WO2012167697A1 - 抑制网络风暴的方法及处理器 - Google Patents

抑制网络风暴的方法及处理器 Download PDF

Info

Publication number
WO2012167697A1
WO2012167697A1 PCT/CN2012/076084 CN2012076084W WO2012167697A1 WO 2012167697 A1 WO2012167697 A1 WO 2012167697A1 CN 2012076084 W CN2012076084 W CN 2012076084W WO 2012167697 A1 WO2012167697 A1 WO 2012167697A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
feature
access control
control list
entry
Prior art date
Application number
PCT/CN2012/076084
Other languages
English (en)
French (fr)
Inventor
王济晟
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2012167697A1 publication Critical patent/WO2012167697A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a method and a processor for suppressing network storms applied to network devices such as switches. Background technique
  • is an optical transport network, and its specific architecture includes: setting a layer between IP (Internet Protocol) protocols and the underlying optical transmission medium, which is aimed at bursting and statistics of packet traffic.
  • IP Internet Protocol
  • the types of packets to be supported by the PTN network include: Service packets forwarded by MPLS (Multi-Protocol Label Switching) and Layer 2 and Layer 3 protocol packets.
  • the service VPLS (Virtual Private Lan Service) )business.
  • the types of packets that the PTN network needs to suppress include: broadcast packets (the DMAC is a full Oxff packet), and Layer 2 unknown multicast packets (the MAC is the multicast MAC address and the Layer 2 table misses the packet).
  • Unknown unicast packet unicast MAC address of DMAC and search for packets with missed Layer 2 table).
  • CE indicates the user terminal
  • P indicates the device.
  • the service of CE1 needs to reach CE2 through the PTN network.
  • PEl.portl PE1.port2->Pl.port3->Pl.port4->P2.port5->P2.port6->PE2.port7->PE.port8->C E2 MPLS forwarding process to complete.
  • the MPLS forwarding is based on the forwarding of the MPLS label.
  • the port of the device can be in the same VLAN.
  • the port 3, port 4, and port 5 of the P1 device can be in the same VLAN 100, if Pl.port5
  • One of the packets that the PTN network needs to suppress is displayed. These packets are broadcast to PI.port3 and Pl.port4.
  • the PTN network itself has many protection links.
  • the physical connection is easy to form a ring. This kind of broadcast is very easy.
  • a storm is formed on the ring of the physical connection of the PTN network, causing the normal PTN service to be interrupted.
  • a simple method for suppressing network storms is as follows: Port-based or VLAN-based setting to discard broadcast packets, Layer 2 unknown unicast packets, and Layer 2 unknown multicast packets.
  • the switch chip supports the register settings of the above two methods.
  • the existing processing method has the advantages of being simple and easy to implement, it has the following disadvantages:
  • the packet cannot be distinguished, and all the broadcast packets are discarded, affecting some protocol packets and service packets, such as two.
  • a more important broadcast message one is that the DMAC (Destination Media Access Control Address) is the ARP (Address Resolution Protocol) request of the Broadcast MAC (Medium Access Control).
  • the ARP protocol is the broadcast packet that needs to be forwarded through the PTN network, which affects some services of the PTN network. Summary of the invention
  • the main object of the present invention is to provide a method and a processor for suppressing network storms, which are intended to effectively suppress broadcast storms in a PTN network without affecting network services.
  • the present invention provides a method for suppressing network storms, including: a processor acquiring a packet to be forwarded by a PTN network;
  • the packet feature and based on an access control list including a preset matching forwarding policy The packet is forwarded or discarded.
  • the packet is forwarded or discarded according to the packet feature and based on an access control list that includes a preset matching forwarding policy:
  • the packet is processed according to a default packet exchange processing flow.
  • the message feature includes at least one of a DMAC type, an Ether type, and an MPLS forwarding type.
  • the method further includes: setting a corresponding matching forwarding policy in the access control list according to the packet feature.
  • the setting a corresponding matching forwarding policy in the access control list according to the packet feature is:
  • the present invention also provides a processor for suppressing network storms, the processor further comprising: The packet is obtained from the ear, and is used to obtain the packet to be forwarded by the PTN network.
  • a packet parsing module configured to parse the packet to obtain a packet feature of the packet
  • a packet processing module configured to: according to the packet feature, and based on an access control list that includes a preset matching forwarding policy The packet is forwarded or discarded.
  • the processing module further includes:
  • a searching unit configured to sequentially search for the first entry resource, the second entry resource, and the third entry resource in the access control list
  • a processing unit configured to: when the packet feature matches an ARP request packet feature in the first entry resource, forward the packet; when the packet feature and the second entry resource When the characteristics of the non-MPLS-received broadcast packets match, the packet is discarded; when the packet features and the Layer 2 unknown multicast packet or the Layer 2 unknown unicast packet in the third entry resource When the features match, the message is discarded; otherwise, the message is processed according to the default message exchange processing flow.
  • the feature includes at least one of the following: a DMAC type, an Ether type, and an MPLS forwarding type.
  • the processor further comprises:
  • a setting module configured to set a corresponding matching forwarding policy in the access control list according to the packet feature.
  • the setting module is further configured to: apply for the first entry resource from the access control list, set a matching feature of the ARP request packet in the first entry resource, and corresponding execution status is Allowing the forwarding; applying the second entry resource from the access control list, setting the matching feature of the non-MPLS-received broadcast packet and the corresponding execution state as discarding in the second entry resource; And applying the third entry resource in the ACL, and setting the matching feature of the Layer 2 unknown multicast packet and the Layer 2 unknown unicast packet in the third entry resource and the corresponding execution state as discarding.
  • the method and the processor for suppressing the network storm proposed by the present invention the ARP in the broadcast packet to be forwarded by the PTN network by setting the matching forwarding policy of the corresponding packet feature in the access control list (ACL)
  • ACL access control list
  • the request packet, the MPLS forwarding packet, the non-MPLS forwarding broadcast packet, the Layer 2 unknown multicast packet, and the Layer 2 unknown unicast packet are separated, and the corresponding forwarding or discarding process is performed, which not only effectively suppresses the PTN network.
  • the storm and the broadcast packets supported by the PTN are discarded, which improves the service performance of the PTN network.
  • 1 is a schematic diagram of an existing PTN network forwarding
  • FIG. 2 is a schematic flow chart of an embodiment of a method for suppressing network storms according to the present invention
  • FIG. 3 is a schematic diagram of a flow of forwarding or discarding a packet according to a packet control feature according to an embodiment of the method for suppressing network storm according to the present invention; and based on an access control list including a preset matching forwarding policy;
  • FIG. 4 is a schematic flowchart of another embodiment of a method for suppressing network storms according to the present invention
  • FIG. 5 is a schematic structural diagram of an embodiment of a processor for suppressing network storms according to the present invention
  • FIG. Schematic diagram of the medium message processing module
  • FIG. 7 is a schematic structural diagram of another embodiment of a processor for suppressing network storm according to the present invention.
  • the main idea of the solution in the embodiment of the present invention is: In the chip of most processors of the PTN network, the access control list is provided.
  • the biggest advantage of the access control list is that the packet can be distinguished for processing. Therefore, the present invention utilizes access control.
  • This advantage of the list is achieved by setting up three access control list entries to implement broadcast packets, Layer 2 unknown multicast packets, and Layer 2 When the unknown unicast packet is discarded, the ARP request packet and the broadcast packet forwarded through the PTN network are forwarded normally. The PTN network storm is effectively suppressed without affecting the PTN network service.
  • an embodiment of the present invention provides a method for suppressing network storms, and the method includes the following steps:
  • Step S101 The processor acquires a packet to be forwarded by the PTN network.
  • the processor in the PTN network obtains the packet to be forwarded by the PTN network from the forwarding link, so as to subsequently serve the packet. Analyze processing until the various messages are distinguished.
  • the packets to be forwarded on the PTN network include the packets supported by the PTN network and the packets to be suppressed by the PTN network.
  • the packets to be suppressed include the broadcast packet (the DMAC is a full Oxff packet) and the Layer 2 unknown multicast packet.
  • the MAC address is the multicast MAC address and the Layer 2 table misses the packet. Broadcast message (unicast MAC of DMAC and find the message of the second-layer table miss).
  • Step S102 Parsing the packet to obtain the packet feature of the packet.
  • the packet features include a DMAC type, an Ether type, and whether it is an MPLS forwarding type.
  • the packet to be forwarded by the PTN network carries the packet information of the packet, such as the DMAC type and the Ethernet type.
  • the PTN network can also obtain the packet when the processor receives the packet. Packets of the MPLS forwarding type.
  • Step S103 Forward or discard the packet according to the packet feature and based on the access control list including the preset matching forwarding policy.
  • a matching forwarding policy for different packet features is pre-configured in the access control list. Since most of the existing processors have a certain number of access control lists in the chip, the biggest advantage of the access control list is that Differentiating the packet for processing, this embodiment utilizes the advantage of the access control list, and implements three access control list entries to achieve the same effect.
  • the broadcast packet, the Layer 2 unknown multicast packet, and the Layer 2 unknown unicast packet are discarded, the ARP request packet and the broadcast packet forwarded by the MPLS through the PTN network are forwarded normally.
  • the matching forwarding policy preset in the control list in this embodiment includes:
  • the matching characteristics of the ARP request packet include: the matching packet DMAC is all 0xff, the matching packet ether type is 0x0806, and the execution state is allowed to be forwarded, that is, the execution action is set to allow the drop (dropcacel).
  • the purpose of setting the first entry is to prevent ARP request packets that are broadcast packets from being discarded.
  • the second entry resource is applied from the ACL, and the matching feature of the non-MPLS broadcast broadcast packet and the corresponding execution state are discarded in the second entry resource; and all the ports of the processor chip are matched.
  • the first purpose of setting the resource of this entry is to discard ordinary broadcast packets.
  • the second purpose is to ensure that broadcast packets forwarded through MPLS on the PTN network are not discarded.
  • the processor needs to identify the DM AC that forwards the packet through the PTN network. As the broadcast packet that needs to be forwarded through the PTN network, when the UNI port is connected to the PTN network and the NNI port PTN network is terminated, The processor considers that the packet is a broadcast packet.
  • the packet is discarded as a normal broadcast packet. Therefore, in the second entry resource, the matching non-MPLS forwarding behavior feature is set.
  • the broadcast packets forwarded through the MPLS network on the PTN network are excluded from the scope of the resources of this entry.
  • the broadcast packets forwarded by the MPLS network through the PTN network will process the packets according to the default packet exchange process. Therefore, the problem that the broadcast packet forwarded by the MPLS through the PTN network is discarded is solved.
  • the third entry resource is applied from the ACL, and the matching feature of the Layer 2 unknown multicast packet and the Layer 2 unknown unicast packet and the corresponding execution state are discarded.
  • the purpose of setting this entry is to discard Layer 2 unknown multicast packets and Layer 2 unknown unicast packets in the PTN network.
  • the packet in the PTN needs to be judged according to the application sequence of the three entry resources, that is, for each entry of the access control list, the first applied resource is first determined, and the later applied entry is determined.
  • the processor sequentially searches for the first entry resource, the second entry resource, and the third table in the access control list according to the packet feature. After the corresponding resource forwarding policy is found by searching for the first entry resource (for example, the case where the packet is an ARP request packet), the second entry resource and the third entry resource need not be searched.
  • step S103 includes:
  • Step S1031 Search for a first entry resource in the access control list.
  • Step S1032 determining whether the packet feature matches the ARP request packet feature in the first entry resource, and if yes, proceeding to step S1037; otherwise, proceeding to step S1033;
  • Step S1033 Find a second entry resource in the access control list.
  • Step S1034 determining whether the packet feature matches the non-MPLS forwarded broadcast message feature in the second entry resource; if yes, proceeding to step S1038; otherwise, proceeding to step S1035; step S1035, searching for the access control list Three entry resources;
  • Step S1036 determining whether the packet feature matches the Layer 2 unknown multicast packet or the Layer 2 unknown unicast packet feature in the third entry resource, and if yes, proceeding to step S1038; otherwise, proceeding to step S1039;
  • Step S1037 Forward the packet.
  • Step S1039 The packet is processed according to a default packet exchange processing flow.
  • the present embodiment uses the access control list to complete the storm suppression of the PTN network, and the normal forwarding of the PTN network protocol packet and the PTN network service packet is well ensured, and the present invention is applicable to all supporting MPLS. Forward and access control lists on the device.
  • another embodiment of the present invention provides a method for suppressing network storms. Based on the embodiment, before step S101, the method further includes:
  • Step S100 Set a corresponding matching forwarding policy in the access control list according to the packet feature.
  • the matching policy includes: applying the first entry resource from the access control list, setting the matching feature of the ARP request packet and the corresponding execution state to allow forwarding in the first entry resource; applying the first from the access control list In the second entry, the matching feature of the non-MPLS forwarding broadcast packet and the corresponding execution state are discarded in the second entry resource.
  • the third entry resource is requested from the ACL. The matching feature of the Layer 2 unknown multicast packet and the Layer 2 unknown unicast packet and the corresponding execution state are discarded.
  • the specific setting process includes:
  • Step 1 Apply the first entry resource from the ACL to set all the ports of the chip that match the processor.
  • set the matching ARP request packet characteristics including the following two points:
  • the matching packet DMAC is all 0xff, and the matching packet is matched.
  • the Ethertype is set to 0x0806.
  • the action is set to allow the forwarding of packets matching the matching policy of the first entry to ensure the normal broadcast of ARP Request packets.
  • Step 2 Since the MPLS forwarding of the chips of most processors supports the virtual port table (VP table) lookup during service access and service termination, the classification ID in this entry can be used to distinguish between MPLS forwarding and non-MPLS forwarding.
  • the purpose of the broadcast message In order to solve the problem that broadcast packets forwarded by the PTN network MPLS are not discarded, all virtual port tables (VP tables) of the processor chip may be initialized, and the classification ID thereof is set to 1.
  • Step 3 Apply the second entry resource from the access control list, set all ports of the chip matching the processor, set the matching DMAC to full Oxff, set the matching virtual port table (VP table) classification ID to 0, and set the execution action. For drop. The discarding of the packets matching the matching policy of the second entry is completed.
  • all the virtual port table (VP table) classification ID is set to 1
  • the matching virtual port table (VP table) classification ID is set to 0 in this entry resource, so that all services forwarded through MPLS are performed.
  • its corresponding virtual port table (VP Table) The classification ID is 1 and will not match this entry. This ensures that broadcast packets forwarded through the MPLS network are not discarded.
  • Step 4 Apply the third entry resource from the ACL to match the Layer 2 unknown multicast packet and the Layer 2 unknown unicast packet feature, and set the execution action to drop. The discarding of the packet matching the matching policy of the third entry resource is completed. Since the access control list of the chip of the processor supports the matching of the Layer 2 entry to the hit state, the suppression of the Layer 2 unknown multicast packet and the Layer 2 unknown unicast packet can be easily implemented by using this entry. Features.
  • an embodiment of the present invention provides a processor for suppressing network storms, including: a packet obtaining module 501, a packet parsing module 502, and a packet processing module 503, where
  • the message is obtained from the ear 501, and is used to obtain the packet to be forwarded on the PTN network;
  • the packet parsing module 502 parses the packet to obtain the packet feature of the packet.
  • the message processing module 503 is configured to forward or discard the packet according to the packet feature and based on the access control list that includes the preset matching forwarding policy.
  • the packets in the processor are obtained from the forwarding link and the PTN network is to be forwarded. For subsequent analysis of the message, until the various messages are distinguished.
  • the packets to be forwarded on the PTN network include the packets supported by the PTN network and the packets to be suppressed by the PTN network.
  • the packets to be suppressed include the broadcast packet (the DMAC is a full Oxff packet) and the Layer 2 unknown multicast packet.
  • the MAC address is the multicast MAC address and the Layer 2 table misses the packet. Broadcast message (unicast MAC of DMAC and find the message of the second-layer table miss).
  • the packet characteristics include a DMAC type, an Ether type, and whether it is an MPLS forwarding type.
  • the packet to be forwarded by the PTN network carries the packet information of the packet, such as the DMAC type and the Ethernet type.
  • the PTN network can also obtain the packet when the processor receives the packet. Packets of the MPLS forwarding type.
  • the packet parsing module 502 parses the packet to obtain the packet feature of the packet.
  • a matching forwarding policy for different packet features is pre-configured in the access control list. Since most of the existing processors have a certain number of access control lists in the chip, the biggest advantage of the access control list is that Differentiated packets are processed.
  • This embodiment uses the advantage of the ACL to set up three ACLs to implement broadcast packets, Layer 2 unknown multicast packets, and Layer 2 unknown unicast packets. The ARP request packet and the normal forwarding of broadcast packets forwarded through the MPLS network on the PTN network are maintained.
  • the matching forwarding policy preset in the control list in this embodiment includes:
  • the matching characteristics of the ARP request packet include: the matching packet DMAC is all 0xff, the matching packet ether type is 0x0806, and the execution state is allowed to be forwarded, that is, the execution action is set to allow the drop (dropcacel).
  • the purpose of setting the first entry is to prevent ARP request packets that are broadcast packets from being discarded.
  • the second entry resource is applied from the ACL, and the matching feature of the non-MPLS broadcast broadcast packet and the corresponding execution state are discarded in the second entry resource; and all the ports of the processor chip are matched.
  • the first purpose of setting the resource of the entry is to discard the ordinary broadcast packet.
  • the second purpose is to ensure that the broadcast packet forwarded by the MPLS through the PTN network is not discarded.
  • the processor needs to identify the DM AC that forwards the packet through the PTN network. As the broadcast packet that needs to be forwarded through the PTN network, when the UNI port is connected to the PTN network and the NNI port PTN network is terminated, The processor considers that the packet is a broadcast packet.
  • the packet is discarded as a normal broadcast packet. Therefore, in the second entry resource, the matching non-MPLS forwarding behavior feature is set.
  • the broadcast packets forwarded through the MPLS network on the PTN network are excluded from the scope of the resources of this entry. MPLS forwarding through PTN network
  • the broadcast packet will be processed according to the default packet exchange processing flow. Therefore, the problem that the broadcast packet forwarded by the MPLS through the PTN network is discarded is solved.
  • the third entry resource is requested from the ACL, and the matching feature of the Layer 2 unknown multicast packet and the Layer 2 unknown unicast packet and the corresponding execution state are discarded.
  • the purpose of this entry is to discard Layer 2 unknown multicast packets and Layer 2 unknown unicast packets in the PTN network.
  • the packet processing module 503 needs to judge the packets in the PTN according to the application sequence of the three entry resources, that is, for each entry resource of the access control list, the first applied for the entry resource is first determined, and the later applied table After the item is determined, that is, after the processor obtains the packet to be forwarded by the PTN network, the processor searches for the first entry resource, the second entry resource, and the third in the access control list according to the packet feature. After the corresponding entry forwarding policy is found by searching for the first entry resource (for example, the case where the packet is an ARP request packet), the second entry resource and the third entry resource need not be searched.
  • the message processing module 503 includes: a searching unit 5031 and a processing unit 5032, where:
  • the searching unit 5031 is configured to sequentially search for the first entry resource, the second entry resource, and the third entry resource in the access control list.
  • the processing unit 5032 is configured to: when the packet feature matches the ARP request packet feature in the first entry resource, forward the packet; when the packet feature and the second entry resource are non-MPLS forwarding When the characteristics of the broadcast packet match, the packet is discarded. When the packet is matched with the Layer 2 unknown multicast packet or the Layer 2 unknown unicast packet in the third entry, the packet is discarded. Otherwise, the message is processed according to the default message exchange processing flow.
  • another embodiment of the present invention provides a processor for suppressing network storms.
  • the foregoing embodiments further include:
  • the setting module 500 is connected to the packet obtaining module 501, and is configured to perform access control according to the packet feature. Set the corresponding matching forwarding policy in the system list.
  • the matching policy includes: applying the first entry resource from the access control list, setting the matching feature of the ARP request packet and the corresponding execution state to allow forwarding in the first entry resource; applying the first from the access control list In the second entry, the matching feature of the non-MPLS forwarding broadcast packet and the corresponding execution state are discarded in the second entry resource.
  • the third entry resource is requested from the ACL. The matching feature of the Layer 2 unknown multicast packet and the Layer 2 unknown unicast packet and the corresponding execution state are discarded.
  • the specific setting process includes:
  • Step 2 Since the MPLS forwarding of the chips of most processors supports the virtual port table (VP table) lookup during service access and service termination, the classification ID in this entry can be used to distinguish between MPLS forwarding and non-MPLS forwarding.
  • the purpose of the broadcast message In order to solve the problem that broadcast packets forwarded by the PTN network MPLS are not discarded, all virtual port tables (VP tables) of the processor chip may be initialized, and the classification ID thereof is set to 1.
  • Step 3 Apply the second entry resource from the access control list, set all ports of the chip matching the processor, set the matching DMAC to full Oxff, set the matching virtual port table (VP table) classification ID to 0, and set the execution action. For drop. The discarding of the packets matching the matching policy of the second entry is completed.
  • all the virtual port table (VP table) classification ID is set to 1
  • the matching virtual port table (VP table) classification ID is set to 0 in this entry resource, so that all services forwarded through MPLS are performed.
  • the corresponding virtual port table (VP table) has a classification ID of 1 and will not match this entry, thus ensuring MPLS through the PTN network.
  • the forwarded broadcast packets are not discarded.
  • the method and the processor for suppressing the network storm in the embodiment of the present invention by setting the matching forwarding policy of the corresponding packet feature in the access control list, the ARP request packet and the MPLS forwarding packet in the broadcast packet to be forwarded by the PTN network,
  • the non-MPLS-received broadcast packets, the Layer 2 unknown multicast packets, and the Layer 2 unknown unicast packets are differentiated and forwarded or discarded. This not only effectively suppresses the PTN network storm, but also avoids the PTN support. Broadcast packets are discarded, which improves the service performance of the PTN network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种抑制网络风暴的方法及处理器,其方法包括:处理器获取PTN网络待转发的报文;对报文进行解析,得到报文的报文特征;根据报文特征,并基于包括预设的匹配转发策略的访问控制列表对报文进行转发或丢弃。本发明通过在访问控制列表中设置相应报文特征的匹配转发策略,将PTN网络待转发的广播报文中的ARP请求报文、MPLS转发报文、非MPLS转发的广播报文、二层未知组播报文及二层未知单播报文区分开,进行相应的转发或丢弃处理,不仅有效的抑制了PTN网络风暴,而且避免了将PTN支持的广播报文丢弃,提高了PTN网络的业务性能。

Description

抑制网络风暴的方法及处理器 技术领域
本发明涉及通信技术领域, 尤其涉及一种应用于交换机等网络设备的 抑制网络风暴的方法及处理器。 背景技术
目前, 随着通信技术的快速发展, 如何保证数据业务不受网络风暴的 沖击成为通信领域有待解决的重要问题。 其中, 承载网的发展更是突飞猛 进, PTN ( Packet Transport Network , 分组传送网) 网络是其中最为重要的 网络形式之一。 ΡΤΝ是一种光传送网络, 其具体架构包括: 在 IP ( Internet Protocol, 网络之间互连的协议 )业务和底层光传输媒质之间设置一个层面, 其针对分组业务流量的突发性和统计复用传送的要求而设计, 以分组业务 为核心并支持多业务提供, 具有更低的总体使用成本, 同时秉承光传输的 传统优势, 包括高可用性和可靠性、 高效的带宽管理机制和流量工程、 便 捷的网管、 较好的可扩展性及较高安全性等。
PTN网络需要支持的报文类型包括: 经过 MPLS ( Multi-Protocol Label Switching, 多协议标签交换)转发的业务报文以及二三层协议报文; 其中 业务、 VPLS ( Virtual Private Lan Service, 虚拟专用局域网)业务。 PTN网 络需要抑制的报文类型包括: 广播报文(DMAC为全 Oxff 的报文)、 二层 未知组播报文( MAC为组播 MAC且查找二层表未命中的报文)、二层未知 单播报文( DMAC的单播 MAC且查找二层表未命中的报文)。
如图 1所示, 以 CE表示用户终端, P表示设备, CE1 的业务要通过 PTN 网络到达 CE2 , 通过 PEl.portl 接入 PTN 网络后, 经过 PE1.port2->Pl .port3->Pl .port4->P2.port5->P2.port6->PE2.port7->PE.port8->C E2的 MPLS转发过程来完成。 由于 MPLS转发是基于 MPLS标签的转发, 与报文 VLAN没有直接关系, 上述设备的端口可以在同一个 VLAN内, 例 如: P1设备的 port3、 port4、 port5可以同处于 VLAN100内, 如果 Pl.port5 上出现了上述 PTN网络需要抑制的报文之一, 这些报文就会向 PI .port3和 Pl.port4广播, 而 PTN网络本身具有很多保护链路, 物理连接上容易成环, 这种广播极易在 PTN网络的物理连接的环上形成风暴,导致正常 PTN业务 中断。
现有的一种比较简单的抑制网络风暴的方法是: 基于端口或者基于 VLAN设置丟弃广播报文、 二层未知单播报文以及二层未知组播报文, 现 有的大部分处理器的交换芯片均支持上述两种方式的寄存器设置。
现有的这种处理方法虽然具有简单易实现的优点, 但是其存在以下缺 点: 无法区分报文, 会将所有的广播类报文丟弃, 影响到部分协议报文和 业务报文, 比如两种较为重要的广播报文, 一是 DMAC (目的介质访问控 制地址)为广播 MAC ( Medium/Media Access Control, 介质访问控制) 的 ARP ( Address Resolution Protocol, 地址解析协议)请求 4艮文, 其影响 ARP 协议,二是需要通过 PTN网络转发的广播报文,其影响 PTN网络部分业务。 发明内容
有鉴于此, 本发明的主要目的在于提供一种抑制网络风暴的方法及处 理器, 旨在不影响网络业务的情况下, 对 PTN网络中的广播风暴进行有效 抑制。
为了达到上述目的, 本发明提出一种抑制网络风暴的方法, 包括: 处理器获取 PTN网络待转发的报文;
对所述报文进行解析, 得到所述报文的报文特征;
根据所述报文特征, 并基于包括预设的匹配转发策略的访问控制列表 对所述报文进行转发或丟弃。
优选地, 所述根据报文特征, 并基于包括预设的匹配转发策略的访问 控制列表对所述报文进行转发或丟弃为:
查找所述访问控制列表中的第一表项资源; 若所述报文特征与所述第 一表项资源中的 ARP请求报文特征相匹配, 则转发所述报文; 否则,
查找所述访问控制列表中的第二表项资源; 若所述报文特征与所述第 二表项资源中的非 MPLS转发的广播报文特征相匹配, 则丟弃该报文; 否 则,
查找所述访问控制列表中的第三表项资源; 若所述报文特征与所述第 三表项资源中的二层未知组播报文或二层未知单播报文特征相匹配, 则丟 弃所述报文; 否则,
按照默认的报文交换处理流程对所述报文进行处理。
优选地,所述报文特征至少包括 DMAC类型、以太类型及是否为 MPLS 转发类型中的一种。
优选地,所述处理器获取 PTN网络待转发的报文之前,该方法还包括: 根据报文特征在所述访问控制列表中设置相应的匹配转发策略。
优选地, 所述根据报文特征在所述访问控制列表中设置相应的匹配转 发策略为:
从所述访问控制列表中申请所述第一表项资源, 在所述第一表项资源 中设置 ARP请求报文的匹配特征及对应的执行状态为允许转发; 从所述访 问控制列表中申请所述第二表项资源,在所述第二表项资源中设置非 MPLS 转发的广播报文的匹配特征及对应的执行状态为丟弃; 从所述访问控制列 表中申请所述第三表项资源, 在所述第三表项资源中设置二层未知组播报 文及二层未知单播报文的匹配特征及对应的执行状态为丟弃。
本发明还提出一种抑制网络风暴的处理器, 该处理器还包括: 报文获耳4莫块, 用于获取 PTN网络待转发的报文;
报文解析模块, 对所述报文进行解析, 得到所述报文的报文特征; 报文处理模块, 用于根据所述报文特征, 并基于包括预设的匹配转发 策略的访问控制列表对所述报文进行转发或丟弃。
优选地, 所述 ·^艮文处理模块进一步包括:
查找单元, 用于依次查找所述访问控制列表中的第一表项资源、 第二 表项资源以及第三表项资源;
处理单元, 用于当所述报文特征与所述第一表项资源中的 ARP请求报 文特征相匹配时, 转发所述报文; 当所述报文特征与所述第二表项资源中 的非 MPLS转发的广播报文特征相匹配时, 丟弃该报文; 当所述报文特征 与所述第三表项资源中的二层未知组播报文或二层未知单播报文特征相匹 配时, 丟弃所述报文; 否则, 按照默认的报文交换处理流程对所述报文进 行处理。
优选地, 所述 ^艮文特征至少包括以下之一: DMAC类型、 以太类型及 是否为 MPLS转发类型。
优选地, 该处理器还包括:
设置模块, 用于根据报文特征在所述访问控制列表中设置相应的匹配 转发策略。
优选地, 所述设置模块还用于, 从所述访问控制列表中申请所述第一 表项资源, 在所述第一表项资源中设置 ARP请求报文的匹配特征及对应的 执行状态为允许转发; 从所述访问控制列表中申请所述第二表项资源, 在 所述第二表项资源中设置非 MPLS转发的广播报文的匹配特征及对应的执 行状态为丟弃; 从所述访问控制列表中申请所述第三表项资源, 在所述第 三表项资源中设置二层未知组播报文及二层未知单播报文的匹配特征及对 应的执行状态为丟弃。 本发明提出的一种抑制网络风暴的方法及处理器, 通过在访问控制列 表( access control list, ACL )中设置相应报文特征的匹配转发策略,将 PTN 网络待转发的广播报文中的 ARP请求报文、 MPLS转发报文、 非 MPLS转 发的广播报文、 二层未知组播报文及二层未知单播报文区分开, 进行相应 的转发或丟弃处理, 不仅有效的抑制了 PTN网络风暴, 而且避免了将 PTN 支持的广播报文丟弃, 提高了 PTN网络的业务性能。 附图说明
图 1是现有的 PTN网络转发示意图;
图 2是本发明抑制网络风暴的方法一实施例的流程示意图;
图 3是本发明抑制网络风暴的方法一实施例中根据报文特征, 并基于 包括预设的匹配转发策略的访问控制列表对报文进行转发或丟弃的流程示 意图;
图 4是本发明抑制网络风暴的方法另一实施例的流程示意图; 图 5是本发明抑制网络风暴的处理器一实施例的结构示意图; 图 6是本发明抑制网络风暴的处理器一实施例中报文处理模块的结构 示意图;
图 7是本发明抑制网络风暴的处理器另一实施例的结构示意图。
为了使本发明的技术方案更加清楚、 明了, 下面将结合附图作进一步 评述。 具体实施方式
本发明实施例解决方案的主要思路是: 在 PTN网络的大部分处理器的 芯片内, 均具有访问控制列表, 访问控制列表最大的优势在于可以区分报 文进行处理, 因此, 本发明利用访问控制列表的这种优势, 通过设置三条 访问控制列表表项共同作用, 实现对广播报文、 二层未知组播报文、 二层 未知单播报文丟弃的同时,保持 ARP请求报文和通过 PTN网络转发的广播 报文的正常转发,在不影响 PTN网络业务的情况下,有效抑制 PTN网络风 暴。
如图 2所示, 本发明一实施例提出一种抑制网络风暴的方法, 该方法 包括以下步驟:
步驟 S101 , 处理器获取 PTN网络待转发的报文;
具体的,在 PTN网络通过设备在不同的用户终端之间进行报文的 MPLS 转发的过程中, PTN网络中的处理器从转发链路中获取 PTN网络待转发的 报文, 以便后续对报文进行解析处理, 直至将各种报文区分开来。
PTN网络待转发的报文包括 PTN网络支持的报文及 PTN网络需要抑 制的报文。其中,需要抑制的报文包括广播报文( DMAC为全 Oxff的报文)、 二层未知组播报文( MAC为组播 MAC且查找二层表未命中的报文)、二层 未知单播报文( DMAC的单播 MAC且查找二层表未命中的报文)。
步驟 S102, 对报文进行解析, 得到报文的报文特征;
具体的, 报文特征包括 DMAC类型、 以太类型以及是否为 MPLS转发 类型等。 PTN 网络待转发的报文自身携带有上述部分报文特征比如报文是 否 DMAC类型、 以太类型等的报文信息; 同时, PTN网络通过处理器接收 报文时, 也可获取到报文是否为 MPLS转发类型的报文。
处理器获取到报文后, 对报文进行解析, 以便得到报文的报文特征。 步驟 S103, 根据报文特征, 并基于包括预设的匹配转发策略的访问控 制列表对报文进行转发或丟弃。
本实施例中访问控制列表中预设有针对不同报文特征的匹配转发策 略, 由于现有的大部分处理器的芯片内, 均具有一定数量的访问控制列表, 访问控制列表最大的优势在于可以区分报文进行处理, 本实施例利用访问 控制列表的这种优势, 通过设置三条访问控制列表表项共同作用, 实现对 广播报文、 二层未知组播报文、 二层未知单播报文丟弃的同时, 保持 ARP 请求报文和通过 PTN网络 MPLS转发的广播报文的正常转发。
具体地, 本实施例中控制列表中预设的匹配转发策略包括:
从访问控制列表中申请第一表项资源, 在第一表项资源中设置 ARP请 求报文的匹配特征及对应的执行状态为允许转发; 并匹配处理器的芯片的 所有端口。 其中, ARP请求报文的匹配特征包括: 匹配报文 DMAC 为全 0xff、 匹配报文以太类型(ethertype )为 0x0806;设置执行状态为允许转发, 即设置执行动作为允许通过(dropcacel )。 设置该第一表项资源的目的是为 了防止同为广播报文的 ARP请求报文被丟弃。
从访问控制列表中申请第二表项资源,在第二表项资源中设置非 MPLS 转发的广播报文的匹配特征及对应的执行状态为丟弃; 同时匹配处理器的 芯片的所有端口。 设置该条表项资源的第一个目的是丟弃普通广播报文, 第二个目的是保证经过 PTN网络 MPLS转发的广播报文不被丟弃。 处理器 为了支持二层 VPN 多点业务, 需要识别经过 PTN 网络转发报文的本身 DM AC, 作为需要经过 PTN网络转发的广播报文, 在 UNI端口接入 PTN 网络以及 NNI端口 PTN网络终结时, 处理器均会认为该报文是广播报文, 如果不进行特殊处理, 会被作为普通广播报文丟弃掉, 所以, 在该第二表 项资源中, 设置了匹配非 MPLS转发行为特征, 将通过 PTN网络 MPLS转 发的广播报文排除在本条表项资源的范围之外。 通过 PTN网络 MPLS转发 的广播报文将按照默认的报文交换处理流程对报文进行处理。 从而解决了 经过 PTN网络 MPLS转发的广播报文被丟弃的问题。
从访问控制列表中申请第三表项资源, 在第三表项资源中设置二层未 知组播报文及二层未知单播报文的匹配特征及对应的执行状态为丟弃。 设 置该条表项资源的目的是为了丟弃 PTN网络中二层未知组播报文和二层未 知单播报文。 本实施例中需要依据三条表项资源的申请顺序依次对 PTN中的报文进 行判断, 即对于访问控制列表的各表项资源来说, 先申请的表项资源先判 断, 后申请的表项后判断, 也就是说, 当处理器获取到 PTN网络待转发的 报文后, 根据报文特征, 处理器依次查找访问控制列表中的第一表项资源、 第二表项资源及第三表项资源, 当通过查找第一表项资源找到相应的匹配 转发策略(比如报文为 ARP请求报文的情况)后, 则无需再去查找第二表 项资源及第三表项资源。
具体地, 如图 3所示, 步驟 S103包括:
步驟 S1031 , 查找访问控制列表中的第一表项资源;
步驟 S1032, 判断报文特征与第一表项资源中的 ARP请求报文特征是 否相匹配, 若是, 则进入步驟 S1037; 否则, 进入步驟 S1033;
步驟 S1033 , 查找访问控制列表中的第二表项资源;
步驟 S1034, 判断报文特征与第二表项资源中的非 MPLS转发的广播 报文特征是否相匹配; 若是, 则进入步驟 S1038; 否则, 进入步驟 S1035; 步驟 S1035 , 查找访问控制列表中的第三表项资源;
步驟 S1036,判断报文特征与第三表项资源中的二层未知组播报文或二 层未知单播报文特征是否相匹配, 若是, 则进入步驟 S1038; 否则, 进入步 驟 S1039;
步驟 S1037, 转发报文。
步驟 S1038, 丟弃 4艮文。
步驟 S1039, 按照默认的报文交换处理流程对报文进行处理。
与现有技术相比较, 本实施例利用访问控制列表来完成 PTN网络的风 暴抑制,很好地保证了 PTN网络协议报文和 PTN网络业务报文的正常转发, 且本发明适用于所有支持 MPLS转发和访问控制列表的设备上。
如图 4所示, 本发明另一实施例提出一种抑制网络风暴的方法, 在上 述实施例的基础上, 在步驟 S101之前还包括:
步驟 S100,根据报文特征在访问控制列表中设置相应的匹配转发策略。 该匹配策略包括: 从访问控制列表中申请第一表项资源, 在第一表项 资源中设置 ARP请求报文的匹配特征及对应的执行状态为允许转发; 从访 问控制列表中申请所述第二表项资源, 在第二表项资源中设置非 MPLS转 发的广播报文的匹配特征及对应的执行状态为丟弃; 从访问控制列表中申 请第三表项资源, 在第三表项资源中设置二层未知组播报文及二层未知单 播报文的匹配特征及对应的执行状态为丟弃。
其具体设置过程包括:
步驟 1: 从访问控制列表中申请第一表项资源,设置匹配处理器的芯片 所有端口, 同时设置匹配 ARP请求报文特征, 其包括以下两点: 匹配报文 DMAC为全 0xff、 匹配报文以太类型 (ethertype ) 为 0x0806, 设置执行动 作为允许通过( dropcacel ), 完成匹配该第一表项资源的匹配策略的报文的 转发, 保证 ARP请求报文的正常广播。
步驟 2:由于大部分处理器的芯片的 MPLS转发在业务接入和业务终结 时都支持虚拟端口表(VP表) 的查找, 利用此表项中的分类 ID可以达到 区分 MPLS转发和非 MPLS转发的广播报文的目的。 为了解决通过 PTN网 络 MPLS转发的广播报文不被丟弃的问题, 可以对处理器的芯片的所有虚 拟端口表(VP表)进行初始化, 并设置其分类 ID等于 1。
步驟 3: 从访问控制列表中申请第二表项资源,设置匹配处理器的芯片 的所有端口, 同时设置匹配 DMAC 为全 Oxff, 设置匹配虚拟端口表 ( VP 表)分类 ID为 0, 设置执行动作为丟弃(drop )。 完成匹配该第二表项资源 的匹配策略的报文的丟弃。 由于在上述步驟 2 中, 初始化所有的虚拟端口 表(VP表)分类 ID为 1 , 在本表项资源中设置匹配虚拟端口表(VP表) 分类 ID为 0, 这样, 所有经过 MPLS转发的业务, 其对应虚拟端口表(VP 表)分类 ID均为 1 , 不会匹配到本表项 , 由此保证了通过 ΡΤΝ网络 MPLS 转发的广播报文不被丟弃。
步驟 4: 从访问控制列表中申请第三表项资源,设置匹配二层未知组播 报文及二层未知单播报文特征, 同时设置执行动作为丟弃 (drop )。 完成匹 配该第三表项资源的匹配策略的报文的丟弃。 由于大部分处理器的芯片的 访问控制列表都支持二层表项查找是否命中状态的匹配, 所以, 通过本表 项可以很容易实现抑制二层未知组播报文和二层未知单播报文的功能。
如图 5所示, 本发明一实施例提出一种抑制网络风暴的处理器, 包括: 报文获取模块 501、 报文解析模块 502以及报文处理模块 503, 其中,
报文获耳 4莫块 501 , 用于获取 PTN网络待转发的报文;
报文解析模块 502, 对报文进行解析, 得到报文的报文特征;
报文处理模块 503 , 用于根据报文特征, 并基于包括预设的匹配转发策 略的访问控制列表对报文进行转发或丟弃。
在 PTN网络通过设备在不同的用户终端之间进行报文的 MPLS转发的 过程中, PTN网络内,处理器中的报文获耳4莫块 501从转发链路中获取 PTN 网络待转发的报文, 以便后续对报文进行解析处理, 直至将各种报文区分 开来。
PTN网络待转发的报文包括 PTN网络支持的报文及 PTN网络需要抑 制的报文。其中,需要抑制的报文包括广播报文( DMAC为全 Oxff的报文)、 二层未知组播报文( MAC为组播 MAC且查找二层表未命中的报文)、二层 未知单播报文( DMAC的单播 MAC且查找二层表未命中的报文)。
其中, 报文特征包括 DMAC类型、 以太类型以及是否为 MPLS转发类 型等。 PTN 网络待转发的报文自身携带有上述部分报文特征比如报文是否 DMAC类型、 以太类型等的报文信息; 同时, PTN网络通过处理器接收报 文时, 也可获取到报文是否为 MPLS转发类型的报文。 报文获取模块 501获取到报文后, 通过报文解析模块 502对报文进行 解析, 以便得到报文的报文特征。
本实施例中访问控制列表中预设有针对不同报文特征的匹配转发策 略, 由于现有的大部分处理器的芯片内, 均具有一定数量的访问控制列表, 访问控制列表最大的优势在于可以区分报文进行处理, 本实施例利用访问 控制列表的这种优势, 通过设置三条访问控制列表表项共同作用, 实现对 广播报文、 二层未知组播报文、 二层未知单播报文丟弃的同时, 保持 ARP 请求报文和通过 PTN网络 MPLS转发的广播报文的正常转发。
具体地, 本实施例中控制列表中预设的匹配转发策略包括:
从访问控制列表中申请第一表项资源, 在第一表项资源中设置 ARP请 求报文的匹配特征及对应的执行状态为允许转发; 并匹配处理器的芯片的 所有端口。 其中, ARP请求报文的匹配特征包括: 匹配报文 DMAC 为全 0xff、 匹配报文以太类型(ethertype )为 0x0806;设置执行状态为允许转发, 即设置执行动作为允许通过(dropcacel )。 设置该第一表项资源的目的是为 了防止同为广播报文的 ARP请求报文被丟弃。
从访问控制列表中申请第二表项资源,在第二表项资源中设置非 MPLS 转发的广播报文的匹配特征及对应的执行状态为丟弃; 同时匹配处理器的 芯片的所有端口。 设置该条表项资源的第一个目的是丟弃普通广播报文, 第二个目的是保证经过 PTN网络 MPLS转发的广播报文不被丟弃。 处理器 为了支持二层 VPN 多点业务, 需要识别经过 PTN 网络转发报文的本身 DM AC, 作为需要经过 PTN网络转发的广播报文, 在 UNI端口接入 PTN 网络以及 NNI端口 PTN网络终结时, 处理器均会认为该报文是广播报文, 如果不进行特殊处理, 会被作为普通广播报文丟弃掉, 所以, 在该第二表 项资源中, 设置了匹配非 MPLS转发行为特征, 将通过 PTN网络 MPLS转 发的广播报文排除在本条表项资源的范围之外。 通过 PTN网络 MPLS转发 的广播报文将按照默认的报文交换处理流程对报文进行处理。 从而解决了 经过 PTN网络 MPLS转发的广播报文被丟弃的问题。
从访问控制列表中申请第三表项资源, 在第三表项资源中设置二层未 知组播报文及二层未知单播报文的匹配特征及对应的执行状态为丟弃。 设 置该条表项资源的目的是为了丟弃 PTN网络中二层未知组播报文和二层未 知单播报文。
报文处理模块 503需要依据三条表项资源的申请顺序依次对 PTN中的 报文进行判断, 即对于访问控制列表的各表项资源来说, 先申请的表项资 源先判断, 后申请的表项后判断, 也就是说, 当处理器获取到 PTN网络待 转发的报文后, 根据报文特征, 处理器依次查找访问控制列表中的第一表 项资源、 第二表项资源及第三表项资源, 当通过查找第一表项资源找到相 应的匹配转发策略 (比如报文为 ARP请求报文的情况)后, 则无需再去查 找第二表项资源及第三表项资源。
如图 6所示,报文处理模块 503包括:查找单元 5031及处理单元 5032, 其中:
查找单元 5031 , 用于依次查找所述访问控制列表中的第一表项资源、 第二表项资源以及第三表项资源;
处理单元 5032,用于当报文特征与所述第一表项资源中的 ARP请求报 文特征相匹配时,转发报文; 当报文特征与所述第二表项资源中的非 MPLS 转发的广播报文特征相匹配时, 丟弃该报文; 当报文特征与第三表项资源 中的二层未知组播报文或二层未知单播报文特征相匹配时, 丟弃报文; 否 则, 按照默认的报文交换处理流程对所述报文进行处理。
如图 7所示, 本发明另一实施例提出一种抑制网络风暴的处理器, 在 上述实施例的基础上还包括:
设置模块 500, 与报文获取模块 501连接, 用于根据报文特征在访问控 制列表中设置相应的匹配转发策略。
该匹配策略包括: 从访问控制列表中申请第一表项资源, 在第一表项 资源中设置 ARP请求报文的匹配特征及对应的执行状态为允许转发; 从访 问控制列表中申请所述第二表项资源, 在第二表项资源中设置非 MPLS转 发的广播报文的匹配特征及对应的执行状态为丟弃; 从访问控制列表中申 请第三表项资源, 在第三表项资源中设置二层未知组播报文及二层未知单 播报文的匹配特征及对应的执行状态为丟弃。
其具体设置过程包括:
步驟 1: 从访问控制列表中申请第一表项资源,设置匹配处理器的芯片 所有端口, 同时设置匹配 ARP请求报文特征, 其包括以下两点: 匹配报文 DMAC为全 0xff、 匹配报文以太类型 (ethertype ) 为 0x0806, 设置执行动 作为允许通过( dropcacel ), 完成匹配该第一表项资源的匹配策略的报文的 转发, 保证 ARP请求报文的正常广播。
步驟 2:由于大部分处理器的芯片的 MPLS转发在业务接入和业务终结 时都支持虚拟端口表(VP表) 的查找, 利用此表项中的分类 ID可以达到 区分 MPLS转发和非 MPLS转发的广播报文的目的。 为了解决通过 PTN网 络 MPLS转发的广播报文不被丟弃的问题, 可以对处理器的芯片的所有虚 拟端口表(VP表)进行初始化, 并设置其分类 ID等于 1。
步驟 3: 从访问控制列表中申请第二表项资源,设置匹配处理器的芯片 的所有端口, 同时设置匹配 DMAC 为全 Oxff, 设置匹配虚拟端口表 ( VP 表)分类 ID为 0, 设置执行动作为丟弃(drop )。 完成匹配该第二表项资源 的匹配策略的报文的丟弃。 由于在上述步驟 2 中, 初始化所有的虚拟端口 表(VP表)分类 ID为 1 , 在本表项资源中设置匹配虚拟端口表(VP表) 分类 ID为 0, 这样, 所有经过 MPLS转发的业务, 其对应虚拟端口表(VP 表)分类 ID均为 1 , 不会匹配到本表项, 由此保证了通过 PTN网络 MPLS 转发的广播报文不被丟弃。
步驟 4: 从访问控制列表中申请第三表项资源,设置匹配二层未知组播 报文及二层未知单播报文特征, 同时设置执行动作为丟弃 (drop )。 完成匹 配该第三表项资源的匹配策略的报文的丟弃。 由于大部分处理器的芯片的 访问控制列表都支持二层表项查找是否命中状态的匹配, 所以, 通过本表 项可以很容易实现抑制二层未知组播报文和二层未知单播报文的功能。
本发明实施例抑制网络风暴的方法及处理器, 通过在访问控制列表中 设置相应报文特征的匹配转发策略, 将 PTN 网络待转发的广播报文中的 ARP请求报文、 MPLS转发报文、 非 MPLS转发的广播报文、 二层未知组 播报文及二层未知单播报文区分开, 进行相应的转发或丟弃处理, 不仅有 效的抑制了 PTN网络风暴, 而且避免了将 PTN支持的广播报文丟弃,提高 了 PTN网络的业务性能。
以上所述仅为本发明的优选实施例, 并非因此限制本发明的专利范围 , 凡是利用本发明说明书及附图内容所作的等效结构或流程变换, 或直接或 间接运用在其它相关的技术领域, 均同理包括在本发明的专利保护范围内。

Claims

权利要求书
1、 一种抑制网络风暴的方法, 其特征在于, 该方法包括:
处理器获取分组传送网 PTN网络待转发的报文;
对所述报文进行解析, 得到所述报文的报文特征;
根据所述报文特征, 并基于包括预设的匹配转发策略的访问控制列表 对所述报文进行转发或丟弃。
2、 根据权利要求 1所述的方法, 其特征在于, 所述根据报文特征, 并 基于包括预设的匹配转发策略的访问控制列表对所述报文进行转发或丟弃 为:
查找所述访问控制列表中的第一表项资源; 若所述报文特征与所述第 一表项资源中的地址解析协议 ARP请求报文特征相匹配,则转发所述报文; 否则,
查找所述访问控制列表中的第二表项资源; 若所述报文特征与所述第 二表项资源中的非多协议标签交换 MPLS转发的广播报文特征相匹配, 则 丟弃该报文; 否则,
查找所述访问控制列表中的第三表项资源; 若所述报文特征与所述第 三表项资源中的二层未知组播报文或二层未知单播报文特征相匹配, 则丟 弃所述报文; 否则,
按照默认的报文交换处理流程对所述报文进行处理。
3、 根据权利要求 2所述的方法, 其特征在于, 所述报文特征至少包括 目的介质访问控制地址 DMAC类型、 以太类型及是否为 MPLS转发类型中 的一种。
4、 根据权利要求 2 所述的方法, 其特征在于, 所述处理器获取 PTN 网络待转发的报文之前, 该方法还包括:
根据报文特征在所述访问控制列表中设置相应的匹配转发策略。
5、 根据权利要求 4所述的方法, 其特征在于, 所述根据报文特征在所 述访问控制列表中设置相应的匹配转发策略为:
从所述访问控制列表中申请所述第一表项资源, 在所述第一表项资源 中设置 ARP请求报文的匹配特征及对应的执行状态为允许转发; 从所述访 问控制列表中申请所述第二表项资源,在所述第二表项资源中设置非 MPLS 转发的广播报文的匹配特征及对应的执行状态为丟弃; 从所述访问控制列 表中申请所述第三表项资源, 在所述第三表项资源中设置二层未知组播报 文及二层未知单播报文的匹配特征及对应的执行状态为丟弃。
6、 一种抑制网络风暴的处理器, 其特征在于, 该处理器包括: 报文获耳4莫块, 用于获取 PTN网络待转发的报文;
报文解析模块, 对所述报文进行解析, 得到所述报文的报文特征; 报文处理模块, 用于根据所述报文特征, 并基于包括预设的匹配转发 策略的访问控制列表对所述报文进行转发或丟弃。
7、 根据权利要求 6所述的处理器, 其特征在于, 所述报文处理模块进 一步包括:
查找单元, 用于依次查找所述访问控制列表中的第一表项资源、 第二 表项资源以及第三表项资源;
处理单元, 用于当所述报文特征与所述第一表项资源中的 ARP请求报 文特征相匹配时, 转发所述报文; 当所述报文特征与所述第二表项资源中 的非 MPLS转发的广播报文特征相匹配时, 丟弃该报文; 当所述报文特征 与所述第三表项资源中的二层未知组播报文或二层未知单播报文特征相匹 配时, 丟弃所述报文; 否则, 按照默认的报文交换处理流程对所述报文进 行处理。
8、 根据权利要求 6所述的处理器, 其特征在于, 所述报文特征至少包 括以下之一: DMAC类型、 以太类型及是否为 MPLS转发类型。
9、 根据权利要求 6所述的处理器, 其特征在于, 该处理器还包括: 设置模块, 用于根据报文特征在所述访问控制列表中设置相应的匹配 转发策略。
10、 根据权利要求 9所述的处理器, 其特征在于, 所述设置模块还用 于, 从所述访问控制列表中申请所述第一表项资源, 在所述第一表项资源 中设置 ARP请求报文的匹配特征及对应的执行状态为允许转发; 从所述访 问控制列表中申请所述第二表项资源,在所述第二表项资源中设置非 MPLS 转发的广播报文的匹配特征及对应的执行状态为丟弃; 从所述访问控制列 表中申请所述第三表项资源, 在所述第三表项资源中设置二层未知组播报 文及二层未知单播报文的匹配特征及对应的执行状态为丟弃。
PCT/CN2012/076084 2011-06-08 2012-05-25 抑制网络风暴的方法及处理器 WO2012167697A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110152701.3A CN102215170B (zh) 2011-06-08 2011-06-08 抑制网络风暴的方法及处理器
CN201110152701.3 2011-06-08

Publications (1)

Publication Number Publication Date
WO2012167697A1 true WO2012167697A1 (zh) 2012-12-13

Family

ID=44746306

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/076084 WO2012167697A1 (zh) 2011-06-08 2012-05-25 抑制网络风暴的方法及处理器

Country Status (2)

Country Link
CN (1) CN102215170B (zh)
WO (1) WO2012167697A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039814A (zh) * 2021-11-30 2022-02-11 锐捷网络股份有限公司 一种报文转发方法、装置、电子设备及存储介质
CN114448858A (zh) * 2020-10-16 2022-05-06 广州海格通信集团股份有限公司 报文广播方法、装置、网络设备和存储介质

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102215170B (zh) * 2011-06-08 2017-02-08 中兴通讯股份有限公司 抑制网络风暴的方法及处理器
CN103209142A (zh) * 2012-01-11 2013-07-17 中兴通讯股份有限公司 一种交换设备抑制以太网二层数据包转发的方法和系统
CN103209141A (zh) * 2012-01-17 2013-07-17 中兴通讯股份有限公司 一种交换芯片处理数据报文的方法及交换芯片
CN103580893A (zh) * 2012-07-31 2014-02-12 中兴通讯股份有限公司 基于分组传送网设备的网络处理器配置写入方法及装置
CN102821009B (zh) * 2012-08-08 2015-01-28 中兴通讯股份有限公司 基于链路层发现协议监控环形网络的方法和装置
CN103685009B (zh) * 2012-08-31 2017-04-26 华为技术有限公司 数据包的处理方法、控制器及系统
CN103209092B (zh) * 2013-02-28 2016-03-30 成都西加云杉科技有限公司 广播风暴抑制方法及系统
CN103368844B (zh) * 2013-07-10 2017-03-15 杭州华三通信技术有限公司 Mpls网络中的报文处理方法及标签交换路由器
CN103414730A (zh) * 2013-08-29 2013-11-27 迈普通信技术股份有限公司 一种arp报文的处理方法及装置
CN103957120A (zh) * 2014-04-28 2014-07-30 中网三联科技(北京)有限公司 一种抑制光纤宽带广播风暴的技术
CN105634850B (zh) * 2014-11-04 2019-06-14 中国移动通信集团广东有限公司 Ptn网络的业务流量建模方法及装置
CN104394080A (zh) * 2014-11-28 2015-03-04 杭州华三通信技术有限公司 实现安全组功能的方法及装置
CN105591977A (zh) * 2015-08-28 2016-05-18 杭州华三通信技术有限公司 报文处理方法以及装置
CN106993336A (zh) * 2017-03-03 2017-07-28 上海斐讯数据通信技术有限公司 一种基于wds的报文转发方法及系统
CN106993337A (zh) * 2017-03-03 2017-07-28 上海斐讯数据通信技术有限公司 一种基于wds的报文转发方法及系统
CN107566294B (zh) * 2017-07-06 2021-11-05 中国南方电网有限责任公司 一种适用于iec62439标准的网络风暴抑制方法
CN108650221B (zh) * 2018-03-29 2020-12-15 烽火通信科技股份有限公司 一种sptn设备的控制报文提取装置及方法
WO2020051862A1 (zh) * 2018-09-14 2020-03-19 华为技术有限公司 一种避免广播风暴的方法和装置
CN111901356A (zh) * 2020-08-05 2020-11-06 湖南能创科技有限责任公司 智能变电站过程层网络风暴抑制方法、装置和电子设备
CN112073333B (zh) * 2020-08-28 2022-05-06 苏州浪潮智能科技有限公司 一种基于SONiC开发的智能容器化流量风暴控制方法与系统
CN114124805B (zh) * 2021-09-18 2023-09-12 重庆金美通信有限责任公司 一种在非令牌的环网中一跳转发数据的方法
CN114301815B (zh) * 2021-12-30 2024-03-15 山石网科通信技术股份有限公司 广播风暴的处理方法和装置
CN115941594A (zh) * 2022-09-07 2023-04-07 成都西加云杉科技有限公司 基于sdn的组播报文抑制方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1996939A (zh) * 2006-12-29 2007-07-11 华为技术有限公司 报文访问控制的方法、转发引擎和通信设备
CN101056306A (zh) * 2006-04-11 2007-10-17 中兴通讯股份有限公司 网络设备及其访问控制方法
CN101325534A (zh) * 2007-06-15 2008-12-17 上海亿人通信终端有限公司 基于网络处理器的访问控制列表实现方法
CN101399749A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种报文过滤的方法、系统和设备
CN101594304A (zh) * 2009-07-02 2009-12-02 杭州华三通信技术有限公司 防止堆叠系统产生环路的方法和堆叠系统中的成员设备
CN102215170A (zh) * 2011-06-08 2011-10-12 中兴通讯股份有限公司 抑制网络风暴的方法及处理器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056306A (zh) * 2006-04-11 2007-10-17 中兴通讯股份有限公司 网络设备及其访问控制方法
CN1996939A (zh) * 2006-12-29 2007-07-11 华为技术有限公司 报文访问控制的方法、转发引擎和通信设备
CN101325534A (zh) * 2007-06-15 2008-12-17 上海亿人通信终端有限公司 基于网络处理器的访问控制列表实现方法
CN101399749A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种报文过滤的方法、系统和设备
CN101594304A (zh) * 2009-07-02 2009-12-02 杭州华三通信技术有限公司 防止堆叠系统产生环路的方法和堆叠系统中的成员设备
CN102215170A (zh) * 2011-06-08 2011-10-12 中兴通讯股份有限公司 抑制网络风暴的方法及处理器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448858A (zh) * 2020-10-16 2022-05-06 广州海格通信集团股份有限公司 报文广播方法、装置、网络设备和存储介质
CN114448858B (zh) * 2020-10-16 2023-09-01 广州海格通信集团股份有限公司 报文广播方法、装置、网络设备和存储介质
CN114039814A (zh) * 2021-11-30 2022-02-11 锐捷网络股份有限公司 一种报文转发方法、装置、电子设备及存储介质
CN114039814B (zh) * 2021-11-30 2024-02-23 锐捷网络股份有限公司 一种报文转发方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN102215170A (zh) 2011-10-12
CN102215170B (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
WO2012167697A1 (zh) 抑制网络风暴的方法及处理器
WO2006002596A1 (fr) Procede pour la mise en oeuvre d'une multidiffusion en fonction d'une structure de transmission multiservices
US10530692B2 (en) Software FIB ARP FEC encoding
WO2009033428A1 (fr) Procédé, système et dispositif pour retirer une adresse de commande d'accès au support
US20080205397A1 (en) Method for forwarding multicast packets in a virtual private local area network service
WO2009094928A1 (fr) Procédé et équipement de transmission d'un message basé sur le protocole de tunnel de niveau 2
WO2009021458A1 (fr) Procédé, appareil et système de connexion d'un réseau de couche 2 à un réseau de couche 3
WO2007019785A1 (fr) Systeme de commutation reseau local virtuel a multidiffusion et procede associe
WO2008017270A1 (fr) Procédé, dispositif et système ethernet supportant un acheminement multidiffusion à source spécifique
WO2011103764A1 (zh) 一种以太树业务中以太网帧的发送方法和运营商边缘设备
WO2012106892A1 (zh) 一种业务流处理的方法、装置及系统
WO2007062592A1 (fr) Systeme, procede et routeur de l2vpn d'interconnexions point a multipoints, et multipoints a multipoints
WO2006122502A1 (fr) Méthode de transmission de message en couche 2 et dispositif d’accès
WO2013139159A1 (zh) 在网络中转发报文的方法和运营商边缘设备
WO2018014767A1 (zh) 一种信息确定方法、装置及存储介质
WO2011160464A1 (zh) 一种报文的转发方法及交换芯片
WO2009067917A1 (fr) Procede, systeme et dispositif d'echantillonnage de message
WO2012152186A1 (zh) 多端口以太网接口装置及其vpn业务接入的方法
WO2013139270A1 (zh) 实现三层虚拟专用网络的方法、设备及系统
WO2012159525A1 (zh) 一种用于自治网络的业务控制方法及系统
WO2013139234A1 (zh) 一种组播传输方法、装置和网络系统
WO2011020346A1 (zh) 组播数据转发方法及装置
WO2011120381A1 (zh) 一种对虚拟专用网流量进行服务质量处理的方法及装置
WO2007076692A1 (fr) Procédé, système et dispositif permettant le transport de services vpls dans un réseau
WO2007031006A1 (en) A virtual switching method which could be routed

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12796595

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12796595

Country of ref document: EP

Kind code of ref document: A1