CN102025641B - 一种报文过滤方法和交换设备 - Google Patents

一种报文过滤方法和交换设备 Download PDF

Info

Publication number
CN102025641B
CN102025641B CN201010609120.3A CN201010609120A CN102025641B CN 102025641 B CN102025641 B CN 102025641B CN 201010609120 A CN201010609120 A CN 201010609120A CN 102025641 B CN102025641 B CN 102025641B
Authority
CN
China
Prior art keywords
message
interim
acl
user
acl strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010609120.3A
Other languages
English (en)
Other versions
CN102025641A (zh
Inventor
刘书岩
丁崇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010609120.3A priority Critical patent/CN102025641B/zh
Publication of CN102025641A publication Critical patent/CN102025641A/zh
Priority to PCT/CN2011/080133 priority patent/WO2012088934A1/zh
Application granted granted Critical
Publication of CN102025641B publication Critical patent/CN102025641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种报文过滤方法和交换设备,其中该方法包括:交换设备根据用户发送的请求报文生成临时访问控制列表ACL策略;交换设备向用户转发服务器发送的NS报文;交换设备判断用户发送的响应于NS报文的NA报文是否与临时ACL策略匹配;若匹配,则交换设备进行用户和服务器之间的报文转发,并删除临时ACL策略。本发明解决了相关技术中过滤报文时产生的浪费ACL资源的问题。

Description

一种报文过滤方法和交换设备
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种报文过滤方法和交换设备。
背景技术
IPv6 Source Guard是一种基于IPv6地址和MAC地址的端口流量过滤技术,它可以防止局域网内的IPv6地址欺骗攻击。交换机内部有一个IPv6源地址绑定表作为每个端口接收到的数据包的检测标准。只有在两种情况下,交换机会转发数据——或者所接收到的IPv6包满足IPv6源地址绑定表中PORT/IPv6/MAC的对应关系,或者是接收到的是DHCPv6数据包,其余数据包将被交换机做丢弃处理。当DHCPv6 SNOOPING在一个非信任口启用的时候,启用它上面的IPv6 source guard,交换机将阻止非信任口上收到的所有IP流量。用户上线后,这个端口上将基于DHCPv6 SNOOPING绑定数据库生成一条端口访问控制列表,这条访问控制列表仅允许在ACL策略中存在的源地址的IP流量,并阻止其他的流量。
当前的IPv6源地址绑定表一般都是基于DHCPv6 SNOOPING绑定表。DHCPv6SNOOPING是一个基于DHCPv6的功能。它通过监听DHCPv6用户同DHCPv6 SERVER的报文交互来生成绑定表,并使用绑定表对接入用户进行控制。在一个典型的DHCPv6交互过程中,参见图1,根据相关技术的IPv6 Source Guard的通用解决方案流程,包括如下三个部件,用户102、交换设备104以及服务器106,以上三个部件执行如下步骤:
S101,在交换设备上开启DHCPv6 SNOOPING功能,在用户直连的交换设备端口开启IPv6Source Guard功能,在开启IPv6 Source Guard功能时,下载ACL策略;
S102,当交换设备收到DHCPv6用户会向服务器发送的一个Solicit报文(请求报文),该报文被设备中的DHCPv6 SNOOPING模块监听到后进行处理,并转发给服务器;
S103,服务器收到此报文后,封装响应报文Advertise(通知报文),在封装此报文时需要填充二层头,此时服务器先在自己的缓存中查找用户的二层头地址,如果没有找到,则向用户发送一个邻居请求NS(Neighbor Solicitation)报文;
S104,用户收到NS报文后,发送一个NA(Neighbor Advertisement)报文通告服务器自己的二层地址;
S105,服务器依据此NA报文更新缓冲信息,并填充报文Advertise的二层头,然后发给交换设备,设备上的DHCPv6 SNOOPING处理后转发给用户;
S106,用户处理完Advertise报文后,向服务器发送Request报文(请求报文)以请求地址;
S107,服务器回复Reply(响应报文)确认对地址的分配;交互完成后,DHCPv6 SNOOPING模块将生成绑定表,下ACL策略,转发给用户。
可见,在启用IPv6 Source Guard到时候就下了一条ACL策略以便在正常DHCPv6报文交换的过程中,DHCPv6服务器期待的响应报文NA报文可以通过。从图1中的步骤可以看出,每个端口都多占用了一条ACL策略并且用户在没有通过DHCPv6服务器获得IP地址时也可以访问本地网络。
在开启IPv6 Source Guard的场景下,当用户和服务器交互到步骤S103-步骤S105并且服务器没有在缓存中查找的用户的二层头地址时,会向用户发送NS以询问其二层地址。由于此时用户没有上线,在过滤表中不存在用户的信息,因此任何报文都将被过滤,包括用户的响应报文NA。服务器收不到NA报文,就无法填充二层头,导致不能发出Advertise报文,正常的DHCPv6交互过程不能完成。
现有技术中,一般都是通过在启用Ipv6 Source Guard的时候下ACL策略来解决。大致有三种方法。第一种是在启用Ipv6 Source Guard的时候,下一条ACL策略,只要IPv6源地址是FE80开头的报文都让它通过(注:FE80开头的地址是本地链路地址);第二种方法是使用ACL非自定义模式,由于非自定义模式能匹配的报文的长度有限制,因此只能下一条让ICMPv6报文通过的策略;第三种是使用自定义的ACL模式,可以匹配到较长的位置,下一条让NS和NA通过的报文。这三种方法都有缺陷:第一种方法下,使用本地链路地址作为源地址的用户协议报文和数据报文仍然可以访问本地网络,并没有起到过滤的作用;第二种方法,过滤了源地址是本地链路地址的数据报文,但是使得Ping报文也可以通过;第三种方法只让NS和NA通过,但是使用了一条宝贵的自定义模式下的ACL资源,而自定义模式下的ACL资源数量和非自定义模式相比非常有限。
发明内容
本发明的主要目的在于提供一种报文过滤方法和交换设备,以解决相关技术中过滤报文时产生的浪费ACL资源的问题。
根据本发明的一个方面,提供了一种报文过滤方法,包括如下步骤:交换设备根据用户发送的请求报文生成临时访问控制列表ACL策略;所述交换设备向所述用户转发服务器发送的邻居请求NS报文;所述交换设备判断所述用户发送的响应于所述邻居请求NS报文的邻居通知NA报文是否与所述临时ACL策略匹配;若匹配,则所述交换设备进行所述用户和所述服务器之间的报文转发,并删除所述临时ACL策略。
进一步地,所述交换设备根据用户发送的请求报文生成临时ACL策略的步骤包括:从所述请求报文中获取所述用户的源二层地址和源三层地址;根据所获取的源二层地址和源三层地址生成所述临时ACL策略。
进一步地,根据所获取的源二层地址和源三层地址生成所述临时ACL策略的步骤包括:获取所述用户的源二层的MAC地址和源三层的IPv6地址,并将所述MAC地址和所述IPv6地址组合为临时ACL策略。
进一步地,所述交换设备判断所述NA报文是否与所述临时ACL策略匹配的步骤包括:判断所述NA报文中的MAC地址和IPv6地址是否与所述临时ACL策略中的MAC地址和IPv6地址相同,若相同,则判断出所述NA报文与所述临时ACL策略匹配;否则,判断出所述NA报文与所述临时ACL策略不匹配。
进一步地,在交换设备根据用户发送的请求报文生成临时ACL策略时,报文过滤方法还包括:将当前使用的ACL策略更新为所述临时ACL策略,并启用临时ACL策略定时器。
进一步地,删除所述临时ACL策略的步骤包括:若所述临时ACL策略定时器超时,则删除所述临时ACL策略。
进一步地,在所述交换设备进行所述用户和所述服务器之间的报文转发之后,报文过滤方法还包括:所述交换设备生成用户数据绑定表,其中,所述用户数据绑定表用于在所述用户获得IPv6地址之后,允许所述用户访问所述服务器。
根据本发明的另一方面,提供了一种交换设备,包括:生成单元,用于根据用户发送的请求报文生成临时ACL策略;转发单元,用于向所述用户转发服务器发送的NS报文;判断单元,用于判断所述用户发送的响应于所述NS报文的NA报文是否与所述临时ACL策略匹配;处理单元,用于在所述判断单元判断出所述用户发送的响应于所述NS报文的NA报文与所述临时ACL策略匹配时,进行所述用户和所述服务器之间的报文转发,并删除所述临时ACL策略。
进一步地,所述生成单元包括:获取模块,用于从所述请求报文中获取所述用户的源二层地址和源三层地址;生成模块,用于根据所获取的源二层地址和源三层地址生成所述临时ACL策略。
进一步地,所述获取模块包括:获取子模块,用于获取所述用户的源二层的MAC地址和源三层的IPv6地址;所述生成模块包括:生成子模块,用于将所述MAC地址和所述IPv6地址组合为临时ACL策略。
通过本发明,采用一个生成临时ACL策略和删除ACL策略的机制,解决了相关技术中过滤报文时产生的浪费ACL资源的问题,进而达到了在减少对ACL资源浪费的前提下,又实现了IPv6 Source Guard的基本功能,保障了网络的安全性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术的IPv6 Source Guard的通用解决方案流程图;
图2是根据本发明实施例的报文过滤方法的一种优选流程图;
图3是根据本发明实施例的交换设备的一种优选结构框图;
图4是根据本发明实施例的报文过滤方法的网络结构示意图;
图5是根据本发明实施例的报文过滤方法的另一种优选流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例1
图2是根据本发明实施例的报文过滤方法的一种优选流程图,包括如下步骤:
S202,交换设备根据用户发送的请求报文生成临时ACL策略;
S204,交换设备向用户转发服务器发送的NS报文;
S206,交换设备判断用户发送的响应于NS报文的NA报文是否与临时ACL策略匹配;
S208,若匹配,则交换设备进行用户和服务器之间的报文转发,并删除临时ACL策略。优选的,交换设备在报文转发的交互完成或超时的情况下删除临时ACL策略。
在本优选实施例中,采用一个生成临时ACL策略和删除ACL策略的机制,解决了相关技术中过滤报文时产生的浪费ACL资源的问题,进而达到了在减少对ACL资源浪费的前提下,又实现了IPv6 Source Guard的基本功能,保障了网络的安全性的效果。
优选的,交换设备根据用户发送的请求报文生成临时ACL策略的步骤包括:从请求报文中获取用户的源二层地址和源三层地址;根据所获取的源二层地址和源三层地址生成临时ACL策略。在本优选实施例中,说明了如何生成临时ACL策略,从而保证了减少对ACL资源的浪费。
优选的,根据所获取的源二层地址和源三层地址生成临时ACL策略的步骤包括:获取用户的源二层的MAC地址和源三层的IPv6地址,并将MAC地址和IPv6地址组合为临时ACL策略。在本优选实施例中,进一步说明了如何生成临时ACL策略,从而保证了减少对ACL资源的浪费。
优选的,交换设备判断NA报文是否与临时ACL策略匹配的步骤包括:判断NA报文中的MAC地址和IPv6地址是否与临时ACL策略中的MAC地址和IPv6地址相同,若相同,则判断出所述NA报文与所述临时ACL策略匹配;否则,判断出所述NA报文与所述临时ACL策略不匹配。在本优选实施例中,进一步说明了如何匹配临时ACL策略,保证实现了IPv6Source Guard的基本功能,保障了网络的安全性。
优选的,在交换设备根据用户发送的请求报文生成临时ACL策略时,根据本发明实施例的报文过滤方法还包括:将当前使用的ACL策略更新为临时ACL策略,并启用临时ACL策略定时器。在本优选实施例中,保证临时ACL策略得以被删除,进一步保证了减少对ACL策略的浪费。
优选的,删除临时ACL策略的步骤包括:若临时ACL策略定时器超时,则删除临时ACL策略。在本优选实施例中,进一步保证临时ACL策略得以被删除,进一步保证了减少对ACL策略的浪费。
优选的,在交换设备进行用户和服务器之间的报文转发之后,根据本发明实施例的报文过滤方法还包括:交换设备生成用户数据绑定表,其中,该用户数据绑定表用于在用户获得IPv6地址之后,允许用户访问服务器。在本优选实施例中,进一步保证实现了IPv6 Source Guard的基本功能,保障了网络的安全性。
实施例2
图3是根据本发明实施例的交换设备的一种优选结构框图,包括:生成单元302,用于根据用户发送的请求报文生成临时ACL策略;转发单元304,用于向所述用户转发服务器发送的NS报文;判断单元306,用于判断所述用户发送的响应于所述NS报文的NA报文是否与所述临时ACL策略匹配;处理单元308,用于在所述判断单元306判断出所述用户发送的响应于所述NS报文的NA报文与所述临时ACL策略匹配时,进行所述用户和所述服务器之间的报文转发,并删除所述临时ACL策略。
在本优选实施例中,采用一个生成临时ACL策略和删除ACL策略的机制,解决了相关技术中过滤报文时产生的浪费ACL资源的问题,进而达到了在减少对ACL资源浪费的前提下,又实现了IPv6 Source Guard的基本功能,保障了网络的安全性的效果。
优选的,生成单元302包括获取模块,用于从请求报文中获取用户的源二层地址和源三层地址;生成模块,用于根据所获取的源二层地址和源三层地址生成临时ACL策略在本优选实施例中,说明了如何生成临时ACL策略,从而保证了减少对ACL资源的浪费。
优选的,获取模块包括:获取子模块,用于获取用户的源二层的MAC地址和源三层的IPv6地址;生成模块包括:生成子模块,用于将MAC地址和IPv6地址组合为临时ACL策略。在本优选实施例中,进一步说明了如何生成临时ACL策略,从而保证了减少对ACL资源的浪费。
优选的,判断单元306包括:判断模块,用于判断NA报文中的MAC地址和IPv6地址是否与临时ACL策略中的MAC地址和IPv6地址相同,若相同,则判断出NA报文与临时ACL策略匹配;否则,判断出NA报文与临时ACL策略不匹配。在本优选实施例中,进一步说明了如何匹配临时ACL策略,保证实现了IPv6 Source Guard的基本功能,保障了网络的安全性。
优选的,生成单元302还包括:更新模块,用于在交换设备根据用户发送的请求报文生成临时ACL策略时,将当前使用的ACL策略更新为临时ACL策略;启用模块,用于启用临时ACL策略定时器。在本优选实施例中,保证临时ACL策略得以被删除,进一步保证了减少对ACL策略的浪费。
优选的,处理单元308包括:删除模块,用于若临时ACL策略定时器超时,删除临时ACL策略。在本优选实施例中,进一步保证临时ACL策略得以被删除,进一步保证了减少对ACL策略的浪费。
优选的,处理单元308还包括用户绑定表生成模块,用于在交换设备进行用户和服务器之间的报文转发之后,生成用户数据绑定表,该用户数据绑定表用于在用户获得IPv6地址之后,允许用户访问服务器。在本优选实施例中,进一步保证实现了IPv6 Source Guard的基本功能,保障了网络的安全性。
实施例3
本实施例中,实现IPv6 Source Guard并且节约ACL资源的方法采用如下方案:
1)临时ACL策略。在DHCPv6 SNOOPING模块收到DHCPv6交互报文的第一个请求报文时,从报文中解析出二层源地址和三层源IP地址(本地链路地址)。这两个地址作为临时ACL策略的基本数据。
2)提前更新ACL策略的机制。在DHCPv6 SNOOPING模块从DHCPv6交互报文的第一个请求报文中提取出临时ACL策略后就更新ACL策略,不必等到用户上线后更新正式策略。
3)临时ACL策略状态定时器。在把临时ACL策略下到非自定义模式ACL中后启动状态定时器。
4)临时ACL策略删除机制。在定时器期限内,若没有完成正常的交互过程,则删除此临时ACL策略;在用户成功完成DHCPv6报文交互,正常上线后删除此临时ACL策略。
图4是根据本发明实施例的报文过滤方法的网络结构示意图,如图4所示的网络,包括:DHCPv6服务器401、支持DHCPv6 SNOOPING和IPv6 Source Gard的交换设备402、终端用户403和404。
其中,DHCPv6服务器401和交换设备402直连,终端用户403和404也和交换机直连。交换设备402开启DHCPv6 SNOOPING功能,同时在交换设备402同终端用户403和404直连的端口开启IPv6 Source Guard功能。
需要说明的是,此图仅是一个DHCPv6 SNOOPING和IPv6 Source Guard的典型应用场景,本发明不局限于此场景。
图5是基于图4的网络结构报文过滤方法的另一种优选流程图,包括如下三个部件:用户403、交换设备402和服务器401,以上三个部件之间执行如下步骤:
S501,在交换设备402上开启DHCPv6 SNOOPING功能,在用户403直连的交换设备402端口开启IPv6 Source Guard功能,在开启IPv6 Source Guard功能时,不需要多下表项,只需下一条Deny Any的策略;
S502,当交换设备402收到DHCPv6用户403的第一个请求报文时,DHCPv6 SNOOPING模块从该请求报文中解析出用户403的源二层地址和源三层地址,DHCPv6 SNOOPING模块依据解析出的用户403的源二层地址和源三层地址生成临时ACL策略,下ACL,启用临时ACL策略定时器,DHCPv6 SNOOPING模块转发此请求报文;
S503,交换设备402收到服务器401的请求用户403二层地址的邻居请求NS报文,并转发此报文;
S504,交换设备402收到用户403响应服务器401NS的报文NA邻居通知报文后,发现在过滤表中已经存在一条临时ACL策略和此NA报文匹配,那么透传此报文NA;
S505,DHCPv6服务器401依据NA报文更新本地缓存,封装Adertise报文的二层头,发给用户403,DHCPv6 SNOOPING模块收到DHCPv6响应报文Advertise后进行处理并转发给DHCPv6用户403;
S506,DHCPv6 SNOOPING模块收到DHCPv6用户403的请求报文Request后,转发给服务器401;
S507,DHCPv6 SNOOPING模块收到DHCPv6响应报文Reply后,解析Reply报文中的信息,生成用户数据绑定表,删除临时ACL策略,下用户过滤策略到ACL,若在交互过程中,临时ACL策略定时器超时,则删除临时ACL策略。
从以上的描述中,可以看出,本发明实现了如下技术效果:
通过本发明,采用一个生成临时ACL策略以及提前更新ACL策略和删除ACL策略的机制,解决了现有技术网络安全性低和浪费ACL资源的问题,进而达到了既实现了IPv6 SourceGuard的基本功能,又保障了网络的安全性,并且减少了对资源的占用的效果。具体体现在:(1)用户在没通过DHCPv6获得IP地址之前不能访问网络,包括本地网络和全球网络。从而保证了网络的安全性。(2)能够减少对ACL资源的占用,降低设备的硬件成本,节约了极其有限的ACL资源。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种报文过滤方法,其特征在于,包括如下步骤:
交换设备根据用户发送的请求报文生成临时访问控制列表ACL策略,并将当前使用的ACL策略更新为所述临时ACL策略;
所述交换设备向所述用户转发服务器发送的邻居请求NS报文;
所述交换设备判断所述用户发送的响应于所述邻居请求NS报文的邻居通知NA报文是否与所述临时ACL策略匹配;
若匹配,则所述交换设备进行所述用户和所述服务器之间的报文转发,并删除所述临时ACL策略。
2.根据权利要求1所述的方法,其特征在于,所述交换设备根据用户发送的请求报文生成临时ACL策略的步骤包括:
从所述请求报文中获取所述用户的源二层地址和源三层地址;
根据所获取的源二层地址和源三层地址生成所述临时ACL策略。
3.根据权利要求2所述的方法,其特征在于,根据所获取的源二层地址和源三层地址生成所述临时ACL策略的步骤包括:
获取所述用户的源二层的MAC地址和源三层的IPv6地址,并将所述MAC地址和所述IPv6地址组合为临时ACL策略。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述交换设备判断所述NA报文是否与所述临时ACL策略匹配的步骤包括:
判断所述NA报文中的MAC地址和IPv6地址是否与所述临时ACL策略中的MAC地址和IPv6地址相同,若相同,则判断出所述NA报文与所述临时ACL策略匹配;否则,判断出所述NA报文与所述临时ACL策略不匹配。
5.根据权利要求1所述的方法,其特征在于,在交换设备根据用户发送的请求报文生成临时ACL策略时,还包括:
启用临时ACL策略定时器。
6.根据权利要求5所述的方法,其特征在于,删除所述临时ACL策略的步骤包括:若所述临时ACL策略定时器超时,则删除所述临时ACL策略。
7.根据权利要求1所述的方法,其特征在于,在所述交换设备进行所述用户和所述服务器之间的报文转发之后,还包括:
所述交换设备生成用户数据绑定表,其中,所述用户数据绑定表用于在所述用户获得IPv6地址之后,允许所述用户访问所述服务器。
8.一种交换设备,其特征在于,包括:
生成单元,用于根据用户发送的请求报文生成临时ACL策略,并将当前使用的ACL策略更新为所述临时ACL策略;
转发单元,用于向所述用户转发服务器发送的NS报文;
判断单元,用于判断所述用户发送的响应于所述NS报文的NA报文是否与所述临时ACL策略匹配;
处理单元,用于在所述判断单元判断出所述用户发送的响应于所述NS报文的NA报文与所述临时ACL策略匹配时,进行所述用户和所述服务器之间的报文转发,并删除所述临时ACL策略。
9.根据权利要求8所述的交换设备,其特征在于,所述生成单元包括:
获取模块,用于从所述请求报文中获取所述用户的源二层地址和源三层地址;
生成模块,用于根据所获取的源二层地址和源三层地址生成所述临时ACL策略。
10.根据权利要求9所述的交换设备,其特征在于,所述获取模块包括:获取子模块,用于获取所述用户的源二层的MAC地址和源三层的IPv6地址;所述生成模块包括:生成子模块,用于将所述MAC地址和所述IPv6地址组合为所述临时ACL策略。
CN201010609120.3A 2010-12-27 2010-12-27 一种报文过滤方法和交换设备 Active CN102025641B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010609120.3A CN102025641B (zh) 2010-12-27 2010-12-27 一种报文过滤方法和交换设备
PCT/CN2011/080133 WO2012088934A1 (zh) 2010-12-27 2011-09-23 一种报文过滤方法和交换设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010609120.3A CN102025641B (zh) 2010-12-27 2010-12-27 一种报文过滤方法和交换设备

Publications (2)

Publication Number Publication Date
CN102025641A CN102025641A (zh) 2011-04-20
CN102025641B true CN102025641B (zh) 2015-01-28

Family

ID=43866514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010609120.3A Active CN102025641B (zh) 2010-12-27 2010-12-27 一种报文过滤方法和交换设备

Country Status (2)

Country Link
CN (1) CN102025641B (zh)
WO (1) WO2012088934A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025641B (zh) * 2010-12-27 2015-01-28 中兴通讯股份有限公司 一种报文过滤方法和交换设备
CN109862137B (zh) * 2019-03-28 2022-01-28 新华三技术有限公司 报文传输方法及装置
CN111416887B (zh) * 2020-03-31 2021-07-16 清华大学 地址检测的方法、装置、交换机及存储介质
CN114157436A (zh) * 2020-08-17 2022-03-08 迈普通信技术股份有限公司 报文过滤方法、装置、网络设备及计算机可读存储介质
CN112187740B (zh) * 2020-09-14 2022-09-16 锐捷网络股份有限公司 一种网络接入控制方法、装置、电子设备及存储介质
CN113132241B (zh) * 2021-05-07 2022-05-24 杭州迪普信息技术有限公司 Acl模板动态配置方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1753173A1 (fr) * 2005-08-10 2007-02-14 Alcatel Contrôle d'accès d'un équipement mobile à un réseau de communication IP par modification dynamique des politiques d'accès
CN101692674A (zh) * 2009-10-30 2010-04-07 杭州华三通信技术有限公司 双栈接入的方法和设备
CN101827138A (zh) * 2010-05-21 2010-09-08 杭州华三通信技术有限公司 一种优化的ipv6过滤规则处理方法和设备
CN101917458A (zh) * 2010-07-12 2010-12-15 杭州华三通信技术有限公司 一种向客户机发送网络引导程序的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025641B (zh) * 2010-12-27 2015-01-28 中兴通讯股份有限公司 一种报文过滤方法和交换设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1753173A1 (fr) * 2005-08-10 2007-02-14 Alcatel Contrôle d'accès d'un équipement mobile à un réseau de communication IP par modification dynamique des politiques d'accès
CN101692674A (zh) * 2009-10-30 2010-04-07 杭州华三通信技术有限公司 双栈接入的方法和设备
CN101827138A (zh) * 2010-05-21 2010-09-08 杭州华三通信技术有限公司 一种优化的ipv6过滤规则处理方法和设备
CN101917458A (zh) * 2010-07-12 2010-12-15 杭州华三通信技术有限公司 一种向客户机发送网络引导程序的方法及装置

Also Published As

Publication number Publication date
CN102025641A (zh) 2011-04-20
WO2012088934A1 (zh) 2012-07-05

Similar Documents

Publication Publication Date Title
CN102025641B (zh) 一种报文过滤方法和交换设备
CN108011824B (zh) 一种报文处理方法以及网络设备
EP2680507B1 (en) Packet forwarding method and system, and relay agent device
CN107181812B (zh) 一种加速代理设备、加速代理方法以及一种内容管理***
EP2993852A1 (en) Method, equipment and system for forwarding packets in information centric network (icn)
EP3319272B1 (en) Communication method, device and system based on data link layer
CN108206783B (zh) 一种软件定义网络***中地址配置方法及其装置
CN109981329A (zh) 确定网络设备连接关系的方法、设备及***
CN110493366A (zh) 一种接入点加入网络管理的方法及装置
CN107770072A (zh) 一种发送和接收报文的方法和设备
CN105227466A (zh) 通信处理方法和装置
EP2675117A1 (en) Routing method and device for host in multi-homing site
CN104486217A (zh) 跨网络的报文转发方法和设备
CN103067411A (zh) 防止DS-Lite组网中的DoS攻击方法和装置
CN101141396B (zh) 报文处理方法和网络设备
CN109150711B (zh) 点到多点二层组播业务的保护倒换方法、装置及存储介质
CN112217912A (zh) 一种基于服务器的本地地址分配协议的方法和装置
CN104009961A (zh) 一种PPPoE会话标识分配方法及设备
CN112887312B (zh) 一种慢协议报文处理方法及相关装置
CN103227733B (zh) 一种拓扑发现方法及***
CN109753012A (zh) 一种基于云平台的加工机远程控制方法、装置及***
CN111786870B (zh) 数据传输方法及strongswan服务器
CN107547690A (zh) Nat中的端口分配方法、装置、nat设备及存储介质
CN107592261A (zh) 报文处理方法、装置及路由器
CN102611603B (zh) 静态mpls隧道转发表的建立、数据的传输方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant