CN111600849A - 一种报文处理方法、装置、设备及机器可读存储介质 - Google Patents
一种报文处理方法、装置、设备及机器可读存储介质 Download PDFInfo
- Publication number
- CN111600849A CN111600849A CN202010329492.4A CN202010329492A CN111600849A CN 111600849 A CN111600849 A CN 111600849A CN 202010329492 A CN202010329492 A CN 202010329492A CN 111600849 A CN111600849 A CN 111600849A
- Authority
- CN
- China
- Prior art keywords
- domain
- level
- message
- field
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种报文处理方法、装置、设备及机器可读存储介质,该方法包括:接收报文,获取报文的域级信息;根据域级信息,查询预先保存的策略动作表;根据查询得到的报文策略动作,处理报文;其中所述策略动作表的表项包括域级字段和策略动作字段。通过本公开的技术方案,网络设备通过查询预先保存的策略动作表,可获取到报文的报文策略动作,从而实现白盒化。
Description
技术领域
本公开涉及通信技术领域,尤其是涉及一种报文处理方法、装置、设备及机器可读存储介质。
背景技术
访问控制列表(ACL,Access Control Lists)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。
Segment Routing(后续简称SR)是一种源路由协议,也称为段路由协议,由源节点来为应用报文指定路径,并将路径转换成一个有序的Segment列表封装到报文头中,路径的中间节点只需要根据报文头中指定的路径进行转发。Segment是指导设备处理报文的任何指令,如:根据最短路径转发报文到目的地、通过指定接口转发报文、将报文转发到指定的应用/业务实例等。
Segment Routing能够使网络更加简化,并具有良好的可扩展能力,主要体现在以下方面:
1.更简单的控制平面
对现在的控制平面进行简化,如,在MPLS网络中,不再需要部署复杂的LDP/RSVP-TE协议,只需要设备通过IGP路由协议对SR的扩展来实现标签分发和同步,或者由控制器统一负责SR标签的分配,并下发和同步给设备。
2.易扩展的数据平面
复用已有的MPLS和IPv6转发平面,网络设备不做改动或者进行小的修改就可以支持对Segment Routing的转发,如:在MPLS网络中,Segment就是MPLS标签,路径就是标签栈;在IPv6网络中,Segment就是IPv6 Address,路径就是封装在一个routing extensionheader中的IPv6 Address列表。
Segment Routing以其简单、高效、易扩展的特点,使它具有很多不可比拟的优势:
1.面向SDN架构设计的协议,融合了设备自主转发和集中编程控制的优势,能够更好的实现应用驱动的网络。同时,可以天然支持传统网络和SDN网络,兼容现有设备,保障网络平滑演进。
2.简化设备控制平面,减少路由协议数量,简化运维管理,降低运营成本;标签转发表简单,容易扩展,规模也很小,一台设备上维护的转发表数为N(节点标签数量,一般为全网节点数量)+A(邻接标签数据,一般为设备接口数量),而传统MPLS网络则为N^2。
3.支持广泛的部署场景,包括骨干网、DCI网络、及DC网络等场景,而且可以同时支持MPLS和IPv6网络。
4.能以更简单的方式实现TE、FRR、OAM等功能,从而简化网络的设计和管理,快速获得网络服务,优化整个网络的性能。
本质上讲SR是一种集中+分布的混合架构,集中体现在在头结点插入业务“指令”进行“转发路径的编排和业务处理”,分布则体现在在segment内仍然保留了传统的最短路径计算、FRR等这些智能;从另外一个角度理解,SR适合对某些业务属性进行“源路由”的集中控制,比如:路径指定。
但是,对某些业务属性,则仍要保留传统的分布式处理方式,比如:镜像、分片、重组、阻塞、重定向、统计等,这些业务属性在头结点无法事先编排。
其中策略类业务不适合事先集中编排,原因在于:
1.策略类业务,一般不具有全局性的信息,不能像SR通过携带全局的SRlist或label来逐个指导转发行为;
2.策略类业务,种类繁多且参数形式五花八门,在头结点事先编排资源消耗太大。
SR技术已经通过头结点的智能(路径编排及业务指令),降低了中间设备的智能要求,设备功能简化,故用户基于CAPEX和OPEX考虑对白盒化有较大要求,基于前面的分析,不适合SR实现而必须留在本地实现的功能,大部分都是策略类业务,且在5G网络下网络可编排是一个核心诉求,故基于当前方案,白盒化、可编排均较难实现。
发明内容
有鉴于此,本公开提供一种报文处理方法、装置及电子设备、机器可读存储介质,以改善上述白盒化较难实现的问题。
具体地技术方案如下:
本公开提供了一种报文处理方法,应用于网络设备,所述方法包括:接收报文,获取报文的域级信息;根据域级信息,查询预先保存的策略动作表;根据查询得到的报文策略动作,处理报文;其中所述策略动作表的表项包括域级字段和策略动作字段。
作为一种技术方案,所述策略动作字段,包括本级策略动作字段、上级域级信息字段;所述根据查询得到的报文策略动作,处理报文,包括:所述报文策略动作包括报文的域级对应的域级策略动作,域级对应的域级策略动作包括本级策略动作和上级域级对应的域级策略动作。
作为一种技术方案,所述方法还包括:所述上级域级信息字段为空或上级域级信息。
作为一种技术方案,所述接收报文,获取报文的域级信息,包括:根据报文的特征信息,查询访问控制列表,获取报文的域级信息;所述报文包括特征信息,所述访问控制列表的表项包括特征字段、域级字段。
本公开同时提供了一种报文处理装置,应用于网络设备,所述装置包括:接收模块,用于接收报文,获取报文的域级信息;查询模块,用于根据域级信息,查询预先保存的策略动作表;处理模块,用于根据查询得到的报文策略动作,处理报文;其中所述策略动作表的表项包括域级字段和策略动作字段。
作为一种技术方案,所述策略动作字段,包括本级策略动作字段、上级域级信息字段;所述根据查询得到的报文策略动作,处理报文,包括:所述报文策略动作包括报文的域级对应的域级策略动作,域级对应的域级策略动作包括本级策略动作和上级域级对应的域级策略动作。
作为一种技术方案,所述上级域级信息字段为空或上级域级信息。
作为一种技术方案,所述接收报文,获取报文的域级信息,包括:根据报文的特征信息,查询访问控制列表,获取报文的域级信息;所述报文包括特征信息,所述访问控制列表的表项包括特征字段、域级字段。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的报文处理方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的报文处理方法。
本公开提供的上述技术方案至少带来了以下有益效果:
网络设备通过查询预先保存的策略动作表,可获取到报文的报文策略动作,从而实现白盒化。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的报文处理方法的流程图;
图2是本公开一种实施方式中的报文处理装置的结构图;
图3是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
策略类动作种类繁多,以“报文镜像”为例进行说明:
报文镜像最常用的场景如下,分别进行说明:
端口镜像,即将整个物理/逻辑端口的流量进行镜像。大致实现步骤如下:
1)获取该物理/逻辑端口对应的属性表;
2)从该属性表中,提取到“使能镜像”的信息,再关联到对应的镜像参数表中获取到相关参数;
3)跳入镜像处理函数,完成对应功能。
流镜像,即将具体某条流进行镜像。大致实现步骤如下:
1)通过ACL识别该流,从而获取对应的policy动作为镜像,再关联到对应的镜像参数表中获取到相关参数;
2)跳入镜像处理函数,完成对应功能。
从上述处理过程可看到,有如下几点问题:
策略动作相关信息(从识别策略动作到获取相关参数去实现对应功能)散落在各个转发表项中,且参数形式/格式不固定,因厂商不同而不同,因此转发面对应的代码也是各不相同。本质上讲,所有策略动作对客户来讲,其定义(输入、输出)是统一,无歧义的,因此完全可以将这些策略动作的处理逻辑(不包括具体的需通过硬件去实现的功能,比如:报文复制,各种硬件实现方式可能是不一样的;
现有的转发面,是基于传统的TCP/IP分层网络架构来设计的,业务逻辑的复杂必然导致转发面逻辑的复杂,最明显的体现就是转发面表项繁多,且各厂商各自一套,无法复用;
策略动作的执行顺序,是由转发面代码确定的,一旦代码开发完毕,即固化下来,不具备可编排性。
有鉴于此,本公开提供一种报文处理方法、装置及电子设备、机器可读存储介质,以改善上述白盒化较难实现的问题。
具体地技术方案如后述。
本公开提供了一种报文处理方法,应用于网络设备,所述方法包括:接收报文,获取报文的域级信息;根据域级信息,查询预先保存的策略动作表;根据查询得到的报文策略动作,处理报文;其中所述策略动作表的表项包括域级字段和策略动作字段。
具体地,如图1,包括以下步骤:
步骤S11,接收报文,获取报文的域级信息。
本公开的域是一种抽象的概念,可以是具有策略动作属性的任何概念,示例性地说明,可以是如下三种定义域的因子:
1.业务接入点,如,Port(物理接口)、vlan、vpn、内部接口(如定时器接口、和控制面相连接口等)、逻辑接口(tunnel、VE-Group等);
2.报文内容,如,IP、MAC、VLAN、ethtype、协议号、端口号、优先级、标签、SessionID、内部报文信息(如控制面与转发面交互的接口报文);
3.上述1、2综合决定,如,IP+VPN、mac+VPN、协议号+Port、协议号+IP。
域与域之间的关系,可以是包含,即域A属于域B,也可以是相离,即域A、域B无任何重复区域,域A和域B不会出现相交或相切的关系。
步骤S12,根据域级信息,查询预先保存的策略动作表。
域的主要属性包括域级(domain level)和策略动作,域级所对应的策略动作,可以是一个,也可以是多个,域级可以起到域名的作用,用以区别报文所对应的域,并用于据此获取相对应的策略动作,域级和策略动作的对应关系预先保存于策略动作表,其中所述策略动作表的表项包括域级字段和策略动作字段。
步骤S13,根据查询得到的报文策略动作,处理报文。
根据查询得到的报文策略动作,处理报文,在此过程中,使各种策略动作以各不同厂商统一的方式定义和抽取,故用户在使用网络设备时,可以据此获取得到报文的各策略动作,从而可实现白盒化。
作为一种技术方案,所述策略动作字段,包括本级策略动作字段、上级域级信息字段;所述根据查询得到的报文策略动作,处理报文,包括:所述报文策略动作包括报文的域级对应的域级策略动作,域级对应的域级策略动作包括本级策略动作和上级域级对应的域级策略动作。
域级(domain level),标明该域的影响范围,域级可以有上级域和/或下级域,上级域与下级域的关系是包含,上级域包含下级域,即当报文对应的域级为某一下级域时,除了要执行本域绑定的策略动作外,还要完成包含该下级域的上级域所对应的策略动作,从而使用此规则来实现策略动作的编排。
作为一种技术方案,所述方法还包括:所述上级域级信息字段为空或上级域级信息。
当上级域信息为空时,即代表当前域为最高的域级,不再有需要查询获取并执行的更上一级的域级对应的策略动作。
作为一种技术方案,所述接收报文,获取报文的域级信息,包括:根据报文的特征信息,查询访问控制列表,获取报文的域级信息;所述报文包括特征信息,所述访问控制列表的表项包括特征字段、域级字段。
复用ACL控制流程,仅需在ACL表中增加相应的字段,从而节约系统资源,降低改造现有网络方案以实现本公开的技术方案的难度,同时未查询命中特征字段并获取到域级信息的报文可按照原有流程处理。
本公开同时提供了一种报文处理装置,如图2,应用于网络设备,所述装置包括:接收模块21,用于接收报文,获取报文的域级信息;查询模块22,用于根据域级信息,查询预先保存的策略动作表;处理模块23,用于根据查询得到的报文策略动作,处理报文;其中所述策略动作表的表项包括域级字段和策略动作字段。
本公开的域是一种抽象的概念,可以是具有策略动作属性的任何概念,示例性地说明,可以是如下三种定义域的因子:
1.业务接入点,如,Port(物理接口)、vlan、vpn、内部接口(如定时器接口、和控制面相连接口等)、逻辑接口(tunnel、VE-Group等);
2.报文内容,如,IP、MAC、VLAN、ethtype、协议号、端口号、优先级、标签、SessionID、内部报文信息(如控制面与转发面交互的接口报文);
3.上述1、2综合决定,如,IP+VPN、mac+VPN、协议号+Port、协议号+IP。
域与域之间的关系,可以是包含,即域A属于域B,也可以是相离,即域A、域B无任何重复区域,域A和域B不会出现相交或相切的关系。
域的主要属性包括域级(domain level)和策略动作,域级所对应的策略动作,可以是一个,也可以是多个,域级可以起到域名的作用,用以区别报文所对应的域,并用于据此获取相对应的策略动作,域级和策略动作的对应关系预先保存于策略动作表,其中所述策略动作表的表项包括域级字段和策略动作字段。
根据查询得到的报文策略动作,处理报文,在此过程中,使各种策略动作以各不同厂商统一的方式定义和抽取,故用户在使用网络设备时,可以据此获取得到报文的各策略动作,从而可实现白盒化。
作为一种技术方案,所述策略动作字段,包括本级策略动作字段、上级域级信息字段;所述根据查询得到的报文策略动作,处理报文,包括:所述报文策略动作包括报文的域级对应的域级策略动作,域级对应的域级策略动作包括本级策略动作和上级域级对应的域级策略动作。
域级(domain level),标明该域的影响范围,域级可以有上级域和/或下级域,上级域与下级域的关系是包含,上级域包含下级域,即当报文对应的域级为某一下级域时,除了要执行本域绑定的策略动作外,还要完成包含该下级域的上级域所对应的策略动作,从而使用此规则来实现策略动作的编排。
作为一种技术方案,所述上级域级信息字段为空或上级域级信息。
当上级域信息为空时,即代表当前域为最高的域级,不再有需要查询获取并执行的更上一级的域级对应的策略动作。
作为一种技术方案,所述接收报文,获取报文的域级信息,包括:根据报文的特征信息,查询访问控制列表,获取报文的域级信息;所述报文包括特征信息,所述访问控制列表的表项包括特征字段、域级字段。
复用ACL控制流程,仅需在ACL表中增加相应的字段,从而节约系统资源,降低改造现有网络方案以实现本公开的技术方案的难度,同时未查询命中特征字段并获取到域级信息的报文可按照原有流程处理。
为了便于策略动作的编排,本公开同时提供了一种域模型,定义若干个一级域,每个一级域下可以包括若干个定义的二级域,每个二级域下可以包括若干个定义的三级域,以此类推以归类所有的策略动作。
域会绑定到业务接入点上,业务接入点和域之间是1:N的关系,因为业务接入点只是其中一个定义因子,因此每个业务接入点可能涉及多个域。
配置过程,根据定义域的因子,配置域,同时指定域级。以一级域级α及其包含的二级域级β配置举例:
Domainα
Levelα
Policyα
Domainβ
Levelβ
Policyβ(一直迭代,如三级域级γ等)
对于策略动作Policyα的配置:
Policyα
Classifyα
If match
Behaviorα
动作α1
动作α2(可以此类推若干个动作)
策略动作编码方法,每个动作编码由前缀和后缀两部分组成,前缀表达的是动作大类,比如:镜像、CAR等等,穷举并统一,是全局索引,以消除不同厂商的差异,从而可实现白盒化,后缀用于索引到携带不同参数的具体表项条目,是局部索引,各厂商自己分配。
策略动作编排方法,继承/复用现有转发面的ACL查表流程,唯一差别是在ACL表中增加特征字段和域级字段,从而可查询到报文对应的域级。
新增一张策略动作表,该表的表项包括域级字段和策略动作字段,其中策略动作字段包括本级策略动作字段、上级域级信息字段,从而可反推出本级域级、上级域级和更上级域级对应的所有策略动作,将这些动作的编码作为表项的揭开锅,能获取两方面的信息:所有动作的编码;动作的排序,转发面处理代码,固定从前往后取动作,串行执行,此处实现了动作的编排。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的报文处理方法,从硬件层面而言,硬件架构示意图可以参见图3所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的报文处理方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (10)
1.一种报文处理方法,其特征在于,应用于网络设备,所述方法包括:
接收报文,获取报文的域级信息;
根据域级信息,查询预先保存的策略动作表;
根据查询得到的报文策略动作,处理报文;
其中所述策略动作表的表项包括域级字段和策略动作字段。
2.根据权利要求1所述的方法,其特征在于,
所述策略动作字段,包括本级策略动作字段、上级域级信息字段;
所述根据查询得到的报文策略动作,处理报文,包括:
所述报文策略动作包括报文的域级对应的域级策略动作,域级对应的域级策略动作包括本级策略动作和上级域级对应的域级策略动作。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:所述上级域级信息字段为空或上级域级信息。
4.根据权利要求1所述的方法,其特征在于,所述接收报文,获取报文的域级信息,包括:
根据报文的特征信息,查询访问控制列表,获取报文的域级信息;
所述报文包括特征信息,所述访问控制列表的表项包括特征字段、域级字段。
5.一种报文处理装置,其特征在于,应用于网络设备,所述装置包括:
接收模块,用于接收报文,获取报文的域级信息;
查询模块,用于根据域级信息,查询预先保存的策略动作表;
处理模块,用于根据查询得到的报文策略动作,处理报文;
其中所述策略动作表的表项包括域级字段和策略动作字段。
6.根据权利要求5所述的装置,其特征在于,
所述策略动作字段,包括本级策略动作字段、上级域级信息字段;
所述根据查询得到的报文策略动作,处理报文,包括:
所述报文策略动作包括报文的域级对应的域级策略动作,域级对应的域级策略动作包括本级策略动作和上级域级对应的域级策略动作。
7.根据权利要求6所述的装置,其特征在于,所述上级域级信息字段为空或上级域级信息。
8.根据权利要求5所述的装置,其特征在于,所述接收报文,获取报文的域级信息,包括:
根据报文的特征信息,查询访问控制列表,获取报文的域级信息;
所述报文包括特征信息,所述访问控制列表的表项包括特征字段、域级字段。
9.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-4任一所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010329492.4A CN111600849B (zh) | 2020-04-23 | 2020-04-23 | 一种报文处理方法、装置、设备及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010329492.4A CN111600849B (zh) | 2020-04-23 | 2020-04-23 | 一种报文处理方法、装置、设备及机器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600849A true CN111600849A (zh) | 2020-08-28 |
CN111600849B CN111600849B (zh) | 2022-07-12 |
Family
ID=72190502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010329492.4A Active CN111600849B (zh) | 2020-04-23 | 2020-04-23 | 一种报文处理方法、装置、设备及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111600849B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866208A (zh) * | 2020-12-31 | 2021-05-28 | 迈普通信技术股份有限公司 | 表项配置方法、报文处理方法、装置、设备及存储介质 |
CN113542120A (zh) * | 2021-06-29 | 2021-10-22 | 新华三大数据技术有限公司 | 一种路径选择方法及装置、计算机可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023778A (zh) * | 2012-12-05 | 2013-04-03 | 华为技术有限公司 | 路由选路方法及装置 |
CN106412880A (zh) * | 2015-07-29 | 2017-02-15 | 中国科学院沈阳自动化研究所 | 一种基于SDN的无线mesh安全分级传输方法 |
CN106506729A (zh) * | 2017-01-11 | 2017-03-15 | 中国互联网络信息中心 | 一种基于dns视图的dns策略解析方法及装置 |
US20180234450A1 (en) * | 2017-02-15 | 2018-08-16 | International Business Machines Corporation | Generating a Virtual Database to Test Data Security of a Real Database |
CN109639577A (zh) * | 2018-12-26 | 2019-04-16 | 武汉思普崚技术有限公司 | 一种广域网带宽分级方法、装置及系统 |
US20190124010A1 (en) * | 2017-10-23 | 2019-04-25 | Citrix Systems, Inc. | Systems and methods for first packet application classification |
CN109962847A (zh) * | 2017-12-14 | 2019-07-02 | 中国电信股份有限公司 | 业务功能链报文的封装方法和装置及计算机可读存储介质 |
CN110149349A (zh) * | 2019-06-21 | 2019-08-20 | 北京天融信网络安全技术有限公司 | 一种网络访问控制方法及装置 |
CN110971433A (zh) * | 2018-09-29 | 2020-04-07 | 华为技术有限公司 | 获取SRv6隧道信息的方法、设备和系统 |
-
2020
- 2020-04-23 CN CN202010329492.4A patent/CN111600849B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023778A (zh) * | 2012-12-05 | 2013-04-03 | 华为技术有限公司 | 路由选路方法及装置 |
CN106412880A (zh) * | 2015-07-29 | 2017-02-15 | 中国科学院沈阳自动化研究所 | 一种基于SDN的无线mesh安全分级传输方法 |
CN106506729A (zh) * | 2017-01-11 | 2017-03-15 | 中国互联网络信息中心 | 一种基于dns视图的dns策略解析方法及装置 |
US20180234450A1 (en) * | 2017-02-15 | 2018-08-16 | International Business Machines Corporation | Generating a Virtual Database to Test Data Security of a Real Database |
US20190124010A1 (en) * | 2017-10-23 | 2019-04-25 | Citrix Systems, Inc. | Systems and methods for first packet application classification |
CN109962847A (zh) * | 2017-12-14 | 2019-07-02 | 中国电信股份有限公司 | 业务功能链报文的封装方法和装置及计算机可读存储介质 |
CN110971433A (zh) * | 2018-09-29 | 2020-04-07 | 华为技术有限公司 | 获取SRv6隧道信息的方法、设备和系统 |
CN109639577A (zh) * | 2018-12-26 | 2019-04-16 | 武汉思普崚技术有限公司 | 一种广域网带宽分级方法、装置及系统 |
CN110149349A (zh) * | 2019-06-21 | 2019-08-20 | 北京天融信网络安全技术有限公司 | 一种网络访问控制方法及装置 |
Non-Patent Citations (1)
Title |
---|
陈昌奇等: "ACL功能在MDU设备中研究与实现", 《电子设计工程》, no. 02, 20 January 2020 (2020-01-20) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866208A (zh) * | 2020-12-31 | 2021-05-28 | 迈普通信技术股份有限公司 | 表项配置方法、报文处理方法、装置、设备及存储介质 |
CN113542120A (zh) * | 2021-06-29 | 2021-10-22 | 新华三大数据技术有限公司 | 一种路径选择方法及装置、计算机可读存储介质 |
CN113542120B (zh) * | 2021-06-29 | 2023-08-18 | 新华三大数据技术有限公司 | 一种路径选择方法及装置、计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111600849B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6980555B2 (en) | Policy change characterization method and apparatus | |
CN108234318B (zh) | 报文转发隧道的选取方法及装置 | |
US9166818B2 (en) | Provisioning single or multistage networks using ethernet service instances (ESIs) | |
CN111385207B (zh) | 一种业务数据的转发方法、网络设备及网络系统 | |
US7386630B2 (en) | Using policy-based management to support Diffserv over MPLS network | |
CN110661636B (zh) | 用于获取网络切片的方法、装置和系统 | |
CN112422430B (zh) | QoS队列调度方法、装置、电子设备及存储介质 | |
CN111600849B (zh) | 一种报文处理方法、装置、设备及机器可读存储介质 | |
CN103746931A (zh) | 在服务应用后用网络设备维持负载均衡 | |
CN106209623A (zh) | 确定转发路径的方法和控制设备 | |
CN108600107B (zh) | 一种可自定义内容字段的流匹配方法 | |
Davie et al. | MPLS: next steps | |
KR100916835B1 (ko) | 차등화 서비스 엠피엘에스망에서 네트워크 프로세서를이용한 플로우별 패킷 처리 방법 | |
CN103986660B (zh) | 加载微码的装置以及加载微码的方法 | |
US20170222880A1 (en) | Systems and methods for managing data transmissions between radio access network nodes | |
EP2753034B1 (en) | A method and a device for defining implementation of a look-up table for a network element of a software-defined network | |
EP4075739B1 (en) | Service chain forwarding control methods and devices | |
CN109660461B (zh) | 一种HQoS实现方法及装置 | |
Lee et al. | Extended ACTN Architecture to Enable End-To-End 5G Transport Service Assurance | |
Hanks et al. | Juniper MX series | |
CN113438208B (zh) | 报文处理方法、装置及设备 | |
WO2024007640A1 (zh) | 数据传输方法、数据处理方法、电子设备、存储介质 | |
US20230198834A1 (en) | Identification of Nodes Included in a Disaggregated System | |
CN106998300B (zh) | 一种算法拓扑生成方法和装置 | |
CN115914095A (zh) | 扩大路由规格的方法、装置、网络设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |