CN109218204A - 一种解决mac hash冲突的方法和装置 - Google Patents
一种解决mac hash冲突的方法和装置 Download PDFInfo
- Publication number
- CN109218204A CN109218204A CN201710515788.3A CN201710515788A CN109218204A CN 109218204 A CN109218204 A CN 109218204A CN 201710515788 A CN201710515788 A CN 201710515788A CN 109218204 A CN109218204 A CN 109218204A
- Authority
- CN
- China
- Prior art keywords
- mac
- message
- acl rule
- source
- physical port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/7453—Address table lookup; Address filtering using hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种解决MAC HASH冲突的方法和装置,该方法包括:在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,执行为交换芯片的第一访问控制列表组预先设置的第一ACL规则,其中,第一ACL规则为获取待转发的报文的目的MAC和VLAN,并根据目的MAC和VLAN确定待转发的报文的源物理端口;将待转发的报文重定向至源物理端口。通过该方法确定了MAC学习到HASH冲突时的报文转发地址,系统性能大大提高,解决现有技术的如下问题:针对2层以太网交换的网络设备内部芯片,当MAC条目较多的时候,会出现MAC HASH冲突导致MAC无法学习到硬件芯片上的情况,进而造成报文被广播。
Description
技术领域
本发明涉及通讯领域,特别是涉及一种解决MAC(Media Access Control,介质访问控制层)HASH(散列函数)冲突的方法和装置。
背景技术
支持2层以太网交换的网络设备内部芯片一般都有MAC表,出于查找效率以及硬件资源有限的原因,网络设备芯片的MAC表一般都采用HASH链表的方式组织,而且HASH链表的冲突链长度是固定的(一般为4或者8)。当MAC条目较多的时候可能会出现MAC HASH冲突导致MAC无法学习到硬件芯片上的情况。
如果2层动态MAC无法学习,那么去往这个MAC的报文在设备上会被广播,如果是arp相关的MAC无法学习到,那么主机路由无法形成,可能指向这个主机路由的所有子网路由都无法下发芯片转发表。工程上这个问题频发,各个设备厂商没有很好的解决方法,一般都推动运营商增加设备的方式来缓解这个问题,增加了运营商不必要的成本;而且即使增加了设备也无法解决MACHASH冲突的问题,只是出现的概率降低了而已。
发明内容
本发明提供一种解决MAC HASH冲突的方法和装置,用以解决现有技术的如下问题:针对2层以太网交换的网络设备内部芯片,当MAC条目较多的时候,会出现MAC HASH冲突导致MAC无法学习到硬件芯片上的情况,进而造成报文被广播。
为解决上述技术问题,一方面,本发明提供一种解决MAC HASH冲突的方法,包括:在CPU(Central Processing Unit,中央处理器)接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,执行为所述交换芯片的第一访问控制列表组预先设置的第一ACL(Access Control List,访问控制列表)规则,其中,所述第一ACL规则为获取待转发的报文的目的MAC和VLAN(Virtual Local Area Network,虚拟局域网),并根据所述目的MAC和VLAN确定所述待转发的报文的源物理端口;将所述待转发的报文重定向至所述源物理端口。
可选的,执行为所述交换芯片的第一访问控制列表组预先设置的第一ACL规则之前,还包括:执行为所述交换芯片的所述第一访问控制列表组预先设置的初始ACL规则,其中,所述初始ACL规则为执行所述第一ACL规则和不学习MAC表。
可选的,所述方法还包括:S1,在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,还执行为所述交换芯片的第二访问控制列表组预先设置的第二ACL规则,其中,所述第二ACL规则为获取待转发的报文的源MAC、VLAN和源物理端口,为所述源MAC、所述VLAN和所述源物理端口设置匹配计数器,所述匹配计数器用于在接收到具有相同所述源MAC、所述VLAN和所述源物理端口的报文时,在统计数据上加一;S2,按照预定时间间隔检测当前统计数据与所述预定时间间隔之前检测的统计数据上是否有变化;S3,在发生变化的情况下,继续执行S2。
可选的,在所述S2步骤之后,还包括:在未发生变化的情况下,执行为所述交换芯片的所述第二访问控制列表组预先设置的第三ACL规则,其中,所述第三ACL规则为更新所述第一ACL规则和所述第二ACL规则中的源物理端口。
可选的,执行为所述交换芯片的所述第二访问控制列表组预先设置的第三ACL规则,包括:检测CPU是否接收到携带有原因为MAC迁移的报文;在接收到所述携带有原因为MAC迁移的报文的情况下,获取待转发的报文的源物理端口,并使用所述源物理端口修改所述第一ACL规则和所述第二ACL规则中的源物理端口。
另一方面,本发明还提供了一种解决MAC HASH冲突的装置,包括:第一执行模块,用于在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,执行为所述交换芯片的第一访问控制列表组预先设置的第一ACL规则,其中,所述第一ACL规则为获取待转发的报文的目的MAC和VLAN,并根据所述目的MAC和VLAN确定所述待转发的报文的源物理端口;重定向模块,用于将所述待转发的报文重定向至所述源物理端口。
可选的,所述第一执行模块,还用于执行为所述交换芯片的所述第一访问控制列表组预先设置的初始ACL规则,其中,所述初始ACL规则为执行所述第一ACL规则和不学习MAC表。
可选的,所述装置还包括:第二执行模块,用于在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,还执行为所述交换芯片的第二访问控制列表组预先设置的第二ACL规则,其中,所述第二ACL规则为获取待转发的报文的源MAC、VLAN和源物理端口,为所述源MAC、所述VLAN和所述源物理端口设置匹配计数器,所述匹配计数器用于在接收到具有相同所述源MAC、所述VLAN和所述源物理端口的报文时,在统计数据上加一;检测模块,用于按照预定时间间隔检测当前统计数据与所述预定时间间隔之前检测的统计数据上是否有变化,并在发生变化的情况下,继续触发所述检测模块工作。
可选的,还包括:所述第二执行模块,还用于在所述当前统计数据与所述预定时间间隔之前检测的统计数据上未发生变化的情况下,执行为所述交换芯片的所述第二访问控制列表组预先设置的第三ACL规则,其中,所述第三ACL规则为更新所述第一ACL规则和所述第二ACL规则中的源物理端口。
可选的,所述第二执行模块,具体还用于:检测CPU是否接收到携带有原因为MAC迁移的报文;在接收到所述携带有原因为MAC迁移的报文的情况下,获取待转发的报文的源物理端口,并使用所述源物理端口修改所述第一ACL规则和所述第二ACL规则中的源物理端口。
本发明在发现MAC学习到HASH冲突时,就执行预先设置的第一ACL规则,以获取目的MAC和VLAN,进而确定源物理端口,以将待转发的报文重定向至源物理端口。通过该方法确定了MAC学习到HASH冲突时的报文转发地址,系统性能大大提高,解决了现有技术的如下问题:针对2层以太网交换的网络设备内部芯片,当MAC条目较多的时候,会出现MAC HASH冲突导致MAC无法学习到硬件芯片上的情况,进而造成报文被广播。
附图说明
图1是本发明第一实施例中解决MAC HASH冲突的方法的流程图;
图2是本发明第二实施例中解决MAC HASH冲突的装置的结构示意图;
图3是本发明第三实施例中交换芯片MAC学习老化示意图;
图4是本发明第三实施例中交换芯片MAC漂移示意图。
具体实施方式
为了解决现有技术的如下问题:针对2层以太网交换的网络设备内部芯片,当MAC条目较多的时候,会出现MAC HASH冲突导致MAC无法学习到硬件芯片上的情况,进而造成报文被广播;本发明提供了一种解决MAC HASH冲突的方法和装置,以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
本发明第一实施例提供了一种解决MAC HASH冲突的方法,该方法的流程如图1所示,包括步骤S102至S104:
S102,在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,执行为交换芯片的第一访问控制列表组预先设置的第一ACL规则,其中,第一ACL规则为获取待转发的报文的目的MAC和VLAN,并根据目的MAC和VLAN确定待转发的报文的源物理端口;
S104,将待转发的报文重定向至源物理端口。
本发明实施例在发现MAC学习到HASH冲突时,就执行预先设置的第一ACL规则,以获取目的MAC和VLAN,进而确定源物理端口,以将待转发的报文重定向至源物理端口。通过该方法确定了MAC学习到HASH冲突时的报文转发地址,系统性能大大提高,解决了现有技术的如下问题:针对2层以太网交换的网络设备内部芯片,当MAC条目较多的时候,会出现MACHASH冲突导致MAC无法学习到硬件芯片上的情况,进而造成报文被广播。
在执行为交换芯片的第一访问控制列表组预先设置的第一ACL规则之前,还可以执行为交换芯片的第一访问控制列表组预先设置的初始ACL规则,其中,初始ACL规则为执行第一ACL规则和不学习MAC表。通过该过程,就可以避免重复操作或者重复学习到HASH冲突的问题。
在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,方法还包括:
S1,执行为交换芯片的第二访问控制列表组预先设置的第二ACL规则,其中,第二ACL规则为获取待转发的报文的源MAC、VLAN和源物理端口,为源MAC、VLAN和源物理端口设置匹配计数器,匹配计数器用于在接收到具有相同源MAC、VLAN和源物理端口的报文时,在统计数据上加一;
S2,按照预定时间间隔检测当前统计数据与预定时间间隔之前检测的统计数据上是否有变化;
S3,在发生变化的情况下,继续执行S2。
S4,在未发生变化的情况下,执行为交换芯片的第二访问控制列表组预先设置的第三ACL规则,其中,第三ACL规则为更新第一ACL规则和第二ACL规则中的源物理端口。
在执行为交换芯片的第二访问控制列表组预先设置的第三ACL规则时,具体检测CPU是否接收到携带有原因为MAC迁移的报文,并在接收到携带有原因为MAC迁移的报文的情况下,获取待转发的报文的源物理端口,并使用源物理端口修改第一ACL规则和第二ACL规则中的源物理端口。
通过上述过程,可以解决MAC老化和MAC迁移的问题,保证了系统的正常运行。
本发明第二实施例提供了一种解决MAC HASH冲突的装置,该装置的结构示意如图2所示,包括:
第一执行模块10,用于在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,执行为交换芯片的第一访问控制列表组预先设置的第一ACL规则,其中,第一ACL规则为获取待转发的报文的目的MAC和VLAN,并根据目的MAC和VLAN确定待转发的报文的源物理端口;重定向模块11,与第一执行模块10耦合,用于将待转发的报文重定向至源物理端口。
本发明实施例在发现MAC学习到HASH冲突时,就执行预先设置的第一ACL规则,以获取目的MAC和VLAN,进而确定源物理端口,以将待转发的报文重定向至源物理端口。通过该方法确定了MAC学习到HASH冲突时的报文转发地址,系统性能大大提高,解决了现有技术的如下问题:针对2层以太网交换的网络设备内部芯片,当MAC条目较多的时候,会出现MACHASH冲突导致MAC无法学习到硬件芯片上的情况,进而造成报文被广播。
上述第一执行模块,还用于执行为交换芯片的第一访问控制列表组预先设置的初始ACL规则,其中,初始ACL规则为执行第一ACL规则和不学习MAC表。通过该过程,就可以避免重复操作或者重复学习到HASH冲突的问题。
上述装置还可以包括:第二执行模块,用于在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,还执行为交换芯片的第二访问控制列表组预先设置的第二ACL规则,其中,第二ACL规则为获取待转发的报文的源MAC、VLAN和源物理端口,为源MAC、VLAN和源物理端口设置匹配计数器,匹配计数器用于在接收到具有相同源MAC、VLAN和源物理端口的报文时,在统计数据上加一;检测模块,与第二执行模块耦合,用于按照预定时间间隔检测当前统计数据与预定时间间隔之前检测的统计数据上是否有变化,并在发生变化的情况下,继续触发检测模块工作。
本实施例中的第二执行模块与第一执行模块并行工作,通过两个ACL规则组来实现并行工作,是系统各个过程同步运行。
上述第二执行模块,还用于在当前统计数据与预定时间间隔之前检测的统计数据上未发生变化的情况下,执行为交换芯片的第二访问控制列表组预先设置的第三ACL规则,其中,第三ACL规则为更新第一ACL规则和第二ACL规则中的源物理端口。具体的,用于检测CPU是否接收到携带有原因为MAC迁移的报文;在接收到携带有原因为MAC迁移的报文的情况下,获取待转发的报文的源物理端口,并使用源物理端口修改第一ACL规则和第二ACL规则中的源物理端口。
通过上述过程,可以解决MAC老化和MAC迁移的问题,保证了系统的正常运行。
本实施例可以在不增加设备的情况下,从根本上解决由于交换芯片MAC表HASH冲突导致的2层广播,主机路由,子网路由无法下发的问题。不但可以节约扩容成本,而且可以从根本上解决问题。
本发明第三实施例提出了一种解决网络设备MAC HASH冲突的方法和设备,在本实施例中,上述第二实施例的解决MAC HASH冲突的装置在本实施例中以MAC HASH处理模块的形式呈现,具体采用以下技术方案:
MAC学习HASH冲突后,交换芯片把报文上送给CPU,并且在CPU收发包的控制tag(标签)里面给出上送原因MAC学习HASH冲突,CPU收到这个报文,从控制tag里面获取出原因是MAC学习HASH冲突报文上送CPU,CPU把报文送给MAC HASH处理模块,MAC HASH处理模块给交换芯片ACL group 1下发ACL规则1(入口2层转发后的ACL比如博通芯片的IFP),匹配目的MAC+VLAN,把报文重定向到物理端口,这个物理端口就是这个MAC HASH冲突报文的源端口。这样这个目的MAC就可以在交换芯片上面正常转发了。同时在交换芯片最前端的ACL(2层转发前比如博通芯片的VFP)下发规则0匹配目的MAC+VLAN执行动作,不学习MAC,即防止后续这条HASH冲突的MAC又学习到交换芯片的MAC表,避免ACL,MAC表同时处理同一个MAC。
对于MAC老化问题:MAC HASH处理模块同时给交换芯片ACL group 2(入口2层转发后的ACL比如博通芯片的IFP)设置ACL规则2,匹配源MAC+VLAN+源物理端口,并且给这个ACL规则绑定硬件统计计数,CPU定期(比如30s)去读取acl规则的统计计数,如果统计计数和上次读取没有变化,那么就老化这条MAC。触发删除交换芯片最前端的ACL里面的规则0,ACLgroup 1里面的规则1,以及ACL group 2里面的ACL规则2,以及下面迁移使用的ACLgroup 2里面的ACL规则3。
对于MAC迁移问题:MAC HASH处理模块同时给交换芯片ACL group 2(入口2层转发后的ACL比如博通芯片的IFP)设置ACL规则3,匹配源MAC+VLAN,tcam中这条ACL规则要保证在ACL规则2之后,设置动作copytocpu(即向CPU发送报文),给出报文上送原因为MAC迁移。CPU后续如果通过这个acl规则收到报文,从控制tag里面获取出原因是MAC迁移,同时可以获取到报文的上送源端口,会更新ACL规则1为匹配目的MAC+VLAN,把报文重定向到新的物理端口。同时更新ACL规则2,匹配源MAC+VLAN+新的物理端口,并且给这个规则重新绑定硬件统计计数。这样MAC地址就迁移到新的物理端口。
在上述设置中,ACL group 1作为MAC查找使用;ACL group 2作为MAC老化以及漂移使用;两个group并行查找,动作同时独立执行。
下面结合附图对上述过程进行说明。
在存在MAC HASH冲突的情况下,解决网络设备MAC HASH冲突的方法的流程如下:
如图3所示,假设此时MAC1+VLAN1这条MAC在芯片MAC表里面HASH冲突,无法学习到。当端口1学习这条MAC的流程如下:
步骤A,报文从源物理端口1进入交换芯片,源MAC需要学习,但是交换芯片发现此时MAC表MAC HASH冲突无法学习,交换芯片会把报文上送给CPU,并且在控制tag里面携带源物理端口1以及上送原因MAC学习HASH冲突。CPU MAC HASH处理模块会同时执行步骤B1、B2、B3、B4。
步骤B1,MAC HASH处理模块给交换芯片最前端的ACL(比如博通芯片的VFP)下发规则0匹配目的MAC1+VLAN1执行动作不学习MAC(防止后续这条HASH冲突的MAC又学习到交换芯片的MAC表,避免ACL,MAC表同时处理同一个MAC)。
步骤B2,MAC HASH处理模块给交换芯片在ACL group 1下发ACL规则1(入口2层转发后的ACL比如博通芯片的IFP),匹配目的MAC1+VLAN1,把报文重定向到物理端口1,这样这个MAC就可以在交换芯片上面正常转发了。
步骤B3,MAC HASH处理模块同时给交换芯片在ACL group 2设置ACL规则2(入口2层转发后的ACL比如博通芯片的IFP),匹配源MAC1+VLAN1+物理端口1,并且给这个ACL规则绑定硬件统计计数1。
步骤B4,MAC HASH处理模块同时给交换芯片ACL group 2设置ACL规则3(入口2层转发后的ACL比如博通芯片的IFP),匹配源MAC1+VLAN1,tcam中这条ACL规则要保证在ACL规则2之后,设置动作copytocpu,给出上送原因为MAC迁移。
当端口1有一段时间没有报文进入,那么MAC1会被老化掉,流程如下:
MAC HASH处理模块定期(以老化周期30s去读)读取交换芯片ACLgroup 2设置的ACL规则2的硬件统计计数1,如果本次计数和上次读取值一样,那么删除掉这条MAC对应的4条ACL规则,交换芯片最前端的ACL(比如博通芯片的VFP)里面的规则0,ACL group 1里面的规则1,以及ACL group 2里面的ACL规则2,以及ACL group 2里面的ACL规则3,从而功能上老化掉了这条MAC。
如图4所示,假设此时MAC1+VLAN1这条MAC从端口2进入交换芯片,会触发MAC迁移,MAC迁移流程如下:
步骤A,CPU收到ACL group 2里面的ACL规则3上送的报文,从控制tag里面获取出原因是MAC迁移,同时可以获取到报文的上送源端口2,会更新这条MAC对应的ACL规则1为匹配目的MAC1+VLAN1,把报文重定向到新的物理端口2。同时更新ACL规则2,匹配源MAC1+VLAN1+新的物理端口2,并且给这个规则重新绑定硬件统计计数。这样MAC地址就迁移到新的物理端口。
综上,即使现网MAC地址很多,交换芯片MAC地址冲突了,本发明可以很好的解决冲突后MAC地址的学习,老化以及迁移功能,保证2层转发以及依赖于2层的3层转发正常,避免了可能的设备扩容,节约了成本,而且能够在技术上从根本上解决HASH冲突的问题,有很大的应用价值和市场价值,而且基于目前的硬件设备就可以实现,便于实施。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。
Claims (10)
1.一种解决MAC HASH冲突的方法,其特征在于,包括:
在中央处理器CPU接收到来自交换芯片的携带有原因为介质访问控制层MAC学习到散列函数HASH冲突的报文时,执行为所述交换芯片的第一访问控制列表组预先设置的第一访问控制列表ACL规则,其中,所述第一ACL规则为获取待转发的报文的目的MAC和虚拟局域网VLAN,并根据所述目的MAC和VLAN确定所述待转发的报文的源物理端口;
将所述待转发的报文重定向至所述源物理端口。
2.如权利要求1所述的方法,其特征在于,执行为所述交换芯片的第一访问控制列表组预先设置的第一ACL规则之前,还包括:
执行为所述交换芯片的所述第一访问控制列表组预先设置的初始ACL规则,其中,所述初始ACL规则为执行所述第一ACL规则和不学习MAC表。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
S1,在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,还执行为所述交换芯片的第二访问控制列表组预先设置的第二ACL规则,其中,所述第二ACL规则为获取待转发的报文的源MAC、VLAN和源物理端口,为所述源MAC、所述VLAN和所述源物理端口设置匹配计数器,所述匹配计数器用于在接收到具有相同所述源MAC、所述VLAN和所述源物理端口的报文时,在统计数据上加一;
S2,按照预定时间间隔检测当前统计数据与所述预定时间间隔之前检测的统计数据上是否有变化;
S3,在发生变化的情况下,继续执行S2。
4.如权利要求3所述的方法,其特征在于,在所述S2步骤之后,还包括:
在未发生变化的情况下,执行为所述交换芯片的所述第二访问控制列表组预先设置的第三ACL规则,其中,所述第三ACL规则为更新所述第一ACL规则和所述第二ACL规则中的源物理端口。
5.如权利要求4所述的方法,其特征在于,执行为所述交换芯片的所述第二访问控制列表组预先设置的第三ACL规则,包括:
检测CPU是否接收到携带有原因为MAC迁移的报文;
在接收到所述携带有原因为MAC迁移的报文的情况下,获取待转发的报文的源物理端口,并使用所述源物理端口修改所述第一ACL规则和所述第二ACL规则中的源物理端口。
6.一种解决MAC HASH冲突的装置,其特征在于,包括:
第一执行模块,用于在中央处理器CPU接收到来自交换芯片的携带有原因为介质访问控制层MAC学习到散列函数HASH冲突的报文时,执行为所述交换芯片的第一访问控制列表组预先设置的第一访问控制列表ACL规则,其中,所述第一ACL规则为获取待转发的报文的目的MAC和虚拟局域网VLAN,并根据所述目的MAC和VLAN确定所述待转发的报文的源物理端口;
重定向模块,用于将所述待转发的报文重定向至所述源物理端口。
7.如权利要求6所述的装置,其特征在于,
所述第一执行模块,还用于执行为所述交换芯片的所述第一访问控制列表组预先设置的初始ACL规则,其中,所述初始ACL规则为执行所述第一ACL规则和不学习MAC表。
8.如权利要求6或7所述的装置,其特征在于,所述装置还包括:
第二执行模块,用于在CPU接收到来自交换芯片的携带有原因为MAC学习到HASH冲突的报文时,还执行为所述交换芯片的第二访问控制列表组预先设置的第二ACL规则,其中,所述第二ACL规则为获取待转发的报文的源MAC、VLAN和源物理端口,为所述源MAC、所述VLAN和所述源物理端口设置匹配计数器,所述匹配计数器用于在接收到具有相同所述源MAC、所述VLAN和所述源物理端口的报文时,在统计数据上加一;
检测模块,用于按照预定时间间隔检测当前统计数据与所述预定时间间隔之前检测的统计数据上是否有变化,并在发生变化的情况下,继续触发所述检测模块工作。
9.如权利要求8所述的装置,其特征在于,还包括:
所述第二执行模块,还用于在所述当前统计数据与所述预定时间间隔之前检测的统计数据上未发生变化的情况下,执行为所述交换芯片的所述第二访问控制列表组预先设置的第三ACL规则,其中,所述第三ACL规则为更新所述第一ACL规则和所述第二ACL规则中的源物理端口。
10.如权利要求9所述的装置,其特征在于,所述第二执行模块,具体还用于:
检测CPU是否接收到携带有原因为MAC迁移的报文;在接收到所述携带有原因为MAC迁移的报文的情况下,获取待转发的报文的源物理端口,并使用所述源物理端口修改所述第一ACL规则和所述第二ACL规则中的源物理端口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710515788.3A CN109218204A (zh) | 2017-06-29 | 2017-06-29 | 一种解决mac hash冲突的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710515788.3A CN109218204A (zh) | 2017-06-29 | 2017-06-29 | 一种解决mac hash冲突的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109218204A true CN109218204A (zh) | 2019-01-15 |
Family
ID=64976792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710515788.3A Pending CN109218204A (zh) | 2017-06-29 | 2017-06-29 | 一种解决mac hash冲突的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109218204A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637379A (zh) * | 2020-12-25 | 2021-04-09 | 北京天融信网络安全技术有限公司 | mac地址散列运算方法、装置、设备及存储介质 |
CN115118662A (zh) * | 2022-06-16 | 2022-09-27 | 浪潮思科网络科技有限公司 | 一种基于arp表的哈希冲突处理方法、系统、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741504A (zh) * | 2005-08-29 | 2006-03-01 | 杭州华为三康技术有限公司 | 基于应用的流量控制方法及进行应用流量控制的网络设备 |
CN101232444A (zh) * | 2008-01-22 | 2008-07-30 | 杭州华三通信技术有限公司 | 哈希冲突解决方法、装置及具有该装置的交换设备 |
CN102217228A (zh) * | 2007-09-26 | 2011-10-12 | Nicira网络公司 | 管理和保护网络的网络操作系统 |
US20140079061A1 (en) * | 2012-09-14 | 2014-03-20 | International Business Machines Corporation | Facilitating insertion of device mac addresses into a forwarding database |
CN103731355A (zh) * | 2013-12-31 | 2014-04-16 | 迈普通信技术股份有限公司 | 避免mac地址学习时哈希冲突的方法及系统 |
US20140258543A1 (en) * | 2012-10-10 | 2014-09-11 | Cisco Technology, Inc. | System and Method for Implementing Network Service Level Agreements (SLAs) |
-
2017
- 2017-06-29 CN CN201710515788.3A patent/CN109218204A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741504A (zh) * | 2005-08-29 | 2006-03-01 | 杭州华为三康技术有限公司 | 基于应用的流量控制方法及进行应用流量控制的网络设备 |
CN102217228A (zh) * | 2007-09-26 | 2011-10-12 | Nicira网络公司 | 管理和保护网络的网络操作系统 |
CN101232444A (zh) * | 2008-01-22 | 2008-07-30 | 杭州华三通信技术有限公司 | 哈希冲突解决方法、装置及具有该装置的交换设备 |
US20140079061A1 (en) * | 2012-09-14 | 2014-03-20 | International Business Machines Corporation | Facilitating insertion of device mac addresses into a forwarding database |
US20140258543A1 (en) * | 2012-10-10 | 2014-09-11 | Cisco Technology, Inc. | System and Method for Implementing Network Service Level Agreements (SLAs) |
CN103731355A (zh) * | 2013-12-31 | 2014-04-16 | 迈普通信技术股份有限公司 | 避免mac地址学习时哈希冲突的方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637379A (zh) * | 2020-12-25 | 2021-04-09 | 北京天融信网络安全技术有限公司 | mac地址散列运算方法、装置、设备及存储介质 |
CN112637379B (zh) * | 2020-12-25 | 2022-11-15 | 北京天融信网络安全技术有限公司 | mac地址散列运算方法、装置、设备及存储介质 |
CN115118662A (zh) * | 2022-06-16 | 2022-09-27 | 浪潮思科网络科技有限公司 | 一种基于arp表的哈希冲突处理方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160212048A1 (en) | Openflow service chain data packet routing using tables | |
TWI520530B (zh) | 封包交換裝置及方法 | |
CN105229977B (zh) | 用于循环复制分组的方法、装置和计算机可读存储介质 | |
US20130173868A1 (en) | Generation of Activation List for Memory Translation and Memory Access Protection in Industrial Ethernet Standard | |
CN105706391A (zh) | 通过索引的本地化来增加组播规模 | |
JP5993817B2 (ja) | キャリア網における経路制御システム及び方法 | |
CN106130819B (zh) | Vtep异常的检测方法及装置 | |
CN110912826B (zh) | 利用acl扩充ipfix表项的方法及装置 | |
CN102857414A (zh) | 一种转发表写入、报文转发方法及装置 | |
JP5787061B2 (ja) | スイッチシステム、ラインカード、fdb情報の学習方法及びプログラム | |
CN104184664A (zh) | 路由转发表项生成方法及装置 | |
US10038571B2 (en) | Method for reading and writing forwarding information base, and network processor | |
CN105812340A (zh) | 一种虚拟网络访问外网的方法和装置 | |
CN106209689A (zh) | 从vxlan至vlan的组播数据报文转发方法和设备 | |
CN106209648A (zh) | 跨虚拟可扩展局域网的组播数据报文转发方法和设备 | |
CN112532501B (zh) | 主机物理地址处理方法和装置、计算机可读存储介质 | |
CN104038425A (zh) | 转发以太网报文的方法和装置 | |
CN103560957A (zh) | 查表键值构造方法、微码下发方法、装置及系统 | |
US20140086250A1 (en) | Communication device and address learning method | |
US9485179B2 (en) | Apparatus and method for scalable and flexible table search in a network switch | |
JP2010097273A (ja) | ネットワーク構成情報取得方法および装置 | |
WO2016082367A1 (zh) | 一种基于网络处理器实现硬件表遍历的方法及装置 | |
CN109218204A (zh) | 一种解决mac hash冲突的方法和装置 | |
CN107465621A (zh) | 一种路由器发现方法、sdn控制器、路由器和网络系统 | |
CN102158406A (zh) | 面向计算机网络链路的智能选路方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190115 |