CN101651623B - 访问控制列表应用的生成方法及装置 - Google Patents
访问控制列表应用的生成方法及装置 Download PDFInfo
- Publication number
- CN101651623B CN101651623B CN2009101619592A CN200910161959A CN101651623B CN 101651623 B CN101651623 B CN 101651623B CN 2009101619592 A CN2009101619592 A CN 2009101619592A CN 200910161959 A CN200910161959 A CN 200910161959A CN 101651623 B CN101651623 B CN 101651623B
- Authority
- CN
- China
- Prior art keywords
- message flow
- acl
- matching condition
- implementation strategy
- condition set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种访问控制列表应用的生成方法,该方法包括:确定待控制网络内的每个报文流分别对应的访问控制列表ACL匹配条件集合,确定用户为每个报文流分别配置的执行策略,针对为每个报文流配置的每个执行策略,将该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用。采用本发明技术方案,解决了现有技术中存在的即使两个ACL应用所针对的报文流相同,用户依然需要针对每个ACL应用分别配置ACL匹配规则集合,造成了生成ACL应用的效率较低的问题。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种访问控制列表应用的生成方法及装置。
背景技术
访问控制列表(ACL,Access Control List)技术用来对通过设备端口的报文进行控制,例如读取通过设备端口的报文的源互联网协议(IP,Internet Protocol)地址、目的IP地址、源端口号、目的端口号、协议类型等,然后根据预设的规则对报文进行过滤,从而达到对访问进行控制的目的。随着ACL技术的不断发展,其功能已经不再局限于单一的过滤控制,可以发展为多种ACL应用,例如端口ACL(PortACL)、策略路由(RtMap,RouteMap)等。
若待控制网络内存在N条报文,在网络规划初期,可以根据报文的五元组信息(源IP地址、目的IP地址、源端口号、目的端口号、协议类型),将N条报文划分成M个报文流,其中M≤N,每个报文流都对应一个ACL匹配条件集合,该ACL匹配条件集合中包含至少一个ACL匹配条件,若报文满足ACL匹配条件集合中的一个ACL匹配条件,则该报文就归属于该ACL匹配条件集合对应的报文流。
若用户需要生成两个ACL应用,即ACL应用A和ACL应用B,其中两个ACL应用都针对报文流A进行控制,那么用户生成这两个ACL应用的具体方法为:
首先针对ACL应用A,用户确定ACL应用A所针对的报文流为报文流A,然后再针对报文流A配置对应的ACL匹配规则集合,将配置好的ACL匹配规则集合存入三态内容可寻址存储器(TCAM,Ternary Content AddressableMemory)中,将ACL应用A对应的执行策略A存入动态随机存储器(DRAM,Dynamic Random-Access Memory)中,再将执行策略A与配置的ACL匹配规则集合进行绑定,形成ACL应用A;
针对ACL应用B,用户确定出ACL应用B所针对的报文流也为报文流A,此时用户仍需针对报文流A配置对应的ACL匹配规则集合,将配置好的ACL匹配规则集合存入TCAM中,将ACL应用B对应的执行策略B存入DRAM中,再将执行策略B与配置的ACL匹配规则集合进行绑定,形成ACL应用B。
由上述过程可知,如果执行策略不同的两个ACL应用所针对的报文流相同,即用户需配置的ACL匹配规则集合相同,那么现有的ACL应用的生成方法中,用户必须针对每个ACL应用分别配置该ACL匹配规则集合,这就使得生成ACL应用的效率较低。
发明内容
本发明实施例提供一种访问控制列表应用的生成方法及装置,用以解决现有技术中存在的即使两个ACL应用所针对的报文流相同,用户依然需要针对每个ACL应用分别配置ACL匹配规则集合,造成了生成ACL应用的效率较低的问题。
本发明实施例技术方案如下:
一种访问控制列表应用的生成方法,该方法包括步骤:确定待控制网络内的每个报文流分别对应的访问控制列表ACL匹配条件集合;确定用户为每个报文流分别配置的执行策略;针对为每个报文流配置的每个执行策略,将该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用。
一种访问控制列表应用的生成装置,包括:第一确定单元,用于确定待控制网络内的每个报文流分别对应的访问控制列表ACL匹配条件集合;第二确定单元,用于确定用户为每个报文流分别配置的执行策略;绑定单元,用于针对第二确定单元确定的用户为每个报文流配置的每个执行策略,将第一确定单元确定的该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用。
本发明实施例技术方案中,首先确定待控制网络内的每个报文流分别对应的ACL匹配条件集合,然后确定用户为每个报文流分别配置的执行策略,针对为每个报文流配置的每个执行策略,将该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用,在生成ACL应用时,针对每个报文流,只需要确定一次该报文流对应的ACL匹配条件集合,如果每个报文流对应多个执行策略,即多个ACL应用针对同一个报文流,那么只需要将该报文流对应的ACL匹配条件集合与每个执行策略分别绑定即可,这就有效地提高了生成ACL应用的效率。
附图说明
图1为本发明实施例中,ACL应用的生成方法流程示意图;
图2为本发明实施例一中,ACL应用的生成方法具体实现流程示意图;
图3为本发明实施例一中,ACL匹配条件集合和ACL应用间关系示意图;
图4为本发明实施例二中,ACL应用的生成方法具体实现流程示意图;
图5为本发明实施例二中,ACL匹配条件集合和ACL应用间关系示意图;
图6为本发明实施例中,ACL应用的生成装置结构示意图。
具体实施方式
下面结合各个附图对本发明实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细地阐述。
如图1所示,为本发明实施例中ACL应用的生成方法流程图,其具体处理过程如下:
步骤11,确定待控制网络内的每个报文流分别对应的ACL匹配条件集合,其中该过程可以但不限于包含下述两种实施情况:
第一种实施情况,动态生成方式:首先确定待控制网络内的每个报文流分别对应的报文流标识信息,然后针对确定出的每个报文流标识信息,在预设的报文流标识信息和ACL匹配条件集合对应关系中,查找与该报文流标识信息对应的ACL匹配条件集合;
第二种实施情况,用户配置方式:针对待控制网络内的每个报文流,将该报文流包含的每个报文的属性信息提供给用户,并接收用户根据每个报文的属性信息配置的ACL匹配条件集合。
其中报文的属性信息包含下述信息中的至少一个:源IP地址信息;目的IP地址信息;源端口号信息;目的端口号信息;协议类型信息。
步骤12,确定用户为每个报文流分别配置的执行策略;
用户分别为每个报文流配置执行策略,其中每个报文流对应至少一个执行策略,且不同报文流对应的执行策略可以相同,例如,报文流10的执行策略为执行策略A和执行策略B,报文流20的执行策略为执行策略C,报文流30的执行策略为执行策略A和执行策略B。
步骤13,针对为每个报文流配置的每个执行策略,将该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用。
其中将该报文流对应的ACL匹配条件集合与该执行策略绑定,可以但不限于为下述过程:
首先分别将每个ACL匹配条件集合存入TCAM中,分别将每个执行策略存入DRAM中,然后针对每个报文流,分别生成ACL匹配条件集合的存储位置和各执行策略的存储位置的对应关系,即报文流的ACL匹配条件集合与各执行策略对应存储。
现有技术中,针对每个ACL应用都需要配置一次ACL匹配条件集合,如果此时N个ACL应用对应的ACL匹配条件集合一样,N≥2,那么TCAM中就存储了N个该ACL匹配条件集合,这样就浪费了TCAM的资源,本发明实施例中,将每个报文流对应的ACL匹配规则集合都存入了TCAM中,且TCAM中每个报文流对应的ACL匹配条件集合只存储了一次,如果一个报文流需要执行N个不同的执行策略,即N个ACL应用对应的ACL匹配条件集合一样,TCAM中只对该ACL匹配条件集合存储了一次,然后将该ACL匹配条件集合与各个执行策略绑定,从而有效地节省了TCAM的资源。
此外,本发明实施例中的ACL应用的生成方法还进一步包括:将生成的每个ACL应用提供给用户,确定用户为每个ACL应用分别指定的设备,针对为每个ACL应用指定的每个设备,在该设备上应用该ACL应用,由于存在多个设备所针对的报文流和执行的执行策略都相同的情况,即一个ACL应用应用在多个设备上,那么不必再针对每个应用都配置生成一次ACL应用,只需生成ACL应用后,将该ACL应用绑定到多个设备上。
本发明实施例中的设备可以为端口级设备、单板级设备或机架级设备。
本发明实施例中,若用户为多个报文流配置了相同的执行策略,那么可以在确定出用户为每个报文流配置的执行策略之后,进一步将执行策略相同的报文流组成一个报文流集合,例如,报文流10和报文流30执行相同的执行策略,则将报文流10和报文流30组成一个报文流集合,针对组成的每个报文流集合,将该报文流集合中的每个报文流对应的ACL匹配条件集合,组成一个ACL匹配条件集合的集合,如果将每个报文流对应的ACL匹配条件集合称为第一ACL匹配条件集合,则组成的ACL匹配条件集合的集合称为第二ACL匹配条件集合,则针对每个报文流集合对应的每个执行策略,将该报文流集合对应的第二ACL匹配条件集合分别与该执行策略绑定,生成与该报文流集合和该执行策略对应的ACL应用,这样针对执行策略相同的报文流,只需要一次绑定即可。
由上述处理过程可知,本发明实施例技术方案中,首先确定待控制网络内的每个报文流分别对应的ACL匹配条件集合,然后确定用户为每个报文流分别配置的执行策略,针对为每个报文流配置的每个执行策略,将该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用,在生成ACL应用时,针对每个报文流,只需要确定一次该报文流对应的ACL匹配条件集合,如果每个报文流对应多个执行策略,即多个ACL应用针对同一个报文流,那么只需要将该报文流对应的ACL匹配条件集合与每个执行策略分别绑定即可,这就有效地提高了生成ACL应用的效率。
下面给出更为具体的实施方式。
若待控制网络内存在4个报文流,分别为报文流10、报文流20、报文流30、报文流40,每个报文流都对应一个ACL匹配条件集合,每个ACL匹配条件集合中包含至少一个ACL匹配条件,如图2所示,为本发明实施例一中ACL应用的生成方法具体实现流程图,其具体处理过程如下:
步骤21,确定每个报文流的标识信息;
步骤22,根据确定出的每个报文流的标识信息,在报文流标识信息和ACL匹配条件集合的对应关系中,分别确定出每个报文流的标识信息对应的ACL匹配条件集合,其中报文流标识信息和ACL匹配条件集合的对应关系可以但不限于如表1所示:
表1:
报文流的标识信息 | ACL匹配条件集合 |
报文流10 | ACL匹配条件集合10 |
报文流20 | ACL匹配条件集合20 |
报文流30 | ACL匹配条件集合30 |
报文流40 | ACL匹配条件集合40 |
其中每个ACL匹配条件集合都包含至少一个ACL匹配条件,ACL匹配条件集合10中包含a、b、c三个ACL匹配条件,ACL匹配条件集合20中包含了d、e两个ACL匹配条件,ACL匹配条件集合30中包含了f、g、h、i四个ACL匹配条件,ACL匹配条件集合40中包含了j、k两个ACL匹配条件。
步骤23,将每个ACL匹配条件集合存入TCAM中,其中ACL匹配条件集合10的存储位置为存储位置T1,ACL匹配条件集合20的存储位置为存储位置T2,ACL匹配条件集合30的存储位置为存储位置T3,ACL匹配条件集合40的存储位置为存储位置T4;
步骤24,确定用户为每个报文流分别配置的执行策略,其中用户为报文流10配置的执行策略为执行策略A,为报文流20配置的执行策略为执行策略B,为报文流30配置的执行策略为执行策略C,为报文流40配置的执行策略为执行策略D;
步骤25,将每个执行策略存入DRAM中,其中执行策略A的存储位置为存储位置DA,执行策略B的存储位置为存储位置DB,执行策略C的存储位置为存储位置DC,执行策略D的存储位置为存储位置DD;
步骤26,针对每个报文流,生成ACL匹配条件集合的存储位置和各执行策略的存储位置的对应关系,即分别将该报文流的ACL匹配规则集合和该报文流的每个执行策略绑定,生成与该执行策略对应的ACL应用,将ACL匹配规则集合10与执行策略A绑定,生成ACL应用A,将ACL匹配规则集合20与执行策略B绑定,生成ACL应用B,将ACL匹配规则集合30与执行策略C绑定,生成ACL应用C,将ACL匹配规则集合40与执行策略D绑定,生成ACL应用D;
其中,ACL匹配条件集合的存储位置和执行策略的存储位置的对应关系可以但不限于如表2所示:
表2:
ACL匹配条件集合的存储位置 | 执行策略的存储位置 |
T1 | DA |
T2 | DB |
T3 | DC |
T4 | DD |
步骤27,将生成的每个ACL应用提供给用户;
步骤28,确定用户为每个ACL应用分别指定的设备,用户为ACL应用A指定的设备为设备A,为ACL应用B指定的设备为设备B,为ACL应用C指定的设备为设备C,为ACL应用D指定的设备为设备D;
步骤29,针对为每个ACL应用指定的每个设备,在该设备上应用该ACL应用,即在设备A上应用ACL应用A,在设备B上应用ACL应用B,在设备C上应用ACL应用C,在设备D上应用ACL应用D。
如图3所示,本发明实施例一中的ACL匹配条件集合和ACL应用间关系示意图。
若待控制网络内存在4个报文流,分别为报文流10、报文流20、报文流30、报文流40,每个报文流都对应一个ACL匹配条件集合,每个ACL匹配条件集合中包含至少一个ACL匹配条件,如图4所示,为本发明实施例二中ACL应用的生成方法具体实现流程图,其具体处理过程如下:
步骤41,确定每个报文流的标识信息;
步骤42,根据确定出的每个报文流的标识信息,在报文流标识信息和第一ACL匹配条件集合的对应关系中,分别确定出每个报文流的标识信息对应的第一ACL匹配条件集合,其中第一ACL匹配条件集合10中包含a、b、c三个ACL匹配条件,第一ACL匹配条件集合20中包含了d、e两个ACL匹配条件,第一ACL匹配条件集合30中包含了f、g、h、i四个ACL匹配条件,第一ACL匹配条件集合40中包含了j、k两个ACL匹配条件,其中报文流标识信息和ACL匹配条件集合的对应关系可以但不限于如表1所示;
步骤43,将每个第一ACL匹配条件集合存入TCAM中,其中第一ACL匹配条件集合10的存储位置为存储位置T1,第一ACL匹配条件集合20的存储位置为存储位置T2,第一ACL匹配条件集合30的存储位置为存储位置T3,第一ACL匹配条件集合40的存储位置为存储位置T4;
步骤44,确定用户为每个报文流分别配置的执行策略,其中用户为报文流10配置的执行策略为执行策略A和执行策略B,为报文流20配置的执行策略为执行策略C和执行策略D,为报文流30配置的执行策略为执行策略A和执行策略B,为报文流40配置的执行策略为执行策略C和执行策略D;
步骤45,将每个执行策略存入DRAM中,其中执行策略A的存储位置为存储位置DA,执行策略B的存储位置为存储位置DB,执行策略C的存储位置为存储位置DC,执行策略D的存储位置为存储位置DD;
步骤46,将执行策略相同的报文流组成报文流集合,将报文流10和报文流30组成报文流集合13,将报文流20和报文流40组成报文流集合24;
步骤47,针对每个报文流集合,将每个报文流对应的第一ACL匹配条件集合组成一个第二ACL匹配条件集合,第一ACL匹配条件集合10和第一ACL匹配条件集合30组成第二ACL匹配条件集合13,第一ACL匹配条件集合20和第一ACL匹配条件集合40组成第二ACL匹配条件集合24;
步骤48,针对每个报文流集合,生成第二ACL匹配条件集合中各第一ACL匹配条件集合的存储位置和各执行策略的存储位置的对应关系,即将第二ACL匹配条件集合分别与每个执行策略绑定,生成与该执行策略对应的ACL应用,将第二ACL匹配规则集合13分别与执行策略A和执行策略B绑定,生成ACL应用A和ACL应用B,将第二ACL匹配规则集合24与执行策略C和执行策略D绑定,生成ACL应用C和ACL应用D;
其中,第二ACL匹配条件集合的存储位置和执行策略的存储位置的对应关系可以但不限于如表3所示:
表3:
步骤49,将生成的每个ACL应用提供给用户;
步骤410,确定用户为每个ACL应用分别指定的设备,用户为ACL应用A指定的设备为设备A,为ACL应用B指定的设备为设备B,为ACL应用C指定的设备为设备C,为ACL应用D指定的设备为设备D;
步骤411,针对为每个ACL应用指定的每个设备,在该设备上应用该ACL应用,即在设备A上应用ACL应用A,在设备B上应用ACL应用B,在设备C上应用ACL应用C,在设备D上应用ACL应用D。
如图5所示,本发明实施例二中的ACL匹配条件集合和ACL应用间关系示意图。
相应的,本发明实施例还提供一种ACL应用的生成装置,如图6所示,包括第一确定单元61、第二确定单元62和绑定单元63,其中:
第一确定单元61,用于确定待控制网络内的每个报文流分别对应的ACL匹配条件集合;
第二确定单元62,用于确定用户为每个报文流分别配置的执行策略;
绑定单元63,用于针对第二确定单元62确定的用户为每个报文流配置的每个执行策略,将第一确定单元61确定的该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用。
较佳地,第一确定单元61具体包括确定子单元和查找子单元,其中确定子单元,用于确定待控制网络内的每个报文流分别对应的报文流标识信息;查找子单元,用于针对确定子单元确定出的每个报文流标识信息,在预设的报文流标识信息和ACL匹配条件集合对应关系中,查找与该报文流标识信息对应的ACL匹配条件集合。
较佳地,第一确定单元61具体包括提供子单元和接收子单元,其中提供子单元,用于针对待控制网络内的每个报文流,将该报文流包含的每个报文的属性信息提供给用户;接收子单元,用于针对待控制网络内的每个报文流,接收用户根据每个报文的属性信息配置的ACL匹配条件集合。
较佳地,绑定单元63具体包括第一存储子单元、第二存储子单元和生成子单元,其中第一存储子单元,用于分别将每个ACL匹配条件集合存入TCAM中;第二存储子单元,用于分别将每个执行策略存入DRAM中;生成子单元,用于针对每个报文流,分别生成ACL匹配条件集合的存储位置和各执行策略的存储位置的对应关系。
较佳地,上述ACL应用的生成装置还包括提供单元、第三确定单元和应用单元,其中提供单元,用于将绑定单元63将ACL匹配条件集合和执行策略绑定后生成的每个ACL应用提供给用户;第三确定单元,用于确定用户为每个ACL应用分别指定的设备;应用单元,用于针对第三确定单元确定出的用户为每个ACL应用指定的每个设备,在该设备上应用该ACL应用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种访问控制列表应用的生成方法,其特征在于,包括:
确定待控制网络内的每个报文流分别对应的访问控制列表ACL匹配条件集合;
确定用户为每个报文流分别配置的至少一个的执行策略;
针对为每个报文流配置的每个执行策略,将该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用。
2.如权利要求1所述的访问控制列表应用的生成方法,其特征在于,确定待控制网络内的每个报文流分别对应的ACL匹配条件集合,具体包括:
确定待控制网络内的每个报文流分别对应的报文流标识信息;
针对确定出的每个报文流标识信息,在预设的报文流标识信息和ACL匹配条件集合对应关系中,查找与该报文流标识信息对应的ACL匹配条件集合。
3.如权利要求1所述的访问控制列表应用的生成方法,其特征在于,确定待控制网络内的每个报文流分别对应的ACL匹配条件集合,具体包括:
针对待控制网络内的每个报文流分别执行:
将该报文流包含的每个报文的属性信息提供给用户;
接收用户根据每个报文的属性信息配置的ACL匹配条件集合。
4.如权利要求3所述的访问控制列表应用的生成方法,其特征在于,报文的属性信息包含下述信息中的至少一个:
源互联网协议IP地址信息;
目的IP地址信息;
源端口号信息;
目的端口号信息;
协议类型信息。
5.如权利要求1所述的访问控制列表应用的生成方法,其特征在于,将该报文流对应的ACL匹配条件集合与该执行策略绑定,具体包括:
分别将每个ACL匹配条件集合存入三态内容可寻址存储器TCAM中;
分别将每个执行策略存入动态随机存储器DRAM中;
针对每个报文流,分别生成ACL匹配条件集合的存储位置和各执行策略的存储位置的对应关系。
6.如权利要求1所述的访问控制列表应用的生成方法,其特征在于,还包括:
将生成的每个ACL应用提供给用户;
确定用户为每个ACL应用分别指定的设备;
针对为每个ACL应用指定的每个设备,在该设备上应用该ACL应用。
7.一种访问控制列表应用的生成装置,其特征在于,包括:
第一确定单元,用于确定待控制网络内的每个报文流分别对应的访问控制列表ACL匹配条件集合;
第二确定单元,用于确定用户为每个报文流分别配置的至少一个的执行策略;
绑定单元,用于针对第二确定单元确定的用户为每个报文流配置的每个执行策略,将第一确定单元确定的该报文流对应的ACL匹配条件集合与该执行策略绑定,生成与该报文流和该执行策略对应的ACL应用。
8.如权利要求7所述的访问控制列表应用的生成装置,其特征在于,第一确定单元具体包括:
确定子单元,用于确定待控制网络内的每个报文流分别对应的报文流标识信息;
查找子单元,用于针对确定子单元确定出的每个报文流标识信息,在预设的报文流标识信息和ACL匹配条件集合对应关系中,查找与该报文流标识信息对应的ACL匹配条件集合。
9.如权利要求7所述的访问控制列表应用的生成装置,其特征在于,第一确定单元具体包括:
提供子单元,用于针对待控制网络内的每个报文流,将该报文流包含的每个报文的属性信息提供给用户;
接收子单元,用于针对待控制网络内的每个报文流,接收用户根据每个报文的属性信息配置的ACL匹配条件集合。
10.如权利要求7所述的访问控制列表应用的生成装置,其特征在于,绑定单元具体包括:
第一存储子单元,用于分别将每个ACL匹配条件集合存入三态内容可寻址存储器TCAM中;
第二存储子单元,用于分别将每个执行策略存入动态随机存储器DRAM中;
生成子单元,用于针对每个报文流,分别生成ACL匹配条件集合的存储位置和各执行策略的存储位置的对应关系。
11.如权利要求7所述的访问控制列表应用的生成装置,其特征在于,还包括:
提供单元,用于将绑定单元将ACL匹配条件集合和执行策略绑定后生成的每个ACL应用提供给用户;
第三确定单元,用于确定用户为每个ACL应用分别指定的设备;
应用单元,用于针对第三确定单元确定出的用户为每个ACL应用指定的每个设备,在该设备上应用该ACL应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101619592A CN101651623B (zh) | 2009-09-07 | 2009-09-07 | 访问控制列表应用的生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101619592A CN101651623B (zh) | 2009-09-07 | 2009-09-07 | 访问控制列表应用的生成方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101651623A CN101651623A (zh) | 2010-02-17 |
CN101651623B true CN101651623B (zh) | 2012-05-23 |
Family
ID=41673743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101619592A Active CN101651623B (zh) | 2009-09-07 | 2009-09-07 | 访问控制列表应用的生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101651623B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938423A (zh) * | 2010-09-15 | 2011-01-05 | 北京星网锐捷网络技术有限公司 | 建立访问控制列表的方法和装置及数据路由方法和装置 |
CN103812774B (zh) * | 2012-11-09 | 2017-12-15 | 华为技术有限公司 | 基于tcam的策略配置方法、报文处理方法及相应装置 |
CN104253754B (zh) * | 2014-09-11 | 2019-03-15 | 新华三技术有限公司 | 一种acl快速匹配的方法和设备 |
CN104901958B (zh) * | 2015-05-21 | 2017-11-07 | 大连理工大学 | 一种用户驱动的sdn网络集中式访问控制方法 |
CN106549910A (zh) * | 2015-09-17 | 2017-03-29 | 中兴通讯股份有限公司 | 一种源防护ipsg接入控制的方法及装置 |
CN107566201B (zh) * | 2016-06-30 | 2020-08-25 | 华为技术有限公司 | 报文处理方法及装置 |
CN107786497B (zh) * | 2016-08-25 | 2020-04-14 | 华为技术有限公司 | 生成acl表的方法和装置 |
CN107800627B (zh) * | 2016-09-06 | 2021-04-06 | 中兴通讯股份有限公司 | 三态内容寻址存储器tcam表的写入方法及装置 |
CN112019361B (zh) * | 2019-05-30 | 2025-02-25 | 阿里巴巴集团控股有限公司 | 访问控制列表的迁移方法及装置,存储介质和电子设备 |
CN113098699B (zh) * | 2021-03-30 | 2023-03-07 | 四川巧夺天工信息安全智能设备有限公司 | 一种面向智能终端的用户信息分发及配对的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697422A (zh) * | 2004-05-10 | 2005-11-16 | 华为技术有限公司 | 非触发式访问控制列表应用与访问控制列表规则同步方法 |
CN1863142A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 给数据流提供不同的服务质量策略的方法 |
-
2009
- 2009-09-07 CN CN2009101619592A patent/CN101651623B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697422A (zh) * | 2004-05-10 | 2005-11-16 | 华为技术有限公司 | 非触发式访问控制列表应用与访问控制列表规则同步方法 |
CN1863142A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 给数据流提供不同的服务质量策略的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101651623A (zh) | 2010-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101651623B (zh) | 访问控制列表应用的生成方法及装置 | |
CA2850981C (en) | Methods of structuring data, pre-compiled exception list engines, and network appliances | |
CN104468174B (zh) | 一种集群服务器执行任务的方法和装置 | |
CN103155524B (zh) | 用于在多核系统中的多个核之间共享iip地址的系统和方法 | |
CN101753542B (zh) | 一种加速防火墙过滤规则匹配的方法及装置 | |
CN101800690B (zh) | 一种使用地址池实现源地址转换的方法和装置 | |
Bando et al. | FlashTrie: beyond 100-Gb/s IP route lookup using hash-based prefix-compressed trie | |
WO2010043970A3 (en) | System and method for distributed index searching of electronic content | |
CN103336782B (zh) | 一种关系型分布式数据库系统 | |
CN109905251A (zh) | 网络管理方法、装置、电子设备和存储介质 | |
CN106027459B (zh) | 一种访问控制列表的查询方法及装置 | |
CN105843933B (zh) | 分布式内存列式数据库的索引建立方法 | |
CN109740034A (zh) | 基于图形数据库的企业涉案信息查询方法及装置 | |
CN102737119A (zh) | 统一资源定位符的查找方法、过滤方法和相关设备及系统 | |
CN102891872B (zh) | 一种对等网络中数据存储和查询的方法及系统 | |
CN103270727B (zh) | 存储体感知多位特里结构 | |
CN105959331A (zh) | 防火墙策略的优化方法及装置 | |
CN107508836A (zh) | 一种acl规则下发的方法及装置 | |
CN102004789A (zh) | Url过滤系统的应用方法 | |
CN107704475A (zh) | 多层分布式非结构化数据存储方法、查询方法及装置 | |
CN102214214B (zh) | 数据关系的处理方法、装置及移动通讯终端 | |
CN109617920A (zh) | 一种报文处理方法、装置、路由器及防火墙设备 | |
CN106657436B (zh) | 报文处理方法和装置 | |
CN103457976A (zh) | 数据下载方法和系统 | |
CN108092898A (zh) | 一种多出口网络选路方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |