CN101309169A - 一种网络管理方法及网络管理系统、网络设备 - Google Patents
一种网络管理方法及网络管理系统、网络设备 Download PDFInfo
- Publication number
- CN101309169A CN101309169A CNA2008101004288A CN200810100428A CN101309169A CN 101309169 A CN101309169 A CN 101309169A CN A2008101004288 A CNA2008101004288 A CN A2008101004288A CN 200810100428 A CN200810100428 A CN 200810100428A CN 101309169 A CN101309169 A CN 101309169A
- Authority
- CN
- China
- Prior art keywords
- message
- network management
- carries
- equipment
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络管理方法及网络系统、设备。本发明方法包括:接收报文,所述报文携带数据链路层信息;验证所述报文中携带的数据链路层信息;将通过验证的报文交由网管协议模块处理。本发明方便地实现二层网络设备的远程配置管理。
Description
技术领域
本发明涉及计算机通讯领域,尤其涉及一种网络管理方法及网络管理系统、网络设备。
背景技术
随着计算机通讯技术的不断发展,各种大型网络的应用实现了企业或其他组织进行信息的交互或管理。一些远程配置管理协议为满足大型网络里远程管理终端而相继出现,比如简单网管协议(SNMP,Simple NetworkManagement Protocol)、远程登录协议(telnet,Standard terminal emulationprotocol in the TCP/IP protocol stack);这些远程管理软件都是承载在三层(ISO参考模型中的网络层)以上的,各种报文都需要携带IP信息。
现有技术中,一些低端的二层(ISO参考模型中的数据链路层)网络设备不支持基于应用层实现的配置管理协议,比如SNMP、telnet等,因此往往不能通过远程配置管理协议对这些二层网络设备进行管理。还有一些二层网络设备能够将报文上送中央处理器CPU进行解析,通过TCP/IP协议栈将报文分发给网管协议模块处理。但是在对现有技术的研究和实践过程中,发明人发现,这种技术要求二层网络设备具备运行TCP/IP协议栈的能力,加重了二层网络设备CPU的负担,增加了网络部署的复杂性。
发明内容
为解决上述技术问题,本发明实施例提供一种网络管理方法及网络管理系统、网络设备。本发明实施例提供的网络管理方法及网络管理系统、网络设备是通过以下技术方案实现的:
本发明实施例提供一种网络管理方法,包括:
接收报文,所述报文携带数据链路层信息;验证所述报文中携带的数据链路层信息;将通过验证的报文交由网管协议模块处理。
本发明实施例还提供一种网络设备,所述网络设备包括:
接收模块,用于接收报文;
验证模块,用于对所述接收模块接收到的报文中携带的数据链路层信息进行验证,将通过验证的报文交由网管协议模块处理;
所述网管协议模块,用于处理通过所述验证模块验证的报文。
本发明实施例还提供一种网络管理系统,所述网络管理系统包括:
至少一个网管设备,用于与被网管设备进行报文交互,验证来自所述被网管设备的报文中携带的数据链路层信息,将通过验证的报文交由自身的网管协议模块处理;
至少一个所述被网管设备,用于与所述网管设备进行报文交互,验证来自所述网管设备的报文中携带的数据链路层信息,将通过验证的报文交由自身的网管协议模块处理。
上述技术方案中具有如下有益效果:本发明实施例基于二层信息对网络设备进行远程配置和管理,相对于现有技术网管报文通过TCP/IP协议栈将网管报文分发给网管协议模块来说,设备不需要具备TCP/IP协议栈的能力,减轻了设备的负担,能够在二层网络设备上实现远程配置管理。
附图说明
图1是本发明实施例一提供的被网管设备执行网络管理方法的流程图;
图2是本发明实施例二提供的网管设备执行网络管理的方法流程图;
图3是本发明实施例三提供的网络设备结构图;
图4是本发明实施例三提供的验证模块400具体结构图;
图5是本发明实施例四提供的网络管理系统;
图6是本发明实施例提供的SNMP报文格式;
图7是本发明实施例提供的trap报文格式。
具体实施方式
本发明实施例提供了一种网络管理方法及网络管理系统、网络设备,如下结合附图详细说明本发明实施例提供的网络管理方法及网络管理系统、网络设备。
本发明实施例一和实施例二分别从网管设备和被网管设备描述本发明实施例提供的网络管理方法。
本发明实施例一首先介绍被网管设备使用本发明实施例提供的网络管理方法的流程。
图1是本发明实施例提供的被网管设备执行网络管理方法的流程图。
101、被网管设备接收报文;
本实施例中,被网管设备接收来自网管设备的报文;该报文中携带网管设备的MAC地址(报文的源MAC地址)和被网管设备的MAC地址(报文的目的MAC地址);报文以MAC地址为标识进行转发。其中,本实施例中的被网管设备是指二层网络设备,例如二层桥接设备等。
103、被网管设备对报文携带的数据链路层信息进行验证;
本实施例中,报文携带的数据链路层信息包括:报文的目的MAC地址和报文的协议类型。
被网管设备对报文携带的数据链路层信息进行验证,具体包括:
被网管设备对报文中的目的MAC地址进行验证,例如:将报文中携带的目的MAC地址信息与自身的MAC地址进行比较,若二者相同,说明该报文是发送给该被网管设备本身的;被网管设备对报文中的协议类型进行验证,例如:判断报文的协议类型是否为网管协议类型。在实际应用中,较为常见的网管协议如SNMP、telnet等。
若上述经过上述验证,确定报文中携带的目的MAC地址与自身的MAC地址一致,并且报文的协议类型为网管协议类型,则该报文通过验证。
105、被网管设备将通过验证的报文交由网管协议模块处理;
本实施例中,若经过验证,确定报文中的目的MAC地址为自己的MAC地址、并且报文的协议类型为网管协议,被网管设备将报文交给网管协议模块进行相应的处理。
进一步的,被网管设备处理完网管报文后,会向网管设备发送应答报文。
当然,若被网管设备的配置发生了改变,被网管设备还可以主动向网管设备通报,例如,被网管设备可以利用SNMP协议中的trap报文,向网管设备通报。
本发明实施例一提供的技术方案,被网管设备在转发平面对报文的二层信息进行处理,减轻了设备的负担,实现了网络设备基于二层信息的远程配置管理。
图2是本发明实施二例提供的网管设备执行网络管理的方法流程图。
201、网管设备接收报文;
本实施例中,网管设备接收的报文可以是来自被网管设备的应答报文;或者是被网管设备主动通报的报文,例如:SNMP协议中的trap报文;或者是其他报文。
报文中携带网管设备的MAC地址(报文的目的MAC地址)和被网管设备的MAC地址(报文的源MAC地址);报文以MAC地址为标识进行转发。其中,本实施例中的被网管设备是指二层网络设备,例如二层桥接设备等。
203、网管设备对报文携带的数据链路层信息进行验证;
本实施例中,报文携带的数据链路层信息包括:报文的目的MAC地址和报文的协议类型。
网管设备对报文携带的数据链路层信息进行验证,具体包括:
网管设备对报文中的目的MAC地址进行验证,例如:将报文中携带的目的MAC地址信息与自身的MAC地址进行比较,若二者相同,说明该报文是发送给该网管理设备本身的;
网管设备对报文中的协议类型进行验证,例如:判断报文的协议类型是否为网管协议类型。在实际应用中,较为常见的网管协议如SNMP、telnet等。
若上述经过上述验证,确定报文中携带的目的MAC地址与自身的MAC地址一致,并且报文的协议类型为网管协议类型,则该报文通过验证。
205、网管设备将通过验证的报文交由网管协议模块处理;
本实施例中,若经过验证,确定报文中的目的MAC地址为自己的MAC地址、并且报文的协议类型为网管协议,网管设备将报文交给网管协议模块进行相应的处理。
本发明实施例二提供的技术方案,网管设备在转发平面对报文的二层信息进行处理,减轻了设备的负担,实现了网络设备基于二层信息的远程配置管理。
图3是本发明实施例三提供的网络设备结构图。如图3所示,该网络设备包括:
接收模块300,用于接收报文;
验证模块400,用于对接收模块300接收到的报文携带的数据链路层信息进行验证,若报文通过验证,将报文交由网管协议模块500处理;
网管协议模块500,用于处理通过验证模块400验证的报文。
进一步的,所述如图4所示,验证模块400具体可以包括:
MAC单元410,用于对接收模块300接收到的报文携带的目的MAC地址进行验证,判断报文携带的目的MAC地址与网络设备自身的MAC是否一致,将结果发送给结果单元430;
协议单元420,用于对接收模块300接收到的报文携带的协议类型进行验证,判断报文携带的协议类型是否为网管协议类型,将结果发送给结果单元430;
结果单元430,用于对来自MAC单元410和协议单元420的结果进行处理,若报文携带的目的MAC地址与网络设备自身的MAC地址一致、并且报文携带的协议类型为网管协议类型,将报文交由网管协议模块500处理。
本发明实施例三提供的技术方案,网络设备在转发平面对报文的二层信息进行处理,减轻了设备的负担,实现了网络设备基于二层信息的远程配置管理。
基于本发明实施例一到实施例三提供的技术方案,本发明实施例四提供了一种网络管理系统,如图5所示,该系统包括:
至少一个网管设备800,用于与被网管设备900进行报文交互,验证来自被网管设备的报文中携带的数据链路层信息,将通过验证的报文交由自身的网管协议模块处理;
至少一个被网管设备900,用于与网管设备800进行报文交互,验证来自网管设备的报文中携带的数据链路层信息,将通过验证的报文交由自身的网管协议模块处理。
为便于理解,图5中仅示出一个网管设备和一个被网管设备,网管设备和被网管设备之间可以是直接相连,也可以通过其他设备相连。
本发明实施例四提供的技术方案,网管设备和被网管设备在转发平面对报文的二层信息进行处理,减轻了设备的负担,实现了网络设备基于二层信息的远程配置管理。
本发明实施例提供的技术方案中,报文可以采用现有技术中的报文格式,但是设备不需要对报文中的三层以及三层以上的信息进行处理,也可以说,报文中的三层以及三层以上的信息对设备来说,是透明的。当然,也可以重新构造报文,使得报文中不需要携带三层以及三层以上的信息。具体报文的格式,并不影响本发明实施例的实现。下面以重新构造报文为例,介绍本发明实施例的几个应用场景。
应用场景一
在本应用场景中,网管协议为SNMP。对于get/set操作,可以以如图6格式来封装报文,图6是本发明实施例提供的SNMP报文格式。
其中,在以太头中携带报文的目的MAC地址和源MAC地址以及报文协议类型;SNMP payload部分为净荷,携带该SNMP报文的版本、PDU类型、请求标识、差错专状态、差错索引等信息;FCS(Frame Check Sequence)为帧校验序列,用作报文的校验。
相应地,对于trap操作,可以将报文封装如图7所示,图7是本发明实施例提供的trap报文格式。
其中,在以太头中携带报文的目的MAC地址和源MAC地址以及报文协议类型;SNMP payload部分为净荷,携带trap类型等信息;FCS(Frame CheckSequence)为帧校验序列,用作报文的校验。
本应用场景中,可以将以太头中的协议类型填写为特殊的0xaaaa或者其他的保留值,标识该报文是SNMP报文,在转发该报文时使用以太头中携带的MAC地址信息进行转发。
在本发明实施例提供的技术方案中,被网管设备或者网管设备接收到报文后,判断报文中携带的目的MAC地址是否为自己的MAC地址,判断报文中的协议类型是否为网管协议类型;若上述经过上述验证,确定报文中携带的目的MAC地址与自身的MAC地址一致,并且报文的协议类型为网管协议类型,则该报文通过验证;将通过验证的报文交由网管协议模块处理。本应用场景中,网管协议类型为SNMP,因此将报文交由SNMP模块进行处理。
应用场景二
在本应用场景中,网管协议为telnet。可以以如下格式来封装telnet报文:
以太头 | Session id | Seq num | telnet payload | FCS |
其中,在以太头中携带报文的目的MAC地址和源MAC地址以及报文协议类型,telnet payload部分为净荷;FCS为帧校验序列,用作报文的检验。
由于telnet是通过TCP(Transmission Control Protocol,传输控制协议)进行通信的,为了支持多个连接,可以在telnet报文中增加Session id会话序列号字段,以区分不同的连接。
本发明实施例以太头中的协议类型填写为特殊的0xbbbb或者其他的保留值,以标识报文是telnet协议报文,在转发该报文时使用以太头中携带的MAC地址信息进行转发。
在本发明实施例提供的技术方案中,被网管设备或者网管设备接收到报文后,判断报文中携带的目的MAC地址是否为自己的MAC地址,判断报文中的协议类型是否为网管协议类型;若上述经过上述验证,确定报文中携带的目的MAC地址与自身的MAC地址一致,并且报文的协议类型为网管协议类型,则该报文通过验证;将通过验证的报文交由网管协议模块处理。本应用场景中,由于网管协议类型为telnet,因此还需要根据session id将报文交由对应的telnet连接进行处理。
另外,由于TCP是面向连接的协议,还可以在telnet报文中增加seq num报文序号字段,保证telnet报文的可靠传输。例如,可以为每个报文都分配一个顺序分配的序号,设备收到telnet报文后按照该报文序号进行排序,并给发送端发送一个具有相同session id、相同报文序号的确认(ACK)报文;如果设备收到的telnet报文序号不是递增的,可以丢弃该telnet报文,并不再发送确认报文。
相应的,也可以以如下格式来封装ACK报文:
以太头 | Session id | Seq num | ack | FCS |
其中,ACK报文的ack部分以及FCS部分可以填写为0,以区分ACK报文和普通的telnet报文。若发送telnet报文的一端在一定时间内没有收到ACK报文,则重传该telnet报文。
需要说明的是,本发明实施例提供的网络管理方法中传输的网管报文、应答报文或ACK报文,不局限于普通的局域网网络传输,当网管设备与被网管设备距离较远,中间需要通过公网传输时,在网管报文、应答报文或ACK报文以太头前加公网头,报文到达远端的二层网络时,去掉公网头,该报文即可在二层网络里顺利传输,从而实现网管设备远程配置管理终端设备。
以上对本发明实施例所提供的一种网络管理方法及网络管理系统、网络设备进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1、一种网络管理方法,其特征在于,包括:
接收报文,所述报文携带数据链路层信息;
验证所述报文中携带的数据链路层信息;
将通过验证的报文交由网管协议模块处理。
2、根据权利要求1所述的网络管理方法,其特征在于,所述报文的数据链路层信息包括:报文的目的介质访问控制MAC地址和报文的协议类型。
3、根据权利要求2所述的网络管理方法,其特征在于,所述验证所述报文中携带的数据链路层信息,包括:
验证所述报文携带的目的MAC地址是否与自身的MAC地址相一致;
验证报文的协议类型是否为网管协议类型。
4、根据权利要求3所述的网络管理方法,其特征在于,若所述报文携带的目的MAC地址与自身的MAC地址相一致,并且所述报文的协议类型为网管协议类型,确定所述报文通过验证。
5、根据权利要求4所述的网络管理方法,其特征在于,所述网管协议包括:简单网络管理协议SNMP,和远程登录协议telnet。
6、根据权利要求5所述的网络管理方法,其特征在于,若所述网管协议是远程登录协议telnet,所述报文还携带会话序列号;所述将通过验证的报文交由网管协议模块处理,包括:根据所述报文携带的会话序列号,将通过验证的报文交由对应的telnet连接处理。
7、根据权利要求6所述的网络管理方法,其特征在于,所述报文进一步携带报文序号;在接收到所述报文后,判断接收到的报文携带的报文序号是否是顺序的;
若接收到的报文携带的报文序号是顺序的,向报文的发送端回应一个确认报文;所述确认报文携带的会话序列号与所述报文携带的会话序列号相同、所述确认报文携带的报文序号与所述报文携带的报文序号相同;
若接收到的报文携带的报文序号是非顺序的,丢弃所述报文。
8、一种网络设备,其特征在于,所述网络设备包括:
接收模块,用于接收报文;
验证模块,用于对所述接收模块接收到的报文中携带的数据链路层信息进行验证,将通过验证的报文交由网管协议模块处理;
所述网管协议模块,用于处理通过所述验证模块验证的报文。
9、根据权利要求8所述的网络设备,其特征在于,所述验证模块包括:
MAC单元,用于对所述接收模块接收到的报文携带的目的MAC地址进行验证,判断报文携带的目的MAC地址与所述网络设备自身的MAC是否一致,将结果发送给结果单元;
协议单元,用于对所述接收模块接收到的报文携带的协议类型进行验证,判断报文携带的协议类型是否为网管协议类型,将结果发送给所述结果单元;
所述结果单元,用于对来自所述MAC单元和所述协议单元的结果进行处理,若所述报文携带的目的MAC地址与所述网络设备自身的MAC地址一致、并且所述报文携带的协议类型为网管协议类型,将所述报文交由所述网管协议模块处理。
10、一种网络管理系统,其特征在于,所述网络管理系统包括:
至少一个网管设备,用于与被网管设备进行报文交互,验证来自所述被网管设备的报文中携带的数据链路层信息,将通过验证的报文交由自身的网管协议模块处理;
至少一个所述被网管设备,用于与所述网管设备进行报文交互,验证来自所述网管设备的报文中携带的数据链路层信息,将通过验证的报文交由自身的网管协议模块处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101004288A CN101309169A (zh) | 2008-06-11 | 2008-06-11 | 一种网络管理方法及网络管理系统、网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101004288A CN101309169A (zh) | 2008-06-11 | 2008-06-11 | 一种网络管理方法及网络管理系统、网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101309169A true CN101309169A (zh) | 2008-11-19 |
Family
ID=40125400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101004288A Pending CN101309169A (zh) | 2008-06-11 | 2008-06-11 | 一种网络管理方法及网络管理系统、网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101309169A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480431A (zh) * | 2010-11-30 | 2012-05-30 | 杭州华三通信技术有限公司 | 基于二层网络的远程控制方法和系统 |
CN102833091A (zh) * | 2011-12-13 | 2012-12-19 | 上海艾泰科技有限公司 | 交换机的远程管理方法 |
CN103533105A (zh) * | 2013-11-06 | 2014-01-22 | 上海斐讯数据通信技术有限公司 | 基于mac层数据通信的soho路由器快速配置系统及方法 |
CN105337767A (zh) * | 2015-10-16 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | SNMPv2协议下数据配置系统及方法 |
CN105471651A (zh) * | 2015-12-04 | 2016-04-06 | 武汉烽火网络有限责任公司 | 一种二层网络中vlan同步方法、本地交换机和远端交换机 |
CN110035016A (zh) * | 2019-02-26 | 2019-07-19 | 北京钰安信息科技有限公司 | 一种数据传输方法及装置 |
WO2023050666A1 (zh) * | 2021-09-30 | 2023-04-06 | 苏州浪潮智能科技有限公司 | 一种裸金属检测方法、系统及相关组件 |
-
2008
- 2008-06-11 CN CNA2008101004288A patent/CN101309169A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480431A (zh) * | 2010-11-30 | 2012-05-30 | 杭州华三通信技术有限公司 | 基于二层网络的远程控制方法和系统 |
CN102833091A (zh) * | 2011-12-13 | 2012-12-19 | 上海艾泰科技有限公司 | 交换机的远程管理方法 |
CN103533105A (zh) * | 2013-11-06 | 2014-01-22 | 上海斐讯数据通信技术有限公司 | 基于mac层数据通信的soho路由器快速配置系统及方法 |
CN103533105B (zh) * | 2013-11-06 | 2017-11-14 | 上海斐讯数据通信技术有限公司 | 基于mac层数据通信的soho路由器快速配置系统及方法 |
CN105337767A (zh) * | 2015-10-16 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | SNMPv2协议下数据配置系统及方法 |
CN105337767B (zh) * | 2015-10-16 | 2018-10-12 | 上海斐讯数据通信技术有限公司 | SNMPv2协议下数据配置系统及方法 |
CN105471651A (zh) * | 2015-12-04 | 2016-04-06 | 武汉烽火网络有限责任公司 | 一种二层网络中vlan同步方法、本地交换机和远端交换机 |
CN105471651B (zh) * | 2015-12-04 | 2019-03-08 | 烽火通信科技股份有限公司 | 一种二层网络中vlan同步方法、本地交换机和远端交换机 |
CN110035016A (zh) * | 2019-02-26 | 2019-07-19 | 北京钰安信息科技有限公司 | 一种数据传输方法及装置 |
WO2023050666A1 (zh) * | 2021-09-30 | 2023-04-06 | 苏州浪潮智能科技有限公司 | 一种裸金属检测方法、系统及相关组件 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102577268B (zh) | 基于mac报头类型信息传送mac pdu的设备和方法 | |
CN105024861B (zh) | 一种基于北斗卫星的可靠远程通信方法及其通信装置 | |
CN101309169A (zh) | 一种网络管理方法及网络管理系统、网络设备 | |
CN109644186A (zh) | 用于在两个终端之间经由多路径进行udp通信的方法 | |
EP2753117B1 (en) | Apparatus and method for transmitting and receiving data in NFC | |
CN103259776A (zh) | 一种用于应用层消息确认的发送、接收方法及装置 | |
CN106688277A (zh) | 在时隙化信道调频网络中的有效集中式资源和调度管理 | |
CN102077194A (zh) | 本地主机和管理控制器之间基于网络控制器的传输通信机制 | |
CN107124393B (zh) | 通过网络的远程主机管理 | |
CN106255226A (zh) | 网络连接处理方法及装置 | |
CN107154917B (zh) | 数据传输方法及服务器 | |
CN109510690A (zh) | 传输报文的方法、网络组件和计算机可读存储介质 | |
CN104579973B (zh) | 一种虚拟集群中的报文转发方法和装置 | |
CN105052106A (zh) | 用于接收和传输互联网协议(ip)数据包的方法和系统 | |
CN107508828A (zh) | 一种超远程数据交互系统及方法 | |
CN108809549B (zh) | 一种传输数据的方法及设备 | |
US11817970B2 (en) | Method, device, and system for determining generic routing encapsulation GRE tunnel identifier | |
CN105553986B (zh) | 一种基于udp的多寻址有限实时节点通信方法 | |
CN107046452A (zh) | 一种数据高带宽高可靠性传输方法 | |
Bedon et al. | A DTN system for nanosatellite-based sensor networks using a new ALOHA multiple access with gateway priority | |
CN106254396B (zh) | 私有协议信息传输系统与方法 | |
CN107846301B (zh) | 一种端到端业务测试系统和方法 | |
JP7442690B2 (ja) | 安全な通信方法、関連する装置、およびシステム | |
CN103346919A (zh) | 统一管理无线终端接入设备cpe的方法和系统 | |
CN103718518B (zh) | 数据传输方法及网络设备、网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20081119 |