CN108173769B - 一种报文传输方法、装置及计算机可读存储介质 - Google Patents

一种报文传输方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN108173769B
CN108173769B CN201711460962.5A CN201711460962A CN108173769B CN 108173769 B CN108173769 B CN 108173769B CN 201711460962 A CN201711460962 A CN 201711460962A CN 108173769 B CN108173769 B CN 108173769B
Authority
CN
China
Prior art keywords
message
communication
communication state
transmission
forwarding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711460962.5A
Other languages
English (en)
Other versions
CN108173769A (zh
Inventor
龚海东
方沛昱
姚飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Centec Communications Co Ltd
Original Assignee
Centec Networks Suzhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centec Networks Suzhou Co Ltd filed Critical Centec Networks Suzhou Co Ltd
Priority to CN201711460962.5A priority Critical patent/CN108173769B/zh
Publication of CN108173769A publication Critical patent/CN108173769A/zh
Application granted granted Critical
Publication of CN108173769B publication Critical patent/CN108173769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/74591Address table lookup; Address filtering using content-addressable memories [CAM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种报文传输方法,包括:为转发表中每个转发条目设置用于指示明密文通信的通信状态;进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输。本发明还同时公开了一种报文传输装置以及计算机可读存储介质。

Description

一种报文传输方法、装置及计算机可读存储介质
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种报文传输方法、装置及计算机可读存储介质。
背景技术
目前,通常基于端口利用媒体接入控制安全MACsec实现报文传输。根据IEEE802.1AE标准,MACsec为一种基于端口进行加密通信的方法,MACsec的实施通常需要进行802.1X规定的EAPOL认证,通过认证后,端口会协商加密方式和加密密钥,随后端口进入加密状态。
但是,基于MACsec进行报文传输时,实施MACsec加密后,端口只能固定为加密或非加密状态;当端口处于加密状态时,除了部分协议报文外,无法进行明文通信。
现有技术中,为了能够支持明密文通信,需要利用终端的硬件资源进行查找匹配条目,消耗硬件资源。
发明内容
有鉴于此,本发明实施例期望提供一种报文传输方法、装置及计算机可读存储介质,能够在报文传输时根据需要进行明密文通信,且降低硬件资源的消耗。
本发明实施例的技术方案是这样实现的:
本发明实施例提供一种报文传输方法,为转发表中每个转发条目设置用于指示明密文通信的通信状态;所述方法包括:
进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;
根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输。
上述方案中,所述为转发表中每个转发条目设置用于指示明密文通信的通信状态,包括:
当所述转发表为数据链路层MAC转发表时,分别对MAC转发表的每个MAC转发条目设置用于指示明密文通信的通信状态;
当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
上述方案中,所述获取传输报文的报文信息,包括:
报文进入设备后,对报文进行解析,得到报文头信息;
根据所述报文头信息,判断报文是否为加密报文;
上述方案中,所述获取传输报文对应的转发条目的通信状态,包括:
进行报文传输时,当报文进行数据链路层MAC转发时,进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;
当报文进行网络层IP转发时,进行网络层路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态。
上述方案中,所述进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态,包括:
利用报文中的目的MAC地址,进行数据链路层MAC转发表查找,得到传输报文目的MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态和出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;
利用报文中的源MAC地址,进行数据链路层MAC转发表查找,得到传输报文源MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态;所述通信状态用于确定是否在入方向对报文进行丢弃。
上述方案中,所述进行网络层路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态,包括:
利用报文中的目的IP地址,进行IP路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;
利用报文中的源IP地址,进行网络层路由转发表查找,得到传输报文源IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态;所述通信状态用于确定是否在入方向对报文进行丢弃。
上述方案中,所述报文传输包括:入端口传输和出端口传输。
上述方案中,所述根据报文信息及通信状态,确定是否允许所述传输报文进行传输,包括:
如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非加密的明文报文,则允许所述报文通过所述入端口传输;
如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非加密的明文报文,则丢弃所述报文;
如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输,并更新对应转发条目中的通信状态为密文通信;
如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输。
上述方案中,所述根据报文信息及通信状态,确定允许传输时是否加密传输,包括:
如果根据目的MAC地址或目的IP地址获取的通信状态为明文通信,则报文在开启加密通信的出端口上进行明文传输;
如果根据目的MAC地址或目的IP地址获取的通信状态为密文通信,则报文在开启加密通信的出端口上进行加密传输。
本发明实施例提供一种报文传输装置,所述装置包括:
设置模块,用于为转发表中每个转发条目设置用于指示明密文通信的通信状态;
获取模块,用于进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;
状态匹配模块,用于根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输。
上述方案中,所述设置模块,具体用于当所述转发表为数据链路层MAC转发表时,分别对MAC转发表的每个MAC转发条目设置用于指示明密文通信的通信状态;当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
上述方案中,所述获取模块,具体用于报文进入设备后,对报文进行解析,得到报文头信息;根据所述报文头信息,判断报文是否为加密报文。
上述方案中,所述获取模块,具体用于进行报文传输时,当报文进行数据链路层MAC转发时,进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;当报文进行网络层IP转发时,进行网络层路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态。
上述方案中,所述状态匹配模块,具体用于如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非加密的明文报文,则允许所述报文通过所述入端口传输;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非加密的明文报文,则丢弃所述报文;如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输,并更新对应转发条目中的通信状态为密文通信;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输。
上述方案中,所述状态匹配模块,具体用于如果根据目的MAC地址或目的IP地址获取的通信状态为明文通信,则报文在开启加密通信的出端口上进行明文传输;如果根据目的MAC地址或目的IP地址获取的通信状态为密文通信,则报文在开启加密通信的出端口上进行加密传输。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令的计算机程序被处理器执行时实现上面所述任一种报文传输方法的步骤。
本发明实施例提供一种报文传输装置,所述装置包括:处理器、以及用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器,用于运行所述计算机程序时,执行上面所述任一种报文传输方法的步骤。
本发明实施例提供的报文传输方法、装置及计算机可读存储介质,为转发表中每个转发条目设置用于指示明密文通信的通信状态;本发明实施例中,进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输。在本发明实施例中,进行报文传输时,可以利用所述传输报文对应的转发条目中的通信状态,对所述传输报文在允许传输时确定是否加密传输。如此,能够在报文传输时根据实际需要进行明文或密文的通信,既支持明文通信也支持密文通信。
并且,本发明实施例为转发表中每个转发条目设置用于指示明密文通信的通信状态,仅需要对转发表做简单改进,添加相应的通信状态字段,不需要进行额外的查找匹配,大大减少了硬件资源的消耗。
附图说明
图1为本发明实施例报文传输方法的实现流程示意图;
图2为本发明实施例报文传输的示意图;
图3为本发明实施例报文传输装置的组成结构示意图一;
图4为本发明实施例报文传输装置的组成结构示意图二。
具体实施方式
相关技术中,根据MACsec加解密协议的规定,若帧校验模式(Validate Frames)为非strict,则表示在正向通信即报文从入端口传输至出端口时,入端口允许接收明文报文,出端口发出报文时需要加密;但是,反向通信时即报文从出端口发回至入端口时,发回至入端口的报文仍为密文;这样,对于不支持MACsec的设备就无法解析密文,会造成在入端口无法传输明文。显然,基于端口实施MACsec传输报文,不仅不能支持双向明密文通信;而且,由于实际布署网络中,并非所有设备都能支持MACsec加密,使得MACsec对于传统网络的兼容性较差。
目前,为了能够支持明密文通信,在物理层(PHY,Physical layer)中实现MACsec,可以通过数量非常有限的内容寻址储存器(CAM,Content Addressable Memory)做查找匹配,确定是否进行MACsec加解密。具体地,在出端口对报文数据流进行匹配,确定部分报文数据流不进行MACsec加密;在入端口对报文数据进行匹配,确定部分报文数据流不进行MACsec解密。但是,这种方式需要进行额外的查找匹配,会消耗额外的硬件资源。
基于此,本发明实施例中,为转发表中每个转发条目设置用于指示明密文通信的通信状态;进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;根据所述报文信息及所述通信状态,确定是否允许所述待传输报文进行传输,并在确定允许传输时确定是否加密传输。
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
如图1所示,本发明实施例详细说明本发明实施例报文传输方法,包括以下步骤:
步骤101:进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态。
实际应用中,需要先为转发表中的每个转发条目设置用于指示明密文通信的通信状态。
在一实施例中,所述为转发表中每个转发条目设置用于指示明密文通信的通信状态,包括:当所述转发表为数据链路层MAC转发表时,分别对MAC转发表中的每个MAC转发条目设置用于指示明密文通信的通信状态;当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
实际应用中,MAC转发条目可以包括目的MAC地址、虚拟局域网(VLAN,VirtualLocal Area Network)标识、出端口、通信状态;IP转发条目可以包括目的IP地址、路由转发表(VRF,Virtual Routing Forwarding)标识、出端口、通信状态。所述通信状态可以是明文通信,还可以是加密通信;加密通信具体可以是MACsec通信。
表1为设置有通信状态的MAC转发条目的示意图,如表1所示,目的MAC地址包括0050DA68207C、00155867B097;VLAN标识包括3025、4086;出端口包括86、105;通信状态包括:MACsec通信、明文通信,具体状态的设置可以通过设置不同的值或不同的字符来表示,比如:0代表明文通信,1代表MACsec通信等等。
目的MAC地址 VLAN标识 出端口 通信状态
0050DA68207C 10 86 MACsec通信
00155867B097 56 105 明文通信
表1
表2为设置有通信状态的IP转发条目的示意图,如表2所示,目的IP地址包括172.16.1.0、192.168.1.0;出端口包括80、100;通信状态包括:MACsec通信、明文通信,具体状态的设置可以通过设置不同的值或不同的字符来表示,比如:0代表明文通信,1代表MACsec通信等等。
目的IP地址 出端口 通信状态
172.16.1.0 80 MACsec通信
192.168.1.0 100 明文通信
表2
在一实施例中,所述获取传输报文的报文信息,包括:报文进入设备后,对报文进行解析,得到报文头信息;根据所述报文头信息,判断报文是否为MACsec加密报文。
在一实施例中,所述获取传输报文对应的转发条目的通信状态,包括:进行报文传输时,当进行数据链路层转发时,进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;当进行网络层转发时,进行网络层路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态。
实际应用中,可以对通过端口认证的网络设备芯片进行初始化,并通过软件向二层或三层设备下发转发条目中设置有所述通信状态的转发表。
在一实施例中,报文传输包括:入端口传输和出端口传输。
在一实施例中,所述进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态,包括:利用报文中的目的MAC地址,进行MAC转发表查找,得到传输报文目的MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;利用报文中的源MAC地址,进行MAC转发表查找,得到传输报文源MAC地址对应的MAC转发条目,获取MAC转发条目中的通信状态;所述通信状态用于确定是否允许所述传输报文进行传输。
实际应用时,在数据链路层进行MAC转发时,还可以确定是否需要开启预设的MAC地址学习功能;当确定开启MAC地址学习功能,且从MAC转发表中未查找到与报文中源MAC地址匹配的MAC转发条目时,将当前报文中的源MAC地址作为新的MAC地址条目添加到MAC转发表中,并将新MAC地址条目对应的通信状态设置为当前报文的通信状态。其中,所述MAC地址学习功能模式可以根据实际需要进行开启或者关闭。
步骤102:根据所述报文信息及所述通信状态,确定是否允许所述待传输报文进行传输,并在确定允许传输时确定是否加密传输。
在一实施例中,根据所述报文信息及所述通信状态,确定是否允许所述待传输报文进行传输,包括:如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非MACSEC加密的明文报文,则允许所述报文通过所述入端口传输;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非MACSEC加密的明文报文,则丢弃所述报文;如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为MACSEC加密报文,且报文解密无误,则允许所述MACSEC加密报文解密后通过所述入端口传输;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为MACSEC加密报文,且报文解密无误,则允许所述MACSEC加密报文解密后通过所述入端口传输。
实际应用时,将所述报文信息以及从转发表中查找得到的所述通信状态进行状态匹配,可以在入端口判断是否丢弃所述报文。如果在入端口未丢弃所述报文,则按照从转发表中查找得到的出端口信息在出端口进行正常转发。
举例来说,进行入端口报文传输时,若传输报文为明文通信的报文,同时转发表的转发条目中的通信状态为“明文通信”,则允许所述传输报文通过;若传输报文为明文通信的报文,同时转发表的转发条目中的通信状态为“MACsec通信”,则丢弃所述传输报文;若传输报文为MACsec加密的报文且解密无误,同时转发表的转发条目中的通信状态为“明文通信”,则允许所述待输报文通过,并更新转发表的转发条目中的通信状态为“MACsec通信”;若传输报文为MACsec报文且解密无误,同时转发表的转发条目中的通信状态为“MACsec通信”,则允许所述传输报文通过。
进行出端口报文传输时,如果根据目的MAC地址或目的IP地址查找转发表获取的通信状态为明文通信,则报文在开启加密通信的出端口上进行明文传输。如果根据目的MAC地址或目的IP地址查找转发表获取的通信状态为密文通信,则报文在开启加密通信的出端口上进行加密传输。
图2为报文传输的示意图,如图2所示,在网络设备芯片中,当传输报文进入数据链路层的入端口时,根据报文中的目的MAC地址进行MAC转发表查找,得到传输报文中目的MAC地址对应的MAC转发条目,获取MAC转发条目中的出端口,并根据MAC转发条目中的通信状态,确定未丢弃时确定是否加密传输;根据报文中的源MAC地址进行MAC转发表查找,得到传输报文中源MAC地址对应的MAC转发条目,获取MAC转发条目中的通信状态,确定是否在入端口丢弃所述传输报文;当传输报文进入网络层的入端口时,根据报文中的目的IP地址进行路由转发表查找,得到传输报文中目的IP地址对应的IP转发条目,获取IP转发条目中的出端口,并根据IP转发条目中的通信状态,确定未丢弃时确定是否加密传输;根据报文中的源IP地址进行路由转发表查找,得到传输报文中源IP地址对应的IP转发条目,获取IP转发条目中的通信状态,确定是否在入端口丢弃所述传输报文。
实际应用时,可以基于端口、VLAN或设备全局提供所述明密文通信模式,还可以基于出端口上的配置或者转发表中的配置提供所述明密文通信模式。
本发明实施例提供的报文传输方法,为转发表中每个转发条目设置用于指示明密文通信的通信状态;进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输。在本发明实施例中,进行报文传输时,利用获取的传输报文的报文信息以及所述传输报文对应的转发条目的通信状态,可确定对所述传输报文是否允许传输以及是否加密传输。因此,能够在报文传输时支持明密文通信。
而且,本发明实施例为转发表中每个转发条目设置用于指示明密文通信的通信状态,仅需要对转发表做改进,不需要进行额外的查找匹配,消耗硬件资源极少。
基于本申请各实施例提供的报文传输方法,本申请还提供了一种报文传输装置,如图3所示,所述装置包括:设置模块31、获取模块32、状态匹配模块33、
设置模块31,用于为转发表中每个转发条目设置用于指示明密文通信的通信状态;
获取模块32,用于进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;其中,报文传输包括:入端口传输和出端口传输。
状态匹配模块33,用于根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输。
在一实施例中,所述设置模块31,具体用于当所述转发表为数据链路层MAC转发表时,分别对MAC转发表的每个MAC转发条目设置用于指示明密文通信的通信状态;当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
在一实施例中,所述获取模块32,具体用于报文进入设备后,对报文进行解析,得到报文头信息;根据所述报文头信息,判断是否为加密报文。
在一实施例中,所述获取模块32,具体用于进行报文传输时,在数据链路层转发时,进行MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;在网络层转发时,进行路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态。
在一实施例中,所述获取模块32,具体用于利用报文中的目的MAC地址,进行MAC转发表查找,得到传输报文目的MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;利用报文中的源MAC地址,进行MAC转发表查找,得到传输报文源MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态;所述通信状态用于确定是否允许所述传输报文进行传输。
在进行数据链路层转发时,可以开启预设的MAC地址学习功能;当确定开启MAC地址学习功能,且从MAC转发表中未查找到与报文中源MAC地址匹配的MAC转发条目时,将当前报文中的源MAC地址作为新的MAC地址条目添加到MAC转发表中,并将新MAC地址条目对应的通信状态设置为当前报文的通信状态。
在一实施例中,所述获取模块32,具体用于利用报文中的目的IP地址,进行路由转发表查找,得到传输报文目的IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;利用报文中的源IP地址,进行路由转发表查找,得到传输报文源IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态,所述通信状态用于确定是否在入端口对报文进行丢弃。
在一实施例中,所述状态匹配模块33,具体用于如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非加密的明文报文,则允许所述报文通过所述入端口传输;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非加密的明文报文,则丢弃所述报文;如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为加密报文且解密无误,则允许所述报文通过所述入端口传输,并更新报文源MAC地址或源IP地址对应转发表转发条目中的通信状态为加密通信;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为加密报文且解密无误,则允许所述加密报文解密后通过所述入端口传输。
实际应用时,可以基于端口、VLAN或设备全局提供所述明密文通信模式,还可以基于出端口上的配置或者路由转发表中的配置提供所述明密文通信模式。
需要说明的是:上述实施例提供的报文传输装置在进行展示阅读特效时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的报文传输装置与报文传输方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在实际应用中,获取模块32由位于报文传输装置上的网络接口实现;设置模块31、状态匹配模块33可由位于报文传输装置上的中央处理器(CPU,Central ProcessingUnit)、微处理器(MPU,Micro Processor Unit)、数字信号处理器(DSP,Digital SignalProcessor)、或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。
图4是本发明报文传输装置的结构示意图,图4所示的报文传输装置400包括:至少一个处理器401、存储器402、用户接口403、至少一个网络接口404。报文传输装置400中的各个组件通过总线系统405耦合在一起。可理解,总线系统405用于实现这些组件之间的连接通信。总线系统405除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为总线系统405。
其中,用户接口403可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器402可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器402旨在包括但不限于这些和任意其它适合类型的存储器。
本发明实施例中的存储器402用于存储各种类型的数据以支持报文传输装置400的操作。这些数据的示例包括:用于在报文传输装置400上操作的任何计算机程序,如操作系统4021和应用程序4022;其中,操作系统4021包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序4022可以包含各种应用程序,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序4022中。
上述本发明实施例揭示的方法可以应用于处理器401中,或者由处理器401实现。处理器401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器401可以是通用处理器、数字信号处理器,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器401可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器402,处理器401读取存储器402中的信息,结合其硬件完成前述方法的步骤。
具体来说,本发明实施例还提供了一种报文传输装置,参照图4所示,所述报文传输装置包括:存储器402、处理器401以及存储在存储器上并可在处理器上运行的计算机程序,
其中,所述处理器401用于运行所述计算机程序时,执行以下操作:为转发表中每个转发条目设置用于指示明密文通信的通信状态;进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:当所述转发表为数据链路层MAC转发表时,分别对MAC转发表的每个MAC转发条目设置用于指示明密文通信的通信状态;当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:报文进入设备后,对报文进行解析,得到报文头信息;根据所述报文头信息,判断报文是否为加密报文。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:进行报文传输时,当进行数据链路层转发时,进行MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;当进行网络层转发时,进行路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:利用报文中的目的MAC地址,进行MAC转发表查找,得到传输报文目的MAC地址对应的MAC转发条目,获取MAC转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;利用报文中的源MAC地址,进行MAC转发表查找,得到传输报文源MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态,所述通信状态用于确定是否在入端口对报文进行丢弃。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:利用报文中的目的IP地址,进行路由转发表查找,得到传输报文目的IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;利用报文中的源IP地址,进行路由转发表查找,得到传输报文源IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态,所述通信状态用于确定是否在入端口对报文进行丢弃。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:所述报文传输包括:入端口传输和出端口传输。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非加密的明文报文,则允许所述报文通过所述入端口传输;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非加密的明文报文,则丢弃所述报文;如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为加密报文且解密无误,则允许所述加密报文解密后通过所述入端口传输,并更新报文中的源MAC地址或源IP地址对应的转发表转发条目中的通信状态为加密通信;如果通信状态为加密通信,且报文为加密报文且解密无误,则允许所述报文通过所述入端口传输。
在一实施例中,所述处理器401用于运行所述计算机程序时,还执行以下操作:所述根据报文信息及通信状态,确定允许传输时是否加密传输,包括:如果根据目的MAC地址或目的IP地址获取的通信状态为明文通信,则报文在开启加密通信的出端口上进行明文传输;如果根据目的MAC地址或目的IP地址获取的通信状态为密文通信,则报文在开启加密通信的出端口上进行加密传输。
基于本申请各实施例提供的报文传输方法,本申请还提供一种计算机可读存储介质,参照图4所示,所述计算机可读存储介质可以包括:用于存储计算机程序的存储器402,上述计算机程序可由报文传输装置400的处理器401执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
具体地,本发明实施例提供的计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行以下操作:为转发表中每个转发条目设置用于指示明密文通信的通信状态;进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:当所转发表为数据链路层MAC转发表时,分别对MAC转发表的每个MAC转发条目设置用于指示明密文通信的通信状态;当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:报文进入设备后,对报文进行解析,得到报文头信息;根据所述报文头信息,判断报文是否为加密报文。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:进行报文传输时,当进行数据链路层转发时,进行MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;当进行网络层转发时,进行路由转发表查找,得到传输报文对应的IP转发条目,获取所述MAC转发条目中的通信状态。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:利用报文中的目的MAC地址,进行MAC转发表查找,得到传输报文目的MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;利用报文中的源MAC地址,进行MAC转发表查找,得到传输报文源MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态,所述通信状态用于确定是否在入端口对报文进行丢弃。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:利用报文中的目的IP地址,进行路由转发表查找,得到传输报文目的IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;利用报文中的源IP地址,进行路由转发表查找,得到传输报文源IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态,所述通信状态用于确定是否在入端口对报文进行丢弃。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:所述报文传输包括:入端口传输和出端口传输。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非加密的明文报文,则允许所述报文通过所述入端口传输;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非加密的明文报文,则丢弃所述报文;如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为加密报文且解密无误,则允许所述加密报文解密后通过所述入端口传输,并更新报文中的源MAC地址或源IP地址对应的转发表转发条目中的通信状态为密文通信;如果通信状态为加密通信,且报文为加密报文且解密无误,则允许所述报文通过所述入端口传输。
在一实施例中,所述计算机程序被处理器运行时,执行以下操作:所述根据报文信息及通信状态,确定允许传输时是否加密传输,包括:如果根据目的MAC地址或目的IP地址获取的通信状态为明文通信,则报文在开启加密通信的出端口上进行明文传输;如果根据目的MAC地址或目的IP地址获取的通信状态为密文通信,则报文在开启加密通信的出端口上进行加密传输。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (15)

1.一种报文传输方法,其特征在于,为转发表中每个转发条目设置用于指示明密文通信的通信状态;所述方法还包括:
进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;
根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输;
其中,所述根据报文信息及通信状态,确定允许传输时是否加密传输,包括:
如果根据目的MAC地址或目的IP地址获取的通信状态为明文通信,则报文在开启加密通信的出端口上进行明文传输;
如果根据目的MAC地址或目的IP地址获取的通信状态为密文通信,则报文在开启加密通信的出端口上进行加密传输。
2.根据权利要求1所述的方法,其特征在于,所述为转发表中每个转发条目设置用于指示明密文通信的通信状态,包括:
当所述转发表为数据链路层MAC转发表时,分别对MAC转发表的每个MAC转发条目设置用于指示明密文通信的通信状态;
当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
3.根据权利要求1所述的方法,其特征在于,所述获取传输报文的报文信息,包括:
报文进入设备后,对报文进行解析,得到报文头信息;
根据所述报文头信息,判断报文是否为加密报文。
4.根据权利要求1所述的方法,其特征在于,所述获取传输报文对应的转发条目的通信状态,包括:
进行报文传输时,当报文进行数据链路层MAC转发时,进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;
当报文进行网络层IP转发时,进行网络层路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态。
5.根据权利要求4所述的方法,其特征在于,所述进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态,包括:
利用报文中的目的MAC地址,进行数据链路层MAC转发表查找,得到传输报文目的MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态和出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;
利用报文中的源MAC地址,进行数据链路层MAC转发表查找,得到传输报文源MAC地址对应的MAC转发条目,获取所述MAC转发条目中的通信状态;所述通信状态用于确定是否在入方向对报文进行丢弃。
6.根据权利要求4所述的方法,其特征在于,所述进行网络层路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态,包括:
利用报文中的目的IP地址,进行IP路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态以及出端口信息;所述通信状态用于确定是否在出端口对报文进行加密;所述出端口信息用于转发报文到对应的出端口;
利用报文中的源IP地址,进行网络层路由转发表查找,得到传输报文源IP地址对应的IP转发条目,获取所述IP转发条目中的通信状态;所述通信状态用于确定是否在入方向对报文进行丢弃。
7.根据权利要求4所述的方法,其特征在于,所述报文传输包括:入端口传输和出端口传输。
8.根据权利要求7所述的方法,其特征在于,所述根据报文信息及通信状态,确定是否允许所述传输报文进行传输,包括:
如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非加密的明文报文,则允许所述报文通过所述入端口传输;
如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非加密的明文报文,则丢弃所述报文;
如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输,并更新对应转发条目中的通信状态为密文通信;
如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输。
9.一种报文传输装置,其特征在于,所述装置包括:
设置模块,用于为转发表中每个转发条目设置用于指示明密文通信的通信状态;
获取模块,用于进行报文传输时,获取传输报文的报文信息,并获取所述传输报文对应的转发条目的通信状态;
状态匹配模块,用于根据所述报文信息及所述通信状态,确定是否允许所述传输报文进行传输,并在确定允许传输时确定是否加密传输;
所述状态匹配模块,具体用于如果根据目的MAC地址或目的IP地址获取的通信状态为明文通信,则报文在开启加密通信的出端口上进行明文传输;如果根据目的MAC地址或目的IP地址获取的通信状态为密文通信,则报文在开启加密通信的出端口上进行加密传输。
10.根据权利要求9所述的装置,其特征在于,
所述设置模块,具体用于当所述转发表为数据链路层MAC转发表时,分别对MAC转发表的每个MAC转发条目设置用于指示明密文通信的通信状态;当所述转发表为网络层路由转发表时,分别对网络层路由转发表中的每个IP转发条目设置用于指示明密文通信的通信状态。
11.根据权利要求9所述的装置,其特征在于,
所述获取模块,具体用于报文进入设备后,对报文进行解析,得到报文头信息;根据所述报文头信息,判断报文是否为加密报文。
12.根据权利要求9所述的装置,其特征在于,
所述获取模块,具体用于进行报文传输时,当报文进行数据链路层MAC转发时,进行数据链路层MAC转发表查找,得到传输报文对应的MAC转发条目,获取所述MAC转发条目中的通信状态;当报文进行网络层IP转发时,进行网络层路由转发表查找,得到传输报文对应的IP转发条目,获取所述IP转发条目中的通信状态。
13.根据权利要求9所述的装置,其特征在于,
所述状态匹配模块,具体用于如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为非加密的明文报文,则允许所述报文通过入端口传输;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为非加密的明文报文,则丢弃所述报文;如果根据源MAC地址或源IP地址获取的通信状态为明文通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输,并更新对应转发条目中的通信状态为密文通信;如果根据源MAC地址或源IP地址获取的通信状态为加密通信,且报文为加密报文,且报文解密无误,则允许所述加密报文解密后通过所述入端口传输。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令的计算机程序被处理器执行时实现权利要求1至8任一项所述方法的步骤。
15.一种报文传输装置,其特征在于,所述装置包括:处理器、以及用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器,用于运行所述计算机程序时,执行权利要求1至8任一项所述方法的步骤。
CN201711460962.5A 2017-12-28 2017-12-28 一种报文传输方法、装置及计算机可读存储介质 Active CN108173769B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711460962.5A CN108173769B (zh) 2017-12-28 2017-12-28 一种报文传输方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711460962.5A CN108173769B (zh) 2017-12-28 2017-12-28 一种报文传输方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108173769A CN108173769A (zh) 2018-06-15
CN108173769B true CN108173769B (zh) 2021-01-05

Family

ID=62519104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711460962.5A Active CN108173769B (zh) 2017-12-28 2017-12-28 一种报文传输方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108173769B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040124A (zh) * 2018-09-17 2018-12-18 盛科网络(苏州)有限公司 用于交换机的处理报文的方法和装置
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11188659B2 (en) * 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
CN110868362B (zh) * 2019-10-22 2022-04-08 苏州盛科科技有限公司 一种MACsec非受控端口报文的处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1909448A (zh) * 2005-08-05 2007-02-07 华为技术有限公司 在mpls vpn网络中实现端到端加密传输的方法
CN101145899A (zh) * 2006-09-15 2008-03-19 华为技术有限公司 Mac安全网络通信方法以及网络设备
CN101193064A (zh) * 2006-11-29 2008-06-04 美国博通公司 用于计算机联网的系统和方法
CN102065021A (zh) * 2011-01-28 2011-05-18 北京交通大学 基于NetFPGA的IPSecVPN实现系统及方法
CN103067290A (zh) * 2012-11-30 2013-04-24 成都卫士通信息产业股份有限公司 基于虚拟网卡适应负载均衡网络的vpn隧道实现方法
CN106685786A (zh) * 2016-12-30 2017-05-17 盛科网络(苏州)有限公司 一种wlan系统中多级acl的芯片实现方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5467574B2 (ja) * 2009-01-05 2014-04-09 ピーエムシー−シエラ イスラエル,エルティディ. EPON(1GEPONと10GEPON)ネットワークにおけるIEEE802.1AEと802.1afセキュリティの実行方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1909448A (zh) * 2005-08-05 2007-02-07 华为技术有限公司 在mpls vpn网络中实现端到端加密传输的方法
CN101145899A (zh) * 2006-09-15 2008-03-19 华为技术有限公司 Mac安全网络通信方法以及网络设备
CN101193064A (zh) * 2006-11-29 2008-06-04 美国博通公司 用于计算机联网的系统和方法
CN102065021A (zh) * 2011-01-28 2011-05-18 北京交通大学 基于NetFPGA的IPSecVPN实现系统及方法
CN103067290A (zh) * 2012-11-30 2013-04-24 成都卫士通信息产业股份有限公司 基于虚拟网卡适应负载均衡网络的vpn隧道实现方法
CN106685786A (zh) * 2016-12-30 2017-05-17 盛科网络(苏州)有限公司 一种wlan系统中多级acl的芯片实现方法

Also Published As

Publication number Publication date
CN108173769A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
CN108173769B (zh) 一种报文传输方法、装置及计算机可读存储介质
US10193755B2 (en) Policy conflict resolution method and apparatus
US7398386B2 (en) Transparent IPSec processing inline between a framer and a network component
US9015467B2 (en) Tagging mechanism for data path security processing
CN113271579B (zh) 蓝牙设备控制方法、客户端、计算机设备和可读存储介质
CN110650076B (zh) Vxlan的实现方法,网络设备和通信系统
CN110912859B (zh) 发送报文的方法、接收报文的方法及网络设备
CN111385259B (zh) 一种数据传输方法、装置、相关设备及存储介质
US11588665B2 (en) VXLAN packet encapsulation and policy execution method, and VXLAN device and system
US20190207776A1 (en) Session management for communications between a device and a dtls server
EP2953302B1 (en) Service packet processing method, apparatus and system
CN110868362B (zh) 一种MACsec非受控端口报文的处理方法及装置
US20150030029A1 (en) Frame Passing Based on Ethertype
CN106209401A (zh) 一种传输方法及装置
CN108737239B (zh) 一种报文转发方法及装置
KR100624691B1 (ko) 블록 암호화 데이터의 복호화 처리 장치 및 그 방법
US11652910B2 (en) Data transmission method, device, and system
US7773597B2 (en) Method and system for dynamic stashing for cryptographic operations using beginning packet information
US8316431B2 (en) Concurrent IPsec processing system and method
JP2007028096A (ja) マルチプロトコルアドレス登録方法、マルチプロトコルアドレス登録システム、マルチプロトコルアドレス登録サーバおよびマルチプロトコルアドレス通信端末
CN116527608A (zh) 前后级处理方法和装置、计算设备和存储介质
US20050008149A1 (en) Programmable data processing apparatus for CCMP hardware implementation
US11785448B2 (en) Method and device for implementing secure communication, and storage medium
Nam et al. A Hardware Architecture of NIST Lightweight Cryptography applied in IPSec to Secure High-throughput Low-latency IoT Networks
CN115529180B (zh) IPSec加解密卸载方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Unit 13 / 16, 4th floor, building B, Xinghan 5, Suzhou Industrial Park, Suzhou, Jiangsu 215021

Patentee after: Suzhou Shengke Communication Co.,Ltd.

Address before: Unit 13 / 16, 4th floor, building B, Xinghan 5, Suzhou Industrial Park, Jiangsu Province, 215021

Patentee before: CENTEC NETWORKS (SU ZHOU) Co.,Ltd.

CP03 Change of name, title or address