CN104113442A - 以太网的环路检测系统及方法 - Google Patents
以太网的环路检测系统及方法 Download PDFInfo
- Publication number
- CN104113442A CN104113442A CN201310135970.8A CN201310135970A CN104113442A CN 104113442 A CN104113442 A CN 104113442A CN 201310135970 A CN201310135970 A CN 201310135970A CN 104113442 A CN104113442 A CN 104113442A
- Authority
- CN
- China
- Prior art keywords
- loop
- loop detection
- port
- ethernet
- detection bag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种以太网的环路检测系统及方法,其中方法中对于汇聚层的网络设备中的每个端口,均执行以下检测流程:S1、向与所述端口相互通信的接入层的网络设备发送一环路检测包;S2、检测所述端口是否接收到所述环路检测包,若是,则执行步骤S4,若否,则执行步骤S3;S3、判断所述端口在一第一时间段内接收到的广播数据包的数量是否大于一阈值,若是,则执行步骤S4,若否,则确定所述以太网未产生环路,然后结束流程;S4、确定所述以太网产生环路,然后结束流程。本发明健全了环路检测的机制,降低了对以太网的系统的影响,提高了系统的稳定性。
Description
技术领域
本发明涉及一种以太网的环路检测系统及方法,特别是涉及一种能够通过检测端口是否接收环路检测包以及端口接收到的广播数据包的数量来检测以太网是否产生环路的以太网的环路检测系统以及一种利用所述以太网的环路检测系统实现的以太网的环路检测方法。
背景技术
在以太网的使用过程中,往往会因为失误,例如由于用户可能存在不规范的操作,而使以太网的接入层的网络设备中产生环路。如果端口存在环路,会导致以太网交换芯片的MAC地址(硬件位址)学习错误,而且容易造成广播风暴,使得以太网的汇聚层的网络设备甚至更大的网络瘫痪。现有的解决方案是采用在接入层的网络设备或者汇聚层的网络设备中开启环路检测功能,基于的检测原理是从一个端口发送一个检测报文,如果此报文又从该端口回来,则判断该端口的延伸网络已产生了环路,然后再做相应的处理。但是,如果接入层的网络设备中已产生环路并且产生了广播风暴,接入层的网络设备可能会因为端口已满负荷转发广播包而将新的待发送的检测报文丢弃,导致该端口无法再接收到检测报文,进而采用现有的检测方法就无法检测出以太网的环路。并且在采用现有的检测方法检测出环路并做相应的处理之后,当需要再次检测是否产生环路时,必须重新打开汇聚层的网络设备的端口,如果此时以太网中存在广播风暴,在打开汇聚层的网络设备的端口后,会使汇聚层的网络设备的CPU(中央处理单元)在短时间内接收到大量的广播数据包,使得CPU的使用率直线上升,这对于汇聚层的网络设备的系统会带来安全隐患,并且对汇聚层的网络设备的硬件及软件都会造成极大损耗,进而会严重影响到以太网系统的稳定性。
发明内容
本发明要解决的技术问题是为了克服现有技术中在以太网中产生广播风暴时无法检测出环路以及检测环路时需要打开汇聚层的端口导致CPU使用率上升,对汇聚层的网络设备的硬件及软件造成极大损耗,进而影响到以太网系统的稳定性的缺陷,提供一种能够通过检测端口是否接收环路检测包以及端口接收到的广播数据包的数量来检测以太网是否产生环路的以太网的环路检测系统以及一种利用所述以太网的环路检测系统实现的以太网的环路检测方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供了一种以太网的环路检测方法,所述以太网中包括相互通信的接入层的网络设备及汇聚层的网络设备,其特点在于,对于所述汇聚层的网络设备中的每个端口,均执行以下检测流程:
S1、向与所述端口相互通信的接入层的网络设备发送一环路检测包;
S2、检测所述端口是否接收到所述环路检测包,若是,则执行步骤S4,若否,则执行步骤S3;
S3、判断所述端口在一第一时间段内接收到的广播数据包的数量是否大于一阈值,若是,则执行步骤S4,若否,则确定所述以太网未产生环路,然后结束流程;
S4、确定所述以太网产生环路,然后结束流程。
本发明在进行以太网的环路检测时,首先会从汇聚层的网络设备的端口发送环路检测包,通过检测所述端口是否接收到所述环路检测包来检测接入层的网络设备中是否产生环路,即若能接收到所述环路检测包,则说明产生环路。
而如果所述端口无法接收到所述环路检测包,则此时并不能确定是由于未产生环路所导致还是由于已产生环路并且已产生广播风暴所导致,也即此时并不能确定是否产生环路,而这也是现有技术的环路检测方法中所存在的缺陷。
此时,在步骤S3中会判断所述端口在所述第一时间段内接收到的广播数据包的数量是否大于所述阈值,若大于,则说明已产生广播风暴,此时就可以确定已产生环路,若不大于,则说明尚未产生环路。而在判断出已产生环路之后还可以发出警告信息以提醒用户网络发生故障。其中,对于所述第一时间段与所述阈值,本领域技术人员可以根据实际情况进行设置和确定。
因此,采用本发明的环路检测方法能够准确检测出所述接入层的网络设备中是否产生环路,克服了现有技术的环路检测方法中所存在的缺陷。并且本发明可以通过统计汇聚层的网络设备的端口接收到的广播数据包的数量来判断是否产生环路,就避免了在不确定是否存在广播风暴的情况下贸然打开汇聚层的网络设备的端口,因而也就避免了汇聚层的网络设备的CPU在短时间内接收到大量的广播数据包,避免了对汇聚层的网络设备的硬件及软件都会造成极大损耗的风险。同时本发明健全了环路检测的机制,降低了对以太网的系统的影响,提高了系统的稳定性。
较佳地,步骤S4中在确定所述以太网产生环路之后,还对所述以太网的环路进行自动恢复。
此处的自动恢复对于不同的软硬件的网络设备恢复的机制可能会存在不同,但是这些自动恢复都是本领域技术人员根据实际情况能够实现的,在此就不再赘述。
较佳地,每隔一第二时间执行一次所述检测流程。
这样,就使得本发明能够周期性地进行环路的检测和处理,也即使得本发明的环路检测方法能够循环执行,从而可以一直保持系统的稳定性。
较佳地,所述环路检测包中包括源MAC地址、目的MAC地址以及端口号,所述源MAC地址为所述端口所属的网络设备的MAC地址,所述目的MAC地址为广播地址,所述端口号为所述端口的端口号,所述环路检测包中的以太网类型为0x6566(一种以太网的协议类型),步骤S2中通过对所述源MAC地址、所述目的MAC地址、所述端口号以及所述以太网类型进行检测,以检测所述端口是否接收到所述环路检测包。
所述端口会不断地接收到广播数据包,而在步骤S2中则会判断接收到的广播数据包是否为所述端口发送的环路检测包。具体地,在所述端口接收到一广播数据包之后,会通过判断所述广播数据包的目的MAC地址是否为广播地址、源MAC地址是否为本网络设备的MAC地址、端口号是否为所述端口的端口号以及以太网类型是否为0x6566来判断所述广播数据包是否为所述环路检测包,只有当判断全部为是时所述汇聚层的网络设备的接口接收到的才是所述环路检测包。
较佳地,所述环路检测包中还包括一校验码以及一随机码,所述校验码通过CRC(循环冗余码校验)算法生成,所述随机码通过随机函数生成,步骤S2中还通过对所述校验码及所述随机码进行检测,以检测所述端口号是否接收到所述环路检测包。
所述汇聚层的网络设备的接口在接收到广播数据包之后,除了上述的检测之外,还对所述校验码及所述随机码进行检测,只有在检测出广播数据包中的校验码及随机码也正确之后才确定接收到的是所述环路检测包。这样就能够有效地防止了用户伪造环路检测包来造成所述接入层的网络设备中已产生环路的假象,保证了环路检测的准确度和可靠性。
本发明的目的在于还提供了一种以太网的环路检测系统,所述以太网中包括相互通信的接入层的网络设备及汇聚层的网络设备,其特点在于,所述环路检测系统包括一环路检测包发送模块、一环路检测包检测模块、一广播数据包判断模块以及一环路确定模块;
对于所述汇聚层的网络设备中的每个端口:
所述环路检测包发送模块均用于向与所述端口相互通信的接入层的网络设备发送一环路检测包;
所述环路检测包检测模块均用于检测所述端口是否接收到所述环路检测包,若是,则调用所述环路确定模块确定所述以太网产生环路,若否,则调用所述广播数据包判断模块判断所述端口在一第一时间段内接收到的广播数据包的数量是否大于一阈值,若是,则调用所述环路确定模块确定所述以太网产生环路,若否,则调用所述环路确定模块确定所述以太网未产生环路。
较佳地,所述环路检测系统还包括一环路恢复模块,用于在所述环路确定模块确定所述以太网产生环路之后,对所述以太网的环路进行自动恢复。
较佳地,所述环路检测系统还包括一控制模块,用于每隔一第二时间控制所述环路检测包发送模块发送所述环路检测包。
较佳地,所述环路检测包中包括源MAC地址、目的MAC地址以及端口号,所述源MAC地址为所述端口所属的网络设备的MAC地址,所述目的MAC地址为广播地址,所述端口号为所述端口的端口号,所述环路检测包中的以太网类型为0x6566,所述环路检测包检测模块用于通过对所述源MAC地址、所述目的MAC地址、所述端口号以及所述以太网类型进行检测,以检测所述端口是否接收到所述环路检测包。
较佳地,所述环路检测包中还包括一校验码以及一随机码,所述校验码通过CRC算法生成,所述随机码通过随机函数生成,所述环路检测包检测模块还用于通过对所述校验码及所述随机码进行检测,以检测所述端口号是否接收到所述环路检测包。
本发明的积极进步效果在于:本发明能够通过从汇聚层的网络设备的端口发出环路检测包并检测端口是否接收到环路检测包来检测是否产生环路,同时能够通过判断端口接收到的广播数据包的数量来检测是否产生环路,本发明避免了汇聚层的网络设备的CPU在短时间内接收到大量的广播数据包,避免了对汇聚层的网络设备的硬件及软件都会造成极大损耗。同时本发明健全了环路检测的机制,降低了对以太网的系统的影响,提高了系统的稳定性。
附图说明
图1为本发明的一较佳实施例的以太网的环路检测系统的结构示意图。
图2为本发明的一较佳实施例的以太网的环路检测方法的流程图。
具体实施方式
下面结合附图给出本发明较佳实施例,以详细说明本发明的技术方案。
以太网中包括相互进行通信的接入层的网络设备以及汇聚层的网络设备,而采用本发明的以太网的环路检测系统能够检测以太网中是否产生环路。如图1所示,本发明的以太网的环路检测系统包括一环路检测包发送模块1、一环路检测包检测模块2、一广播数据包判断模块3、一环路确定模块4、一环路恢复模块5以及一控制模块6。
对于所述汇聚层的网络设备中的每个端口:
所述环路检测包发送模块1均首先向与所述端口相互通信的接入层的网络设备发送一环路检测包,所述环路检测包具有特定的格式,具体地,所述环路检测包中包括源MAC地址、目的MAC地址以及端口号,所述源MAC地址为所述端口所属的网络设备的MAC地址,所述目的MAC地址为广播地址,所述端口号为所述端口的端口号,所述环路检测包中的以太网类型为0x6566。同时,所述环路检测包中还包括一校验码以及一随机码,所述校验码通过CRC32算法生成,所述随机码通过随机函数srand()(随机数发生器的初始化函数)生成。
所述汇聚层的网络设备的端口会不断地接收到广播数据包,而所述环路检测包检测模块2则会判断接收到的广播数据包是否为所述端口发送的环路检测包。具体地,在所述端口接收到一广播数据包之后,所述环路检测包检测模块2通过判断所述广播数据包的目的MAC地址是否为广播地址、源MAC地址是否为本网络设备的MAC地址、端口号是否为所述端口的端口号以及以太网类型是否为0x6566来判断所述广播数据包是否为所述环路检测包,只有当判断全部为是时所述汇聚层的网络设备的接口接收到的才是所述环路检测包。
同时,在所述汇聚层的网络设备的接口在接收到广播数据包之后,除了上述的检测之外,所述环路检测包检测模块2还通过CRC32算法计算接收到的广播数据包从开头到校验码之前的数据的校验码,并对所述校验码及所述随机码进行检测,只有在检测出广播数据包中的校验码及随机码也正确之后才确定接收到的是所述环路检测包。这样就能够有效地防止了用户伪造环路检测包来造成所述接入层的网络设备中已产生环路的假象,保证了环路检测的准确度和可靠性。
因此,利用所述环路检测包检测模块2就能够检测所述端口是否接收到所述环路检测包,若是,调用所述环路确定模块4确定所述以太网产生环路,若否,则此时并不能确定是由于未产生环路所导致还是由于已产生环路并且已产生广播风暴所导致,也即此时并不能确定是否产生环路,而这也是现有技术的环路检测方法中所存在的缺陷。此时,就调用所述广播数据包判断模块3判断所述端口在一第一时间段内接收到的广播数据包的数量是否大于一阈值,若大于,则说明已产生广播风暴,此时就可以确定已产生环路,若不大于,则说明尚未产生环路。而在判断出已产生环路之后还可以发出警告信息以提醒用户网络发生故障。其中,对于所述第一时间段及所述阈值,本领域技术人员可以根据实际情况进行不同的设置,在本实施例中,优选地,可以设置所述第一时间段为0.5秒,所述阈值为2000。
因此,本发明的环路检测系统能够准确检测出所述接入层的网络设备中是否产生环路,克服了现有技术的环路检测方法中所存在的缺陷。并且本发明可以通过统计汇聚层的网络设备的端口接收到的广播数据包的数量来判断是否产生环路,就避免了在不确定是否存在广播风暴的情况下贸然打开汇聚层的网络设备的端口,因而也就避免了汇聚层的网络设备的CPU在短时间内接收到大量的广播数据包,避免了对汇聚层的网络设备的硬件及软件都会造成极大损耗。同时本发明健全了环路检测的机制,降低了对以太网的系统的影响,提高了系统的稳定性。
而所述环路恢复模块5在所述环路确定模块4确定所述以太网产生环路之后,对所述以太网的环路进行自动恢复。此处的自动恢复对于不同的软硬件的网络设备恢复的机制可能会存在不同,但是这些自动恢复都是本领域技术人员根据实际情况能够实现的,在此就不再赘述。
而所述控制模块6则会每隔一第二时间控制所述环路检测包发送模块1发送所述环路检测包,也即所述环路检测系统会周期性地检测所述以太网中是否产生环路,使得环路检测能够循环执行,从而可以一直保持系统的稳定性。同样,所述第二时间也可以根据实际情况进行不同设置,优选地,可以设置所述第二时间为0.5秒。
如图2所示,本发明利用本实施例的以太网的环路检测系统实现的以太网的环路检测方法对于每一个所述汇聚层的网络设备的接口都会进行环路检测,具体包括以下步骤:
步骤100、向与所述端口相互通信的接入层的网络设备发送一环路检测包。
步骤101、检测所述端口是否接收到所述环路检测包,若是,则执行步骤103,若否,则执行步骤102。
步骤102、判断所述端口在一第一时间段内接收到的广播数据包的数量是否大于一阈值,若是,则执行步骤103,若否,则确定所述以太网未产生环路,然后结束流程。
步骤103、确定所述以太网产生环路,对所述以太网的环路进行自动恢复,然后结束流程。
而本发明的环路检测方法在具体实施的过程中,还每隔一第二时间段重复执行一次上述的检测流程。
下面对本发明利用上述的以太网的环路检测系统具体实施环路检测方法的实际流程做详细说明:
详细流程包括初始化处理、定时器处理以及环路检测包接收处理,其中定时器处理包含环路检测包发送处理、环路恢复处理以及广播包统计处理。基本流程步骤如下:
1)、初始化处理
2)、定时器处理
3)、环路检测包接收处理
4)、重复步骤2)和步骤3)
其中,初始化处理包括:端口状态设置为转发状态、统计端口接收广播包数量并清空其寄存器数值、设置以太网协议类型为0x6566的数据包重定向到CPU,环路标识设为假,检测计时器清零,恢复计时器清零,恢复标识设为假,发送端口号设为0,创建定时器(定时器的创建,需根据具体应用而定,本发明实验所使用的操作系统为linux(一种自由和开放源代码的操作系统),因此可以在进程内安装一个实时定时器,并将定时器的处理函数绑定为本发明中的定时器处理),初始化检测周期时间、初始化恢复周期时间、初始化发送端口记录。获取设备MAC地址,申请用于发送和接收环路检测包的缓冲区,创建环路检测包接收处理机制(因实际使用不同,收包的处理机制也不同,本发明实验在linux上通过创建套接字来发送/接收环路检测包)。
定时器处理包括:
定时器处理的周期时间可以根据实际应用而决定,为了能快速检测到环路,尽量减少环路对网络造成的影响,本发明建议定时器的处理周期为0.5秒
当定时器触发时,定时器处理模块将执行的如下处理步骤:
步骤1:判断环路标识是否为真,若是,执行步骤2,若否,执行步骤5。
步骤2:恢复计时器加1(此恢复计时器用于对已阻塞的端口将进行预恢复处理的周期时间计时,其时间为定时器处理周期时间的倍数),执行步骤3。
步骤3:判断恢复计时器是否大于恢复周期时间;若大于恢复时间,执行步骤4,若小于或等于恢复时间,执行步骤5。恢复时间可以根据实际应用而定,本发明建议恢复时间为10秒,即其数值为20。
步骤4:恢复计时器清零,恢复标识为真。恢复标识决定了是否进行预恢复端口前,对已阻塞的端口下接的接入层网络,重新检测接入层网络是否存在环路,恢复标识为真,则重新检测,为假,不检测。执行步骤5。
步骤5:检测计时器加1,检测计时器用于对检测周期时间的计时。检测周期时间等于发包周期时间也等于端口统计广播包周期时间。执行步骤6。
步骤6:若检测计时器大于检测周期时间,执行步骤7;若小于或等于检测周期时间,则执行步骤12。
步骤7:检测计时器清零。统计端口接收广播包的数量并清空其寄存器值,该操作可以读取交换芯片相应寄存器来获取数值。生成随机码,并存储该随机码,此随机码将会在环路检测包接收处理中应用到。随机码的产生方法有许多种,可以根据具体应用而选择。本发明是在linux操作系统上实验的,随机码是以通过调用系统函数time()(一种获取系统时间的函数)来获取当前系统时间为随机种子,调用系统随机函数srand()而得到的一个32位随机数。按照环路检测包数据格式,填充数据包中的设备MAC地址,随机码,发送端口号。对已填充好的数据包,用CRC32算法计算出一个校验码,并加到数据包的末尾。将已处理好的环路检测包从端口发送出去。并记录发送的端口号。执行步骤8。
步骤8:若环路标识为假,且端口在0.5秒内接收到的广播数据包数量大于阈值(该阈值可根据实际应用而定,本发明建议取值2000),则执行步骤9。否则,执行步骤10。
步骤9:环路标识设为真,阻塞端口,并产生告警信息通知管理员此网络故障。然后执行步骤10。
步骤10:若环路标识为真,且端口接收的广播包数量小于阈值,且恢复标识为真,则执行步骤11,否则执行步骤12。
步骤11:恢复标识设为假,开启已阻塞的端口,执行步骤12。
步骤12:定时器处理结束。
环路检测包接收处理包括:
步骤1’:清空接收缓冲区;将收到的广播数据包存储到接收缓冲区中,通过CRC32算法计算广播数据包中从开头到校验码之前的数据的校验码;获取接收到的广播数据包的端口号;执行步骤2’。
步骤2’:若步骤1’中计算的校验码与接收到的广播数据包中的校验码一致,且广播数据包的目的地址为广播地址,且广播数据包中的以太网类型为0x6566,且广播数据包中的随机码与定时器处理中得到的随机码一致,则执行步骤3’,否则执行步骤5’。
步骤3’:若广播数据包中的源MAC地址与本网络设备的MAC地址一致,且广播数据包中的发送端口号在发送端口记录中可以查找到,且环路标识为假;则执行步骤4’,否则执行步骤5’。
步骤4’:环路标识设为真,阻塞接收环路检测包的端口,发出告警信息通知管理员此网络故障,执行步骤5’。
步骤5’:环路检测包接收处理结束。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种以太网的环路检测方法,所述以太网中包括相互通信的接入层的网络设备及汇聚层的网络设备,其特征在于,对于所述汇聚层的网络设备中的每个端口,均执行以下检测流程:
S1、向与所述端口相互通信的接入层的网络设备发送一环路检测包;
S2、检测所述端口是否接收到所述环路检测包,若是,则执行步骤S4,若否,则执行步骤S3;
S3、判断所述端口在一第一时间段内接收到的广播数据包的数量是否大于一阈值,若是,则执行步骤S4,若否,则确定所述以太网未产生环路,然后结束流程;
S4、确定所述以太网产生环路,然后结束流程。
2.如权利要求1所述的环路检测方法,其特征在于,步骤S4中在确定所述以太网产生环路之后,还对所述以太网的环路进行自动恢复。
3.如权利要求2所述的环路检测方法,其特征在于,每隔一第二时间执行一次所述检测流程。
4.如权利要求1-3中任意一项所述的环路检测方法,其特征在于,所述环路检测包中包括源MAC地址、目的MAC地址以及端口号,所述源MAC地址为所述端口所属的网络设备的MAC地址,所述目的MAC地址为广播地址,所述端口号为所述端口的端口号,所述环路检测包中的以太网类型为0x6566,步骤S2中通过对所述源MAC地址、所述目的MAC地址、所述端口号以及所述以太网类型进行检测,以检测所述端口是否接收到所述环路检测包。
5.如权利要求4所述的环路检测方法,其特征在于,所述环路检测包中还包括一校验码以及一随机码,所述校验码通过CRC算法生成,所述随机码通过随机函数生成,步骤S2中还通过对所述校验码及所述随机码进行检测,以检测所述端口号是否接收到所述环路检测包。
6.一种以太网的环路检测系统,所述以太网中包括相互通信的接入层的网络设备及汇聚层的网络设备,其特征在于,所述环路检测系统包括一环路检测包发送模块、一环路检测包检测模块、一广播数据包判断模块以及一环路确定模块;
对于所述汇聚层的网络设备中的每个端口:
所述环路检测包发送模块均用于向与所述端口相互通信的接入层的网络设备发送一环路检测包;
所述环路检测包检测模块均用于检测所述端口是否接收到所述环路检测包,若是,则调用所述环路确定模块确定所述以太网产生环路,若否,则调用所述广播数据包判断模块判断所述端口在一第一时间段内接收到的广播数据包的数量是否大于一阈值,若是,则调用所述环路确定模块确定所述以太网产生环路,若否,则调用所述环路确定模块确定所述以太网未产生环路。
7.如权利要求6所述的环路检测系统,其特征在于,所述环路检测系统还包括一环路恢复模块,用于在所述环路确定模块确定所述以太网产生环路之后,对所述以太网的环路进行自动恢复。
8.如权利要求7所述的环路检测系统,其特征在于,所述环路检测系统还包括一控制模块,用于每隔一第二时间控制所述环路检测包发送模块发送所述环路检测包。
9.如权利要求6-8中任意一项所述的环路检测系统,其特征在于,所述环路检测包中包括源MAC地址、目的MAC地址以及端口号,所述源MAC地址为所述端口所属的网络设备的MAC地址,所述目的MAC地址为广播地址,所述端口号为所述端口的端口号,所述环路检测包中的以太网类型为0x6566,所述环路检测包检测模块用于通过对所述源MAC地址、所述目的MAC地址、所述端口号以及所述以太网类型进行检测,以检测所述端口是否接收到所述环路检测包。
10.如权利要求9所述的环路检测系统,其特征在于,所述环路检测包中还包括一校验码以及一随机码,所述校验码通过CRC算法生成,所述随机码通过随机函数生成,所述环路检测包检测模块还用于通过对所述校验码及所述随机码进行检测,以检测所述端口号是否接收到所述环路检测包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310135970.8A CN104113442A (zh) | 2013-04-18 | 2013-04-18 | 以太网的环路检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310135970.8A CN104113442A (zh) | 2013-04-18 | 2013-04-18 | 以太网的环路检测系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104113442A true CN104113442A (zh) | 2014-10-22 |
Family
ID=51710078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310135970.8A Pending CN104113442A (zh) | 2013-04-18 | 2013-04-18 | 以太网的环路检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104113442A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791048A (zh) * | 2016-03-01 | 2016-07-20 | 上海斐讯数据通信技术有限公司 | 环回检测方法,装置以及包含该装置的网络设备 |
CN107682214A (zh) * | 2016-08-01 | 2018-02-09 | 中兴通讯股份有限公司 | 环回检测方法及装置 |
CN108322395A (zh) * | 2018-01-31 | 2018-07-24 | 普联技术有限公司 | 一种报文处理方法、装置及计算机存储介质、终端设备 |
CN109743234A (zh) * | 2019-03-01 | 2019-05-10 | 盛科网络(苏州)有限公司 | 基于容忍机制的环回检测方法及系统 |
CN113014441A (zh) * | 2019-12-19 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和系统 |
CN113014442A (zh) * | 2019-12-19 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和网口环路检测系统 |
CN114338344A (zh) * | 2021-12-27 | 2022-04-12 | 北京卓越信通电子股份有限公司 | 一种用机器深度学习方式判断并抑制计算机网络故障及广播风暴的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005412A (zh) * | 2007-01-29 | 2007-07-25 | 中兴通讯股份有限公司 | 一种防止端口环路检测报文攻击的实现方法及系统 |
CN101252479A (zh) * | 2008-04-01 | 2008-08-27 | 杭州华三通信技术有限公司 | 一种环路检测方法和交换机 |
CN101330496A (zh) * | 2007-06-21 | 2008-12-24 | 华为技术有限公司 | 一种检测以太网组播环路的方法及装置 |
CN101707538A (zh) * | 2009-11-25 | 2010-05-12 | 烽火通信科技股份有限公司 | 一种检测以太网环路并且自动恢复的方法 |
CN101895446A (zh) * | 2010-08-11 | 2010-11-24 | 广东省电力调度中心 | 广播风暴的检测方法与装置 |
WO2012167474A1 (zh) * | 2011-07-12 | 2012-12-13 | 华为技术有限公司 | 网络环路检测方法、设备及系统 |
-
2013
- 2013-04-18 CN CN201310135970.8A patent/CN104113442A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005412A (zh) * | 2007-01-29 | 2007-07-25 | 中兴通讯股份有限公司 | 一种防止端口环路检测报文攻击的实现方法及系统 |
CN101330496A (zh) * | 2007-06-21 | 2008-12-24 | 华为技术有限公司 | 一种检测以太网组播环路的方法及装置 |
CN101252479A (zh) * | 2008-04-01 | 2008-08-27 | 杭州华三通信技术有限公司 | 一种环路检测方法和交换机 |
CN101707538A (zh) * | 2009-11-25 | 2010-05-12 | 烽火通信科技股份有限公司 | 一种检测以太网环路并且自动恢复的方法 |
CN101895446A (zh) * | 2010-08-11 | 2010-11-24 | 广东省电力调度中心 | 广播风暴的检测方法与装置 |
WO2012167474A1 (zh) * | 2011-07-12 | 2012-12-13 | 华为技术有限公司 | 网络环路检测方法、设备及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791048A (zh) * | 2016-03-01 | 2016-07-20 | 上海斐讯数据通信技术有限公司 | 环回检测方法,装置以及包含该装置的网络设备 |
CN107682214A (zh) * | 2016-08-01 | 2018-02-09 | 中兴通讯股份有限公司 | 环回检测方法及装置 |
CN107682214B (zh) * | 2016-08-01 | 2019-05-07 | 中兴通讯股份有限公司 | 环回检测方法及装置 |
CN108322395A (zh) * | 2018-01-31 | 2018-07-24 | 普联技术有限公司 | 一种报文处理方法、装置及计算机存储介质、终端设备 |
CN109743234A (zh) * | 2019-03-01 | 2019-05-10 | 盛科网络(苏州)有限公司 | 基于容忍机制的环回检测方法及系统 |
CN113014441A (zh) * | 2019-12-19 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和系统 |
CN113014442A (zh) * | 2019-12-19 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和网口环路检测系统 |
CN113014442B (zh) * | 2019-12-19 | 2023-04-18 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和网口环路检测系统 |
CN113014441B (zh) * | 2019-12-19 | 2023-07-14 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和系统 |
CN114338344A (zh) * | 2021-12-27 | 2022-04-12 | 北京卓越信通电子股份有限公司 | 一种用机器深度学习方式判断并抑制计算机网络故障及广播风暴的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104113442A (zh) | 以太网的环路检测系统及方法 | |
CN102629898B (zh) | 数据传输方法、设备及系统 | |
CN109347598B (zh) | 校验码处理方法、电子设备及存储介质 | |
CN102404170B (zh) | 报文丢失检测方法、装置、及系统 | |
CN103825832A (zh) | 丢包感知的区分型拥塞控制方法 | |
CN101699786A (zh) | 一种丢包检测的方法、装置和系统 | |
CN101350740A (zh) | 一种导致QoS异常因素的检测方法和系统 | |
CN101252479A (zh) | 一种环路检测方法和交换机 | |
CN101478546A (zh) | 一种保护网络安全的方法和网络安全保护设备 | |
CN103780663A (zh) | 一种终端外设的远程管理方法、装置和系统 | |
US8274889B2 (en) | Method, system and computer program product involving congestion detection in ethernet | |
CN105527564A (zh) | Fpga内部功能自诊断方法与系统 | |
CN102255775A (zh) | 一种路由跟踪的方法、装置和系统 | |
CN103036696A (zh) | 一种联机业务的实现方法、系统及相应设备 | |
JP2009182430A (ja) | パケット解析方法 | |
CN104125590A (zh) | 链路故障诊断装置以及方法 | |
CN105871661A (zh) | 公网服务器探测方法及探测服务器 | |
JP2015519694A5 (zh) | ||
CN110290509B (zh) | 数据传输方法及装置 | |
WO2016086638A1 (zh) | 一种实现链路检测的方法、装置及计算机存储介质 | |
CN111835641B (zh) | 故障检测方法、服务器以及采集设备 | |
CN109495311B (zh) | 一种网络故障检测方法及装置 | |
CN104243343A (zh) | 一种确定报文冲击的方法和网络设备 | |
CN101888310B (zh) | 一种基于udp报文的ip路径主动测量方法 | |
CN109617905B (zh) | 多播攻击的处理方法、装置和实现装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141022 |
|
RJ01 | Rejection of invention patent application after publication |