模块72的初始化参数中设置的控制开关,判断MAC超限镜像功能是否使能。如果不使能,则按照原有技术对报文进行处理,如果使能,动作处理模块710。
步骤S805,提取报文的有关字段,对超限的报文信息进行存储。
步骤S806,根据参数配置模块72的初始化参数所设置的优先级控制器,对不同优先级的报文进行不同的处理动作。
步骤S807,存储单元进行定时的老化动作。
步骤S808,对报文进行丢弃或者转发。
下面对本发明的实施方式MAC超限镜像方法进行详细说明:
首先是系统的初始化,也即图7中的参数配置模块72,参数配置模块72主要负责配置各个参数,为报文进来之前提供一个稳定的状态。
假设要求设置MAC最大的学习数目为100,对MAC超限镜像功能进行使能。配置优先级控制器,根据用户需求,为不同优先级的报文提供不同的动作处理。如表1所示,将优先级1,2,3的报文进行丢弃,而将优先级高的4,5,6,7进行转发。
表1
优先级 动作
1 drop
2 drop
3 drop
4 forward
5 forward
6 forward
7 forward
在另一个实施例中,存储过程需要提取MAC报文的有效信息存入存储单元,即存储模块78。假设:存储单元将其命名为L2_extra_entry,容量为128k,L2_extra_entry容量可扩展。
对L2_extra_entry设计了以下字段(但不限于此),如表2所示:
表2
其中,(1)MAC_ADDR:MAC地址;
(2)PORT_NUM:入端口号,标识报文从哪个端口进入;
(3)VLAN_ID:VLAN号,标识报文所属的VLAN;
(4)HIT:HIT标志位,检查相关的MAC再次使用,用于决定老化策略;
(5)COUNTER:计数器,用来记录每个MAC报文使用的次数;
(6)COS:报文优先级;
(7)AGE_TIMER:老化时间。
在上述实施例的基础上,假设进入了150条MAC报文,需要对超限的50条MAC进行存储和选择动作,即步骤S806。提取如表2中报文的基本信息(但不限于此),以MAC地址、VLAN号和COS值为索引,查找L2_extra_entry存储单元:如果L2_extra_entry中已经存在该条MAC。则更新HIT位和COUTER位;如果L2_extra_entry中不存在该条MAC,则HIT位和COUTER位分别置1。
假设存储的部分超限报文信息如表3所示。
表3
MAC_ADDR PORT_NUM VLAN_ID HIT COUNTER COS AGE_TIMER
0000:0000:0011 2 1 1 1 2 360
0000:0000:0012 2 3 1 1 1 360
0000:0000:0013 2 1 1 1 7 360
若此时0013和0014报文进入,则对L2_extra_entry更新如表4:
表4
MAC_ADDR PORT_NUM VLAN_ID HIT COUNTER COS AGE_TIMER
0000:0000:0011 2 1 1 1 2 360
0000:0000:0012 2 3 1 1 1 360
0000:0000:0013 2 1 1 2 7 360
0000:0000:0014 2 1 1 1 5 360
根据实施例中设计的优先级控制,在动作处理过程中,根据以上4条MAC的COS值,对报文进行不同动作,0011和0012进行丢弃,0013和0014转发。
在上述实施例的基础上,如果存储单元的容量达到了最大值,则需要对其进行老化,以做到实时更新,即步骤S807。本实施例中采用的老化机制为:L2_extra_entry中默认设置老化时间AGE_TIMER=360s,用户可以根据需求灵活配置。当到达老化时间,检查L2_extra_entry中的每个entry中的HIT位,如果某entry的HIT为1,则将HIT置0;如果此时HIT为0,就将此MAC地址从存储单元中删除。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述模块分别位于多个处理器中。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行上述实施例的方法步骤的程序代码:
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例的方法步骤。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种MAC地址处理方法,其特征在于,包括:
统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;
在所述MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃,其中,所述MAC地址的数量超过所述预设阈值的情况下,不能对所述报文进行MAC地址学习。
2.根据权利要求1所述的方法,其特征在于,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量之前,包括:
配置所述预设阈值和所述优先级。
3.根据权利要求1所述的方法,其特征在于,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,包括:
获取控制开关信息,其中,所述控制开关信息用于指示是否触发依据设置的所述报文的优先级对超过预设阈值所述报文转发或者丢弃。
4.根据权利要求1所述的方法,其特征在于,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,还包括,
以报文的基本信息为索引在预先存储的报文中查找所述报文,所述预先存储的报文为所述数量超过所述预设阈值后接收的报文,所述基本信息包括:MAC地址,所述优先级以及局域网号。
5.根据权利要求4所述的方法,其特征在于,包括,
在预设老化时间到达时,更新所述预先存储的报文的老化标志位,所述老化标志位用于指示将所述报文的MAC地址从所述存储的所述报文中删除或者保留。
6.一种MAC地址处理装置,其特征在于,包括:
统计模块,用于统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量;
处理模块,用于在所述MAC地址学习的数量超过预设阈值的情况下,依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃,其中,所述MAC地址的数量超过所述预设阈值的情况下,不能对所述报文进行MAC地址学习。
7.根据权利要求6所述的装置,其特征在于,包括:
配置模块,用于接收报文,统计接收的报文已经媒体访问控制MAC地址学习的MAC地址的数量之前,配置所述预设阈值和所述优先级。
8.根据权利要求6所述的装置,其特征在于,包括:
控制模块,用于依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,获取控制开关信息,其中,所述控制开关信息用于指示是否触发依据设置的所述报文的优先级对超过预设阈值所述报文转发或者丢弃。
9.根据权利要求6所述的装置,其特征在于,还包括,
索引模块,用于依据预先设置的报文优先级对超过所述预设阈值后的报文转发或者丢弃之前,以报文的基本信息为索引在预先存储的报文中查找所述报文,所述预先存储的报文为所述数量超过所述预设阈值后接收的报文,所述基本信息包括:MAC地址,所述优先级以及局域网号。
10.根据权利要求9所述的装置,其特征在于,包括,
更新模块,用于在预设老化时间到达时,更新所述预先存储的报文的老化标志位,所述老化标志位用于指示将所述报文的MAC地址从所述存储的所述报文中删除或者保留。
CN201510686190.1A 2015-10-20 2015-10-20 Mac地址处理方法及装置 Active CN106603736B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510686190.1A CN106603736B (zh) 2015-10-20 2015-10-20 Mac地址处理方法及装置
PCT/CN2016/102717 WO2017067476A1 (zh) 2015-10-20 2016-10-20 Mac地址处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510686190.1A CN106603736B (zh) 2015-10-20 2015-10-20 Mac地址处理方法及装置

Publications (2)

Publication Number Publication Date
CN106603736A true CN106603736A (zh) 2017-04-26
CN106603736B CN106603736B (zh) 2020-05-19

Family

ID=58555493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510686190.1A Active CN106603736B (zh) 2015-10-20 2015-10-20 Mac地址处理方法及装置

Country Status (2)

Country Link
CN (1) CN106603736B (zh)
WO (1) WO2017067476A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483371A (zh) * 2017-09-21 2017-12-15 迈普通信技术股份有限公司 一种mac地址管理方法及业务板卡
CN109451087A (zh) * 2018-10-26 2019-03-08 新华三技术有限公司 Mac表项老化处理方法和装置
CN110365811A (zh) * 2019-07-22 2019-10-22 杭州迪普科技股份有限公司 一种mac地址学习限制方法、装置及设备
CN112350945A (zh) * 2021-01-08 2021-02-09 南京易科腾信息技术有限公司 Mac地址学习方法、网关设备及存储介质
CN112448889A (zh) * 2019-08-28 2021-03-05 北京新能源汽车股份有限公司 一种网关控制器路由配置方法、装置、设备及汽车

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112838993B (zh) * 2019-11-22 2022-11-11 武汉神州数码云科网络技术有限公司 一种实现mac vlan动态下发的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101911648A (zh) * 2008-01-11 2010-12-08 阿尔卡特朗讯公司 促进对mac表溢出攻击的防御
CN102356607A (zh) * 2011-08-25 2012-02-15 华为技术有限公司 学习媒体接入控制地址的方法和装置
CN103095717A (zh) * 2013-01-28 2013-05-08 杭州华三通信技术有限公司 防止mac地址表溢出攻击的方法及网络设备
US20140086250A1 (en) * 2012-09-27 2014-03-27 Fujitsu Limited Communication device and address learning method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101911648A (zh) * 2008-01-11 2010-12-08 阿尔卡特朗讯公司 促进对mac表溢出攻击的防御
CN102356607A (zh) * 2011-08-25 2012-02-15 华为技术有限公司 学习媒体接入控制地址的方法和装置
US20140086250A1 (en) * 2012-09-27 2014-03-27 Fujitsu Limited Communication device and address learning method
CN103095717A (zh) * 2013-01-28 2013-05-08 杭州华三通信技术有限公司 防止mac地址表溢出攻击的方法及网络设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483371A (zh) * 2017-09-21 2017-12-15 迈普通信技术股份有限公司 一种mac地址管理方法及业务板卡
CN107483371B (zh) * 2017-09-21 2019-11-05 迈普通信技术股份有限公司 一种mac地址管理方法及业务板卡
CN109451087A (zh) * 2018-10-26 2019-03-08 新华三技术有限公司 Mac表项老化处理方法和装置
CN110365811A (zh) * 2019-07-22 2019-10-22 杭州迪普科技股份有限公司 一种mac地址学习限制方法、装置及设备
CN110365811B (zh) * 2019-07-22 2022-03-01 杭州迪普科技股份有限公司 一种mac地址学习限制方法、装置及设备
CN112448889A (zh) * 2019-08-28 2021-03-05 北京新能源汽车股份有限公司 一种网关控制器路由配置方法、装置、设备及汽车
CN112448889B (zh) * 2019-08-28 2022-04-19 北京新能源汽车股份有限公司 一种网关控制器路由配置方法、装置、设备及汽车
CN112350945A (zh) * 2021-01-08 2021-02-09 南京易科腾信息技术有限公司 Mac地址学习方法、网关设备及存储介质

Also Published As

Publication number Publication date
CN106603736B (zh) 2020-05-19
WO2017067476A1 (zh) 2017-04-27

Similar Documents

Publication Publication Date Title
CN106603736A (zh) Mac地址处理方法及装置
CN109218281B (zh) 基于意图的网络安全策略修改
US20180198812A1 (en) Context-Based Detection of Anomalous Behavior in Network Traffic Patterns
CN104756449B (zh) 从内容中心网络中的节点和内容拥有者发送包的方法
US9589073B2 (en) Systems and methods for keyword spotting using adaptive management of multiple pattern matching algorithms
US20230224232A1 (en) System and method for extracting identifiers from traffic of an unknown protocol
CN107360184A (zh) 终端设备认证方法和装置
CN102984077B (zh) 网络拥塞的控制方法及系统
Kamimoto et al. Cache protection method based on prefix hierarchy for content-oriented network
CN104780103B (zh) 报文转发方法及装置
CN106453216A (zh) 恶意网站拦截方法、装置及客户端
US20180367431A1 (en) Heavy network flow detection method and software-defined networking switch
CN106302630A (zh) 传送私有数据和数据对象
CN109040140A (zh) 一种慢速攻击检测方法及装置
Campbell et al. Plant–pollinator community network response to species invasion depends on both invader and community characteristics
RU2016137124A (ru) Система связи, устройство управления, способ управления связью и программа
CN109359239A (zh) 图片推荐方法及装置
CN108632087B (zh) 一种基于路由器的上网管理方法及系统
CN107294986B (zh) 一种访问https网站的方法、装置及系统
CN107959702A (zh) 路由方法和装置
CN106850349A (zh) 一种特征信息的提取方法及装置
CN110851275B (zh) 路由节点的负载转移方法及装置
CN114244788B (zh) 数据的响应方法、装置以及系统
CN111478860A (zh) 一种网络控制方法、装置、设备及机器可读存储介质
CN109241381A (zh) 信息匹配方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant