CN103220189B - 一种mad检测备份方法和设备 - Google Patents

一种mad检测备份方法和设备 Download PDF

Info

Publication number
CN103220189B
CN103220189B CN201310128661.8A CN201310128661A CN103220189B CN 103220189 B CN103220189 B CN 103220189B CN 201310128661 A CN201310128661 A CN 201310128661A CN 103220189 B CN103220189 B CN 103220189B
Authority
CN
China
Prior art keywords
mad
detection messages
member device
link
mad detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310128661.8A
Other languages
English (en)
Other versions
CN103220189A (zh
Inventor
雷鸣春
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201310128661.8A priority Critical patent/CN103220189B/zh
Publication of CN103220189A publication Critical patent/CN103220189A/zh
Application granted granted Critical
Publication of CN103220189B publication Critical patent/CN103220189B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种MAD检测备份方法和设备,该方法包括:成员设备监控MAD检测链路的接口DOWN或UP情况;当所述MAD检测链路的接口DOWN时,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;当MAD检测链路的接口UP时,成员设备通过MAD检测链路向其它成员设备发送MAD检测报文。本发明实施例中,在监控到MAD检测链路的接口DOWN时,能够通过备份链路进行MAD检测,从而为MAD检测链路提供备份机制,提高IRF网络中MAD检测可靠性。

Description

一种MAD检测备份方法和设备
技术领域
本发明涉及通信技术领域,尤其是涉及一种MAD(Multi-Active Detection,多主用检测)检测备份方法和设备。
背景技术
IRF(Intelligent Resilient Framework,智能弹性架构)的核心思想是将多台设备连接在一起,进行必要配置后虚拟化成一台设备。使用IRF技术可集合多台设备的硬件资源和软件处理能力,实现多台设备的协同工作、统一管理和不间断维护,提高设备可靠性、网络的扩展能力,并简化设备配置和管理。
在IRF网络中,连接多台设备,组成IRF网络的链接称为IRF链路,IRF链路故障会导致IRF分裂,且IRF分裂时,网络中会存在两台(或者多台)全局配置完全相同的设备,这些设备连接到网络时可能会引起网络故障;如拥有相同的IP地址等三层配置,从而引起地址冲突,导致故障在网络中扩大。
为了防止这种情况的发生,需要进行多Active(主用)检测,最终只保留一台Active设备,其它设备都进入Recovery(恢复)状态,并且关闭Recovery状态设备上的所有业务接口,从而避免引起网络故障。
当前有如下几种MAD检测方法,用来检测和避免IRF分裂产生的问题:
(1)LACP(Link Aggregation Control Protocol,链路聚合控制协议)MAD检测:其通过扩展LACP协议报文内容实现,即在LACP协议报文的扩展字段内定义新的TLV(类型长度值),用于交互IRF的DomainID(域编号)和ActiveID(等于主设备的成员编号);在使能LACPMAD检测后,设备通过LACP协议报文和其它设备交互DomainID和ActiveID信息;当收到LACP协议报文后,如果DomainID相同,ActiveID相同,则表示IRF正常运行,没有发生多Active冲突;如果DomainID相同,ActiveID值不同,则表示IRF分裂,检测到多Active冲突;如果DomainID不同,则认为报文来自不同IRF,不再进行MAD处理。
(2)BFD(Bidirectional Forwarding Detection,双向转发检测)MAD检测:BFDMAD检测是通过BFD协议来实现的,其通过在相连的检测接口上配置MAD IP地址来进行;当IRF正常运行时,只有Master(主)设备上配置的MAD IP地址生效,Slave(从)设备上配置的MAD IP地址不生效,由于BFD会话需要两端设备的MAD IP地址均生效时才会处于UP(打开)状态,因此此时BFD会话将会处于DOWN(关闭)状态;当IRF分裂形成多个IRF时,不同IRF中Master设备上配置的MAD IP地址均会生效,即上述Master设备和Slave设备的MAD IP地址均会生效,此时BFD会话会被激活,即BFD会话将会处于UP状态,且当BFD会话处于UP状态时,就认为IRF网络发生堆叠分裂。
(3)ARP(Address Resolution Protocol,地址解析协议)/ND(NeighborDiscovery,邻居发现)MAD检测:ARP/ND MAD检测的原理和LACP MAD检测的原理相同,只是使用的是ARP/ND报文。
现有技术中,在使用上述MAD检测方法进行检测时,如果检测链路出现问题(如链路DOWN掉,中间设备重启等),则会导致IRF分裂的情况无法检测出来,继而导致配置冲突等问题,引起网络故障。
发明内容
本发明实施例提供一种MAD检测备份方法和设备,以在检测链路出现问题导致IRF分裂的情况下进行MAD检测,提高MAD检测可靠性。
为了达到上述目的,本发明实施例提供一种多主用检测MAD检测备份方法,应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠分裂之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,所述处于Master状态的成员 设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,该方法包括以下步骤:
成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况;
当所述MAD检测链路的接口DOWN时,所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
当所述MAD检测链路的接口UP时,所述成员设备通过所述MAD检测链路向其它成员设备发送MAD检测报文。
所述成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况,具体包括:
所述成员设备确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者,
所述成员设备确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。
所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:
所述成员设备对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。
所述成员设备对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备,具体包括:
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD 检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文;
或者,
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,并将所述当前报文序号添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
所述成员设备利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性; 其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:
所述成员设备以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
其中,在所述成员设备为发生堆叠分裂之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Slave状态的成员设备;
在所述成员设备为发生堆叠分裂之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Master状态的成员设备。
本发明实施例提供一种多主用检测MAD检测备份设备,作为成员设备应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠分裂之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,所述成员设备具体包括:
监控模块,用于监控MAD检测链路的接口关闭DOWN或打开UP情况;
第一发送模块,用于当所述MAD检测链路的接口DOWN时,通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
第二发送模块,当所述MAD检测链路的接口UP时,通过所述MAD检测链路向其它成员设备发送MAD检测报文。
所述监控模块,具体用于在确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者,
在确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。
所述第一发送模块,具体用于对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。
所述第一发送模块,进一步用于确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,将所述当前报文序号添加到MAD检测报文中,通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给其它成员设备;由其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则 认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
所述第一发送模块,具体用于以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
其中,在所述成员设备为发生堆叠分裂之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Slave状态的成员设备;
在所述成员设备为发生堆叠分裂之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Master状态的成员设备。
与现有技术相比,本发明实施例至少具有以下优点:本发明实施例中,在监控到MAD检测链路的接口DOWN时,能够通过MAD检测链路对应的备份链路进行MAD检测,从而为MAD检测链路提供备份机制,在检测链路出现问题导致IRF分裂时进行MAD检测,提高IRF网络中MAD检测可靠性。
附图说明
图1是本发明实施例的应用场景示意图;
图2是本发明实施例提供的一种MAD检测备份方法流程示意图;
图3是本发明实施例提供的一种成员设备的结构示意图。
具体实施方式
本发明实施例提出一种MAD检测备份方法,应用于包括多个成员设备的IRF网络中,在IRF网络发生堆叠分裂之前,多个成员设备中包括一个处于Master状态的成员设备(即IRF网络发生堆叠分裂之前的Master设备)和至少一个处于Slave状态的成员设备(即IRF网络发生堆叠分裂之前的Slave设备),且处于Master状态的成员设备与处于Slave状态的成员设备之间至少存在IRF链路,MAD检测链路和MAD检测链路对应的备份链路。
为了方便描述,本发明实施例中以一个处于Master状态的成员设备和一个处于Slave状态的成员设备为例进行说明;基于此,可以以图1为本发明实施例的应用场景示意图,设备A为处于Master状态的成员设备(即IRF网络发生堆叠分裂之前的Master设备),设备B为处于Slave状态的成员设备(即IRF网络发生堆叠分裂之前的Slave设备),且设备A和设备B组成IRF网络。
在IRF网络中,设备A的业务口1和设备B的业务口2之间形成IRF链路(用于将设备A和设备B虚拟化成一台设备),设备A的业务口3和设备B的业务口4之间形成MAD检测链路(用于进行MAD检测)。
在上述IRF链路和MAD检测链路的基础上,本发明实施例中,假设还有其它路径可以连接设备A和设备B,则可以从其它连接设备A和设备B的路径中选择一条为MAD检测链路对应的备份链路。在图1所示的应用场景下,设备A的网管口5与普通交换机连接,设备B的网管口6与普通交换机连接,即网管口5和网管口6之间形成了一条可以连接设备A和设备B的路径;因此选择网管口5和网管口6之间的路径为MAD检测链路对应的备份链路。
当然在实际组网中,并不局限于选择网管口之间的路径作为MAD检测链 路对应的备份链路,如果设备A和设备B之间还有其它的连通路径,则也可以使用其它路径作为MAD检测链路对应的备份链路,由用户通过命令来配置指定接口为MAD检测链路对应的备份链路的接口即可。
本发明实施例中,当设备A和设备B之间配置有MAD检测链路对应的备份链路时,采用本发明实施例提供的技术方案进行处理;当设备A和设备B之间未配置有MAD检测链路对应的备份链路时,按照现有技术进行处理。
基于上述图1所示的应用场景,本发明实施例所提出的MAD检测备份方法中,如图2所示,该方法可以包括以下步骤:
步骤201,成员设备监控MAD检测链路的接口DOWN(关闭)或UP(打开)情况;当MAD检测链路的接口DOWN时,执行步骤202;当MAD检测链路的所有接口UP时,执行步骤203。
本发明实施例中,成员设备监控MAD检测链路的接口DOWN或UP情况,具体包括但不限于:成员设备确定本成员设备为处于Master状态的成员设备时,需要监控MAD检测链路的接口DOWN或UP情况;或者,成员设备确定本成员设备为处于Slave状态的成员设备时,需要监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,需要监控MAD检测链路的接口DOWN或UP情况。
具体的,对于设备A来说,设备A确定本设备A为处于Master状态的成员设备,基于此,设备A上可以启动一个监控任务,该监控任务用于监控MAD检测链路的接口DOWN或UP情况(即监控MAD检测链路接口UP/DOWN事件);如果发现接口已经DOWN掉或者发生DOWN事件,则执行步骤202;如果发现接口已经UP或者发生UP事件,则执行步骤203。
对于设备B来说,设备B确定本设备B为处于Slave状态的成员设备,基于此,设备B上可以启动一个监控任务,该监控任务用于监控本设备B是否从Slave状态转换为Master状态(即Slave状态到Master状态的转换事件)。
如果设备B发现本设备B仍然为Slave状态,则需要按照现有技术进行处理;如果设备B发现本设备B已经从Slave状态转换为Master状态(即IRF网络发生堆叠分裂时,设备B将会从Slave状态转换为Master状态),则此时设备B需要监控MAD检测链路的接口DOWN或UP情况。
具体的,设备B上也可以启动一个监控任务,该监控任务用于监控MAD检测链路的接口DOWN或UP情况(即监控MAD检测链路接口UP/DOWN事件);如果发现接口已经DOWN掉或者发生DOWN事件,则执行步骤202;如果发现接口已经UP或者发生UP事件,则执行步骤203。
步骤202,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文。其中,在成员设备为发生堆叠分裂之前处于Master状态的成员设备时,该其它成员设备为发生堆叠分裂之前处于Slave状态的成员设备;在成员设备为发生堆叠分裂之前处于Slave状态的成员设备时,该其它成员设备为发生堆叠分裂之前处于Master状态的成员设备。
例如,在图1所示的应用场景下,当成员设备为设备A(即发生堆叠分裂之前处于Master状态的成员设备)时,其它成员设备为设备B(即发生堆叠分裂之前处于Slave状态的成员设备),此时,设备A通过网管口5向设备B发送MAD检测报文,即通过MAD检测链路对应的备份链路发送MAD检测报文;当成员设备为设备B(即发生堆叠分裂之前处于Slave状态的成员设备)时,其它成员设备为设备A(即发生堆叠分裂之前处于Master状态的成员设备),此时,设备B通过网管口6向设备A发送MAD检测报文,即通过MAD检测链路对应的备份链路发送MAD检测报文。
本发明实施例中,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文时,以广播方式通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,即成员设备发送的MAD检测报文的目的MAC(Media Access Control,介质访问控制)地址为全F。
步骤203,成员设备通过MAD检测链路向其它成员设备发送MAD检测报文;在图1所示的应用场景下,当成员设备为设备A(即发生堆叠分裂之前处于Master状态的成员设备)时,其它成员设备为设备B(即发生堆叠分裂之前处于Slave状态的成员设备),此时,设备A通过业务口3向设备B发送MAD检测报文;当成员设备为设备B(即发生堆叠分裂之前处于Slave状态的成员设备)时,其它成员设备为设备A(即发生堆叠分裂之前处于Master状态的成员设备),此时,设备B通过业务口4向设备A发送MAD检测报文。
情况一、对于IRF网络,在MAD检测链路的接口未DOWN掉(即接口UP)时,成员设备在进行MAD检测时,需要通过MAD检测链路向其它成员设备发送MAD检测报文,以进行MAD检测。
情况二、对于IRF网络,在MAD检测链路的接口DOWN掉之后,如果成员设备发现DOWN掉的MAD检测链路的接口全部恢复成UP,则在进行MAD检测时,成员设备需要停止通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,并重新通过MAD检测链路向其它成员设备发送MAD检测报文,以进行MAD检测。
本发明实施例中,上述MAD检测报文具体为:LACP MAD检测报文、或ARP MAD检测报文、或ND MAD检测报文、或BFD MAD检测报文。
针对各种MAD检测报文的MAD检测方式,与现有MAD检测方式类似;如:对于BFD MAD检测报文,其它成员设备在从MAD检测链路对应的备份链路收到BFD MAD检测报文之后,上送CPU(Central Processing Unit,中央处理器)进行处理;如果本其它成员设备当前处于Slave状态,则本其它成员设备不需要回应报文,此时BFD会话无法建立,认为IRF没有堆叠分裂;如果本其它成员设备当前处于Master状态,则本其它成员设备需要回应报文(从接收报文的接口回应),此时可以建立BFD会话,认为IRF发生堆叠分裂。
进一步的,当IRF发生堆叠分裂时,堆叠分裂之前处于Master状态的成 员设备和堆叠分裂之前处于Slave状态的成员设备会分裂成两台独立的成员设备,本发明实施例中,由于处于Master状态的成员设备和处于Slave状态的成员设备上MAD检测链路对应的备份链路的接口需要用于进行MAD检测,因此需要配置MAD检测链路对应的备份链路的接口为保留口(如通过命令行配置MAD检测链路对应的备份链路的接口为保留口),在将备份链路的接口配置为保留口之后,基于成员设备上保留口本身的特性(即保留口在堆叠分裂时将不会被关闭),该备份链路的接口在堆叠分裂时将不会被关闭。
本发明实施例中,如果MAD检测链路对应的备份链路的接口为网管口,现有技术中,针对处于Slave状态的成员设备上的网管口,需要限制该网管口的报文收发功能(如通过驱动软件限制该网管口的报文收发功能);本发明实施例中,由于需要将网管口作为MAD检测链路对应的备份链路的接口进行MAD检测,因此在发生堆叠分裂之前,处于Slave状态的成员设备上的网管口,需要保留网管口收发MAD检测报文的功能(如驱动软件不限制该网管口的MAD检测报文收发功能)。
进一步的,由于配置处于Slave状态的成员设备上的网管口为保留口,因此在发生堆叠分裂后,处于Master状态的成员设备与处于Slave状态的成员设备的网管口都是UP状态,且由于处于Master状态的成员设备与处于Slave状态的成员设备的网管口上对应有相同的IP地址(包括IPv4和IPv6地址),因此会导致网管口出现IP地址冲突;为了避免网管口出现IP地址冲突,在处于Slave状态的成员设备上,当检测到IRF发生堆叠分裂时,该成员设备需要自动将网管口的IP地址去使能掉,此时只有处于Master状态的成员设备上网管口的IP地址生效,从而避免由于处于Master状态的成员设备与处于Slave状态的成员设备的网管口上对应有相同的IP地址所导致的IP地址冲突问题。
综上所述,如果IRF发生堆叠分裂,当一个成员设备上的MAD检测链路的接口是UP,且另一个成员设备上的MAD检测链路的接口是DOWN时, 即使IRF网络中存在中间设备,在采用本发明实施例提供的上述技术方案之后,MAD检测链路的接口是DOWN的成员设备会主动从MAD检测链路对应的备份链路的接口代理发送MAD检测报文,从而使得成员设备能够检测出IRF发生堆叠分裂,继而提高IRF网络中MAD检测可靠性。
本发明实施例中,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:成员设备对MAD检测报文进行防重放攻击处理和/或加密处理,并通过MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给其它成员设备。
本发明实施例中,对于LACP MAD检测报文、BFD MAD检测报文、ARPMAD检测报文、NDMAD检测报文等MAD检测报文,为了提高MAD检测报文在备份链路中传输的安全性,可以扩展LACP MAD检测报文、ARP MAD检测报文、ND MAD检测报文的格式,增加报文检验机制,以防止攻击报文。
方式一、首先在各成员设备上配置相同的指定检验密码(如指定检验密码可以为MD5检验密码,即在任意一个成员设备上配置一个MD5检验密码,该MD5检验密码会被同步到所有成员设备上);在需要发送MAD检测报文时,成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值(如预设数值可以为1),并利用指定检验密码确定MAD检测报文的摘要信息,并将当前报文序号和摘要信息添加到MAD检测报文中(如:将当前报文序号添加到MAD检测报文的一个TLV类型中,将摘要信息添加到MAD检测报文的另一个TLV类型中),并通过MAD检测链路对应的备份链路将携带当前报文序号和摘要信息的MAD检测报文发送给其它成员设备。
之后,其它成员设备在收到MAD检测报文时,利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息(即MAD检测报文中没有携带当前报文序号和摘要信息,或者MAD检测报文中只携带当前报文序号, 或者MAD检测报文中只携带摘要信息),则其它成员设备认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则其它成员设备比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文。
方式二、在需要发送MAD检测报文时,成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值(如预设数值可以为1),并将当前报文序号添加到MAD检测报文中(如:将当前报文序号添加到MAD检测报文的一个TLV类型中),并通过MAD检测链路对应的备份链路将携带当前报文序号的MAD检测报文发送给其它成员设备;之后,其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文。
方式三、在需要发送MAD检测报文时,成员设备利用指定检验密码(如指定检验密码可以为MD5检验密码)确定MAD检测报文的摘要信息,将摘要信息添加到MAD检测报文中,并通过MAD检测链路对应的备份链路将携带摘要信息的MAD检测报文发送给其它成员设备;之后,其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为 MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
基于与上述方法同样的发明构思,本发明实施例中还提供了一种多主用检测MAD检测备份设备,作为成员设备应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠分裂之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,如图3所示,所述成员设备具体包括:
监控模块11,用于监控MAD检测链路的接口关闭DOWN或打开UP情况;
第一发送模块12,用于当所述MAD检测链路的接口DOWN时,通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
第二发送模块13,当所述MAD检测链路的接口UP时,通过所述MAD检测链路向其它成员设备发送MAD检测报文。
所述监控模块11,具体用于在确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者,
在确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。
所述第一发送模块12,具体用于对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。
所述第一发送模块12,进一步用于确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中, 并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,将所述当前报文序号添加到MAD检测报文中,通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给其它成员设备;由其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如 果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
所述第一发送模块12,具体用于以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
其中,在所述成员设备为发生堆叠分裂之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Slave状态的成员设备;
在所述成员设备为发生堆叠分裂之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Master状态的成员设备。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (8)

1.一种多主用检测MAD检测备份方法,应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠分裂之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,其特征在于,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,所述MAD检测链路对应的备份链路采用网管口连接,该方法包括以下步骤:
成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况;
当所述MAD检测链路的接口DOWN时,所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
当所述MAD检测链路的接口UP时,所述成员设备通过所述MAD检测链路向其它成员设备发送MAD检测报文;
所述成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况,具体包括:
所述成员设备确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者,
所述成员设备确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。
2.如权利要求1所述的方法,其特征在于,所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:
所述成员设备对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。
3.如权利要求2所述的方法,其特征在于,所述成员设备对所述MAD 检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备,具体包括:
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文;
或者,
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,并将所述当前报文序号添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为 MAD检测报文是非法报文;
或者,
所述成员设备利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
4.如权利要求1-3任一项所述的方法,其特征在于,
所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:
所述成员设备以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
其中,在所述成员设备为发生堆叠分裂之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Slave状态的成员设备;
在所述成员设备为发生堆叠分裂之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Master状态的成员设备。
5.一种多主用检测MAD检测备份设备,作为成员设备应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠分裂之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,其特征在于,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,所述MAD检测链路对应的备份链路采用网管口连 接,所述成员设备具体包括:
监控模块,用于监控MAD检测链路的接口关闭DOWN或打开UP情况;
第一发送模块,用于当所述MAD检测链路的接口DOWN时,通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
第二发送模块,当所述MAD检测链路的接口UP时,通过所述MAD检测链路向其它成员设备发送MAD检测报文;
所述监控模块,具体用于在确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者,
在确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。
6.如权利要求5所述的设备,其特征在于,
所述第一发送模块,具体用于对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。
7.如权利要求6所述的设备,其特征在于,
所述第一发送模块,进一步用于确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一 次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,将所述当前报文序号添加到MAD检测报文中,通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给其它成员设备;由其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
8.如权利要求5-7任一项所述的设备,其特征在于,
所述第一发送模块,具体用于以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
其中,在所述成员设备为发生堆叠分裂之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Slave状态的成员设备;
在所述成员设备为发生堆叠分裂之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠分裂之前处于Master状态的成员设备。
CN201310128661.8A 2013-04-12 2013-04-12 一种mad检测备份方法和设备 Active CN103220189B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310128661.8A CN103220189B (zh) 2013-04-12 2013-04-12 一种mad检测备份方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310128661.8A CN103220189B (zh) 2013-04-12 2013-04-12 一种mad检测备份方法和设备

Publications (2)

Publication Number Publication Date
CN103220189A CN103220189A (zh) 2013-07-24
CN103220189B true CN103220189B (zh) 2017-02-08

Family

ID=48817673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310128661.8A Active CN103220189B (zh) 2013-04-12 2013-04-12 一种mad检测备份方法和设备

Country Status (1)

Country Link
CN (1) CN103220189B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104734952B (zh) * 2015-03-09 2018-07-24 新华三技术有限公司 一种数据报文转发方法以及装置
CN106034038B (zh) * 2015-03-13 2019-04-12 新华三技术有限公司 防止多冲突堆叠的方法和装置
US9929897B2 (en) * 2016-04-05 2018-03-27 Juniper Networks, Inc. Performing a protocol, such as micro bidirectional forwarding detection, on member links of an aggregated link that uses an address of the aggregated link
CN106953750B (zh) * 2017-03-09 2020-12-04 新华三技术有限公司 一种检测路径建立方法及装置
CN113300878B (zh) * 2021-04-13 2022-10-21 北京华三通信技术有限公司 数据平滑的实现方法及装置
CN113572661B (zh) * 2021-07-28 2022-12-27 迈普通信技术股份有限公司 一种测试多激活检测性能的系统和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030089871A (ko) * 2002-05-20 2003-11-28 엘지전자 주식회사 에이티엠 교환기에서 피브이씨를 위한 우회 루트 처리 방법
CN101510825A (zh) * 2009-02-25 2009-08-19 中兴通讯股份有限公司 一种管理消息的保护方法及系统
CN102209008A (zh) * 2011-05-18 2011-10-05 杭州华三通信技术有限公司 一种用于智能弹性架构的多激活检测方法和设备
CN102315975A (zh) * 2011-10-17 2012-01-11 杭州华三通信技术有限公司 一种基于irf系统的故障处理方法及其设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030089871A (ko) * 2002-05-20 2003-11-28 엘지전자 주식회사 에이티엠 교환기에서 피브이씨를 위한 우회 루트 처리 방법
CN101510825A (zh) * 2009-02-25 2009-08-19 中兴通讯股份有限公司 一种管理消息的保护方法及系统
CN102209008A (zh) * 2011-05-18 2011-10-05 杭州华三通信技术有限公司 一种用于智能弹性架构的多激活检测方法和设备
CN102315975A (zh) * 2011-10-17 2012-01-11 杭州华三通信技术有限公司 一种基于irf系统的故障处理方法及其设备

Also Published As

Publication number Publication date
CN103220189A (zh) 2013-07-24

Similar Documents

Publication Publication Date Title
CN103220189B (zh) 一种mad检测备份方法和设备
CN102315975B (zh) 一种基于irf系统的故障处理方法及其设备
US8117337B2 (en) Method and device for implementing link pass through in point-to-multipoint network
CN103825766B (zh) 一种bfd链路检测装置和方法
CN104301146A (zh) 软件定义网络中的链路切换方法和装置
CN101695036B (zh) 一种irf链路的检测方法及装置
CN101610535A (zh) 多链路直连场景下保证bfd会话稳定性的方法、系统及装置
CN104104570A (zh) Irf系统中的聚合处理方法及装置
US10862735B2 (en) Method and apparatus for implementing operation, administration, and maintenance function
US20150016245A1 (en) Method and apparatus for protection switching in packet transport system
CN103166811A (zh) 一种mad检测方法和设备
CN103731303B (zh) 一种纵向融合架构接口实现多活性实体检测的方法及设备
WO2012058895A1 (zh) 聚合链路切换方法及装置
CN106452921A (zh) 一种堆叠系统分裂检测方法及装置
JP4724763B2 (ja) パケット処理装置およびインタフェースユニット
WO2016091094A1 (zh) 一种光传送网的保护倒换方法及装置
CN105897580B (zh) 一种协议无关转发网络快速故障检测与流量保护切换方法
CN114978987A (zh) 服务器冗余备份方法
JP2006180214A (ja) 中継ネットワークシステム、ノード装置、および障害通知方法
CN104104596A (zh) 一种irf分裂处理方法和装置
US20070230550A1 (en) Communications apparatus, system and method of creating a sub-channel
CN107465527A (zh) 一种网元、保护倒换方法及其系统
CN102946321B (zh) 一种基于irf网络的故障处理方法和设备
CN113037622B (zh) 一种防止bfd震荡的系统及方法
CN103107900B (zh) 一种自动切换的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address