CN108881295A - 用于检测和解决异常路由的方法和网络设备 - Google Patents

用于检测和解决异常路由的方法和网络设备 Download PDF

Info

Publication number
CN108881295A
CN108881295A CN201810818559.3A CN201810818559A CN108881295A CN 108881295 A CN108881295 A CN 108881295A CN 201810818559 A CN201810818559 A CN 201810818559A CN 108881295 A CN108881295 A CN 108881295A
Authority
CN
China
Prior art keywords
routing
network equipment
routes
anomalous
anomalous routes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810818559.3A
Other languages
English (en)
Inventor
纪俊杰
徐伟
黄明亮
田芸
傅超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to CN201810818559.3A priority Critical patent/CN108881295A/zh
Publication of CN108881295A publication Critical patent/CN108881295A/zh
Priority to PCT/CN2019/097424 priority patent/WO2020020204A1/en
Priority to US17/262,454 priority patent/US11711281B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • H04L41/0863Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions by rolling back to previous configuration versions

Abstract

本公开提供了一种用于检测和解决异常路由的方法和网络设备。根据一个实施例,网络设备基于一个或多个分类标准,确定一路由所属的类别。网络设备基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。网络设备采用所确定的检测机制,检测所述路由是否是异常路由。当检测到所述路由是异常路由时,网络设备执行一个或多个预定操作以解决异常路由。当检测到所述路由不是异常路由时,网络设备以预定时间间隔重新检测所述路由是否是异常路由。

Description

用于检测和解决异常路由的方法和网络设备
技术领域
本公开的实施例一般涉及网络通信,并且更具体地涉及用于检测和解决异常路由的方法和网络设备。
背景技术
本部分介绍的内容只是为了便于更好地理解本公开。因此,本部分的陈述不应理解为对哪些内容属于现有技术或哪些内容不属于现有技术的承认。
在通信网络中,如果在某些地方,入站或出站数据被默默丢弃而并不将数据未到达其期望的接收者的事实告知数据源,则这些地方被称为黑洞(black hole)。通常存在着两种类型的黑洞。一种类型的黑洞是通过管理员将下一跳地址配置为空或零而引起的。这可以丢弃损坏的数据或避免环路,因此是善意的。另一种类型的黑洞可能是恶意的。它可能是一种攻击,或者是由错误配置或路由协议自身引入的。本文中讨论的黑洞是后一种类型的黑洞。
黑洞、尤其是边界网关协议(BGP)黑洞会使数据被丢弃并因此使许多业务崩溃。这使互联网多年以来深受其困。例如,在2017年,由于谷歌公司的工程师的错误配置,导致了约135000个黑洞,使将近八百万互联网连接受到影响。在日本,该事故导致许多在线业务崩溃。用户无法访问在线银行门户站点、预订系统、政府门户站点、等等。而且,日本以外的用户无法连接到位于日本国内的在线站点,诸如任天堂网站、在线市场等。该事故持续了约一小时并导致了混乱和损失。
目前已经有一些关于BGP黑洞的解决方案。例如,互联网工程任务组(IETF)发布的评论请求文档(RFC)3704和RFC5635提出了一种基于目的地和基于数据源的远程触发的黑洞过滤方案,其在每个节点上逐跳地检查路由。RFC3882和RFC7999定义了一种新的“黑洞”团体(community)属性。利用该“黑洞”团体属性,黑洞可以在BGP邻居之间得到共享。IETF发布的草案“draft-asati-bgp-mpls-blackhole-avoidance-00.txt”提出了一种框架,使BGP能够确保多协议标签交换(MPLS)路径对“NEXT_HOP”(“下一跳”)的可用性。
发明内容
提供本部分是为了以简化的形式介绍下面在具体实施方式部分进一步描述的那些概念的选集。本部分并非旨在确定所要求保护的主题的关键特征或必要特征,也并非旨在限制所要求保护的主题的范围。
本公开的目的之一是提供一种用于检测和解决异常路由的改进方案。
根据本公开的一个方面,提供了一种在网络设备处实现的方法。该方法可以包括基于一个或多个分类标准,确定一路由所属的类别。该方法还可以包括基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。该方法还可以包括采用所确定的检测机制,检测所述路由是否是异常路由。该方法还可以包括当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。该方法还可以包括当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。
根据上述方面,能够实时地自动检测和解决异常路由、尤其是黑洞路由。
在本公开的实施例中,所述方法还可以包括当检测到所述路由不是异常路由时,将所述路由通告给外部设备。
在本公开的实施例中,所述路由可以是由所述网络设备生成的,或者可以是从外部设备接收的。
在本公开的实施例中,所述一个或多个分类标准可以是下述中的一个或多个:路由过滤策略;路由起源;路由类型;信用等级;以及自定义分类标准。
在本公开的实施例中,所确定的检测机制可以是下述之一:采用因特网包探索器PING,检测所述路由的可达性;采用路由跟踪,检测所述路由的可达性;使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性;以及自定义检测机制。
在本公开的实施例中,使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性可以包括向所述路由的目的地发送真实的或模拟的连接建立请求。该检测还可以包括根据是否能与所述目的地建立连接,确定所述路由的可达性。
在本公开的实施例中,执行一个或多个预定操作可以包括下述中的一个或多个:向管理员发警报;降低所述路由的信用等级;执行回滚操作;将所述路由的起源设备报告给外部设备;通知外部设备采取预定措施;以及执行自定义操作。
在本公开的实施例中,执行回滚操作可以包括下述中的一个或多个:从转发信息库(FIB)中卸载所述路由;撤回对所述路由的通告;对导致所述路由的错误配置进行回滚;将所述网络设备回滚到先前的健康状态;以及执行自定义回滚操作。
在本公开的实施例中,所述预定措施可以包括下述中的一个或多个:在所述外部设备处删除所述路由;由所述外部设备通知所述外部设备的邻居删除所述路由;由所述外部设备向其管理员报告所述路由;以及执行自定义措施。
在本公开的实施例中,所述路由过滤策略可以包括:前缀过滤;路由映射表过滤;访问列表过滤;自治系统路径过滤;以及自定义过滤。
在本公开的实施例中,所述路由起源可以包括:内部网关协议(IGP);外部网关协议(EGP);以及通过路由重分发,从其它路由协议引入。
在本公开的实施例中,所述路由类型可以包括:直连路由;静态路由;默认路由;开放式最短路径优先协议版本2(OSPFv2)路由;开放式最短路径优先协议版本3(OSPFv3)路由;路由信息协议(RIP)路由;下一代路由信息协议(RIPng)路由;中间系统到中间系统协议(ISIS)路由;内部网关路由协议(IGRP);加强内部网关路由协议(EIGRP);以及BGP路由。
在本公开的实施例中,所述信用等级可以根据路由惩罚机制获得。
在本公开的实施例中,所述异常路由可以是黑洞路由。
在本公开的实施例中,所述网络设备可以是部署有BGP的下述之一:路由器;交换机;服务器;以及基站。
根据本公开的另一方面,提供了一种网络设备。该网络设备可以包括至少一个处理器以及包含指令的至少一个存储器。所述指令可由所述至少一个处理器执行,由此所述网络设备可操作以基于一个或多个分类标准,确定一路由所属的类别。所述网络设备还可操作以基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。所述网络设备还可操作以采用所确定的检测机制,检测所述路由是否是异常路由。所述网络设备还可操作以便当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。所述网络设备还可操作以便当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。
在本公开的实施例中,所述网络设备可操作以执行根据上述方面的方法。
根据本公开的另一方面,提供了一种计算机程序产品。该计算机程序产品包含指令。该指令在由至少一个处理器执行时使所述至少一个处理器执行根据上述方面的方法。
根据本公开的另一方面,提供了一种计算机可读存储介质。该计算机可读存储介质包含指令。该指令在由至少一个处理器执行时使所述至少一个处理器执行根据上述方面的方法。
根据本公开的另一方面,提供了一种网络设备。该网络设备可以包括分类模块,由于基于一个或多个分类标准,确定一路由所属的类别。该网络设备还可以包括检测机制确定模块,用于基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。该网络设备还可以包括检测模块,用于采用所确定的检测机制,检测所述路由是否是异常路由。该网络设备还可以包括异常解决模块,用于当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。该网络设备还可以包括重新检测模块,用于当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。
附图说明
根据将结合附图阅读的本公开的说明性实施例的下面的详细描述,本公开的这些和其它目的、特征和优点将变得明显。
图1是示出可以在其中应用本公开的实施例的示例性环境的示意图;
图2是示出根据本公开的实施例的方法的流程图;
图3是用于说明图2的方法的流程图;
图4是用于说明图2的方法的另一流程图;
图5是用于说明图2的方法的另一流程图;
图6是用于说明图2的方法的另一流程图;
图7是示出适合于实施本公开的一些实施例的装置的简化框图;以及
图8是示出根据本公开的实施例的网络设备的框图。
具体实施方式
为了说明的目的,在下面的描述中阐述了一些细节以便提供所公开的实施例的透彻理解。然而,对于本领域技术人员来说明显的是,可以在没有这些具体细节的情况下或者利用等效配置来实现所述实施例。
当前,BGP协议(参见例如RFC4271)是实际用于在自治系统间进行互连的协议。例如,BGP已经被部署在云中,尤其是部署在软件定义网络(SDN)控制器上。而且,随着第五代移动通信技术(5G)的发展,网络规模会变得越来越大,对BGP将会提出越来越多的要求。因此,BGP路由的可靠性是非常重要的,尤其是对于控制着数百万BGP路由的核心边界节点而言更是如此。因此,为了确保网络安全和业务可用性,合乎需要且有价值的是,BGP节点自身能够自动检测和修复黑洞。
上文提到的用于解决黑洞的现有方案仅能用于简单的环境,仅能检测一部分黑洞,并且具有诸多限制。而且,这些现有方案仅基于对路由的反向检查。这是不可靠的,因为其无法发现由路由协议自身生成的错误路由、并且难以发现管理员做出的错误配置。因此,目前并不存在一种彻底的方案能够实时、可靠地自动检测和修复BGP黑洞。
本公开提出了一种改进的方案,其至少能够实时地自动检测和解决异常路由、尤其是黑洞路由。在下文中,将参考图1至8详细描述本公开的方案。
图1是示出可以在其中应用本公开的实施例的示例性环境的示意图。如图所示,该示例性环境包括自治系统(AS)10和AS 20。AS 10包括BGP节点(或网络设备)101,且AS 20包括BGP节点201。自治系统是指有权自主地决定在本系统中应采用何种路由协议的网络单位。该网络单位可以是一个简单的网络也可以是由一个或多个网络管理员控制的网络群体。自治系统有时也可被称为路由选择域(routing domain)。BGP节点是指部署有BGP协议的节点。BGP节点可以是路由器、交换机、服务器、基站、等等。本公开的实施例可以应用于图1中左侧的BGP节点101,和/或图1中右侧的BGP节点201。作为一个示例性的示例,AS 10可以是服务提供商网络,AS 20可以是用户网络。BGP节点101和201可以是边界网关节点,其运行BGP协议从而连接AS 10和AS 20。应注意的是,本公开的实施例并不限于边界网关节点,而是也可以应用于其它节点。另外,尽管本公开的实施例是在BGP协议的背景下描述的,但是本领域技术人员能够理解,本公开的原理也可以应用于采用具有相同功能(将自治系统互连)的其它协议(例如未来开发的类似协议)的节点。而且,应注意的是,随着技术的发展,BGP协议或具有相同功能的其它协议也有可能部署到其它设备(例如,手持终端,物联网设备、比如智能家居设备等)中。
图2是示出根据本公开的实施例的方法的流程图。该方法可以由部署有BGP协议或具有相同功能的其它协议的网络设备实现。在框202,基于一个或多个分类标准,确定一路由所属的类别。该路由可以由所述网络设备生成,或者可以从外部设备(例如路由器、交换机等)接收。作为第一示例,分类标准可以是路由过滤策略。路由过滤策略可以是下述中的任何一种或多种:前缀过滤(prefix filtering)、路由映射表过滤(route-mapfiltering)、访问列表过滤(access-list filtering)、自治系统路径过滤(as-pathfiltering)、以及自定义过滤。例如,如果用户(例如管理员)仅希望检测一条路由(10.10.10.10/32),则用户可以生成以下前缀过滤器(prefix-filter):ip prefix-list1permit 10.10.10.10/32。这样,网络设备可以仅检测满足该“prefix-list 1”的路由。
作为第二示例,分类标准可以是路由起源(origin)。路由起源可以是下述中的任何一种:内部网关协议(IGP);外部网关协议(EGP);以及通过路由重分发(routeredistribution),从其它路由协议(例如中间系统到中间系统协议(ISIS)、开放式最短路径优先协议(OSPF)、等等)引入,即路由起源的属性为“Incomplete”(“不完全”)。作为第三示例,分类标准可以是路由类型。路由类型可以是下述中的任何一种:直连路由(connectedroute),静态路由(static route),默认路由(default route),OSPF版本2(OSPFv2)路由,OSPF版本3(OSPFv3)路由,路由信息协议(RIP)路由,下一代路由信息协议(RIPng)路由,ISIS路由,内部网关路由协议(IGRP),加强内部网关路由协议(EIGRP),BGP路由,以及其它协议类型路由。作为第四示例,分类标准可以是信用等级(trust rating)。该信用等级可以根据路由惩罚(route dampening)机制(参见RFC2439)获得。作为第五示例,分类标准可以是自定义分类标准。该自定义标准可以由用户根据具体的应用场景进行设置。作为第六示例,分类标准可以是上述路由过滤策略、路由起源、路由类型、信用等级以及自定义分类标准中的任意多个分类标准的组合。
在框202执行分类所基于的一个或多个分类标准可以是预定义的,或者可以由用户设置。对于后一种情况,由于用户能够选择不同的分类标准用于检测,所以能够对网络设备生成或接收的路由进行灵活的处理。应注意的是,当对多个路由进行分类时,可以仅检测满足分类标准的那些路由,如在描述第一示例时所例举的那样。然而,对所有路由都进行检测也是可能的。此时,可以对属于不同类别的路由分别采用不同的或相同的检测机制进行检测。
在框204,基于所述路由所属的类别,确定用于检测该路由是否是异常路由的检测机制。异常路由可以是黑洞路由或任何其它无法正常起作用的路由。作为第一示例,所确定的检测机制可以是采用因特网包探索器(PING),检测所述路由的可达性。例如,可以用ping命令(例如IPv4/IPv6ping)探测所述路由的目的地。作为第二示例,所确定的检测机制可以是采用路由跟踪(traceroute),检测所述路由的可达性。例如,可以用traceroute命令(例如IPv4/IPv6traceroute),获得网络设备与所述路由的目的地之间的所有路由器的信息。作为第三示例,所确定的检测机制可以是使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性。例如,该检测机制可以被实现为两个步骤。在第一步骤,向所述路由的目的地发送真实的或模拟的连接建立请求。所发送的连接建立请求可以采用超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、安全外壳协议(SSH)、远程登陆协议(TELNET)、等等。在第二步骤,根据是否能与所述目的地建立连接,确定所述路由的可达性。由于该真实的或模拟的连接建立请求通过所述路由被发送给目的地,所以如果能与目的地建立连接,则可以确定所述路由是可达的。另一方面,如果不能与目的地建立连接,则可以确定所述路由是不可达的。例如,可以采用默认端口80模拟一个HTTP请求以便基于传输控制协议(TCP)与目的地建立HTTP连接。如果能够建立连接,则可以确定去往目的地的该路由是正常的(例如,不是黑洞路由)。这样,由于使用真实的流量或模拟真实的流量进行路由检测,所以能够发现由路由协议自身生成的错误路由、和/或由于管理员做出的错误配置而导致的错误路由,因此能够提高路由检测的可靠性。作为第四示例,所确定的检测机制可以是自定义检测机制。该自定义检测机制可以由用户根据具体的应用场景进行设置。
路由所属的类别与检测机制之间的对应关系可以是预定义的,或者可以由用户(例如管理员)设置。对于后一种情况,用户可以根据具体的部署场景、性能要求及其他因素来灵活地设置该对应关系。例如,对于路由起源为IGP(表明路由来源于IGP)的BGP路由,可以采用上述第一示例的检测机制(即,采用ping)。对于路由起源为EGP(表明路由来源于EGP)的BGP路由,可以采用上述第三示例的检测机制(即,使用真实的流量或模拟真实的流量)。这样,对于某一类路由,用户可以选择最适合该类路由的检测机制。这能够改善检测准确性和性能。
在框206,采用所确定的检测机制,检测所述路由是否是异常路由。如图3所示,框206可以被实现为框2061、2062、2063或2064。在框2061,采用因特网包探索器(PING),检测所述路由的可达性。框2061对应于框204的第一示例。在框2062,采用路由跟踪,检测所述路由的可达性。框2062对应于框204的第二示例。在框2063,使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性。例如,框2063可以被实现为图4的框2063-1和2063-2。在框2063-1,向所述路由的目的地发送真实的或模拟的连接建立请求。在框2063-2,根据是否能与所述目的地建立连接,确定所述路由的可达性。框2063对应于框204的第三示例。在框2064,采用自定义检测机制,检测所述路由是否是异常路由。框2064对应于框204的第四示例。
如果在框206检测到所述路由是异常路由,则在框208执行一个或多个预定操作以解决异常路由。如图5所示,框208可以被实现为框2081至2086中的任何一个或多个。在框2081,向管理员发警报。警报可以指示哪个或哪些检测到的路由是异常路由。这使得管理员能够采取必要的措施。警报可以采取可视信号、可听信号等各种形式。在框2082,降低所述路由的信用等级。如前所述,信用等级可以根据路由惩罚机制(参见RFC2439)获得。当信用等级低于阈值时,可以采取惩罚措施(例如,抑制所述路由)。当信用等级高于阈值时,可以采取肯定性措施(例如,停止抑制所述路由)。
在框2083,执行回滚操作。如图6所示,框2083可以被实现为框2083-1至2083-5中的任何一个或多个。在框2083-1,从转发信息库(FIB)中卸载(uninstall)所述路由。该卸载可以指从网络设备的硬件中删除。在框2083-2,撤回对所述路由的通告。这对应于网络设备在之前已经将当时还是正常的所述路由通告给外部设备的情况。由于此时所述路由已经从正常路由变为异常路由,所以网络设备可以再次发送通告来撤销所述路由。应注意的是,框2083-1和2083-2通常可以结合使用。在框2083-3,对导致所述路由的错误配置进行回滚。例如,可以回滚到错误配置发生之前的配置,从而撤销错误配置。在框2083-4,将所述网络设备回滚到先前的健康状态。先前的健康状态可以是最近一次的健康状态,也可以是最近一次健康状态之前的某一健康状态。在框2083-5,执行自定义回滚操作。该自定义回滚操作可以由用户根据具体的应用场景进行设置。
在框2084,将所述路由的起源设备(originator)报告给外部设备(例如IGP节点)。这样,外部设备就能够知道是哪个节点产生了异常路由。在框2085,通知外部设备采取预定措施。该预定措施可以是下述中的任何一个或多个:在所述外部设备(例如IGP节点)处删除所述路由;由所述外部设备通知所述外部设备的邻居删除所述路由;由所述外部设备向其管理员报告所述路由;以及执行自定义措施。该自定义措施可以由用户根据具体的应用场景进行设置。在框2086,执行自定义操作。该自定义操作可以由用户根据具体的应用场景进行设置。至少在上述框2082至2085中,由于网络设备自动执行预定操作来解决路由异常、而无需人为干预,所以能够节省大量人力成本。
可选地,在框208执行的一个或多个预定操作可以基于所述路由所属的类别来确定。这两者之间的对应关系可以是预定义的,或者可以由用户设置。作为一个示例,对于路由起源为IGP(表明路由来源于IGP)的BGP路由,可以采用上述框204的第一示例的检测机制(即,采用ping),并且可以采用框2083作为由于解决路由异常的预定操作。对于路由起源为EGP(表明路由来源于EGP)的BGP路由,可以采用上述框204的第三示例的检测机制(即,使用真实的流量或模拟真实的流量),并且可以采用框2082和2084作为由于解决路由异常的预定操作。
另一方面,如果在框206检测到所述路由不是异常路由,则在框210以预定时间间隔重新检测所述路由是否是异常路由。作为一个示例性的示例,可以启动具有定时值T的周期性的定时器。每当定时器期满时,可以重新检测所述路由是否是异常路由。该检测已经针对框206进行了详细描述,因此其细节将不再赘述。如果经重新检测发现所述路由已经变为异常路由,则可以执行框208。如果经重新检测发现所述路由仍然不是异常路由,则继续以预定时间间隔重新检测所述路由是否是异常路由。由于对已经被检测为正常的路由周期性地执行重新检测,所以每当这样的正常路由变为异常路由时,都能够接近实时地被检测到并得到解决。这能够避免网络业务的大规模崩溃。
在另一实施例中,如果在框206检测到所述路由不是异常路由,则还可以将所述路由通告给外部设备。例如,所述路由可以首先进入路由选择过程。这可以根据路由选择规则来执行。接着,可以根据路由通告规则将所述路由通告给邻居。应注意的是,该路由选择和通告过程的实现在本公开中并不受特别限制,而是可以采用各种现有的路由选择和通告方案。应注意的是,在上文提到的所有流程图的框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。
可选地,用户(例如管理员)可以启用或禁用网络设备对图2所示方法的执行。例如,在关于图1描述的服务提供商网络和用户网络的示例中,用户可以对服务提供商侧和用户侧中的任一侧或两侧启用或禁用图2所示方法的执行。可选地,对于一个BGP节点而言,用户可以取决于具体的应用场景,针对该BGP节点的全部BGP邻居启用图2所示方法的执行,或者仅针对一部分BGP邻居启用图2所示方法的执行。在后一种情况下,用户能够灵活地仅检测他最关心的那部分路由。可选地,当用户启用图2所示方法的执行时,可以存在关于路由分类、检测和异常解决的默认配置。针对特定的应用场景,用户可以修改默认配置或添加新的配置。
图7是示出适合于实施本公开的一些实施例的装置的简化框图。例如,上文描述的网络设备可以通过装置700实现。如图所示,装置700可以包括处理器710,存储程序的存储器720,以及用于通过有线和/或无线通信与其它外部设备通信数据的通信接口730。
存储器720存储的程序包括程序指令,其在被处理器710执行时使得装置700能够根据本公开的示例性实施例进行操作,如上面所讨论的。也就是说,本公开的示例性实施例可以至少部分地通过可由处理器710执行的计算机软件、或者通过硬件、或者通过软件和硬件的组合来实现。
存储器720可以是适合于本地技术环境的任何类型,并且可以使用任何适合的数据存储技术来实现,诸如基于半导体的存储器设备、闪速存储器、磁性存储器设备和系统、光学存储器设备和系统、固定存储器和可移动存储器。处理器710可以是适合于本地技术环境的任何类型,并且作为非限制性示例可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一个或多个。
图8是示出根据本公开的实施例的网络设备的框图。如图所示,该网络设备800包括分类模块802、检测机制确定模块804、检测模块806、异常解决模块808和重新检测模块810。分类模块802可以配置成基于一个或多个分类标准,确定一路由所属的类别,如参考框202所述。检测机制确定模块804可以配置成基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制,如参考框204所述。检测模块806可以配置成采用所确定的检测机制,检测所述路由是否是异常路由,如参考框206所述。异常解决模块808可以配置成当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由,如参考框208所述。重新检测模块810可以配置成当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由,如参考框210所述。
一般来说,各种示例性实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以在硬件中实现,而其它方面可以在可由控制器、微处理器或其它计算设备执行的固件或软件中实现,尽管本公开并不限于此。尽管本公开的示例性实施例的各个方面可以被示出和描述为框图、流程图,或者使用一些其它图形表示,但是应当很好理解的是,作为非限制性示例,可以在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器、或其它计算设备、或其一些组合中实现本文中描述的这些框、装置、系统、技术或方法。
如此,应当理解的是,本公开的示例性实施例的至少一些方面可以在各种部件诸如集成电路芯片和模块中实践。因此,应当理解的是,本公开的示例性实施例可以在体现为集成电路的装置中实现,其中集成电路可以包括用于体现可配置成根据本公开的示例性实施例进行操作的数据处理器、数字信号处理器、基带电路和射频电路中的至少一个或多个的电路(以及可能地,固件)。
应当理解的是,本公开的示例性实施例中的至少一些方面可以被体现在由一个或多个计算机或其它设备执行的计算机可执行指令中,诸如体现在一个或多个程序模块中。一般地,程序模块包括例程、程序、对象、组件、数据结构等,其在被计算机或其它设备中的处理器执行时执行特定任务或实现特定抽象数据类型。计算机可执行指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、随机存取存储器(RAM)等。本领域技术人员将理解的是,在各种实施例中程序模块的功能可以根据需要被组合或分布。另外,所述功能可以整体地或部分地体现在固件或硬件等价物(诸如集成电路、现场可编程门阵列(FPGA)等)中。
本公开包括本文中明确地或者以其任何一般化形式公开的任何新颖特征或特征组合。当结合附图阅读时,鉴于上述描述,对本公开的上述实施例的各种修改和适配对于相关领域中的技术人员来说会变得明显。然而,任何和所有修改仍将落入本公开的非限制性和示例性实施例的范围内。

Claims (18)

1.一种在网络设备处实现的方法,包括:
基于一个或多个分类标准,确定一路由所属的类别;
基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制;
采用所确定的检测机制,检测所述路由是否是异常路由;
当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由;以及
当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。
2.根据权利要求1所述的方法,还包括:
当检测到所述路由不是异常路由时,将所述路由通告给外部设备。
3.根据权利要求1所述的方法,其中所述路由是由所述网络设备生成的,或者是从外部设备接收的。
4.根据权利要求1至3中任一项所述的方法,其中所述一个或多个分类标准是下述中的一个或多个:
路由过滤策略;
路由起源;
路由类型;
信用等级;以及
自定义分类标准。
5.根据权利要求1至3中任一项所述的方法,其中所确定的检测机制是下述之一:
采用因特网包探索器PING,检测所述路由的可达性;
采用路由跟踪,检测所述路由的可达性;
使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性;以及
自定义检测机制。
6.根据权利要求5所述的方法,其中使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性包括:
向所述路由的目的地发送真实的或模拟的连接建立请求;以及
根据是否能与所述目的地建立连接,确定所述路由的可达性。
7.根据权利要求1至3中任一项所述的方法,其中执行一个或多个预定操作包括下述中的一个或多个:
向管理员发警报;
降低所述路由的信用等级;
执行回滚操作;
将所述路由的起源设备报告给外部设备;
通知外部设备采取预定措施;以及
执行自定义操作。
8.根据权利要求7所述的方法,其中执行回滚操作包括下述中的一个或多个:
从转发信息库FIB中卸载所述路由;
撤回对所述路由的通告;
对导致所述路由的错误配置进行回滚;
将所述网络设备回滚到先前的健康状态;以及
执行自定义回滚操作。
9.根据权利要求7所述的方法,其中所述预定措施包括下述中的一个或多个:
在所述外部设备处删除所述路由;
由所述外部设备通知所述外部设备的邻居删除所述路由;
由所述外部设备向其管理员报告所述路由;以及
执行自定义措施。
10.根据权利要求4所述的方法,其中所述路由过滤策略包括:
前缀过滤;
路由映射表过滤;
访问列表过滤;
自治系统路径过滤;以及
自定义过滤。
11.根据权利要求4所述的方法,其中所述路由起源包括:
内部网关协议IGP;
外部网关协议EGP;以及
通过路由重分发,从其它路由协议引入。
12.根据权利要求4所述的方法,其中所述路由类型包括:
直连路由;
静态路由;
默认路由;
开放式最短路径优先协议版本2,OSPFv2路由;
开放式最短路径优先协议版本3,OSPFv3路由;
路由信息协议RIP路由;
下一代路由信息协议RIPng路由;
中间系统到中间系统协议ISIS路由;
内部网关路由协议IGRP;
加强内部网关路由协议EIGRP;以及
边界网关协议BGP路由。
13.根据权利要求4所述的方法,其中所述信用等级是根据路由惩罚机制获得的。
14.根据权利要求1至3中任一项所述的方法,其中所述异常路由是黑洞路由。
15.根据权利要求1至3中任一项所述的方法,其中所述网络设备是部署有BGP的下述之一:
路由器;
交换机;
服务器;以及
基站。
16.一种网络设备,包括:
至少一个处理器;以及
至少一个存储器,其包含指令,所述指令可由所述至少一个处理器执行,由此所述网络设备可操作以:
基于一个或多个分类标准,确定一路由所属的类别;
基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制;
采用所确定的检测机制,检测所述路由是否是异常路由;
当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由;以及
当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。
17.根据权利要求16所述的网络设备,其中所述网络设备可操作以执行根据权利要求1至15中任一项所述的方法。
18.一种包含指令的计算机可读存储介质,所述指令在由至少一个处理器执行时使所述至少一个处理器执行根据权利要求1至15中任一项所述的方法。
CN201810818559.3A 2018-07-24 2018-07-24 用于检测和解决异常路由的方法和网络设备 Pending CN108881295A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810818559.3A CN108881295A (zh) 2018-07-24 2018-07-24 用于检测和解决异常路由的方法和网络设备
PCT/CN2019/097424 WO2020020204A1 (en) 2018-07-24 2019-07-24 Methods and network devices for detecting and resolving abnormal routes
US17/262,454 US11711281B2 (en) 2018-07-24 2019-07-24 Methods and network devices for detecting and resolving abnormal routes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810818559.3A CN108881295A (zh) 2018-07-24 2018-07-24 用于检测和解决异常路由的方法和网络设备

Publications (1)

Publication Number Publication Date
CN108881295A true CN108881295A (zh) 2018-11-23

Family

ID=64304510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810818559.3A Pending CN108881295A (zh) 2018-07-24 2018-07-24 用于检测和解决异常路由的方法和网络设备

Country Status (3)

Country Link
US (1) US11711281B2 (zh)
CN (1) CN108881295A (zh)
WO (1) WO2020020204A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213132A (zh) * 2019-06-06 2019-09-06 深圳市网心科技有限公司 网络连通方法、电子设备、系统及介质
WO2020020204A1 (en) * 2018-07-24 2020-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network devices for detecting and resolving abnormal routes
CN115396337A (zh) * 2022-08-10 2022-11-25 广州天懋信息系统股份有限公司 一种路由异常检测方法、系统、存储介质及电子设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11736340B2 (en) * 2021-06-09 2023-08-22 Cisco Technology, Inc. Signaling a prefix unreachability in a network utilizing a route summarization
US20230008525A1 (en) * 2021-07-07 2023-01-12 Fastly, Inc. Self-trace for client-server connections

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1764122A (zh) * 2004-10-22 2006-04-26 中国人民解放军国防科学技术大学 基于多视图的域间路由异常检测方法
CN101150455A (zh) * 2007-10-11 2008-03-26 华为技术有限公司 基于初始会话协议的业务状态监听方法、装置及系统
CN101483547A (zh) * 2009-02-12 2009-07-15 中国人民解放军信息工程大学 一种网络突发事件度量评估方法及系统
CN102281165A (zh) * 2010-06-09 2011-12-14 杭州华三通信技术有限公司 一种基于服务质量的故障检测方法、系统和装置
CN107222359A (zh) * 2017-04-19 2017-09-29 中国科学院计算技术研究所 一种is‑is网络中的链路异常检测方法及系统
EP3229408A1 (en) * 2016-03-30 2017-10-11 Juniper Networks, Inc. Failure handling for active-standby redundancy in evpn data center interconnect

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756032B2 (en) * 2000-10-17 2010-07-13 Avaya Inc. Method and apparatus for communicating data within measurement traffic
US7382769B1 (en) * 2003-02-07 2008-06-03 Juniper Networks, Inc. Automatic filtering to prevent network attacks
CN100366026C (zh) * 2003-07-06 2008-01-30 华为技术有限公司 一种在路由设备中实现报文转发控制的方法
US7444417B2 (en) * 2004-02-18 2008-10-28 Thusitha Jayawardena Distributed denial-of-service attack mitigation by selective black-holing in IP networks
US20060047807A1 (en) * 2004-08-25 2006-03-02 Fujitsu Limited Method and system for detecting a network anomaly in a network
JP4704120B2 (ja) * 2005-06-13 2011-06-15 富士通株式会社 ネットワーク障害検出装置及びネットワーク障害検出方法
US20070153763A1 (en) * 2005-12-29 2007-07-05 Rampolla Richard A Route change monitor for communication networks
JP2008301147A (ja) * 2007-05-31 2008-12-11 Fujitsu Ltd 伝送装置及び経路検証方法
US7983175B2 (en) * 2008-09-19 2011-07-19 International Business Machines Corporation System and method for detecting a network failure
US7916735B2 (en) * 2008-12-02 2011-03-29 At&T Intellectual Property I, L.P. Method for applying macro-controls onto IP networks using intelligent route indexing
US8503329B2 (en) 2009-08-05 2013-08-06 Cisco Technology, Inc. Signaling of attachment circuit status and automatic discovery of inter-chassis communication peers
US8248998B2 (en) * 2009-12-08 2012-08-21 Fiber Logic Communications, Inc. Telecommunication network transmission divergence system and method
JP5418250B2 (ja) * 2010-01-26 2014-02-19 富士通株式会社 異常検出装置、プログラム、及び異常検出方法
US9461967B2 (en) * 2013-07-18 2016-10-04 Palo Alto Networks, Inc. Packet classification for network routing
JP6394032B2 (ja) * 2014-03-31 2018-09-26 富士通株式会社 処理管理プログラム、処理管理装置及び処理管理方法
US20160065423A1 (en) * 2014-09-03 2016-03-03 Microsoft Corporation Collecting and Analyzing Selected Network Traffic
CN112615818B (zh) * 2015-03-24 2021-12-03 华为技术有限公司 基于sdn的ddos攻击防护方法、装置及系统
JP6451546B2 (ja) * 2015-08-05 2019-01-16 株式会社デンソー 通信ネットワーク及び中継装置
US10103981B2 (en) * 2015-11-01 2018-10-16 Cisco Technology, Inc. BIER forwarding validation
US20170195218A1 (en) * 2015-12-30 2017-07-06 Qualcomm Incorporated Routing in a hybrid network
US10505954B2 (en) * 2017-06-14 2019-12-10 Microsoft Technology Licensing, Llc Detecting malicious lateral movement across a computer network
US9882784B1 (en) * 2017-09-26 2018-01-30 Tesuto Llc Holistic validation of a network via native communications across a mirrored emulation of the network
CN108881295A (zh) * 2018-07-24 2018-11-23 瑞典爱立信有限公司 用于检测和解决异常路由的方法和网络设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1764122A (zh) * 2004-10-22 2006-04-26 中国人民解放军国防科学技术大学 基于多视图的域间路由异常检测方法
CN101150455A (zh) * 2007-10-11 2008-03-26 华为技术有限公司 基于初始会话协议的业务状态监听方法、装置及系统
CN101483547A (zh) * 2009-02-12 2009-07-15 中国人民解放军信息工程大学 一种网络突发事件度量评估方法及系统
CN102281165A (zh) * 2010-06-09 2011-12-14 杭州华三通信技术有限公司 一种基于服务质量的故障检测方法、系统和装置
EP3229408A1 (en) * 2016-03-30 2017-10-11 Juniper Networks, Inc. Failure handling for active-standby redundancy in evpn data center interconnect
CN107222359A (zh) * 2017-04-19 2017-09-29 中国科学院计算技术研究所 一种is‑is网络中的链路异常检测方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DOUGLAS E.COMER: "《计算机网络与因特网》", 31 August 2000, 机械工业出版社 *
GLENN LEPORE: "《Cisco路由器配置疑难解析》", 30 April 2000, 机械工业出版社 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020020204A1 (en) * 2018-07-24 2020-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network devices for detecting and resolving abnormal routes
US11711281B2 (en) 2018-07-24 2023-07-25 Telefonoktiebolagget LM Ericsson (Publ) Methods and network devices for detecting and resolving abnormal routes
CN110213132A (zh) * 2019-06-06 2019-09-06 深圳市网心科技有限公司 网络连通方法、电子设备、系统及介质
CN115396337A (zh) * 2022-08-10 2022-11-25 广州天懋信息系统股份有限公司 一种路由异常检测方法、系统、存储介质及电子设备

Also Published As

Publication number Publication date
US11711281B2 (en) 2023-07-25
WO2020020204A1 (en) 2020-01-30
US20210234777A1 (en) 2021-07-29

Similar Documents

Publication Publication Date Title
CN108881295A (zh) 用于检测和解决异常路由的方法和网络设备
US11431554B2 (en) Mechanism for control message redirection for SDN control channel failures
EP3759870B1 (en) Network slicing with smart contracts
CN107005481B (zh) 用于网络中数据平面故障检测的装置及其中的方法
US9176832B2 (en) Providing a backup network topology without service disruption
CN107005439B (zh) 用于在线服务链接的被动性能测量
US20120117268A1 (en) System and Method for Routing Critical Communications
KR102007548B1 (ko) 네트워크 측정 트리거들을 사용하는 서비스 보장
KR20140053265A (ko) 분할 아키텍처 시스템에서의 제어 트래픽의 탄력적 라우팅을 위한 방법 및 장치
CN108270673B (zh) 报文发送方法、装置以及系统
WO2017141076A1 (en) Stateless multicast protocol for low-power and lossy networks
JP6443864B2 (ja) パケット紛失検出を実装するための方法、装置、およびシステム
US20230231798A1 (en) Conditional routing delivery in a compromised network
EP4179762A1 (en) Cell accessibility prediction and actuation
Papán et al. The survey of current IPFRR mechanisms
CN113055297B (zh) 网络拓扑发现方法及装置
CN107347034B (zh) 链路信息的处理方法及装置、系统
Feamster et al. Network-wide BGP route prediction for traffic engineering
CN109831378A (zh) 一种报文超时回应方法及装置
CN111726287B (zh) 一种环网的保护方法和装置
CN115225474A (zh) 一种检测任务配置方法以及网络设备
CN116389310A (zh) 连通性检测方法及装置
CN109005121A (zh) 一种路由计算方法及装置
Tamboli et al. MULTIPLE ROUTING CONFIGURATION
Sae Lor Resilient routing in the internet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181123

RJ01 Rejection of invention patent application after publication