CN112165537B - 一种用于ping回复的虚拟IP的方法 - Google Patents
一种用于ping回复的虚拟IP的方法 Download PDFInfo
- Publication number
- CN112165537B CN112165537B CN202010978106.4A CN202010978106A CN112165537B CN 112165537 B CN112165537 B CN 112165537B CN 202010978106 A CN202010978106 A CN 202010978106A CN 112165537 B CN112165537 B CN 112165537B
- Authority
- CN
- China
- Prior art keywords
- data packet
- netmap
- address
- packet
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种用于ping回复的虚拟IP的方法,涉及网络安全领域。本发明提供了一种用于ping回复的虚拟IP的方法,利用netmap接管网卡,预设虚拟IP地址段,利用netmap接收所有数据包,并利用netmap抓取ARP和ICMP请求数据包,解析netmap抓取的ARP和ICMP请求数据包,如果目的IP地址属于虚拟IP地址段,则封装ARP和ICMP应答数据包,并由netmap发送给发送ARP和ICMP请求数据包的客户端,从而通过预设虚拟IP地址段,对所有针对该虚拟IP地址段的IP地址的ping操作都进行应答,避免虚拟机进行真实IP地址配置的繁琐操作,降低了对虚拟机配置的要求。
Description
技术领域
本发明涉及计算机网络领域,尤其涉及一种用于ping回复的虚拟IP的方法。
背景技术
PING(Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序。PING是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送ICMP(Internet Control Message Protocol因特网报文控制协议)Echo请求报文,测试目的站是否可达及了解其有关状态。
PING的实现原理为:在同网段中,如果主机A想PING同网段的主机B,则主机A发送一个ARP广播,经由交换机发送给主机B,主机B返回一个应答ARP数据包给主机A,主机A再发送一个ICMP给主机B,主机B收到后,回复一个ICMP应答包给主机A,完成PING通的操作。在不同网段中,如果主机A想PING不同网段的主机C,则需要网关来转发,主机A会发送一个ARP广播,得到网关的MAC地址,再封装ICMP报文给网关路由器,路由器收到ICMP报文,会发送一个ARP广播,得到主机C的MAC地址,然后向主机C转发ICMP报文,主机C收到ICMP报文,会给主机A回复一个ICMP应答包,完成PING通的操作。
在工作中,我们可能有这种需求,在对任意一个IP地址进行PING操作时,都希望能够PING通,但是根据现有PING操作的原理,对于一个不存在的IP地址或者是该IP地址的网络不可达时,是无法PING通的。那么如何实现对任意IP地址回复ping通的消息呢?就PING的实现原理而言,如果需要PING的IP数量不多,可以使用虚拟机配置真实IP地址来实现,但是,如果需要PING的IP数量成千上万,则使用虚拟机来配置的方案来实现则对虚拟机的配置要求很高,而且操作繁琐。
在中国专利文献CN104378449A中,公开了一种虚拟IP的实现方法,该方法包括如下步骤:步骤S1:计算机根据自身IP从数据库中获取到与自身IP绑定的网卡ID和网卡描述信息,从数据库中获取虚拟IP和虚拟IP子网掩码;步骤S2:调用设备驱动程序禁用所述网卡ID对应的网卡;步骤S3:根据数据库中的预设标志位判断是否已设置虚拟IP,是则执行步骤S4,否则执行步骤S5;步骤S4:调用设备驱动程序删除所述网卡ID对应的网卡的注册表中与所述网卡描述信息对应的虚拟IP和虚拟IP子网掩码,然后执行步骤S5;步骤S5:调用设备驱动程序在所述网卡ID对应的网卡上绑定从数据库中获取的虚拟IP和虚拟IP子网掩码,并更新数据库中的预设标志位;步骤S6:调用设备驱动程序启用所述网卡ID对应的网卡。该方法根据自身IP从数据库中取出虚拟IP,绑定到网卡上。但该方法中虚拟IP与网卡的绑定需要一个个设置,操作繁琐。
现有技术至少存在以下不足:
1.现有技术使用虚拟机配置真实IP地址来实现对该IP地址的ping操作的回复,当需要PING的IP数量很大时,对虚拟机的配置要求很高,而且操作繁琐。
发明内容
为解决现有技术中存在的技术问题,本发明提供了一种用于ping回复的虚拟IP的方法,该方法利用netmap接管网卡,预设虚拟IP地址段,利用netmap接收所有数据包,并利用netmap抓取ARP请求数据包和ICMP请求数据包,解析netmap抓取的ARP请求数据包和ICMP请求数据包,如果目的IP地址属于虚拟IP地址段,则封装ARP应答数据包和ICMP应答数据包,并由netmap发送给发送ARP请求数据包和ICMP请求数据包的客户端,从而通过预设虚拟IP地址段,对所有针对该虚拟IP地址段的IP地址的ping操作都进行应答,避免虚拟机进行真实IP地址配置的繁琐操作,降低了对虚拟机配置的要求。
netmap是一个高性能收发原始数据包的框架,由Luigi Rizzo等人开发完成,其包含了内核模块以及用户态库函数。其目标是,不修改现有操作系统软件以及不需要特殊硬件支持,实现用户态和网卡之间数据包的高性能传递。netmap达到高性能取决于以下几点:
1.利用mmap,将网卡驱动的ring内存空间映射到用户空间,这样用户态可以直接访问到原始的数据包,避免了内核和用户态的两次拷贝;
2.利用预先分配的固定大小的缓存来保存数据包,这样减少了内核原有的动态分配;
3.批量处理数据包,这样就减少了系统调用。
正常情况下,网卡通过循环队列(NIC环)来管理数据包的传输,每个网卡至少维护一对NIC环,分别用来管理接收和发送。网络协议栈可以访问NIC环,实现数据包的发送和接收。当网卡运行在netmap模式下时,NIC环会与主机协议栈断开,netmap会拷贝一份NIC环(称为netmap环),网卡直接将数据包存入这些netmap环中的缓存,应用程序可以通过调用netmap API访问netmap环中的内容,从而可以实现数据包的接收和发送。
本发明提供了一种用于ping回复的虚拟IP的方法,应用于一台装有netmap的Linux虚拟机,包括如下步骤:
编写代码,调用netmap API的程序运行,由netmap接管所述Linux虚拟机的物理网卡;
预设虚拟IP地址段;
通过netmap API中的方法接收所有数据包;
netmap从接收的数据包中抓取ARP请求数据包和ICMP请求数据包;
解析netmap抓取到的APR请求数据包或ICMP请求数据包,获取源IP地址;
如果目的IP地址属于预设的虚拟IP地址段,则回复ARP应答数据包或回复ICMP应答数据包给发送APR请求数据包或ICMP请求数据包的客户端。
优选地,在回复ARP应答数据包或回复ICMP应答数据包之前,根据APR请求数据包或ICMP请求数据包格式封装ARP应答数据包或ICMP应答数据包。
优选地,封装的ARP应答数据包或ICMP应答数据包由netmap根据获取的源IP地址,回复给发送APR请求数据包或ICMP请求数据包的客户端。
优选地,所述netmap接管所述Linux虚拟机的物理网卡,通过如下操作实现:
调用nm_open()函数,设置所述Linux虚拟机的物理网卡为netmap模式;
调用poll()函数监听事件。
优选地,netmap抓取ARP请求数据包和ICMP请求数据包的操作,具体包括如下过程:
当调用的poll()函数监听到有事件到达,且到达的事件为接收事件时,
判断接收数据包的类型,
如果是ARP数据包,则解析ARP数据包;
如果是IP数据包,则判断该IP数据包的TOS字段的保留位是否为0x00,
如果TOS字段的保留位为0x00,则为ICMP数据包,解析ICMP数据包。
优选地,预设的所述虚拟IP地址段可以为一个或多个不属于同一IP地址段的虚拟IP地址段,或为一个或多个属于同一IP地址段的虚拟IP地址段。
优选地,所述预设虚拟IP地址段可以根据需要进行修改。
优选地,当接收到的数据包不是ARP请求数据包或ICMP请求数据包时,则不作处理。
优选地,如果抓取到的APR请求数据包或ICMP请求数据包目的地址不属于预设的虚拟IP地址段,则不作处理。
优选地,通过netmap API中的方法接收所有数据包,具体包括netmap使用netmap_poll接收数据包,包括如下步骤:
查询数据队列,如果为空,则开始接收数据包;
调用ixgbe_netmap_rxsync函数接收数据包得到内核态数据包;
由linux_netmap_mmap将内核态数据包映射为用户态数据包;
将用户态数据包存储到运行时申请的内存池中。
与现有技术相对比,本发明的有益效果如下:
(1)本发明利用netmap接管网卡,抓取ARP请求数据包和ICMP请求数据包,如果目的IP地址属于预设的虚拟IP地址段,则封装ARP应答数据包和ICMP应答数据包,并发送给请求客户端,实现了通过预设虚拟IP地址段,对预设虚拟IP地址段的ping回复进行应答的效果。
(2)本发明通过预设虚拟IP地址段,实现虚拟IP用于ping回复,避免了虚拟机进行虚拟IP配置的繁琐操作。
(3)本发明预设的虚拟IP地址段可以修改,可扩展性强。
(4)本发明通过预设虚拟IP地址段,对于并不存在的IP地址,也可以使ping请求者收到ping回复,在部署蜜罐时,实现诱导攻击者对蜜罐的攻击的效果,拖延攻击时间,利用攻击者信息的收集。
附图说明
图1是现有技术中Linux虚拟机配置虚拟IP进行ping回复时数据包处理示意图;
图2是本发明方法中预设虚拟IP地址段进行ping回复时数据包处理示意图;
图3是本发明用于ping回复的虚拟IP的方法流程图。
具体实施方式
下面结合附图1-3,对本发明的具体实施方式作详细的说明。
本发明提供了一种用于ping回复的虚拟IP的方法,应用于一台装有netmap的Linux虚拟机,包括如下步骤:
编写代码,调用netmap API的程序运行,由netmap接管所述Linux虚拟机的物理网卡;将所述Linux虚拟机的物理网卡运行在netmap模式下,断开网卡与网络协议栈之间的访问;接管网卡之后,接收和发送都是由netmap拷贝的NIC环进行管理,但是实际上进行发送操作的还是Linux虚拟机的物理网卡;
预设虚拟IP地址段;
通过netmap API中的方法接收所有数据包;
netmap从接收的数据包中抓取ARP请求数据包和ICMP请求数据包;
解析netmap抓取到的APR请求数据包或ICMP请求数据包,获取源IP地址;
如果目的IP地址属于预设的虚拟IP地址段,则回复ARP应答数据包或回复ICMP应答数据包给发送APR请求数据包或ICMP请求数据包的客户端。
作为优选实施方式,在回复ARP应答数据包或回复ICMP应答数据包之前,根据APR请求数据包或ICMP请求数据包格式封装ARP应答数据包或ICMP应答数据包。
作为优选实施方式,封装的ARP应答数据包或ICMP应答数据包由netmap根据获取的源IP地址,回复给发送APR请求数据包或ICMP请求数据包的客户端。
作为优选实施方式,所述netmap接管所述Linux虚拟机的物理网卡,通过如下操作实现:
调用nm_open()函数,设置所述Linux虚拟机的物理网卡为netmap模式;
调用poll()函数监听事件。
作为优选实施方式,netmap抓取ARP请求数据包和ICMP请求数据包的操作,具体包括如下过程:
当调用的poll()函数监听到有事件到达,且到达的事件为接收事件时,
判断接收数据包的类型,
如果是ARP数据包,则解析ARP数据包;
如果是IP数据包,则判断该IP数据包的TOS字段的保留位是否为0x00,
如果TOS字段的保留位为0x00,则为ICMP数据包,解析ICMP数据包。
作为优选实施方式,预设的所述虚拟IP地址段可以为一个或多个不属于同一IP地址段的虚拟IP地址段,或为一个或多个属于同一IP地址段的虚拟IP地址段。
作为优选实施方式,所述预设虚拟IP地址段可以根据需要进行修改。
作为优选实施方式,当接收到的数据包不是ARP请求数据包或ICMP请求数据包时,则不作处理。
作为优选实施方式,如果抓取到的APR请求数据包或ICMP请求数据包目的地址不属于预设的虚拟IP地址段,则不作处理。
作为优选实施方式,通过netmap API中的方法接收所有数据包,具体包括netmap使用netmap_poll接收数据包,包括如下步骤:
查询数据队列,如果为空,则开始接收数据包;
调用ixgbe_netmap_rxsync函数接收数据包得到内核态数据包;
由linux_netmap_mmap将内核态数据包映射为用户态数据包;
将用户态数据包存储到运行时申请的内存池中。
实施例1
根据本发明的一个具体实施方案,以只想实现对192.165.0.0/24段内的所有IP地址都有ping回复为例,预设虚拟IP地址段为192.165.0.0/24这一IP段,对这一指定IP段的ARP请求和ICMP请求回复ARP和ICMP应答包,下面以客户端对192.165.0.5/24进行ping操作,客户端源IP地址为192.165.1.10为例,对本发明进行详细说明。
本发明提供了一种用于ping回复的虚拟IP的方法,应用于一台装有netmap的Linux虚拟机,包括如下步骤:
编写代码,调用netmap API的程序运行,由netmap接管所述Linux虚拟机的物理网卡;将所述Linux虚拟机的物理网卡运行在netmap模式下,断开网卡与网络协议栈之间的访问;接管网卡之后,接收和发送都是由netmap拷贝的NIC环进行管理,但是实际上进行发送操作的还是Linux虚拟机的物理网卡;
所述netmap接管所述Linux虚拟机的物理网卡,通过如下操作实现:
调用nm_open()函数,设置所述Linux虚拟机的物理网卡为netmap模式;
调用poll()函数监听事件。
预设虚拟IP地址段;预设的所述虚拟IP地址段可以为一个或多个不属于同一IP地址段的虚拟IP地址段,或为一个或多个属于同一IP地址段的虚拟IP地址段;本实施例中,预设虚拟IP地址段为192.165.0.0/24这一IP段;
所述预设虚拟IP地址段可以根据需要进行修改,这样可以根据需要,方便地实现对任一IP地址段的ping回复。
通过netmap API中的方法接收所有数据包;
通过netmap API中的方法接收所有数据包,具体包括netmap使用netmap_poll接收数
据包,包括如下步骤:
查询数据队列,如果为空,则开始接收数据包;
调用ixgbe_netmap_rxsync函数接收数据包得到内核态数据包;
由linux_netmap_mmap将内核态数据包映射为用户态数据包;
将用户态数据包存储到运行时申请的内存池中。
当接收到的数据包不是ARP请求数据包或ICMP请求数据包时,则不作处理。
netmap从接收的数据包中抓取ARP请求数据包和ICMP请求数据包;
具体包括如下过程:
当调用的poll()函数监听到有事件到达,且到达的事件为接收事件时,
判断接收数据包的类型,
如果是ARP数据包,则解析ARP数据包;
如果是IP数据包,则判断该IP数据包的TOS字段的保留位是否为0x00,
如果TOS字段的保留位为0x00,则为ICMP数据包,解析ICMP数据包。
本实施例中,客户端对192.165.0.5/24进行ping操作,所以netmap可以抓取到APR请求数据包或ICMP请求数据包;
解析netmap抓取到的APR请求数据包或ICMP请求数据包,获取源IP地址;获取到的客户端源IP地址为192.165.1.10。
如果抓取到的APR请求数据包或ICMP请求数据包目的地址不属于预设的虚拟IP地址段,则不作处理;
如果目的IP地址属于预设的虚拟IP地址段,则回复ARP应答数据包或回复ICMP应答数据包给发送APR请求数据包或ICMP请求数据包的客户端;
在回复ARP应答数据包或回复ICMP应答数据包之前,根据APR请求数据包或ICMP请求数据包格式封装ARP应答数据包或ICMP应答数据包;
封装的ARP应答数据包或ICMP应答数据包由netmap根据获取的源IP地址,回复给发送APR请求数据包或ICMP请求数据包的客户端。
客户端源IP地址为192.165.1.10,所以在封装的ARP应答数据包或ICMP应答数据包中,目的地址填写为192.165.1.10,对客户端的ping操作回复ARP应答数据包或ICMP应答数据包。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。
Claims (3)
1.一种用于ping回复的虚拟IP的方法,应用于一台装有netmap的Linux虚拟机,所述Linux虚拟机部署为蜜罐,用于对预设虚拟IP地址段的ping回复进行应答,其特征在于,包括如下步骤:
编写代码,调用netmap API的程序运行,由netmap接管所述Linux虚拟机的物理网卡;
所述netmap接管所述Linux虚拟机的物理网卡,通过如下操作实现:
调用nm_open()函数,设置所述Linux虚拟机的物理网卡为netmap模式;
调用poll()函数监听事件;
预设虚拟IP地址段;预设的所述虚拟IP地址段可以为一个或多个不属于同一IP地址段的虚拟IP地址段,或为一个或多个属于同一IP地址段的虚拟IP地址段;预设的所述虚拟IP地址段可以根据需要修改为任一IP地址段,所述任一IP地址段包括并不存在的IP地址;
通过netmap API中的方法接收所有数据包;
netmap从接收的数据包中抓取ARP请求数据包和ICMP请求数据包;
当接收到的数据包不是ARP请求数据包或ICMP请求数据包时,则不作处理;
解析netmap抓取到的APR请求数据包或ICMP请求数据包,获取源IP地址;
如果目的IP地址属于预设的虚拟IP地址段,则根据APR请求数据包或ICMP请求数据包格式,封装ARP应答数据包或ICMP应答数据包,由netmap根据获取的源IP地址回复ARP应答数据包或回复ICMP应答数据包给发送APR请求数据包或ICMP请求数据包的客户端;
如果抓取到的APR请求数据包或ICMP请求数据包目的地址不属于预设的虚拟IP地址段,则不作处理。
2.根据权利要求1所述的用于ping回复的虚拟IP的方法,其特征在于,netmap抓取ARP请求数据包和ICMP请求数据包的操作,具体包括如下过程:
当调用的poll()函数监听到有事件到达,且到达的事件为接收事件时,判断接收数据包的类型,
如果是ARP数据包,则解析ARP数据包;
如果是IP数据包,则判断该IP数据包的TOS字段的保留位是否为0x00,
如果TOS字段的保留位为0x00,则为ICMP数据包,解析ICMP数据包。
3.根据权利要求1所述的用于ping回复的虚拟IP的方法,其特征在于,通过netmap API中的方法接收所有数据包,具体包括netmap使用netmap_poll接收数据包,包括如下步骤:
查询数据队列,如果为空,则开始接收数据包;
调用ixgbe_netmap_rxsync函数接收数据包得到内核态数据包;
由linux_netmap_mmap将内核态数据包映射为用户态数据包;
将用户态数据包存储到运行时申请的内存池中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010978106.4A CN112165537B (zh) | 2020-09-17 | 2020-09-17 | 一种用于ping回复的虚拟IP的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010978106.4A CN112165537B (zh) | 2020-09-17 | 2020-09-17 | 一种用于ping回复的虚拟IP的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112165537A CN112165537A (zh) | 2021-01-01 |
CN112165537B true CN112165537B (zh) | 2021-08-27 |
Family
ID=73859185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010978106.4A Active CN112165537B (zh) | 2020-09-17 | 2020-09-17 | 一种用于ping回复的虚拟IP的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165537B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556268B (zh) * | 2021-07-23 | 2023-12-26 | 芯河半导体科技(无锡)有限公司 | 一种tcping的实现方法 |
CN114760266B (zh) * | 2022-03-01 | 2023-06-09 | 烽台科技(北京)有限公司 | 虚拟地址生成方法、装置和计算机设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378449A (zh) * | 2014-12-09 | 2015-02-25 | 飞天诚信科技股份有限公司 | 一种虚拟ip的实现方法 |
CN104461697A (zh) * | 2014-12-25 | 2015-03-25 | 中国科学院信息工程研究所 | 一种虚拟机批量在线ip地址自动设置系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094235B (zh) * | 2007-07-04 | 2010-11-24 | 中兴通讯股份有限公司 | 一种防止地址解析协议攻击的方法 |
CN108111558A (zh) * | 2016-11-25 | 2018-06-01 | 中兴通讯股份有限公司 | 一种高速报文处理方法、装置及系统 |
CN111756712B (zh) * | 2020-06-12 | 2021-03-19 | 广州锦行网络科技有限公司 | 一种基于虚拟网络设备伪造ip地址防攻击的方法 |
-
2020
- 2020-09-17 CN CN202010978106.4A patent/CN112165537B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378449A (zh) * | 2014-12-09 | 2015-02-25 | 飞天诚信科技股份有限公司 | 一种虚拟ip的实现方法 |
CN104461697A (zh) * | 2014-12-25 | 2015-03-25 | 中国科学院信息工程研究所 | 一种虚拟机批量在线ip地址自动设置系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112165537A (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3923551A1 (en) | Method and system for entrapping network threat, and forwarding device | |
US8228848B2 (en) | Method and apparatus for facilitating push communication across a network boundary | |
CN109981803B (zh) | 业务请求处理方法及装置 | |
US8005022B2 (en) | Host operating system bypass for packets destined for a virtual machine | |
US7567573B2 (en) | Method for automatic traffic interception | |
US20080002663A1 (en) | Virtual network interface card loopback fastpath | |
US20180270189A1 (en) | Equipment for offering domain-name resolution services | |
US20120207167A1 (en) | Method of searching for host in ipv6 network | |
CN112165537B (zh) | 一种用于ping回复的虚拟IP的方法 | |
CN107241313B (zh) | 一种防mac泛洪攻击的方法及装置 | |
CN110932890B (zh) | 一种数据传输方法、服务器及计算机可读存储介质 | |
US10104002B2 (en) | Method and system for network address re-use in network address translation | |
CN109088957B (zh) | Nat规则管理的方法、装置和设备 | |
CN112714027A (zh) | 物联网终端设备接入网关的方法和系统 | |
CN111786869B (zh) | 一种服务器之间的数据传输方法及服务器 | |
US7536479B2 (en) | Local and remote network based management of an operating system-independent processor | |
JP2003163681A (ja) | パケット転送装置、パケット転送方法およびプログラム | |
CN107786496B (zh) | 针对局域网arp表项欺骗攻击的预警方法及装置 | |
KR100545586B1 (ko) | 듀얼 스택 전환 메커니즘 라우터와 캐쉬 테이블 관리 방법 | |
EP3989509A1 (en) | Method for realizing network dynamics, system, terminal device and storage medium | |
CN111565176B (zh) | 智能伪装主机方法、系统、设备及可读存储介质 | |
CN111988446A (zh) | 一种报文处理方法、装置、电子设备及存储介质 | |
KR20050065131A (ko) | IPv6 호스트 장치, 동적 터널링 인터페이스(DTI)장치, IPv6 in IPv6 터널링 수행 방법 | |
JP2011124774A (ja) | ネットワーク監視装置、ネットワーク監視方法 | |
US20230269236A1 (en) | Automatic proxy system, automatic proxy method and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |