CN112152943B - 基于拟态交换机处理器控制执行体的方法及系统 - Google Patents
基于拟态交换机处理器控制执行体的方法及系统 Download PDFInfo
- Publication number
- CN112152943B CN112152943B CN202010929602.0A CN202010929602A CN112152943B CN 112152943 B CN112152943 B CN 112152943B CN 202010929602 A CN202010929602 A CN 202010929602A CN 112152943 B CN112152943 B CN 112152943B
- Authority
- CN
- China
- Prior art keywords
- message
- record
- processor
- executive body
- report message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000003278 mimic effect Effects 0.000 title claims description 16
- 238000012545 processing Methods 0.000 claims abstract description 31
- 230000008569 process Effects 0.000 claims abstract description 10
- 238000005457 optimization Methods 0.000 claims abstract description 7
- 230000001360 synchronised effect Effects 0.000 claims abstract description 7
- 230000000903 blocking effect Effects 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 4
- 230000007123 defense Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/201—Multicast operation; Broadcast operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于处理器拟态交换机控制执行体的方法及系统,处理器控制执行体周期对外发送查询报文;需要加入组播组时,处理器控制执行体向交换芯片回一个报告报文,交换芯片将报告报文发送至处理器控制执行体;处理器控制执行体对收到的报告报文进行处理,分析其所带的信息,将网络端点MAC地址写入组播的MAC地址表中,并将处理后的报文信息通过另一同步交换芯片发送给FPGA调度模块;FPGA调度模块待收到所有异构执行体传送过来的报文信息,进行拟态优化裁决判定,给出唯一执行命令至交换芯片,交换芯片根据执行命令进行网络设置。本发明可实现多执行体处理器对同一协议报文分别进行处理以及对协议报文的处理更安全化。
Description
技术领域
本发明涉及拟态交换机领域,具体地,涉及一种基于处理器拟态交换机控制执行体的方法及系统。
背景技术
拟态高安全交换机是基于拟态防御机理研制的,通过引入动态异构冗余的内生安全构造技术,实现交换机对基于未知漏洞、后门攻击的发现与阻断,提供高安全、高可靠网络交换服务。
拟态交换机主要由拟态协议软件、拟态控制模组和安全交换芯片组成。拟态协议软件包括了高安全等级拟态架构系列化以太网交换机及配套软件;拟态控制模组针对控制、管理平面未知漏洞和后门攻击防御的拟态架构高安全管理模组;安全交换芯片部分则包含针对数据转发平面未知漏洞和后门攻击防御的拟态架构高安全数据交换芯片。
拟态交换机最基本的作用就是进行数据转发,在黑客攻击和病毒侵扰下,拟态交换机要能够继续保持其高效的数据转发速率,不受到攻击的干扰,这就是拟态交换机所需要的最基本的安全功能。同时,拟态交换机作为整个网络的核心,应该能对访问和存取网络信息的用户进行区分和权限控制。更重要的是,拟态交换机还应该配合其他网络安全设备,对非授权访问和网络攻击进行监控和阻止。拟态交换机可以应用在军工信息系统、党政信息系统、操作系统、协议栈、网管等层面的未知漏洞、未知后门攻击,是支撑国家网络空间安全战略的重要产品。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于处理器拟态交换机控制执行体的方法及系统。
根据本发明提供的一种基于处理器拟态交换机控制执行体的方法,包括如下步骤:
查询报文发送步骤:处理器控制执行体周期对外发送查询报文;
组播加入判断步骤:处理器控制执行体判断是否存在网络端点需要加入组播组,若判断结果为否,则继续执行查询报文发送步骤,若判断结果为是,则处理器控制执行体向交换芯片回一个报告报文,交换芯片将报告报文发送至处理器控制执行体;
报文处理步骤:处理器控制执行体对收到的报告报文进行处理,分析其所带的信息,在内存中映射一张组播地址表,将网络端点MAC地址写入组播的MAC地址表中,并将处理后的报文信息通过另一同步交换芯片发送给FPGA调度模块;
判定执行步骤:FPGA调度模块待收到所有异构执行体传送过来的报文信息,进行拟态优化裁决判定,给出唯一执行命令至交换芯片,交换芯片根据执行命令进行网络设置。
优选地,所述处理器包括CPS2020处理器。
优选地,交换芯片收到报告报文后通过交换芯片与CPU间的Pcie通道分发至处理器控制执行体上。
优选地,所述报告报文处理步骤包括IGMP query报文处理步骤:
当收到IGMP query报文后,若record已经存在,则复位该record的时钟,并向group中所有其他成员发包;若record不存在,则在交换网络中加入路由record,并把路由端口加入所有的组MAC地址,然后向组中所有其他成员发包。
优选地,在源IP地址存在的情况下,当收到IGMP query报文后,处理器控制执行体注册路由端口,更新query信息。
优选地,若IGMP query报文是一般的查询报文,则在VLAN中调整查询报文时间戳;若不是一般报文,且group已经存在的情况下,则在group中调整查询报文时间戳。
优选地,所述报告报文处理步骤包括IGMP report报文处理步骤:
当收到IGMP report报文后,处理器控制执行体对路由端口作出判断,若路由端口已经存在,则获取VLAN id和端口号来映射到组播组record中,若组播组record已存在,则直接重置record时钟,并将query数和延时时间戳置0;若record不存在,则创建一个新的record并开启时钟,然后发包给与该端口相连的路由。
优选地,当路由端口已经存在于VLAN中时,给其他路由端口发送report报文。
优选地,处理器控制执行体将处理后的报文信息以socket接口形式和FPGA调度模块进行通信。
优选地,处理器控制执行体和FPGA调度模块间进行无阻塞协议数据交换。
根据本发明提供的一种基于处理器拟态交换机控制执行体的系统,包括如下模块:
处理器控制执行体:周期对外发送查询报文,并将需要加入组播组的网络端点向交换芯片回一个报告报文,对收到的报告报文进行处理,分析其所带的信息,在内存中映射一张组播地址表,将网络端点MAC地址写入组播的MAC地址表中,并将处理后的报文信息通过另一同步交换芯片发送给FPGA调度模块;
交换芯片:将报告报文发送至处理器控制执行体、根据FPGA调度模块的执行命令进行网络设置;
FPGA调度模块:收到所有异构执行体传送过来的报文信息,进行拟态优化裁决判定,给出唯一执行命令至交换芯片。
与现有技术相比,本发明具有如下的有益效果:
1、本发明提出的基于处理器的控制执行体,对高安全交换芯片上报的协议包进行处理后汇总至FPGA调度模块,可实现多执行体处理器对同一协议报文分别进行处理;
2、本发明通过处理器控制执行体实现协议处理后以socket接口形式发送至FPGA调度模块,经过裁决下发给交换芯片进行相应管理配置,可实现对协议报文的处理更安全化。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为基于处理器拟态交换机控制执行体的方法的步骤流程图;
图2为本发明实施例提供的IGMP query报文处理流程图;
图3为本发明实施例提供的IGMP report报文处理流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1至图3所示,本发明提供了一种基于处理器拟态交换机控制执行体的方法,当拟态交换机收到协议报文时,它将通过交换芯片与CPU间的Pcie通道分发至CPS2020控制执行体上。CPS2020控制执行体上运行网络协议栈,负责对协议数据包的解析和处理,以此为基础进行路由表的更新。网络协议栈能够配合交换机系统正确处理各种类型的协议数据包和异常数据包,确保交换机实现正常的交换功能。
以IGMP Snooping协议为例,运行IGMP Snooping协议的二层设备通过对收到的IGMP报文进行分析,为端口和MAC组播地址建立映射关系,并根据映射关系转发组播数据。IGMP Snooping协议,提取相应的信息,形成组播关系成员列表,然后对组播业务按照组成员关系进行转发,保证组成员收到正确的组播业务。
当收到IGMP query报文后,若record已经存在,则复位该record的时钟,并向group中所有其他成员发包;若record不存在,则在交换网络中加入路由record,并把路由端口加入所有的组MAC地址,然后向组中所有其他成员发包。另一方面,在源 IP地址存在的情况下,当收到IGMP query报文后,会注册路由端口,更新query信息,如果是一般的查询报文,则在VLAN中调整查询报文时间戳;若不是一般报文,且 group已经存在的情况下,则在group中调整查询报文时间戳。一般的查询报文指的是对普遍组的查询报文,还有一种特定组查询报文,查询器向共享网段内指定组播组发送的查询报文,用于查询该组播组是否存在成员。
当收到IGMP report报文后,会对路由端口作出判断,若路由端口已经存在,则获取VLAN id和端口号来映射到组播组record中,若组播组record已存在,则直接重置record时钟,并将query数和延时时间戳置0;若record不存在,那么创建一个新的record并开启时钟,然后发包给与该端口相连的路由。当路由端口已经存在在VLAN 中时,给其他路由端口发送report报文即可。
本发明具体工作流程如下:国产处理器CPS2020周期对外发送查询报文,当存在网络端点需要加入组播组时,向交换芯片回一个报告报文,交换芯片将报告报文发送至国产处理器CPS2020,CPS2020对收到的报告协议报文进行处理,分析其所带的信息,在内存中映射一张组播地址表,将网络端点MAC地址写入组播的MAC地址表中,并将处理后的报文信息通过另一同步交换芯片发送给FPGA调度模块,FPGA调度模块待收到所有异构执行体传送过来的协议包,进行拟态优化裁决判定,给出唯一执行命令至以太网交换芯片,以太网交换芯片从而进行相应的网络设置。
国产处理器CPS2020控制执行体将处理后的IGMP Snooping协议包以socket接口形式和FPGA调度模块进行通信,FPGA调度模块具有MAC核,在国产处理器CPS2020上跑Linux操作系统,具备相应的网络底层驱动,无需额外进行驱动编写和移植,实现起来相对简单,且通信的可靠性也能够得到保障。
在CPS2020控制执行体端创建socket,并绑定到本地地址和端口。在FPGA调度模块开启监听模式,CPS2020控制执行体通过Connect连接服务器,FPGA调度模块接收对端连接;CPS2020控制执行体就可以将处理后的IGMP Snooping协议包发送至FPGA 调度模块,完成数据发送后,关闭连接。FPGA调度模块收到协议包后,对数据进行包解析,随即对多个执行体处理后的协议数据进行算法裁决处理,将裁决结果下发至交换芯片,做出网络配置。
国产处理器CPS2020控制执行体将处理后的IGMP Snooping协议包以socket接口形式和FPGA调度模块进行通信,可以满足拟态交换机中国产处理器控制执行体对协议报文的应答处理后即时与FPGA调度模块通信,为下一步FPGA调度模块进行算法裁决处理做准备。
国产处理器CPS2020控制执行体可以和FPGA调度模块间进行无阻塞协议数据交换,每个控制执行体将处理后的协议数据通过同步交换,发送至FPGA调度模块,FPGA调度模块对多个执行体处理后的协议数据进行算法裁决处理,对异构冗余执行体到输出进行裁决可为动态异构冗余架构,带来对广义不确定扰动的感知功能。在标准化或可归一化的拟态界面中对给定语义和语法的多模输出矢量进行一致性裁决,通过采用一致表决算法,可以准确反映非协同攻击或随机失效情况,并且将相关状态信息发送给拟态交换机中的FPGA调度模块。最终给出唯一指令至交换芯片,做出相应网络设置。
本发明还提供一种基于处理器拟态交换机控制执行体的系统,包括如下模块:
处理器控制执行体:周期对外发送查询报文,并将需要加入组播组的网络端点向交换芯片回一个报告报文,对收到的报告报文进行处理,分析其所带的信息,在内存中映射一张组播地址表,将网络端点MAC地址写入组播的MAC地址表中,并将处理后的报文信息通过另一同步交换芯片发送给FPGA调度模块;
交换芯片:将报告报文发送至处理器控制执行体、根据FPGA调度模块的执行命令进行网络设置;
FPGA调度模块:收到所有异构执行体传送过来的报文信息,进行拟态优化裁决判定,给出唯一执行命令至交换芯片。
本发明提出的基于处理器的控制执行体,对高安全交换芯片上报的协议包进行处理后汇总至FPGA调度模块;通过处理器控制执行体实现协议处理后通过FPGA调度模块裁决下发给交换芯片进行相应管理配置。
在本申请的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (7)
1.一种基于拟态交换机处理器控制执行体的方法,其特征在于,包括如下步骤:
查询报文发送步骤:处理器控制执行体周期对外发送查询报文;
组播加入判断步骤:处理器控制执行体判断是否存在网络端点需要加入组播组,若判断结果为否,则继续执行查询报文发送步骤,若判断结果为是,则处理器控制执行体向交换芯片回一个报告报文,交换芯片将报告报文发送至处理器控制执行体;
报文处理步骤:处理器控制执行体对收到的报告报文进行处理,分析其所带的信息,在内存中映射一张组播的MAC地址表,将网络端点MAC地址写入组播的MAC地址表中,并将处理后的报文信息通过另一同步交换芯片发送给FPGA调度模块;
判定执行步骤:FPGA调度模块待收到所有异构执行体传送过来的报文信息,进行拟态优化裁决判定,给出唯一执行命令至交换芯片,交换芯片根据执行命令进行网络设置;
所述报告报文处理步骤包括IGMP query报文处理步骤:
当收到IGMP query报文后,若record已经存在,则复位该record的时钟,并向组中所有其他成员发包;若record不存在,则在交换网络中加入路由record,并把路由端口加入所有的组播的MAC地址表,然后向组中所有其他成员发包;
所述报告报文处理步骤包括IGMP report报文处理步骤:
当收到IGMP report报文后,处理器控制执行体对路由端口作出判断,若路由端口已经存在,则获取VLAN id和端口号来映射到组播组record中,若组播组record已存在,则直接重置record时钟,并将query数和延时时间戳置0;若record不存在,则创建一个新的record并开启时钟,然后发包给与该端口相连的路由;
处理器控制执行体将处理后的报文信息以socket接口形式和FPGA调度模块进行通信,处理器控制执行体和FPGA调度模块间进行无阻塞协议数据交换。
2.根据权利要求1所述的基于拟态交换机处理器控制执行体的方法,其特征在于,所述处理器包括CPS2020处理器。
3.根据权利要求1所述的基于拟态交换机处理器控制执行体的方法,其特征在于,交换芯片收到报告报文后通过交换芯片与CPU间的Pcie通道分发至处理器控制执行体上。
4.根据权利要求1所述的基于拟态交换机处理器控制执行体的方法,其特征在于,在源IP地址存在的情况下,当收到IGMP query报文后,处理器控制执行体注册路由端口,更新query信息。
5.根据权利要求1所述的基于拟态交换机处理器控制执行体的方法,其特征在于,若IGMP query报文是普遍组的查询报文,则在VLAN中调整查询报文时间戳;若不是普遍组的报文,且group已经存在的情况下,则在group中调整查询报文时间戳。
6.根据权利要求1所述的基于拟态交换机处理器控制执行体的方法,其特征在于,当路由端口已经存在于VLAN中时,给其他路由端口发送报告报文。
7.一种基于拟态交换机处理器控制执行体的系统,其特征在于,包括如下模块:
处理器控制执行体:周期对外发送查询报文,并将需要加入组播组的网络端点向交换芯片回一个报告报文,对收到的报告报文进行处理,分析其所带的信息,在内存中映射一张组播的MAC地址表,将网络端点MAC地址写入组播的MAC地址表中,并将处理后的报文信息通过另一同步交换芯片发送给FPGA调度模块;
交换芯片:将报告报文发送至处理器控制执行体、根据FPGA调度模块的执行命令进行网络设置;
FPGA调度模块:收到所有异构执行体传送过来的报文信息,进行拟态优化裁决判定,给出唯一执行命令至交换芯片;
所述报告报文进行处理包括IGMP query报文处理:
当收到IGMP query报文后,若record已经存在,则复位该record的时钟,并向组中所有其他成员发包;若record不存在,则在交换网络中加入路由record,并把路由端口加入所有的组播的MAC地址表,然后向组中所有其他成员发包;
所述报告报文进行处理包括IGMP report报文处理:
当收到IGMP report报文后,处理器控制执行体对路由端口作出判断,若路由端口已经存在,则获取VLAN id和端口号来映射到组播组record中,若组播组record已存在,则直接重置record时钟,并将query数和延时时间戳置0;若record不存在,则创建一个新的record并开启时钟,然后发包给与该端口相连的路由;
处理器控制执行体将处理后的报文信息以socket接口形式和FPGA调度模块进行通信,处理器控制执行体和FPGA调度模块间进行无阻塞协议数据交换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010929602.0A CN112152943B (zh) | 2020-09-07 | 2020-09-07 | 基于拟态交换机处理器控制执行体的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010929602.0A CN112152943B (zh) | 2020-09-07 | 2020-09-07 | 基于拟态交换机处理器控制执行体的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112152943A CN112152943A (zh) | 2020-12-29 |
CN112152943B true CN112152943B (zh) | 2022-06-14 |
Family
ID=73889744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010929602.0A Active CN112152943B (zh) | 2020-09-07 | 2020-09-07 | 基于拟态交换机处理器控制执行体的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112152943B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113347085B (zh) * | 2021-06-02 | 2022-12-13 | 河南信大网御科技有限公司 | 一种拟态环境下实现stp协议的方法 |
CN113709272B (zh) * | 2021-08-26 | 2024-01-19 | 无锡思朗电子科技有限公司 | 一种提高图像切换速度的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777149A (zh) * | 2005-12-06 | 2006-05-24 | 杭州华为三康技术有限公司 | 在三层交换机上实现组播转发的方法 |
CN101312400A (zh) * | 2007-05-25 | 2008-11-26 | 上海大亚科技有限公司 | 四以太网口调制解调器设备上实现igmp侦听功能的方法 |
CN104579894A (zh) * | 2013-10-28 | 2015-04-29 | 杭州华三通信技术有限公司 | 分布式虚拟交换机系统的IGMP Snooping实现方法及装置 |
CN110177080A (zh) * | 2019-04-18 | 2019-08-27 | 中国人民解放军战略支援部队信息工程大学 | 拟态交换机、网络设备及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414919B (zh) * | 2007-10-19 | 2012-11-28 | 上海贝尔阿尔卡特股份有限公司 | 上行组播业务的控制方法及装置 |
CN111371907B (zh) * | 2020-05-26 | 2020-08-14 | 网络通信与安全紫金山实验室 | 一种基于stp协议的数据同步方法、装置和拟态交换机 |
-
2020
- 2020-09-07 CN CN202010929602.0A patent/CN112152943B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777149A (zh) * | 2005-12-06 | 2006-05-24 | 杭州华为三康技术有限公司 | 在三层交换机上实现组播转发的方法 |
CN101312400A (zh) * | 2007-05-25 | 2008-11-26 | 上海大亚科技有限公司 | 四以太网口调制解调器设备上实现igmp侦听功能的方法 |
CN104579894A (zh) * | 2013-10-28 | 2015-04-29 | 杭州华三通信技术有限公司 | 分布式虚拟交换机系统的IGMP Snooping实现方法及装置 |
CN110177080A (zh) * | 2019-04-18 | 2019-08-27 | 中国人民解放军战略支援部队信息工程大学 | 拟态交换机、网络设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112152943A (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101257523B (zh) | 一种用于支持虚拟环境中的分区之间的ip网络互连的方法 | |
WO2018228302A1 (zh) | 用于虚拟网络链路检测的方法及装置 | |
US8521856B2 (en) | Dynamic network configuration | |
EP1892929B1 (en) | A method, an apparatus and a system for message transmission | |
US5408649A (en) | Distributed data access system including a plurality of database access processors with one-for-N redundancy | |
US6883099B2 (en) | Secure virtual interface | |
US8767737B2 (en) | Data center network system and packet forwarding method thereof | |
EP2793428B1 (en) | Pcie switch-based server system and switching method and device thereof | |
CN112152943B (zh) | 基于拟态交换机处理器控制执行体的方法及系统 | |
US20040068561A1 (en) | Method for managing a network including a storage system | |
CN105024855A (zh) | 分布式集群管理系统和方法 | |
US9992058B2 (en) | Redundant storage solution | |
JP5612468B2 (ja) | リアルタイム通信ネットワークにおける診断データの通信のための方法と装置 | |
US10554497B2 (en) | Method for the exchange of data between nodes of a server cluster, and server cluster implementing said method | |
JP2010531602A5 (zh) | ||
US10924397B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
WO2023124127A1 (zh) | 一种主机与存储系统的通信连接方法、装置、设备及介质 | |
US9535874B2 (en) | Host embedded controller interface bridge | |
US12088493B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
CN104702693A (zh) | 两节点系统分区的处理方法和节点 | |
Cisco | Configuring the PA-FE-FX/TX | |
Cisco | Configuring the PA-2FEISL | |
KR100377864B1 (ko) | 다중화 서버 시스템을 위한 통신 시스템 및 방법 | |
KR102394491B1 (ko) | 네트워크에 연결된 기기들의 서비스 기반의 동작에 관한 정보를 획득하기 위한 방법과 장치 | |
KR101044917B1 (ko) | 링크 연결 상태를 확인하는 네트워크 스위치 시스템 및 이에 포함된 스위치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |