CN113794684B - 一种报文处理方法及装置 - Google Patents
一种报文处理方法及装置 Download PDFInfo
- Publication number
- CN113794684B CN113794684B CN202110912355.8A CN202110912355A CN113794684B CN 113794684 B CN113794684 B CN 113794684B CN 202110912355 A CN202110912355 A CN 202110912355A CN 113794684 B CN113794684 B CN 113794684B
- Authority
- CN
- China
- Prior art keywords
- interface
- network
- vpn
- message
- rbm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种报文处理方法及装置,该方法包括:当所述网络设备的指定接口被配置为具有远端备份管理RBM功能且所述指定接口被配置内网IP时,为所述指定接口配置虚拟专用网络VPN属性;当接收到网络报文后,通过查询转发表确定用于转发所述网络报文的出接口;若所述出接口为所述指定接口,则丢弃所述网络报文。由此避免了除备份数据之外的大量报文被传输到该指定接口对应的控制通道上,也即,实现了备份数据与异常流量的隔离,从而也就解决了现有技术中大量异常流量占用控制通道的带宽而导致的备份数据备份失败的问题。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种报文处理方法及装置。
背景技术
随着用户对网络可靠性的要求越来越高,如何保证网络的不间断传输,已成为一个必须解决的问题。特别是在一些重要业务的入口或接入点上,需要保证网络的不间断运行,如企业的Internet接入点、银行的数据库服务器等。在这些业务点上如果只使用一台设备,无论其可靠性多高,系统都必然要承受因单点故障而导致网络业务中断的风险。
为此,引入了双机热备机制,在主设备与备设备之间通过远端备份管理(RemoteBackup Management,RBM)技术提供两设备之间关键配置信息和业务表项等备份数据的同步,即,在主设备与备设备之间配置RBM类型的数据通道和控制通道。但是,当前RBM技术的控制通道建立时,主设备和备设备分别需要占用两个内网IP(对应2个接口)来传输备份数据。而建立RBM控制通道的IP地址实际上也能参与到报文的转发中,这样一来,当有攻击者从内网设备向具有RBM功能的接口的内网IP发起攻击,或大量异常流量发往具有RBM功能的接口的内网IP时,上述主设备会默认将上述流量上送到备设备上的,这样就会存在RBM通道的带宽可能因被攻击流量大量占用而导致部分配置和业务表项等备份数据出现异常的情况。极端情况下,会进一步导致RBM控制通道断连,配置信息和业务表项等备份数据的备份功能失效。
因此,如何避免用于主设备与备设备之间用于备份的接口被异常流量占用而导致备份数据受到影响是值得考虑的技术问题之一。
发明内容
有鉴于此,本申请提供一种报文处理方法及装置,用以避免用于主设备与备设备之间用于备份的接口被异常流量占用而导致备份数据受到影响。
具体地,本申请是通过如下技术方案实现的:
根据本申请的第一方面,提供一种报文处理方法,应用于网络设备,所述方法,包括:
当所述网络设备的指定接口被配置为具有远端备份管理RBM功能且所述指定接口被配置内网IP时,为所述指定接口配置虚拟专用网络VPN属性;
当接收到网络报文后,通过查询转发表确定用于转发所述网络报文的出接口;
若所述出接口为所述指定接口,则丢弃所述网络报文。
可选地,为所述指定接口配置的VPN属性为指定VPN属性,所述指定VPN属性与除所述指定接口之外的其他接口的VPN属性不同。
可选地,结合本申请第一方面提供的方法,本实施例提供的报文处理方法,还包括:当删除所述指定接口的RBM功能时,删除所述指定接口的VPN属性。
可选地,结合本申请第一方面提供的方法,本实施例提供的报文处理方法,还包括:若接收到除指定接口之外的接口与所述VPN属性的绑定指令时,输出绑定失败的绑定结果。
根据本申请的第二方面,提供一种报文处理装置,设置于网络设备中,所述装置,包括:
配置模块,用于当所述网络设备的指定接口被配置为具有远端备份管理RBM功能且所述指定接口被配置内网IP时,为所述指定接口配置虚拟专用网络VPN属性;
查找模块,用于当所述网络设备接收到网络报文后,通过查询转发表确定用于转发所述网络报文的出接口;
丢弃模块,用于若所述出接口为所述指定接口,则丢弃所述网络报文。
可选地,为所述指定接口配置的VPN属性为指定VPN属性,所述指定VPN属性与除所述指定接口之外的其他接口的VPN属性不同。
可选地,结合本申请第二方面提供的装置,本实施例提供的报文处理装置,还包括:
删除模块,用于当删除所述指定接口的RBM功能时,删除所述指定接口的VPN属性。
可选地,结合本申请第二方面提供的装置,本实施例提供的报文处理装置,还包括:
接收模块,用于接收除指定接口之外的接口与所述VPN属性的绑定指令;
输出模块,用于输出绑定失败的绑定结果。
根据本申请的第三方面,提供一种电子设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的计算机程序,处理器被计算机程序促使执行本申请实施例第一方面所提供的方法。
根据本申请的第四方面,提供一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本申请实施例第一方面所提供的方法。
本申请实施例的有益效果:
本申请实施例提供的报文处理方法中,当网络设备中用于数据备份的指定接口被配置了VPN属性后,该指定接口就具有了VPN的流量隔离功能,这样一来,当网络设备后续接收到网络报文后,如果确认该网络报文的出接口为上述指定接口,则丢弃该网络设备,从而也就避免了除备份数据之外的大量报文被传输到该指定接口对应的控制通道上,也即,实现了备份数据与异常流量的隔离,从而也就解决了现有技术中大量异常流量占用控制通道的带宽而导致的备份数据备份失败的问题;同时在一定程度上提升了网络设备数据备份的可靠性。
附图说明
图1是本申请实施例提供的一种报文处理方法的流程示意图;
图2是本申请实施例提供的一种报文处理装置的结构示意图;
图3是本申请实施例提供的一种实施报文处理方法的网络设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在介绍本申请提供的报文处理方法之前,对本申请涉及的技术术语进行介绍:
RBM提供了一种主备设备之间备份关键配置信息和业务表项等备份数据的技术。承担备份任务的两台设备组成一个远端备份组,统一管理两台设备之间关键配置信息和业务表项等备份数据的备份。RBM通道用于两台设备之间交互远端备份组的运行状态信息,关键配置信息和业务表信息等等,上述RBM通道包括以下两种类型的通道:数据通道和控制通道,其中,控制通道:可传输的报文类型包括远端备份组的运行状态报文、一致性检查报文和同步配置信息的报文等;而数据通道:可传输的报文类型包括热备报文和透传报文等,其中,数据通道直接使用底层驱动进行数据传输,因此仅支持二层转发。
下面对本申请提供的报文处理方法进行详细地说明。
参见图1,图1是本申请提供的一种报文处理方法的流程图,应用于网络设备中,该网络设备可以为双机热备组网中的主设备和备设备,网络设备在实施上述方法时,可包括如下所示步骤:
S101、当网络设备的指定接口被配置为具有远端备份管理RBM功能且所述指定接口被配置内网IP时,为所述指定接口配置虚拟专用网络VPN属性。
本步骤中,当网络设备为主设备或备设备时,会预先选定用于备份的接口,也即上述指定接口,同时为该指定接口配置RBM属性,以使该指定接口具有RBM功能;然后为该指定接口配置内网IP地址,当配置完内网IP地址后,会自动为该指定接口配置虚拟专用局域网(Virtual Private Network,VPN)属性,以使该指定接口具有VPN功能。
需要说明的是,该指定接口可以为网络设备中任一接口,当网络设备中任一接口被配置了RBM功能,且在为该接口配置内网IP后并被配置VPN属性时,该接口即为指定接口。
具体地,可以按照下述方法配置具有RBM功能的指定接口,以及为指定接口配置内网IP:
remote-backup group
data-channel interface Ten-GigabitEthernet1/0/1
local-ip 20.1.0.1
remote-ip 20.1.0.2
#
当为指定接口配置完内网IP后,会在该指定接口上自动配置VPN属性,以区别于该网络设备中除该指定接口之外的其他接口,进而实现接口之间的流量隔离。
可选地,上述为指定接口配置的VPN属性为指定VPN属性,该指定VPN属性与除指定接口之外的其他接口的VPN属性不同。
具体来说,在为该指定接口配置VPN属性时,可以通过向该指定接口下发下述VPN实例来实现,而且在该指定接口上下发的VPN实例为包括设定名称的VPN实例,该设定名称可以为预先设定的,只要确认为该指定接口配置的VPN属性中的名称为上述设定名称时,则可以确认该指定接口为用于备份数据的接口。
#
interface Ten-GigabitEthernet1/0/1
port link-mode route
ip binding vpn-instance设定名称
ip address 20.1.1.1 255.255.255.0
#
具体地,上述设定名称可以但不限于为RBM,即系统保留的VPN实例名,在此基础上,上述“ip binding vpn-instance设定名称”可以为“ip binding vpn-instance RBM”。
需要说明的是,网络设备中除该指定接口外的其他接口也可能配置了VPN属性,但是上述其他接口配置的VPN属性与上述指定接口的VPN属性是不同的,也即,为指定接口下发的VPN实例与为其他接口下发的VPN实例不同,具体来说,为指定接口下发的VPN实例中的设定名称与为其他接口下发的VPN实例中的名称不同。
S102、当接收到网络报文后,通过查询转发表确定用于转发所述网络报文的出接口。
本步骤中,当网络设备基于入接口接收到网络报文后,从网络报文中解析出目的IP地址,然后利用该IP地址查询转发表,以查询出转发该网络报文的出接口。
S103、若出接口为所述指定接口,则丢弃所述网络报文。
本步骤中,由于本申请中上述指定接口专门用于数据备份,即只备份关键配置信息和业务表项等备份数据,一般不用于提供外来报文的转发服务。基于此原理,当查询到出接口后,可以确认该出接口是否为上述指定接口;当发现出接口为上述指定接口时,则表明该网络报文很可能是异常报文,例如攻击报文,这样一来网络设备可以丢弃该网络设备,不提供转发服务,从而也就实现了RBM控制通道与公网流量的隔离。由此一来,就避免了除备份数据之外的大量报文被传输到该指定接口对应的控制通道上,这样也就实现了备份数据与异常流量的隔离,从而也就解决了现有技术中大量异常流量占用控制通道的带宽而导致的备份数据备份失败的问题。
通过实施本申请提供的报文处理方法,当网络设备中用于数据备份的指定接口被配置了VPN属性后,该指定接口就具有了VPN的流量隔离功能,这样一来,当网络设备后续接收到网络报文后,如果确认该网络报文的出接口为上述指定接口,则丢弃该网络设备,从而也就避免了除备份数据之外的大量报文被传输到该指定接口对应的控制通道上,也即,实现了备份数据与异常流量的隔离,从而也就解决了现有技术中大量异常流量占用控制通道的带宽而导致的备份数据备份失败的问题。
进一步地,当网络设备的指定接口配置了VPN属性后,该网络设备在通过该指定接口上送备份数据时,依然按照目前提供的方法备份,即数据通道直接使用支持二层转发的底层驱动进行数据备份。
可选地,本实施例提供的报文处理方法,还包括:当删除指定接口的RBM功能时,删除指定接口的VPN属性。
具体地,当指定接口无需传输备份数据时,删除该指定接口的RBM属性及内网IP时,也会自动同步删除该指定接口的VPN属性。这样一来,当删除该VPN属性后,可以让该指定接口正常提供报文转发服务。
可选地,本实施例提供的报文处理方法,还包括:若接收到除指定接口之外的接口与所述VPN属性的绑定指令时,输出绑定失败的绑定结果。
具体地,由于为该指定接口配置的VPN实例为系统保留的VPN实例,与普通的VPN实例不同,但是下发的VPN实例是存储到网络设备中的,用户有可能会触发系统保留的VPN实例与除指定接口之外的接口的绑定,这样一来,网络设备就会接收到除指定接口之外的接口与系统保留的VPN实例的绑定指令,为了避免系统保留的VPN实例被其他接口绑定,本实施例提出在接收到上述绑定指令后,输出绑定失败的绑定结果,以保证该系统保留的VPN实例专门用在上述指定接口上。同时,在输出绑定失败的绑定结果的同时,该绑定结果还可以包括绑定失败详情信息,如系统不支持等,这样一来,也就保证了只有RBM控制通道所在指定接口才能使用上述系统保留的VPN实例。
基于同一发明构思,本申请还提供了与上述报文处理方法对应的报文处理装置。该报文处理装置的实施具体可以参考上述对报文处理方法的描述,此处不再一一论述。
参见图2,图2是本申请一示例性实施例提供的一种报文处理装置,设置于网络设备中,该网络设备可以为双机热备组网中的主设备和从设备。上述装置,包括:
配置模块201,用于当所述网络设备的指定接口被配置为具有远端备份管理RBM功能且所述指定接口被配置内网IP时,为所述指定接口配置虚拟专用网络VPN属性;
查找模块202,用于当接收到网络报文后,通过查询转发表确定用于转发所述网络报文的出接口;
丢弃模块202,用于若所述出接口为所述指定接口,则丢弃所述网络报文。
可选地,为所述指定接口配置的VPN属性为指定VPN属性,所述指定VPN属性与除所述指定接口之外的其他接口的VPN属性不同。
可选地,本实施例提供的报文处理装置,还包括:
删除模块(图中未示出),用于当删除所述指定接口的RBM功能时,删除所述指定接口的VPN属性。
可选地,本实施例提供的报文处理装置,还包括:
接收模块(图中未示出),用于接收除指定接口之外的接口与所述VPN属性的绑定指令;
输出模块(图中未示出),用于输出绑定失败的绑定结果。
本申请实施例提供的报文处理装置中,当网络设备中用于数据备份的指定接口被配置了VPN属性后,该指定接口就具有了VPN的流量隔离功能,这样一来,当网络设备后续接收到网络报文后,如果确认该网络报文的出接口为上述指定接口,则丢弃该网络设备,从而也就避免了除备份数据之外的大量报文被传输到该指定接口对应的控制通道上,也即,实现了备份数据与异常流量的隔离,从而也就解决了现有技术中大量异常流量占用控制通道的带宽而导致的备份数据备份失败的问题。
基于同一发明构思,本申请实施例提供了一种网络设备,该网络设备可以为主设备和备设备。如图3所示,该网络设备包括处理器301和机器可读存储介质302,机器可读存储介质302存储有能够被处理器301执行的计算机程序,处理器301被计算机程序促使执行本申请任一实施例所提供的报文处理方法。此外,该网络设备还包括通信接口303和通信总线304,其中,处理器301,通信接口303,机器可读存储介质302通过通信总线304完成相互间的通信。
上述网络设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述网络设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM)、DDR SRAM(Double Data Rate Synchronous Dynamic Random Access Memory,双倍速率同步动态随机存储器),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
另外,本申请实施例提供了一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本申请实施例所提供的报文处理方法。
对于电子设备以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
上述装置中各个单元/模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元/模块可以是或者也可以不是物理上分开的,作为单元/模块显示的部件可以是或者也可以不是物理单元/模块,即可以位于一个地方,或者也可以分布到多个网络单元/模块上。可以根据实际的需要选择其中的部分或者全部单元/模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种报文处理方法,其特征在于,应用于网络设备,所述方法,包括:
当所述网络设备的指定接口被配置为具有远端备份管理RBM功能且所述指定接口被配置内网IP时,为所述指定接口配置虚拟专用网络VPN属性,所述RBM功能使能所述网络设备通过RBM通道与其他网络设备备份数据;
当接收到网络报文后,通过查询转发表确定用于转发所述网络报文的出接口;
若所述出接口为所述指定接口,则丢弃所述网络报文。
2.根据权利要求1所述的方法,其特征在于,为所述指定接口配置的VPN属性为指定VPN属性,所述指定VPN属性与除所述指定接口之外的其他接口的VPN属性不同。
3.根据权利要求1所述的方法,其特征在于,还包括:
当删除所述指定接口的RBM功能时,删除所述指定接口的VPN属性。
4.根据权利要求1所述的方法,其特征在于,还包括:
若接收到除指定接口之外的接口与所述VPN属性的绑定指令时,输出绑定失败的绑定结果。
5.一种报文处理装置,其特征在于,设置于网络设备中,所述装置,包括:
配置模块,用于当所述网络设备的指定接口被配置为具有远端备份管理RBM功能且所述指定接口被配置内网IP时,为所述指定接口配置虚拟专用网络VPN属性,所述RBM功能使能所述网络设备通过RBM通道与其他网络设备备份数据;
查找模块,用于当所述网络设备接收到网络报文后,通过查询转发表确定用于转发所述网络报文的出接口;
丢弃模块,用于若所述出接口为所述指定接口,则丢弃所述网络报文。
6.根据权利要求5所述的装置,其特征在于,为所述指定接口配置的VPN属性为指定VPN属性,所述指定VPN属性与除所述指定接口之外的其他接口的VPN属性不同。
7.根据权利要求5所述的装置,其特征在于,还包括:
删除模块,用于当删除所述指定接口的RBM功能时,删除所述指定接口的VPN属性。
8.根据权利要求5所述的装置,其特征在于,还包括:
接收模块,用于接收除指定接口之外的接口与所述VPN属性的绑定指令;
输出模块,用于输出绑定失败的绑定结果。
9.一种网络设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的计算机程序,所述处理器被所述计算机程序促使执行权利要求1-4任一项所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有计算机程序,在被处理器调用和执行时,所述计算机程序促使所述处理器执行权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110912355.8A CN113794684B (zh) | 2021-08-10 | 2021-08-10 | 一种报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110912355.8A CN113794684B (zh) | 2021-08-10 | 2021-08-10 | 一种报文处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113794684A CN113794684A (zh) | 2021-12-14 |
CN113794684B true CN113794684B (zh) | 2023-07-18 |
Family
ID=79181624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110912355.8A Active CN113794684B (zh) | 2021-08-10 | 2021-08-10 | 一种报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113794684B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0413827A1 (en) * | 1989-03-01 | 1991-02-27 | Ntt Data Communications Systems Corporation | Isdn composite switching system |
CN106502841A (zh) * | 2016-10-27 | 2017-03-15 | 杭州迪普科技股份有限公司 | 数据备份方法及装置 |
CN107547394A (zh) * | 2017-08-14 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种负载均衡设备多活部署方法和装置 |
CN108206748A (zh) * | 2016-12-19 | 2018-06-26 | 普天信息技术有限公司 | 一种应用于td-lte物联网业务隔离环境的核心网备份方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647304A (zh) * | 2012-05-09 | 2012-08-22 | 中兴通讯股份有限公司南京分公司 | 地址解析协议表的同步方法及装置 |
CN102711234B (zh) * | 2012-05-22 | 2018-03-27 | 中兴通讯股份有限公司 | 主备vrrp设备间同步arp表的方法及vrrp设备 |
CN103595609B (zh) * | 2012-08-14 | 2017-06-27 | 华为技术有限公司 | Trill网络互联方法、系统及设备 |
CN103078794B (zh) * | 2013-01-08 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种报文处理控制方法及装置 |
CN103166849B (zh) * | 2013-03-06 | 2016-02-17 | 杭州华三通信技术有限公司 | IPSec VPN互联组网路由收敛的方法及路由设备 |
US9191271B2 (en) * | 2013-04-29 | 2015-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Fast traffic recovery in VRRP based routers |
CN105554175A (zh) * | 2015-12-23 | 2016-05-04 | 烽火通信科技股份有限公司 | 一种pw冗余场景下arp备份方法 |
CN107332683A (zh) * | 2016-04-29 | 2017-11-07 | 中国移动通信集团内蒙古有限公司 | 一种链路切换方法及系统 |
CN106941418B (zh) * | 2017-03-10 | 2019-12-06 | 杭州迪普科技股份有限公司 | Ssl vpn配置信息的同步方法和装置 |
-
2021
- 2021-08-10 CN CN202110912355.8A patent/CN113794684B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0413827A1 (en) * | 1989-03-01 | 1991-02-27 | Ntt Data Communications Systems Corporation | Isdn composite switching system |
CN106502841A (zh) * | 2016-10-27 | 2017-03-15 | 杭州迪普科技股份有限公司 | 数据备份方法及装置 |
CN108206748A (zh) * | 2016-12-19 | 2018-06-26 | 普天信息技术有限公司 | 一种应用于td-lte物联网业务隔离环境的核心网备份方法 |
CN107547394A (zh) * | 2017-08-14 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种负载均衡设备多活部署方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113794684A (zh) | 2021-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220131740A1 (en) | Method and system of a dynamic high-availability mode based on current wide area network connectivity | |
US20060256801A1 (en) | Gateway system | |
CN110474792B (zh) | 网络配置方法、设备及系统 | |
KR100656488B1 (ko) | 라우팅 시스템 및 그 라우팅 시스템의 포워딩 정보관리방법 | |
CN100571191C (zh) | 维持vr机密性的vrrp技术 | |
US7865576B2 (en) | Change of subscriber information in a multi-chassis network access environment | |
CN110633175B (zh) | 基于微服务的多机房数据处理方法、电子设备及存储介质 | |
CN108712332A (zh) | 一种通信方法、系统和装置 | |
US7516202B2 (en) | Method and apparatus for defining failover events in a network device | |
CN108075971A (zh) | 一种主备切换方法及装置 | |
US10447652B2 (en) | High availability bridging between layer 2 networks | |
US20170302474A1 (en) | Network as Service Service Cross-Domain Orchestration Method, Orchestration Device, and Control Device | |
WO2018068588A1 (zh) | 提供组播业务的方法和软件定义网络控制器 | |
WO2020057445A1 (zh) | 一种通信系统、方法及装置 | |
CN110061912A (zh) | 仲裁虚拟节点的冗余控制平面之间的主控权 | |
CN113489640B (zh) | 报文转发方法、装置及网关系统 | |
US8977595B1 (en) | Message-recovery file log locating and monitoring | |
CN107634907B (zh) | 一种二层虚拟专用网络l2vpn的数据转发方法和装置 | |
CN113794684B (zh) | 一种报文处理方法及装置 | |
CN109347851B (zh) | 一种请求响应方法及装置 | |
CN103491079B (zh) | 一种报文生成装置、服务器以及方法 | |
JP2002111720A (ja) | データ伝送システム | |
CN111211927A (zh) | 一种资源同步方法及装置 | |
US9019964B2 (en) | Methods and systems for routing application traffic | |
US8799926B1 (en) | Active node detection in a failover computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |