CN109714182B - 一种网络控制方法、装置和计算机可读存储介质 - Google Patents

一种网络控制方法、装置和计算机可读存储介质 Download PDF

Info

Publication number
CN109714182B
CN109714182B CN201711014177.7A CN201711014177A CN109714182B CN 109714182 B CN109714182 B CN 109714182B CN 201711014177 A CN201711014177 A CN 201711014177A CN 109714182 B CN109714182 B CN 109714182B
Authority
CN
China
Prior art keywords
mac address
discarding
message
network control
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711014177.7A
Other languages
English (en)
Other versions
CN109714182A (zh
Inventor
林宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201711014177.7A priority Critical patent/CN109714182B/zh
Priority to EP18870403.5A priority patent/EP3675422A4/en
Priority to PCT/CN2018/105115 priority patent/WO2019080658A1/zh
Publication of CN109714182A publication Critical patent/CN109714182A/zh
Application granted granted Critical
Publication of CN109714182B publication Critical patent/CN109714182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请公开了一种网络控制方法、装置及计算机可读存储介质,该网络控制方法包括:设备检测媒体接入控制地址的上报速率,当媒体接入控制地址的上报速率大于或大于等于预设速率门限时,所述设备配置丢弃源命中该媒体接入控制地址的报文。本申请可以及时检测到环路,既可防止出现环路的地址漂移冲击设备的处理器,也可以防止此地址的报文持续冲击设备端口的带宽。

Description

一种网络控制方法、装置和计算机可读存储介质
技术领域
本发明涉及网络技术,尤指一种网络控制方法和装置、计算机可读存储介质。
背景技术
一般情况下,网络设备进行断环处理的方法主要是端口环路检测,或者启用STP(Spanning Tree Protocol,生成树协议)。
目前普遍设备使用的端口环路检测,可能导致以下问题:
1、需要使用CPU(Central Processing Unit,中央处理器)对环路检测报文进行收发,会加大CPU的消耗。
2、环路检测报文在设备发出之后,在网络中是否能正确回收,受到网络环境的影响有不确定性,不一定能准确的判定是否存在环路。
3、一般环路检测发现端口下存在环路,所做防御性操作一般是关闭端口,或生成树状态block(阻塞),这样的操作都会直接影响整个端口或的转发状态端口在vlan(Virtual Local Area Network,虚拟局域网)中的所有转发状态。
目前普遍设备使用的STP协议,可能导致以下问题:
1、STP协议无法计算单端口成环状态。
2、STP协议会导致CPU计算量增加,加大CPU的消耗。
3、STP协议基于vlan对某个端口进行防御性block,此操作会影响这个端口在vlan中的所有转发行为。
由此可见,目前的技术中,不管使用哪种方式,都可能造成CPU的消耗增加,并且目前的技术中,所有的防御性操作都是针对某端口或者某vlan中的某端口来进行处理的,这样的处理必然会导致某端口或者某vlan中的某端口的所有转发流量都被截断,而且目前的技术中,不管用哪种方式,都有可能出现即使网络中出现环路,也无法正确判断的情况,例如端口环路检测报文无法收到,或STP无法计算单端口环路的情况。
发明内容
本发明至少一实施例提供了一种网络控制方法、装置和计算机可读存储介质,能及时对环路进行处理,且对设备CPU的压力较小。
为了达到本发明目的,本发明至少一实施例提供了一种网络控制方法,包括:
设备检测媒体接入控制地址的上报速率,当媒体接入控制地址的上报速率大于或大于等于预设速率门限时,所述设备配置丢弃源命中该媒体接入控制地址的报文。
在一可选实施例中,所述设备配置丢弃源命中该媒体接入控制地址的报文包括:
所述设备在媒体接入控制地址表或访问控制列表中写入该媒体接入控制地址并设置源媒体接入控制地址命中该媒体接入控制地址丢弃动作。
在一可选实施例中,所述方法还包括,当所述上报速率大于或大于等于所述预设速率门限时,所述设备向系统发送出现环路的告警,所述告警中携带所述媒体接入控制地址。
在一可选实施例中,所述方法还包括,
所述设备配置丢弃源命中该媒体接入控制地址的报文后,进行计时,当计时时间达到预设计时门限后,所述设备删除丢弃源命中该媒体接入控制地址的报文的配置。
在一可选实施例中,所述方法还包括,所述设备删除丢弃源命中该媒体接入控制地址的报文的配置后,所述设备检测所述媒体接入控制地址的上报速率,当所述上报速率大于或大于等于预设速率门限时,所述设备配置丢弃源命中该媒体接入控制地址的报文。
本发明一实施例提供一种网络控制装置,包括存储器和处理器,所述存储器存储有程序,所述程序在被所述处理器读取执行时,执行以下操作:
检测媒体接入控制地址的上报速率,当媒体接入控制地址的上报速率大于或大于等于预设速率门限时,配置丢弃源命中该媒体接入控制地址的报文。
在一可选实施例中,所述进行丢弃源命中该媒体接入控制地址的报文的配置包括:
在媒体接入控制地址表或访问控制列表中写入该媒体接入控制地址并设置源媒体接入控制地址命中该媒体接入控制地址丢弃动作。
在一可选实施例中,所述程序在被所述处理器读取执行时,还执行以下操作:
当所述上报速率大于或大于等于所述预设速率门限时,向系统发送出现环路的告警,所述告警中携带所述媒体接入控制地址。
在一可选实施例中,所述程序在被所述处理器读取执行时,还执行以下操作:
配置丢弃源命中该媒体接入控制地址的报文后,进行计时,当计时时间达到预设计时门限后,删除丢弃源命中该媒体接入控制地址的报文的配置。
在一可选实施例中,所述程序在被所述处理器读取执行时,还执行以下操作:
删除丢弃源命中该媒体接入控制地址的报文的配置后,检测所述媒体接入控制地址的上报速率,当所述上报速率大于或大于等于所述预设速率门限时,配置丢弃源命中该媒体接入控制地址的报文。
本发明一实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述网络控制方法。
与相关技术相比,本申请一实施例提供的网络控制方法,利用MAC地址设置源命中丢弃的方式来进行系统防护,既不会增加太多CPU的报文交互导致CPU占用率上升,又不会因为受到外界环境影响而导致的检测报文无法收到而出现漏判,只是在设备上进行MAC地址的转发抑制,即可针对某异常流量进行判定和防御,而且,还不会影响此端口上或者此vlan上的其他转发流量。应用该方案,可以使得网络设备的影响最小化,设备可以基于流量进行防御。在另一实施例中,可自动解除对该MAC地址的报文的转发抑制,并可以针对某流量的异常对设备进行告警,提高了网络的可维护性和健壮性以及设备的容错性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明一实施例提供的网络控制方法流程图;
图2为本发明一实施例提供的网络控制装置框图;
图3为本发明一实施例提供的网络控制方法流程图;
图4为本发明一实施例提供的网络控制方法流程图;
图5为本发明一实例提供的交换机环路示意图;
图6为本发明一实例提供的交换机环路示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请的主要思想是:设备在出现二层环路的时候,在正常情况下会出现MAC(Media Access Control,媒体接入控制)地址漂移的状态,即设备转发的流量源MAC地址会在正常的接收端口和成环的端口上不断进行漂移,而这样的环路出现的时候,此MAC地址漂移的速度将会是非常快的。因此设备必然收到大量此MAC地址的漂移上报。而设备只要针对这个MAC地址,写入一条针对此源MAC地址的MAC地址条目,并且设置其命中后丢弃报文的行为,即可完成对于此种情况的设备防护。
因为在设置MAC地址丢弃之后,无论成环的位置在设备本身还是在网络远端,设备都可以基于流进行判定,认定此流量已经出现环路异常,因此无需再针对此流量做正常的MAC地址学习上报以及转发的处理,即刻将此MAC地址设置为命中后丢弃报文的行为,设备就直接将此报文丢弃,不会再上送CPU该MAC地址相关的漂移上报,通过此行为,一方面使得环路报文不会冲击设备端口带宽,另一方面,使得环路报文的MAC地址漂移信息不会冲击设备CPU,即完成了对设备的正常状态的保护行为。
另外,本申请设置的防御措施仅针对MAC地址,而不是基于端口的行为也不是基于某个端口在某VLAN内的行为,因此,此防御措施仅会针对某条流量的源MAC地址命中的行为生效,而不会影响此端口的其他的流量转发,这样的防御措施,尤其在单端口环路的情况下,会非常有优势,因为单端口环路时,可能整个端口流量中,只有某一条流出现环路的冲击而其他流量都是正常的。在这样的防御措施保护下,设备可以最大程度的保证其他流量的正常转发,并抑制此异常流量的转发和MAC地址漂移上报。
本发明一实施例提供一种网络控制方法,如图1所示,包括:
步骤101,设备检测MAC地址的上报速率;
其中,分别检测各MAC地址的上报速率;
步骤102,当MAC地址的上报速率大于或大于等于预设速率门限时,所述设备配置丢弃源命中该MAC地址的报文。
其中,步骤101中的上报速率可以根据实际出现环路时MAC地址的上报速率进行设定,略小于该值即可。当然,也可以根据其他方式设定,比如网络容量进行设定。
本实施例提供的网络控制方法,既可防止出现环路的MAC地址漂移冲击设备的CPU,也可以防止此MAC地址的报文持续冲击端口的带宽。另外,只对该MAC地址的报文进行丢弃,该端口的其他报文不受影响,对端口的影响比较小。
在一可选实施例中,所述设备配置丢弃源命中该MAC地址的报文包括:
所述设备在MAC地址表或访问控制列表(Access Control List,简称ACL)中写入该MAC地址并设置源MAC地址命中该MAC地址丢弃动作。
在一可选实施例中,所述方法还包括,当所述上报速率大于或大于等于预设速率门限时,所述设备向系统进行出现环路的告警,所述告警中携带所述MAC地址。通过告警可以提示用户及时对网络健康性进行检查,及时消除环路。
在一可选实施例中,所述方法还包括:
步骤103,所述设备配置丢弃源命中该MAC地址的报文后,进行计时,当计时时间达到预设计时门限后,所述设备删除丢弃源命中该MAC地址的报文的配置。
当然,也可以在接收到用户指令后,删除丢弃源命中该MAC地址的报文的配置。
其中,预设计时门限的大小可以根据需要设定。
在一可选实施例中,所述方法还包括,所述设备删除丢弃源命中该MAC地址的报文的配置后,所述设备检测MAC地址的上报速率,当所述上报速率大于或大于等于预设速率门限时,所述设备配置丢弃源命中该MAC地址的报文。
如图2所示,本发明一实施例提供一种网络控制装置20,包括存储器210和处理器220,所述存储器210存储有程序,所述程序在被所述处理器220读取执行时,实现上述网络控制方法。
本发明一实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述网络控制方法。
所述计算机可读存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
下面通过具体实施例进一步说明本申请。
实施例一
本实施例中,设备单端口出现远端环路,如图3所示,包括:
步骤301,设备收到正常上行端口流量,学习MAC地址,转发至下行端口后,远端网络中出现环路;
步骤302,所述设备的上行端口和出现环路的端口出现连续的MAC地址漂移。
步骤303,所述设备对上报的MAC地址进行判定,如果单位时间内上报的MAC地址(即上报速率)大于预设速率门限,则所述设备将此MAC地址写入MAC地址表中,设置源MAC地址命中丢弃标记,即只要命中此MAC地址的流量,源MAC与此MAC地址条目相同,则丢弃此报文;所述设备向系统发送告警,告警此设备此MAC地址出现环路。
所述预设速率门限可以通过设备在出现环路时MAC地址上送CPU的速度来进行设置,一般设置一个比真实出现环路时MAC地址上送CPU的速率略小的值,或者根据实际的网络容错能力由用户进行配置。
步骤304,之后,接收到源MAC地址命中设置的MAC地址的报文后,丢弃该报文,即产生环路的报文被丢弃,不会再对设备造成冲击。
步骤305,设备设置了源MAC地址命中丢弃条目之后,还进行计时,计时时间达到预设计时门限后,删除此MAC地址,即先解除针对此MAC地址的防御机制,此时又有该MAC地址的上报,检测该MAC地址的上报速率,若上报速率小于等于预设速率门限,则说明此MAC地址流量的环路已经消除,该流量即可正常转发;若上报速率大于预设速率门限,则表明环路仍然存在,则再次启动防御机制,即将此MAC地址写入MAC地址表中,设置源MAC地址命中丢弃标记。
需要说明的是,在本实施例中,MAC地址的上报速率的检测可以一直执行,并不受是否启动防御机制的影响,只不过启动了防御机制后,无被防御的MAC地址的上报。
实施例二
本实施例中,设备多个端口之间出现环路,如图4所示,包括:
步骤401,设备收到正常上行端口流量,学习MAC地址,转发至下行端口后,设备的其他端口又收到此流量环回回来的流量。
步骤402,所述设备的上行端口和下行端口和其他环路端口之间即出现连续的MAC地址漂移。
步骤403,所述设备对上报的MAC地址进行判定,如果单位时间内上报的MAC地址(即上报速率)大于预设速率门限,则所述设备将此MAC地址写入MAC地址表中,设置源MAC地址命中丢弃标记,即只要命中此MAC地址的流量,源MAC与此MAC地址条目相同,则丢弃此报文;所述设备向系统发送告警,告警此设备此MAC地址出现环路。
步骤404,之后,接收到源MAC地址命中设置的MAC地址的报文后,丢弃该报文,即产生环路的报文被丢弃,不会再对设备造成冲击。
步骤405,设备设置了源MAC地址命中丢弃条目之后,还进行计时,计时时间达到预设计时门限后,删除此MAC地址,即先解除针对此MAC地址的防御机制,此时又有该MAC地址的上报,检测该MAC地址的上报速率,若上报速率小于等于预设速率门限,则说明此MAC地址流量的环路已经消除,该流量即可正常转发;若上报速率大于预设速率门限,则表明环路仍然存在,则再次启动防御机制,即将此MAC地址写入MAC地址表中,设置源MAC地址命中丢弃标记。
上述实施例提供的网络控制方法,既可以完成对端口环路的判定,又没有增加过多的CPU消耗,期间不需要运行任何的协议,也不需要发送任何的检测报文,只需要通过自身的单位时间内的MAC地址漂移次数(即上报速率),即可判定是否存在环路风险,并且可以针对流量对用户进行告警,并随即启动防御策略切断异常冲击设备的流量,并且可以及时对环路状态进行尝试性的检测,一旦环路依旧存在,则短暂冲击之后,设备会立刻再次启动防御措施,而环路一旦消失,则系统可以在无任何人为干预的情况下自动恢复正常。
下面通过具体实例进一步说明本发明。
实例1
如图5所示,本实施例中,交换机A的某流量,其源MAC地址为00:11:22:33:44:55vlan 10,入端口为A1,出端口为A2;A2端口远端出现环路,导致此MAC地址流量被环路返回交换机A;此时A1和A2端口因为不断收到源MAC地址为00:11:22:33:44:55+vlan10的报文,因此A1端口和A2端口不断上报此MAC地址学习。
交换机A在不同端口收到大量相同的某个MAC地址上报(例如一秒内收到100次此同样的MAC地址在不同端口的上报),超过预设速率门限,判定此MAC地址出现了环路MAC地址漂移。
交换机A开始进行防御性措施,将此MAC地址00:11:22:33:44:55+vlan10写入MAC地址表中,并设置其源命中丢弃。同时,针对此MAC地址向系统上报异常告警。
交换机A再从A1或A2收到此源MAC地址的报文时,匹配到此MAC地址表条目,直接丢弃该报文。
交换机A经过预设计时门限(例如5分钟)之后,尝试将MAC地址表中的源MAC地址00:11:22:33:44:55+vlan10命中丢弃的MAC地址条目删除,即解除针对此MAC地址的防御措施。此时,若交换机的环路故障未消除,该MAC地址的上报速率又达到预设速率门限(例如1秒内收到100个MAC地址漂移条目),则再次启动防御措施,在MAC地址表中写入此MAC地址源命中丢弃的条目。若交换机的环路故障已经消除,该MAC地址的上报速率小于预设速率门限,则此源MAC地址的流量又可以正常转发了。
实例2
如图6所示,本实施例中,交换机A的某流量,其源MAC地址为00:11:22:33:44:55vlan 10,入端口为A1,出端口为A2;交换机A的A2和A3端口出现环路,导致此MAC地址流量被环路返回交换机A,此时A1端口、A2端口和A3端口因为不断收到源MAC地址为00:11:22:33:44:55+vlan10的报文,因此A1端口、A2端口和A3端口不断上报此MAC地址学习。
交换机A在不同端口收到大量相同的某个MAC地址上报(例如一秒内收到100次此同样的MAC地址在不同端口的上报),超过预设速率门限,即认定此MAC地址出现了环路MAC地址漂移。
交换机A开始进行防御性措施,将此MAC地址00:11:22:33:44:55+vlan10写入MAC地址表中,并设置其源命中丢弃。同时,针对此MAC地址对系统上报异常告警。
交换机再从A1端口、A2端口和A3端口收到此源MAC地址的报文时,匹配到此MAC地址表条目,该报文直接被丢弃。
交换机A经过预设计时门限(例如5分钟)之后,尝试将MAC地址表中的源MAC地址00:11:22:33:44:55+vlan10命中丢弃的MAC地址条目删除,即解除针对此MAC地址的防御措施。此时,若交换机的环路故障未消除,该MAC地址的上报速率又达到预设速率门限(例如1秒内收到100个MAC地址漂移条目),则再次启动防御措施,在MAC地址表中写入此MAC地址源命中丢弃的条目。若交换机的环路故障已经消除,该MAC地址的上报速率小于预设速率门限,则此源MAC地址的流量又可以正常转发了。
实例3
本实例中,提供一种使用ACL来进行防御的实现方式。
类似实例1和实例2中的情景,源MAC地址为00:11:22:33:44:55vlan 10的流量出现环路,交换机A判定出现MAC地址漂移且到达预设速率门限。
交换机A开始进行防御性措施,设置一个ACL规则,命中此MAC地址00:11:22:33:44:55+vlan10,并设置ACL报文丢弃动作,在相应端口生效(例如在此MAC地址出现漂移的端口生效,或者针对交换机所有端口生效)。以及,针对此MAC地址对系统上报异常告警。
经过预设计时门限(例如5分钟)后,删除此ACL规则,若环路未消失,则MAC地址上报速率再次达到预设速率门限,设置此ACL规则,若消失,则设备恢复正常,转发此条流量。
由以上的技术方案可见,与一般的设备的环路抑制和系统防护机制相比,利用此MAC地址设置源命中丢弃的方式来进行系统防护的方法,既不会增加太多CPU的报文交互导致CPU利用率上升,又不会因为受到外界环境影响而导致的检测报文无法收到而出现漏判,只是在设备上进行MAC地址的转发抑制,即可针对某异常流量进行判定和防御,而且,还不会影响此端口上或者此vlan上的其他转发流量。应用这样的方法,可以使得网络设备的影响最小化,设备可以基于流量进行防御,并且可自动恢复,并可以针对某流量的异常对设备进行告警,提高了网络的可维护性和健壮性以及设备的容错性。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (11)

1.一种网络控制方法,包括:
设备检测媒体接入控制地址的上报速率,当媒体接入控制地址的上报速率大于或大于等于预设速率门限时,所述设备配置丢弃源命中该媒体接入控制地址的报文。
2.如权利要求1所述的网络控制方法,其特征在于,所述设备配置丢弃源命中该媒体接入控制地址的报文包括:
所述设备在媒体接入控制地址表或访问控制列表中写入该媒体接入控制地址并设置源媒体接入控制地址命中该媒体接入控制地址丢弃动作。
3.如权利要求1所述的网络控制方法,其特征在于,所述方法还包括,当所述上报速率大于或大于等于所述预设速率门限时,所述设备向系统发送出现环路的告警,所述告警中携带所述媒体接入控制地址。
4.如权利要求1至3任一所述的网络控制方法,其特征在于,所述方法还包括,
所述设备配置丢弃源命中该媒体接入控制地址的报文后,进行计时,当计时时间达到预设计时门限后,所述设备删除丢弃源命中该媒体接入控制地址的报文的配置。
5.如权利要求4所述的网络控制方法,其特征在于,所述方法还包括,所述设备删除丢弃源命中该媒体接入控制地址的报文的配置后,所述设备检测所述媒体接入控制地址的上报速率,当所述上报速率大于或大于等于预设速率门限时,所述设备配置丢弃源命中该媒体接入控制地址的报文。
6.一种网络控制装置,其特征在于,包括存储器和处理器,所述存储器存储有程序,所述程序在被所述处理器读取执行时,执行以下操作:
检测媒体接入控制地址的上报速率,当媒体接入控制地址的上报速率大于或大于等于预设速率门限时,配置丢弃源命中该媒体接入控制地址的报文。
7.如权利要求6所述的网络控制装置,其特征在于,所述进行丢弃源命中该媒体接入控制地址的报文的配置包括:
在媒体接入控制地址表或访问控制列表中写入该媒体接入控制地址并设置源媒体接入控制地址命中该媒体接入控制地址丢弃动作。
8.如权利要求6所述的网络控制装置,其特征在于,所述程序在被所述处理器读取执行时,还执行以下操作:
当所述上报速率大于或大于等于所述预设速率门限时,向系统发送出现环路的告警,所述告警中携带所述媒体接入控制地址。
9.如权利要求6至8任一所述的网络控制装置,其特征在于,所述程序在被所述处理器读取执行时,还执行以下操作:
配置丢弃源命中该媒体接入控制地址的报文后,进行计时,当计时时间达到预设计时门限后,删除丢弃源命中该媒体接入控制地址的报文的配置。
10.如权利要求9所述的网络控制装置,其特征在于,所述程序在被所述处理器读取执行时,还执行以下操作:
删除丢弃源命中该媒体接入控制地址的报文的配置后,检测所述媒体接入控制地址的上报速率,当所述上报速率大于或大于等于所述预设速率门限时,配置丢弃源命中该媒体接入控制地址的报文。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至5任一所述的网络控制方法。
CN201711014177.7A 2017-10-25 2017-10-25 一种网络控制方法、装置和计算机可读存储介质 Active CN109714182B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201711014177.7A CN109714182B (zh) 2017-10-25 2017-10-25 一种网络控制方法、装置和计算机可读存储介质
EP18870403.5A EP3675422A4 (en) 2017-10-25 2018-09-11 NETWORK CONTROL PROCESS AND DEVICE, AND COMPUTER READABLE STORAGE MEDIA
PCT/CN2018/105115 WO2019080658A1 (zh) 2017-10-25 2018-09-11 一种网络控制方法、装置和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711014177.7A CN109714182B (zh) 2017-10-25 2017-10-25 一种网络控制方法、装置和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109714182A CN109714182A (zh) 2019-05-03
CN109714182B true CN109714182B (zh) 2022-01-25

Family

ID=66247752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711014177.7A Active CN109714182B (zh) 2017-10-25 2017-10-25 一种网络控制方法、装置和计算机可读存储介质

Country Status (3)

Country Link
EP (1) EP3675422A4 (zh)
CN (1) CN109714182B (zh)
WO (1) WO2019080658A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666200A (zh) * 2022-02-14 2022-06-24 国电南瑞科技股份有限公司 一种智能变电站网络的环路检测方法、装置及存储介质
CN117857222B (zh) * 2024-03-07 2024-07-05 国网江西省电力有限公司电力科学研究院 一种基于动态ip的新能源集控站网络动态防御系统及方法
CN118101515A (zh) * 2024-04-24 2024-05-28 珠海星云智联科技有限公司 异常拓扑处理方法、系统、设备以及集群

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227400A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 用于以太网的数据包处理方法和装置
CN102014062A (zh) * 2010-12-01 2011-04-13 中兴通讯股份有限公司 Mac地址漂移的控制方法和装置
CN102136960A (zh) * 2010-01-27 2011-07-27 华为技术有限公司 交换机端口控制方法和装置
CN102223269A (zh) * 2011-06-23 2011-10-19 瑞斯康达科技发展股份有限公司 一种报文处理方法、mac地址漂移的检测方法及装置
CN102625986A (zh) * 2011-12-09 2012-08-01 华为技术有限公司 一种二层网络环路处理的方法、装置及网络设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496030B2 (en) * 2003-03-26 2009-02-24 Lucent Technologies, Inc. Managing loops between network devices by monitoring MAC moves
US7515530B2 (en) * 2004-03-25 2009-04-07 Alcatel-Lucent Usa Inc. Detecting loops between network devices by monitoring MAC moves
JP2006013737A (ja) * 2004-06-24 2006-01-12 Fujitsu Ltd 異常トラヒック除去装置
CN1941775A (zh) * 2006-07-19 2007-04-04 华为技术有限公司 一种防止网络消息攻击的方法及设备
US8885486B2 (en) * 2009-03-31 2014-11-11 Cisco Technology, Inc. Detecting and mitigating data plane bridging loops
CN104125083A (zh) * 2013-04-24 2014-10-29 中兴通讯股份有限公司 一种网络设备的主备倒换方法、装置、设备及系统
CN106230632A (zh) * 2016-07-29 2016-12-14 锐捷网络股份有限公司 网络环路的处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227400A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 用于以太网的数据包处理方法和装置
CN102136960A (zh) * 2010-01-27 2011-07-27 华为技术有限公司 交换机端口控制方法和装置
CN102014062A (zh) * 2010-12-01 2011-04-13 中兴通讯股份有限公司 Mac地址漂移的控制方法和装置
CN102223269A (zh) * 2011-06-23 2011-10-19 瑞斯康达科技发展股份有限公司 一种报文处理方法、mac地址漂移的检测方法及装置
CN102625986A (zh) * 2011-12-09 2012-08-01 华为技术有限公司 一种二层网络环路处理的方法、装置及网络设备

Also Published As

Publication number Publication date
EP3675422A4 (en) 2021-04-14
EP3675422A1 (en) 2020-07-01
WO2019080658A1 (zh) 2019-05-02
CN109714182A (zh) 2019-05-03

Similar Documents

Publication Publication Date Title
CN109714182B (zh) 一种网络控制方法、装置和计算机可读存储介质
US20190281081A1 (en) Malicious Attack Detection Method and Apparatus
US8958318B1 (en) Event-based capture of packets from a network flow
EP2590372B1 (en) Ethernet loop locating method, switching device and system
US20080267081A1 (en) Link layer loop detection method and apparatus
CN106301544B (zh) 光网络单元onu掉电告警信息的处理方法及装置
US20160134467A1 (en) Method and apparatus for switching between master device and backup device
CN107438066B (zh) 一种基于SDN控制器的DoS/DDoS攻击防御模块及方法
WO2015124009A1 (zh) 数据包转发方法、装置及系统
US10834125B2 (en) Method for defending against attack, defense device, and computer readable storage medium
CN102577240B (zh) 用于采用速率限制进行病毒扼制的方法和装置
CN104580107A (zh) 恶意攻击检测方法及控制器
CN103825754B (zh) 一种环网多点故障发现和恢复处理方法
US20210014249A1 (en) Packet Transmission Method and Apparatus
US8948002B2 (en) Method and device for preventing repeated refreshing of address table of Ethernet ring network node
CN102223269B (zh) 一种报文处理方法、mac地址漂移的检测方法及装置
WO2014161205A1 (zh) 一种网络拥塞处理方法、系统及装置
WO2011032456A1 (zh) 一种检测访问控制列表生效的方法和装置
US8885486B2 (en) Detecting and mitigating data plane bridging loops
CN103067197B (zh) 网关设备动态环路检测、保护以及静态环路检测的方法
WO2018171745A1 (zh) 一种用于环网的保护倒换方法及装置
CN106357652B (zh) 一种vxlan报文防攻击的方法和装置
CN101753465B (zh) 以太环网保护系统控制vlan报文的保护方法及设备
CN106534399A (zh) Vsm分裂的检测方法和装置
CN109495311B (zh) 一种网络故障检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant