CN106533964A - 一种管理链路聚合成员端口丢包的方法和装置 - Google Patents
一种管理链路聚合成员端口丢包的方法和装置 Download PDFInfo
- Publication number
- CN106533964A CN106533964A CN201510570704.7A CN201510570704A CN106533964A CN 106533964 A CN106533964 A CN 106533964A CN 201510570704 A CN201510570704 A CN 201510570704A CN 106533964 A CN106533964 A CN 106533964A
- Authority
- CN
- China
- Prior art keywords
- member port
- packet loss
- port
- state
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/23—Bit dropping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种管理链路聚合成员端口丢包的方法和装置,涉及数据通信领域中的丢包管理技术。本发明方法包括:开启动态管理链路聚合成员端口带宽管理功能后,检测聚合链路中成员端口在设定时长内的收、发普通丢包率;若检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限,则将收普通丢包率超过或等于设定门限的成员端口的对端的状态设置为非活动状态;若检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限,则将发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态。本发明还公开了一种管理链路聚合成员端口丢包的装置。本申请技术方案,大大提高了线路传输的质量,对银行等大客户业务具有重要意义。
Description
技术领域
本发明涉及数据通信领域中的丢包管理技术,尤其涉及链路聚合组成员端口的丢包管理方案。
背景技术
SMARTGROUP也称链路聚合(Link Aggregation),是定义在IEEE802.3ad中的标准机制,是指将多个物理端口捆绑在一起,成为一个逻辑端口,以实现出/入流量在各成员端口中的负荷分担,交换机根据用户配置的端口负荷分担策略决定报文从哪一个成员端口发送到对端的交换机。当交换机检测到其中一个成员端口的链路发生故障时,就停止在此端口上发送报文,并根据负荷分担策略在剩下链路中重新计算报文发送的端口,故障端口恢复后再次重新计算报文发送端口。链路聚合在增加链路带宽、实现链路传输弹性和冗余等方面是一项很重要的技术。SMARTGROUP分为手工、静态模式和动态模式三种。手工模式将多个物理端口直接加入到SG中,形成一个逻辑端口,不运行LACP协议。静态和动态模式遵循LACP(LinkAggregation Control Protocol,链路汇聚控制协议)。其中,标准LAG应用如图1所示。
发明内容
本发明所要解决的技术问题是,提供一种管理链路聚合成员端口丢包的方法和装置,以解决现有链路聚合中端口丢包无法管理的问题。
为了解决上述技术问题,本发明公开了一种管理链路聚合成员端口丢包的方法,该方法包括:
开启动态管理链路聚合成员端口带宽管理功能后,当前模式为静/动态链路聚合模式时,检测聚合链路中成员端口在设定时长内的收、发普通丢包率;
若检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限,则将收普通丢包率超过或等于设定门限的成员端口的对端的状态设置为非活动状态;
若检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限,则将发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态;
当有任一或几个成员端口的状态设置为非活动状态时,根据负荷分担策略在除非活动状态的成员端口以外的剩余链路中重新计算报文发送的端口,直到非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该非活动状态的成员端口的状态更新为活动状态,并重新计算报文发送的端口。
可选地,上述方法中,若检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限,则将检测到的成员端口的对端的状态设置为非活动状态的过程包括:
检测到收普通丢包率超过或等于设定门限的成员端口A通过链路汇聚控制协议LACP将收普通丢包超过或等于设定门限的信息通知给对端的成员端口B;
所述成员端口B接收到成员端口A收普通丢包率超过或等于设定门限的信息,将成员端口B的状态设置为非活动状态。
可选地,上述方法中,若检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限,则将检测到的成员端口的状态设置为非活动状态的过程包括:
检测到发普通丢包率超过或等于设定门限的成员端口a分别向本端CPU和对端的成员端口b发送通知成员端口a发普通丢包率超过或等于设定门限的信息;
所述成员端口a的CPU获取成员端口a发普通丢包率超过或等于设定门限的信息,则将本成员端口a的状态设置为非活动状态。
可选地,上述方法中,非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该非活动状态的成员端口的状态更新为活动状态的过程包括:
成员端口A在设定时长内的收普通丢包率低于设定门限时,分别向本端CPU和对端的成员端口B通知成员端口A收普通丢包正常的信息;
所述成员端口B收到成员端口A收普通丢包正常的信息后,若检测成员端口B在设定时长内的发普通丢包率也低于设定门限,则所述成员端口B将本成员端口B的状态更新为活动状态。
可选地,上述方法还包括:
检测链路聚合端口中是否有成员端口收、发超带宽丢包;
若检测到成员端口X收超带宽丢包,则通过LACP将本端收超带宽丢包的信息通知给本端CPU和对端的成员端口Y;
对端的成员端口Y接收到成员端口X收超带宽丢包的信息后,如果判断成员端口Y同时是某些业务重定向的目的端口,则将重定向到成员端口Y上的业务重定向到其他带宽利用率低的端口。
可选地,上述方法中,将重定向到成员端口Y上的业务重定向到其他带宽利用率低的端口后,若成员端口X仍然收超带宽丢包,该方法还包括:
成员端口Y以哈希关键字做特征值,将重定向到成员端口Y上的业务用访问控制列表ACL重定向到带宽利用率最低的端口,重复重定向动作直至成员端口X不再收超带宽丢包。
可选地,上述方法还包括:
若检测到成员端口x发超带宽丢包,则通过LACP将本端发超带宽丢包的信息通知给本端CPU和对端的成员端口y;
成员端口x的CPU获取到本端发超带宽丢包的信息后,若判断成员端口x同时是某些业务重定向的目的端口,则将重定向到成员端口x上的业务重定向到其他带宽利用率低的端口。
可选地,上述方法中,将重定向到成员端口x上的业务重定向到其他带宽利用率低的端口后,若成员端口x仍然发超带宽丢包,该方法还包括:
成员端口x以哈希关键字做特征值,将重定向到成员端口x上的业务用ACL重定向到带宽利用率最低的端口,重复重定向动作直至成员端口x不再发超带宽丢包。
可选地,上述方法还包括:
当前模式为手工链路聚合模式时,若检测到链路聚合端口中成员端口在设定时长内的收、发普通丢包率超过或等于设定门限,则将收或发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态,并根据负荷分担策略在除已设置为非活动状态的成员端口以外剩余链路中重新计算报文发送的端口,直到所检测到的成员端口在设定时长内的收/发丢包率低于设定门限,再将该成员端口的状态更新为活动状态,并再次重新计算报文发送端口。
本发明还公开了一种管理链路聚合成员端口丢包的装置,包括:
第一检测单元,在开启动态管理链路聚合成员端口带宽管理功能后,当前模式为静/动态链路聚合模式时,检测聚合链路中成员端口在设定时长内的收、发普通丢包率;
状态设置单元,在检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限时,将检测到的成员端口的对端的状态设置为非活动状态,在检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限时,将检测到的成员端口的状态设置为非活动状态,以及非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该成员端口的状态更新为活动状态;
负荷分担单元,在有任一或几个成员端口的状态设置为非活动状态时,根据负荷分担策略在除非活动状态的成员端口以外的剩余链路中重新计算报文发送的端口,以及在非活动状态的成员端口更新为活动状态时,重新计算报文发送的端口。
可选地,上述装置中,所述状态设置单元,在检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限时,将检测到的成员端口的对端的状态设置为非活动状态指:
所述状态设置单元,通过链路汇聚控制协议LACP将收普通丢包超过或等于设定门限的信息通知给对端的成员端口,以指示对端将对端自身的状态设置为非活动状态。
可选地,上述装置中,所述状态设置单元,在检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限时,将检测到的成员端口的状态设置为非活动状态指:
所述状态设置单元,分别向检测到发普通丢包率超过或等于设定门限的成员端口的CPU和对端发送通知本成员端口发普通丢包率超过或等于设定门限的信息,以及检测到发普通丢包率超过或等于设定门限的成员端口的CPU将自身的状态设置为非活动状态。
可选地,上述装置中,所述状态设置单元,非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该非活动状态的成员端口的状态更新为活动状态指:
所述状态设置单元,在检测到非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限时,分别向该成员端口的CPU和对端通知成员端口发普通丢包正常的信息,且该非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率也低于设定门限,则将该非活动状态的成员端口的状态更新为活动状态。
可选地,上述装置还包括:
第二检测单元,检测链路聚合端口中是否有成员端口收、发超带宽丢包;
超带宽丢包处理单元,在检测到有成员端口收超带宽丢包时,通过LACP将该成员端口收超带宽丢包的信息通知给对端,以及收到对端的成员端口发送的收超带丢包的信息后,若判断本成员端口同时是某些业务重定向的目的端口,则将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口。
可选地,上述装置中,所述超带宽丢包处理单元,将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口后,若对端的成员端口仍然收超带宽丢包,则将本成员端口的哈希关键字做特征值,将重定向到本成员端口上的业务用访问控制列表ACL重定向到带宽利用率最低的端口,重复重定向动作直至对端的成员端口不再收超带宽丢包。
可选地,上述装置中,所述超带宽丢包处理单元,在检测到成员端口发超带宽丢包时,通过LACP将本端发超带宽丢包的信息通知给本端CPU和对端的成员端口,以及在本成员端口的CPU获取到本端发超带宽丢包的信息后,若判断本成员端口同时是某些业务重定向的目的端口,则将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口。
可选地,上述装置中,所述超带宽丢包处理单元,将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口后,若本成员端口仍然发超带宽丢包,则以本成员端口的哈希关键字做特征值,将重定向到本成员端口上的业务用ACL重定向到带宽利用率最低的端口,重复重定向动作直至本成员端口不再发超带宽丢包。
可选地,上述装置中,所述第一检测单元,在当前模式为手工链路聚合模式时,检测链路聚合端口中成员端口在设定时长内的收、发普通丢包率;
所述状态设置单元,在手工链路聚合模式时,检测链路聚合端口中成员端口在设定时长内的收、发普通丢包率超过或等于设定门限时,将收或发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态。
与现有技术相比,本申请技术方案具有如下优势:
1、对于链路有少量甚至大量普通丢包的情况,本申请技术方案也提供了对应的管理方法,大大提高了线路传输的质量,对银行等大客户业务具有重要意义。
2、对于超带宽流量的情况,本申请技术方案提高了流量重分配能力,大大提高了带宽利用率。如果smartgroup成员数为k,成员端口承载的带宽为g。按照本申请技术方案,最佳的,则所承载的带宽r的范围为g=<r<=(k-1)*g。
附图说明
图1是现有标准LAG应用组网示意图;
图2是本发明的手工LAG丢包越限处理流程图;
图3是本发明的静、动态LAG收普通丢包越限处理流程图;
图4是本发明的静、动态LAG发普通丢包越限处理流程图;
图5是本发明的静、动态LAG收超带宽越限处理流程图;
图6是本发明的静、动态LAG发超带宽越限处理流程图;
图7是本发明管理smartgroup成员端口丢包处理的完整流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文将结合附图对本发明技术方案作进一步详细说明。需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
实施例1
本申请发明人从图1所示的标准LAG应用中发现,标准LAG应用方法存在如下所述的自身缺陷:
1)当交换机检测到其中一个成员端口的链路发生故障时,就停止在此端口上发送报文,并根据负荷分担策略在剩下链路中重新计算报文发送的端口,故障端口恢复后再次重新计算报文发送端口。这里说的链路故障一般是指链路Link Down,或者能引起链路Link Down的其它严重链路故障;显然,这是个严格的要求。对于链路中有丢包,这时候就无法及时进行切换保证链路质量。
2)对于标准LAG应用,最佳的,要求所承载的带宽不要超过其中一个成员端口的带宽。因为极端的,如果特征数据比较特殊,使得全部流量都计算到同一个成员端口,如果承载的带宽超过成员端口的带宽,显然会发生业务损失,这显然极大的浪费了带宽。
为了克服上述缺陷,本实施例提供一种管理smartgroup成员端口丢包的方法,其可应用于smartgroup的现实组网中,提高smartgroup的传输质量和带宽利用率。该方法主要包括如下操作:
对于手工smartgroup方式,某端口收/发普通丢包持续一定时间T1超过设定丢包门限H1(包括CRC及其它非超带宽丢包),则把此成员端口状态置为inactive。当然,对于严格要求质量的链路,一旦检测到丢包,就可以把端口成员状态置为inactive。当成员端口被置为inactive,就停止在此端口上发送报文,并根据负荷分担策略在剩下链路中重新计算报文发送的端口。当成员端口为inactive的时候,开启端口检测功能,当本端端口收/发在一定时间T2持续不丢包或者没超过设定丢包门限H1,就重新把成员端口状态置为actvie,再次重新计算报文发送端口,此过程如图2所示,包括手工LAG收、发普通丢包越限时的处理及手工LAG丢包越限消失时的处理过程。
对于静态、动态smartgroup方式,管理smartgroup成员端口丢包的方法主要包括如下操作:
开启动态管理链路聚合成员端口带宽管理功能后,当前模式为静/动态链路聚合模式时,检测聚合链路中成员端口在设定时长内的收、发普通丢包率;
若检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限,则将检测到的收普通丢包率超过或等于设定门限的成员端口的对端的状态设置为非活动状态;
若检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限,则将检测到的发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态;
当有任一或几个成员端口的状态设置为非活动状态时,根据负荷分担策略在除非活动状态的成员端口以外的剩余链路中重新计算报文发送的端口,直到非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该成员端口的状态更新为活动状态,并重新计算报文发送的端口。
一些优选方案,在上述方法的基础上,还考虑到了收发超带宽丢包的问题。
具体地,对于静态、动态smartgroup方式,可以采用LACP协议。而LACP报文中有3个保留字节,Reserved[0]~Reserved[2],因此,实现过程中,可以用Reserved[0]的bit0~3来传递普通丢包告警和超带宽告警,举例如下:
1)本端收普通丢包率超过设定门限(包括CRC及其它非超带宽丢包)--编码为0001;
2)对端收普通丢包率超过设定门限(包括CRC及其它非超带宽丢包)--编码为0010;
3)本端发普通丢包率超过设定门限(包括CRC及其它非超带宽丢包)--编码为0011;
4)对端发普通包率超过设定门限(包括CRC及其它非超带宽丢包)--编码为0100;
5)本端收超带宽丢包--------编码为0101
6)对端收超过带宽丢包-----编码为0110
7)本端发超带宽丢包--------编码为0111
8)对端发超过带宽丢包-----编码为1000
有了以上定义,接下来设定收到各种编码时候LACP协议的行为:
当本端收普通丢包率超过设定的门限,上送CPU的LACP报文Reserved[0]的bit0~3置为0001,往对端发送LACP报文Reserved[0]的bit0~3置为0010。对端CPU收到Reserved[0]bit0~3为0010的报文后就把这个成员端口状态置为inactive。当成员端口被置为inactive,就停止在此端口上发送报文,并根据负荷分担策略在剩下链路中重新计算报文发送的端口,同时开启端口检测。如果T1时间内收普通丢包率继续超过设定的门限Rx1,则保持成员端口inactive状态,如果T1时间内收普通丢包率低于设定的门限Rx1,则上送CPU的LACP报文Reserved[0]的bit0~3置为0000,往对端发送LACP报文Reserved[0]的bit0~3置为0000。对端CPU收到Reserved[0]bit0~3为0000的报文后,若确定本成员端口在设定时长内的发普通率也低于设定的门限,则置成员端口为active状态,再次重新计算报文发送端口,同时,关闭端口检测功能。此过程如图3所示。如此,对于提高链路的质量具有巨大意义。
当本端发普通丢包超过设定的门限,上送CPU的LACP报文Reserved[0]的bit0~3置为0011,往对端发送LACP报文Reserved[0]的bit0~3置为0100。本端CPU收到Reserved[0]bit0~3为0011的报文后就把这个成员端口状态置为inactive。当成员端口被置为inactive,就停止在此端口上发送报文,并根据负荷分担策略在剩下链路中重新计算报文发送的端口,同时开启端口检测。如果T2时间内发普通丢包继续超过设定的门限Tx1,则保持成员端口inactive状态,如果T2时间内发普通丢包低于设定的门限Tx1,则上送CPU的LACP报文Reserved[0]的bit0~3置为0000,往对端发送LACP报文Reserved[0]的bit0~3置为0000。本端CPU收到Reserved[0]bit0~3为0000的报文后,若确定本成员端口的对端在设定时长内的收普通率也低于设定的门限,则置成员端口为active状态,再次重新计算报文发送端口,同时,关闭端口检测功能。此过程如图4所示。如此,对于提高链路的质量具有巨大意义。
当本端某成员端口收超带宽丢包,本端上送CPU的报文Reserved[0]的bit0~3置为0101。同时发送的LACP报文Reserved[0]的bit0~3置为0110。对端CPU收到Reserved[0]为0110的报文,如果成员端口同时是某些业务重定向的目的端口,则先把这些业务重定向到另外带宽利用率最低的端口,如果还存在超带宽丢包,则以hash key做classid,用ACL重定向到带宽利用率最低的端口,重复重定向动作直至超带宽丢包消失。此过程如图5所示
当本端某成员端口发超带宽丢包,本端上送CPU的报文Reserved[0]的bit0~3置为0111。同时发送的LACP报文Reserved[0]的bit0~3置为1000。本端CPU收到Reserved[0]为0111的报文,如果成员端口同时是某些业务重定向的目的端口,则先把这些业务重定向到另外带宽利用率最低的端口,如果还存在超带宽丢包,则以hash key做classid,用ACL定向像到带宽利用率最低的端口,重复重定向动作直至超带宽丢包消失。此过程如图6所示。
下面详细描述一下上述方法的完整实施过程,如图7所示,包括如下操作:
步骤701:版本正常启动,配置smartgroup后,开启动态管理smartgroup带宽功能。如果是手工smartgroup模式,转步骤702;如果是静、动态smartgroup模式,转步骤703。
步骤702:如果是手工smartgroup模式,检测端口是否持续时间T1收/发普通丢包超过指定门限H1,则置端口为inactive状态,同时开启端口丢包检测功能,并根据负荷分担策略在剩下链路中重新计算报文发送的端口。如果端口T2时间收/发普通丢包未超过指定的门限H2,则重新置端口为active状态,再次重新计算报文发送端口。关闭端口丢包检测功能。
步骤703:如果是静/动态smartgroup模式,检测是收、发普通丢包率越限还是收/发超带宽丢包越限。如果是收/发普通丢包率越限转步骤704;如果是收/发超带宽丢包越限转步骤707;
步骤704:是收普通丢包率越限还是发普通丢包率越限。如果是收普通丢包率越限则转步骤705;如果是发普通丢包率越限则转步骤706。
步骤705:如果持续时间T1收普通丢包率超过指定门限H1,LACP报文Reserved[0]的bit0~3置为0001,往对端发送LACP报文Reserved[0]的bit0~3置为0010。对端CPU收到Reserved[0]bit0~3为0010的报文后就把这个成员端口状态置为inactive。当成员端口被置为inactive,就停止在此端口上发送报文,并根据负荷分担策略在剩下链路中重新计算报文发送的端口,同时开启端口检测。如果T1时间内收普通丢包率继续超过设定门限,则保持成员端口inactive状态;如果T1时间内收普通丢包率低于设定门限了,则上送CPU的LACP报文Reserved[0]的bit0~3置为0000,往对端发送LACP报文Reserved[0]的bit0~3置为0000。对端CPU收到Reserved[0]bit0~3为0000的报文后,若对端CPU确定本端在设定时长内发普通丢包率也低于设定门限,则置本成员端口为active状态,再次重新计算报文发送端口,同时,关闭端口检测功能。
步骤706:如果持续时间T2发普通丢包率超过指定门限H2,上送CPU的LACP报文Reserved[0]的bit0~3置为0011,往对端发送LACP报文Reserved[0]的bit0~3置为0100。本端CPU收到Reserved[0]bit0~3为0011的报文后就把这个成员端口状态置为inactive。当成员端口被置为inactive,就停止在此端口上发送报文,并根据负荷分担策略在剩下链路中重新计算报文发送的端口,同时开启端口检测。如果T2时间内发普通丢包继续超过设定的门限Tx1,则保持成员端口inactive状态,如果持续时间T2发普通丢包低于设定门限H2,则上送CPU的LACP报文Reserved[0]的bit0~3置为0000,往对端发送LACP报文Reserved[0]的bit0~3置为0000。本端CPU收到Reserved[0]bit0~3为0000的报文后,若确定对端在设定时长内收普通丢包率也低于设定门限,则置成员端口为active状态,再次重新计算报文发送端口,同时,关闭端口检测功能。
步骤707:是收超带宽丢包越限还是发超带宽丢包越限。如果是收超带宽丢包越限则转步骤708;如果是发超带宽丢包越限则转步骤709。
步骤708:当本端某成员端口收超带宽丢包,本端上送CPU的报文Reserved[0]的bit0~3置为0101。同时发送的LACP报文Reserved[0]的bit0~3置为0110。对端CPU收到Reserved[0]为0110的报文,如果成员端口同时是某些业务重定向的目的端口,则先把这些业务重定向到另外带宽利用率最低的端口,如果还存在超带宽丢包,则以hash key做classid,用ACL重定向到带宽利用率最低的端口,重复重定向动作直至超带宽丢包消失。
步骤709:当本端某成员端口发超带宽丢包,本端上送CPU的报文Reserved[0]的bit0~3置为0111。同时发送的LACP报文Reserved[0]的bit0~3置为1000。本端CPU收到Reserved[0]为0111的报文,如果成员端口同时是某些业务重定向的目的端口,则先把这些业务重定向到另外带宽利用率最低的端口,如果还存在超带宽丢包,则以hash key做classid,用ACL重定向到带宽利用率最低的端口,重复重定向动作直至超带宽丢包消失。
实施例2
本实施例提供一种管理链路聚合成员端口丢包的装置,可实现上述实施例1的方法,其至少包括如下各单元。
第一检测单元,在开启动态管理链路聚合成员端口带宽管理功能后,当前模式为静/动态链路聚合模式时,检测聚合链路中有成员端口在设定时长内的收、发普通丢包率;
状态设置单元,在检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限时,将检测到的成员端口的对端的状态设置为非活动状态,在检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限时,将检测到的成员端口的状态设置为非活动状态,以及非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端在设定时长内的收普通丢包率低于设定门限时,再将该成员端口的状态更新为活动状态;
具体地,第一检测单元,检测到某一成员端口的收普通丢包率超过或等于设定门限时,上述状态设置单元,可以通过LACP将收普通丢包超过或等于设定门限的信息通知给对端的成员端口,以指示对端将自身的状态设置为非活动状态。
第一检测单元,检测到某一成员端口的发普通丢包率超过或等于设定门限时,状态设置单元,可以分别向检测该成员端口的CPU和对端发送通知本成员端口发普通丢包率超过或等于设定门限的信息,以指示检测到发普通丢包率超过或等于设定门限的成员端口的CPU将自身的状态设置为非活动状态。
另外,第一检测单元,检测到非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限时,状态设置单元,还可以分别向该成员端口的CPU和对端通知成员端口发普通丢包正常的信息,以指示该成员端口的CPU将自身的状态更新为活动状态。
还要说明的是,当前模式除了包括静态链路聚合模式和动态链路聚合模式以外,还可以包括手工链路聚合模式。这样,在当前模式为手工链路聚合模式时,状态设置单元,可以在检测到链路聚合端口中有成员端口在设定时长内的收/发普通丢包率超过或等于设定门限时,直接将检测到的成员端口的状态设置为非活动状态。
负荷分担单元,在有任一或几个成员端口的状态设置为非活动状态时,根据负荷分担策略在除非活动状态的成员端口以外的剩余链路中重新计算报文发送的端口,以及在非活动状态的成员端口更新为活动状态时,重新计算报文发送的端口。
除了考虑收、发普通丢包问题外,本实施例的优选方案还考虑到了,成员端口收、发超带宽丢包的问题。此时,在上述装置的基础上,可以增加第二检测单元和超带宽丢包处理单元。
其中,第二检测单元,检测链路聚合端口中是否有成员端口收、发超带宽丢包;
超带宽丢包处理单元,在检测到有成员端口收超带宽丢包时,通过LACP协议将该成员端口收超带宽丢包的信息通知给对端,以指示对端消除成员端口收超带宽丢包的问题,以及在检测到成员端口发超带宽丢包时,通过LACP协议将该成员端口发超带宽丢包的信息通知给该成员端口的CPU,以指示该成员端口的CPU消除发超带宽丢包的问题。
另外,超带宽丢包处理单元,在收到对端的成员端口收超带宽丢包的信息时,则可以判断本成员端口是否同时是某些业务重定向的目的端口,如果是其他业务重定向的目的端口,则需要将本成员端口上的业务重定向到其他带宽利用率低的端口,以消除对端的成员端口收超带宽丢包的问题,若本成员端口上的业务重定向到其他带宽利用率低的端口后,仍未消除对端的成员端口收超带宽丢包的问题,则可以以合适的hash key,比如VLAN,做特征值class id,用ACL将本成员端口上的业务到带宽重定向利用率最低的端口,重复重定向动作直至消除对端的成员端口收超带宽丢包的问题。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述,仅为本发明的较佳实例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (18)
1.一种管理链路聚合成员端口丢包的方法,其特征在于,包括:
开启动态管理链路聚合成员端口带宽管理功能后,当前模式为静/动态链路聚合模式时,检测聚合链路中成员端口在设定时长内的收、发普通丢包率;
若检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限,则将收普通丢包率超过或等于设定门限的成员端口的对端的状态设置为非活动状态;
若检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限,则将发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态;
当有任一或几个成员端口的状态设置为非活动状态时,根据负荷分担策略在除非活动状态的成员端口以外的剩余链路中重新计算报文发送的端口,直到非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该非活动状态的成员端口的状态更新为活动状态,并重新计算报文发送的端口。
2.如权利要求1所述的方法,其特征在于,若检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限,则将检测到的成员端口的对端的状态设置为非活动状态的过程包括:
检测到收普通丢包率超过或等于设定门限的成员端口A通过链路汇聚控制协议LACP将收普通丢包超过或等于设定门限的信息通知给对端的成员端口B;
所述成员端口B接收到成员端口A收普通丢包率超过或等于设定门限的信息,将成员端口B的状态设置为非活动状态。
3.如权利要求1所述的方法,其特征在,若检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限,则将检测到的成员端口的状态设置为非活动状态的过程包括:
检测到发普通丢包率超过或等于设定门限的成员端口a分别向本端CPU和对端的成员端口b发送通知成员端口a发普通丢包率超过或等于设定门限的信息;
所述成员端口a的CPU获取成员端口a发普通丢包率超过或等于设定门限的信息,则将本成员端口a的状态设置为非活动状态。
4.如权利要求1至3任一项权利要求所述的方法,其特征在于,非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该非活动状态的成员端口的状态更新为活动状态的过程包括:
成员端口A在设定时长内的收普通丢包率低于设定门限时,分别向本端CPU和对端的成员端口B通知成员端口A收普通丢包正常的信息;
所述成员端口B收到成员端口A收普通丢包正常的信息后,若检测成员端口B在设定时长内的发普通丢包率也低于设定门限,则所述成员端口B将本成员端口B的状态更新为活动状态。
5.如权利要求4所述的方法,其特征在于,该方法还包括:
检测链路聚合端口中是否有成员端口收、发超带宽丢包;
若检测到成员端口X收超带宽丢包,则通过LACP将本端收超带宽丢包的信息通知给本端CPU和对端的成员端口Y;
对端的成员端口Y接收到成员端口X收超带宽丢包的信息后,如果判断成员端口Y同时是某些业务重定向的目的端口,则将重定向到成员端口Y上的业务重定向到其他带宽利用率低的端口。
6.如权利要求5所述的方法,其特征在于,将重定向到成员端口Y上的业务重定向到其他带宽利用率低的端口后,若成员端口X仍然收超带宽丢包,该方法还包括:
成员端口Y以哈希关键字做特征值,将重定向到成员端口Y上的业务用访问控制列表ACL重定向到带宽利用率最低的端口,重复重定向动作直至成员端口X不再收超带宽丢包。
7.如权利要求5所述的方法,其特征在于,该方法还包括:
若检测到成员端口x发超带宽丢包,则通过LACP将本端发超带宽丢包的信息通知给本端CPU和对端的成员端口y;
成员端口x的CPU获取到本端发超带宽丢包的信息后,若判断成员端口x同时是某些业务重定向的目的端口,则将重定向到成员端口x上的业务重定向到其他带宽利用率低的端口。
8.如权利要求7所述的方法,其特征在于,将重定向到成员端口x上的业务重定向到其他带宽利用率低的端口后,若成员端口x仍然发超带宽丢包,该方法还包括:
成员端口x以哈希关键字做特征值,将重定向到成员端口x上的业务用ACL重定向到带宽利用率最低的端口,重复重定向动作直至成员端口x不再发超带宽丢包。
9.如权利要求8所述的方法,其特征在于,该方法还包括:
当前模式为手工链路聚合模式时,若检测到链路聚合端口中成员端口在设定时长内的收、发普通丢包率超过或等于设定门限,则将收或发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态,并根据负荷分担策略在除已设置为非活动状态的成员端口以外剩余链路中重新计算报文发送的端口,直到所检测到的成员端口在设定时长内的收/发丢包率低于设定门限,再将该成员端口的状态更新为活动状态,并再次重新计算报文发送端口。
10.一种管理链路聚合成员端口丢包的装置,其特征在于,包括:
第一检测单元,在开启动态管理链路聚合成员端口带宽管理功能后,当前模式为静/动态链路聚合模式时,检测聚合链路中成员端口在设定时长内的收、发普通丢包率;
状态设置单元,在检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限时,将检测到的成员端口的对端的状态设置为非活动状态,在检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限时,将检测到的成员端口的状态设置为非活动状态,以及非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该成员端口的状态更新为活动状态;
负荷分担单元,在有任一或几个成员端口的状态设置为非活动状态时,根据负荷分担策略在除非活动状态的成员端口以外的剩余链路中重新计算报文发送的端口,以及在非活动状态的成员端口更新为活动状态时,重新计算报文发送的端口。
11.如权利要求10所述的装置,其特征在于,所述状态设置单元,在检测到成员端口在设定时长内的收普通丢包率超过或等于设定门限时,将检测到的成员端口的对端的状态设置为非活动状态指:
所述状态设置单元,通过链路汇聚控制协议LACP将收普通丢包超过或等于设定门限的信息通知给对端的成员端口,以指示对端将对端自身的状态设置为非活动状态。
12.如权利要求10所述的装置,其特征在于,所述状态设置单元,在检测到成员端口在设定时长内的发普通丢包率超过或等于设定门限时,将检测到的成员端口的状态设置为非活动状态指:
所述状态设置单元,分别向检测到发普通丢包率超过或等于设定门限的成员端口的CPU和对端发送通知本成员端口发普通丢包率超过或等于设定门限的信息,以及检测到发普通丢包率超过或等于设定门限的成员端口的CPU将自身的状态设置为非活动状态。
13.如权利要求10至12任一项所述的装置,其特征在于,所述状态设置单元,非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限,且非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率低于设定门限时,再将该非活动状态的成员端口的状态更新为活动状态指:
所述状态设置单元,在检测到非活动状态的成员端口在设定时长内的发普通丢包率低于设定门限时,分别向该成员端口的CPU和对端通知成员端口发普通丢包正常的信息,且该非活动状态的成员端口的对端成员端口在设定时长内的收普通丢包率也低于设定门限,则将该非活动状态的成员端口的状态更新为活动状态。
14.如权利要求13所述的装置,其特征在于,该装置还包括:
第二检测单元,检测链路聚合端口中是否有成员端口收、发超带宽丢包;
超带宽丢包处理单元,在检测到有成员端口收超带宽丢包时,通过LACP将该成员端口收超带宽丢包的信息通知给对端,以及收到对端的成员端口发送的收超带丢包的信息后,若判断本成员端口同时是某些业务重定向的目的端口,则将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口。
15.如权利要求14所述的装置,其特征在于,所述超带宽丢包处理单元,将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口后,若对端的成员端口仍然收超带宽丢包,则将本成员端口的哈希关键字做特征值,将重定向到本成员端口上的业务用访问控制列表ACL重定向到带宽利用率最低的端口,重复重定向动作直至对端的成员端口不再收超带宽丢包。
16.如权利要求14所述的装置,其特征在于,
所述超带宽丢包处理单元,在检测到成员端口发超带宽丢包时,通过LACP将本端发超带宽丢包的信息通知给本端CPU和对端的成员端口,以及在本成员端口的CPU获取到本端发超带宽丢包的信息后,若判断本成员端口同时是某些业务重定向的目的端口,则将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口。
17.如权利要求16所述的装置,其特征在于,所述超带宽丢包处理单元,将重定向到本成员端口上的业务重定向到其他带宽利用率低的端口后,若本成员端口仍然发超带宽丢包,则以本成员端口的哈希关键字做特征值,将重定向到本成员端口上的业务用ACL重定向到带宽利用率最低的端口,重复重定向动作直至本成员端口不再发超带宽丢包。
18.如权利要求14所述的装置,其特征在于,
所述第一检测单元,在当前模式为手工链路聚合模式时,检测链路聚合端口中成员端口在设定时长内的收、发普通丢包率;
所述状态设置单元,在手工链路聚合模式时,检测链路聚合端口中成员端口在设定时长内的收、发普通丢包率超过或等于设定门限时,将收或发普通丢包率超过或等于设定门限的成员端口的状态设置为非活动状态。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510570704.7A CN106533964A (zh) | 2015-09-09 | 2015-09-09 | 一种管理链路聚合成员端口丢包的方法和装置 |
PCT/CN2016/088709 WO2017041577A1 (zh) | 2015-09-09 | 2016-07-05 | 一种管理链路聚合成员端口丢包的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510570704.7A CN106533964A (zh) | 2015-09-09 | 2015-09-09 | 一种管理链路聚合成员端口丢包的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106533964A true CN106533964A (zh) | 2017-03-22 |
Family
ID=58240545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510570704.7A Pending CN106533964A (zh) | 2015-09-09 | 2015-09-09 | 一种管理链路聚合成员端口丢包的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106533964A (zh) |
WO (1) | WO2017041577A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989139A (zh) * | 2017-06-02 | 2018-12-11 | 中兴通讯股份有限公司 | 一种基于cfm的链路聚合组的管理方法及装置 |
CN111200567A (zh) * | 2019-12-31 | 2020-05-26 | 苏州浪潮智能科技有限公司 | 一种应用于交换机成员端口的调度方法及调度系统 |
CN113411254A (zh) * | 2021-05-13 | 2021-09-17 | 新华三大数据技术有限公司 | 一种链路处理方法及装置 |
CN114268589A (zh) * | 2020-09-16 | 2022-04-01 | 北京华为数字技术有限公司 | 流量转发方法、装置及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640574B (zh) * | 2022-02-28 | 2023-11-28 | 天翼安全科技有限公司 | 一种主备设备的切换方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9071537B2 (en) * | 2012-06-15 | 2015-06-30 | Citrix Systems, Inc. | Systems and methods for propagating health of a cluster node |
CN103560898B (zh) * | 2013-07-30 | 2016-12-28 | 北京华为数字技术有限公司 | 一种端口状态设置方法、端口优先级的选择方法及装置 |
CN103916281B (zh) * | 2014-04-29 | 2018-01-30 | 上海斐讯数据通信技术有限公司 | 一种动态lacp聚合链路故障恢复方法 |
CN104219107B (zh) * | 2014-08-26 | 2018-08-14 | 华为技术有限公司 | 一种通信故障的检测方法、装置及系统 |
-
2015
- 2015-09-09 CN CN201510570704.7A patent/CN106533964A/zh active Pending
-
2016
- 2016-07-05 WO PCT/CN2016/088709 patent/WO2017041577A1/zh active Application Filing
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989139A (zh) * | 2017-06-02 | 2018-12-11 | 中兴通讯股份有限公司 | 一种基于cfm的链路聚合组的管理方法及装置 |
CN111200567A (zh) * | 2019-12-31 | 2020-05-26 | 苏州浪潮智能科技有限公司 | 一种应用于交换机成员端口的调度方法及调度系统 |
CN111200567B (zh) * | 2019-12-31 | 2021-09-10 | 苏州浪潮智能科技有限公司 | 一种应用于交换机成员端口的调度方法及调度系统 |
CN114268589A (zh) * | 2020-09-16 | 2022-04-01 | 北京华为数字技术有限公司 | 流量转发方法、装置及存储介质 |
CN114268589B (zh) * | 2020-09-16 | 2024-05-03 | 北京华为数字技术有限公司 | 流量转发方法、装置及存储介质 |
CN113411254A (zh) * | 2021-05-13 | 2021-09-17 | 新华三大数据技术有限公司 | 一种链路处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2017041577A1 (zh) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10243856B2 (en) | Load balancing systems, devices, and methods | |
CN106533964A (zh) | 一种管理链路聚合成员端口丢包的方法和装置 | |
US8050183B2 (en) | System and method for implementing reflector ports within hierarchical networks | |
US7499395B2 (en) | BFD rate-limiting and automatic session activation | |
US20090147685A1 (en) | Controlling congestion in a packet switched data network | |
US6665275B1 (en) | Network device including automatic detection of duplex mismatch | |
EP3633937B1 (en) | Packet transmission method and network device | |
US10404560B2 (en) | Disconnection diagnosis | |
US20090232152A1 (en) | Method and apparatus for aggregating ports | |
CN101529763A (zh) | 链路聚合的禁用状态和状态信令 | |
US20040088451A1 (en) | Device and method for controlling packet flow | |
GB2350027A (en) | Control method where setup of a link is switched to a lower rate if the number of attempts made to set up the link at a higher rate exceeds a threshold | |
EP2023541B1 (en) | Method, device and communication system to avoid loops in an Ethernet Ring System with an underlying 802.3ad network | |
US20060092833A1 (en) | Congestion control for improved management of service level agreements in switched networks | |
GB2351421A (en) | Improved auto-negotiation process for a link between network devices | |
CN104104596B (zh) | 一种irf分裂处理方法和装置 | |
CN100563201C (zh) | 一种路由器故障检测方法及装置 | |
CN107204888A (zh) | 一种切换超时时间的方法、装置和通信设备 | |
CN107707299A (zh) | 一种fc聚合链路的检测方法及装置 | |
US20150229571A1 (en) | Method and Device for Adjusting Rate of Data Transmission in Ethernet | |
KR100310843B1 (ko) | 이더넷에서흐름제어장치및방법 | |
CN106059880A (zh) | 一种链路故障处理方法及装置 | |
CN107241206B (zh) | 一种业务服务状态判定的方法、装置及存储介质 | |
CN104683204B (zh) | 一种FastRing环网的控制方法和装置 | |
JP4500589B2 (ja) | ネットワーク装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170322 |