CN108429687A - 报文转发方法和装置 - Google Patents

报文转发方法和装置 Download PDF

Info

Publication number
CN108429687A
CN108429687A CN201810551799.1A CN201810551799A CN108429687A CN 108429687 A CN108429687 A CN 108429687A CN 201810551799 A CN201810551799 A CN 201810551799A CN 108429687 A CN108429687 A CN 108429687A
Authority
CN
China
Prior art keywords
user side
side interface
access device
mac address
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810551799.1A
Other languages
English (en)
Other versions
CN108429687B (zh
Inventor
贺子奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201810551799.1A priority Critical patent/CN108429687B/zh
Publication of CN108429687A publication Critical patent/CN108429687A/zh
Application granted granted Critical
Publication of CN108429687B publication Critical patent/CN108429687B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供了报文转发方法和装置。本申请中,SDN控制器接管接入设备的MAC表项学习功能为各个接入设备生成与合法主机接入口接入的合法主机的MAC地址匹配的MAC表项。因为MAC表项是与合法主机接入口接入的合法主机的MAC地址匹配,这样即使网络中出现MAC地址被攻击而发生MAC地址漂移,也不会出现因为MAC地址漂移也影响报文正常转发。

Description

报文转发方法和装置
技术领域
本申请涉及网络通信技术,特别涉及报文转发方法和装置。
背景技术
在网络中,一旦有MAC地址被攻击,则在一个二层转发域(VLAN或是VXLAN)内就会出现同一MAC地址有不同接入口,这种场景称为MAC地址漂移场景,被攻击的MAC地址称为漂移MAC地址。其中,上述不同接入口为二层转发域(VLAN或是VXLAN)内同一接入设备的不同接口,或者为二层转发域(VLAN或是VXLAN)内不同接入设备的接口。
应用于MAC地址漂移场景,接入设备学习到的与漂移MAC地址匹配的MAC表项中的出接口包括漂移MAC地址的各个不同接入口。当接入设备转发目的MAC地址为漂移MAC地址的报文时,接入设备会按照漂移MAC地址匹配的MAC表项中最新学习的出接口转发报文,而假若漂移MAC地址匹配的MAC表项中最新学习的出接口并非为报文正常转发的接口,则会影响报文正常转发。
发明内容
本申请提供了报文转发方法和装置,以实现目的MAC地址为漂移MAC地址的报文的转发。
本申请提供的技术方案包括:
一种报文转发方法,该方法应用于SDN控制器,包括:
监控第一接入设备的用户侧接口是否为合法主机接入口;
当监控出所述用户侧接口为合法主机接入口时,为包括所述第一接入设备在内的各个接入设备分别生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备,以控制各接入设备按照所述SDN控制器下发的MAC表项转发报文。
一种报文转发装置,该装置应用于SDN控制器,包括:
监控单元,用于监控第一接入设备的用户侧接口是否为合法主机接入口;
表项单元,用于当所述监控单元监控出所述用户侧接口为合法主机接入口时,为包括所述第一接入设备在内的各个接入设备分别生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备,以控制各接入设备按照所述SDN控制器下发的MAC表项转发报文。
由以上技术方案可以看出,本申请中,SDN控制器接管接入设备的MAC表项学习功能为各个接入设备生成与合法主机接入口接入的合法主机的MAC地址匹配的MAC表项。因为MAC表项是与合法主机接入口接入的合法主机的MAC地址匹配,这样即使网络中出现MAC地址被攻击而发生MAC地址漂移,也不会出现因为MAC地址漂移也影响报文正常转发。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的方法流程图;
图2为本申请提供的实施例示意图;
图3为本申请提供的装置结构示意图。
具体实施方式
应用于MAC地址漂移场景,为防止MAC地址漂移而影响报文正常转发,常用的方案是在各接入设备配置静态MAC表项,以固定MAC表项的出接口。如此,当接入设备转发目的MAC地址为漂移MAC地址的报文时,不管在二层转发域(VLAN或是VXLAN)内该漂移MAC地址有多少个不同接入口,始终按照静态MAC表项中的一个出接口转发目的MAC地址为漂移MAC地址的报文。
但是,配置静态MAC表项的限制太强,并且,也限制主机比如PC或者虚拟机(VM)等正常更换接入口或者迁移,适用性很局限。
基于此,本申请还提供了另外一种报文转发方法,本申请提供的报文转发方法中,不再由接入设备自主学习MAC表项,而是由SDN控制器接管MAC表项学习功能,为各个接入设备生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备,这里的合法主机比如为PC、VM等。因为MAC表项是与合法主机接入口接入的合法主机的MAC地址匹配,这样即使网络中出现MAC地址被攻击而发生MAC地址漂移,也不会出现因为MAC地址漂移也影响报文正常转发,下面通过图1所示流程进行描述:
参见图1,图1为本申请提供的方法流程图。该方法应用于SDN控制器。
如图1所示,该流程可包括以下步骤:
步骤101,监控第一接入设备的用户侧接口是否为合法主机接入口,当监控出所述用户侧接口为合法主机接入口时,执行步骤102。
这里,合法主机是指诸如PC、VM等的设备。
本申请中,监控第一接入设备的用户侧接口是否为合法主机接入口有很多实现形式,下文会重点描述,这里暂不赘述。需要说明的是,这里的第一接入设备是泛指其中的一个接入设备,并非用于限定,仅是为了便于描述而进行的命名。
步骤102,为包括所述第一接入设备在内的各个接入设备分别生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备,以控制各接入设备按照所述SDN控制器下发的MAC表项转发报文。
本步骤102是在监控出所述用户侧接口为合法主机接入口的前提下执行的。其中,当监控出所述用户侧接口为合法主机接入口时,为各个接入设备生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项均不同,具体依赖于各接入设备与所述用户侧接口之间的拓扑关系确定,下文会举例描述。
本申请中,各个接入设备可为交换机,或者Openflow设备等,本申请并不具体限定。
至此,完成图1所示流程。
通过图1所示流程可以看出,本申请中,SDN控制器接管接入设备的MAC表项学习功能为各个接入设备生成与合法主机接入口接入的合法主机的MAC地址匹配的MAC表项。因为MAC表项是与合法主机接入口接入的合法主机的MAC地址匹配,这样即使网络中出现MAC地址被攻击而发生MAC地址漂移,也不会出现因为MAC地址漂移也影响报文正常转发。
需要说明的是,本申请中,因为,SDN控制器接管接入设备的MAC表项学习功能为各个接入设备生成与合法主机接入口接入的合法主机的MAC地址匹配的MAC表项,因此,各接入设备可不再自主学习MAC表项,此时SDN控制器可禁止各接入设备动态学习MAC表项,节省资源。具体地,作为一个实施例,SDN控制器可通过向各接入设备下发抑制MAC学习表项,以抑制各接入设备动态学习MAC表项,最终实现了SDN控制器禁止各接入设备动态学习MAC表项。
下面对本申请中步骤101描述的监控接入设备的用户侧接口是否为合法主机接入口进行描述:
作为一个实施例,本申请提供了以下三种监控第一接入设备的用户侧接口是否为合法主机接入口的实现方式,下面分别一一描述:
方式1:
本方式1中,SDN控制器本地配置了合法主机配置信息。这里,合法主机配置信息是基于用户明确确认主机的IP地址、MAC地址的前提下进行配置的,其主要包括主机的IP地址与MAC地址之间的对应关系。
基于此,本方式1中,上述步骤101中监控第一接入设备的用户侧接口是否为合法主机接入口可包括:
步骤a11,监控本地合法MAC地址配置信息中是否存在所述用户侧接口接收的ARP请求的源IP地址与源MAC地址的对应关系,如果是,确定所述用户侧接口为合法MAC地址接入口;如果否,确定所述用户侧接口不为合法MAC地址接入口。
至此,通过步骤a11实现了上述步骤101中监控第一接入设备的用户侧接口是否为合法主机接入口。
以上对方式1进行了描述。
方式2:
本方式2中,用户并不能明确确认主机的IP地址、MAC地址。基于此前提,本方式2中,上述步骤101中监控第一接入设备的用户侧接口是否为合法MAC地址接入口包括:
步骤a12,识别所述用户侧接口接收到的ARP请求的源MAC地址;检查所述用户侧接口是否首次且最先收到来自所述源MAC地址的ARP请求;如果是,确定所述用户侧接口为合法主机接入口;如果否,确定所述用户侧接口不为合法主机接入口。在本申请中,作为一个实施例,所有接入设备收到ARP请求都会将ARP请求、接收到ARP请求的用户侧端口一起上送至SDN控制器,基于此,SDN控制器便很容易实现步骤a12中检查所述用户侧接口是否首次且最先收到来自所述源MAC地址的ARP请求。
这里,步骤a12中SDN控制器检查所述用户侧接口是否首次且最先收到来自所述源MAC地址的ARP请求,目的是确定所述用户侧接口是否最先感知到所述源MAC地址。本方式2默认最先感知到所述源MAC地址的用户侧接口为合法主机接入口,相应地,也就认为此时最先感知到所述源MAC地址的用户侧接口(合法主机接入口)接入的主机合法,而其他用户侧接口接入的相同MAC地址但不同IP地址的主机不合法(非法)。
需要说明的是,在本方式2中,可能存在一个特例:最先感知到所述源MAC地址的用户侧接口接入的主机是不合法(非法)的。针对此种特例,作为一个实施例,本申请中,会直接强制不合法(非法)主机下线,然后在SDN控制器本地配置所有合法主机的配置信息。之后即可按照方式1实现上述步骤101中监控接入设备的用户侧接口是否为合法MAC地址接入口。
需要说明的是,在上述特例中,有可能SDN控制器之前因为默认最先感知到所述源MAC地址的用户侧接口为合法主机接入口而生成MAC表项,基于此,作为一个实施例,为避免无效MAC表项冗余,SDN控制器还可进一步删除之前因为默认最先感知到所述源MAC地址的用户侧接口为合法主机接入口而生成MAC表项,并控制各接入设备将之前因为默认最先感知到所述源MAC地址的用户侧接口为合法主机接入口而下发的MAC表项删除。
以上对方式2进行了描述。
需要说明的是,为实现上述方式1至方式2,本申请中,SDN控制器可监控各接入设备接收的ARP请求。作为一个实施例,为实现SDN控制器监控各接入设备接收的ARP请求,则SDN控制器可向各接入设备下发Openflow流表项。Openflow流表项的目的是控制各接入设备将收到的ARP请求、以及收到ARP请求的用户侧接口信息上送SDN控制器。表1示出了Openflow流表项:
表1
需要说明的是,当SDN控制器接收到各接入设备上送的ARP请求时,SDN控制器一方面基于ARP请求按照上述方式1或方式2监控接入设备接收到ARP请求的用户侧接口是否为合法主机接入口,以在监控到用户侧接口为合法主机接入口时依据ARP请求为各个接入设备生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备;另一方面对ARP请求进行应答。
还需要说明的是,以上是站在监控出所述用户侧接口为合法主机接入口时执行的。需要说明的是,本申请中,当监控出所述用户侧接口不为合法主机接入口(比如为非法主机攻击的接口)时,作为一个实施例,本申请中,可进一步向所述用户侧接口下发防攻击操作流表项,以指示所述接入设备按照所述防攻击操作流表项对所述用户侧接口或者所述用户侧接口接收的报文执行防攻击操作。以防攻击操作为丢弃为例,表2示出了防攻击操作流表项:
表2
下面通过一个具体实施例对本申请提供的方法进行描述:
参见图2,图2为本申请提供的实施例示意图。图2以两个接入设备(接入设备211、接入设备212)为例。这里的接入设备为应用于VXLAN的接入设备,或者为应用于VLAN的接入设备。
如图2所示,接入设备211通过本地用户侧接口Port1_1接收到ARP请求(记为ARP请求1)。ARP请求1的源IP地址为VM201的IP地址192.168.100.51,MAC地址为2C-44-FD-15-C0-71。
接入设备211基于上述表1将ARP请求1上送给SDN控制器。
SDN控制器基于ARP请求1监控接入设备211本地用户侧接口Port1_1是否为合法主机接入口。
以上述方式1为例,SDN控制器检查本地配置的合法主机配置信息中是否存在ARP请求1的源IP地址192.168.100.51与源MAC地址2C-44-FD-15-C0-71的对应关系。SDN控制器发现本地配置的合法主机配置信息中存在ARP请求1的源IP地址192.168.100.51与源MAC地址2C-44-FD-15-C0-71的对应关系,则确定接入设备211本地用户侧接口Port1_1为合法主机接入口,此时接入设备211本地用户侧接口Port1_1接入的主机VM201为合法主机。
SDN控制器为接入设备211生成与MAC地址2C-44-FD-15-C0-71匹配的MAC表项。表3示出了该MAC表项:
SDN控制器将为接入设备211生成的与MAC地址2C-44-FD-15-C0-71匹配的MAC表项下发给接入设备211。
SDN控制器为接入设备212生成与MAC地址2C-44-FD-15-C0-71匹配的MAC表项。表4示出了该MAC表项:
SDN控制器将为接入设备212生成的与MAC地址2C-44-FD-15-C0-71匹配的MAC表项下发给接入设备212。
如图2所示,接入设备212通过本地用户侧接口Port2_3接收到ARP请求(记为ARP请求2)。ARP请求2的源IP地址为VM203的IP地址192.168.100.53,MAC地址为2C-44-FD-15-C0-71。
接入设备212基于上述表1将ARP请求2上送给SDN控制器。
SDN控制器基于ARP请求2监控接入设备212本地用户侧接口Port2_3是否为合法主机接入口。
以上述方式1为例,SDN控制器检查本地配置的合法主机配置信息中是否存在ARP请求2的源IP地址192.168.100.53与源MAC地址2C-44-FD-15-C0-71的对应关系。SDN控制器发现本地配置的合法主机配置信息中不存在ARP请求2的源IP地址192.168.100.53与源MAC地址2C-44-FD-15-C0-71的对应关系,仅存在192.168.100.51与2C-44-FD-15-C0-71的对应关系,则确定接入设备212本地用户侧接口Port2_3不为合法主机接入口,此时接入设备212本地用户侧接口Port2_3接入的主机VM203为非法主机,其具体为与VM201MAC冲突的主机。
SDN控制器向接入设备212本地用户侧接口Port2_3下发如表2所示的防攻击操作流表项。
后续不管是接入设备211、还是接入设备212转发目的MAC地址为2C-44-FD-15-C0-71的报文时,都会按照SDN控制器下发的与MAC地址2C-44-FD-15-C0-71匹配的MAC表项转发报文,比如接入设备211按照表3所示的与MAC地址2C-44-FD-15-C0-71匹配的MAC表项转发目的MAC地址为2C-44-FD-15-C0-71的报文(具体见图2中的虚线21),接入设备212按照表4所示的与MAC地址2C-44-FD-15-C0-71匹配的MAC表项转发目的MAC地址为2C-44-FD-15-C0-71的报文(具体见图2中的虚线22)。最终,目的MAC地址为2C-44-FD-15-C0-71的报文会到达VM201,不会到达VM203,实现了目的MAC地址为2C-44-FD-15-C0-71的报文正常转发给合法用户。
至此,完成实施例的描述。
以上对本申请提供的方法进行了描述,下面对本申请提供的装置进行描述:
参见图3,图3为本申请提供的装置结构图。该装置应用于SDN控制器,包括:
监控单元,用于监控第一接入设备的用户侧接口是否为合法主机接入口;
表项单元,用于当所述监控单元监控出所述用户侧接口为合法主机接入口时,为包括所述第一接入设备在内的各个接入设备分别生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备,以控制各接入设备按照所述SDN控制器下发的MAC表项转发报文。
作为一个实施例,所述表项单元进一步当所述监控单元监控出所述用户侧接口不为合法主机接入口时,向所述用户侧接口下发防攻击操作流表项,以指示所述第一接入设备按照所述防攻击操作流表项对所述用户侧接口或者所述用户侧接口接收的报文执行防攻击操作。
作为一个实施例,所述监控单元监控第一接入设备的用户侧接口是否为合法主机接入口包括:
检查本地配置的合法主机配置信息中是否存在所述用户侧接口接收的ARP请求的源IP地址与源MAC地址的对应关系,如果是,确定所述用户侧接口为合法主机接入口;如果否,确定所述用户侧接口不为合法主机接入口。
作为另一个实施例,所述监控单元监控第一接入设备的用户侧接口是否为合法主机接入口包括:
识别所述用户侧接口接收到的ARP请求的源MAC地址,检查所述用户侧接口是否首次且最先收到来自所述源MAC地址的ARP请求,如果是,确定所述用户侧接口为合法主机接入口;如果否,确定所述用户侧接口不为合法主机接入口。
作为一个实施例,所述表项单元进一步向各接入设备下发抑制MAC学习表项,以抑制各接入设备动态学习MAC表项。
至此,完成本申请提供的装置结构图。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种报文转发方法,其特征在于,该方法应用于SDN控制器,包括:
监控第一接入设备的用户侧接口是否为合法主机接入口;
当监控出所述用户侧接口为合法主机接入口时,为包括所述第一接入设备在内的各个接入设备分别生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备,以控制各接入设备按照所述SDN控制器下发的MAC表项转发报文。
2.根据权利要求1所述的方法,其特征在于,当监控出所述用户侧接口不为合法主机接入口时,该方法进一步包括:
向所述用户侧接口下发防攻击操作流表项,以指示所述第一接入设备按照所述防攻击操作流表项对所述用户侧接口或者所述用户侧接口接收的报文执行防攻击操作。
3.根据权利要求1所述的方法,其特征在于,所述监控第一接入设备的用户侧接口是否为合法主机接入口包括:
检查本地配置的合法主机配置信息中是否存在所述用户侧接口接收的ARP请求的源IP地址与源MAC地址的对应关系,
如果是,确定所述用户侧接口为合法主机接入口;
如果否,确定所述用户侧接口不为合法主机接入口。
4.根据权利要求1所述的方法,其特征在于,所述监控第一接入设备的用户侧接口是否为合法主机接入口包括:
识别所述用户侧接口接收到的ARP请求的源MAC地址;
检查所述用户侧接口是否首次且最先收到来自所述源MAC地址的ARP请求;
如果是,确定所述用户侧接口为合法主机接入口;
如果否,确定所述用户侧接口不为合法主机接入口。
5.根据权利要求1至4任一所述的方法,其特征在于,该方法进一步包括:
向各接入设备下发抑制MAC学习表项,以抑制各接入设备动态学习MAC表项。
6.一种报文转发装置,其特征在于,该装置应用于SDN控制器,包括:
监控单元,用于监控第一接入设备的用户侧接口是否为合法主机接入口;
表项单元,用于当所述监控单元监控出所述用户侧接口为合法主机接入口时,为包括所述第一接入设备在内的各个接入设备分别生成与所述用户侧接口接入的合法主机的MAC地址匹配的MAC表项并下发至各接入设备,以控制各接入设备按照所述SDN控制器下发的MAC表项转发报文。
7.根据权利要求6所述的装置,其特征在于,所述表项单元进一步当所述监控单元监控出所述用户侧接口不为合法主机接入口时,向所述用户侧接口下发防攻击操作流表项,以指示所述第一接入设备按照所述防攻击操作流表项对所述用户侧接口或者所述用户侧接口接收的报文执行防攻击操作。
8.根据权利要求6所述的装置,其特征在于,所述监控单元监控第一接入设备的用户侧接口是否为合法主机接入口包括:
检查本地配置的合法主机配置信息中是否存在所述用户侧接口接收的ARP请求的源IP地址与源MAC地址的对应关系,如果是,确定所述用户侧接口为合法主机接入口;如果否,确定所述用户侧接口不为合法主机接入口。
9.根据权利要求6所述的装置,其特征在于,所述监控单元监控第一接入设备的用户侧接口是否为合法主机接入口包括:
识别所述用户侧接口接收到的ARP请求的源MAC地址,检查所述用户侧接口是否首次且最先收到来自所述源MAC地址的ARP请求,如果是,确定所述用户侧接口为合法主机接入口;如果否,确定所述用户侧接口不为合法主机接入口。
10.根据权利要求6至9任一所述的装置,其特征在于,所述表项单元进一步向各接入设备下发抑制MAC学习表项,以抑制各接入设备动态学习MAC表项。
CN201810551799.1A 2018-05-31 2018-05-31 报文转发方法和装置 Active CN108429687B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810551799.1A CN108429687B (zh) 2018-05-31 2018-05-31 报文转发方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810551799.1A CN108429687B (zh) 2018-05-31 2018-05-31 报文转发方法和装置

Publications (2)

Publication Number Publication Date
CN108429687A true CN108429687A (zh) 2018-08-21
CN108429687B CN108429687B (zh) 2021-04-27

Family

ID=63164187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810551799.1A Active CN108429687B (zh) 2018-05-31 2018-05-31 报文转发方法和装置

Country Status (1)

Country Link
CN (1) CN108429687B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343108A (zh) * 2020-02-24 2020-06-26 盛科网络(苏州)有限公司 一种Mac表项学习转发的方法及装置
CN113794657A (zh) * 2021-09-14 2021-12-14 迈普通信技术股份有限公司 Mac地址迁移处理方法、装置及交换设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098291A (zh) * 2006-06-29 2008-01-02 中兴通讯股份有限公司 在接入设备上防止介质访问控制地址表扰乱的方法
CN102843440A (zh) * 2011-06-24 2012-12-26 中兴通讯股份有限公司 一种防止媒体访问控制地址漂移的方法及网络处理设备
WO2013053122A1 (zh) * 2011-10-13 2013-04-18 中兴通讯股份有限公司 一种防止虚拟专用网中环路的方法及装置
CN104079679A (zh) * 2014-06-04 2014-10-01 上海斐讯数据通信技术有限公司 实现mac地址表保持一致的方法
CN105721351A (zh) * 2014-12-05 2016-06-29 杭州华三通信技术有限公司 主机迁移方法及装置
CN106231007A (zh) * 2016-09-14 2016-12-14 浙江宇视科技有限公司 一种防止mac地址漂移的方法及装置
CN107623757A (zh) * 2017-10-27 2018-01-23 新华三技术有限公司 表项更新方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098291A (zh) * 2006-06-29 2008-01-02 中兴通讯股份有限公司 在接入设备上防止介质访问控制地址表扰乱的方法
CN102843440A (zh) * 2011-06-24 2012-12-26 中兴通讯股份有限公司 一种防止媒体访问控制地址漂移的方法及网络处理设备
WO2013053122A1 (zh) * 2011-10-13 2013-04-18 中兴通讯股份有限公司 一种防止虚拟专用网中环路的方法及装置
CN104079679A (zh) * 2014-06-04 2014-10-01 上海斐讯数据通信技术有限公司 实现mac地址表保持一致的方法
CN105721351A (zh) * 2014-12-05 2016-06-29 杭州华三通信技术有限公司 主机迁移方法及装置
CN106231007A (zh) * 2016-09-14 2016-12-14 浙江宇视科技有限公司 一种防止mac地址漂移的方法及装置
CN107623757A (zh) * 2017-10-27 2018-01-23 新华三技术有限公司 表项更新方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343108A (zh) * 2020-02-24 2020-06-26 盛科网络(苏州)有限公司 一种Mac表项学习转发的方法及装置
CN111343108B (zh) * 2020-02-24 2021-10-22 苏州盛科通信股份有限公司 一种Mac表项学习转发的方法及装置
CN113794657A (zh) * 2021-09-14 2021-12-14 迈普通信技术股份有限公司 Mac地址迁移处理方法、装置及交换设备
CN113794657B (zh) * 2021-09-14 2023-10-31 迈普通信技术股份有限公司 Mac地址迁移处理方法、装置及交换设备

Also Published As

Publication number Publication date
CN108429687B (zh) 2021-04-27

Similar Documents

Publication Publication Date Title
US9846591B2 (en) Method, device and system for migrating configuration information during live migration of virtual machine
JP4487150B2 (ja) 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム
US9110703B2 (en) Virtual machine packet processing
US7480710B1 (en) Resolving duplication of IP addresses in IP networks
US8353020B2 (en) Transparently extensible firewall cluster
US20090172151A1 (en) Dynamic network configuration
EP0465201A2 (en) Bridge-like internet protocol router
US20070189189A1 (en) Method and system for simplified network wide traffic and/or flow monitoring in a data network
US7706371B1 (en) Domain based routing for managing devices operating behind a network address translator
WO2017114362A1 (zh) 一种报文转发方法、装置和系统
US10404760B2 (en) Providing network connectivity to at least one client device connected to a telecommunications network via an access gateway device and an internet protocol edge function
CN109698767A (zh) 一种主备切换方法及装置
WO2017127138A1 (en) Virtual address for controller in a controller cluster
EP4024759A1 (en) Cross-network wake-up method and related device
KR101290963B1 (ko) 가상화 기반 망분리 시스템 및 방법
CN110351233A (zh) 一种基于安全隔离网闸的双向透明传输技术
CN107809386B (zh) Ip地址转换方法、路由设备和通信系统
CN104852840A (zh) 一种控制虚拟机之间互访的方法及装置
CN107623757A (zh) 表项更新方法和装置
CN108011754A (zh) 转控分离系统、备份方法和装置
CN108429687A (zh) 报文转发方法和装置
CN106101297B (zh) 一种报文应答方法及装置
US20200228373A1 (en) Autonomous system bridge connecting in a telecommunications network
WO2017000443A1 (zh) 管理专线用户的方法、宽带接入服务器及管理服务器
US20150023358A1 (en) Migration of guest bridge

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant