CN112187610B - 一种网络靶场的网络隔离系统与方法 - Google Patents
一种网络靶场的网络隔离系统与方法 Download PDFInfo
- Publication number
- CN112187610B CN112187610B CN202011014662.6A CN202011014662A CN112187610B CN 112187610 B CN112187610 B CN 112187610B CN 202011014662 A CN202011014662 A CN 202011014662A CN 112187610 B CN112187610 B CN 112187610B
- Authority
- CN
- China
- Prior art keywords
- network
- virtual machine
- target range
- virtual
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络靶场的网络隔离系统与方法,该系统包括部署在控制节点的靶场管理模块和SDN控制器,以及部署在计算节点的虚拟化管理模块;其中网络靶场管理模块用于为靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP和MAC,并将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中;SDN控制器用于对监听到ARP包、组播或广播包进行处理实现网络隔离;虚拟化管理模块用于网络靶场启动时在虚拟网桥中添加将ARP包、组播和广播包转发到SDN控制器的流表。本发明能够解决数量不足以及转换性能损耗较大的问题,并省去了VLAN的管理和复杂的流表操作。
Description
技术领域
本发明涉及一种网络靶场的网络隔离系统与方法,属于网络技术领域。
背景技术
网络靶场就是通过虚拟化、云计算、SDN、网络编排等技术快速完成仿真场景的构建,满足网络安全研究、人才培养、效能评估、设备测试、安全评估、应急演练等需求。在使用网络靶场的过程中,相同靶场不同网络之间或不同靶场之间要进行二层网络的隔离,以免产生网络冲突。
目前二层网络隔离一般使用VLAN或者VXLAN、GRE等技术。VLAN技术由于支持的数量有限,所以一般在私有云或者公有云场景中使用VXLAN或GRE技术。由于VXLAN或者GRE技术是在传输层又包了一层,所以会涉及到拆包解包问题,影响网络效率。
发明内容
发明目的:针对上述现有技术存在的问题,本发明的目的在于提供一种网络靶场的网络隔离系统与方法,通过ARP原理实现网络隔离,支持虚拟机的数量不受限制的同时不影响网络传输的效率。
技术方案:为实现上述发明目的,本发明所述的一种网络靶场的网络隔离系统,包括部署在网络靶场控制节点的靶场管理模块和SDN控制器,以及部署在网络靶场计算节点的虚拟化管理模块;
所述网络靶场管理模块,用于为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识;为网络靶场中的虚拟机分配IP地址和MAC地址,以及将网络靶场中的虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中;
所述SDN控制器,用于在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复;
所述虚拟化管理模块,用于网络靶场启动时在网络靶场计算节点的虚拟网桥中添加将ARP包转发到SDN控制器的流表。
进一步地,所述数据库中存储的映射关系表中包括字段:虚拟机IP地址、虚拟机MAC地址、虚拟机的网关、虚拟机掩码、虚拟机的DNS、虚拟机连接的网络的标识和虚拟机连接的虚拟网桥的端口号。
进一步地,所述SDN控制器在监听到用于IP地址冲突检测的ARP广播包时丢弃,不进行处理。
进一步地,所述虚拟化管理模块还在虚拟网桥中添加将组播和广播包转发到SDN控制器的流表;所述SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;所述SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
基于相同的发明构思,本发明公开的一种网络靶场的网络隔离方法,包括如下步骤:
(1)创建网络靶场时,为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址;
(2)创建网络靶场中的虚拟机时,将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入网络靶场控制节点的数据库中;
(3)网络靶场启动时,在网络靶场计算节点的虚拟网桥中添加将ARP包转发到网络靶场控制节点上的SDN控制器的流表;
(4)SDN控制器在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复。
进一步地,所述步骤(3)中,虚拟网桥还添加将组播和广播包转发到SDN控制器的流表;
所述步骤(4)中,SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
有益效果:本发明利用SDN控制器实现ARP代理,通过ARP原理实现了网络隔离,省去了虚拟网桥对VLAN的相关操作,不用局限于VLAN或VXLAN的数量限制。本发明能够解决VLAN数量不足以及VXLAN或GRE转换比较多,性能损耗较大的问题。网络靶场应用该方案,省去了使用VLAN方案时对VLAN资源的管理以及为了最大化利用VLAN资源,相同网络下不同物理机上的虚拟机使用不同VLAN的复杂性;省去了使用VXLAN或GRE方案时,复杂的流表操作和出现问题时网络排查的复杂性。
附图说明
图1为本发明实施例的结构示意图。
图2为本发明实施例中SDN控制器处理ARP请求包的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅只是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的其他所有实施例,都属于本发明保护的范围。
如图1所示,本发明实施例公开的一种网络靶场的网络隔离系统,包括部署在网络靶场控制节点的靶场管理模块和SDN控制器,以及部署在网络靶场计算节点的虚拟化管理模块。其中网络靶场管理模块用于为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址,以及将网络靶场中的虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中。SDN控制器用于处理ARP包、组播和广播包。虚拟化管理模块用于配置虚拟网桥的流表,将ARP包转发到SDN控制器。各模块具体描述如下:
靶场管理模块:
1、在创建靶场时,根据靶场拓扑中不同的网络生成不同的标识,该标识要唯一,可以是数字或者字符串,作用类似于VLAN的数字,用于进行网络隔离使用。
2、创建靶场中的虚拟机时,把虚拟机的MAC地址和IP地址以及虚拟机连接的网络的标识存入到mongo数据库中。
mongo里面的字段设计如下:
ip:虚拟机IP;
mac:虚拟机MAC;
gateway:虚拟机的网关;
netmask:虚拟机掩码;
dns:虚拟机的DNS;
in_port:虚拟机连接的虚拟网桥端口号;
net_tag:虚拟机连接的网络的标识。
SDN控制器:
1、ARP包处理:如果是用于IP地址冲突检测的ARP广播包则drop掉,不进行处理。如果是ARP请求包,则在mongo中查询源虚拟机的网络标识,然后根据源虚拟机网络标识和目的IP地址,在mongo中查询目标MAC,查询到则组ARP应答包进行回复,同时把源虚拟机的in_port添加到mongo库中。如果查询不到则不进行处理。具体流程如图2所示。
2、组播和广播包处理:根据源虚拟机查询到该虚拟机所在的网络标识,然后根据网络标识查询得到该网络下的所有虚拟机in_port,然后SDN控制器把该组播或广播包通过虚拟机的in_port作为出口进行转发,发送到这些虚拟机。
虚拟化管理模块:
在虚拟网桥上面添加ARP、广播、组播转发到控制器的流表,让SDN控制器处理ARP、广播和组播包;流表可参考:
ARP包转发到SDN控制器的流表:ovs-ofctl add-flow br-int(虚拟网桥名)table=0,priority=100,arp actions=output:controller
组播和广播转发到SDN控制器,比如要把dhcp请求包发送到控制器的流表:
ovs-ofctl add-flow br-int table=0,priority=100,ip,udp,tp_src=68,tp_dst=67 actions=output:controller
用不到的组播和广播包同时添加openflow流表进行drop处理(ovs-ofctl add-flow br-int table=0,priority=0, dl_dst=01:00:00:00:00:00/01:00:00:00:00:00actions=drop,添加优先级最低的流表,把上面不处理的组播和广播包进行drop处理),避免太多的包发送到SDN控制器,造成控制器压力比较大。
基于相同的发明构思,本发明实施例公开的一种网络靶场的网络隔离方法,包括:
创建网络靶场时,为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址;
创建网络靶场中的虚拟机时,将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入网络靶场控制节点的数据库中;
网络靶场启动时,在网络靶场计算节点的虚拟网桥中添加将ARP包、组播和广播包转发到网络靶场控制节点上的SDN控制器的流表;
SDN控制器在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复,同时把源虚拟机连接的虚拟网桥的端口号添加到数据库中。
SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
本发明使用SDN技术,在SDN控制器上实现ARP代理,然后通过在计算节点的虚拟网桥上添加openflow流表使计算节点上的虚拟机ARP流量全部发送到SDN控制器进行处理。由于两台虚拟机进行通信时,先要获取到目标虚拟机的MAC地址,而获取MAC地址是通过ARP协议获取的,这样通过SDN控制器上的ARP代理控制是否进行ARP回复就可以控制虚拟机之间是否可通。同时由于IP地址冲突是通过ARP广播检测的,由于ARP流量全部由SDN控制器处理,SDN控制器会对用于IP冲突检测的ARP流量进行drop处理,也就不会存在IP冲突问题。由于只是在开始通信和ARP缓存失效时才会获取一下目标虚拟机MAC,不用虚拟网桥处理VLAN、VXLAN、GRE等相关流程,减轻了虚拟网桥的压力。
Claims (6)
1.一种网络靶场的网络隔离系统,其特征在于,包括部署在网络靶场控制节点的靶场管理模块和SDN控制器,以及部署在网络靶场计算节点的虚拟化管理模块;
所述网络靶场管理模块,用于为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识;为网络靶场中的虚拟机分配IP地址和MAC地址,以及将网络靶场中的虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中;
所述SDN控制器,用于在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复;
所述虚拟化管理模块,用于网络靶场启动时在网络靶场计算节点的虚拟网桥中添加将ARP包转发到SDN控制器的流表。
2.根据权利要求1所述的网络靶场的网络隔离系统,其特征在于,所述数据库中存储的映射关系表中包括字段:虚拟机IP地址、虚拟机MAC地址、虚拟机的网关、虚拟机掩码、虚拟机的DNS、虚拟机连接的网络的标识和虚拟机连接的虚拟网桥的端口号。
3.根据权利要求1所述的网络靶场的网络隔离系统,其特征在于,所述SDN控制器在监听到用于IP地址冲突检测的ARP广播包时丢弃,不进行处理。
4.根据权利要求1所述的网络靶场的网络隔离系统,其特征在于,所述虚拟化管理模块还在虚拟网桥中添加将组播和广播包转发到SDN控制器的流表;所述SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;所述SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
5.一种网络靶场的网络隔离方法,其特征在于,包括如下步骤:
(1)创建网络靶场时,为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址;
(2)创建网络靶场中的虚拟机时,将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入网络靶场控制节点的数据库中;
(3)网络靶场启动时,在网络靶场计算节点的虚拟网桥中添加将ARP包转发到网络靶场控制节点上的SDN控制器的流表;
(4)SDN控制器在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复。
6.根据权利要求5所述的网络靶场的网络隔离方法,其特征在于,所述步骤(3)中,虚拟网桥还添加将组播和广播包转发到SDN控制器的流表;
所述步骤(4)中,SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011014662.6A CN112187610B (zh) | 2020-09-24 | 2020-09-24 | 一种网络靶场的网络隔离系统与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011014662.6A CN112187610B (zh) | 2020-09-24 | 2020-09-24 | 一种网络靶场的网络隔离系统与方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112187610A CN112187610A (zh) | 2021-01-05 |
CN112187610B true CN112187610B (zh) | 2021-11-16 |
Family
ID=73955435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011014662.6A Active CN112187610B (zh) | 2020-09-24 | 2020-09-24 | 一种网络靶场的网络隔离系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187610B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114363021B (zh) * | 2021-12-22 | 2023-11-03 | 绿盟科技集团股份有限公司 | 网络靶场系统、网络靶场系统的虚拟网络实现方法及装置 |
CN114338119B (zh) * | 2021-12-23 | 2024-08-20 | 中国电信股份有限公司 | 网络隔离方法和系统及代理设备 |
CN114844845B (zh) * | 2022-07-05 | 2022-10-18 | 南京赛宁信息技术有限公司 | 虚实结合网络靶场无线实装设备接入装置、方法与系统 |
CN115296925B (zh) * | 2022-09-26 | 2023-02-10 | 南京赛宁信息技术有限公司 | 一种网络靶场中数据传输控制方法与系统 |
CN116566749B (zh) * | 2023-07-11 | 2023-10-24 | 南京赛宁信息技术有限公司 | 一种网络靶场场景隔离情况下的资源访问方法与系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968184A (zh) * | 2005-11-18 | 2007-05-23 | 杭州华为三康技术有限公司 | 区域网络的链路层通信方法及其应用的网络设备 |
CN104811335A (zh) * | 2015-03-26 | 2015-07-29 | 华迪计算机集团有限公司 | 一种实现网络靶场系统的方法及网络靶场管理系统 |
CN107579900A (zh) * | 2017-10-13 | 2018-01-12 | 锐捷网络股份有限公司 | 从vlan网络接入vxlan网络的方法、装置及系统 |
CN107770072A (zh) * | 2016-08-18 | 2018-03-06 | 阿里巴巴集团控股有限公司 | 一种发送和接收报文的方法和设备 |
CN109474627A (zh) * | 2018-12-27 | 2019-03-15 | 南京优速网络科技有限公司 | 一种基于sdn的虚拟租户网络隔离方法及系统 |
CN109660443A (zh) * | 2018-12-26 | 2019-04-19 | 江苏省未来网络创新研究院 | 基于sdn的物理设备与虚拟网络通信方法和系统 |
CN111404797A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 控制方法、sdn控制器、sdn接入点、sdn网关及ce |
CN111600913A (zh) * | 2020-07-22 | 2020-08-28 | 南京赛宁信息技术有限公司 | 一种网络靶场攻防场景真实设备自适应接入方法与系统 |
CN111651242A (zh) * | 2020-08-10 | 2020-09-11 | 南京赛宁信息技术有限公司 | 网络靶场实战演练场景的操作机调度系统与方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9210079B2 (en) * | 2012-08-14 | 2015-12-08 | Vmware, Inc. | Method and system for virtual and physical network integration |
TWI590617B (zh) * | 2014-09-16 | 2017-07-01 | 科勞簡尼克斯股份有限公司 | 以彈性地定義之通信網路控制器為基礎之網路控制、操作及管理 |
-
2020
- 2020-09-24 CN CN202011014662.6A patent/CN112187610B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968184A (zh) * | 2005-11-18 | 2007-05-23 | 杭州华为三康技术有限公司 | 区域网络的链路层通信方法及其应用的网络设备 |
CN104811335A (zh) * | 2015-03-26 | 2015-07-29 | 华迪计算机集团有限公司 | 一种实现网络靶场系统的方法及网络靶场管理系统 |
CN107770072A (zh) * | 2016-08-18 | 2018-03-06 | 阿里巴巴集团控股有限公司 | 一种发送和接收报文的方法和设备 |
CN107579900A (zh) * | 2017-10-13 | 2018-01-12 | 锐捷网络股份有限公司 | 从vlan网络接入vxlan网络的方法、装置及系统 |
CN109660443A (zh) * | 2018-12-26 | 2019-04-19 | 江苏省未来网络创新研究院 | 基于sdn的物理设备与虚拟网络通信方法和系统 |
CN109474627A (zh) * | 2018-12-27 | 2019-03-15 | 南京优速网络科技有限公司 | 一种基于sdn的虚拟租户网络隔离方法及系统 |
CN111404797A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 控制方法、sdn控制器、sdn接入点、sdn网关及ce |
CN111600913A (zh) * | 2020-07-22 | 2020-08-28 | 南京赛宁信息技术有限公司 | 一种网络靶场攻防场景真实设备自适应接入方法与系统 |
CN111651242A (zh) * | 2020-08-10 | 2020-09-11 | 南京赛宁信息技术有限公司 | 网络靶场实战演练场景的操作机调度系统与方法 |
Non-Patent Citations (1)
Title |
---|
一种面向数据中心架构的虚拟网络分布式路由技术;李先贤等;《广西师范大学学报(自然科学版)》;20120915(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112187610A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112187610B (zh) | 一种网络靶场的网络隔离系统与方法 | |
CN105577548B (zh) | 一种软件定义网络中报文处理方法和装置 | |
US11374857B2 (en) | Network device management method and apparatus, and system for indicating a network device to perform management operation | |
EP3313025B1 (en) | Data packet forwarding | |
US8208463B2 (en) | Subnet scoped multicast / broadcast packet distribution mechanism over a routed network | |
CN102857416B (zh) | 一种实现虚拟网络的方法、控制器和虚拟网络 | |
EP2748992B1 (en) | Method for managing network hardware address requests with a controller | |
CN107395532B (zh) | 一种基于sdn的多租户虚拟网络隔离方法 | |
CN108429680B (zh) | 一种基于虚拟私有云的路由配置方法、系统、介质及设备 | |
CN104935516A (zh) | 基于软件定义网络的通信系统及方法 | |
CN104350714A (zh) | 一种报文转发方法和VxLAN网关 | |
US20160087887A1 (en) | Routing fabric | |
CN106130819B (zh) | Vtep异常的检测方法及装置 | |
CN104702438A (zh) | Pe设备管理方法以及装置 | |
CN113507425B (zh) | 一种Overlay组播方法、装置及设备 | |
CN105187311A (zh) | 一种报文转发方法及装置 | |
WO2020220459A1 (zh) | 基于VXLAN和OpenFlow的虚拟家庭网络共享方法及系统 | |
CN108306825B (zh) | 一种等价转发表项生成方法和vtep设备 | |
CN103685007B (zh) | 一种边缘设备报文转发时的mac学习方法及边缘设备 | |
WO2014132958A1 (ja) | 通信システム、制御装置、通信方法およびプログラム | |
GB2600332A (en) | Link layer method of configuring a bare-metal server in a virtual network | |
CN110401726B (zh) | 地址解析协议报文的处理方法、装置及设备、存储介质 | |
US11218442B2 (en) | Communication device, control unit and method for determining device addresses within a communication network of an industrial automation system | |
EP3866421B1 (en) | Profinet protocol-based access method in industrial sdn | |
CN110391984B (zh) | 一种报文转发方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |