CN108600179B - 认证处理方法及装置 - Google Patents

认证处理方法及装置 Download PDF

Info

Publication number
CN108600179B
CN108600179B CN201810263696.5A CN201810263696A CN108600179B CN 108600179 B CN108600179 B CN 108600179B CN 201810263696 A CN201810263696 A CN 201810263696A CN 108600179 B CN108600179 B CN 108600179B
Authority
CN
China
Prior art keywords
leaf
port
access
backup
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810263696.5A
Other languages
English (en)
Other versions
CN108600179A (zh
Inventor
乔辉
顾雷雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201810263696.5A priority Critical patent/CN108600179B/zh
Publication of CN108600179A publication Critical patent/CN108600179A/zh
Application granted granted Critical
Publication of CN108600179B publication Critical patent/CN108600179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及一种认证处理方法及装置,该方法包括:确定所述第一Leaf设备的第一端口的生成树协议STP状态和所述第二Leaf设备的第一端口的STP状态;从所述第一Leaf设备和所述第二Leaf设备中选择所述Access设备的主Leaf设备和所述Access设备的备份Leaf设备,其中所述备份Leaf设备的与所述Access设备相连接的端口的STP状态为禁止转发状态,并且所述主Leaf设备的与所述Access设备相连接的端口的STP状态为转发状态;使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能。本公开能够实现Access设备的冗余备份。

Description

认证处理方法及装置
技术领域
本公开涉及网络通信技术领域,尤其涉及一种认证处理方法及装置。
背景技术
图1是一种园区网的典型组网的示意图。如图1所示,该园区网包括SDN控制器(Software Defined Network Controller,软件定义网络控制器)、AAA服务器(Authentication Authorization Accouting,认证、授权、计费服务器)、DHCP服务器(Dynamic Host Configuration Protocol,动态主机配置协议服务器)、Spine(核心)设备、Leaf(分支)-1设备、Leaf-2设备、…、Leaf-n设备、Access(接入)-1设备、Access-2设备、…、Access-n设备。Access-1设备接入Leaf-1设备,Access-2设备接入Leaf-2设备,…,Access-n设备接入Leaf-n设备。
因此,图1所示的园区网为Spine-Leaf-Access三层模型,Access设备为接入设备,Leaf设备为NAS(Network Access Server,网络接入服务器)设备。当用户设备在Leaf设备上触发认证成功时,AAA服务器作为认证服务器向该用户设备下发授权信息,并且用户设备从DHCP服务器获取自身的IP地址,随后用户设备可以使用所获取的IP地址访问网络。其中,授权信息可以包括用户设备的地址信息(例如MAC地址、IP地址等)、用户设备的标识信息、以及用户设备的业务策略信息等,因此,用户设备根据授权信息可以确定自身能够访问的网络。
然而,相关技术中,无法实现园区网中的Access设备的冗余备份。
发明内容
有鉴于此,本公开提出了一种认证处理方法及装置。
根据本公开的第一方面,提供了一种认证处理方法,应用于园区网中的SDN控制器,在所述园区网中,Access设备的第一端口与第一Leaf设备的第一端口连接并且所述Access设备的第二端口与第二Leaf设备的第一端口连接,所述方法包括:
确定所述第一Leaf设备的第一端口的生成树协议STP状态和所述第二Leaf设备的第一端口的STP状态;
从所述第一Leaf设备和所述第二Leaf设备中选择所述Access设备的主Leaf设备和所述Access设备的备份Leaf设备,其中所述备份Leaf设备的与所述Access设备相连接的端口的STP状态为禁止转发状态,并且所述主Leaf设备的与所述Access设备相连接的端口的STP状态为转发状态;
使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能。
根据本公开的第二方面,提供了一种认证处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
执行上述的认证处理方法。
本公开的实施例提供的技术方案可以包括以下有益效果:通过Access设备双归属连接在不同的Leaf设备上,从Access设备所连接的两个Leaf设备中选择Access设备的主Leaf设备和备份Leaf设备,并且使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能,由此能够实现该Access设备的冗余备份,避免SDN控制器误判断为用户设备的NAS设备发生了迁移。
在一种可能的实现方式中,本公开的实施例提供的技术方案可以包括以下有益效果:由于Access设备双归属连接在不同的Leaf设备上,当Access设备与主Leaf设备之间的链路发生故障和/或主Leaf设备发生故障时,将Access设备上接入的用户设备在主Leaf设备上进行认证改变为在备份Leaf设备上进行认证,由此即使在Access设备与主Leaf设备之间的链路发生故障和/或主Leaf设备发生故障的情况下,Access设备上接入的用户设备也能够接入网络。
在一种可能的实现方式中,本公开的实施例提供的技术方案可以包括以下有益效果:由于Access设备双归属连接在不同的Leaf设备上,当主Leaf设备上的用户设备的数量达到告警阈值并且备份Leaf设备上的用户设备的数量没有达到告警阈值时,将Access设备上接入的用户设备从在主Leaf设备上进行认证改变为在备份Leaf设备上进行认证,由此能够动态调整用户设备的NAS设备。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1是一种园区网的典型组网的示意图。
图2是根据一示例性实施例示出的一种认证处理方法的流程图。
图3是本公开实施例的一种园区网的示意图。
图4是根据一示例性实施例示出的一种认证处理方法的流程图。
图5是根据一示例性实施例示出的一种认证处理方法的流程图。
图6是根据一示例性实施例示出的一种认证处理方法的一个示例的流程图。
图7是根据一示例性实施例示出的一种认证处理装置的硬件结构框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图2是根据一示例性实施例示出的一种认证处理方法的流程图,该认证处理方法可以应用于园区网中的SDN控制器。图3是本公开实施例的一种园区网的示意图。为便于说明,以下以图3所示的园区网中的SDN控制器为例进行描述。
如图3所示,该园区网包括SDN控制器、AAA服务器、DHCP服务器、Spine设备、Leaf-1设备、Leaf-2设备、Access-1设备和Access-2设备。
Access-1设备同时接入Leaf-1设备和Leaf-2设备,即Access-1设备双归属连接在Leaf-1设备和Leaf-2设备上。其中Access-1设备的port(端口)1与Leaf-1设备的port1连接,Access-1设备的port2与Leaf-2设备的port1连接。
Access-2设备同时接入Leaf-1设备和Leaf-2设备,即Access-2设备双归属连接在Leaf-1设备和Leaf-2设备上。其中Access-2设备的port1与Leaf-1设备的port2连接,Access-2设备的port2与Leaf-2设备的port2连接。
因此,Access-1设备和Access-2设备接入Leaf设备的方式与现有技术中Access设备接入Leaf设备的方式不同。现有技术中,Access设备仅接入一台Leaf设备,即Access设备单上行连接在Leaf设备上。与之相比,本实施例中,Access设备同时接入两台Leaf设备,即Access设备双归属连接在不同的Leaf设备上。
在本实施例的园区网中,Access设备的第一端口与第一Leaf设备的第一端口连接并且Access设备的第二端口与第二Leaf设备的第一端口连接,即Access设备双归属连接在第一Leaf设备和第二Leaf设备上。
示例性的,Access设备例如为图3中的Access-1设备或Access-2设备,第一Leaf设备例如为Leaf-1设备,第二Leaf设备例如为Leaf-2设备。
本实施例中,SDN控制器根据园区网的物理拓扑识别出第一Leaf设备和第二Leaf设备上连接Access设备的接口(该接口为下行口),然后可以向第一leaf设备和第二leaf设备的下行口发送port trunk permit vlan all命令、dot1x命令、mac-authentication命令、mac-based ac命令和port-isolate group*命令。其中,port trunk permit vlan all命令表示允许所有VLAN通过当前的trunk口,dot1x命令表示使能802.1x认证,mac-authentication命令表示使能MAC认证,mac-based ac命令表示使能动态创建以太网服务实例匹配MAC地址功能,port-isolate group*命令表示配置端口隔离组*。
如图2所示,该认证处理方法可以包括如下步骤。
在步骤S220中,确定第一Leaf设备的第一端口的STP(Spanning Tree Protocol,生成树协议)状态和第二Leaf设备的第一端口的STP状态。
本实施例中,可以通过如下方式来确定Access设备接入的第一Leaf设备和第二Leaf设备:
根据所维护的设备表和链路表(以下将详细描述设备表和链路表具体包括的信息),确定园区网的物理拓扑;
根据所确定的物理拓扑,确定Access设备所接入的第一Leaf设备和第二Leaf设备。
本实施例中,可以根据SDN控制器后台维护的设备表中的设备标识字段以及SDN控制器后台维护的链路表,确定园区网的物理拓扑。具体的,可以通过链路表中的左/右设备标识字段和左/右接口描述字段确定园区网的物理拓扑。设备表还可以包括但不限于:设备标识字段、设备系统名称字段、设备的管理IP地址字段、设备桥MAC地址字段、设备角色字段和设备与SDN控制器之间的连通状态字段。
设备角色字段的取值为第一值、第二值和第三值。若设备角色字段的取值为第一值,则表示设备角色为Spine。若设备角色字段的取值为第二值,则表示设备角色为Leaf。若设备角色字段的取值为第三值,则表示设备角色为Access。示例性的,第一值例如为1,第二值例如为2,第三值例如为3。
设备与SDN控制器之间的连通状态字段的取值为第四值和第五值。若设备与SDN控制器之间的连通状态字段的取值为第四值,则表示设备与SDN控制器之间的连通状态为正常(连通)。若设备与SDN控制器之间的连通状态字段的取值为第五值,则表示设备与SDN控制器之间的连通状态为不连通。示例性的,第四值例如为1,第五值例如为0。针对图3所示的园区网,SDN控制器后台维护下述表1所示的设备表。
表1图3所示的园区网所对应的设备表的一个示例
Figure BDA0001610832950000061
示例性的,根据上述表1的第二行数据可知,Leaf-1设备的标识为1130,该设备的管理IP地址为100.11.20.1,该设备的角色为2(即Leaf设备),该设备的桥MAC地址为38:91:d5:e0:97:69,该设备与控制器之间的连通状态为1(即连通)。
需要说明的是,由于本公开的认证处理方法主要涉及Leaf设备和Access设备而未涉及Spine设备,因此上述表1所示的设备表仅例示了图3所示的园区网所对应的设备表的一部分设备,即仅例示了Leaf设备和Access设备而未例示Spine设备,实际上,图3所示的园区网所对应的设备表还可以包括Spine设备。
本实施例中,链路表可以包括但不限于链路标识字段、左设备标识字段、左接口描述字段、右设备标识字段和右接口描述字段。左设备为一条单向链路两侧中的一侧的设备,右设备为该单向链路两侧中的另一侧的设备;左设备标识为该一侧的设备的标识,右设备标识为该另一侧的设备的标识;左接口为该一侧的设备的与该另一侧的设备连接的接口,右接口为该另一侧的设备的与该一侧的设备连接的接口。
每个链路标识字段标识一条单向链路,若一条单向链路的左设备标识字段与另一条单向链路的右设备标识字段相同并且该一条单向链路的右设备标识字段与该另一条单向链路的左设备标识字段相同,则这两条单向链路表示一条物理链路。针对图3所示的园区网,SDN控制器后台维护下述表2所示的链路表。
表2图3所示的园区网所对应的链路表的一个示例
链路标识 左设备标识 左接口描述 右设备标识 右接口描述
6972 1130 Port1 1122 Port1
6975 1122 Port1 1130 Port1
3775 1127 Port1 1122 Port2
3771 1122 Port2 1127 Port1
3880 1130 Port2 1125 Port1
3885 1125 Port1 1130 Port2
3990 1127 Port2 1125 Port2
3991 1125 Port2 1127 Port2
需要说明的是,由于本公开的认证处理方法主要涉及Leaf设备和Access设备而未涉及Spine设备,因此上述表2所示的链路表仅例示了图3所示的园区网所对应的链路表的一部分链路,即仅例示了Leaf设备和Access设备之间的链路而未例示Spine设备和Leaf设备之间的链路,实际上,图3所示的园区网所对应的链路表还可以包括Spine设备和Leaf设备之间的链路。
根据上述表2的第二行数据可知,链路标识为6972的链路包括左设备和右设备,其中左设备标识为1130,右设备标识为1122,左设备的端口Port1与右设备的端口Port1连接。链路标识为6975的链路包括左设备和右设备,其中右设备标识为1130,左设备标识为1122,左设备的端口Port1与右设备的端口Port1连接。通过上述表1可知,设备标识为1130的设备是Leaf-1设备,设备标识为1122的设备是Access-1设备。
因此,根据表1和表2能够确定出链路标识为6972的链路是Leaf-1设备与Access-1设备之间的链路,其中Leaf-1设备的Port1与Access-1设备的Port1连接。类似地,根据表1和表2能够确定出链路标识为6975的链路是Access-1设备与Leaf-1设备之间的链路,其中Access-1设备的Port1与Leaf-1设备的Port1连接。并且链路标识为6972的链路和链路标识为6975的链路表示一条物理链路。
同理,根据表1和表2还能够确定出链路标识为3775的链路是Leaf-2设备与Access-1设备之间的链路,其中Leaf-2设备的Port1与Access-1设备的Port2连接;链路标识为3771的链路是Access-1设备与Leaf-2设备之间的链路,其中Access-1设备的Port2与Leaf-2设备的Port1连接。并且链路标识为3775的链路和链路标识为3771的链路表示一条物理链路。
同理,根据表1和表2还能够确定出链路标识为3880的链路是Leaf-1设备与Access-2设备之间的链路,其中Leaf-1设备的Port2与Access-2设备的Port1连接;链路标识为3885的链路是Access-2设备与Leaf-1设备之间的链路,其中Access-2设备的Port1与Leaf-1设备的Port2连接。并且链路标识为3880的链路和链路标识为3885的链路表示一条物理链路。
同理,根据表1和表2还能够确定出链路标识为3990的链路是Leaf-2设备与Access-2设备之间的链路,其中Leaf-2设备的Port2与Access-2设备的Port2连接;链路标识为3991的链路是Access-2设备与Leaf-2设备之间的链路,其中Access-2设备的Port2与Leaf-2设备的Port2连接。并且链路标识为3990的链路和链路标识为3991的链路表示一条物理链路。
由此,根据表1和表2能够确定出如下的物理拓扑:Access-1设备双归属连接在第一Leaf设备和第二Leaf设备上;Access-2设备双归属连接在第一Leaf设备和第二Leaf设备上。根据该物理拓扑可以确定Access设备及该Access设备双归属接入的两个Leaf设备,这两个Leaf设备为第一Leaf设备和第二Leaf设备。
本实施例中,STP状态属性取值例如为1和0,其中1表示Forwarding(转发)状态并且0表示Discarding(禁止转发)状态。
在一种实现方式中,可以根据STP状态表,确定第一Leaf设备的第一端口的生成树协议STP状态和第二Leaf设备的第一端口的STP状态。
本实施例中,可以根据第一Leaf设备的设备标识字段和第一Leaf设备的第一端口的接口描述字段,在STP状态表中查询第一Leaf设备的第一端口的STP状态。同理,可以根据第二Leaf设备的设备标识字段和第二Leaf设备的第一端口的接口描述字段,在STP状态表中查询第二Leaf设备的第一端口的STP状态。
在一种实现方式中,可以通过如下方式生成STP状态表:
接收Access设备所发送的Access设备的第一端口的STP状态和Access设备的第二端口的STP状态,接收第一Leaf设备所发送的第一Leaf设备的第一端口的STP状态,并且接收第二Leaf设备所发送的第二Leaf设备的第一端口的STP状态;
根据所维护的设备表和链路表以及所接收的各STP状态,生成STP状态表。
本实施例中,Access设备可以使能STP,由此Access设备将自身的第一端口和第二端口的STP状态发送给SDN控制器。同理,第一Leaf设备和第二Leaf设备各自将自身的第一端口的STP状态发送给SDN控制器。
在一种实现方式中,STP状态表可以包括但不限于链路标识字段、左设备标识字段、左接口描述字段、右设备标识字段、右接口描述字段、左端口STP状态字段和右端口STP状态字段。针对图3所示的园区网,SDN控制器可以生成下述表3所示的STP状态表。
表3图3所示的园区网所对应的STP状态表的一个示例
Figure BDA0001610832950000111
在步骤S240中,从第一Leaf设备和第二Leaf设备中选择Access设备的主Leaf设备和Access设备的备份Leaf设备,其中备份Leaf设备的与Access设备相连接的端口的STP状态为禁止转发状态,并且主Leaf设备的与Access设备相连接的端口的STP状态为转发状态。
本实施例中,可以通过如下方式确定Access设备接入的第一Leaf设备和第二Leaf设备中的哪一个Leaf设备为备份Leaf设备以及哪一个Leaf设备为主Leaf设备:针对该Access设备,将STP状态为禁止转发状态的(与Access设备相连接的)端口所在的Leaf设备选择为备份Leaf设备,并且将STP状态为转发状态的(与Access设备相连接的)端口所在的Leaf设备选择为主Leaf设备。
如果第一Leaf设备的第一端口的STP状态为禁止转发状态并且第二Leaf设备的第一端口的STP状态为转发状态,则将第一Leaf设备选择为备份Leaf设备,并且将第二Leaf设备选择为主Leaf设备。如果第二Leaf设备的第一端口的STP状态为禁止转发状态并且第一Leaf设备的第一端口的STP状态为转发状态,则将第二Leaf设备选择为备份Leaf设备,并且将第一Leaf设备选择为主Leaf设备。
示例性的,针对图3所示的园区网,选择Leaf-2设备为Access-1设备的备份Leaf设备并且选择Leaf-1设备为Access-1设备的主Leaf设备,选择Leaf-1设备为Access-2设备的备份Leaf设备并且选择Leaf-2设备为Access-2设备的主Leaf设备。
在步骤S260中,使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能。
本实施例中,由于Access设备双归属接入主Leaf设备和备份Leaf设备,因此主Leaf设备和备份Leaf设备均能够接收到Access设备所转发的认证报文,若这两个Leaf设备均作为该Access设备的NAS设备,则主Leaf设备和备份Leaf设备在不同时刻接收到该认证报文,这可能导致SDN控制器误判断为用户设备的NAS设备发生了迁移,这是不合适的。为此,需要实现将这两个Leaf设备中的一个Leaf设备作为该Access设备的NAS设备。可以通过使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能,来实现仅将主Leaf设备作为该Access设备的NAS设备,即可以实现仅在主Leaf设备上对用户设备进行认证,而不在备份Leaf设备上对用户设备进行认证。
在一种实现方式中,可以通过如下方式来使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能:向备份Leaf设备的与Access设备相连接的端口发送认证抑制配置命令(例如,dotx1suppression enable命令或mac-authentication suppressionenable命令),其中认证抑制配置命令用于在预定时间内禁止用户设备在备份Leaf设备的与Access设备相连接的端口上进行认证。具体地,备份Leaf设备的与Access设备相连接的端口接收到认证抑制配置命令,即使备份Leaf设备的该端口在预定时间内接收到认证报文,备份Leaf设备也不对该用户设备进行认证。用户设备例如为802.1x用户设备,预定时间的取值范围为1-12小时,预定时间默认为1小时。
在一种实现方式中,当对备份Leaf设备的与Access设备相连接的端口的抑制时间超过预定时间时,SDN控制器检测备份Leaf设备的与Access设备相连接的端口的STP状态是否发生改变。若检测为备份Leaf设备的与Access设备相连接的端口的STP状态由禁止转发状态改变为转发状态,则去使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能。若检测为备份Leaf设备的与Access设备相连接的端口的STP状态仍然为禁止转发状态,则重新刷新备份Leaf设备的抑制时间定时器,由此,使抑制时间定时器的当前计数值为0并重新对备份Leaf设备的抑制时间进行计数。
因此,本实施例中,通过Access设备双归属连接在不同的Leaf设备上,并且将STP状态为禁止转发状态的端口所在的Leaf设备选择为备份Leaf设备,将STP状态为转发状态的端口所在的Leaf设备选择为主Leaf设备,能够实现该Access设备的冗余备份,避免SDN控制器误判断为用户设备的NAS设备发生了迁移。
对于图1所示的园区网,由于Access设备仅连接在一台Leaf设备上,因此当该Leaf设备发生故障或者Access设备与Leaf设备之间的链路发生故障时,该Access设备上接入的所有用户设备均无法接入网络。
为此,本公开提出了如下的实施例以解决上述的问题。
图4是根据一示例性实施例示出的一种认证处理方法的流程图,该认证处理方法可以应用于园区网中的SDN控制器。为便于说明,以下以图3所示的园区网中的SDN控制器为例进行描述。如图4所示,该认证处理方法可以包括如下步骤。
在步骤S410中,确定第一Leaf设备的第一端口的生成树协议STP状态和第二Leaf设备的第一端口的STP状态。
在步骤S420中,从第一Leaf设备和第二Leaf设备中选择Access设备的主Leaf设备和Access设备的备份Leaf设备,其中备份Leaf设备的与Access设备相连接的端口的STP状态为禁止转发状态,并且主Leaf设备的与Access设备相连接的端口的STP状态为转发状态。
在步骤S430中,使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能。
需要说明的是,关于步骤S410至步骤S430的说明具体可以参阅前文关于步骤S220至步骤S260的描述,在此不再赘述。
在步骤S440中,检测Access设备与主Leaf设备之间的链路是否发生故障和/或主Leaf设备是否发生故障。
若检测为Access设备与主Leaf设备之间的链路发生故障和/或主Leaf设备发生故障,则执行下述步骤S450。反之,若检测为Access设备与主Leaf设备之间的链路没有发生故障并且主Leaf设备没有发生故障,则执行下述步骤S460。
在步骤S450中,使能主Leaf设备的与Access设备相连接的端口的认证抑制功能,并且去使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能。
由此,将Access设备上接入的用户设备从在主Leaf设备上进行认证改变为在备份Leaf设备上进行认证。
在一种实现方式中,可以通过如下方式使能主Leaf设备的与Access设备相连接的端口的认证抑制功能,并且去使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能:
向主Leaf设备的与Access设备相连接的端口发送认证抑制配置命令,并且向备份Leaf设备的与Access设备相连接的端口发送取消认证抑制配置命令(例如,undodotx1suppression enable命令)。
本实施例中,由于SDN控制器可以根据园区网的物理拓扑确定出主Leaf设备的与Access设备相连接的端口以及备份Leaf设备的与Access设备相连接的端口,因此SDN控制器直接向主Leaf设备的与Access设备相连接的端口发送认证抑制配置命令,并且向备份Leaf设备的与Access设备相连接的端口发送取消认证抑制配置命令。
认证抑制配置命令用于在预定时间内禁止用户设备在主Leaf设备的与Access设备相连接的端口上进行认证,取消认证抑制配置命令用于取消在备份Leaf设备的与Access设备相连接的端口上配置的认证抑制功能,通过该认证抑制配置命令和取消认证抑制配置命令,用户设备在该备份Leaf设备的与Access设备相连接的端口上进行认证、而不是在该主Leaf设备的与Access设备相连接的端口上进行认证。
关于认证抑制配置命令的说明具体可以参阅前文关于认证抑制配置命令的描述,在此不再赘述。
在步骤S460中,维持使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能,直至Access设备与主Leaf设备之间的链路发生故障和/或主Leaf设备发生故障。
由此,Access设备上接入的用户设备仍然在主Leaf设备上进行认证。
因此,本实施例中,由于Access设备双归属连接在不同的Leaf设备上,当Access设备与主Leaf设备之间的链路发生故障和/或主Leaf设备发生故障时,将Access设备上接入的用户设备在主Leaf设备上进行认证改变为在备份Leaf设备上进行认证,由此即使在Access设备与主Leaf设备之间的链路发生故障和/或主Leaf设备发生故障的情况下,Access设备上接入的用户设备也能够接入网络。
对于图1所示的园区网,由于不同的Leaf设备上的用户设备的数量不同,因此,在该园区网的所有Leaf设备中,可能存在部分Leaf设备上的用户设备的数量很大,而另一部分Leaf设备上的用户设备的数量较小。例如,部分Leaf设备上的用户设备的数量达到该部分Leaf设备的用户设备规格所对应的数量的80%,而另一部分Leaf设备上的用户设备的数量没有达到该另一部分Leaf设备的用户设备规格所对应的数量的30%。
这样,用户设备的数量较大的部分Leaf设备的接入压力和数据流量压力大,而用户设备的数量较小的另一部分Leaf设备的接入压力和数据流量压力小。
对于上述接入压力和数据流量压力大的部分Leaf设备,若新增用户设备要接入该部分Leaf设备,则该新增用户设备可能无法在该部分Leaf设备上进行认证。对于上述接入压力和数据流量压力小的部分Leaf设备,可能存在资源浪费。
因此,园区网的Leaf设备上的用户设备的分配可能不均匀,无法动态调整园区网中的Leaf设备上的用户设备,从而无法实现动态优化园区网的资源。
为此,本公开提出了如下的实施例以解决上述的问题。
图5是根据一示例性实施例示出的一种认证处理方法的流程图,该认证处理方法可以应用于园区网中的SDN控制器。为便于说明,以下以图3所示的园区网中的SDN控制器为例进行描述。
如图5所示,该认证处理方法可以包括如下步骤。
在步骤S510中,确定第一Leaf设备的第一端口的生成树协议STP状态和第二Leaf设备的第一端口的STP状态。
在步骤S520中,从第一Leaf设备和第二Leaf设备中选择Access设备的主Leaf设备和Access设备的备份Leaf设备,其中备份Leaf设备的与Access设备相连接的端口的STP状态为禁止转发状态,并且主Leaf设备的与Access设备相连接的端口的STP状态为转发状态。
在步骤S530中,使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能。
需要说明的是,关于步骤S510至步骤S530的说明具体可以参阅前文关于步骤S220至步骤S260的描述,在此不再赘述。
在步骤S540中,检测主Leaf设备上的用户设备的主数量是否达到主告警阈值。若检测为主数量达到了主告警阈值,则执行步骤S550。反之,若检测为主数量没有达到主告警阈值,则返回执行步骤S530。
需要说明的是,本实施例中的“主数量”、“备份数量”只是为了区分主leaf设备和备leaf设备上的用户设备的数量。“主告警阈值”和“备份告警阈值”也仅仅是为了与主leaf设备、备leaf设备相对应,因此无其他特殊含义。其中,leaf设备上的用户设备指的是通过该leaf设备接入认证,并且当前保持在线的用户设备。
本实施例中,SDN控制器可以根据是否接收到主Leaf设备所发送的告警信息确定主数量是否达到主告警阈值。若接收到主Leaf设备所发送的告警信息(即此时主数量达到了主告警阈值),则执行步骤550;若没有接收到主Leaf设备所发送的告警信息(即主数量没有达到主告警阈值),则返回执行步骤S530。
在步骤S550中,检测备份Leaf设备上的用户设备的备份数量是否达到备份告警阈值。若检测为备份数量没有达到备份告警阈值,则执行步骤S560。反之,若检测为备份数量达到了备份告警阈值,则执行步骤S570。
本实施例中,SDN控制器可以根据是否接收到备份Leaf设备所发送的告警信息确定备份数量是否达到备份告警阈值。若接收到备份Leaf设备所发送的告警信息(即此时备份数量达到了备份告警阈值),则执行步骤S570;若没有接收到备份Leaf设备所发送的告警信息(即备份数量没有达到备份告警阈值),则执行步骤S560。
在一种实现方式中,SDN控制器可以通过进行以下处理使得主Leaf设备在主数量达到告警阈值的情况下向SDN控制器发送告警信息、以及备份Leaf设备在备份数量达到告警阈值的情况下向SDN控制器发送告警信息:
同步AAA服务器预先设置的Leaf设备的用户设备规格,用户设备规格表示Leaf设备上的可承载的用户设备的数量的最大值;
根据所同步的各Leaf设备的用户设备规格,设置各Leaf设备的告警阈值,其中该告警阈值小于用户设备规格;
向各Leaf设备发送命令,该命令携带有各Leaf设备的告警阈值,并且该命令用于在各Leaf设备上的用户设备的数量达到各Leaf设备的告警阈值时,各Leaf设备触发告警信息给SDN控制器。
本实施例中,AAA服务器根据自身与Leaf设备之间交互的Radius报文属性,获取Leaf设备的类型,进而预先设置与Leaf设备的类型相对应的用户设备规格。其中,Leaf设备的类型包括高端设备、中端设备以及低端设备,高端设备对应的用户设备规格最大,低端设备对应的用户设备规格最小,中端设备对应的用户设备规格大于低端设备对应的用户设备规格并且小于高端设备对应的用户设备规格。例如,若获取到图3中的Leaf-1设备的类型为低端设备并且Leaf-2设备的类型为高端设备,则可以将图3中的Leaf-1设备的用户设备规格预先设置为2K,将Leaf-2设备的用户设备规格预先设置为8K。
SDN控制器同步了AAA服务器预先设置的各Leaf设备的用户设备规格之后,可以将各Leaf设备的用户设备规格的预定百分比设置为告警阈值,并且通过向各Leaf设备发送命令来将所设置的各Leaf设备的告警阈值发送至各Leaf设备。
例如,将图3中的Leaf-1设备的告警阈值设置为Leaf-1设备的用户设备规格的60%,即将告警阈值设置为1.2K。也就是说,当Leaf-1设备上的用户设备的数量达到了1.2K时,Leaf-1设备触发告警信息给SDN控制器。
在步骤S560中,使能主Leaf设备的与Access设备相连接的端口的认证抑制功能,并且去使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能。
在步骤S570中,维持使能备份Leaf设备的与Access设备相连接的端口的认证抑制功能。
需要说明的是,关于步骤S560至步骤S570的说明具体可以参阅前文关于步骤S450至步骤S460的描述,在此不再赘述。
因此,本实施例中,由于Access设备双归属连接在不同的Leaf设备上,当主Leaf设备上的用户设备的主数量达到主告警阈值并且备份Leaf设备上的用户设备的备份数量没有达到备份告警阈值时,将Access设备上接入的用户设备从在主Leaf设备上进行认证改变为在备份Leaf设备上进行认证,由此能够动态调整用户设备的NAS设备。
图6是根据一示例性实施例示出的一种认证处理方法的一个示例的流程图。如图6所示,该认证处理方法可以包括如下步骤。
在步骤S1中,Leaf-1设备和Leaf-2设备使能PVST(Per-VLAN Spanning Tree,每VLAN生成树)。由此,Leaf-1设备和Leaf-2设备可以将自身的端口的STP状态上报给SDN控制器。
本实施例中,Access-1设备同时接入Leaf-1设备和Leaf-2设备,并且Access-2设备同时接入Leaf-1设备和Leaf-2设备。Leaf-1设备和Leaf-2设备的与Access-1设备相连接的端口为Leaf下行口。向该Leaf下行口发送的命令的相关说明具体可以参阅前文关于图3的描述,在此不再赘述。
Access-1设备使能STP,由此Access-1设备与Leaf-1设备之间的链路和Access-1设备与Leaf-2设备之间的链路在VLAN1内形成环路。假设Access-1设备与Leaf-2设备之间的链路被禁止转发,则Leaf-1设备将自身端口的STP状态上报给SDN控制器,Leaf-2设备将自身端口的STP状态上报给SDN控制器,Access-1设备也将自身端口的STP状态上报给SDN控制器,SDN控制器后台维护STP状态表。STP状态和STP状态表的相关说明具体可以参阅前文关于步骤S220的描述,在此不再赘述。
在步骤S2中,SDN控制器根据后台维护的设备表和链路表确定园区网的物理拓扑。具体可以参阅前文关于步骤S220的描述,在此不再赘述。
在步骤S3中,SDN控制器根据后台维护的STP状态表,确定Access-1设备的主Leaf设备和备份Leaf设备,以及Access-2设备的主Leaf设备和备份Leaf设备,并且使能Access-1设备的备份Leaf设备的与Access-1设备相连接的端口的认证抑制功能,以及使能Access-2设备的备份Leaf设备的与Access-2设备相连接的端口的认证抑制功能。
本实施例中,SDN控制器根据后台维护的STP状态表,确定Leaf-1设备和Leaf-2设备的下行链路的状态。如果该下行链路的左右两个端口的STP状态不一致,即,左右两个端口中的一个端口的STP状态为1并且另一个端口的STP状态为0,则SDN控制器将该Leaf设备确定为备份Leaf设备,并且向该Leaf设备的端口下发认证抑制配置命令,从而使能该Leaf设备的端口的认证抑制功能。如果该下行链路的左右两个端口的STP状态一致,即,左右两个端口的STP状态均为1,则SDN控制器将该Leaf设备确定为主Leaf设备。具体描述可以参阅前文关于步骤S260的描述,在此不再赘述。
按照上述方法,针对图3所示的园区网,SDN控制器根据后台维护的STP状态表可以确定出Leaf-1设备为Access-1设备的主Leaf设备、Leaf-2设备为Access-1设备的备份Leaf设备,并且使能Leaf-2设备的port1的认证抑制功能。SDN控制器根据后台维护的STP状态表,确定Leaf-1设备为Access-2设备的备份Leaf设备并且Leaf-2设备为Access-2设备的主Leaf设备,并且使能Leaf-1设备的port2的认证抑制功能。
在步骤S4中,接入Access-1设备的用户设备t(1)在Leaf-1设备上进行认证。
本实施例中,用户设备t(1)通过802.1x认证接入园区网,由于Access-1设备双归属接入Leaf-1设备和Leaf-2设备,因此来自用户设备t(1)的802.1x认证报文到达Leaf-1设备和Leaf-2设备。然而,由于在步骤S3中SDN控制器已经使能了Leaf-2设备的与Access-1设备相连接的端口port2的认证抑制功能,因此用户设备t(1)仅在Leaf-1设备上进行认证,并且Leaf-2设备直接丢弃该认证报文而不对用户设备t(1)进行认证。
用户设备t(1)在Leaf-1设备上认证成功之后,AAA服务器向用户设备t(1)下发相应的授权信息,用户设备t(1)在对应的VXLAN内申请IP地址并且可以使用申请到的IP地址访问网络资源。
在步骤S5中,接入Access-1设备的用户设备t(2)至用户设备t(n-1)在Leaf-1设备上进行认证。具体说明可以参阅前文关于步骤S4的描述,在此不再赘述。
在步骤S6中,AAA服务器根据Leaf设备的类型,预先设置Leaf设备的用户设备规格。在步骤S7中,SDN控制器设置各Leaf设备的告警阈值并且将所设置的告警阈值下发到相应的Leaf设备。
关于上述步骤S6和S7的具体说明可以参阅前文关于步骤S550的描述,在此不再赘述。本实施例中并不限定各步骤之间的执行顺序,例如S6可以在S5之前执行。
在步骤S8中,SDN控制器接收Leaf-1设备所发送的告警信息,并将超过告警阈值的用户设备的认证位置由Leaf-1设备动态调整到Leaf-2设备。
示例性的,SDN控制器接收到Leaf-1设备所发送的告警信息,SDN控制器检测为Leaf-1设备上的用户设备的数量达到告警阈值,SDN控制器向Leaf-1设备的与Access-1设备相连接的端口port1下发认证抑制配置命令(例如,dotx1suppression enable命令),同时向Leaf-2设备的与Access-1设备相连接的端口port2下发取消认证抑制配置命令(例如,undo dotx1suppression enable命令),从而将接入Access-1设备的用户设备t(n)的认证位置从Leaf-1设备调整为Leaf-2设备。
用户设备t(n)在Access-1设备上接入并且Access-1设备双归属接入Leaf-1设备和Leaf-2设备,802.1x认证报文到达Leaf-1设备的端口port1,由于端口port1使能了认证抑制功能,因此用户设备t(n)无法在Leaf-1设备上认证通过(成功)。而802.1x认证报文到达Leaf-2设备的端口port2,由于端口port2取消了认证抑制功能,因此用户设备t(n)在Leaf-2设备上认证成功,AAA服务器向用户设备t(n)下发相应的授权信息,用户设备t(n)在对应的VXLAN内申请IP地址并且可以使用申请到的IP地址访问网络资源。
由于用户设备t(1)至用户设备t(n-1)在Leaf-1设备上认证通过,并且Leaf-1设备的端口port1仅使能了认证抑制功能,因此Leaf-1设备仍然能够对用户设备t(1)至用户设备t(n-1)的数据报文进行转发。而由于Leaf-2设备上没有用户设备t(n)至用户设备t(n-1)的在线信息,因此Leaf-2设备丢弃用户设备t(1)至用户设备t(n-1)的数据报文。
在步骤S9中,接入Access-2设备的用户设备s(1)在Leaf-2设备上进行认证。具体说明可以参阅前文关于步骤S4的描述,在此不再赘述。
在步骤S10中,接入Access-2设备的用户设备s(2)至用户设备s(n-1)在Leaf-2设备上进行认证。具体说明可以参阅前文关于步骤S4的描述,在此不再赘述。
在步骤S11中,SDN控制器根据是否接收到Leaf-2设备所发送的告警信息,确定是否将超过告警阈值的用户设备的认证位置由Leaf-2设备动态调整的到Leaf-1设备。
本实施例中,若SDN控制器没有接收到Leaf-2设备所发送的告警信息,则SDN控制器不将接入Access-2设备的用户设备s(n)的认证位置从Leaf-2设备调整为Leaf-1设备,而是重新刷新Leaf-1设备的端口port2的抑制时间,从而使得接入Access-2设备的用户设备s(n)仍然通过Leaf-2设备进行认证。
如果SDN控制器接收到Leaf-2设备所发送的告警信息,并且Leaf-1设备上的已认证用户设备下线从而使得Leaf-1设备上的用户设备的数量降至告警阈值以下(此时SDN控制器没有接收到Leaf-1设备所发送的告警信息),则SDN控制器判断为Leaf-1设备上的用户设备的数量没有达到告警阈值,SDN控制器向Leaf-2设备的与Access-2设备相连接的端口port2下发认证抑制配置命令,同时向Leaf-1设备的与Access-2设备相连接的端口port2下发取消认证抑制配置命令,从而将接入Access-2设备的用户设备s(n)的认证位置从Leaf-2设备调整为Leaf-1设备。
图7是根据一示例性实施例示出的一种认证处理装置的硬件结构框图。参照图7,该装置900可包括处理器901、存储有机器可执行指令的机器可读存储介质902。处理器901与机器可读存储介质902可经由系统总线903通信。并且,处理器901通过读取机器可读存储介质902中与认证处理逻辑对应的机器可执行指令以执行上文所述的认证处理方法。
本文中提到的机器可读存储介质902可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (11)

1.一种认证处理方法,应用于园区网中的SDN控制器,其特征在于,在所述园区网中,Access设备的第一端口与第一Leaf设备的第一端口连接并且所述Access设备的第二端口与第二Leaf设备的第一端口连接,所述方法包括:
确定所述第一Leaf设备的第一端口的生成树协议STP状态和所述第二Leaf设备的第一端口的STP状态;
从所述第一Leaf设备和所述第二Leaf设备中选择所述Access设备的主Leaf设备和所述Access设备的备份Leaf设备,其中所述备份Leaf设备的与所述Access设备相连接的端口的STP状态为禁止转发状态,并且所述主Leaf设备的与所述Access设备相连接的端口的STP状态为转发状态;
使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能。
2.根据权利要求1所述的方法,其特征在于,还包括:
检测所述Access设备与所述主Leaf设备之间的链路是否发生故障和/或所述主Leaf设备是否发生故障;
若检测为所述链路发生故障和/或所述主Leaf设备发生故障,则使能所述主Leaf设备的与所述Access设备相连接的端口的认证抑制功能,并且去使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能。
3.根据权利要求2所述的方法,其特征在于,还包括:
若检测为所述链路没有发生故障并且所述主Leaf设备也没有发生故障,则维持使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能。
4.根据权利要求1所述的方法,其特征在于,还包括:
检测所述主Leaf设备上的用户设备的主数量是否达到主告警阈值;
若检测为所述主数量达到了所述主告警阈值,则检测所述备份Leaf设备上的用户设备的备份数量是否达到备份告警阈值;
若检测为所述备份数量没有达到所述备份告警阈值,则使能所述主Leaf设备的与所述Access设备相连接的端口的认证抑制功能,并且去使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能。
5.根据权利要求4所述的方法,其特征在于,还包括:
若检测为所述备份数量达到了所述备份告警阈值,则维持使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能。
6.根据权利要求1至5中任一项所述的方法,其特征在于,使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能,包括:
向所述备份Leaf设备的与所述Access设备相连接的端口发送认证抑制配置命令,其中所述认证抑制配置命令用于在预定时间内禁止用户设备在所述备份Leaf设备的与所述Access设备相连接的端口上进行认证。
7.根据权利要求2至5中任一项所述的方法,其特征在于,使能所述主Leaf设备的与所述Access设备相连接的端口的认证抑制功能,并且去使能所述备份Leaf设备的与所述Access设备相连接的端口的认证抑制功能,包括:
向所述主Leaf设备的与所述Access设备相连接的端口发送认证抑制配置命令,并且向所述备份Leaf设备的与所述Access设备相连接的端口发送取消认证抑制配置命令,
其中,所述认证抑制配置命令用于在预定时间内禁止用户设备在所述主Leaf设备的与所述Access设备相连接的端口上进行认证,所述取消认证抑制配置命令用于取消在所述备份Leaf设备的与所述Access设备相连接的端口上配置的认证抑制功能。
8.根据权利要求4或5所述的方法,其特征在于,
检测所述主Leaf设备上的用户设备的主数量是否达到主告警阈值,包括:根据是否接收到所述主Leaf设备所发送的告警信息来确定所述主数量是否达到所述主告警阈值,
检测所述备份Leaf设备上的用户设备的备份数量是否达到备份告警阈值,包括:根据是否接收到所述备份Leaf设备所发送的告警信息来检测所述备份数量是否达到所述备份告警阈值。
9.根据权利要求1至5中任一项所述的方法,其特征在于,确定所述第一Leaf设备的第一端口的生成树协议STP状态和所述第二Leaf设备的第一端口的STP状态,包括:
根据STP状态表,确定所述第一Leaf设备的第一端口的STP状态和所述第二Leaf设备的第一端口的STP状态。
10.根据权利要求9所述的方法,其特征在于,还包括:
接收所述Access设备所发送的所述Access设备的第一端口的STP状态和所述Access设备的第二端口的STP状态,接收所述第一Leaf设备所发送的所述第一Leaf设备的第一端口的STP状态,并且接收所述第二Leaf设备所发送的所述第二Leaf设备的第一端口的STP状态;
根据所维护的设备表和链路表以及所接收的各STP状态,生成所述STP状态表。
11.一种认证处理装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
执行根据权利要求1至10中任一项所述的认证处理方法。
CN201810263696.5A 2018-03-28 2018-03-28 认证处理方法及装置 Active CN108600179B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810263696.5A CN108600179B (zh) 2018-03-28 2018-03-28 认证处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810263696.5A CN108600179B (zh) 2018-03-28 2018-03-28 认证处理方法及装置

Publications (2)

Publication Number Publication Date
CN108600179A CN108600179A (zh) 2018-09-28
CN108600179B true CN108600179B (zh) 2020-12-25

Family

ID=63624833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810263696.5A Active CN108600179B (zh) 2018-03-28 2018-03-28 认证处理方法及装置

Country Status (1)

Country Link
CN (1) CN108600179B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600265B (zh) * 2018-12-20 2021-11-12 新华三技术有限公司 一种接入电路ac配置信息下发方法、装置及服务器
CN113612787B (zh) * 2021-08-10 2023-05-30 浪潮思科网络科技有限公司 一种终端认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122693A (zh) * 2012-09-11 2015-12-02 颖飞公司 使用编码脉冲幅度调制的光学通信接口
CN105814848A (zh) * 2013-12-13 2016-07-27 国际商业机器公司 具有多路径冗余的多链路透明互联网络
CN107409083A (zh) * 2015-03-26 2017-11-28 思科技术公司 对具有evpn控制平面的vxlan中的bgp路由信息的可扩展处理

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9819505B2 (en) * 2013-08-20 2017-11-14 Cisco Technology, Inc. Group bundling priority dissemination through link-state routing protocol in a network environment
US20170111294A1 (en) * 2015-10-16 2017-04-20 Compass Electro Optical Systems Ltd. Integrated folded clos architecture

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122693A (zh) * 2012-09-11 2015-12-02 颖飞公司 使用编码脉冲幅度调制的光学通信接口
CN105814848A (zh) * 2013-12-13 2016-07-27 国际商业机器公司 具有多路径冗余的多链路透明互联网络
CN107409083A (zh) * 2015-03-26 2017-11-28 思科技术公司 对具有evpn控制平面的vxlan中的bgp路由信息的可扩展处理

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Network Architectures for Cloud Computing;Geng Lin.etl;《2011 IEEE International Conference on Intelligent Computing and Intelligent System(ICIS 2011)》;20111118;全文 *

Also Published As

Publication number Publication date
CN108600179A (zh) 2018-09-28

Similar Documents

Publication Publication Date Title
US10868697B2 (en) Packet processing method, device, and packet processing system
US7710903B2 (en) System and method for floating port configuration
Correia et al. How to tolerate half less one Byzantine nodes in practical distributed systems
EP2555476A1 (en) Method, system and device for protecting multicast in communication network
US9900217B2 (en) Method and system for network topology enforcement
CN101820383B (zh) 限制交换机远程访问的方法及装置
WO2014021870A1 (en) Feature enablement or disablement determination based on discovery message
CN110855508B (zh) 一种基于区块链技术的分布式sdn同步方法
CN108600179B (zh) 认证处理方法及装置
CN104660449B (zh) 防止堆叠分裂多主设备Master的方法和设备
US20140082693A1 (en) Updating security bindings in a network device
CN107547550B (zh) 认证方法和装置
US20140157373A1 (en) Authentication apparatus and method thereof, and computer program
CN108234358B (zh) 一种组播报文传输方法、装置及机器可读存储介质
EP3499808B1 (en) Network device and controlling method thereof applicable for mesh networks
US10680930B2 (en) Method and apparatus for communication in virtual network
JP4353663B2 (ja) アドレステーブルのアドレス数の制御方法
CN102271063A (zh) 自环检测方法及系统
US20220360519A1 (en) Method and device for packet forwarding
Cisco Cisco IOS Commands
Cisco Messages and Recovery Procedures
Cisco Message and Recovery Procedures
Cisco Cisco IOS Commands
Cisco Message and Recovery Procedures
Cisco Messages and Recovery Procedures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant