CN108259294A - 报文处理方法及装置 - Google Patents
报文处理方法及装置 Download PDFInfo
- Publication number
- CN108259294A CN108259294A CN201710114261.XA CN201710114261A CN108259294A CN 108259294 A CN108259294 A CN 108259294A CN 201710114261 A CN201710114261 A CN 201710114261A CN 108259294 A CN108259294 A CN 108259294A
- Authority
- CN
- China
- Prior art keywords
- arp messages
- address
- transmitting terminal
- mac address
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供一种报文处理方法及装置,应用于VTEP设备上,该方法包括:接收ARP报文,判断该ARP报文的发送端IP地址和预设的网关IP地址以及该ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;若二者均匹配,则检查ARP报文的转发方向是否正确,若转发方向错误,则丢弃ARP报文;若发送端IP地址和预设的网关IP地址不匹配,或者发送端MAC地址和预设的网关MAC地址不匹配,则丢弃ARP报文。本申请通过将ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃ARP报文,从而可以避免将攻击报文发往网关,减少网络故障。
Description
技术领域
本申请涉及通信技术,尤其涉及一种报文处理方法及装置。
背景技术
VXLAN(Virtual eXtensible LAN,可扩展虚拟局域网络)是基于因特网互联协议(IP)网络、采用“媒体访问控制在用户数据报协议中(MAC in UDP)”封装形式的二层虚拟专用网络(VPN)技术。VXLAN主要应用于数据中心网络。
其中,VXLAN的无状态网关组网是非常广泛的一种应用,如图1所示,VXLAN的无状态网关组网包括多个VXLAN网关(GW),且所有VXLAN网关都是无状态网关,即所有VXLAN网关的IP地址和媒体访问控制(Media Access Control,MAC)地址完全相同,这样,对于VXLAN隧道端点(VXLAN Tunneling End Point,VTEP)设备来说,所有VXLAN网关就相当于一台设备,VTEP设备不用区分各VXLAN网关。
但是,在图1所示的无状态网关组网中,如果某个虚拟机(VM)受到攻击,发出冒充网关的地址解析协议(ARP)广播,则所有其它VM都会收到该ARP广播,导致所有发往网关的报文封装错误,致使整个网络故障。
发明内容
有鉴于此,本申请提供一种报文处理方法及装置。
具体地,本申请是通过如下技术方案实现的:
根据本发明实施例的第一方面,提供一种报文处理方法,应用于VTEP设备上,所述方法包括:
接收ARP报文;
判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
若二者均匹配,则检查所述ARP报文的转发方向是否正确,若所述转发方向错误,则丢弃所述ARP报文;
若所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
根据本发明实施例的第二方面,提供一种报文处理装置,应用于可扩展虚拟局域网隧道端点VTEP设备上,所述装置包括:
接收模块,用于接收ARP报文;
匹配模块,用于判断所述接收模块接收的所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
检查丢弃模块,用于若所述匹配模块的匹配结果为二者均匹配,则检查所述ARP报文的转发方向是否正确,若所述转发方向错误,则丢弃所述ARP报文;
丢弃模块,用于若所述匹配模块的匹配结果为所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
在本申请实施例中,通过将ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃属于攻击报文的ARP报文,从而可以避免将攻击报文发往网关,减少了网络故障。
附图说明
图1是现有一示例性实施例示出的一种无状态网关组网的示意图;
图2是本申请一示例性实施例示出的一种报文处理方法的流程图;
图3是本申请一示例性实施例示出的另一种报文处理方法的流程图;
图4是本申请一示例性实施例示出的另一种报文处理方法的流程图;
图5是本申请报文处理装置所在VTEP设备的一种硬件结构图;
图6是本申请一示例性实施例示出的一种报文处理装置的框图;
图7是本申请一示例性实施例示出的一种报文处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在本申请实施例中,VTEP作为接入设备,负责对南向进入的报文进行封装和南向出去的报文进行解封装处理,因此VM发出去的报文要首先经过VTEP进行加VXLAN封装处理。有鉴于此,本申请在VTEP上对报文进行处理,本申请实施例中,首先在VTEP上预设所有VXLAN的网关IP地址和MAC地址,并将ARP报文的发送端IP地址(Sender IP address)和预设的网关IP地址以及ARP报文的发送端MAC地址(Sender MAC address)和预设的网关MAC地址进行匹配,然后根据匹配结果确认报文是否是攻击报文,并丢弃攻击报文,以避免将攻击报文发往网关,从而减少网络故障。下面结合具体实施例对本申请的实现过程进行详细描述。
图2是本申请一示例性实施例示出的一种报文处理方法的流程图,该实施例从VTEP侧进行描述。如图2所示,该报文处理方法包括:
步骤S201,接收ARP报文。
步骤S202,判断该ARP报文的发送端IP地址和预设的网关IP地址以及该ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配,若均匹配成功,则执行步骤S203,若发送端IP地址和预设的网关IP地址不匹配,或者发送端MAC地址和预设的网关MAC地址不匹配,则执行步骤S204。
其中,VTEP设备可以接收并保存预先设置的网关IP地址和网关MAC地址。
步骤S203,检查该ARP报文的转发方向是否正确,若转发方向错误,则执行步骤S204。
在该实施例中,若二者均匹配成功,则需要进行一步检查报文的转发方向是否正确,其中,检查报文的转发方向是否正确的方式可以是:检查报文的转发方向是否为发向VTEP设备所接入的虚拟机的方向也即从北向南,如果转发方向不是从北向南,则认为是攻击报文。
步骤S204,丢弃该ARP报文。
如果只有一个字段信息匹配成功,则认为是攻击报文。在确认该ARP报文是攻击报文后,将该ARP报文丢弃。
上述实施例,通过将ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃属于攻击报文的ARP报文,从而可以避免将攻击报文发往网关,减少了网络故障。
图3是本申请一示例性实施例示出的另一种报文处理方法的流程图,如图3所示,在图2中的S204之后,还可以包括:
步骤S205,输出ARP报文相关的故障定位信息,以用于定位故障点。
在该实施例中,在确认该报文是攻击报文之后,可以通过日志信息(log)或告警信息等多种方式向网络管理员输出该ARP报文相关的故障定位信息,该故障定位信息可以包括但不局限于报文内容和接收该ARP报文的物理端口,以方便网络管理员据此快速、有效地定位故障点。
上述实施例,通过向网络管理员输出该ARP报文相关的故障定位信息,可以方便网络管理员快速、有效地定位到故障点。
图4是本申请一示例性实施例示出的另一种报文处理方法的流程图,如图4所示,该方法包括:
步骤S401,接收ARP报文。
步骤S402,判断该ARP报文的发送端IP地址和网关IP地址以及该ARP报文的发送端MAC地址和网关MAC地址是否均匹配,若均不匹配,执行步骤S403,若均匹配,则执行步骤S404,若只有一项匹配成功,则执行步骤S405。
步骤S403,转发该ARP报文,操作结束。
若二者均不匹配,则认为该报文是正常报文,按照该报文的原转发规则进行转发。
步骤S404,检查该ARP报文的转发方向是否正确,若转发方向正确,则执行步骤S403,若转发方向错误,则执行步骤S405。
步骤S405,丢弃该ARP报文,并通知网络管理员进行检查。
上述实施例,通过将ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果转发ARP报文或丢弃ARP报文,以避免将攻击报文发往网关,从而减少网络故障。
与前述报文处理方法的实施例相对应,本申请还提供了报文处理装置的实施例。
本申请报文处理装置的实施例可以应用在VTEP设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在VTEP设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,是本申请报文处理装置500所在VTEP设备的一种硬件结构图,除了图5所示的处理器510、内存520、网络接口530、以及非易失性存储器540之外,实施例中装置所在的VTEP设备通常根据其实际功能,还可以包括其他硬件,对此不再赘述。
图6是本申请一示例性实施例示出的一种报文处理装置的框图,该装置可应用于VTEP设备上,如图6所示,该报文处理装置包括:接收模块61、匹配模块62、检查丢弃模块63和丢弃模块64。
接收模块61用于接收ARP报文。
匹配模块62用于判断接收模块61接收的ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配。
检查丢弃模块63用于若匹配模块62的匹配结果为二者均匹配,则检查ARP报文的转发方向是否正确,若转发方向错误,则丢弃ARP报文。
丢弃模块64用于若匹配模块62的匹配结果为发送端IP地址和预设的网关IP地址不匹配,或者发送端MAC地址和预设的网关MAC地址不匹配,则丢弃ARP报文。
在一个可选的实施方式中,该装置还可以包括:输出模块65。
输出模块65用于在检查丢弃模块63或丢弃模块64丢弃报文之后,输出ARP报文相关的故障定位信息,以用于定位故障点。
在另一个可选的实施方式中,该装置还可以包括:第一转发模块66。
第一转发模块66用于在匹配模块62判断ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配之后,若二者均不匹配,则转发ARP报文。
在另一个可选的实施方式中,该装置还可以包括:第二转发模块67。
第二转发模块67用于在检查丢弃模块63检查ARP报文的转发方向是否正确之后,若转发方向正确,则转发ARP报文。
在另一个可选的实施方式中,如图7所示,检查丢弃模块63可以包括:检查子模块631和确定子模块632。
检查子模块631用于检查ARP报文的转发方向是否为发向VTEP设备所接入的虚拟机的方向。
确定子模块632用于若检查子模块631检查到ARP报文是发向VTEP设备所接入的虚拟机的方向,则确定转发方向正确,若检查子模块631检查到ARP报文不是发向VTEP设备所接入的虚拟机的方向,则确定转发方向错误。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述报文处理装置,通过将ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃属于攻击报文的ARP报文,从而可以避免将攻击报文发往网关,减少了网络故障。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种报文处理方法,其特征在于,应用于可扩展虚拟局域网隧道端点VTEP设备上,所述方法包括:
接收ARP报文;
判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
若二者均匹配,则检查所述ARP报文的转发方向是否正确,若所述转发方向错误,则丢弃所述ARP报文;
若所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
2.根据权利要求1所述的方法,其特征在于,在所述丢弃所述报文之后,所述方法还包括:
输出所述ARP报文相关的故障定位信息,以用于定位故障点。
3.根据权利要求1所述的方法,其特征在于,在所述判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配之后,所述方法还包括:
若二者均不匹配,则转发所述ARP报文。
4.根据权利要求1所述的方法,其特征在于,在所述检查所述ARP报文的转发方向是否正确之后,所述方法还包括:
若所述转发方向正确,则转发所述ARP报文。
5.根据权利要求1所述的方法,其特征在于,所述检查所述ARP报文的转发方向是否正确,包括:
检查所述ARP报文的转发方向是否为发向所述VTEP设备所接入的虚拟机的方向;
若是发向所述VTEP设备所接入的虚拟机的方向,则确定所述转发方向正确,若不是发向所述VTEP设备所接入的虚拟机的方向,则确定所述转发方向错误。
6.一种报文处理装置,其特征在于,应用于可扩展虚拟局域网隧道端点VTEP设备上,所述装置包括:
接收模块,用于接收ARP报文;
匹配模块,用于判断所述接收模块接收的所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
检查丢弃模块,用于若所述匹配模块的匹配结果为二者均匹配,则检查所述ARP报文的转发方向是否正确,若所述转发方向错误,则丢弃所述ARP报文;
丢弃模块,用于若所述匹配模块的匹配结果为所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
输出模块,用于在所述检查丢弃模块或丢弃模块丢弃所述报文之后,输出所述ARP报文相关的故障定位信息,以用于定位故障点。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一转发模块,用于在所述匹配模块判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配之后,若二者均不匹配,则转发所述ARP报文。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二转发模块,用于在所述检查丢弃模块检查所述ARP报文的转发方向是否正确之后,若所述转发方向正确,则转发所述ARP报文。
10.根据权利要求6所述的装置,其特征在于,所述检查丢弃模块包括:
检查子模块,用于检查所述ARP报文的转发方向是否为发向所述VTEP设备所接入的虚拟机的方向;
确定子模块,用于若所述检查子模块检查到所述ARP报文是发向所述VTEP设备所接入的虚拟机的方向,则确定所述转发方向正确,若所述检查子模块检查到所述ARP报文不是发向所述VTEP设备所接入的虚拟机的方向,则确定所述转发方向错误。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710114261.XA CN108259294B (zh) | 2017-02-28 | 2017-02-28 | 报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710114261.XA CN108259294B (zh) | 2017-02-28 | 2017-02-28 | 报文处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259294A true CN108259294A (zh) | 2018-07-06 |
CN108259294B CN108259294B (zh) | 2021-01-26 |
Family
ID=62721763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710114261.XA Active CN108259294B (zh) | 2017-02-28 | 2017-02-28 | 报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108259294B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165447A (zh) * | 2020-08-21 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 基于waf设备的网络安全监测方法、***和电子装置 |
CN113259162A (zh) * | 2021-05-08 | 2021-08-13 | 中国工商银行股份有限公司 | 网络故障确定方法及装置、电子设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170515A (zh) * | 2007-12-04 | 2008-04-30 | 华为技术有限公司 | 一种处理报文的方法、***和网关设备 |
CN101488951A (zh) * | 2008-12-31 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 一种地址解析协议攻击防范方法、设备和通信网络 |
CN101789940A (zh) * | 2010-01-28 | 2010-07-28 | 联想网御科技(北京)有限公司 | 一种防范dns请求报文洪泛攻击的方法及装置 |
CN104243265A (zh) * | 2014-09-05 | 2014-12-24 | 华为技术有限公司 | 一种基于虚拟机迁移的网关控制方法、装置及*** |
CN105407096A (zh) * | 2015-11-26 | 2016-03-16 | 深圳市风云实业有限公司 | 基于流管理的报文数据检测方法 |
CN105429870A (zh) * | 2015-11-30 | 2016-03-23 | 北京瑞和云图科技有限公司 | Sdn环境下的vxlan安全网关装置及其应用方法 |
CN105743993A (zh) * | 2016-03-31 | 2016-07-06 | 杭州数梦工场科技有限公司 | 报文处理方法和*** |
-
2017
- 2017-02-28 CN CN201710114261.XA patent/CN108259294B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170515A (zh) * | 2007-12-04 | 2008-04-30 | 华为技术有限公司 | 一种处理报文的方法、***和网关设备 |
CN101488951A (zh) * | 2008-12-31 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 一种地址解析协议攻击防范方法、设备和通信网络 |
CN101789940A (zh) * | 2010-01-28 | 2010-07-28 | 联想网御科技(北京)有限公司 | 一种防范dns请求报文洪泛攻击的方法及装置 |
CN104243265A (zh) * | 2014-09-05 | 2014-12-24 | 华为技术有限公司 | 一种基于虚拟机迁移的网关控制方法、装置及*** |
CN105407096A (zh) * | 2015-11-26 | 2016-03-16 | 深圳市风云实业有限公司 | 基于流管理的报文数据检测方法 |
CN105429870A (zh) * | 2015-11-30 | 2016-03-23 | 北京瑞和云图科技有限公司 | Sdn环境下的vxlan安全网关装置及其应用方法 |
CN105743993A (zh) * | 2016-03-31 | 2016-07-06 | 杭州数梦工场科技有限公司 | 报文处理方法和*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165447A (zh) * | 2020-08-21 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 基于waf设备的网络安全监测方法、***和电子装置 |
CN112165447B (zh) * | 2020-08-21 | 2023-12-19 | 杭州安恒信息技术股份有限公司 | 基于waf设备的网络安全监测方法、***和电子装置 |
CN113259162A (zh) * | 2021-05-08 | 2021-08-13 | 中国工商银行股份有限公司 | 网络故障确定方法及装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108259294B (zh) | 2021-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3138243B1 (en) | Network service insertion | |
US8799504B2 (en) | System and method of TCP tunneling | |
US10382309B2 (en) | Method and apparatus for tracing paths in service function chains | |
CN101427526B (zh) | 用于自动地经IPv6网络互连IPv4网络的***和方法 | |
US9106257B1 (en) | Checksumming encapsulated network packets | |
US9445384B2 (en) | Mobile device to generate multiple maximum transfer units and data transfer method | |
Tuexen et al. | UDP encapsulation of Stream Control Transmission Protocol (SCTP) packets for end-host to end-host communication | |
WO2022042503A1 (zh) | 一种报文传输方法、装置及*** | |
CN109787878A (zh) | 一种隧道链路检测方法及相关设备 | |
US8510466B2 (en) | Bypassing an application layer gateway | |
EP3985943A2 (en) | Service function chaining and overlay transport loop prevention | |
CN107733930A (zh) | 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和*** | |
CN108259294A (zh) | 报文处理方法及装置 | |
CN109120526A (zh) | 点对点的传输报文的方法和网络设备 | |
Kruse et al. | Datagram convergence layers for the delay-and disruption-tolerant networking (DTN) bundle protocol and licklider transmission protocol (LTP) | |
JPWO2011052729A1 (ja) | パケット中継装置、パケット中継方法およびプログラム | |
US10256992B2 (en) | Tunnel encapsulation | |
US10320953B2 (en) | User datagram protocol networking method for stability improvement | |
CN113746715B (zh) | 实现二层报文跨三层传输的方法及装置 | |
Yong et al. | GRE-in-UDP encapsulation | |
CN106059846B (zh) | 应用于vxlan中的故障分析方法和装置 | |
Templin | The Subnetwork Encapsulation and Adaptation Layer (SEAL) | |
CN107547686A (zh) | Arp请求报文处理方法和装置 | |
Kruse et al. | RFC 7122: Datagram convergence layers for the delay-and disruption-tolerant Networking (DTN) bundle protocol and Licklider transmission protocol (LTP) | |
Hinden et al. | RFC 9268: IPv6 Minimum Path MTU Hop-by-Hop Option |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |