CN102457407B - 检测自治系统内ip地址冲突的方法及设备 - Google Patents
检测自治系统内ip地址冲突的方法及设备 Download PDFInfo
- Publication number
- CN102457407B CN102457407B CN201010525432.6A CN201010525432A CN102457407B CN 102457407 B CN102457407 B CN 102457407B CN 201010525432 A CN201010525432 A CN 201010525432A CN 102457407 B CN102457407 B CN 102457407B
- Authority
- CN
- China
- Prior art keywords
- equipment
- interface
- autonomous system
- address
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
Abstract
一种检测自治系统内IP地址冲突的方法及设备,该方法包括:所述自治系统内的设备,在有新的接口使能内部网关协议时,构建承载有该设备的接口IP地址信息的报文;将所述报文发送给所述自治系统内的所有设备,所述报文使所述自治系统内接收到所述报文的设备,在所述报文是收到所述报文的设备自身之外的其他设备生成,并且所述报文中的IP地址信息与所述设备自身的接口IP地址信息相同时,给出所述自治系统内出现IP地址冲突的指示。本发明能够在自治系统中检测IP地址冲突,从而提高IP网络可维护性和可靠性。
Description
技术领域
本发明涉及IP网络,尤其涉及一种IP网络的分布式路由的自愈机制。
背景技术
从企业单位到大学校园,从学术机构到电信运营商,从政府机构到全球互联网,IP(Internet Protocol互联网协议)网络在商业方面取得了巨大的成功,从而使IP成为当今通信基础架构的最佳选择。与传统的、面向连接的网络相比,一方面,IP网络的分布式动态路由自愈机制提供更大的弹性和扩展性,可显著降低部署成本;另一方面,这些应用对IP网络提出了新的需求,要求IP网络提供更高的可靠性和性能。
实际应用中,由于IP网络越来越庞大,规划不合理或者误操作会导致IP地址冲突的情况、出现IP地址冲突的问题。这种情况排查困难,对业务影响大,更有可能导致整个网络瘫痪。
下面以IP地址冲突对OSPF协议(Open Shortest Path First RoutingProtocol最短路径优先协议)和LDP协议(Label Distribution Protocol标签分发协议)的影响为例来进行说明。
(1)IP地址冲突对OSPF协议的影响
如图1所示,在一个自治系统中,假设OSPF区域0中的两台设备RTE和RTF的两个接口IP地址配置重复了,会导致区域0频繁进行路由计算,路由时通时断,严重影响业务。其它区域,如:区域1、区域2和区域3也会频繁进行路由计算,可能造成的不良影响包括:频繁路由计算,路由时有时无;网络设备的CPU占用高;并且排查花费大量时间,且无法准确找到故障点。
(2)IP地址冲突对LDP协议的影响
如图2所示,在一个自治系统中,假设两台设备RTB和RTC在配置IPv6地址时,本地连接分配成了相同地址,由于设备RTA到RTB和RTC的出接口不同,所以对于IGP(Interior Gateway Protocol内部网关协议)或BGP(BorderGateway Protocol边界网关协议)协议来说没有问题,但是对于LDP协议来说可能会造成计算错误。LDP可以使用下一跳地址加上发现该邻居的接口和路由匹配,得出下游会话。但是在远端会话的情况下,LDP没法发现邻居的接口,这时如果两个远端邻居上的地址相同,将导致LDP不能计算出下游会话,转发业务中断。
可见,在自治系统中,检测IP地址冲突对于提高IP网络可维护性和可靠性是非常有帮助的。
发明内容
本发明要解决的技术问题在于克服上述现有技术存在的不足,而提出一种能够在自治系统中检测IP地址冲突,从而提高IP网络可维护性和可靠性的方法及设备。
本发明针对上述技术问题而提出的技术方案包括,提出一种检测自治系统内IP地址冲突的方法,该方法包括:
所述自治系统内的设备,在有新的接口使能内部网关协议时,构建承载有所述设备的接口IP地址信息的报文;
将所述报文发送给所述自治系统内的所有设备,所述报文使所述自治系统内接收到所述报文的设备,在所述报文是收到所述报文的设备自身之外的其他设备生成,并且所述报文中的IP地址信息与所述设备自身的接口IP地址信息相同时,给出所述自治系统内出现IP地址冲突的指示。
在本发明中,所述内部网关协议可以为OSPF协议,所述自治系统内的设备运行有支持OSPF协议的进程,所述报文包括链路状态通告LSA(Link StateAdvertise)。
所述的LSA的构建过程具体包括:构建承载有该设备的接口IP地址信息的类型长度值TLV(Type,Length and Value类型长度值),用所述TLV构建LSA。
所述LSA在所述自治系统内的设备的至少一个接口使能到所述的支持OSPF协议的进程时产生,所述自治系统内的设备每增加一个接口将相应地在增加一个TLV来承载设备的接口IP地址信息。
在本发明中,所述内部网关协议可以为IS-IS协议,所述自治系统内的设备运行有支持IS-IS协议的进程,所述报文包括链路状态报文LSP(Link StatePackets)。
所述的LSP的构建过程具体包括:构建承载有该设备的接口IP地址信息的类型长度值TLV,用所述TLV构建LSP。
所述TLV在所述自治系统内的设备的至少一个接口使能到所述的支持IS-IS协议的进程时构建,所述自治系统内的设备每增加一个接口将相应地在所述TLV中增加一项接口IP地址信息。
在本发明中,所述自治系统内的设备给出所述自治系统内出现IP地址冲突的指示具体包括:
向网管系统给出告警;
在设备上记录日志;或
向网管系统给出告警并在设备上记录日志。
本发明针对上述技术问题而提出的技术方案还包括,提出一种能够检测自治系统内互联网协议IP地址冲突的设备,包括:
第一模块,用以在有新的接口使能内部网关协议时,构建承载有所述设备的接口IP地址信息的报文;
第二模块,用以将所述报文发送给所述自治系统内的所有设备,所述报文使所述自治系统内接收到所述报文的设备,在所述报文是收到所述报文的设备自身之外的其他设备生成,并且所述报文中的IP地址信息与所述设备自身的接口IP地址信息相同时,给出所述自治系统内出现IP地址冲突的指示。
在本发明中,所述第一模块可以具体包括:
第一单元,用以构建承载有该设备的接口IP地址信息的类型长度值TLV;
第二单元,用所述TLV构建所述的报文。
与现有技术相比,本发明的检测自治系统内IP地址冲突的方法及设备,通过在链路信息报文包含带有接口IP地址信息,每台设备能够进行接口IP地址信息的对比,以检查冲突,可快速检测出自治系统内的IP地址冲突,从而为提高IP网络可维护性和可靠性提供了可能。
附图说明
图1是一种假设的采用OSPF的自治系统中的IP地址冲突情形。
图2是一种假设的采用LDP的自治系统中的IP地址冲突情形。
图3是本发明的检测自治系统内IP地址冲突的方法的流程图。
图4是本发明的检测自治系统内IP地址冲突的设备的框图。
图5是一种假设的IP地址发生冲突的自治系统情形,地址是IPv4地址。
图6是一种假设的IP地址发生冲突的自治系统情形,地址是IPv6地址。
图7是图5所示的自治系统选用OSPF协议时,所采用的本发明新增的OpaqueLSA结构。
图8是图6所示的自治系统选用OSPF协议时,所采用的本发明新增的OpaqueLSA结构。
图9是图5所示的自治系统选用IS-IS协议时,所采用的本发明新增的TLV结构。
图10是图6所示的自治系统选用IS-IS协议时,所采用的本发明新增的TLV结构。
图11是图5所示的自治系统选用IS-IS协议时,所采用的现有的TLV结构。
图12是图6所示的自治系统选用IS-IS协议时,所采用的现有的TLV结构。
具体实施方式
以下结合附图,对本发明予以进一步地详尽阐述。
本发明的检测自治系统内互联网协议IP地址冲突的方法,如图3所示,包括:
步骤101:所述自治系统内的设备,在有新的接口使能内部网关协议时,构建承载有所述设备的接口IP地址信息的报文;
步骤102:将所述报文发送给所述自治系统内的所有设备;
步骤103:所述报文使所述自治系统内接收到所述报文的设备,在所述报文是收到所述报文的设备自身之外的其他设备生成,并且所述报文中的IP地址信息与所述设备自身的接口IP地址信息相同时,给出所述自治系统内出现IP地址冲突的指示。
本发明的检测自治系统内互联网协议IP地址冲突的设备,如图4所示,包括:
第一模块1,用以在有新的接口使能内部网关协议时,构建承载有所述设备的接口IP地址信息的报文;
第二模块2,用以将所述报文发送给所述自治系统内的所有设备,所述报文使所述自治系统内接收到所述报文的设备,在所述报文是收到所述报文的设备自身之外的其他设备生成,并且所述报文中的IP地址信息与所述设备自身的接口IP地址信息相同时,给出所述自治系统内出现IP地址冲突的指示。
所述第一模块1可以具体包括:
第一单元11,用以构建承载有该设备的接口IP地址信息的类型长度值TLV;
第二单元12,用所述TLV构建所述的报文。
可见,本发明通过在报文中携带接口IP地址信息,让自治系统内的每台设备对接口IP地址信息进行对比,可以检测出地址冲突,从而达到快速检测全网IP地址冲突的目的。
在本发明中,自治系统是指处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个LAN(Local Area Network局域网)上,同时也连到Internet(互联网)上;它可以是一个由企业骨干网互连的多个局域网。在一个自治系统中的所有路由器必须相互连接,运行相同的路由协议,同时分配同一个自治系统编号。
在本发明中,IGP可以是OSPF,也可以是IS-IS(Intermediate System toIntermediate System中间系统到中间系统)。IP地址信息可以是IPv4地址,也可以是IPv6地址。
在本发明下面的具体实施例中,该内部网关协议可以选用OSPF协议,该报文包括链路状态通告LSA,该LSA是本发明新增的类型。该LSA的构建过程具体可以包括:构建承载有该设备的接口IP地址信息的类型长度值TLV,用所述TLV构建LSA。
在该LSA中,每个接口IP地址信息可以是具有8字节的总存储空间,包括4字节的地址空间和4字节的掩码空间;也可以是具有20字节的总存储空间,包括16字节的地址前缀空间和4字节的前缀长度空间。
在本发明下面的具体实施例中,该内部网关协议还可以选用IS-IS协议,该报文包括链路状态报文LSP。所述的LSP的构建过程具体包括:构建承载有该设备的接口IP地址信息的类型长度值TLV,用所述TLV构建LSP。该TLV的类型可以是新增的,也可以是沿用现有的。
对于TLV是新增的情况,每个接口IP地址信息可以是具有8字节的总存储空间,包括4字节的地址空间和4字节的掩码空间;也可以是具有1字节的前缀长度空间和由该前缀长度确定的地址前缀字节数的前缀长度空间。
对于TLV是沿用现有的情况,每个接口IP地址信息可以是IPv4地址,具有4字节的长度;或者是IPv6地址,具有16字节的长度。
以下通过多个实施例,予以进一步说明。
实施例一通过新增OSPF Opaque LSA(不透明链路状态通告)来检测IPv4地址冲突
一种假设的IP地址发生冲突的自治系统情形,如图5所示,其中接口IP地址信息是IPv4地址,IGP选用OSPF。四台路由器Router-A、Router-B、Router-C和Router-D上可运行支持OSPF协议的进程,建立OSPF邻居关系。路由器Router-A和Router-D的接口IP地址配置冲突了。
本发明为检测出该冲突,新增加了一类Opaque LSA,考虑到类型值小于等于11的LSA已被使用,该新增LSA可设定为类型值大于11的类型。该自治系统中的每个设备,也就是路由器Router-A、Router-B、Router-C和Router-D,每新增一接口,并且该接口在设备所运行的支持OSPF协议的进程中使能,就添加一个TLV来标识该接口,该LSA在支持OSPF协议的进程中存在使能了的至少一个接口时产生。
该LSA的结构,如图7所示,可以采用通常的Opaque LSA结构,只是类型值大于11。其中,不透明信息Opaque Information项可以包括多个TLV,从而可以包含自治系统内的设备的所有接口IP地址信息,每个接口IP地址信息的长度为8字节,包含4字节的地址和4字节的掩码。
自治系统内的设备每增加一个接口,就重新产生一次上述的Opaque LSA,该LSA可以通过洪泛的方式发送到自治系统内的所有设备。
通常,该LSA每隔1800秒刷新一次,洪泛到整个自治系统中。
在图5中,路由器Router-A产生的Opaque LSA的Opaque Information项中包含接口地址1.1.1.1,掩码长度为24位,掩码值为255.255.255.0,该LSA洪泛给路由器Router-B、Router-C和Router-D。收到该Opaque LSA的各设备解析LSA,根据解析出来的通告路由器Advertising Router项的内容判断是否为自己生成的LSA,如果不是自己生成的,取各个TLV中的接口IP地址信息与设备自身接口IP地址信息进行比较,如果某个TLV中的接口IP地址信息与设备自身接口IP地址信息相等,则给网管系统发出告警,并记录日志。
类似地,路由器Router-D产生的Opaque LSA也会发送给路由器Router-B、Router-C和Router-A,从而图5中的路由器Router-A和Router-D都会发出告警,并打印日志信息,告警内容和日志信息包含冲突设备的路由器编号Routerid,所属OSPF区域等信息。从而,管理人员根据网管告警及日志信息,可以快速地进行纠正,解决冲突。
实施例二通过新增OSPFv3 Opaque LSA来检测IPv6地址冲突
图6所示为一种假设的IP地址发生冲突的自治系统情形,其中地址为IPv6地址,IGP选用OSPF。四台路由器Router-A、Router-B、Router-C和Router-D可运行支持OSPF协议的进程,建立OSPFv3邻居关系。路由器Router-A和Router-D的接口IP地址配置冲突了。
本发明为检测出该冲突,针对OSPv3新增加了一类Opaque LSA,LSA为类型值大于11的类型,该自治系统中的每个设备,每新增一接口,并且该接口在设备所运行的支持OSPF协议的进程中使能,就添加一个TLV来标识该接口,该LSA在支持OSPF协议的进程中存在使能了的至少一个接口时产生。
Opaque LSA的结构如图8所示,其中,链路状态类型LS Type项的前3位为010位串,表示其洪泛范围为整个自治系统,其它位确定的链路状态LS类型大于11,TLV中包含自治系统内的设备的所有接口IP地址信息,每个接口的IPv6地址信息的长度为20字节,包含16字节地址前缀和4字节的前缀长度。
在图6中,路由器Router-A产生的Opaque LSA的TLVs项中包含接口地址20::1,由前缀长度规定的地址前缀为64位,该LSA洪泛给路由器Router-B、Router-C和Router-D。收到该LSA的设备解析并获取到TLV中的接口IP地址信息,根据解析出来的Advertising Router项的内容判断是否为自己生成的LSA,如果不是自己生成的,取各个TLV中的接口IP地址信息与设备自身接口IP地址信息进行比较,如果某个TLV中的接口IP地址信息与设备自身接口IP地址信息相等,则给网管系统发出告警,并记录日志。
类似地,路由器Router-D产生的Opaque LSA也会发送给路由器Router-B、Router-C和Router-A,从而图6中的路由器Router-A和Router-D都会发出告警,并打印日志信息,告警内容和日志信息包含冲突设备的Router id,所属OSPF区域等信息。从而,管理人员根据网管告警及日志信息,可以快速地进行纠正,解决冲突。
实施例三通过新增IS-IS的IPv4 TLV来检测IPv4地址冲突
一种假设的IP地址发生冲突的自治系统情形,如图5所示,其中地址为IPv4地址,IGP选用IS-IS。四台路由器Router-A、Router-B、Router-C和Router-D可运行支持IS-IS协议的进程,建立IS-IS邻居关系。路由器Router-A和Router-D的接口IP地址配置冲突了。
本发明为检测出该冲突,新增加了一种TLV,名称可以为InterfaceAddressTLV,其结构如图9所示,TLV的类型在保证没有被其他协议占用的情况下可以随意选定,通过这个TLV可以将自治系统中所有设备的接口上的IPv4主机地址全部添加到LSP中。
该TLV在自治系统内的设备的至少一个接口使能到支持IS-IS协议的进程时构建,自治系统内的设备每增加一个接口将相应地在TLV中增加一项接口IP地址信息。
该InterfaceAddressTLV中的值占用8字节,其中,地址占用4字节,掩码占用4字节。自治系统内的设备的接口上每增加一个IPv4地址,就在InterfaceAddressTLV中添加一项IPv4地址信息,并刷新LSP,该LSP通过洪泛的方式,可发送到自治系统内的所有设备。
在图5中,路由器Router-A产生的LSP中的InterfaceAddressTLV包含接口IP地址1.1.1.1,掩码占用为24位,该LSP洪泛给路由器Router-B、Router-C和Router-D。收到该LSP的设备解析并获取到TLV中的接口IP地址信息,这些信息会与设备自身接口IP地址信息进行比较,如果TLV中的某项接口IP地址信息与设备自身接口IP地址信息相等,进一步比较该LSP的发布者是否与本地建立了邻接关系,如果没有,那么给网管系统发出告警,并记录日志。
类似地,路由器Router-D产生的Opaque LSA也会发送给路由器Router-B、Router-C和Router-A,从而图5中的路由器Router-A和Router-D都会发出告警,并打印日志信息,告警内容和日志信息包含冲突设备的系统编号System id,所属IS-IS层Level、区域地址等信息。从而,管理人员根据网管告警及日志信息,可以快速地进行纠正,解决冲突。
实施例四通过新增IS-IS IPv6 TLV来检测IPv6地址冲突。
一种假设的IP地址发生冲突的自治系统情形,如图6所示,其中地址为IPv6地址,IGP选用IS-IS。四台路由器Router-A、Router-B、Router-C和Router-D可运行支持IS-IS协议的进程,建立IS-IS邻居关系。路由器Router-A和Router-D的接口IP地址配置冲突了。
本发明为检测出该冲突,新增加了一种TLV,名称可以为Ipv6InterfaceAddressTLV,其结构如图10所示,TLV的类型在保证没有被其他协议占用的情况下可以随意选定,通过这个TLV可以将所有设备的接口上的IPv6主机地址全部添加到LSP中。
该TLV在自治系统内的设备的至少一个接口使能到支持IS-IS协议的进程时构建,自治系统内的设备每增加一个接口将相应地在TLV中增加一项接口IP地址信息。
该Ipv6InterfaceAddressTLV的值由地址前缀和前缀长度组成,其中,前缀长度占用1字节,地址前缀占用的字节数由前缀长度的值决定。自治系统内的设备的接口上每增加一个IPv6地址,就在Ipv6InterfaceAddressTLV中添加一项IPv6地址信息,并刷新LSP,该LSP通过洪泛的方式,发送到自治系统内的所有设备。
在图6中,路由器Router-A产生的LSP中的Ipv6InterfaceAddressTLV包含接口地址20::1,由前缀长度规定的地址前缀为64位,该LSP洪泛给路由器Router-B、Router-C和Router-D。收到该LSP的设备解析并获取到TLV中的接口IP地址信息。这些信息会与设备自身接口IP地址信息进行比较,如果TLV中的某项接口IP地址信息与设备自身上接口IP地址信息相等,进一步比较该LSP的发布者是否与本地建立了邻接关系,如果没有,那么给网管系统发出告警,并记录日志。
类似地,路由器Router-D产生的Opaque LSA也会发送给路由器Router-B、Router-C和Router-A,从而图6中的路由器Router-A和Router-D都会发出告警,并打印日志信息,告警内容和日志信息包含冲突设备的System id,所属IS-IS Level、区域地址等信息。从而,管理人员根据网管告警及日志信息,可以快速地进行纠正,解决冲突。
实施例五通过现有的IS-IS的IPv4 TLV来检测IPv4地址冲突
一种假设的IP地址发生冲突的自治系统情形,如图5所示,其中地址为IPv4地址,IGP选用IS-IS。四台路由器Router-A、Router-B、Router-C和Router-D可运行支持IS-IS协议的进程,建立IS-IS邻居关系。路由器Router-A和Router-D的接口IP地址配置冲突了。
本发明为检测出该冲突,采用在RFC(Request For Comments请求注解)1195中定义了的TLV,IP Interface Address(132号),其结构如图11所示。
虽然可以利用这个TLV携带接口的地址,但是由于没有掩码部分,所以TLV中携带的地址信息只能包含地址部分。
自治系统内的设备的接口上每增加一个IPv4地址,就可以在132号TLV中添加一个地址信息,并刷新LSP,该LSP通过洪泛的方式,可发送到自治系统内的所有设备。
在图5中,路由器Router-A产生的LSP中的132 TLV包含接口地址1.1.1.1,掩码长度为24位,该LSP洪泛给路由器Router-B、Router-C和Router-D。收到该LSP的设备解析并获取TLV中的接口IP地址信息。将这些信息与设备自身接口IP地址信息进行比较,如果TLV中的某项接口IP地址信息与设备自身上接口IP地址信息相等,进一步比较该LSP的发布者是否与本地建立了邻接关系,如果没有,那么给网管系统发出告警,并记录日志。
类似地,路由器Router-D产生的Opaque LSA也会发送给路由器Router-B、Router-C和Router-A,从而图5中的路由器Router-A和Router-D都会发出告警,并打印日志信息,告警内容和日志信息包含冲突设备的System id(系统编号),所属IS-IS Level(层)、区域地址等信息。从而,管理人员根据网管告警及日志信息,可以快速地进行纠正,解决冲突。
实施例六通过现有的IS-IS的IPv6 TLV来检测IPv6地址冲突
一种假设的IP地址发生冲突的自治系统情形,如图6所示,其中地址遵照IPv6,IGP选用IS-IS。四台路由器Router-A、Router-B、Router-C和Router-D可运行支持IS-IS协议的进程,建立IS-IS邻居关系。Router-A和Router-D的接口IP地址配置冲突了。
本发明为检测出该冲突,采用在RFC5308中定义了的TLV,IP InterfaceAddress(232号),其结构如图12所示。
虽然可以利用这个TLV携带接口地址信息,但是由于没有前缀长度部分,所以TLV中携带的地址信息只能包含地址前缀部分。
自治系统内的设备的接口上每增加一个IPv6地址,就可以在232号TLV中添加一个地址信息,并刷新LSP,该LSP通过洪泛的方式,发送到自治系统内的所有设备。
在图6中,路由器Router-A产生的LSP中的232TLV包含接口地址20::1,由前缀长度规定的地址前缀为64位,该LSP洪泛给路由器Router-B、Router-C和Router-D。收到该LSP的设备解析并获取到TLV中的接口IP地址信息。这些信息会与设备自身接口IP地址信息进行比较,如果TLV中的某项接口IP地址信息与设备自身上接口IP地址信息相等,进一步比较该LSP的发布者是否与本地建立了邻接关系,如果没有,那么给网管系统发出告警,并记录日志。
类似地,路由器Router-D产生的Opaque LSA也会洪泛给路由器Router-B、Router-C和Router-A,从而图6中的路由器Router-A和Router-D都会发出告警,并打印日志信息,告警内容和日志信息包含冲突设备的System id,所属IS-IS Level、区域地址等信息。从而,管理人员根据网管告警及日志信息,可以快速地进行纠正,解决冲突。
与现有技术相比,本发明的检测自治系统内IP地址冲突的方法及设备,对于IGP采用OSPF的情况,通过新增opaque LSA类型,来携带设备的接口IP地址信息,并将该LSA发送到自治系统内的所有设备;或者,对于IGP采用IS-IS的情况,通过构建携带设备的接口IP地址信息的LSP,并将该LSP发送到自治系统内的所有设备;然后,每台设备进行对比,可检测出地址冲突,从而达到快速检测全网IP地址冲突的目的。
本领域普通技术人员可以理解实现上述实施例中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于计算机可读存储介质中,所述存储介质可以是ROM/RAM,磁盘或光盘等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种检测自治系统内互联网协议IP地址冲突的方法,其特征在于,所述方法包括:
所述自治系统内的设备,在有新的接口使能内部网关协议时,构建承载有所述设备的接口IP地址信息的报文;
将所述报文洪泛给所述自治系统内的所有设备,所述报文使所述自治系统内接收到所述报文的设备,在所述报文是收到所述报文的设备自身之外的其他设备生成,并且所述报文中的IP地址信息与所述设备自身的接口IP地址信息相同时,给出所述自治系统内出现IP地址冲突的指示。
2.依据权利要求1所述的方法,其特征在于,所述内部网关协议为OSPF协议,所述自治系统内的设备运行有支持OSPF协议的进程,所述报文包括链路状态通告LSA。
3.依据权利要求2所述的方法,其特征在于,所述的LSA的构建过程具体包括:构建承载有该设备的接口IP地址信息的类型长度值TLV,用所述TLV构建LSA。
4.依据权利要求3所述的方法,其特征在于,所述LSA在所述自治系统内的设备的至少一个接口使能到所述的支持OSPF协议的进程时产生,所述自治系统内的设备每增加一个接口将相应地在增加一个TLV来承载设备的接口IP地址信息。
5.依据权利要求1所述的方法,其特征在于,所述内部网关协议为IS-IS协议,所述自治系统内的设备运行有支持IS-IS协议的进程,所述报文包括链路状态报文LSP。
6.依据权利要求5所述的方法,其特征在于,所述的LSP的构建过程具体包括:构建承载有该设备的接口IP地址信息的类型长度值TLV,用所述TLV构建LSP。
7.依据权利要求6所述的方法,其特征在于,所述TLV在所述自治系统内的设备的至少一个接口使能到所述的支持IS-IS协议的进程时构建,所述自治系统内的设备每增加一个接口将相应地在所述TLV中增加一项接口IP地址信息。
8.依据权利要求1至7中任一项所述的方法,其特征在于,所述自治系统内的设备给出所述自治系统内出现IP地址冲突的指示具体包括:
向网管系统给出告警;
在设备上记录日志;或
向网管系统给出告警并在设备上记录日志。
9.一种能够检测自治系统内互联网协议IP地址冲突的设备,其特征在于,包括:
第一模块,用以在有新的接口使能内部网关协议时,构建承载有所述设备的接口IP地址信息的报文;
第二模块,用以将所述报文洪泛给所述自治系统内的所有设备,所述报文使所述自治系统内接收到所述报文的设备,在所述报文是收到所述报文的设备自身之外的其他设备生成,并且所述报文中的IP地址信息与所述设备自身的接口IP地址信息相同时,给出所述自治系统内出现IP地址冲突的指示。
10.依据权利要求9所述的设备,其特征在于,所述第一模块具体包括:
第一单元,用以构建承载有该设备的接口IP地址信息的类型长度值TLV;
第二单元,用所述TLV构建所述的报文。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010525432.6A CN102457407B (zh) | 2010-10-30 | 2010-10-30 | 检测自治系统内ip地址冲突的方法及设备 |
PCT/CN2011/075157 WO2011144139A1 (zh) | 2010-10-30 | 2011-06-02 | 检测自治系统内ip地址冲突的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010525432.6A CN102457407B (zh) | 2010-10-30 | 2010-10-30 | 检测自治系统内ip地址冲突的方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102457407A CN102457407A (zh) | 2012-05-16 |
CN102457407B true CN102457407B (zh) | 2014-11-05 |
Family
ID=44991202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010525432.6A Active CN102457407B (zh) | 2010-10-30 | 2010-10-30 | 检测自治系统内ip地址冲突的方法及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102457407B (zh) |
WO (1) | WO2011144139A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104598B (zh) * | 2013-04-09 | 2019-05-17 | 中兴通讯股份有限公司 | 一种实现ip地址通告的方法和装置 |
CN104506438B (zh) * | 2015-01-09 | 2017-06-20 | 烽火通信科技股份有限公司 | 一种dcn自通的方法及系统 |
CN105245637B (zh) * | 2015-10-27 | 2019-06-25 | 迈普通信技术股份有限公司 | 一种冲突处理方法及设备 |
WO2018133051A1 (zh) * | 2017-01-20 | 2018-07-26 | 华为技术有限公司 | 一种地址冲突的检查方法及装置 |
CN108521336B (zh) * | 2018-03-05 | 2021-08-03 | 烽火通信科技股份有限公司 | 一种用于控制路由组网ip地址冲突的方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588905A (zh) * | 2004-10-18 | 2005-03-02 | 中国科学院计算技术研究所 | 一种移动自组网中的地址自动配置方法 |
CN1901551A (zh) * | 2005-07-19 | 2007-01-24 | 上海贝尔阿尔卡特股份有限公司 | 一种支持IPv6的二层接入网中重复地址检测方法及其装置 |
CN101094168A (zh) * | 2006-06-22 | 2007-12-26 | 华为技术有限公司 | 路径计算单元的发现方法 |
CN101175000A (zh) * | 2007-11-22 | 2008-05-07 | 华为技术有限公司 | 一种自动检测ip地址的方法及装置 |
CN101656638A (zh) * | 2009-09-08 | 2010-02-24 | 中国科学院计算技术研究所 | 面向误配置的域间前缀劫持检测方法 |
CN101667965A (zh) * | 2009-09-29 | 2010-03-10 | 华为技术有限公司 | 一种生成访问控制列表的方法及路由设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8107417B2 (en) * | 2006-08-04 | 2012-01-31 | Samsung Electronics Co., Ltd. | Method and mobile terminal for allocating IP address in wireless network |
KR20100040658A (ko) * | 2008-10-10 | 2010-04-20 | 삼성전자주식회사 | UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치 |
-
2010
- 2010-10-30 CN CN201010525432.6A patent/CN102457407B/zh active Active
-
2011
- 2011-06-02 WO PCT/CN2011/075157 patent/WO2011144139A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588905A (zh) * | 2004-10-18 | 2005-03-02 | 中国科学院计算技术研究所 | 一种移动自组网中的地址自动配置方法 |
CN1901551A (zh) * | 2005-07-19 | 2007-01-24 | 上海贝尔阿尔卡特股份有限公司 | 一种支持IPv6的二层接入网中重复地址检测方法及其装置 |
CN101094168A (zh) * | 2006-06-22 | 2007-12-26 | 华为技术有限公司 | 路径计算单元的发现方法 |
CN101175000A (zh) * | 2007-11-22 | 2008-05-07 | 华为技术有限公司 | 一种自动检测ip地址的方法及装置 |
CN101656638A (zh) * | 2009-09-08 | 2010-02-24 | 中国科学院计算技术研究所 | 面向误配置的域间前缀劫持检测方法 |
CN101667965A (zh) * | 2009-09-29 | 2010-03-10 | 华为技术有限公司 | 一种生成访问控制列表的方法及路由设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2011144139A1 (zh) | 2011-11-24 |
CN102457407A (zh) | 2012-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101953124B (zh) | 在数据通信网络中构造绕过多条不可用链路的修复路径 | |
US8842522B2 (en) | Incremental deployment of MRT based IPFRR | |
TWI586131B (zh) | 使用標籤分配協定之多重協定標籤交換技術快速重路由(ldp-frr) | |
CN105453491B (zh) | 扩展远程lfa快速重新路由 | |
CN102123088B (zh) | 建立te隧道的方法及设备 | |
US20100085972A1 (en) | Method and routing device for advertising routing information | |
KR20130109141A (ko) | 계층적 라벨 적층을 이용하여 ldp 컨버전스를 개선하기 위한 방법 및 장치 | |
CN108768796B (zh) | 链路故障检测方法及装置 | |
US9088499B2 (en) | Routing generation for implementation of fiber channel over ethernet | |
CN102457407B (zh) | 检测自治系统内ip地址冲突的方法及设备 | |
CN103891220A (zh) | 使用ldp的mpls快速重新路由(ldp-frr) | |
CN110113260B (zh) | 一种转发表更新方法及装置 | |
CN104243320A (zh) | 一种优化网络访问路径的方法及装置 | |
EP3544244B1 (en) | Proxy advertisements in multihomed networks | |
CN105637807A (zh) | 转发报文的方法、控制器、转发设备和网络系统 | |
CN104144122A (zh) | 建立标签交换路径的方法、设备及系统 | |
CN102447639A (zh) | 一种策略路由方法及装置 | |
CN107872383B (zh) | 参数的通告方法、获取方法及装置 | |
CN102857421A (zh) | 一种vll故障检测方法及设备 | |
US8750166B2 (en) | Route topology discovery in data networks | |
CN108696433A (zh) | 路由振荡抑制方法及bgp路由设备 | |
CN109831378A (zh) | 一种报文超时回应方法及装置 | |
CN105591932A (zh) | 邻居的识别方法及装置 | |
CN113872843B (zh) | 一种路由生成方法、路由处理方法及装置 | |
CN104412548A (zh) | 保持用户设备ip地址固定的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |