CN111131545A - 一种ND Snooping绑定表更新方法、设备及介质 - Google Patents
一种ND Snooping绑定表更新方法、设备及介质 Download PDFInfo
- Publication number
- CN111131545A CN111131545A CN201911382608.4A CN201911382608A CN111131545A CN 111131545 A CN111131545 A CN 111131545A CN 201911382608 A CN201911382608 A CN 201911382608A CN 111131545 A CN111131545 A CN 111131545A
- Authority
- CN
- China
- Prior art keywords
- message
- port
- snooping
- binding
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000032683 aging Effects 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 7
- 239000000126 substance Substances 0.000 claims description 2
- 230000004083 survival effect Effects 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 abstract description 3
- 230000000875 corresponding effect Effects 0.000 description 46
- 238000010586 diagram Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 2
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 2
- 102100039558 Galectin-3 Human genes 0.000 description 2
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 2
- 101150115300 MAC1 gene Proteins 0.000 description 2
- 101150051246 MAC2 gene Proteins 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/26—Route discovery packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种ND Snooping绑定表更新方法、设备及介质,应用在IPv6网络中,方法包括:在网络设备中,确定第一端口下线;在ND Snooping文件中确定第一端口对应的第一绑定条目,并将第一端口对应的端口状态修改为下线;确定第二端口上线;通过第一绑定条目确定第一端口对应的终端的IPv6地址,并发送NS报文;接收终端返回的NA报文,并对ND Snooping绑定表进行更新。通过设置ND Snooping文件,以及通过网络设备发送地址解析NS报文,然后根据反馈的地址解析NA报文对ND Snooping绑定表进行更新,即使存在级联设备,也可以对ND Snooping绑定表进行更新。当然,如果不存在级联设备,而是网络设备与终端直连时,也可以采用相同的方法对ND Snooping绑定表进行更新,避免了网络通信故障情况的发生。
Description
技术领域
本申请涉及ND Snooping领域,具体涉及一种ND Snooping绑定表更新方法、设备及介质。
背景技术
当网络设备与终端直连,网络设备与终端直连的接口发生迁移时,终端能感知到端口迁移,重新发起重复地址检测(Duplicate Address Detection,DAD)过程,网络设备通过重复地址检测邻居请求(Neighbor Solicitation,NS)报文和邻居通告(NeighborAdvertisement,NA)报文更新ND Snooping绑定表。
具体地,在IPv6网络中,网络设备使用邻居发现(Neighbor Discovery Protocol,ND)协议进行路由器和前缀发现、地址解析、重复地址检测、邻居不可达检测、路由重定向等功能。由于ND协议缺乏内在的安全性,因此其面临地址解析攻击和路由信息攻击问题。为了解决上述问题,提出了ND探听(ND Snooping)技术,终端上电或者与网络设备相连的接口上线(up)后,接口获取到IPv6地址,发送DAD过程对应的NS报文,用于检测此IPv6地址在链路上是否是唯一的。网络设备收到DAD过程对应的NS报文,根据报文中的Target Address查找在ND Snooping绑定表中是否有对应的绑定条目,并依此更新ND Snooping绑定表。
但当网络设备下联集线器或者二层交换机等级联设备时,终端无法感知网络设备端口发生迁移,不会发起DAD过程,因此网络设备的ND Snooping绑定表无法更新,导致网络通信故障。
发明内容
为了解决上述问题,本申请提出了一种邻居发现协议探听ND Snooping绑定表更新方法,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述ND Snooping绑定表对应的ND Snooping文件,所述方法包括:在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述ND Snooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
在一个示例中,所述第一绑定条目包括:IPv6地址、MAC地址、vlan id、端口信息、端口状态、老化时间、更新时间。
在一个示例中,所述IPv6网络中还包括级联设备,所述网络设备通过所述级联设备与所述终端连接;根据所述NA报文对所述ND Snooping绑定表进行更新,包括:根据所述NA报文中携带的IPv6地址、MAC地址、端口信息、vlan id,在ND Snooping绑定表中新增第二绑定条目。
在一个示例中,所述第二绑定条目包括:IPv6地址、MAC地址、vlan id、端口信息、老化时间;所述方法还包括:根据所述NA报文中携带的所述IPv6地址,在所述ND Snooping文件中确定所述第一绑定条目;确定所述第一绑定条目中的所述端口状态为下线,且所述第一绑定条目中的MAC地址与所述NA报文中携带的目的节点MAC地址相同;以当前***时间与所述第一绑定条目中的更新时间计算得到已存活时间;根据所述已存活时间,以及所述第一绑定条目中的老化时间,确定所述第二绑定条目中的老化时间。
在一个示例中,所述方法还包括:根据所述第二绑定条目中的IPv6地址、MAC地址在所述ND Snooping文件中更新或添加所述第一绑定条目。
在一个示例中,所述方法还包括:确定所述第二绑定条目由于老化删除,删除所述第一绑定条目;或确定所述第一绑定条目中的端口状态为下线,且到达老化时间,删除所述第一绑定条目。
在一个示例中,向所述IPv6地址发送邻居请求NS报文之后,所述方法还包括:若在预留时长内未收到所述NA报文,或接收到的NA报文信息不匹配,则重新发送所述NS报文,直至接收到信息匹配的所述NA报文,或重新发送的次数达到预设次数上限,其中,所述信息是否匹配与所述NA报文中携带的目的节点MAC地址相关。
在一个示例中,所述方法还包括:确定所述终端发起重复地址检测DAD过程,并在所述ND Snooping绑定表中建立对应的第二绑定条目。
另一方面,本申请还提出了一种ND Snooping绑定表更新设备,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述NDSnooping绑定表对应的ND Snooping文件,所述设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述ND Snooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
另一方面,本申请还提出了一种ND Snooping绑定表更新的非易失性计算机存储介质,存储有计算机可执行指令,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述ND Snooping绑定表对应的ND Snooping文件,所述计算机可执行指令设置为:在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述ND Snooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
通过本申请提出ND Snooping绑定表更新方法能够带来如下有益效果:
通过设置ND Snooping文件,以及通过网络设备发送地址解析NS报文,然后根据反馈得到的地址解析NA报文对ND Snooping绑定表进行更新,即使存在级联设备,也可以对NDSnooping绑定表进行更新。当然,如果不存在级联设备,而是网络设备与终端直连时,也可以采用相同的方法对ND Snooping绑定表进行更新,避免了网络通信故障情况的发生。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种ND Snooping绑定表更新方法的流程示意图;
图2为本申请实施例中一种ND Snooping绑定表设备的示意图;
图3为本申请实施例中一种IPv6网络的示意图;
图4为本申请实施例中另一种IPv6网络的示意图;
图5为本申请实施例中网络设备的模块示意图;
图6为本申请实施例中报文发送重试机制的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
本申请实施例提供一种邻居发现协议探听ND Snooping绑定表更新方法,应用在IPv6网络中。如图3所示,IPv6网络中可以只包括互相连接的网络设备与终端,也可以如图4所示,IPv6网络中还可以包括级联设备,网络设备通过级联设备与终端连接。当然,网络设备连接的终端数量可以是一个,也可以是多个,在此不做限定。
网络设备中包含有与所述ND Snooping绑定表对应的ND Snooping文件。NDSnooping文件与ND Snooping绑定表同样用于存储终端的相关信息,但是相比于NDSnooping绑定表是存储在内存中的线性链表结构,ND Snooping文件采用文件***,可以永久存储数据。
具体地,ND Snooping绑定表和ND Snooping文件中都包含有多个绑定条目,绑定条目中存储有终端的相关信息。
如表1所示,ND Snooping绑定表中的绑定条目包括IPv6地址、MAC地址、vlan id、端口信息、老化时间。
IPv6地址 | MAC地址 | vlan id | 端口信息 | 老化时间 |
IPv6地址1 | MAC1 | VLAN 1 | 端口1 | 老化时间1 |
IPv6地址2 | MAC2 | VLAN 2 | 端口1 | 老化时间2 |
表1
如表2所示,ND Snooping文件中的绑定条目包括IPv6地址、MAC地址、vlan id、端口信息、端口状态、老化时间、更新时间。
IPv6地址 | MAC地址 | vlan id | 入端口 | 端口状态 | 老化时间 | 更新时间 |
IPv6地址1 | MAC1 | VLAN 1 | 端口1 | up/down | 老化时间1 | 更新时间1 |
IPv6地址2 | MAC2 | VLAN 2 | 端口1 | up/down | 老化时间2 | 更新时间2 |
表2
当ND Snooping绑定表中新增绑定条目,且绑定条目为稳定状态时,以IP地址、MAC地址为关键字查找在ND Snooping文件中是否有对应的绑定条目。若有则删除ND Snooping文件中绑定条目,同时将ND Snooping绑定表中的绑定条目添加到ND Snooping文件中,其对应的端口状态为上线(up),更新时间为***时间。当ND Snooping绑定表中条目由于老化而删除时,ND Snooping文件中相应的条目也进行删除;而由于端口下线(down)引起的NDSnooping绑定表中的绑定条目删除时,ND Snooping文件不需执行删除操作。另外,针对NDSnooping文件中端口状态为down的绑定条目,到老化时间可直接删除。
如图1所示,方法包括:
S101、在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接。
S102、在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;
正常工作情况下,网络设备通过端口与终端连接,为方便描述,在此将该端口称作第一端口。但是例如在网络设备进行重启或者其他相应动作时,网络设备的第一端口会发生迁移时,此时第一端口的状态会变成下线(down)。
此时以端口信息为关键字遍历ND Snooping绑定表,找到与端口信息对应的绑定条目,然后将该绑定条目删除。然后以端口信息为关键字遍历ND Snooping文件,找到对应的绑定条目,为方便描述,在此称作第一绑定条目。然后将第一绑定条目的端口状态设置为down。
S103、确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接。
S104、通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文。
在网络设备通过新的端口与终端连接后,此时的新端口up,为方便描述,在此将重新连接的该端口称作第二端口。在第二端口完成DAD过程后,遍历ND Snooping文件中端口状态为down的绑定条目。由于第二端口在ND Snooping文件中的端口状态已经设置为down,因此可以寻找到第一绑定条目。然后此时以第一绑定条目中IPv6地址构造多播地址,并以此多播地址为目的IP地址,发送NS报文。其中,NS报文具有多种功能,例如地址解析、重复地址检测等,这里发送的NS报文为地址解析NS报文,在地址解析NS报文中的相应字段的值也是相应设置的,在此不做赘述。当然,收到的NA报文也是地址解析NA报文,在此不再赘述。
具体地,在发送NS报文时,可以采用报文发送重试机制。在发送NS报文后,如果在预留时长内未收到NA报文,或接收到的NA报文信息不匹配,则重新发送NS报文,直至接收到信息匹配的NA报文,或重新发送的次数达到预设次数上限。
如图6所示,第一次发送NS报文后,设置第一预留时长,若在第一预留时长内没有收到NA报文或者NA报文信息不匹配,则第二次发送NS报文,设置第二预留时长,若在第二预留时长仍然没有收到NA报文或者NA报文信息不匹配,则第三次发送NS报文,设置第三预留时长。若三次都没有收到回复的NA报文,或者收到的NA报文信息不匹配,则结束本绑定条目的更新。若是收到了信息匹配的NA报文,则可以继续下一步的动作,即步骤S105。
S105、接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述NDSnooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
在网络设备发送NS报文后,终端会返回用于地址解析的NA报文。如果NA报文信息匹配,网络设备解析NA报文中携带的端口信息、vlan id、IPv6地址、MAC地址以及目的节点MAC地址,判断是否需要更新绑定条目。这里的信息匹配与目的节点MAC地址相关,指的是NA报文中的目的节点MAC地址与第一绑定条目中的MAC地址一致。
具体地,对于IPv6网络中包括级联设备的,由于第一端口down时已将ND Snooping绑定表中第一端口相关的绑定条目删除,故在ND Snooping绑定表中找不到相应的绑定条目。此时在ND Snooping绑定表中新增绑定条目,为方便描述,在此称作第二绑定条目。其中,可以通过解析NA报文,根据NA报文中携带的IPv6地址、MAC地址、端口信息、vlan id新建第二绑定条目,并且将条目状态设置为稳定状态。然后以IPv6地址、MAC地址为关键字在NDSnooping文件中寻找对应的第一绑定条目。若找到,则删除ND Snooping文件中找到的绑定条目,同时将ND Snooping绑定条目添加到ND Snooping文件中来更新第一绑定条目,其对应的端口状态为up,更新时间为当前***时间。若找不到,直接将ND Snooping绑定条目添加到ND Snooping文件中即可。
当然,在新增第二绑定条目时,还需要设置老化时间。可以以NA报文中携带的Ipv6地址为关键字,遍历ND Snooping文件。若没有找到相应的绑定条目,则丢弃NA报文,重新发送NS报文。若找到相应的第一绑定条目,可以判断第一绑定条目的端口状态是否为down,NA报文中的目的节点MAC地址是否与第一绑定条目的MAC地址相同,即信息是否匹配。若端口状态为down,则信息匹配,则以当前***时间与第一绑定条目中的更新时间相减计算已存活时间。然后可以计算已存活时间与第一绑定条目中的老化时间的差值,作为第二绑定条目中的老化时间。
对于IPv6网络中不包括级联设备的,终端可以感知网络设备接口状态发生变化。第一端口down时已将ND Snooping绑定表中第一端口相关的绑定条目删除,但是当终端与网络设备相连的接口up后会发起DAD过程。一旦确定终端发起了DAD过程,ND Snooping绑定表中会建立相应的第二绑定条目。此时ND Snooping中相应的绑定条目可能存在两种状态:稳定状态或非稳定状态。若ND Snooping绑定表中的绑定条目已为稳定状态,则相应的NDSnooping文件中也已做了更新。若为非稳定状态,则重新发送NS报文,直至接收到信息匹配的NA报文后切换到稳定状态。
在一个实施例中,可以如图5所示,网络设备中包括报文发送判断模块和报文处理模块,由报文发送判断模块处理步骤S104的相关操作,由报文处理模块处理步骤S105的相关操作。
需要说明的是,本申请实施例中的IPv6地址不能是组播地址,可以是本地链路地址、全球单播地址。在绑定条目刚添加至ND Snooping绑定表中时,该绑定条目的状态为非稳定状态。直至接收到对应的NA报文,且NA报文信息匹配时,该绑定条目的状态可以为稳定状态。
如图2所示,本申请实施例还提供了一种ND Snooping绑定表更新设备,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述ND Snooping绑定表对应的ND Snooping文件,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;
在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;
确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;
通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;
接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述NDSnooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
本申请实施例还提供了一种ND Snooping绑定表更新的非易失性计算机存储介质,存储有计算机可执行指令,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述ND Snooping绑定表对应的ND Snooping文件,所述计算机可执行指令设置为:
在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;
在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;
确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;
通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;
接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述NDSnooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种邻居发现协议探听ND Snooping绑定表更新方法,其特征在于,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述NDSnooping绑定表对应的ND Snooping文件,所述方法包括:
在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;
在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;
确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;
通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;
接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述ND Snooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
2.根据权利要求1所述的方法,其特征在于,所述第一绑定条目包括:
IPv6地址、MAC地址、vlan id、端口信息、端口状态、老化时间、更新时间。
3.根据权利要求2所述的方法,其特征在于,所述IPv6网络中还包括级联设备,所述网络设备通过所述级联设备与所述终端连接;
根据所述NA报文对所述ND Snooping绑定表进行更新,包括:
根据所述NA报文中携带的IPv6地址、MAC地址、端口信息、vlan id,在ND Snooping绑定表中新增第二绑定条目。
4.根据权利要求3所述的方法,其特征在于,所述第二绑定条目包括:
IPv6地址、MAC地址、vlan id、端口信息、老化时间;
所述方法还包括:
根据所述NA报文中携带的所述IPv6地址,在所述ND Snooping文件中确定所述第一绑定条目;
确定所述第一绑定条目中的所述端口状态为下线,且所述第一绑定条目中的MAC地址与所述NA报文中携带的目的节点MAC地址相同;
以当前***时间与所述第一绑定条目中的更新时间计算得到已存活时间;
根据所述已存活时间,以及所述第一绑定条目中的老化时间,确定所述第二绑定条目中的老化时间。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据所述第二绑定条目中的IPv6地址、MAC地址在所述ND Snooping文件中更新或添加所述第一绑定条目。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
确定所述第二绑定条目由于老化删除,删除所述第一绑定条目;或
确定所述第一绑定条目中的端口状态为下线,且到达老化时间,删除所述第一绑定条目。
7.根据权利要求1所述的方法,其特征在于,向所述IPv6地址发送邻居请求NS报文之后,所述方法还包括:
若在预留时长内未收到所述NA报文,或接收到的NA报文信息不匹配,则重新发送所述NS报文,直至接收到信息匹配的所述NA报文,或重新发送的次数达到预设次数上限,其中,所述信息是否匹配与所述NA报文中携带的目的节点MAC地址相关。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述终端发起重复地址检测DAD过程,并在所述ND Snooping绑定表中建立对应的第二绑定条目。
9.一种ND Snooping绑定表更新设备,其特征在于,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述ND Snooping绑定表对应的ND Snooping文件,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;
在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;
确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;
通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;
接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述ND Snooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
10.一种ND Snooping绑定表更新的非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,应用在IPv6网络中,所述IPv6网络包括互相连接的网络设备与终端,所述网络设备中包含有与所述ND Snooping绑定表对应的ND Snooping文件,所述计算机可执行指令设置为:
在所述网络设备中,确定第一端口下线,其中,所述网络设备通过所述第一端口与所述终端连接;
在所述ND Snooping文件中确定所述第一端口对应的第一绑定条目,并在所述第一绑定条目中将所述第一端口对应的端口状态修改为下线;
确定第二端口上线,其中,所述网络设备通过所述第二端口与所述终端连接;
通过所述第一绑定条目确定所述第一端口对应的所述终端的IPv6地址,并向所述IPv6地址发送邻居请求报文NS报文,其中,所述NS报文为地址解析NS报文;
接收所述终端返回的邻居通告报文NA报文,并根据所述NA报文对所述ND Snooping绑定表进行更新,其中,所述NA报文为地址解析NA报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911382608.4A CN111131545B (zh) | 2019-12-27 | 2019-12-27 | 一种ND Snooping绑定表更新方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911382608.4A CN111131545B (zh) | 2019-12-27 | 2019-12-27 | 一种ND Snooping绑定表更新方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111131545A true CN111131545A (zh) | 2020-05-08 |
CN111131545B CN111131545B (zh) | 2020-10-27 |
Family
ID=70505223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911382608.4A Active CN111131545B (zh) | 2019-12-27 | 2019-12-27 | 一种ND Snooping绑定表更新方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111131545B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060140164A1 (en) * | 2004-12-29 | 2006-06-29 | Cisco Technology, Inc. | Methods and apparatus for using DHCP for home address management of nodes attached to an edge device and for performing mobility and address management as a proxy home agent |
CN101827138A (zh) * | 2010-05-21 | 2010-09-08 | 杭州华三通信技术有限公司 | 一种优化的ipv6过滤规则处理方法和设备 |
CN101883090A (zh) * | 2010-04-29 | 2010-11-10 | 北京星网锐捷网络技术有限公司 | 一种客户端的接入方法、设备及*** |
CN102065153A (zh) * | 2011-01-06 | 2011-05-18 | 杭州华三通信技术有限公司 | 无线局域网中用户终端漫游时生成绑定表项的方法及设备 |
CN107547510A (zh) * | 2017-07-04 | 2018-01-05 | 新华三技术有限公司 | 一种邻居发现协议安全表项处理方法和装置 |
US20180124074A1 (en) * | 2016-10-28 | 2018-05-03 | Hewlett Packard Enterprise Development Lp | Probe counter state for neighbor discovery |
-
2019
- 2019-12-27 CN CN201911382608.4A patent/CN111131545B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060140164A1 (en) * | 2004-12-29 | 2006-06-29 | Cisco Technology, Inc. | Methods and apparatus for using DHCP for home address management of nodes attached to an edge device and for performing mobility and address management as a proxy home agent |
CN101883090A (zh) * | 2010-04-29 | 2010-11-10 | 北京星网锐捷网络技术有限公司 | 一种客户端的接入方法、设备及*** |
CN101827138A (zh) * | 2010-05-21 | 2010-09-08 | 杭州华三通信技术有限公司 | 一种优化的ipv6过滤规则处理方法和设备 |
CN102065153A (zh) * | 2011-01-06 | 2011-05-18 | 杭州华三通信技术有限公司 | 无线局域网中用户终端漫游时生成绑定表项的方法及设备 |
US20180124074A1 (en) * | 2016-10-28 | 2018-05-03 | Hewlett Packard Enterprise Development Lp | Probe counter state for neighbor discovery |
CN107547510A (zh) * | 2017-07-04 | 2018-01-05 | 新华三技术有限公司 | 一种邻居发现协议安全表项处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111131545B (zh) | 2020-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10897431B2 (en) | Cloud resource processing method and physical node | |
CN107547349B (zh) | 一种虚拟机迁移的方法及装置 | |
US10027623B2 (en) | Internet protocol address resolution | |
US10171339B2 (en) | Populating forwarding database tables in a fabric environment | |
CN108886536B (zh) | 在内容中心网络中调整转发信号库中的条目的方法和*** | |
US20150326526A1 (en) | Keeping a terminal access location record alive | |
CN107547283B (zh) | 分布式聚合组的管理方法及装置 | |
CN111083034B (zh) | 一种在evpn下管理vxlan隧道的方法及设备、介质 | |
KR20140093720A (ko) | 클라우드 내의 메시징을 위한 방법 및 장치 | |
EP3021533A1 (en) | Switching device, controller, and method and system for switching device configuration and packet processing | |
CN115022261B (zh) | 一种基于堆叠环境的组播表项同步方法、设备及介质 | |
CN107547400B (zh) | 一种虚拟机迁移方法和装置 | |
CN111031129B (zh) | 访问请求处理方法、处理装置、电子设备及存储介质 | |
CN110581805A (zh) | 路由表更新方法、装置、交换机及存储介质 | |
CN113315848A (zh) | 访问控制方法、装置及设备 | |
CN107493309B (zh) | 一种分布式***中的文件写入方法及装置 | |
CN104780201A (zh) | 一种ipvs集群中的数据包处理方法及装置 | |
CN111131545B (zh) | 一种ND Snooping绑定表更新方法、设备及介质 | |
US12015587B2 (en) | Methods for updating route, access device, and convergence device | |
CN113839882A (zh) | 一种报文流分流方法及装置 | |
WO2019178891A1 (zh) | 一种处理设备故障的方法和*** | |
RU2716748C1 (ru) | Способ выравнивания нагрузки и связанное с ним устройство | |
CN113301173A (zh) | 域名更新***及方法、消息转发方法、服务器 | |
CN109274781B (zh) | Arp表项刷新方法和装置 | |
CN114301842B (zh) | 路由查找方法及装置、存储介质和处理器、网络*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |