CN115118662A - 一种基于arp表的哈希冲突处理方法、系统、设备及介质 - Google Patents

一种基于arp表的哈希冲突处理方法、系统、设备及介质 Download PDF

Info

Publication number
CN115118662A
CN115118662A CN202210680274.4A CN202210680274A CN115118662A CN 115118662 A CN115118662 A CN 115118662A CN 202210680274 A CN202210680274 A CN 202210680274A CN 115118662 A CN115118662 A CN 115118662A
Authority
CN
China
Prior art keywords
arp
table entry
forwarding table
access control
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210680274.4A
Other languages
English (en)
Inventor
刘文德
周峰
吴迅亮
冯兴道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cisco Networking Technology Co Ltd
Original Assignee
Inspur Cisco Networking Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cisco Networking Technology Co Ltd filed Critical Inspur Cisco Networking Technology Co Ltd
Priority to CN202210680274.4A priority Critical patent/CN115118662A/zh
Publication of CN115118662A publication Critical patent/CN115118662A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于ARP表的哈希冲突处理方法、系统、设备及介质,其中,方法包括:识别当前上报的ARP报文中的源地址信息,以源地址信息中的源IP地址为第一键值,从ARP报文中,提取源IP地址所在的ARP转发表项;尝试将ARP转发表项下发至交换芯片的ARP硬件表中,以确定ARP转发表项的下发过程中是否存在哈希冲突;若存在,则根据ARP转发表项,生成ARP转发表项对应的访问控制重定向表项;对访问控制重定向表项进行定时轮询,以重新下发访问控制重定向表项对应的ARP转发表项至ARP硬件表。

Description

一种基于ARP表的哈希冲突处理方法、系统、设备及介质
技术领域
本申请涉及通信技术领域,具体涉及一种基于ARP表的哈希冲突处理方法、系统、设备及介质。
背景技术
地址解析协议(Address Resolution Protocol,ARP)可根据网络层所使用的互联网协议(Internet Protocol Address,IP)地址,解析出在链路层所使用的硬件地址,从而实现网络链路上的数据传输。ARP表是所有交换机做三层转发的核心,也是三层交换机的基础功能,在进行ARP地址解析过程中,交换机需要存储ARP转发表项以实现快速寻址。
然而,目前很多交换芯片存储ARP转发表项都是通过哈希表来实现的,但是由于交换芯片的硬件资源存在限制,当不同ARP转发表项计算得到的哈希值相同时,其对应的硬件表项便会出现哈希冲突,从而导致交换机学习不到当前上报的ARP转发表项,后续以此ARP转发表项中的IP地址为目的地址的三层报文会出现丢包或者业务不通的情况,影响用户体验。
目前常用的哈希冲突处理方法是将存在冲突的ARP转发表项下发到路由表中,但是该种方式会占用路由表的存储空间,从而影响交换机的路由规格,使得其路由效果受限。
发明内容
为了解决上述问题,本申请提出了一种基于基于ARP表的哈希冲突处理方法,包括:
识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
在本申请的一种实现方式中,确定所述ARP转发表项的下发过程中是否存在哈希冲突,具体包括:
遍历所述ARP硬件表包含的多个转发表项,确定所述多个ARP转发表项分别对应的第一哈希值;
将所述ARP转发表项对应的第二哈希值分别与所述第一哈希值进行一致性校验;
若一致,则确定所述ARP转发表项的下发过程中存在哈希冲突。
在本申请的一种实现方式中,根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项,具体包括:
提取所述ARP转发表项中的源地址信息;
将重定向作为访问控制动作,将所述源地址信息中包含的源IP地址作为第二键值,将所述源地址信息中除所述源IP地址之外的其他信息作为下一跳出口信息,生成所述ARP转发表项对应的访问控制重定向表项。
在本申请的一种实现方式中,对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表,具体包括:
按照预设的轮询周期,对所述访问控制重定向表项进行定时轮询,以将所述访问控制重定向表项转换为其对应的ARP转发表项;
尝试下发所述ARP转发表项,以将所述ARP转发表项写入所述ARP硬件表。
在本申请的一种实现方式中,尝试下发所述ARP转发表项之后,所述方法还包括:
在所述ARP转发表项写入所述ARP硬件表的情况下,从访问控制列表中,删除所述ARP转发表项对应的访问控制重定向表项,直至所述访问控制列表清空为止;
在所述ARP转发表项未成功写入所述ARP硬件表的情况下,则重新访问所述访问控制列表,并再次尝试下发所述ARP转发表项。
在本申请的一种实现方式中,将所述访问控制重定向表项转换为其对应的ARP转发表项,具体包括:
根据所述访问控制重定向表项对应的第二键值,从所述访问控制列表中,提取所述第二键值所对应的源地址信息;
将所述源地址信息转换为对应的ARP转发表项。
在本申请的一种实现方式中,,识别当前上报的ARP报文中的源地址信息,具体包括:
响应于所述交换芯片对于所述ARP报文的上报操作,触发处理器识别所述ARP报文中的源地址信息;所述源地址信息至少包括源IP地址、源局域网信息、源MAC地址、源端口号。
本申请实施例提供了一种基于ARP表的哈希冲突处理系统,其特征在于,应用于交换机上,所述系统包括:
识别模块,用于识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
冲突检测模块,用于尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
生成模块,用于在所述ARP转发表项存在哈希冲突的情况下,根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
轮询模块,用于对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
本申请实施例提供了一种基于ARP表的哈希冲突处理设备,其特征在于,应用于交换机上,所述设备包括:至少一个处理器;
以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
本申请实施例提供了一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,应用于交换机上,所述计算机可执行指令设置为:
识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
通过本申请提出的一种基于ARP表的哈希冲突处理方法能够带来如下有益效果:
在ARP转发表项下发过程存在哈希冲突的情况下,根据该ARP转发表项,生成访问控制重定向表项,进而通过对访问控制重定向表项的定时轮询,尝试将对应的ARP转发表项重定向至ARP硬件表,实现ARP转发表项的再次下发,这样无需额外占用路由表的空间,且仅通过访问控制规则便可周期性实现ARP转发表项的再次下发操作,操作更为便利。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于ARP表的哈希冲突处理方法的流程示意图;
图2为本申请实施例提供的另一种基于ARP表的哈希冲突处理方法的流程示意图;
图3为本申请实施例提供的一种基于ARP表的哈希冲突处理系统的架构图;
图4为本申请实施例提供的一种基于ARP表的哈希冲突处理设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
如图1所示,本申请实施例提供的基于ARP表的哈希冲突方法,应用于交换机上,包括:
S101:识别当前上报的ARP报文中的源地址信息,以源地址信息中的源IP地址为第一键值,从ARP报文中,提取源IP地址所在的ARP转发表项。
本申请实施例对以太网进行举例说明,在以太网中,交换机作为链路层设备,能够根据媒体存取控制位址(Media Access Control Address,MAC)进行数据包的分组转发。而在进行分组转发之前,交换机需要学习其所在网络架构中各设备网络地址与物理地址之间的映射关系,并将学习到的包含物理地址的设备源地址信息存储于其自身的ARP硬件表中,这样,在后续进行数据转发时,根据ARP硬件表中存储的映射关系,能够有效提高主机寻址效率。也就是说,主机需向以太网内的其他网络节点(比如交换机、路由器等)广播ARP报文,交换机的交换芯片在接收到上报的ARP报文后,触发处理器识别该ARP报文的源地址信息,需要说明的是,源地址信息至少包括源IP地址、源vlan(即源局域网信息)、源MAC地址、源端口号。
在识别出ARP报文的源地址信息之后,将源IP地址作为第一键值,从ARP报文中,提取第一键值所在的ARP转发表项。需要说明的是,ARP转发表项的格式为:源IP地址、源vlan、源MAC地址、源端口号,其中,源IP地址能够起到标识作用,能够定位其所在的ARP转发表项。
S102:尝试将ARP转发表项下发至交换芯片的ARP硬件表中,以确定ARP转发表项的下发过程中是否存在哈希冲突。
交换机在提取到ARP转发表项后,需将该ARP转发表项写入其对应的ARP硬件表中,但是由于ARP硬件表大多以哈希表的形式存在,其中存储的多条转发表项所对应的哈希值需保证唯一性,在写入ARP硬件表时,一旦不同的ARP转发表项所对应的哈希值相同,则会发生哈希冲突,从而导致当前ARP转发表项学习失败,在后续进行业务处理时则会出现丢包或者无法转发的情况。
因此,在提取出当前上报的ARP转发表项后,遍历ARP硬件表包含的多个转发表项,并确定上述多个ARP转发表项分别对应的第一哈希值。然后将当前上报的ARP转发表项对应的第二哈希值,依次与多个第一哈希值进行一致性校验,若存在任意的第一哈希值与第二哈希值保持一致,则说明当前ARP转发表项在下发过程中存在哈希冲突。
S103:若存在,则根据ARP转发表项,生成ARP转发表项对应的访问控制重定向表项。
若ARP转发表项在下发过程中存在哈希冲突,那么其无法写入到交换机的ARP硬件表中,也就是说,交换机无法学习广播该ARP转发表项的源设备,后续如若存在以此源设备IP地址为目的地址的交互报文,则将无法完成报文的正常交互。
在此情况下,本申请实施例通过生成访问控制列表(Access Control List,ACL)来处理哈希冲突。ACL是一种基于包过滤的访问控制技术,能够根据设定的条件允许接口上的数据包通过或丢弃实现对数据包的过滤,因此,通过访问控制列表中设定的规则(比如,重定位),可以控制未下发成功的ARP转发表项重新转发至ARP硬件表。
具体地,提取ARP转发表项中的源地址信息,然后将重定向作为访问控制动作,将源地址信息中包含的源IP地址作为第二键值,将源地址信息中除源IP地址之外的其他信息作为下一跳出口信息,生成ARP转发表项对应的访问控制重定向表项。在ARP转发表项下发失败后,通过ARP转发表项生成相应的访问控制表项,可通过配置的访问控制规则决定该ARP转发表项中相关信息的下一访问动作。而重定向能够将网络请求转到其他位置,当下一条出口信息为未成功下发ARP转发表项的源设备所对应的源地址信息时,通过网络请求重定向,能够将ACL中存有的ARP转发表项信息重定向至ARP硬件表中。
S104:对访问控制重定向表项进行定时轮询,以重新下发访问控制重定向表项对应的ARP转发表项至ARP硬件表。
在生成访问控制重定向表项之后,按照预设的预设的轮询周期,对访问控制重定向表项进行定时轮询,在轮询过程中,根据访问控制重定向表项对应的第二键值,从访问控制列表中,提取第二键值所对应的源地址信息,然后将上述提取到的源地址信息转换为对应的ARP转发表项,第二键值转换为ARP转发表项的第一键值。在将ACL中存在的访问控制重定向表项转换为其对应的ARP转发表项之后,尝试下发ARP转发表项,以将ARP转发表项重新写入ARP硬件表。
若下发成功,说明当前ARP转发表项已成功写入ARP硬件表,此时需从ACL中删除该条ARP转发表项对应的访问控制重定向表项;若下发不成功,则重新访问ACL,进入下一个轮询周期,再次尝试下发ARP转发表项。当ACL清空时,则说明当前网络内不存在哈希冲突,交换机可学习上报的全部ARP转发表项。
图2为本申请实施例提供的另一种基于ARP表的哈希冲突处理方法的流程示意图,如图2所示,交换芯片上报ARP报文,从ARP报文中提取ARP转发表项,在ARP转发表项的下发过程中,对该过程进行冲突检测。若ARP转发表项的地址(也就是哈希值)与ARP硬件表中的其他转发表项的地址存在冲突,则根据该ARP转发表项,生成ACL,通过定时轮询ACL中的访问控制重定向表项,将访问控制重定向表项转换为其对应的ARP表项,并写入ARP硬件表。若写入成功,则将该条访问控制重定向表项从ACL中删除,直至ACL清空,此时表明当前网络内ARP转发表项的下发过程已不存在哈希冲突。
以上为本申请提出的方法实施例。基于同样的思路,本说明书一个或多个实施例还提供了上述方法对应的系统、设备及介质。
图3为本申请实施例提供的一种基于ARP表的哈希冲突处理系统的架构图。
如图3所示,系统包括识别模块301,用于识别当前上报的ARP报文中的源地址信息,以源地址信息中的源IP地址为第一键值,从ARP报文中,提取源IP地址所在的ARP转发表项;
冲突检测模块302,用于尝试将ARP转发表项下发至交换芯片的ARP硬件表中,以确定ARP转发表项的下发过程中是否存在哈希冲突;
生成模块303,用于在ARP转发表项存在哈希冲突的情况下,根据ARP转发表项,生成ARP转发表项对应的访问控制重定向表项;
轮询模块304,用于对访问控制重定向表项进行定时轮询,以重新下发访问控制重定向表项对应的ARP转发表项至ARP硬件表。
图4为本申请实施例提供的一种基于ARP表的哈希冲突处理设备的结构示意图,包括:
至少一个处理器;以及,
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
识别当前上报的ARP报文中的源地址信息,以源地址信息中的源IP地址为第一键值,从ARP报文中,提取源IP地址所在的ARP转发表项;
尝试将ARP转发表项下发至交换芯片的ARP硬件表中,以确定ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据ARP转发表项,生成ARP转发表项对应的访问控制重定向表项;
对访问控制重定向表项进行定时轮询,以重新下发访问控制重定向表项对应的ARP转发表项至ARP硬件表。
本申请实施例提供了一种非易失性计算机存储介质,存储有计算机可执行指令,计算机可执行指令设置为:
识别当前上报的ARP报文中的源地址信息,以源地址信息中的源IP地址为第一键值,从ARP报文中,提取源IP地址所在的ARP转发表项;
尝试将ARP转发表项下发至交换芯片的ARP硬件表中,以确定ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据ARP转发表项,生成ARP转发表项对应的访问控制重定向表项;
对访问控制重定向表项进行定时轮询,以重新下发访问控制重定向表项对应的ARP转发表项至ARP硬件表。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于ARP表的哈希冲突处理方法,其特征在于,应用于交换机上,所述方法包括:
识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
2.根据权利要求1所述的一种基于ARP表的哈希冲突处理方法,其特征在于,确定所述ARP转发表项的下发过程中是否存在哈希冲突,具体包括:
遍历所述ARP硬件表包含的多个转发表项,确定所述多个ARP转发表项分别对应的第一哈希值;
将所述ARP转发表项对应的第二哈希值分别与所述第一哈希值进行一致性校验;
若一致,则确定所述ARP转发表项的下发过程中存在哈希冲突。
3.根据权利要求1所述的一种基于ARP表的哈希冲突处理方法,其特征在于,根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项,具体包括:
提取所述ARP转发表项中的源地址信息;
将重定向作为访问控制动作,将所述源地址信息中包含的源IP地址作为第二键值,将所述源地址信息中除所述源IP地址之外的其他信息作为下一跳出口信息,生成所述ARP转发表项对应的访问控制重定向表项。
4.根据权利要求1所述的一种基于ARP表的哈希冲突处理方法,其特征在于,对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表,具体包括:
按照预设的轮询周期,对所述访问控制重定向表项进行定时轮询,以将所述访问控制重定向表项转换为其对应的ARP转发表项;
尝试下发所述ARP转发表项,以将所述ARP转发表项写入所述ARP硬件表。
5.根据权利要求1所述的一种基于ARP表的哈希冲突处理方法,其特征在于,尝试下发所述ARP转发表项之后,所述方法还包括:
在所述ARP转发表项写入所述ARP硬件表的情况下,从访问控制列表中,删除所述ARP转发表项对应的访问控制重定向表项,直至所述访问控制列表清空为止;
在所述ARP转发表项未成功写入所述ARP硬件表的情况下,则重新访问所述访问控制列表,并再次尝试下发所述ARP转发表项。
6.根据权利要求1所述的一种基于ARP表的哈希冲突处理方法,其特征在于,将所述访问控制重定向表项转换为其对应的ARP转发表项,具体包括:
根据所述访问控制重定向表项对应的第二键值,从所述访问控制列表中,提取所述第二键值所对应的源地址信息;
将所述源地址信息转换为对应的ARP转发表项。
7.根据权利要求1所述的一种基于ARP表的哈希冲突处理方法,其特征在于,识别当前上报的ARP报文中的源地址信息,具体包括:
响应于所述交换芯片对于所述ARP报文的上报操作,触发处理器识别所述ARP报文中的源地址信息;所述源地址信息至少包括源IP地址、源局域网信息、源MAC地址、源端口号。
8.一种基于ARP表的哈希冲突处理系统,其特征在于,应用于交换机上,所述系统包括:
识别模块,用于识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
冲突检测模块,用于尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
生成模块,用于在所述ARP转发表项存在哈希冲突的情况下,根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
轮询模块,用于对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
9.一种基于ARP表的哈希冲突处理设备,其特征在于,应用于交换机上,所述设备包括:至少一个处理器;
以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
10.一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,应用于交换机上,所述计算机可执行指令设置为:
识别当前上报的ARP报文中的源地址信息,以所述源地址信息中的源IP地址为第一键值,从所述ARP报文中,提取所述源IP地址所在的ARP转发表项;
尝试将所述ARP转发表项下发至交换芯片的ARP硬件表中,以确定所述ARP转发表项的下发过程中是否存在哈希冲突;
若存在,则根据所述ARP转发表项,生成所述ARP转发表项对应的访问控制重定向表项;
对所述访问控制重定向表项进行定时轮询,以重新下发所述访问控制重定向表项对应的ARP转发表项至所述ARP硬件表。
CN202210680274.4A 2022-06-16 2022-06-16 一种基于arp表的哈希冲突处理方法、系统、设备及介质 Pending CN115118662A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210680274.4A CN115118662A (zh) 2022-06-16 2022-06-16 一种基于arp表的哈希冲突处理方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210680274.4A CN115118662A (zh) 2022-06-16 2022-06-16 一种基于arp表的哈希冲突处理方法、系统、设备及介质

Publications (1)

Publication Number Publication Date
CN115118662A true CN115118662A (zh) 2022-09-27

Family

ID=83328198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210680274.4A Pending CN115118662A (zh) 2022-06-16 2022-06-16 一种基于arp表的哈希冲突处理方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN115118662A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115665066A (zh) * 2022-10-25 2023-01-31 浪潮思科网络科技有限公司 一种扩展mac地址表容量的方法、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1531298A (zh) * 2003-03-17 2004-09-22 华为技术有限公司 地址解析协议表项的处理方法
CN103368852A (zh) * 2013-06-04 2013-10-23 华为技术有限公司 用于处理哈希冲突的方法和系统
CN103731355A (zh) * 2013-12-31 2014-04-16 迈普通信技术股份有限公司 避免mac地址学习时哈希冲突的方法及系统
CN105323175A (zh) * 2014-08-05 2016-02-10 中兴通讯股份有限公司 一种地址解析协议表的扩展方法和装置
CN107770076A (zh) * 2016-08-23 2018-03-06 中兴通讯股份有限公司 一种哈希冲突的处理方法、装置及交换设备
CN109218204A (zh) * 2017-06-29 2019-01-15 中兴通讯股份有限公司 一种解决mac hash冲突的方法和装置
CN111343089A (zh) * 2020-02-17 2020-06-26 烽火通信科技股份有限公司 解决mac地址hash冲突导致洪泛问题的方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1531298A (zh) * 2003-03-17 2004-09-22 华为技术有限公司 地址解析协议表项的处理方法
CN103368852A (zh) * 2013-06-04 2013-10-23 华为技术有限公司 用于处理哈希冲突的方法和系统
CN103731355A (zh) * 2013-12-31 2014-04-16 迈普通信技术股份有限公司 避免mac地址学习时哈希冲突的方法及系统
CN105323175A (zh) * 2014-08-05 2016-02-10 中兴通讯股份有限公司 一种地址解析协议表的扩展方法和装置
CN107770076A (zh) * 2016-08-23 2018-03-06 中兴通讯股份有限公司 一种哈希冲突的处理方法、装置及交换设备
CN109218204A (zh) * 2017-06-29 2019-01-15 中兴通讯股份有限公司 一种解决mac hash冲突的方法和装置
CN111343089A (zh) * 2020-02-17 2020-06-26 烽火通信科技股份有限公司 解决mac地址hash冲突导致洪泛问题的方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115665066A (zh) * 2022-10-25 2023-01-31 浪潮思科网络科技有限公司 一种扩展mac地址表容量的方法、设备及介质

Similar Documents

Publication Publication Date Title
JP2004242326A (ja) 高速ルーティングテーブル検索を可能にするアドレス学習
CN101232444A (zh) 哈希冲突解决方法、装置及具有该装置的交换设备
JPH0365704B2 (zh)
JPH07183898A (ja) Atm交換技術における不整順序のセル流に対して所定の順序を回復する方法
CN113472917B (zh) 一种数据报文的网络地址转换方法、设备及介质
CN115118662A (zh) 一种基于arp表的哈希冲突处理方法、系统、设备及介质
CN111083034A (zh) 一种在evpn下管理vxlan隧道的方法及设备、介质
CN108810183B (zh) 冲突mac地址的处理方法、装置和机器可读存储介质
US6314087B1 (en) Method for determining traffic priority order on network
CN111092800B (zh) 一种eaps分布式以太环网保护倒换方法及设备、介质
CN102868616A (zh) 网络中虚mac地址表项建立的方法、路由器及系统
CN112600765B (zh) 一种配置资源调度方法及装置
CN111131545B (zh) 一种ND Snooping绑定表更新方法、设备及介质
CN114884878A (zh) 一种硬件学习模式下多交换芯片堆叠的mac地址同步方法
CN111629077B (zh) 处理地址冲突的方法、装置和存储介质
CN107659578B (zh) 一种认证方法及装置
CN102868700B (zh) 一种控制dhcp并发上线速度的方法和通信设备
CN105991321B (zh) 管理数据中心服务器的方法及装置
CN113923174B (zh) 一种报文分流方法、设备及介质
WO2024114539A1 (zh) 地址分配方法、装置和用户平面功能实体
CN114866111B (zh) 一种地址绑定方法、系统、主控节点和设备节点
US20240113996A1 (en) Routing information management method for a layer-3 switch, and system implementing the same
CN107547406B (zh) 分布式evpn网关组网中建立fib表的方法和装置
CN114760264A (zh) 一种邻居状态优化方法、设备及介质
CN115988595A (zh) 网卡切换方法、装置、pos终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination