CN108259294B - 报文处理方法及装置 - Google Patents

报文处理方法及装置 Download PDF

Info

Publication number
CN108259294B
CN108259294B CN201710114261.XA CN201710114261A CN108259294B CN 108259294 B CN108259294 B CN 108259294B CN 201710114261 A CN201710114261 A CN 201710114261A CN 108259294 B CN108259294 B CN 108259294B
Authority
CN
China
Prior art keywords
address
message
matched
arp message
arp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710114261.XA
Other languages
English (en)
Other versions
CN108259294A (zh
Inventor
杨正广
张然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201710114261.XA priority Critical patent/CN108259294B/zh
Publication of CN108259294A publication Critical patent/CN108259294A/zh
Application granted granted Critical
Publication of CN108259294B publication Critical patent/CN108259294B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供一种报文处理方法及装置,应用于VTEP设备上,该方法包括:接收ARP报文,判断该ARP报文的发送端IP地址和预设的网关IP地址以及该ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;若二者均匹配,则检查ARP报文的转发方向是否正确,若转发方向错误,则丢弃ARP报文;若发送端IP地址和预设的网关IP地址不匹配,或者发送端MAC地址和预设的网关MAC地址不匹配,则丢弃ARP报文。本申请通过将ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃ARP报文,从而可以避免将攻击报文发往网关,减少网络故障。

Description

报文处理方法及装置
技术领域
本申请涉及通信技术,尤其涉及一种报文处理方法及装置。
背景技术
VXLAN(Virtual eXtensible LAN,可扩展虚拟局域网络)是基于因特网互联协议(IP)网络、采用“媒体访问控制在用户数据报协议中(MAC in UDP)”封装形式的二层虚拟专用网络(VPN)技术。VXLAN主要应用于数据中心网络。
其中,VXLAN的无状态网关组网是非常广泛的一种应用,如图1所示,VXLAN的无状态网关组网包括多个VXLAN网关(GW),且所有VXLAN网关都是无状态网关,即所有VXLAN网关的IP地址和媒体访问控制(Media Access Control,MAC)地址完全相同,这样,对于VXLAN隧道端点(VXLAN Tunneling End Point,VTEP)设备来说,所有VXLAN网关就相当于一台设备,VTEP设备不用区分各VXLAN网关。
但是,在图1所示的无状态网关组网中,如果某个虚拟机(VM)受到攻击,发出冒充网关的地址解析协议(ARP)广播,则所有其它VM都会收到该ARP广播,导致所有发往网关的报文封装错误,致使整个网络故障。
发明内容
有鉴于此,本申请提供一种报文处理方法及装置。
具体地,本申请是通过如下技术方案实现的:
根据本发明实施例的第一方面,提供一种报文处理方法,应用于VTEP设备上,所述方法包括:
接收ARP报文;
判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
若二者均匹配,则检查所述ARP报文的转发方向是否正确,若所述转发方向错误,则丢弃所述ARP报文;
若所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
根据本发明实施例的第二方面,提供一种报文处理装置,应用于可扩展虚拟局域网隧道端点VTEP设备上,所述装置包括:
接收模块,用于接收ARP报文;
匹配模块,用于判断所述接收模块接收的所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
检查丢弃模块,用于若所述匹配模块的匹配结果为二者均匹配,则检查所述ARP报文的转发方向是否正确,若所述转发方向错误,则丢弃所述ARP报文;
丢弃模块,用于若所述匹配模块的匹配结果为所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
在本申请实施例中,通过将ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃属于攻击报文的ARP报文,从而可以避免将攻击报文发往网关,减少了网络故障。
附图说明
图1是现有一示例性实施例示出的一种无状态网关组网的示意图;
图2是本申请一示例性实施例示出的一种报文处理方法的流程图;
图3是本申请一示例性实施例示出的另一种报文处理方法的流程图;
图4是本申请一示例性实施例示出的另一种报文处理方法的流程图;
图5是本申请报文处理装置所在VTEP设备的一种硬件结构图;
图6是本申请一示例性实施例示出的一种报文处理装置的框图;
图7是本申请一示例性实施例示出的一种报文处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在本申请实施例中,VTEP作为接入设备,负责对南向进入的报文进行封装和南向出去的报文进行解封装处理,因此VM发出去的报文要首先经过VTEP进行加VXLAN封装处理。有鉴于此,本申请在VTEP上对报文进行处理,本申请实施例中,首先在VTEP上预设所有VXLAN的网关IP地址和MAC地址,并将ARP报文的发送端IP地址(Sender IP address)和预设的网关IP地址以及ARP报文的发送端MAC地址(Sender MAC address)和预设的网关MAC地址进行匹配,然后根据匹配结果确认报文是否是攻击报文,并丢弃攻击报文,以避免将攻击报文发往网关,从而减少网络故障。下面结合具体实施例对本申请的实现过程进行详细描述。
图2是本申请一示例性实施例示出的一种报文处理方法的流程图,该实施例从VTEP侧进行描述。如图2所示,该报文处理方法包括:
步骤S201,接收ARP报文。
步骤S202,判断该ARP报文的发送端IP地址和预设的网关IP地址以及该ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配,若均匹配成功,则执行步骤S203,若发送端IP地址和预设的网关IP地址不匹配,或者发送端MAC地址和预设的网关MAC地址不匹配,则执行步骤S204。
其中,VTEP设备可以接收并保存预先设置的网关IP地址和网关MAC地址。
步骤S203,检查该ARP报文的转发方向是否正确,若转发方向错误,则执行步骤S204。
在该实施例中,若二者均匹配成功,则需要进行一步检查报文的转发方向是否正确,其中,检查报文的转发方向是否正确的方式可以是:检查报文的转发方向是否为发向VTEP设备所接入的虚拟机的方向也即从北向南,如果转发方向不是从北向南,则认为是攻击报文。
步骤S204,丢弃该ARP报文。
如果只有一个字段信息匹配成功,则认为是攻击报文。在确认该ARP报文是攻击报文后,将该ARP报文丢弃。
上述实施例,通过将ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃属于攻击报文的ARP报文,从而可以避免将攻击报文发往网关,减少了网络故障。
图3是本申请一示例性实施例示出的另一种报文处理方法的流程图,如图3所示,在图2中的S204之后,还可以包括:
步骤S205,输出ARP报文相关的故障定位信息,以用于定位故障点。
在该实施例中,在确认该报文是攻击报文之后,可以通过日志信息(log)或告警信息等多种方式向网络管理员输出该ARP报文相关的故障定位信息,该故障定位信息可以包括但不局限于报文内容和接收该ARP报文的物理端口,以方便网络管理员据此快速、有效地定位故障点。
上述实施例,通过向网络管理员输出该ARP报文相关的故障定位信息,可以方便网络管理员快速、有效地定位到故障点。
图4是本申请一示例性实施例示出的另一种报文处理方法的流程图,如图4所示,该方法包括:
步骤S401,接收ARP报文。
步骤S402,判断该ARP报文的发送端IP地址和网关IP地址以及该ARP报文的发送端MAC地址和网关MAC地址是否均匹配,若均不匹配,执行步骤S403,若均匹配,则执行步骤S404,若只有一项匹配成功,则执行步骤S405。
步骤S403,转发该ARP报文,操作结束。
若二者均不匹配,则认为该报文是正常报文,按照该报文的原转发规则进行转发。
步骤S404,检查该ARP报文的转发方向是否正确,若转发方向正确,则执行步骤S403,若转发方向错误,则执行步骤S405。
步骤S405,丢弃该ARP报文,并通知网络管理员进行检查。
上述实施例,通过将ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果转发ARP报文或丢弃ARP报文,以避免将攻击报文发往网关,从而减少网络故障。
与前述报文处理方法的实施例相对应,本申请还提供了报文处理装置的实施例。
本申请报文处理装置的实施例可以应用在VTEP设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在VTEP设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,是本申请报文处理装置500所在VTEP设备的一种硬件结构图,除了图5所示的处理器510、内存520、网络接口530、以及非易失性存储器540之外,实施例中装置所在的VTEP设备通常根据其实际功能,还可以包括其他硬件,对此不再赘述。
图6是本申请一示例性实施例示出的一种报文处理装置的框图,该装置可应用于VTEP设备上,如图6所示,该报文处理装置包括:接收模块61、匹配模块62、检查丢弃模块63和丢弃模块64。
接收模块61用于接收ARP报文。
匹配模块62用于判断接收模块61接收的ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配。
检查丢弃模块63用于若匹配模块62的匹配结果为二者均匹配,则检查ARP报文的转发方向是否正确,若转发方向错误,则丢弃ARP报文。
丢弃模块64用于若匹配模块62的匹配结果为发送端IP地址和预设的网关IP地址不匹配,或者发送端MAC地址和预设的网关MAC地址不匹配,则丢弃ARP报文。
在一个可选的实施方式中,该装置还可以包括:输出模块65。
输出模块65用于在检查丢弃模块63或丢弃模块64丢弃报文之后,输出ARP报文相关的故障定位信息,以用于定位故障点。
在另一个可选的实施方式中,该装置还可以包括:第一转发模块66。
第一转发模块66用于在匹配模块62判断ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配之后,若二者均不匹配,则转发ARP报文。
在另一个可选的实施方式中,该装置还可以包括:第二转发模块67。
第二转发模块67用于在检查丢弃模块63检查ARP报文的转发方向是否正确之后,若转发方向正确,则转发ARP报文。
在另一个可选的实施方式中,如图7所示,检查丢弃模块63可以包括:检查子模块631和确定子模块632。
检查子模块631用于检查ARP报文的转发方向是否为发向VTEP设备所接入的虚拟机的方向。
确定子模块632用于若检查子模块631检查到ARP报文是发向VTEP设备所接入的虚拟机的方向,则确定转发方向正确,若检查子模块631检查到ARP报文不是发向VTEP设备所接入的虚拟机的方向,则确定转发方向错误。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述报文处理装置,通过将ARP报文的发送端IP地址和预设的网关IP地址以及ARP报文的发送端MAC地址和预设的网关MAC地址进行匹配,并根据匹配结果识别出攻击报文,并丢弃属于攻击报文的ARP报文,从而可以避免将攻击报文发往网关,减少了网络故障。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (8)

1.一种报文处理方法,其特征在于,应用于可扩展虚拟局域网隧道端点VTEP设备上,所述方法包括:
接收ARP报文;
判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
若二者均匹配,则检查所述ARP报文的转发方向是否为发向所述VTEP设备所接入的虚拟机的方向,若所述转发方向不是发向所述VTEP设备所接入的虚拟机的方向,则丢弃所述ARP报文;
若所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
2.根据权利要求1所述的方法,其特征在于,在所述丢弃所述报文之后,所述方法还包括:
输出所述ARP报文相关的故障定位信息,以用于定位故障点。
3.根据权利要求1所述的方法,其特征在于,在所述判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配之后,所述方法还包括:
若二者均不匹配,则转发所述ARP报文。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述转发方向是发向所述VTEP设备所接入的虚拟机的方向,则转发所述ARP报文。
5.一种报文处理装置,其特征在于,应用于可扩展虚拟局域网隧道端点VTEP设备上,所述装置包括:
接收模块,用于接收ARP报文;
匹配模块,用于判断所述接收模块接收的所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配;
检查丢弃模块,用于若所述匹配模块的匹配结果为二者均匹配,则检查所述ARP报文的转发方向是否为发向所述VTEP设备所接入的虚拟机的方向,若所述转发方向不是发向所述VTEP设备所接入的虚拟机的方向,则丢弃所述ARP报文;
丢弃模块,用于若所述匹配模块的匹配结果为所述发送端IP地址和预设的网关IP地址不匹配,或者所述发送端MAC地址和预设的网关MAC地址不匹配,则丢弃所述ARP报文。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
输出模块,用于在所述检查丢弃模块或丢弃模块丢弃所述报文之后,输出所述ARP报文相关的故障定位信息,以用于定位故障点。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第一转发模块,用于在所述匹配模块判断所述ARP报文的发送端IP地址和预设的网关IP地址以及所述ARP报文的发送端MAC地址和预设的网关MAC地址是否均匹配之后,若二者均不匹配,则转发所述ARP报文。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二转发模块,用于若所述转发方向是发向所述VTEP设备所接入的虚拟机的方向,则转发所述ARP报文。
CN201710114261.XA 2017-02-28 2017-02-28 报文处理方法及装置 Active CN108259294B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710114261.XA CN108259294B (zh) 2017-02-28 2017-02-28 报文处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710114261.XA CN108259294B (zh) 2017-02-28 2017-02-28 报文处理方法及装置

Publications (2)

Publication Number Publication Date
CN108259294A CN108259294A (zh) 2018-07-06
CN108259294B true CN108259294B (zh) 2021-01-26

Family

ID=62721763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710114261.XA Active CN108259294B (zh) 2017-02-28 2017-02-28 报文处理方法及装置

Country Status (1)

Country Link
CN (1) CN108259294B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165447B (zh) * 2020-08-21 2023-12-19 杭州安恒信息技术股份有限公司 基于waf设备的网络安全监测方法、***和电子装置
CN113259162B (zh) * 2021-05-08 2022-09-16 中国工商银行股份有限公司 网络故障确定方法及装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170515A (zh) * 2007-12-04 2008-04-30 华为技术有限公司 一种处理报文的方法、***和网关设备
CN101488951A (zh) * 2008-12-31 2009-07-22 成都市华为赛门铁克科技有限公司 一种地址解析协议攻击防范方法、设备和通信网络
CN101789940A (zh) * 2010-01-28 2010-07-28 联想网御科技(北京)有限公司 一种防范dns请求报文洪泛攻击的方法及装置
CN105407096A (zh) * 2015-11-26 2016-03-16 深圳市风云实业有限公司 基于流管理的报文数据检测方法
CN105743993A (zh) * 2016-03-31 2016-07-06 杭州数梦工场科技有限公司 报文处理方法和***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243265B (zh) * 2014-09-05 2018-01-05 华为技术有限公司 一种基于虚拟机迁移的网关控制方法、装置及***
CN105429870B (zh) * 2015-11-30 2018-10-02 北京瑞和云图科技有限公司 Sdn环境下的vxlan安全网关装置及其应用方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170515A (zh) * 2007-12-04 2008-04-30 华为技术有限公司 一种处理报文的方法、***和网关设备
CN101488951A (zh) * 2008-12-31 2009-07-22 成都市华为赛门铁克科技有限公司 一种地址解析协议攻击防范方法、设备和通信网络
CN101789940A (zh) * 2010-01-28 2010-07-28 联想网御科技(北京)有限公司 一种防范dns请求报文洪泛攻击的方法及装置
CN105407096A (zh) * 2015-11-26 2016-03-16 深圳市风云实业有限公司 基于流管理的报文数据检测方法
CN105743993A (zh) * 2016-03-31 2016-07-06 杭州数梦工场科技有限公司 报文处理方法和***

Also Published As

Publication number Publication date
CN108259294A (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
US10237230B2 (en) Method and system for inspecting network traffic between end points of a zone
US8498295B1 (en) Modular lightweight tunneling mechanisms for transitioning between network layer protocols
CN111130931B (zh) 一种违规外联设备的检测方法及装置
EP3618366A1 (en) Forwarding entry generation
CN108718269B (zh) 报文处理方法及装置
CN108881328B (zh) 数据包过滤方法、装置、网关设备及存储介质
CN106656615B (zh) 一种基于tracert命令的报文处理方法及装置
CN108600109B (zh) 一种报文转发方法和装置
CN113595891B (zh) 数据通信方法、装置和电子设备
US11838318B2 (en) Data plane with connection validation circuits
US20230208721A1 (en) Determining network topology based on packet traffic
CN108076066B (zh) 一种防护gre报文的方法及装置
CN108259294B (zh) 报文处理方法及装置
CN111835764B (zh) 一种arp防欺骗方法、隧道端点以及电子设备
CN107241294B (zh) 网络流量的处理方法及装置、清洗设备、网络设备
CN111064668A (zh) 路由表项的生成方法、装置及相关设备
US20150089047A1 (en) Cut-through packet management
US20210203695A1 (en) Anti-spoofing attack check method, device, and system
CN116762320A (zh) 用于支持设备及其动态策略更新的基于流量流的映射缓存刷新
CN111131548B (zh) 信息处理方法、装置和计算机可读存储介质
CN106357652B (zh) 一种vxlan报文防攻击的方法和装置
US10320953B2 (en) User datagram protocol networking method for stability improvement
CN111654474B (zh) 一种安全检测的方法和装置
US20220303231A1 (en) Packet fragmentation using outer header
CN105791458B (zh) 地址配置方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant