CN115442288A - 一种SRv6网络数据包检查方法和装置 - Google Patents
一种SRv6网络数据包检查方法和装置 Download PDFInfo
- Publication number
- CN115442288A CN115442288A CN202210999663.3A CN202210999663A CN115442288A CN 115442288 A CN115442288 A CN 115442288A CN 202210999663 A CN202210999663 A CN 202210999663A CN 115442288 A CN115442288 A CN 115442288A
- Authority
- CN
- China
- Prior art keywords
- address
- node
- data packet
- check
- forwarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种SRv6网络数据包检查方法和装置,解决了现有技术中SRv6数据包在注意信息安全的情况下无法通过严格限制源地址的检查的问题。所述数据包中还包含按相邻关系排列的转发节点和尾节点的地址列表,通过指针指示所述目的节点地址;根据所述地址列表中所述目的节点地址的相邻关系确定当前节点的上一跳节点地址。用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查。还包含实现上述方法的装置。在网络中部署SRv6业务中未通过对源地址的严格URPF检查的SRv6数据包,采用获取上一节点地址代替源节点地址的方法。使SRv6数据包成功转发。
Description
技术领域
本申请涉及数据通信技术领域,尤其涉及一种SRv6网络数据包检查方法和装置。
背景技术
在网络中部署SRv6业务的时候,通常SRv6-te-policy的路径并不是IGP的最短路径,这样就会引入一个问题:该场景下使用严格URPF可能会受限。
例如:路由器A与路由器D之间的直连链路是IGP的最短路径,路由器D通过与路由器A之间的链路学习到路由器A的地址,路由器A的地址通常会作为SRv6-te-policy的源地址;路由器A与路由器D之间的SRv6-te-policy所走的路径是路由器A->路由器B->路由器C->路由器D;那么在路由器D上开启严格URPF之后,因为SRv6的流量源地址对应的路由并非从流量入向接口学习,SRv6-te-policy的流量将被丢弃。
发明内容
本申请公开了一种SRv6网络数据包检查方法和装置,解决了现有技术中SRv6数据包无法通过严格限制源地址的检查的问题。
本申请实施例提供一种SRv6网络数据包检查方法,源节点的数据包经转发节点到尾节点,数据包中携带源节点地址和目的节点地址。在源节点,所述目的节点为下一跳节点,在任意一个转发节点,所述目的节点地址更新为其下一跳节点地址,包括以下步骤:
所述数据包中还包含按相邻关系排列的转发节点和尾节点的地址列表,通过指针指示所述目的节点地址;根据所述地址列表中所述目的节点地址的相邻关系确定当前节点的上一跳节点地址。
用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查。
进一步地,在用所述上一跳节点地址作为源地址进行严格URPF检查的步骤之前,还包含以下步骤:
用所述源地址与前缀路由接口比较进行严格URPF检查,失败。
优选地,在SRH头中包含所述地址列表和指针Segment Left。
进一步地,在任意一个转发节点中,将接收的数据包中的指针值减1作为新的指针值,以确定新的目标节点地址。
进一步地,在至少一个转发节点或尾节点中,将接收的数据包中的指针值加1,以确定上一跳节点地址。
进一步地,在任意一个转发节点,用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查成功,数据被转发到所述目的节点,或者,检查失败,丢弃数据包。
进一步地,根据指针确定当前节点为尾节点。用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查成功,数据被转发到下一流程,或者,检查失败,丢弃数据包。
本申请实施例还提供一种SRv6网络数据包检查装置,用于实现上述的方法,包含输入模块、响应模块、输出模块。所述输入模块,用于识别数据包的节点地址。所述响应模块,响应输入模块识别的节点地址,删除未通过检查的数据包。所述输出模块,用于转发通过检查的数据包。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上所述的方法。
本申请实施例还提供一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上所述的方法。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
在网络中部署SRv6业务中未通过对源地址的严格URPF检查的SRv6数据包,采用获取上一节点地址代替源节点地址的方法,使SRv6数据包成功转发。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一种SRv6网络数据包检查方法流程图;
图2为本申请另一种SRv6网络数据包检查方法流程图;
图3为包含4个路由器的口字型网络示意图;
图4为本申请方法用于图4所示网络实施例流程图;
图5为各节点数据包处理时的SRH结构和地址信息变化;
图6为本申请一种SRv6网络数据包检查装置结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一种SRv6网络数据包检查方法流程图。
本申请实施例提出的一种SRv6网络数据包检查方法,源节点的数据包经转发节点到尾节点,数据包中携带源节点地址和目的节点地址。在源节点,所述目的节点为下一跳节点,在任意一个转发节点,所述目的节点地址更新为其下一跳节点地址。
本申请所述方法适用于形成环路的网络,优选的,所述路由器采用口字型组网。例如,所述节点为路由器,路由器间通过IGP路由协议互相通告设备地址。因此路由器的通过学习记录了全部路由器的节点地址。而数据包携带源节点地址和目的节点地址。
本实施例包括以下步骤:
步骤101、所述数据包中还包含按相邻关系排列的转发节点和尾节点的地址列表,通过指针指示所述目的节点地址;根据所述地址列表中所述目的节点地址的相邻关系确定当前节点的上一跳节点地址。
所述节点地址可以为节点的任意特有信息,因此不同节点的节点标识不同。例如,所述节点地址可以为节点的IP地址。
SRv6的网络技术,可以在报文的头节点指定报文转发到尾节点中间的转发路径。SRH是一种为了实现SRv6,根据IPv6原有的路由扩展报文头重新定义了的新型扩展报文头,可通过携带Segment List等信息显式指定一条SRv6路径。
优选地,在SRH头中包含所述地址列表和指针Segment Left。则所述节点地址为数据包中的SRH头所携带的segment-list相关字段。
所述指针为数据包中的SRH头的Segment Left字段,在任意一个转发节点中,将接收的数据包中的指针值减1作为新的指针值,以确定新的目标节点地址。
进一步地,在至少一个转发节点或尾节点中,将接收的数据包中的指针值加1,可以确定上一跳节点地址。
步骤103、用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查。
需要说明的是,在现有技术中,URPF(Unicast Reverse Path Forwarding,即单播逆向路径转发),在FIB(Forwarding Information Base)表中查找数据包的IP源地址是否与数据包的源接口相匹配,如果没有匹配表项将丢弃该数据包,从而预防IP欺骗。URPF有严格和松散两种工作模式,严格模式不但要求在转发表中存在以报文源地址为目的地址的路由表项,还要求报文的入接口和路由表项中的出接口一定匹配,报文才能通过URPF检查;松散模式只要在转发表中存在以报文源地址为目的地址的路由表项,报文就可以通过URPF检查,不要求报文的入接口和路由表项中的出接口一定匹配。
因此,为避免转发数据丢失,本申请在任意一个转发节点,用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查。检查成功,数据被转发到所述目的节点,或者,检查失败,丢弃数据包。
进一步地,根据指针确定当前节点为尾节点。用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查。检查成功,数据被转发到下一流程,或者,检查失败,丢弃数据包。
通过指针反推当前节点的节点地址获取上个节点的节点地址,查询节点中记录全部节点地址信息和接口信息,发现上个节点的节点地址在节点地址信息里且完全相同,因此认为数据包匹配成功,可以通过节点。
图2为本申请另一种SRv6网络数据包检查方法流程图。
步骤101、所述数据包中还包含按相邻关系排列的转发节点和尾节点的地址列表,通过指针指示所述目的节点地址;根据所述地址列表中所述目的节点地址的相邻关系确定当前节点的上一跳节点地址。
步骤102、用所述源地址与前缀路由接口比较进行严格URPF检查,失败。
在用所述上一跳节点地址作为源地址进行严格URPF检查的步骤之前,先用所述源地址与前缀路由接口比较进行严格URPF检查。即通过节点的前缀路由判断当前节点上一条的节点地址。通过将上个节点的地址与源节点地址比较,即为严格URPF检查,若上个节点的地址与源节点地址相同,则数据包通过当前节点,否则数据包将进行下一步的指针和节点标识作比较。
因此,在图3所示的网络中,例如路由器节点C、D中,例如,数据包到达路由器节点,查询数据包中记录的当前节点的节点地址,由于根据当前节点接收的数据包中携带的源节点地址与当前节点路由表记载的前缀路由接口不相符,因此数据包无法通过该节点。
步骤103、用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查。(同上一实施例)
图3为包含4个路由器的口字型网络实施例示意图。
例如,如图3所示,四台路由器设备全部开启基于本发明的URPF检查方法。路由器A的Loopback地址为A1::1,路由器B的Loopback地址为A2::1,路由器C的Loopback地址为A3::1,路由器D的Loopback地址为A4::1;路由器A、B、C、D间通过IGP路由协议互相通告设备Loopback地址,根据IGP最短路径算法,路由器D通过该设备1接口学习到路由器A的Loopback地址,路由器D通过该设备2接口学习到路由器C的Loopback地址,路由器C通过该设备2接口学习到路由器A的Loopback地址,路由器C通过该设备1接口学习到路由器B的Loopback地址,路由器B通过该设备2接口学习到路由器A的Loopback地址,SRv6 Policy的转发路径为路由器A->路由器B->路由器C->路由器D。
图4为本申请方法用于图4所示网络实施例流程图。
SRv6 TE Policy流量途径多个节点设备,当流量进入中间节点或尾节点设备时,先通过数据包的源地址进行严格URPF检查,若检查通过则放行此数据包进入设备下一转发流程,若检查不通过,则通过在数据包SRH头中的segment left字段上+1,来确定上一个segment-list的前缀,然后用该前缀进行严格URPF检查,如果此时检查通过则放行此数据包进入设备下一转发流程,如果检查扔不通过,丢弃此数据包,以此解决SRv6 Policy场景下严格URPF检查受限的问题。
然后,路由器设备在经过URPF检查后,查看数据包的目的地址为本设备Loopback地址,执行操作将数据包中SRH头的Segment Left字段减1,并将对应的Segment List(例如路由器设备B中,Segment List[1]A3::1)填充到目的地址中替换当前目的地址,然后依照目的地址查看设备路由表将数据包转发给下一跳节点的路由器(例如路由器C),报文结构如图所示。
图5为各节点数据包处理时的SRH结构和地址信息变化。结合图3~5,详细说明路由器A~D的处理过程如下。
SRv6数据包从路由器A转发到路由器B,源地址为路由器A的Loopback地址,目的地址为下一跳设备路由器B的Loopback地址,Segment Left指向第2个Segment List,数据包中包含SRv6 Policy路径上的设备对应的Segment List,分别为[2]路由器B、[1]路由器C、[0]路由器D。
当数据报文到达路由器B时,设备先检查数据包的源地址是否与设备路由表中的前缀路由及接口唯一匹配,经检查报文的源地址在路由表中存在,且流量入向接口与路由表中前缀学习接口一致,数据包通过了严格URPF检查,进入设备下一转发流程。
所述指针为数据包中的SRH头的Segment Left字段,在任意一个转发节点中,将接收的数据包中的指针值减1作为新的指针值,以确定新的目标节点地址。
路由器B设备在经过严格URPF检查后,查看数据包的目的地址为本设备即路由器B的Loopback地址,执行操作将数据包中SRH头的Segment Left字段减1,并将对应的SegmentList(Segment List[1]A3::1)填充到目的地址中替换当前目的地址,然后依照目的地址查看设备路由表将数据包转发给路由器C。
当数据报文到达路由器C时,设备先检查数据包的源地址是否与设备路由表中的前缀路由及接口唯一匹配,经检查报文的源地址在路由表中存在,但路由表中路由器A的Loopback是从路由器C的2接口学习,而SRv6流量是从路由器C的1接口进入,故没有通过报文源地址的严格URPF检查,此时路由器C查看报文SRH头,在至少一个转发节点或尾节点中,将接收的数据包中的指针值加1,以确定上一跳节点地址。通过将Segment Left字段加1获得对应的Segment List(Segment List[2]A2::1)进行检查,经检查该前缀在设备的路由表中存在,且此前缀的在路由表中学习的接口与流量入向接口一致(均为路由器C的1接口),数据包通过了SRH头的检查,进入设备下一转发流程。路由器C设备在经过检查后,查看数据包的目的地址为本设备Loopback地址,执行操作将数据包中SRH头的Segment Left字段减1,并将对应的Segment List(Segment List[0]A4::1)填充到目的地址中替换当前目的地址,然后依照目的地址查看设备路由表将数据包转发给路由器D
当数据报文到达路由器D时,设备先检查数据包的源地址是否与设备路由表中的前缀路由及接口唯一匹配,经检查报文的源地址在路由表中存在,但路由表中路由器A的Loopback是从路由器D的1接口学习,而SRv6流量是从路由器D的2接口进入,故没有通过报文源地址的严格URPF检查,此时路由器D查看报文SRH头,通过将Segment Left字段加1获得对应的Segment List(Segment List[1]A3::1)进行检查,经检查该前缀在设备的路由表中存在,且此前缀的在路由表中学习的接口与流量入向接口一致(均为路由器C的2接口),数据包通过了SRH头的检查,进入设备下一转发流程。路由器D设备在经过检查后,查看数据包的目的地址为本设备Loopback地址,且Segment Left字段为0,数据包结束SRv6 Policy转发流程。
图6为本申请一种SRv6网络数据包检查装置结构图。
一种SRv6网络数据包检查装置,用于实现本申请任意一项实施例所述的方法,包含输入模块501、响应模块502、输出模块503。
所述输入模块,用于识别数据包的节点地址。
例如,所述输入模块,识别进入路由器的数据包上的节点地址和指针,并将节点地址和指针相应数据的识别结果,发送给响应模块。
所述响应模块,响应输入模块识别的节点地址,删除未通过检查的数据包。
例如,所述响应模块接收输入模块发送的节点标识和指针的相应数据的识别结果,判断数据包是否通过检查,并删除未通过检查的数据包。
所述输出模块,用于转发通过检查的数据包。
所述输出模块,在接收通过检查的数据包后,对数据包的节点标识和指针进行转发。
例如,将数据包中SRH头的Segment Left字段减1,并将数据包转发至下一个节点。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
因此,本申请还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请中任一实施例所述的方法。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
进一步地,本申请还提出一种电子设备或计算机,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请任一实施例所述的方法。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种SRv6网络数据包检查方法,源节点的数据包经转发节点到尾节点,数据包中携带源节点地址和目的节点地址;在源节点,所述目的节点为下一跳节点,在任意一个转发节点,所述目的节点地址更新为其下一跳节点地址,其特征在于,包括以下步骤:
所述数据包中还包含按相邻关系排列的转发节点和尾节点的地址列表,通过指针指示所述目的节点地址;根据所述地址列表中所述目的节点地址的相邻关系确定当前节点的上一跳节点地址;
用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查。
2.如权利要求1所述的SRv6网络数据包检查方法,其特征在于,在用所述上一跳节点地址作为源地址进行严格URPF检查的步骤之前,还包含以下步骤:
用所述源地址与前缀路由接口比较进行严格URPF检查,失败。
3.如权利要求1所述的SRv6网络数据包检查方法,其特征在于,
在SRH头中包含所述地址列表和指针Segment Left。
4.如权利要求1所述的SRV6网络数据包检查方法,其特征在于,
在任意一个转发节点中,将接收的数据包中的指针值减1作为新的指针值,以确定新的目标节点地址。
5.如权利要求1所述的SRV6网络数据包检查方法,其特征在于,
在至少一个转发节点或尾节点中,将接收的数据包中的指针值加1,以确定上一跳节点地址。
6.如权利要求1所述的SRV6网络数据包检查方法,其特征在于,
在任意一个转发节点,用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查成功,数据被转发到所述目的节点,或者,检查失败,丢弃数据包。
7.如权利要求1所述的SRV6网络数据包检查方法,其特征在于,
根据指针确定当前节点为尾节点;
用所述地址列表中的上一跳节点地址代替源地址进行严格URPF检查成功,数据被转发到下一流程,或者,检查失败,丢弃数据包。
8.一种SRv6网络数据包检查装置,用于实现权利要求1~7任意一项所述的方法,其特征在于,包含输入模块、响应模块、输出模块;
所述输入模块,用于识别数据包的节点地址;
所述响应模块,响应输入模块识别的节点地址,删除未通过检查的数据包;
所述输出模块,用于转发通过检查的数据包。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~7中任一所述的方法。
10.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1~7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210999663.3A CN115442288B (zh) | 2022-08-19 | 2022-08-19 | 一种SRv6网络数据包检查方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210999663.3A CN115442288B (zh) | 2022-08-19 | 2022-08-19 | 一种SRv6网络数据包检查方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115442288A true CN115442288A (zh) | 2022-12-06 |
CN115442288B CN115442288B (zh) | 2023-06-27 |
Family
ID=84243174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210999663.3A Active CN115442288B (zh) | 2022-08-19 | 2022-08-19 | 一种SRv6网络数据包检查方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115442288B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750512A (zh) * | 2005-09-27 | 2006-03-22 | 杭州华为三康技术有限公司 | 单播反向路径转发方法 |
CN101599841A (zh) * | 2008-06-03 | 2009-12-09 | 华为技术有限公司 | 实现组播的方法、路由器及系统 |
US20140355607A1 (en) * | 2013-05-30 | 2014-12-04 | Cisco Technology, Inc. | Reverse path forwarding router system |
US20170195295A1 (en) * | 2015-12-30 | 2017-07-06 | Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. | Anonymous communications in software-defined neworks via route hopping and ip address randomization |
WO2017190559A1 (zh) * | 2016-05-06 | 2017-11-09 | 华为技术有限公司 | 路由查找方法、装置、分配节点、查找节点及入口节点 |
US20180212861A1 (en) * | 2017-01-23 | 2018-07-26 | Cisco Technology, Inc. | Distributing network path information in a network environment |
CN109067578A (zh) * | 2018-07-31 | 2018-12-21 | 杭州迪普科技股份有限公司 | 一种组播快速切换的方法和装置 |
WO2019105461A1 (zh) * | 2017-11-30 | 2019-06-06 | 中兴通讯股份有限公司 | 报文的发送、处理方法及装置、pe节点、节点 |
CN110381006A (zh) * | 2018-04-12 | 2019-10-25 | 中兴通讯股份有限公司 | 报文处理方法、装置、存储介质及处理器 |
CN113382452A (zh) * | 2020-03-09 | 2021-09-10 | 中国移动通信有限公司研究院 | 路径建立方法、数据传输方法、装置、网络节点及存储介质 |
CN113381933A (zh) * | 2021-06-04 | 2021-09-10 | 烽火通信科技股份有限公司 | SRv6网络中双向转发检测的方法与系统 |
-
2022
- 2022-08-19 CN CN202210999663.3A patent/CN115442288B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750512A (zh) * | 2005-09-27 | 2006-03-22 | 杭州华为三康技术有限公司 | 单播反向路径转发方法 |
CN101599841A (zh) * | 2008-06-03 | 2009-12-09 | 华为技术有限公司 | 实现组播的方法、路由器及系统 |
US20140355607A1 (en) * | 2013-05-30 | 2014-12-04 | Cisco Technology, Inc. | Reverse path forwarding router system |
US20170195295A1 (en) * | 2015-12-30 | 2017-07-06 | Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. | Anonymous communications in software-defined neworks via route hopping and ip address randomization |
WO2017190559A1 (zh) * | 2016-05-06 | 2017-11-09 | 华为技术有限公司 | 路由查找方法、装置、分配节点、查找节点及入口节点 |
US20180212861A1 (en) * | 2017-01-23 | 2018-07-26 | Cisco Technology, Inc. | Distributing network path information in a network environment |
WO2019105461A1 (zh) * | 2017-11-30 | 2019-06-06 | 中兴通讯股份有限公司 | 报文的发送、处理方法及装置、pe节点、节点 |
CN110381006A (zh) * | 2018-04-12 | 2019-10-25 | 中兴通讯股份有限公司 | 报文处理方法、装置、存储介质及处理器 |
CN109067578A (zh) * | 2018-07-31 | 2018-12-21 | 杭州迪普科技股份有限公司 | 一种组播快速切换的方法和装置 |
CN113382452A (zh) * | 2020-03-09 | 2021-09-10 | 中国移动通信有限公司研究院 | 路径建立方法、数据传输方法、装置、网络节点及存储介质 |
CN113381933A (zh) * | 2021-06-04 | 2021-09-10 | 烽火通信科技股份有限公司 | SRv6网络中双向转发检测的方法与系统 |
Non-Patent Citations (2)
Title |
---|
A. KUKEC;M. BAGNULO;M. MIKUC: "SEND-based Source Address Validation for IPv6", 《WFFCP》 * |
王伟平;邹晓冬;: "一种移动网中的匿名组播通信协议", 计算机应用研究, no. 04 * |
Also Published As
Publication number | Publication date |
---|---|
CN115442288B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108702331B (zh) | Sr应用段与服务功能链(sfc)报头元数据的集成 | |
US10749794B2 (en) | Enhanced error signaling and error handling in a network environment with segment routing | |
US10270691B2 (en) | System and method for dataplane-signaled packet capture in a segment routing environment | |
US9369347B2 (en) | Service to node resolution | |
CN107211048B (zh) | 使用源路由的业务链接 | |
CN111953604B (zh) | 一种为业务流提供业务服务的方法和装置 | |
US8824472B2 (en) | Sanitizing packet headers | |
US8169910B1 (en) | Network traffic analysis using a flow table | |
EP3193477A1 (en) | Data plane learning of bi-directional service chains | |
US20120023217A1 (en) | Method and apparatus for policy enforcement using a tag | |
CN109379241B (zh) | 一种路径信息确定方法及装置 | |
CN112929269B (zh) | 互联网域间源地址验证表的分布式生成方法和装置 | |
US7782797B2 (en) | Methods and apparatus for self partitioning a data network to prevent address conflicts | |
US20240106751A1 (en) | Method and apparatus for processing detnet data packet | |
US20050165952A1 (en) | Methods, systems, and computer program products for using a translation/instruction system to redirect a multiprotocol label switching (MPLS) packet | |
CN115280745B (zh) | 随流检测方法和电子设备 | |
CN115442288A (zh) | 一种SRv6网络数据包检查方法和装置 | |
CN113556345B (zh) | 一种报文处理方法、装置、设备及介质 | |
CN116132555A (zh) | 一种报文处理方法和系统 | |
US11552848B2 (en) | System and method for managing a network device | |
US20220272027A1 (en) | Fast reroute for bum traffic in ethernet virtual private networks | |
WO2022042610A1 (zh) | 信息处理方法、网络控制器、节点及计算机可读存储介质 | |
CN112448912B (zh) | 一种防报文攻击方法、装置及存储介质 | |
CN117201640A (zh) | 处理报文的方法、通信装置及通信系统 | |
CN115277529A (zh) | 通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |