CN114884922A - 一种数据中心中ip冲突检测方法、设备及存储介质 - Google Patents
一种数据中心中ip冲突检测方法、设备及存储介质 Download PDFInfo
- Publication number
- CN114884922A CN114884922A CN202210461300.4A CN202210461300A CN114884922A CN 114884922 A CN114884922 A CN 114884922A CN 202210461300 A CN202210461300 A CN 202210461300A CN 114884922 A CN114884922 A CN 114884922A
- Authority
- CN
- China
- Prior art keywords
- mac address
- message
- data
- computing node
- conflict
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims description 20
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000012544 monitoring process Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 4
- 230000000873 masking effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 13
- 230000006854 communication Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 4
- 230000008030 elimination Effects 0.000 description 3
- 238000003379 elimination reaction Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请涉及云计算技术领域,公开了一种数据中心中IP冲突检测方法、设备及存储介质,该方法包括:收集所有计算节点的IP地址和MAC地址;每个计算节点的IP地址和MAC地址一一对应;形成每个计算节点的IP‑MAC地址对数据;将收集到的所有IP‑MAC地址对数据同步到各个计算节点,以便计算节点判断收到的报文是否来自IP‑MAC地址对数据中的MAC地址;若是,则对报文进行转发;若否,则判定报文与计算节点存在IP冲突,对报文进行屏蔽。这样可以有效屏蔽第三方的IP冲突设备发送的报文,避免第三方设备配置的IP与数据中心中的节点IP冲突引起的主机掉线、宕机、服务中断等故障。
Description
技术领域
本发明涉及云计算技术领域,特别是涉及一种数据中心中IP冲突检测方法、设备及存储介质。
背景技术
随着云计算技术的发展,越来越多的虚拟机运行在各种各样的云平台中。通过IP地址可以访问到各个云平台的任何一个管理节点、计算节点、虚拟机等网络设备。但是如果有两个设备同时使用一个IP地址,就会发生IP冲突。假如IP冲突发生在云平台的计算节点中,那么该计算节点的管理网就会受到IP冲突的影响,从而可能会掉线造成对业务的重大影响。假如IP冲突发生在虚拟机中,那么该虚拟机上所运行的业务就会受到影响。更严重的情况下,假如IP冲突发生在管理节点中,那么整个云平台都会受到IP冲突的影响,变为不可控。因此在云平台中,IP冲突防护是一个比较重要且实用的功能,对提高云平台运行的稳定性有着重大的意义。
目前,每个数据中心都有若干台主机,每个主机都有一个或者多个IP地址,但是每个IP地址在同一时刻只能出现在一台主机上;这些主机之间是通过网络设备,比如交换机,路由器相互链接组成一个网络的。由于用户较多,或者配置失误等原因,在整个网络中可能会出现同一个IP地址被不同的主机或网络设备同时使用。这个时候,如果有第三个设备想要和这个IP进行通信时,就会可能链接到预料之外的设备上,也可能正在传输的数据突然中断,网络链接时断时续等现象。
因此,如何有效避免上述状况的发生,是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种数据中心中IP冲突检测方法、设备及存储介质,可以有效屏蔽第三方的IP冲突设备发送的报文,避免第三方设备配置的IP与数据中心中的节点IP冲突引起的故障。其具体方案如下:
一种数据中心中IP冲突检测方法,包括:
收集所有计算节点的IP地址和MAC地址;每个所述计算节点的IP地址和MAC地址一一对应;
形成每个所述计算节点的IP-MAC地址对数据;
将收集到的所有所述IP-MAC地址对数据同步到各个所述计算节点,以便所述计算节点判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址;若是,则对所述报文进行转发;若否,则判定所述报文与所述计算节点存在IP冲突,对所述报文进行屏蔽。
优选地,在本发明实施例提供的上述数据中心中IP冲突检测方法中,在对所述报文进行屏蔽的同时,还包括:
以告警的形式提示用户网络中存在IP冲突;所述告警的内容包括存在IP冲突的所述报文的IP地址和MAC地址,以及该IP地址在所述IP-MAC地址对数据中对应的MAC地址。
优选地,在本发明实施例提供的上述数据中心中IP冲突检测方法中,在形成每个所述计算节点的IP-MAC地址对数据之后,还包括:
周期性检查收集所有计算节点的IP地址和MAC地址是否发生变化;
当所述计算节点的IP地址或MAC地址发生变化时,更新所述计算节点对应的IP-MAC地址对数据。
优选地,在本发明实施例提供的上述数据中心中IP冲突检测方法中,将收集到的所有所述IP-MAC地址对数据同步到各个所述计算节点,以便所述计算节点判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址,包括:
将收集到的所有所述IP-MAC地址对数据同步到各个所述计算节点的本地代理设备,以便所述本地代理设备将所述IP-MAC地址对数据转换成流表,所述计算节点根据所述流表判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址。
优选地,在本发明实施例提供的上述数据中心中IP冲突检测方法中,所述计算节点根据所述流表判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址,包括:
所述本地代理设备将所述流表下发至所述计算节点的虚拟交换机;
所述虚拟机交换机将所述流表与收到的报文进行匹配,获取所述报文的类型、IP地址和MAC地址,当所述报文是ARP类型时,直接判断获取的IP地址和MAC地址的对应关系是否在所述IP-MAC地址对数据中。
优选地,在本发明实施例提供的上述数据中心中IP冲突检测方法中,判定所述报文与所述计算节点存在IP冲突,对所述报文进行屏蔽,包括:
将所述报文发送至报文监控***,以便所述报文监控***判断所述报文与所述计算节点是否存在IP冲突,若是,则自动发送ARP广播覆盖所述报文。
优选地,在本发明实施例提供的上述数据中心中IP冲突检测方法中,在自动发送ARP广播覆盖所述报文之后,还包括:
将IP冲突的相关数据记录在缓存中。
优选地,在本发明实施例提供的上述数据中心中IP冲突检测方法中,在将IP冲突的相关数据记录在缓存中之后,还包括:
使用定时器和数据比较器,定期对比所述报文监控***的缓存中记录的数据,并根据数据变化,发出不同的告警信息给用户。
本发明实施例还提供了一种电子设备,包括处理器和存储器,其中,所述处理器执行所述存储器中存储的计算机程序时实现如本发明实施例提供的上述数据中心中IP冲突检测方法。
本发明实施例还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如本发明实施例提供的上述数据中心中IP冲突检测方法。
从上述技术方案可以看出,本发明所提供的一种数据中心中IP冲突检测方法,包括:收集所有计算节点的IP地址和MAC地址;每个计算节点的IP地址和MAC地址一一对应;形成每个计算节点的IP-MAC地址对数据;将收集到的所有IP-MAC地址对数据同步到各个计算节点,以便计算节点判断收到的报文是否来自IP-MAC地址对数据中的MAC地址;若是,则对报文进行转发;若否,则判定报文与计算节点存在IP冲突,对报文进行屏蔽。
本发明提供的上述数据中心中IP冲突检测方法,通过收集本数据中心下所有计算节点的IP和MAC地址信息,并将这些信息作为在通信过程中收到的报文是否来自合法地址的判断依据,同步给所有的计算节点,计算节点通过这些信息,可以有效屏蔽第三方的IP冲突设备发送的报文,避免第三方设备配置的IP与数据中心中的节点IP冲突引起的主机掉线、宕机、服务中断等故障。
此外,本发明还针对数据中心中IP冲突检测方法提供了相应的设备及计算机可读存储介质,进一步使得上述方法更具有实用性,该设备及计算机可读存储介质具有相应的优点。
附图说明
为了更清楚地说明本发明实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的数据中心中IP冲突检测方法的流程图;
图2为本发明实施例提供的数据中心结构示意图;
图3为本发明实施例提供的计算节点内部模块示意图;
图4为本发明实施例提供的报文监控***工作流程图。
具体实施方式
在实际应用中,两个终端(如主机或虚拟机)进行通信的前题是需要知晓对端设备或网关设备的硬件物理地址(Media Access Control Address,MAC),即在通信报文发送之前,首先要查找和自己通信的某设备IP对应的MAC地址,然后报文才会以数据帧的形式通过网卡、网线、交换机等设备进行转发。这些数据帧头部被填入了源MAC地址及目的MAC地址信息。在MAC地址查询中,使用的报文叫做地址解析协议(Address Resolution Protocol,ARP)。正常的ARP报文分为请求报文及回应报文,此外还有免费ARP报文等类型。基于此并鉴于目前背景技术所存在的上述问题,本发明正是利用了所有的通信都是需要先通过ARP报文进行IP地址解析这一性质,提供了一种数据中心中IP冲突检测方法,通过该方法能够避免第三方设备配置的IP与数据中心中的节点IP冲突引起的主机掉线、宕机、服务中断等故障。
为了便于理解,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种数据中心中IP冲突检测方法,如图1所示,包括以下步骤:
S1、管理节点收集所有计算节点的IP地址和MAC地址;每个计算节点的IP地址和MAC地址一一对应;
需要说明的是,本发明主要应用于虚拟化或超融合的数据中心。图2是本发明应用的场景,每一个数据中心中都包含有一个管理中心以及若干个计算节点。每一个计算节点中都可能有一个或多个虚拟机。管理节点与计算节点通过物理交换机相连。各虚拟机之间也通过其业务网及其上行链路、物理交换机相连接。在整个链路中,若有某一个设备连接到交换机或相邻的交换机上,配置和某计算节点或虚拟机相同的IP地址,就会发生IP冲突。那么被冲突的虚拟机或主机就会变成不可用的。
一般情况下,管理节点与计算节点安装完成后,通过在管理节点添加主机,将计算节点与管理节点组成一个整体,就是一个数据中心。具体地,执行步骤S1时,在管理节点添加主机的过程中,管理节点可调用接口对各个计算节点进行数据采集,采集的主要内容就是IP地址和MAC地址,并且保证它们是一一对应的。
S2、管理节点根据收集的IP地址和MAC地址,形成每个计算节点的IP-MAC地址对数据;
具体地,步骤S2形成的一个IP-MAC地址对数据为一个IP地址和对应的一个MAC地址组合在一起的数据,所有IP-MAC地址对数据将作为后续在通信过程中收到的报文是否是合法的MAC地址的判断依据。为了描述方便,当报文的MAC地址是IP-MAC地址对数据中的MAC地址时,定义为合法,反之,当报文的MAC地址不是IP-MAC地址对数据中的MAC地址时,定义为非法。
较佳地,将IP-MAC地址对数据记录在管理节点的数据库中,便于后续使用。数据库中还可以包括管理节点本身的IP地址及MAC地址,具体可以通过以下方式进行记录:
管理节点A:IP_A:MAC_A;管理节点B:IP_B:MAC_B;
其他的计算节点X,也都是一一对应的记录:计算节点X:IP_X:MAC_X。
这些IP-MAC地址对数据都是一一对应的记录,不存某一个IP地址对应多个MAC地址或者MAC地址集合的现象,这也就使得本发明在之后的非法报文识别时能够更加精确,且识别时耗费的计算资源更少,效率更高。
S3、管理节点将收集到的所有IP-MAC地址对数据同步到各个计算节点;
具体地,数据采集完成后,管理节点将采集到的数据同步到各个计算节点,以使计算节点具备鉴别某个IP地址对应的MAC地址是否合法还是非法的能力。
S4、计算节点判断收到的报文是否来自IP-MAC地址对数据中的MAC地址;若是,则对报文进行转发;若否,则判定报文与计算节点存在IP冲突,对报文进行屏蔽。
可以理解的是,IP地址与MAC地址能够被识别为合法的,就可以直接正常转发。非此MAC地址的报文都是非法的。而且本发明的整个过程中只对ARP报文进行识别即可,不需要鉴别其他的类型报文,也不需要其他报文进行进一步的鉴别。
在本发明实施例提供的上述数据中心中IP冲突检测方法中,通过收集本数据中心下所有计算节点的IP和MAC地址信息,并将这些信息作为在通信过程中收到的报文是否来自合法地址的判断依据,同步给所有的计算节点,计算节点通过这些信息,可以有效屏蔽第三方的IP冲突设备发送的报文,避免第三方设备配置的IP与数据中心中的节点IP冲突引起的主机掉线、宕机、服务中断等故障。
进一步地,在具体实施时,在本发明实施例提供的上述数据中心中IP冲突检测方法中,在执行步骤S2形成每个计算节点的IP-MAC地址对数据之后,还可以包括:周期性检查收集所有计算节点的IP地址和MAC地址是否发生变化;当计算节点的IP地址或MAC地址发生变化时,更新计算节点对应的IP-MAC地址对数据。
具体地,由于用户可以随时在数据中心中添加计算节点或删除计算节点,或者,修改计算节点的IP地址,导致管理节点同步到计算节点的IP-MAC信息失效,所以管理节点还需要收集用户添加、删除或修改计算节点的IP地址和MAC地址的信息,及时地同步给各个计算节点。
上述步骤为一个周期性的任务,可以每隔5分种的时候,管理节点检查收集到的数据是否相对于5分钟前发生变化,如果发生了变化,就将新的数据下发到各个计算节点。即在执行步骤S3数据下发的过程,需要将上述步骤更新后的IP-MAC地址对数据同步发送给各个计算节点,使计算节点具备鉴别报文是否是合法的设备发出的依据。
接下来,为了详细描述本发明实施例的检测过程,先对计算节点内部模块进行说明。如图3所示,每个计算节点都有一个本地代理,用来接收管理节点发送过来的配置,并将这些配置作用于虚拟交换机。计算节点还至少有一个虚拟交换机。虚拟交换机一方面为本节点链接管理网络提供网络,另一方面为本节点的虚拟机提供网络。进入主机内部的任何报文,都需要经过虚拟交换机的转发。本发明利用此特征对进出的报文进行识别,主动发现非法的ARP报文。
在具体实施时,在本发明实施例提供的上述数据中心中IP冲突检测方法中,步骤S3和S4将收集到的所有IP-MAC地址对数据同步到各个计算节点,计算节点判断收到的报文是否来自IP-MAC地址对数据中的MAC地址,具体可以包括:首先,将收集到的所有IP-MAC地址对数据同步到各个计算节点的本地代理设备;然后,本地代理设备将IP-MAC地址对数据转换成流表,计算节点根据流表判断收到的报文是否来自IP-MAC地址对数据中的MAC地址。
需要说明的是,在云平台中,无论是管理网络或者是业务网络的流量,经过物理网卡,收到数据之后,这些数据都会流经虚拟的网桥设备。每个虚拟网桥设备都受控于一个运行在各个计算节点当中的控制器。这个控制器可以将某些配置转换成流表。将流表应用于这些网桥中,就可以对流经网桥的数据包进行过滤,拦截或者修改,代应答等。如果是合法的地址就将此ARP报文作正常转发,以完成后续的通信工作;如果是非法的就将此ARP丢弃,以防止本主机学习到此IP地址这个非法的MAC地址,从而影响正常的通信。在本发明中是利用本地代理设备将在步骤S3中接收到的IP-MAC地址对数据转换成流表。
在具体实施时,在本发明实施例提供的上述数据中心中IP冲突检测方法中,上述步骤中计算节点根据流表判断收到的报文是否来自IP-MAC地址对数据中的MAC地址,具体可以包括:首先,本地代理设备将流表下发至计算节点的虚拟交换机;然后,虚拟机交换机将流表与收到的报文进行匹配,获取报文的类型、IP地址和MAC地址,当报文是ARP类型时,直接判断获取的IP地址和MAC地址的对应关系是否在IP-MAC地址对数据中。
具体地,在流表下发过程中,代理设备将转换成的流表下发到虚拟交换机中;这些流表被下到虚拟交换机中后,当再有报文进入到本主机时,就会首先匹配这些流表。本发明中,这些流表规则主要分为两类:第一类是匹配报文的类型、IP地址及MAC地址;报文是ARP类型、IP地址与MAC地址是代理接收到的IP-MAC地址对数据时,虚拟机对这类的报文正常转发。第二类是匹配ARP报文类型及IP地址,但不能匹配MAC地址,可将报文发送到报文监控***进行处理;也就是对于第一类中匹配不到的某IP的ARP报文,那就是其他MAC地址发出的,需要交给报文监控***进行进一步处理,报文监控主要是对报文进行分析处理;这两条规则应用于虚拟交换机上,从而保证了经过虚拟交换机进入到主机的所有ARP报文都是合法的,不会IP冲突的。
进一步地,在具体实施时,在本发明实施例提供的上述数据中心中IP冲突检测方法中,步骤S4判定报文与计算节点存在IP冲突,对报文进行屏蔽,具体可以包括:将报文发送至报文监控***,以便报文监控***判断报文与计算节点是否存在IP冲突,若是,则自动发送ARP广播覆盖报文。
需要了解的是,因为非法持有某IP的设备,一般都是通过广播的形式通知本IP所对应的MAC地址,虽然本***中的主机或者虚拟机,能够通过上述配置正确地识别非法的MAC地址屏蔽此MAC地址,但是对于其他非本***中的主机、虚拟机或者网关等网络设备,却无法分辨出哪一个是合法的MAC地址。这就会造成其他的设备连接本主机或者虚拟机的时候,由于其自身ARP表记录的是非法设备的MAC地址,从而错误连接到该非法设备上。对于这种情况,计算节点依据监测到的信息进行ARP报文更新覆盖,以保证本二层网络所有网络设备的ARP表中,记录的始终是合法的MAC地址,自动及时地对整个网络中的其他设备的ARP记录进行刷新。具体地,自动监控***监测到报文与计算节点存在IP冲突后,可以自动发送自己的正确ARP广播覆盖本段内非法的ARP记录,以保证本集群内的主机与集群外的其他网络设备通信正常。
进一步地,上述方法能够保证所有的设备能够正确的访问,但是冲突的设备依然存在,此安全隐患还是需要根本排除。因此在本发明实施例提供的上述数据中心中IP冲突检测方法中,当检测到非法的ARP报文时,在执行步骤S4对报文进行屏蔽的同时,还可以包括:以告警的形式提示用户网络中存在IP冲突。告警的内容可以包括存在IP冲突的报文的IP地址和MAC地址,以及该IP地址在IP-MAC地址对数据中对应的MAC地址;也可以理解为,告警的内容包括主机或虚拟机的IP地址、非法的MAC地址、合法的MAC地址。这样及时发出警告,提示用户冲突设备的MAC,可以从根本上保证冲突的设备被及时排查定位,大大提高了数据中心的可靠性,避免了故障及因故障引起的排查成本。
在具体实施时,在本发明实施例提供的上述数据中心中IP冲突检测方法中,在自动发送ARP广播覆盖报文之后,还可以包括:将IP冲突的相关数据记录在缓存中,以备发送告警消息时取用。之后,还可以使用定时器和数据比较器,定期对比报文监控***的缓存中记录的数据,并根据数据变化,发出不同的告警信息给用户。
图4示出了报文监控***的工作流程图。这个过程的主要目的就是向用户发送IP告警信息。当有冲突的报文被送到监控***中时,***就开始从报文中获取到报文中的IP地址、MAC地址等信息。首先判断此报文是否同本主机的IP冲突。如果不是,则丢弃此报文,不进行其他的动作。这是为了保证,所有的计算节点不能都向用户发送告警信息,而是只由被冲突的计算节点发送一次就可以了。
如果计算节点发现是同本节点发生了IP冲突,则一方面,记录此次冲突的信息,保存在程序的缓存中。在程序的缓存中有两类的信息,分别为new_ipmac_dict和old_ipmac_dict:
收到的冲突信息都会被保存在new_ipmac_dict中,如上述表示172.16.1.1这个IP发生了冲突,冲突的非法设备MAC地址为:00:22:44:66:88:11。
172.16.1.2这个IP发生了冲突,冲突的非法设备MAC地址有两个,分别为:22:aa:ee:11:22:33和44:99:88:66:55:44。
除了保存数据之外,因为刚刚收的ARP消息,虽然对于本数据中心的计算节点来说,能够被屏蔽,不出故障,但对于外部的设备,如网关,或者某个想要连接此计算节点的用户来说,其ARP表中此IP对应的计算节点MAC地址,已经被错误的MAC地址覆盖。所以为了更新第三方设备中已经被非法MAC覆盖的ARP表,需要发送一个免费的ARP报文,免费ARP报文用于广播自己的MAC地址让本网络内的其他设备知道自己的IP对应的某MAC。这样就可以确保除了本数据中心之外的所有网络设备对计算节点的访问能够正常进行。
在第一次检测到冲突时,定时器还未启动,则还需要启动定时器;定时器可以每10分钟检查一次当前缓存中的数据。
当发现缓存中的new_ipmac_dict中有记录到冲突的数据时,就开始通过数据比较器比较它与old_ipmac_dict数据,并依据比较的结果,发送不同的告警信息给用户。
数据比较器对new_ipmac_dict和old_ipmac_dict比较的结果有以下三种结果:ADD、DELETE、UPDATE。ADD表示相对于old_ipmac_dict,new_ipmac_dict中有新增的IP-MAC地址对。DELETE表示相对于old_ipmac_dict,new_ipmac_dict中的某个或所有IP-MAC地址对被删除了。UPDATE表示相对于old_ipmac_dict,new_ipmac_dict中的某个IP对应的MAC地址发生了变化。上述比较结果有可能会同时出现,比如当得到结果中同时有ADD和DELETE时,说明表示相对于old_ipmac_dict,new_ipmac_dict中有新增的IP-MAC地址,且还有某IP-MAC地址被删除了。
当出现DELETE且没有ADD时,发送消除告警消息,并将old_ipmac_dict清空;否则,当出现DELETE和/或UPDATE时,先发送消除告警消息,再发送新的告警消息,并用new_ipmac_dict替换old_ipmac_dict;否则,当出现ADD时,发送新的告警消息,并用new_ipmac_dict替换old_ipmac_dict;最后将new_ipmac_dict清空,以在新的定时周期内继续保存新的IP冲突信息。
上述的告警或者告警消除消息,如果是发送的告警消息,则消息内容是如第2步骤中所述的new_ipmac_dict的内容。格式如下:
其中,ip_conflict_msg表示消息的类型为告警消息,也可以为eliminate_ip_conflict_msg,表示消除告警消息。后面则是冲突的具体IP及MAC地址。当类型为告警消息时,此处填写new_ipmac_dict内容;当类型为告警消息时,此处由old_ipmac_dict中取出。
如告警消除消息,则是用来消除之前发出的告警信息,告警内容为old_ipmac_dict。这样可以将在一个定时周期内未再冲突的IP地址告警自动消除。
需要指出的是,本发明可以通过正确的识别本数据中心中各主机或者虚拟机的MAC地址,来对非法的报文进行屏蔽,从而使各主机或者虚拟机内的MAC表不被非法的报文覆盖,保证集群内的通信正常;同时,当主机检测到有IP地址冲突后,还会主动发出正确的ARP广播以保证本集群内的主机与集群外的其他网络设备通信正常。除了保证通信正常,***还会及时的发现警告,以从根本上保证冲突可以被及时排查。为了完成上述过程,本发明定义了告警格式,还使用了定时器和数据比较器,定期对比缓存记录的数据。并根据数据变化,发送不同的告警信息给用户。
相应地,本发明实施例还公开了一种电子设备,包括处理器和存储器;其中,处理器执行存储器中存储的计算机程序时实现前述实施例公开的数据中心中IP冲突检测方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步地,本发明还公开了一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现前述公开的数据中心中IP冲突检测方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的设备、存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
综上,本发明实施例提供的一种数据中心中IP冲突检测方法,包括:收集所有计算节点的IP地址和MAC地址;每个计算节点的IP地址和MAC地址一一对应;形成每个计算节点的IP-MAC地址对数据;将收集到的所有IP-MAC地址对数据同步到各个计算节点,以便计算节点判断收到的报文是否来自IP-MAC地址对数据中的MAC地址;若是,则对报文进行转发;若否,则判定报文与计算节点存在IP冲突,对报文进行屏蔽。这样通过收集本数据中心下所有计算节点的IP和MAC地址信息,并将这些信息作为在通信过程中收到的报文是否来自合法地址的判断依据,同步给所有的计算节点,计算节点通过这些信息,可以有效屏蔽第三方的IP冲突设备发送的报文,避免第三方设备配置的IP与数据中心中的节点IP冲突引起的主机掉线、宕机、服务中断等故障。此外,本发明还针对数据中心中IP冲突检测方法提供了相应的设备及计算机可读存储介质,进一步使得上述方法更具有实用性,该设备及计算机可读存储介质具有相应的优点。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的数据中心中IP冲突检测方法、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种数据中心中IP冲突检测方法,其特征在于,包括:
收集所有计算节点的IP地址和MAC地址;每个所述计算节点的IP地址和MAC地址一一对应;
形成每个所述计算节点的IP-MAC地址对数据;
将收集到的所有所述IP-MAC地址对数据同步到各个所述计算节点,以便所述计算节点判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址;若是,则对所述报文进行转发;若否,则判定所述报文与所述计算节点存在IP冲突,对所述报文进行屏蔽。
2.根据权利要求1所述的数据中心中IP冲突检测方法,其特征在于,在对所述报文进行屏蔽的同时,还包括:
以告警的形式提示用户网络中存在IP冲突;所述告警的内容包括存在IP冲突的所述报文的IP地址和MAC地址,以及该IP地址在所述IP-MAC地址对数据中对应的MAC地址。
3.根据权利要求1所述的数据中心中IP冲突检测方法,其特征在于,在形成每个所述计算节点的IP-MAC地址对数据之后,还包括:
周期性检查收集所有计算节点的IP地址和MAC地址是否发生变化;
当所述计算节点的IP地址或MAC地址发生变化时,更新所述计算节点对应的IP-MAC地址对数据。
4.根据权利要求1所述的数据中心中IP冲突检测方法,其特征在于,将收集到的所有所述IP-MAC地址对数据同步到各个所述计算节点,以便所述计算节点判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址,包括:
将收集到的所有所述IP-MAC地址对数据同步到各个所述计算节点的本地代理设备,以便所述本地代理设备将所述IP-MAC地址对数据转换成流表,所述计算节点根据所述流表判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址。
5.根据权利要求4所述的数据中心中IP冲突检测方法,其特征在于,所述计算节点根据所述流表判断收到的报文是否来自所述IP-MAC地址对数据中的MAC地址,包括:
所述本地代理设备将所述流表下发至所述计算节点的虚拟交换机;
所述虚拟机交换机将所述流表与收到的报文进行匹配,获取所述报文的类型、IP地址和MAC地址,当所述报文是ARP类型时,直接判断获取的IP地址和MAC地址的对应关系是否在所述IP-MAC地址对数据中。
6.根据权利要求5所述的数据中心中IP冲突检测方法,其特征在于,判定所述报文与所述计算节点存在IP冲突,对所述报文进行屏蔽,包括:
将所述报文发送至报文监控***,以便所述报文监控***判断所述报文与所述计算节点是否存在IP冲突,若是,则自动发送ARP广播覆盖所述报文。
7.根据权利要求6所述的数据中心中IP冲突检测方法,其特征在于,在自动发送ARP广播覆盖所述报文之后,还包括:
将IP冲突的相关数据记录在缓存中。
8.根据权利要求7所述的数据中心中IP冲突检测方法,其特征在于,在将IP冲突的相关数据记录在缓存中之后,还包括:
使用定时器和数据比较器,定期对比所述报文监控***的缓存中记录的数据,并根据数据变化,发出不同的告警信息给用户。
9.一种电子设备,其特征在于,包括处理器和存储器,其中,所述处理器执行所述存储器中存储的计算机程序时实现如权利要求1至8任一项所述的数据中心中IP冲突检测方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的数据中心中IP冲突检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210461300.4A CN114884922A (zh) | 2022-04-28 | 2022-04-28 | 一种数据中心中ip冲突检测方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210461300.4A CN114884922A (zh) | 2022-04-28 | 2022-04-28 | 一种数据中心中ip冲突检测方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114884922A true CN114884922A (zh) | 2022-08-09 |
Family
ID=82671383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210461300.4A Pending CN114884922A (zh) | 2022-04-28 | 2022-04-28 | 一种数据中心中ip冲突检测方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114884922A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101185292A (zh) * | 2005-05-30 | 2008-05-21 | 松下电器产业株式会社 | 具有arp功能的通信装置 |
US20130166723A1 (en) * | 2011-12-22 | 2013-06-27 | International Business Machines Corporation | Duplicate ip address detection by a dhcp relay agent |
CN105657081A (zh) * | 2016-04-07 | 2016-06-08 | 华为技术有限公司 | 提供dhcp服务的方法、装置及*** |
US20160197876A1 (en) * | 2013-09-27 | 2016-07-07 | Alcatel Lucent | Method for centralized address resolution |
CN107612843A (zh) * | 2017-09-27 | 2018-01-19 | 国云科技股份有限公司 | 一种防止云平台ip和mac伪造的方法 |
CN108833613A (zh) * | 2018-09-28 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种动态主机配置协议的实现方法及*** |
CN114221928A (zh) * | 2021-11-05 | 2022-03-22 | 济南浪潮数据技术有限公司 | 一种管理网ip冲突的防御方法、***、装置及存储介质 |
-
2022
- 2022-04-28 CN CN202210461300.4A patent/CN114884922A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101185292A (zh) * | 2005-05-30 | 2008-05-21 | 松下电器产业株式会社 | 具有arp功能的通信装置 |
US20130166723A1 (en) * | 2011-12-22 | 2013-06-27 | International Business Machines Corporation | Duplicate ip address detection by a dhcp relay agent |
US20160197876A1 (en) * | 2013-09-27 | 2016-07-07 | Alcatel Lucent | Method for centralized address resolution |
CN105657081A (zh) * | 2016-04-07 | 2016-06-08 | 华为技术有限公司 | 提供dhcp服务的方法、装置及*** |
CN107612843A (zh) * | 2017-09-27 | 2018-01-19 | 国云科技股份有限公司 | 一种防止云平台ip和mac伪造的方法 |
CN108833613A (zh) * | 2018-09-28 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种动态主机配置协议的实现方法及*** |
CN114221928A (zh) * | 2021-11-05 | 2022-03-22 | 济南浪潮数据技术有限公司 | 一种管理网ip冲突的防御方法、***、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100992968B1 (ko) | 네트워크 스위치 및 그 스위치의 주소충돌방지방법 | |
CN1937589B (zh) | 路由配置验证的装置和方法 | |
CN103442008B (zh) | 一种路由安全检测***及检测方法 | |
KR100617344B1 (ko) | 클러스터에서의 확실한 장애 해결 방법 및 시스템 | |
CN101662393B (zh) | 域间前缀劫持检测与定位方法 | |
EP1537701B1 (en) | Root cause correlation in connectionless networks | |
KR100807933B1 (ko) | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 | |
US10917289B2 (en) | Handling network failures in networks with redundant servers | |
CN101267312B (zh) | 一种网络中防止地址冲突检测欺骗的方法 | |
CN112469044B (zh) | 一种异构终端的边缘接入管控方法及控制器 | |
KR100779072B1 (ko) | Arp 공격 탐지 장치 및 방법 | |
CN101656638B (zh) | 面向误配置的域间前缀劫持检测方法 | |
CN111030873A (zh) | 一种故障诊断方法及装置 | |
CN103634166A (zh) | 一种设备存活检测方法及装置 | |
CN113115314B (zh) | 一种4g移动通信网络hss信令防护方法及装置 | |
CN114143225A (zh) | 基于网络探测技术的动态监测异常活跃地址的方法及装置 | |
EP2883414B1 (en) | Self organizing network event reporting | |
CN114884922A (zh) | 一种数据中心中ip冲突检测方法、设备及存储介质 | |
US7245618B2 (en) | Communication device for automatically setting a router configuration and method of controlling the device | |
CN109617920B (zh) | 一种报文处理方法、装置、路由器及防火墙设备 | |
CN110048909B (zh) | 网络运维方法及装置 | |
CN114900377B (zh) | 一种基于诱导数据包的违规外联监测方法及*** | |
CN113347239B (zh) | 通信请求处理方法、装置、***、电子设备及存储介质 | |
CN116112229A (zh) | 一种流量清洗方法、***、存储介质以及智能终端 | |
CN113961920A (zh) | 可疑进程处理方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |