CN104243343A - 一种确定报文冲击的方法和网络设备 - Google Patents
一种确定报文冲击的方法和网络设备 Download PDFInfo
- Publication number
- CN104243343A CN104243343A CN201410515561.5A CN201410515561A CN104243343A CN 104243343 A CN104243343 A CN 104243343A CN 201410515561 A CN201410515561 A CN 201410515561A CN 104243343 A CN104243343 A CN 104243343A
- Authority
- CN
- China
- Prior art keywords
- message
- link
- subject
- large discharge
- impact
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种确定报文冲击的方法和网络设备,用于解决现有方法中存在的判决标准不够准确、处理过程缺乏公平性的问题。方法包括:在每个监控周期内,统计信令单板的如下统计量:统计该信令单板上的每条链路的接收流量,以及统计该信令单板所包含的每个CPU的占用率、和/或该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。若该信令单板的任一链路对应的统计量满足设定的预警条件,确定该任一链路受到大流量报文的冲击。由于引入了信令单板上的每条链路的接收流量的检测,实现了链路级流量冲击的判断,避免了信令单板的单条链路受到流量冲击时,影响其他链路的业务的正常传输。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种确定报文冲击的方法和网络设备。
背景技术
随着通信业务的发展,随之而来的是数据业务量的迅猛增长,数据业务量的迅猛增长会带来大流量报文对网络冲击的隐患。另一方面,网络设备的硬件故障,也会产生大流量的异常报文对网络造成冲击。大流量报文对网络的冲击会导致报文处理的硬件故障,从而对业务造成最严重的损害。因此,如何应对大流量报文对网络冲击的问题变得越来越重要。
现有应对大流量报文冲击的方法中,以中央处理器(Central ProcessingUnit,CPU)占用率作为大流量报文冲击的判决标准,具体原理为:设定一个CPU占用率的门限值,在统计出处理信令报文的单板(简称:信令单板)的CPU占用率大于该门限值后,对该信令单板上所有链路接收到的报文进行丢包处理;直至该信令单板的CPU占用率不大于该门限值后,才恢复该信令单板的正常处理流程。
可以看出,现有应对大流量报文冲击的方法存在以下缺点:
1)现有方法仅以CPU占用率作为大流量报文冲击的判决标准,而有些报文是不消耗CPU的处理性能,但仍可能会造成流量拥塞,因此,仅以CPU占用率作为大流量报文冲击的判决标准不够准确;
2)现有方法中,如果信令单板上只有一条链路受到大流量报文的冲击,采用现有方法需要将该信令单板上所有链路都进行丢包处理,因此,处理过程缺乏公平性。
发明内容
本发明实施例提供了一种确定报文冲击的方法和网络设备,用于解决现有方法中存在的判决标准不够准确、处理过程缺乏公平性的问题。
第一方面,第一种网络设备,该网络设备包括:
统计模块,用于在每个监控周期内,统计信令单板的如下统计量:
统计所述信令单板上的每条链路的接收流量,以及
统计所述信令单板所包含的每个中央处理器CPU的占用率、和/或所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞;
处理模块,用于若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击。
结合第一方面,在第一种可能的实现方式中,所述处理模块具体用于:
若M个连续的监控周期内,所述信令单板的任一链路对应的统计量均满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,其中,M为正整数。
结合第一方面、或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述处理模块具体用于:
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU的占用率大于设定的第二预警门限值,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,所述任一链路所属的CPU的占用率大于设定的第二预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击。
结合第一方面,在第三种可能的实现方式中,所述处理模块确定所述任一链路受到大流量报文的冲击之后,还用于:
对受到大流量报文的冲击的链路接收到的报文进行丢包处理。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述处理模块对所述任一链路接收到的报文进行丢包处理,包括:
检测所述任一链路接收到的每个报文的长度,将所述任一链路接收到的长度为非设定长度的报文进行丢包处理。
结合第一方面的三种可能的实现方式、或第一方面的四种可能的实现方式,在第五种可能的实现方式中,所述处理模块确定所述任一链路受到大流量报文的冲击后,还用于:
若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,所述处理模块停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,其中,N为正整数。
结合第一方面的第五种可能的实现方式、或第一方面的第六种可能的实现方式,在第七种可能的实现方式中,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,所述处理模块停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体包括:
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
结合第一方面、或者第一方面的第一种至第七种可能的实现方式中的任一种可能的实现方式,在第八种可能的实现方式中,所述统计模块统计所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,具体包括:
检测所述信令单板所包含的每个CPU对应的接收消息队列中的报文的占用率;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定所述任一CPU对应的用于接收报文的端口拥塞;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定所述任一CPU对应的用于接收报文的端口不拥塞。
第二方面,第二种网络设备,该网络设备包括:
处理器,用于在每个监控周期内,统计信令单板的如下统计量:
统计所述信令单板上的每条链路的接收流量,以及
统计所述信令单板所包含的每个中央处理器CPU的占用率、和/或所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞;
若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击。
结合第二方面,在第一种可能的实现方式中,所述处理器具体用于:
若M个连续的监控周期内,所述信令单板的任一链路对应的统计量均满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,其中,M为正整数。
结合第二方面、或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述处理器具体用于:
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU的占用率大于设定的第二预警门限值,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,所述任一链路所属的CPU的占用率大于设定的第二预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击。
结合第二方面,在第三种可能的实现方式中,所述处理器确定所述任一链路受到大流量报文的冲击之后,还用于:
对受到大流量报文的冲击的链路接收到的报文进行丢包处理。
结合第二方面的第三种可能的实现方式,在第四种可能的实现方式中,所述处理器对所述任一链路接收到的报文进行丢包处理,包括:
检测所述任一链路接收到的每个报文的长度,将所述任一链路接收到的长度为非设定长度的报文进行丢包处理。
结合第二方面的三种可能的实现方式、或第二方面的四种可能的实现方式,在第五种可能的实现方式中,所述处理器确定所述任一链路受到大流量报文的冲击后,还用于:
若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文。
结合第二方面的第五种可能的实现方式,在第六种可能的实现方式中,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,所述处理器停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,其中,N为正整数。
结合第二方面的第五种可能的实现方式、或第二方面的第六种可能的实现方式,在第七种可能的实现方式中,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,所述处理器停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体包括:
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
结合第二方面、或者第二方面的第一种至第七种可能的实现方式中的任一种可能的实现方式,在第八种可能的实现方式中,所述处理器统计所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,具体包括:
检测所述信令单板所包含的每个CPU对应的接收消息队列中的报文的占用率;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定所述任一CPU对应的用于接收报文的端口拥塞;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定所述任一CPU对应的用于接收报文的端口不拥塞。
第三方面,一种确定报文冲击的方法,该方法包括:
在每个监控周期内,统计信令单板的如下统计量:
统计所述信令单板上的每条链路的接收流量,以及
统计所述信令单板所包含的每个中央处理器CPU的占用率、和/或所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞;
若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击。
结合第三方面,在第一种可能的实现方式中,若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,包括:
若M个连续的监控周期内,所述信令单板的任一链路对应的统计量均满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,其中,M为正整数。
结合第三方面、或第三方面的第一种可能的实现方式,在第二种可能的实现方式中,若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,包括:
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU的占用率大于设定的第二预警门限值,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,所述任一链路所属的CPU的占用率大于设定的第二预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击。
结合第三方面,在第三种可能的实现方式中,确定所述任一链路受到大流量报文的冲击之后,该方法还包括:
对受到大流量报文的冲击的链路接收到的报文进行丢包处理。
结合第三方面的第三种可能的实现方式,在第四种可能的实现方式中,对所述任一链路接收到的报文进行丢包处理,包括:
检测所述任一链路接收到的每个报文的长度,将所述任一链路接收到的长度为非设定长度的报文进行丢包处理。
结合第三方面的第三种可能的实现方式、或第三方面的第四种可能的实现方式,在第五种可能的实现方式中,确定所述任一链路受到大流量报文的冲击后,该方法还包括:
若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文。
结合第三方面的第五种可能的实现方式,在第六种可能的实现方式中,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,其中,N为正整数。
结合第三方面的第五种可能的实现方式、或第三方面的第六种可能的实现方式,在第七种可能的实现方式中,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,包括:
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
结合第三方面、或第三方面的第一种至第七种可能的实现方式中的任一种可能的实现方式,在第八种可能的实现方式中,统计所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,包括:
检测所述信令单板所包含的每个CPU对应的接收消息队列中的报文的占用率;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定所述任一CPU对应的用于接收报文的端口拥塞;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定所述任一CPU对应的用于接收报文的端口不拥塞。
本发明实施例提供的方法和网络设备中,在检测机制中引入了信令单板所包含的每个CPU的占用率的检测(和/或信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的检测)、信令单板上的每条链路的接收流量的检测,实现了链路级流量冲击的判断,避免了信令单板的单条链路受到流量冲击时,影响其他链路的业务的正常传输。
附图说明
图1为本发明提供的一种网络设备的示意图;
图2为本发明提供的另一种网络设备的示意图;
图3为本发明提供的一种确定报文冲击的方法的示意图;
图4为本发明提供的实施例一的流程示意图。
具体实施方式
本发明实施例中,增强了信令单板对报文流量冲击的检测机制,在检测机制中引入了信令单板的CPU占用率、信令单板上的每条链路的接收流量以及信令单板的端口是否拥塞中至少两种检测,实现了链路级处理,避免了信令单板的单条链路受到流量冲击时,影响其他链路的业务的正常传输。
本发明实施例中的信令单板是指处理信令报文的单板,信令单板包括多个子系统(即多个CPU),每个CPU可以控制不控制任何用于传输信令的链路,也可以控制至少一条用于传输信令的链路,例如,单板上有4个CPU,只配置了1条链路。只有1个CPU会控制该条链路,其余3个CPU不会控制任何链路;该信令单板包含多个端口,每个CPU对应一个端口,每个CPU所控制的链路均通过该CPU对应的用于接收报文的端口接收报文、通过CPU对应的用于发送报文的端口发送报文,其中,用于接收报文的端口和用于发送报文的端口可以是两个独立的端口,也可以是同一个端口(即该端口既可以接收报文,又可以发送报文)。
下面结合说明书附图对本发明实施例作进一步详细描述。应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供的一种网络设备,该网络设备包括:
统计模块11,用于在每个监控周期内,统计信令单板的如下统计量:
统计所述信令单板上的每条链路的接收流量,以及
统计所述信令单板所包含的每个中央处理器CPU的占用率、和/或所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞;
处理模块12,用于若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击。
本发明实施例中,在网络设备的检测机制中引入了信令单板所包含的每个CPU的占用率的检测(和/或信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的检测)、信令单板上的每条链路的接收流量的检测,实现了链路级流量冲击的判断,避免了信令单板的单条链路受到流量冲击时,影响其他链路的业务的正常传输。
本发明实施例中,统计模块11所统计的信令单板上的每条链路的接收流量是指该链路每秒接收到的报文数,接收流量的单位为pps(packet per second)。
本发明实施例中,统计模块11统计信令单板的CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞是实时统计的。
本发明实施例中,若统计模块11统计的是信令单板所包含的每个CPU的占用率和该信令单板上的每条链路的接收流量,则处理模块12所处理的统计量包括信令单板所包含的每个CPU的占用率和该信令单板上的每条链路的接收流量,即若信令单板的任一链路所属的CPU的占用率和该任一链路的接收流量满足设定的预警条件,确定该任一链路受到大流量报文的冲击;
若统计模块11统计的是该信令单板上的每条链路的接收流量以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,则处理模块12所处理的统计量包括该信令单板上的每条链路的接收流量和该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的统计量,即若该信令单板上的每条链路的接收流量和该链路所属的CPU对应的用于接收报文的端口是否拥塞的统计量均满足设定的预警条件,确定该任一链路受到大流量报文的冲击;
若统计模块11统计的是信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,则处理模块12所处理的统计量包括该信令单板上的每条链路的接收流量、该信令单板所包含的每个CPU的占用率和该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的统计量,即若该信令单板上的任一链路的接收流量、该任一链路所属的CPU的占用率、和该任一链路所属的CPU对应的用于接收报文的端口是否拥塞的统计量均满足设定的预警条件,确定该任一链路受到大流量报文的冲击。
在实施中,为了避免频繁预警,在判断中引入仿闪条件,较佳地,处理模块12具体用于:
若M个连续的监控周期内,所述信令单板的任一链路对应的统计量均满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,其中,M为正整数。
基于上述任一实施例,处理模块12确定任一链路受到大流量报文的冲击,包括以下三种情况::
一、若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU的占用率大于设定的第二预警门限值,确定所述任一链路受到大流量报文的冲击。
该情况下,统计模块11在每个监控周期内,统计信令单板所包含的每个CPU的占用率和该信令单板上的每条链路的接收流量;或者,统计信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。
二、若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击。
该情况下,统计模块11在每个监控周期内,统计信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞和该信令单板上的每条链路的接收流量;或者,统计信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。
三、若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,所述任一链路所属的CPU的占用率大于设定的第二预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击。
该情况下,统计模块11在每个监控周期内,统计信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。
基于上述任一情况,第一预警门限值和第二预警门限值均为经验值,可通过仿真方式确定其取值范围,也可根据实际需要确定其取值范围。
在实施中,较佳地,处理模块12确定信令单板的任一链路受到大流量报文的冲击后,该方法还包括:发送预警信号,以通知用户受到大流量报文的冲击的链路。
较佳地,在发送预警信号的同时,将统计模块11统计出的受到大流量报文的冲击的链路对应的统计量通知给用户,以辅助用户快速定位到链路级别及链路对应的网元。
基于上述任一实施例,处理模块12确定所述任一链路受到大流量报文的冲击之后,还用于:对受到大流量报文的冲击的链路接收到的报文进行丢包处理。
较佳地,处理模块12对所述任一链路接收到的报文进行丢包处理,包括:
检测该任一链路接收到的每个报文的长度,将该任一链路接收到的长度为非设定长度的报文进行丢包处理。
具体的,由于在可靠性传输中,发送端发送的数据报文(DATA)需要得到接收端的接收确认(DATA_ACK),而链路接收到的报文主要包括数据报文(DATA)和数据报文应答(DATA_ACK),如果DATA_ACK被丢失,发送端的重传机制会进一步增加CPU的负担。由于DATA_ACK长度比DATA的长度短,因此在丢包处理过程中,对接收报文的长度进行检测,只丢弃除DATA_ACK长度之外的报文,从而保证丢包处理的同时,DATA_ACK报文可以正常传输。定长度的报文进行丢包处理。
基于上述任一实施例,处理模块12确定所述任一链路受到大流量报文的冲击后,还用于:
若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文。
在实施中,为了避免频繁恢复受到大流量报文冲击的链路正常接收报文,在判断中引入仿闪条件,较佳地,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,处理模块12停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,其中,N为正整数。
较佳地,M和N的值可以相同,也可以不同,可通过仿真确定其具体取值,也根据实际需要进行设定。
在实施中,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,处理模块12停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体以下三种优选的处理方式:
一、若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
该方式下,仅考虑受到大流量报文冲击的链路的接收流量的大小,只要受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,即认为受到大流量报文冲击的链路对应的统计量满足了设定的恢复条件,也就是说,该方式下设定的恢复条件为受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值。
二、若统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
该方式下,不考虑受到大流量报文冲击的链路的接收流量的大小,只要统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,即认为受到大流量报文冲击的链路对应的统计量满足了设定的恢复条件,也就是说,该方式下设定的恢复条件为信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞。
三、若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
该方式下,既考虑受到大流量报文冲击的链路的接收流量的大小,又考虑受到大流量报文冲击的链路所属的CPU的占用率和受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前的拥塞情况,即只有受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,才认为受到大流量报文冲击的链路对应的统计量满足了设定的恢复条件,也就是说,该方式下设定的恢复条件为受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞。
需要说明的是,上述三种优选的处理方式中,第一恢复门限值和第二恢复门限值均为经验值,可通过仿真方式确定其取值范围,也可根据实际需要确定其取值范围。
基于上述任一实施例,统计模块11统计所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,具体包括:
检测所述信令单板所包含的每个CPU对应的接收消息队列中的报文的占用率;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定所述任一CPU对应的用于接收报文的端口拥塞;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定所述任一CPU对应的用于接收报文的端口不拥塞。
具体的,信令单板所包含的各个端口接收到报文后,将该报文放置到其对应的接收消息队列中,如果某个CPU对应的接收消息队列拥塞,则端口拥塞检测机制会上报拥塞。
需要说明的是,第三预警门限值为经验值,可通过仿真方式确定其取值范围,也可根据实际需要确定其取值范围。
基于同一发明构思,本发明实施例还提供了一种网络设备,如图2所示,该网络设备包括:
处理器21,用于在每个监控周期内,统计信令单板22的如下统计量:
统计所述信令单板22上的每条链路221的接收流量,以及
统计所述信令单板22所包含的每个CPU222的占用率、和/或所述信令单板所包含的每个CPU222对应的用于接收报文的端口是否拥塞;
若所述信令单板22的任一链路221对应的统计量满足设定的预警条件,确定所述任一链路221受到大流量报文的冲击。
较佳地,处理器21具体用于:
若M个连续的监控周期内,所述信令单板22的任一链路221对应的统计量均满足设定的预警条件,确定所述任一链路221受到大流量报文的冲击,其中,M为正整数。
基于上述任一实施例,处理器21具体用于:
若统计出所述信令单板22的任一链路221的接收流量大于设定的第一预警门限值,且所述任一链路221所属的CPU222的占用率大于设定的第二预警门限值,确定所述任一链路221受到大流量报文的冲击;或者
若统计出所述信令单板22的任一链路221的接收流量大于设定的第一预警门限值,且所述任一链路221所属的CPU222对应的用于接收报文的端口当前拥塞,确定所述任一链路221受到大流量报文的冲击;或者
若统计出所述信令单板22的任一链路221的接收流量大于设定的第一预警门限值,所述任一链路221所属的CPU222的占用率大于设定的第二预警门限值,且所述任一链路221所属的CPU222对应的用于接收报文的端口当前拥塞,确定所述任一链路221受到大流量报文的冲击。
在实施中,处理器21确定所述任一链路221受到大流量报文的冲击之后,还用于:
对受到大流量报文的冲击的链路221接收到的报文进行丢包处理。
较佳地,处理器21对所述任一链路221接收到的报文进行丢包处理,包括:
检测所述任一链路221接收到的每个报文的长度,将所述任一链路221接收到的长度为非设定长度的报文进行丢包处理。
基于上述任一实施例,处理器21确定所述任一链路221受到大流量报文的冲击后,还用于:
若受到大流量报文冲击的链路221对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路221接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路221能够正常接收报文。
在实施中,若受到大流量报文冲击的链路221对应的统计量满足设定的恢复条件,处理器21停止对该受到大流量报文的冲击的链路221接收到的报文进行的丢包处理,具体包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路221对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路221接收到的报文进行的丢包处理,其中,N为正整数。
在实施中,若受到大流量报文冲击的链路221对应的统计量满足设定的恢复条件,处理器21停止对该受到大流量报文的冲击的链路221接收到的报文进行的丢包处理,具体包括:
若统计出受到大流量报文冲击的链路221的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路221接收到的报文进行的丢包处理;
或者
若统计出所述信令单板22的CPU222的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路221所属的CPU222对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路221接收到的报文进行的丢包处理;
或者
若统计出受到大流量报文冲击的链路221的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路221所属的CPU222的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路221所属的CPU222对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路221接收到的报文进行的丢包处理。
基于上述任一实施例,处理器21统计所述信令单板22所包含的每个CPU222对应的用于接收报文的端口是否拥塞,具体包括:
检测所述信令单板22所包含的每个CPU222对应的接收消息队列中的报文的占用率;
若所述信令单板22的任一CPU222对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定所述任一CPU222对应的用于接收报文的端口拥塞;
若所述信令单板22的任一CPU222对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定所述任一CPU222对应的用于接收报文的端口不拥塞。
基于同一发明构思,本发明实施例提供的一种确定报文冲击的方法,如图3所示,该方法包括:
S31、在每个监控周期内,统计信令单板的如下统计量:
统计该信令单板上的每条链路的接收流量,以及
统计该信令单板所包含的每个CPU的占用率、和/或该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。
本步骤中,该信令单板上的每条链路的接收流量是指该链路每秒接收到的报文数,接收流量的单位为pps(packet per second)。
本步骤中,统计信令单板的CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞是实时统计的。
S32、若该信令单板的任一链路对应的统计量满足设定的预警条件,确定该任一链路受到大流量报文的冲击。
具体的,若S31中统计的是信令单板所包含的每个CPU的占用率和该信令单板上的每条链路的接收流量,则S32中的统计量包括信令单板所包含的每个CPU的占用率和该信令单板上的每条链路的接收流量,即若信令单板的任一链路所属的CPU的占用率和该任一链路的接收流量满足设定的预警条件,确定该任一链路受到大流量报文的冲击;
若S31中统计的是该信令单板上的每条链路的接收流量以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,则S32中的统计量包括该信令单板上的每条链路的接收流量和该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的统计量,即若该信令单板上的每条链路的接收流量和该链路所属的CPU对应的用于接收报文的端口是否拥塞的统计量均满足设定的预警条件,确定该任一链路受到大流量报文的冲击;
若S31中统计的是信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,则S32中的统计量包括该信令单板上的每条链路的接收流量、该信令单板所包含的每个CPU的占用率和该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的统计量,即若该信令单板上的任一链路的接收流量、该任一链路所属的CPU的占用率、和该任一链路所属的CPU对应的用于接收报文的端口是否拥塞的统计量均满足设定的预警条件,确定该任一链路受到大流量报文的冲击。
本发明实施例中,在检测机制中引入了信令单板所包含的每个CPU的占用率的检测、信令单板上的每条链路的接收流量的检测以及信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的检测,实现了链路级处理,避免了信令单板的单条链路受到流量冲击时,影响其他链路的业务的正常传输。
在实施中,S32中,为了避免频繁预警,在判断中引入仿闪条件,较佳地,若信令单板的任一链路对应的统计量满足设定的预警条件,确定该任一链路受到大流量报文的冲击,包括:
若M个连续的监控周期内,信令单板的任一链路对应的统计量均满足设定的预警条件,确定该任一链路受到大流量报文的冲击,其中,M为正整数。
基于上述任一实施例,S32中,若该信令单板的任一链路对应的统计量满足设定的预警条件,确定该任一链路受到大流量报文的冲击,包括以下三种情况:
一、若统计出该信令单板的任一链路的接收流量大于设定的第一预警门限值,且该任一链路所属的CPU的占用率大于设定的第二预警门限值,确定该任一链路受到大流量报文的冲击。
该情况下,S31中在每个监控周期内,统计信令单板所包含的每个CPU的占用率和该信令单板上的每条链路的接收流量;或者,统计信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。
二、若统计出信令单板的任一链路的接收流量大于设定的第一预警门限值,且该任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定该任一链路受到大流量报文的冲击;
该情况下,S31中在每个监控周期内,统计信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞和该信令单板上的每条链路的接收流量;或者,统计信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。
三、若统计出信令单板的任一链路的接收流量大于设定的第一预警门限值,该任一链路所属的CPU的占用率大于设定的第二预警门限值,且该任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定该任一链路受到大流量报文的冲击。
该情况下,S31中在每个监控周期内,统计信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞。
基于上述任一情况,第一预警门限值和第二预警门限值均为经验值,可通过仿真方式确定其取值范围,也可根据实际需要确定其取值范围。
在实施中,较佳地,S32中,确定信令单板的任一链路受到大流量报文的冲击后,该方法还包括:发送预警信号,以通知用户受到大流量报文的冲击的链路。
较佳地,在发送预警信号的同时,将统计出的受到大流量报文的冲击的链路对应的统计量通知给用户,以辅助用户快速定位到链路级别及链路对应的网元。
基于上述任一实施例,S32中,确定信令单板的任一链路受到大流量报文的冲击后,该方法还包括:
对受到大流量报文的冲击的链路接收到的报文进行丢包处理。
较佳地,对受到大流量报文的冲击的链路接收到的报文进行丢包处理,包括:
检测该任一链路接收到的每个报文的长度,将该任一链路接收到的长度为非设定长度的报文进行丢包处理。
具体的,由于在可靠性传输中,发送端发送的数据报文(DATA)需要得到接收端的接收确认(DATA_ACK),而链路接收到的报文主要包括数据报文(DATA)和数据报文应答(DATA_ACK),如果DATA_ACK被丢失,发送端的重传机制会进一步增加CPU的负担。由于DATA_ACK长度比DATA的长度短,因此在丢包处理过程中,对接收报文的长度进行检测,只丢弃除DATA_ACK长度之外的报文,从而保证丢包处理的同时,DATA_ACK报文可以正常传输。
基于上述任一实施例,S32中,确定信令单板的任一链路受到大流量报文的冲击后,该方法还包括:
若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文。
在实施中,为了避免频繁恢复受到大流量报文冲击的链路正常接收报文,在判断中引入仿闪条件,较佳地,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文,其中,N为正整数。
较佳地,M和N的值可以相同,也可以不同,可通过仿真确定其具体取值,也根据实际需要进行设定。
在实施中,确定受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,包括以下三种优选的处理方式:
一、若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
该方式下,仅考虑受到大流量报文冲击的链路的接收流量的大小,只要受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,即认为受到大流量报文冲击的链路对应的统计量满足了设定的恢复条件,也就是说,该方式下设定的恢复条件为受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值。
二、若统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
该方式下,不考虑受到大流量报文冲击的链路的接收流量的大小,只要统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,即认为受到大流量报文冲击的链路对应的统计量满足了设定的恢复条件,也就是说,该方式下设定的恢复条件为信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞。
三、统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
该方式下,既考虑受到大流量报文冲击的链路的接收流量的大小,又考虑受到大流量报文冲击的链路所属的CPU的占用率和受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前的拥塞情况,即只有受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,才认为受到大流量报文冲击的链路对应的统计量满足了设定的恢复条件,也就是说,该方式下设定的恢复条件为受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞。
需要说明的是,上述三种优选的处理方式中,第一恢复门限值和第二恢复门限值均为经验值,可通过仿真方式确定其取值范围,也可根据实际需要确定其取值范围。
基于上述任一实施例,统计信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,包括:
检测该信令单板所包含的每个CPU对应的接收消息队列中的报文的占用率;
若该信令单板的任一CPU对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定该任一CPU对应的用于接收报文的端口拥塞;
若该信令单板的任一CPU对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定该任一CPU对应的用于接收报文的端口不拥塞。
具体的,信令单板所包含的各个端口接收到报文后,将该报文放置到其对应的接收消息队列中,如果某个CPU对应的接收消息队列拥塞,则端口拥塞检测机制会上报拥塞。
需要说明的是,第三预警门限值为经验值,可通过仿真方式确定其取值范围,也可根据实际需要确定其取值范围。
下面通过一个具体实施例对本发明提供的一种确定报文冲击的方法进行详细说明。
实施例一、如图4所示,本实施例包括如下过程:
1、周期性检测并收集信令单板的各统计量,包括信令单板所包含的每个CPU的占用率、该信令单板上的每条链路的接收流量、以及该信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞的统计量;
2a、对于该信令单板中正常工作的链路,若信令单板上的任一链路的接收流量超过流量预警门限(即第一预警门限值)(或该任一链路所属的CPU对应的用于接收报文的端口当前拥塞),且该任一链路所属的CPU的占用率超过预警门限(即第二预警门限值),则满足预警条件,并执行步骤3a;
2b、对于该信令单板中已超限告警的链路,若该链路所属的CPU的占用率低于恢复门限(即第二恢复门限值)且该链路所属的CPU对应的用于接收报文的端口当前不拥塞,或者,该链路的接收流量低于流量恢复门限(即第一恢复门限值),则满足恢复条件。
本实施例不限制上述步骤2a和步骤2b的执行顺序,可以先执行步骤2a,再执行步骤2b,也可以先执行步骤2b,再执行步骤2a,还可以同时执行步骤2a和步骤2b。
3a、判断是否满足仿闪条件,具体包括:对于该信令单板中正常工作的链路,若该链路连续4次满足预警条件,则满足仿闪条件,进而执行步骤4a;否则不满足仿闪条件,进而执行步骤1。
3b、判断是否满足仿闪条件,具体包括:对于该信令单板中已超限告警的链路,若该链路连续4次满足恢复条件,则满足仿闪条件,进而执行步骤4b;否则不满足仿闪条件,进而,执行步骤1。
4a、超限处理。具体包括:上报告警信号,并对该链路采用选择性丢包(即对该链路接收到的报文的长度进行检测,丢弃出DATA_ACK长度之外的报文)。
4b、清除告警信号,停止超限处理(即恢复已超限告警的链路正常接收报文)。
上述方法处理流程可以用软件程序实现,该软件程序可以存储在存储介质中,当存储的软件程序被调用时,执行上述方法步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (18)
1.一种网络设备,其特征在于,该网络设备包括:
统计模块,用于在每个监控周期内,统计信令单板的如下统计量:
统计所述信令单板上的每条链路的接收流量,以及
统计所述信令单板所包含的每个中央处理器CPU的占用率、和/或所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞;
处理模块,用于若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击。
2.如权利要求1所述的网络设备,其特征在于,所述处理模块具体用于:
若M个连续的监控周期内,所述信令单板的任一链路对应的统计量均满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,其中,M为正整数。
3.如权利要求1或2所述的网络设备,其特征在于,所述处理模块具体用于:
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU的占用率大于设定的第二预警门限值,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,所述任一链路所属的CPU的占用率大于设定的第二预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击。
4.如权利要求1所述的网络设备,其特征在于,所述处理模块确定所述任一链路受到大流量报文的冲击之后,还用于:
对受到大流量报文的冲击的链路接收到的报文进行丢包处理。
5.如权利要求4所述的网络设备,其特征在于,所述处理模块对所述任一链路接收到的报文进行丢包处理,包括:
检测所述任一链路接收到的每个报文的长度,将所述任一链路接收到的长度为非设定长度的报文进行丢包处理。
6.如权利要求4或5所述的网络设备,其特征在于,所述处理模块确定所述任一链路受到大流量报文的冲击后,还用于:
若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文。
7.如权利要求6所述的网络设备,其特征在于,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,所述处理模块停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,其中,N为正整数。
8.如权利要求6或7所述的网络设备,其特征在于,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,所述处理模块停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,具体包括:
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
9.如权利要求1~8任一项所述的网络设备,其特征在于,所述统计模块统计所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,具体包括:
检测所述信令单板所包含的每个CPU对应的接收消息队列中的报文的占用率;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定所述任一CPU对应的用于接收报文的端口拥塞;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定所述任一CPU对应的用于接收报文的端口不拥塞。
10.一种确定报文冲击的方法,其特征在于,该方法包括:
在每个监控周期内,统计信令单板的如下统计量:
统计所述信令单板上的每条链路的接收流量,以及
统计所述信令单板所包含的每个中央处理器CPU的占用率、和/或所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞;
若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击。
11.如权利要求10所述的方法,其特征在于,若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,包括:
若M个连续的监控周期内,所述信令单板的任一链路对应的统计量均满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,其中,M为正整数。
12.如权利要求10或11所述的方法,其特征在于,若所述信令单板的任一链路对应的统计量满足设定的预警条件,确定所述任一链路受到大流量报文的冲击,包括:
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU的占用率大于设定的第二预警门限值,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击;或者
若统计出所述信令单板的任一链路的接收流量大于设定的第一预警门限值,所述任一链路所属的CPU的占用率大于设定的第二预警门限值,且所述任一链路所属的CPU对应的用于接收报文的端口当前拥塞,确定所述任一链路受到大流量报文的冲击。
13.如权利要求10所述的方法,其特征在于,确定所述任一链路受到大流量报文的冲击之后,该方法还包括:
对受到大流量报文的冲击的链路接收到的报文进行丢包处理。
14.如权利要求13所述的方法,其特征在于,对所述任一链路接收到的报文进行丢包处理,包括:
检测所述任一链路接收到的每个报文的长度,将所述任一链路接收到的长度为非设定长度的报文进行丢包处理。
15.如权利要求13或14所述的方法,其特征在于,确定所述任一链路受到大流量报文的冲击后,该方法还包括:
若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,以使该受到大流量报文冲击的链路能够正常接收报文。
16.如权利要求15所述的方法,其特征在于,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,包括:
若N个连续的监控周期的每个监控周内,受到大流量报文冲击的链路对应的统计量均满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,其中,N为正整数。
17.如权利要求15或16所述的方法,其特征在于,若受到大流量报文冲击的链路对应的统计量满足设定的恢复条件,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理,包括:
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出所述信令单板的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理;
或者
若统计出受到大流量报文冲击的链路的接收流量小于设定的第一恢复门限值,受到大流量报文冲击的链路所属的CPU的占用率小于设定的第二恢复门限值,且受到大流量报文冲击的链路所属的CPU对应的用于接收报文的端口当前不拥塞,停止对该受到大流量报文的冲击的链路接收到的报文进行的丢包处理。
18.如权利要求10~17任一项所述的方法,其特征在于,统计所述信令单板所包含的每个CPU对应的用于接收报文的端口是否拥塞,包括:
检测所述信令单板所包含的每个CPU对应的接收消息队列中的报文的占用率;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率大于设定的第三预警门限值,确定所述任一CPU对应的用于接收报文的端口拥塞;
若所述信令单板的任一CPU对应的接收消息队列中的报文的占用率小于或等于设定的第三恢复门限值,确定所述任一CPU对应的用于接收报文的端口不拥塞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410515561.5A CN104243343B (zh) | 2014-09-29 | 2014-09-29 | 一种确定报文冲击的方法和网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410515561.5A CN104243343B (zh) | 2014-09-29 | 2014-09-29 | 一种确定报文冲击的方法和网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104243343A true CN104243343A (zh) | 2014-12-24 |
CN104243343B CN104243343B (zh) | 2018-02-09 |
Family
ID=52230721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410515561.5A Active CN104243343B (zh) | 2014-09-29 | 2014-09-29 | 一种确定报文冲击的方法和网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104243343B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105992282A (zh) * | 2015-03-02 | 2016-10-05 | 中国移动通信集团广东有限公司 | 一种调整服务质量参数的方法和装置 |
WO2016176910A1 (zh) * | 2015-05-06 | 2016-11-10 | 中兴通讯股份有限公司 | 处理tr-069消息的方法及装置 |
CN106412091A (zh) * | 2016-10-25 | 2017-02-15 | 广东欧珀移动通信有限公司 | 数据传输的控制方法、装置及系统 |
CN109756426A (zh) * | 2017-11-01 | 2019-05-14 | 南京烽火软件科技有限公司 | 用户流量控制装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780265A (zh) * | 2004-11-17 | 2006-05-31 | 华为技术有限公司 | 消息系统的流量控制方法 |
CN101039267A (zh) * | 2007-04-06 | 2007-09-19 | 华为技术有限公司 | 基于ip的虚拟链路管理的方法及装置 |
CN102045253A (zh) * | 2010-12-06 | 2011-05-04 | 杭州华三通信技术有限公司 | 链路聚合网络中发送视频监控业务报文的方法及设备 |
CN102469504A (zh) * | 2010-11-12 | 2012-05-23 | 中国移动通信集团山西有限公司 | 一种无线通信系统的网络拥塞判决方法和设备 |
CN103441946A (zh) * | 2013-09-05 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 保护cpu的大流量攻击识别方法及装置 |
CN103716805A (zh) * | 2012-10-09 | 2014-04-09 | 鼎桥通信技术有限公司 | 一种小流量用户的识别方法 |
-
2014
- 2014-09-29 CN CN201410515561.5A patent/CN104243343B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780265A (zh) * | 2004-11-17 | 2006-05-31 | 华为技术有限公司 | 消息系统的流量控制方法 |
CN101039267A (zh) * | 2007-04-06 | 2007-09-19 | 华为技术有限公司 | 基于ip的虚拟链路管理的方法及装置 |
CN102469504A (zh) * | 2010-11-12 | 2012-05-23 | 中国移动通信集团山西有限公司 | 一种无线通信系统的网络拥塞判决方法和设备 |
CN102045253A (zh) * | 2010-12-06 | 2011-05-04 | 杭州华三通信技术有限公司 | 链路聚合网络中发送视频监控业务报文的方法及设备 |
CN103716805A (zh) * | 2012-10-09 | 2014-04-09 | 鼎桥通信技术有限公司 | 一种小流量用户的识别方法 |
CN103441946A (zh) * | 2013-09-05 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 保护cpu的大流量攻击识别方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105992282A (zh) * | 2015-03-02 | 2016-10-05 | 中国移动通信集团广东有限公司 | 一种调整服务质量参数的方法和装置 |
CN105992282B (zh) * | 2015-03-02 | 2019-12-17 | 中国移动通信集团广东有限公司 | 一种调整服务质量参数的方法和装置 |
WO2016176910A1 (zh) * | 2015-05-06 | 2016-11-10 | 中兴通讯股份有限公司 | 处理tr-069消息的方法及装置 |
CN106412091A (zh) * | 2016-10-25 | 2017-02-15 | 广东欧珀移动通信有限公司 | 数据传输的控制方法、装置及系统 |
CN109756426A (zh) * | 2017-11-01 | 2019-05-14 | 南京烽火软件科技有限公司 | 用户流量控制装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104243343B (zh) | 2018-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104243343A (zh) | 一种确定报文冲击的方法和网络设备 | |
EP3160081A1 (en) | Alert data processing method and network management device | |
CN101188527B (zh) | 一种心跳检测方法和装置 | |
CN103220173B (zh) | 一种报警监控方法及监控系统 | |
HRP20171728T1 (hr) | Postupak za prijenos paketa podataka u realnom vremenu u konvergentnim mrežama | |
CN102404170B (zh) | 报文丢失检测方法、装置、及系统 | |
CN101350740A (zh) | 一种导致QoS异常因素的检测方法和系统 | |
JP2011514047A5 (zh) | ||
CN105141447B (zh) | Can总线负载率监控方法及系统 | |
WO2018141432A1 (en) | Method and attack detection function for detection of a distributed attack in a wireless network | |
CN100589412C (zh) | 检测单板插拔情况的系统和方法 | |
CN108540395B (zh) | 无丢失网络中的拥塞判断方法及交换机 | |
CN104518914B (zh) | 链路切换方法和设备 | |
EP0738059A2 (en) | Method and apparatus for testing links between network switches | |
CN107948157A (zh) | 一种报文处理方法及装置 | |
CN103227753A (zh) | 一种网络拥塞处理方法、系统及装置 | |
CN101938365B (zh) | 以太网中的故障处理方法和装置 | |
JP5665723B2 (ja) | パケット中継装置およびシステム、障害検出方法 | |
CN102217257B (zh) | 丢包处理方法、目的网络节点设备及移动传输网络系统 | |
WO2016086638A1 (zh) | 一种实现链路检测的方法、装置及计算机存储介质 | |
CN103916272A (zh) | 一种主控单板及一种主控单板故障检测方法 | |
CN106412341A (zh) | 一种通知信息推送方法、装置及终端 | |
CN102547832A (zh) | 长期演进系统中用户设备异常的检测方法及装置 | |
CN104113871A (zh) | 一种基于多维度的无效号码检测系统和方法 | |
CN106506279B (zh) | 网络死锁状态检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |