CN110365569A - 报文处理方法、装置及通信设备 - Google Patents
报文处理方法、装置及通信设备 Download PDFInfo
- Publication number
- CN110365569A CN110365569A CN201910633074.1A CN201910633074A CN110365569A CN 110365569 A CN110365569 A CN 110365569A CN 201910633074 A CN201910633074 A CN 201910633074A CN 110365569 A CN110365569 A CN 110365569A
- Authority
- CN
- China
- Prior art keywords
- message
- control list
- access device
- port
- flooding group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/32—Flooding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种报文处理方法、装置及通信设备,可以应用于VXLAN网络中的接入设备,涉及通信技术领域。该方法包括:根据访问控制列表对获取的报文进行匹配,其中,访问控制列表用于匹配抑制通过隧道进行发送的报文;当访问控制列表与报文匹配时,将报文重定向至洪泛组,以在洪泛组广播报文,其中,洪泛组包括接入设备的用于与网络交换设备连接的端口,接入设备的隧道端口不在洪泛组中。由于洪泛组的端口中不包括接入设备的隧道端口,因此,重定向之后的报文不会通过VXLAN隧道被发送出去,从而能够改善因该报文通过VXLAN隧道被发送出去从而引起的网络风暴的问题。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种报文处理方法、装置及通信设备。
背景技术
随着通信技术的快速发展,作为网络虚拟化中基于三层隧道封装技术之一的虚拟可扩展局域网(Virtual eXtensibleLocal Area Network,VXLAN),已经在各个行业的数据中心中或局域网中得到大力推广。客户部署VXLAN网络时,为了保护原有资产,通常不希望改动原有的二层网络。在传统的网络中部署多生成树协议(Multiple Spanning TreeProtocol,MSTP)是一种常用的方案,这会使得VXLAN网络中可能会存在MSTP的协议数据包网桥协议数据单元(Bridge Protocol Data Unit,BPDU)。而BPDU报文可以在传统二层网络中互通,容易形成网络风暴。
发明内容
本申请提供一种报文处理方法、装置及通信设备,能够改善报文因需要通过VXLAN隧道互通导致形成网络风暴的问题。
为了实现上述目的,本申请实施例所提供的技术方案如下所示:
第一方面,本申请实施例提供一种报文处理方法,应用于VXLAN网络中的接入设备,所述方法包括:
根据访问控制列表对获取的报文进行匹配,其中,所述访问控制列表用于匹配抑制通过隧道进行发送的报文;当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组,以在所述洪泛组广播所述报文,其中,所述洪泛组包括所述接入设备的用于与网络交换设备连接的端口,所述接入设备的隧道端口不在所述洪泛组中。
在上述实施方式中,由于洪泛组的端口中不包括接入设备的隧道端口,因此,重定向的报文不会通过VXLAN隧道被发送出去,从而能够改善因该报文通过VXLAN隧道被发送出去从而引起的网络风暴的问题。
结合第一方面,在一些可选的实施方式中,在将所述报文重定向至洪泛组之前,所述方法还包括:将所述接入设备与多个网络交换设备连接的多个端口中的除所述隧道端口之外的端口加入洪泛组。
在上述实施方式中,通过将除去隧道端口之外的端口加入洪泛组中,可以保障相应的目标端口被加入到洪泛组中,以便于通过洪泛组泛洪报文,实现报文的重定向。
结合第一方面,在一些可选的实施方式中,根据访问控制列表对获取的报文进行匹配,包括:
将所述报文的特征信息分别与所述访问控制列表中的多个特征信息进行比对;当所述多个特征信息中存在与所述报文相同的特征信息时,确定所述访问控制列表与所述报文匹配。
在上述实施方式中,通过将报文的特征信息与访问控制列表中的特征信息进行比对,基于此,方便对报文进行识别匹配,以确定报文是否需要通过VXLAN隧道发送出去,从而有利于改善因报文因通过VXLAN隧道被发送出去而引起网络风暴的问题。
结合第一方面,在一些可选的实施方式中,所述报文的特征信息包括所述报文的目的MAC地址,所述访问控制列表包括指定MAC地址,所述指定MAC地址为需要抑制通过隧道进行发送的报文的MAC地址。
在上述实施方式中,通过报文的目的MAC地址与访问控制列表中的指定MAC地址,方便对报文与访问控制列表进行索引匹配,从而快速地实现对报文的识别。
结合第一方面,在一些可选的实施方式中,在根据访问控制列表对获取的报文进行匹配之前,所述方法还包括:
确定所述接入设备中的控制开关处于抑制通过隧道进行报文发送的使能状态,所述控制开关在所述使能状态时,用于控制所述接入设备执行所述根据访问控制列表对获取的报文进行匹配,以及当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组的步骤。
在上述实施方式中,通过控制开关能够灵活地对接入设备抑制报文的功能进行控制,有利用接入设备灵活运行。
第二方面,本申请实施例还提供一种报文处理装置,应用于VXLAN网络中的接入设备,所述装置包括:
报文匹配单元,用于根据访问控制列表对获取的报文进行匹配,其中,所述访问控制列表用于匹配抑制通过隧道进行发送的报文;
重定向单元,用于当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组,以在所述洪泛组广播所述报文,其中,所述洪泛组包括所述接入设备的用于与网络交换设备连接的端口,所述接入设备的隧道端口不在所述洪泛组中。
结合第二方面,在一些可选的实施方式中,所述装置还包括端口配置单元,在所述重定向单元将所述报文重定向至洪泛组之前,所述端口配置单元用于:
将所述接入设备与多个网络交换设备连接的多个端口中的除所述隧道端口之外的端口加入洪泛组。
结合第二方面,在一些可选的实施方式中,所述报文匹配单元还用于:
将所述报文的特征信息分别与所述访问控制列表中的多个特征信息进行比对;当所述多个特征信息中存在与所述报文相同的特征信息时,确定所述访问控制列表与所述报文匹配。
结合第二方面,在一些可选的实施方式中,所述装置还包括开关控制单元,在所述报文匹配单元根据访问控制列表对获取的报文进行匹配之前,所述开关控制单元用于确定所述接入设备中的控制开关处于抑制所述报文的使能状态,所述控制开关在所述使能状态时,用于控制所述接入设备执行所述根据访问控制列表对获取的报文进行匹配,以及当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组的步骤。
第三方面,本申请实施例还提供一种通信设备,所述通信设备包括相互耦合的存储器、处理器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述通信设备执行上述的方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,所述可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的VXLAN网络系统的结构示意图。
图2为本申请实施例提供的报文处理方法的流程示意图。
图3为本申请实施例提供的通信设备的结构示意图。
图4为本申请实施例提供的报文处理装置的功能框图。
图标:10-第一接入设备;20-第二接入设备;31-网络交换设备A;32-网络交换设备B;33-网络交换设备C;34-网络交换设备D;40-通信设备;41-处理模块;42-存储模块;43-通信模块;100-报文处理装置;110-报文匹配单元;120-重定向单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。需要说明的是,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,本申请实施例提供的VXLAN网络系统可以包括第一接入设备10、第二接入设备20及多个网络交换设备。多个网络交换设备中的一部分设备通过端口与第一接入设备10的端口连接,以实现网络交换设备与第一接入设备10的通信连接。多个网络交换设备中的另一部分设备通过端口与第二接入设备20的端口连接,以实现网络交换设备与第二接入设备20的通信连接。第一接入设备10的隧道端口与第二接入设备20的隧道端口连接,用于实现第一接入设备10与第二接入设备20的VXLAN网络通信。其中,隧道端口可理解为:第一接入设备10与第二接入设备20的端口中,通过VXLAN网络相互连接的端口。
其中,网络交换设备的数量可以根据实际情况进行设置。例如,在图1中,多个网络交换设备可以分别为网络交换设备A31、网络交换设备B32、网络交换设备C33和网络交换设备D34。
网络交换设备A31和网络交换设备B32均通过第一接入设备10接入VXLAN网络,网络交换设备C33和网络交换设备D34均通过第二接入设备20接入VXLAN网络。网络交换设备A31和网络交换设备B32、网络交换设备C33和网络交换设备D34通过VXLAN网络构成一个大二层网络。网络交换设备A31和网络交换设备B32可以构成普通二层网络(可以称为小二层网络)。网络交换设备C33和网络交换设备D34可以构成另一个普通二层网络。
MSTP协议是一种二层防环协议,需要在所有二层设备(比如网络交换设备)上配置使能。在该协议下,报文可以在整个大二层网络的链路中互通。
VXLAN协议,可以通过隧道把不同的两个或多个普通二层网络互连成一个大二层网络,使大二层网络中的设备能够无感迁移,解决云数据中心逻辑网段不足、上层交换机MAC地址溢出等问题。
接入设备包括但不限于路由器、交换机等设备。网络交换设备包括但不限于路由器、交换机等设备。
请再次参照图1,普通二层网络中的网络交换设备A31、网络交换设备B32、网络交换设备C33、网络交换设备D34均配置有MSTP协议。在普通二层网络中,网络交换设备A31可以主动发出BPDU报文。申请人发现若不对此BPDU报文做任何处理,那么BPDU报文会在被第一接入设备10加入VXLAN封装,然后通过VXLAN隧道传输到第二接入设备20,在第二接入设备20进行解封装后进入的普通二层网络中的网络交换设备C33、网络交换设备D34。网络交换设备C33、网络交换设备D34的MSTP网络会因为BPDU报文而发生变化,容易使得网络中出现风暴,占用网络传输的带宽,使得数据传输的效率低。
鉴于上述问题,本申请的申请人经过长期研究探索,提出以下实施例以解决上述问题。下面结合附图,对本申请实施例作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参照图2,本申请实施例提供一种报文处理方法,该报文处理方法可以应用于VXLAN网络中的接入设备,由接入设备执行或实现报文处理方法的各步骤。
在本实施例中,报文处理方法可以包括以下步骤:
步骤S210,根据访问控制列表对获取的报文进行匹配;其中,所述访问控制列表用于匹配抑制通过隧道进行发送的报文。
步骤S220,当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组,以在所述洪泛组广播所述报文,其中,所述洪泛组包括所述接入设备的用于与网络交换设备连接的端口,所述接入设备的隧道端口不在所述洪泛组中。
在上述实施方式中,VXLAN网络中的接入设备在接收到报文时,可以对该报文进行识别匹配,若识别出报文不需要通过VXLAN隧道发送至对端的接入设备,则将报文重定向至洪泛组,由洪泛组中的端口泛洪报文。由于洪泛组的端口中不包括接入设备的隧道端口,因此,重定向后的报文不会通过VXLAN隧道被发送出去,从而能够改善因该报文通过VXLAN隧道被发送出去从而引起的网络风暴的问题。
下面将对图2中所示的报文处理方法的各步骤进行详细阐述:
步骤S210,根据访问控制列表对获取的报文进行匹配,其中,所述访问控制列表用于匹配抑制通过隧道进行发送的报文。
在本实施例中,接入设备可以预先存储有访问控制列表(Access Control List,ACL)。可理解地,接入设备基于访问控制列表,可以根据设定的条件对端口接收的报文进行相应的处理操作。例如,处理操作可以为:允许报文通过或丢弃或对报文作其他处理,比如,可以对满足访问控制列表中的设定条件的报文重定向。
作为一种可选的实施方式,步骤S210可以包括:将所述报文的特征信息分别与所述访问控制列表中的多个特征信息进行比对;当所述多个特征信息中存在与所述报文相同的特征信息时,确定所述访问控制列表与所述报文匹配。
在本实施例中,报文的特征信息可以包括但不限于报文的目的MAC地址、目的IP地址等。访问控制列表中可以包括多个指定的MAC地址、IP地址等信息。接入设备可以通过将报文的特征信息与访问控制列表中的特征信息进行比对,基于此,方便对报文进行识别匹配,以确定报文是否需要通过隧道发送至对端的接入设备。
例如,报文的特征信息可以包括报文的目的MAC地址。访问控制列表可以包括多个指定MAC地址。可理解地,指定MAC地址为需要抑制报文通过隧道进行发送的MAC地址,可以根据实际情况进行设置。例如,访问控制列表可以包括BPDU报文的目的MAC地址,并将该目的MAC地址作为索引匹配的主键。若报文与访问控制列表的主键匹配,则认为访问控制列表中存在与所述报文的特征信息匹配或相同的特征信息。
可理解地,对于BPDU报文,若BPDU报文通过VXLAN隧道发送至对端的接入设备,则会改变对端的MSTP网络,引起网络风暴。其中,网络风暴会占用数据通信的大量带宽,从而会影响数据传输的效率。在本实施例中,通过对BPDU报文进行抑制,可以使得BPDU报文不会通过VXLAN隧道被发送至对端接入设备,也就不会引起网络风暴。
在对报文进行识别匹配时,接入设备可以从报文中解析得到报文的目的MAC地址,然后将报文的目的MAC地址与访问控制列表中的多个MAC地址进行比对,若访问控制列表中的多个MAC地址中存在一个与报文的目的MAC地址相同的MAC地址,则认为访问控制列表与所述报文匹配。若访问控制列表中的多个MAC地址均与报文的目的MAC地址不相同,则可以认为访问控制列表与所述报文不匹配。
在步骤S210之前,方法还可以包括:确定所述接入设备中的控制开关处于抑制通过隧道进行报文发送的使能状态,所述控制开关在所述使能状态时,用于控制所述接入设备执行所述根据访问控制列表对获取的报文进行匹配,以及当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组的步骤。
在本实施例中,接入设备可以设置有控制开关。该控制开关用于控制接入设备的端口抑制功能的开启与关闭。可理解地,若控制开关处于使能状态。在使能状态下,接入设备的端口抑制功能便开启。此时,接入设备便可以具有执行上述的报文处理方法各步骤的功能,比如可以用于执行步骤S210、步骤S220所述的操作内容。
其中,若控制开关处于开启状态时,端口抑制功能才开启,则使能状态下的控制开关为开启状态。若控制开关处于关闭状态,端口抑制功能才开启,则使能状态下的控制开关为关闭状态。
在上述实施方式中,通过控制开关控制接入设备的端口抑制功能是否开启,可以灵活地对接入设备的端口抑制功能的开关状态进行控制,方便在不需要端口抑制功能时进行关闭,有助于降低接入设备的数据处理量。
步骤S220,当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组,以在所述洪泛组广播所述报文,其中,所述洪泛组包括所述接入设备的用于与网络交换设备连接的端口,所述接入设备的隧道端口不在所述洪泛组中。
在本实施例中,若访问控制列表与所述报文匹配,也就表示当前的报文为需要进行端口抑制的报文,也就是该报文不需要通过VXLAN隧道发送出去。此时,接入设备可以将报文重定向至洪泛组,然后由洪泛组中的端口泛洪该报文。
其中,洪泛报文可理解为:接入设备将报文通过洪泛组中除去接收报文的端口之外的所有端口发送出去,使得与接入设备连接的网络交换设备中除去发送该报文的网络交换设备的设备能够接收到该报文,并进行相应的处理。比如,各个网络交换设备可以利用BPDU报文来完成生成树的计算,最终形成稳定的通信路径的拓扑结构。
在步骤S220之前,方法还可以包括:将所述接入设备与多个网络交换设备连接的多个端口中的除所述隧道端口之外的端口加入洪泛组。
作为一种可选的实施方式,在步骤S220之前,接入设备可以判断目标端口是否已经加入到洪泛组中,若目标端口没有加入到洪泛组中,则将目标端口加入洪泛组,若目标端口已经加入洪泛组,则无需再将目标端口加入洪泛组。其中,目标端口指接入设备与多个网络交换设备连接的多个端口中的除所述隧道端口之外的端口,洪泛组中不包括隧道端口。基于此,可以保障目标端口被加入到洪泛组中,以便于通过洪泛组泛洪报文,实现报文的重定向。
请再次参照图1,在配置洪泛组时,对于第一接入设备10而言,第一接入设备10可以将自身的端口A’和端口B’加入同一个洪泛组中,而隧道端口M则不加入该洪泛组。当然,第一接入设备10还可以包括其他端口,其他端口可以与其他的网络交换设备的相应端口连接。第一接入设备10的其他端口也可以加入该洪泛组中。
例如,请再次参照图1,比如,在第一接入设备10部署有端口抑制功能,使得第一接入设备10可以执行上述的报文处理方法。若网络交换设备A31发送了一个BPDU报文至第一接入设备10,第一接入设备10可以对BPDU报文进行识别;若被识别出该BPDU报文与访问控制列表的主键匹配;此时,接入设备可以将BPDU报文发送至第一接入设备10的洪泛组中,该洪泛组包括接入设备的端口A’、端口B’,不包括隧道端口M;然后,接入设备通过洪泛组洪泛该BPDU报文,也就是将BPDU报文从端口B’发送至网络交换设备B32,从而避免该BPDU报文通过VXLAN隧道被发送至第二接入设备20。
在上述实施方式中,若需要对报文进行端口抑制,通过对发送报文一侧的接入设备部署端口抑制功能,便可以避免报文被发送至对端的接入设备,无需对对端的接入设备部署端口抑制功能,无需对报文进行VXLAN封装,从而有助于简化端口抑制功能的部署及简化接入设备的处理流程,改善因需要对对端的接入设备配置端口抑制功能而占用对端接入设备计算资源、以及占用VXLAN网络带宽的问题。
当然,若第二接入设备20也需要配置洪泛组,其配置方式与第一接入设备10相类似。例如,第二设备可以将自身的端口C’和端口D’加入一个洪泛组(该洪泛组与端口A’和端口B’所在的洪泛组不相同),其中,第二接入设备20的隧道端口N不在该洪泛组中。
需要说明的是,第一接入设备10可以与一个或多个接入设备通过VXLAN网络建立通信连接。与第一接入设备10连接的接入设备的数量可以根据实际情况进行确定,这里不作具体限定。
作为一种可选的实施方式,在步骤S220之前,接入设备可以无需判断目标端口是否在洪泛组中,接入设备可以直接将目标端口加入洪泛组。可理解地,目标端口无论是否在洪泛组中,接入设备均可以执行将目标端口加入洪泛组的操作。
在本实施例中,在配置洪泛组时,接入设备可以检测自身是否存在不包括隧道端口的洪泛组。若不存在这类洪泛组(指不包括隧道端口的洪泛组),该接入设备可以创建一个这类的洪泛组,以便于将目标端口加入该洪泛组中。若存在,该接入设备可以无需再创建洪泛组,可以直接利用已有的洪泛组,将目标端口加入到该洪泛组中。基于此,在接入设备存在洪泛组时,可以降低接入设备的工作量,有助于提升设备的工作效率。
作为一种可选的实施方式,当出现新的网络交换设备与接入设备连接时,接入设备可以将自身与新的网络交换设备连接的端口加入洪泛组中,以更新洪泛组。
请参照图3,本申请实施例还提供一种通信设备40,可以用于执行或实现上述的报文处理方法。该通信设备40可以是但不限于路由器、交换机等设备。通信设备40可以包括处理模块41、存储模块42、通信模块43以及报文处理装置100,处理模块41、存储模块42、通信模块43以及报文处理装置100各个元件之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
处理模块41可以是一种集成电路芯片,具有信号的处理能力。上述处理模块41可以是通用处理器。例如,该处理器可以是中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
存储模块42可以是,但不限于,随机存取存储器,只读存储器,可编程只读存储器,可擦除可编程只读存储器,电可擦除可编程只读存储器等。在本实施例中,存储模块42可以用于存储访问控制列表。当然,存储模块42还可以用于存储程序,处理模块41在接收到执行指令后,执行该程序。
通信模块43用于通过网络建立通信设备40与网络交换设备的通信连接,并通过网络收发数据。通信模块43还可以用于通过VXLAN网络建立通信设备40与接入设备的通信连接。
报文处理装置100包括至少一个可以软件或固件(Firmware)的形式存储于存储模块42中或固化在通信设备40操作系统(Operating System,OS)中的软件功能模块。处理模块41用于执行存储模块42中存储的可执行模块,例如报文处理装置100所包括的软件功能模块及计算机程序等。
可以理解的是,图3所示的结构仅为通信设备40的一种结构示意图,通信设备40还可以包括比图3所示更多的组件。图3中所示的各组件可以采用硬件、软件或其组合实现。
请参照图4,本申请实施例还提供一种报文处理装置100,可以应用于上述的接入设备,用于执行或实现上述的报文处理方法的各步骤。报文处理装置100可以包括报文匹配单元110及重定向单元120。
报文匹配单元110,用于根据访问控制列表对获取的报文进行匹配,其中,所述访问控制列表用于匹配抑制通过隧道进行发送的报文。
重定向单元120,用于当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组,以在所述洪泛组广播所述报文,其中,所述洪泛组包括所述接入设备的用于与网络交换设备连接的端口,所述接入设备的隧道端口不在所述洪泛组中。
可选地,报文处理装置100还包括端口配置单元,在所述重定向单元120将所述报文重定向至洪泛组之前,所述端口配置单元用于:将所述接入设备与多个网络交换设备连接的多个端口中的除所述隧道端口之外的端口加入洪泛组。
可选地,报文匹配单元110还用于:将所述报文的特征信息分别与所述访问控制列表中的多个特征信息进行比对;当所述多个特征信息中存在与所述报文相同的特征信息时,确定所述访问控制列表与所述报文匹配。
其中,所述报文的特征信息可以包括所述报文的目的MAC地址,所述访问控制列表可以包括指定MAC地址,所述指定MAC地址为需要抑制报文通过隧道进行发送的MAC地址。
可选地,报文处理装置100还包括开关控制单元,在所述报文匹配单元110根据访问控制列表对获取的报文进行匹配之前,所述开关控制单元用于确定所述接入设备中的控制开关处于抑制所述报文的使能状态,所述控制开关在所述使能状态时,用于控制所述接入设备执行所述根据访问控制列表对获取的报文进行匹配,以及当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组的步骤。
需要说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的通信设备40、报文处理装置100的具体工作过程,可以参考前述方法中的各步骤对应过程,在此不再过多赘述。
本申请实施例还提供一种计算机可读存储介质。可读存储介质中存储有计算机程序,当计算机程序在计算机上运行时,使得计算机执行如上述实施例中所述的报文处理方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
综上所述,本申请提供一种报文处理方法、装置及通信设备。该方法可以应用于VXLAN网络中的接入设备,方法包括:根据访问控制列表对获取的报文进行匹配,其中,访问控制列表用于匹配抑制通过隧道进行发送的报文;当访问控制列表与报文匹配时,将报文重定向至洪泛组,以在洪泛组广播报文,其中,洪泛组包括接入设备的用于与网络交换设备连接的端口,接入设备的隧道端口不在洪泛组中。在本方案中,通过将报文重定向至洪泛组,然后从洪泛组中的端口泛洪报文。由于洪泛组的端口中不包括接入设备的隧道端口,因此,重定向的报文不会通过VXLAN隧道发送出去,从而能够改善因该报文通过VXLAN隧道被发送出去从而引起的网络风暴的问题。
在本申请所提供的实施例中,应该理解到,所揭露的装置、系统和方法,也可以通过其它的方式实现。以上所描述的装置、系统和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种报文处理方法,其特征在于,应用于VXLAN网络中的接入设备,所述方法包括:
根据访问控制列表对获取的报文进行匹配,其中,所述访问控制列表用于匹配抑制通过隧道进行发送的报文;
当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组,以在所述洪泛组广播所述报文,其中,所述洪泛组包括所述接入设备的用于与网络交换设备连接的端口,所述接入设备的隧道端口不在所述洪泛组中。
2.根据权利要求1所述的方法,其特征在于,在将所述报文重定向至洪泛组之前,所述方法还包括:
将所述接入设备与多个网络交换设备连接的多个端口中的除所述隧道端口之外的端口加入洪泛组。
3.根据权利要求1所述的方法,其特征在于,根据访问控制列表对获取的报文进行匹配,包括:
将所述报文的特征信息分别与所述访问控制列表中的多个特征信息进行比对;
当所述多个特征信息中存在与所述报文相同的特征信息时,确定所述访问控制列表与所述报文匹配。
4.根据权利要求3所述的方法,其特征在于,所述报文的特征信息包括所述报文的目的MAC地址,所述访问控制列表包括指定MAC地址,所述指定MAC地址为需要抑制通过隧道进行发送的报文的MAC地址。
5.根据权利要求1-4中任意一项所述的方法,其特征在于,在根据访问控制列表对获取的报文进行匹配之前,所述方法还包括:
确定所述接入设备中的控制开关处于抑制通过隧道进行报文发送的使能状态,所述控制开关在所述使能状态时,用于控制所述接入设备执行所述根据访问控制列表对获取的报文进行匹配,以及当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组的步骤。
6.一种报文处理装置,其特征在于,应用于VXLAN网络中的接入设备,所述装置包括:
报文匹配单元,用于根据访问控制列表对获取的报文进行匹配,其中,所述访问控制列表用于匹配抑制通过隧道进行发送的报文;
重定向单元,用于当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组,以在所述洪泛组广播所述报文,其中,所述洪泛组包括所述接入设备的用于与网络交换设备连接的端口,所述接入设备的隧道端口不在所述洪泛组中。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括端口配置单元,在所述重定向单元将所述报文重定向至洪泛组之前,所述端口配置单元用于:
将所述接入设备与多个网络交换设备连接的多个端口中的除所述隧道端口之外的端口加入洪泛组。
8.根据权利要求6所述的装置,其特征在于,所述报文匹配单元还用于:
将所述报文的特征信息分别与所述访问控制列表中的多个特征信息进行比对;
当所述多个特征信息中存在与所述报文相同的特征信息时,确定所述访问控制列表与所述报文匹配。
9.根据权利要求6-8中任意一项所述的装置,其特征在于,所述装置还包括开关控制单元,在所述报文匹配单元根据访问控制列表对获取的报文进行匹配之前,所述开关控制单元用于确定所述接入设备中的控制开关处于抑制所述报文的使能状态,所述控制开关在所述使能状态时,用于控制所述接入设备执行所述根据访问控制列表对获取的报文进行匹配,以及当所述访问控制列表与所述报文匹配时,将所述报文重定向至洪泛组的步骤。
10.一种通信设备,其特征在于,所述通信设备包括相互耦合的存储器、处理器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述通信设备执行如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910633074.1A CN110365569A (zh) | 2019-07-12 | 2019-07-12 | 报文处理方法、装置及通信设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910633074.1A CN110365569A (zh) | 2019-07-12 | 2019-07-12 | 报文处理方法、装置及通信设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110365569A true CN110365569A (zh) | 2019-10-22 |
Family
ID=68219308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910633074.1A Pending CN110365569A (zh) | 2019-07-12 | 2019-07-12 | 报文处理方法、装置及通信设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365569A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996934A (zh) * | 2005-12-31 | 2007-07-11 | 华为技术有限公司 | 多点到多点的业务实现方法及交换设备 |
CN102118303A (zh) * | 2010-01-04 | 2011-07-06 | 华为技术有限公司 | 一种数据报文的发送方法、系统和边缘设备 |
US20110299531A1 (en) * | 2010-06-08 | 2011-12-08 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
CN102687464A (zh) * | 2009-12-28 | 2012-09-19 | 日本电气株式会社 | 通信系统和创建拓扑信息的方法 |
CN103209092A (zh) * | 2013-02-28 | 2013-07-17 | 成都西加云杉科技有限公司 | 广播风暴抑制方法及系统 |
CN103269299A (zh) * | 2013-04-22 | 2013-08-28 | 杭州华三通信技术有限公司 | Spbm网络中的报文转发方法及装置 |
CN102130835B (zh) * | 2011-03-18 | 2015-12-16 | 中兴通讯股份有限公司 | 透传协议数据单元bpdu报文的方法、装置及系统 |
CN106210157A (zh) * | 2015-04-30 | 2016-12-07 | 中国电信股份有限公司 | 抑制地址解析协议消息的方法与系统、控制器 |
-
2019
- 2019-07-12 CN CN201910633074.1A patent/CN110365569A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996934A (zh) * | 2005-12-31 | 2007-07-11 | 华为技术有限公司 | 多点到多点的业务实现方法及交换设备 |
CN102687464A (zh) * | 2009-12-28 | 2012-09-19 | 日本电气株式会社 | 通信系统和创建拓扑信息的方法 |
CN102118303A (zh) * | 2010-01-04 | 2011-07-06 | 华为技术有限公司 | 一种数据报文的发送方法、系统和边缘设备 |
US20110299531A1 (en) * | 2010-06-08 | 2011-12-08 | Brocade Communications Systems, Inc. | Flooding packets on a per-virtual-network basis |
CN102130835B (zh) * | 2011-03-18 | 2015-12-16 | 中兴通讯股份有限公司 | 透传协议数据单元bpdu报文的方法、装置及系统 |
CN103209092A (zh) * | 2013-02-28 | 2013-07-17 | 成都西加云杉科技有限公司 | 广播风暴抑制方法及系统 |
CN103269299A (zh) * | 2013-04-22 | 2013-08-28 | 杭州华三通信技术有限公司 | Spbm网络中的报文转发方法及装置 |
CN106210157A (zh) * | 2015-04-30 | 2016-12-07 | 中国电信股份有限公司 | 抑制地址解析协议消息的方法与系统、控制器 |
Non-Patent Citations (2)
Title |
---|
A. GURUPRASAD等: "《Security Features in Ethernet Switches for Access Networks》", 《TENCON 2003. CONFERENCE ON CONVERGENT TECHNOLOGIES FOR ASIA-PACIFIC REGION》 * |
刘树建: "《以太网虚拟化互联技术应用研究》", 《中国优秀硕士学位论文全文数据库——信息科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105591978B (zh) | 基于网络的服务功能链接 | |
US10164782B2 (en) | Method and system for constructing a loop free multicast tree in a data-center fabric | |
CN109905251B (zh) | 网络管理方法、装置、电子设备和存储介质 | |
US9154376B2 (en) | Multi-node virtual switching system | |
CN105162704B (zh) | Overlay网络中组播复制的方法及装置 | |
CN105830403A (zh) | 高性能lfa路径算法 | |
CN107733795B (zh) | 以太网虚拟私有网络evpn与公网互通方法及其装置 | |
CN104734955A (zh) | 网络功能虚拟化的实现方法、宽带网络网关以及控制装置 | |
CN110417665B (zh) | 一种数据中心多Fabric场景的EVPN组网系统及方法 | |
CN106899503A (zh) | 一种数据中心网络的路由选择方法及网络管理器 | |
CN109995639A (zh) | 一种数据传输方法、装置、交换机及存储介质 | |
CN108574613A (zh) | Sdn数据中心的二层互通方法及装置 | |
CN104468389B (zh) | 消息的处理方法、服务器和服务器系统 | |
CN107273187A (zh) | 读取位置获取方法及装置、计算机装置、可读存储介质 | |
CN108259205B (zh) | 一种路由发布方法及网络设备 | |
CN108512737B (zh) | 一种数据中心ip层互联的方法和sdn控制器 | |
CN106254282B (zh) | 链路聚合的实现方法及装置 | |
CN103036757B (zh) | 一种网络架构及其配置方法 | |
CN114826825B (zh) | 云网络的组网方法、装置及云网络 | |
CN110311861B (zh) | 一种引导数据流量的方法和装置 | |
US11411998B2 (en) | Reputation-based policy in enterprise fabric architectures | |
CN110365569A (zh) | 报文处理方法、装置及通信设备 | |
WO2016173196A1 (zh) | 地址映射关系的学习方法及装置 | |
CN109787894A (zh) | 一种路由控制方法及装置 | |
CN113395183B (zh) | 网络仿真平台vlan互联的虚拟节点调度方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |