CN108965038A - 通过acl快速定位特定流报文丢弃原因的方法及装置 - Google Patents
通过acl快速定位特定流报文丢弃原因的方法及装置 Download PDFInfo
- Publication number
- CN108965038A CN108965038A CN201811210062.XA CN201811210062A CN108965038A CN 108965038 A CN108965038 A CN 108965038A CN 201811210062 A CN201811210062 A CN 201811210062A CN 108965038 A CN108965038 A CN 108965038A
- Authority
- CN
- China
- Prior art keywords
- message
- acl
- packet loss
- acl rule
- specific stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
Abstract
本发明提供一种通过ACL快速定位特定流报文丢弃原因的方法及装置,所述方法包括:S1、为网络交换设备的端口配置ACL规则,所述ACL规则用于过滤识别不同业务的报文;S2、当任一端口接收到报文后,获取报文特征作为关键字以匹配ACL规则;S3、判断当前报文是否匹配到对应的ACL规则,若是,在确认当前报文被丢弃后,对当前报文执行ACL规则对应的Action,以记录当前报文对应的丢包统计信息;若否,正常转发当前报文。本发明通过ACL快速定位特定流报文丢弃原因的方法及装置,通过ACL实现基于特定流的报文丢弃情况统计,解决传统统计方式不能基于特定流统计的问题;通过本发明,可以快速定位出特定流的丢包问题原因,提高定位效率。
Description
技术领域
本发明涉及网络通信领域,尤其涉及一种通过ACL快速定位特定流报文丢弃原因的方法及装置。
背景技术
数据通信厂商的网络交换设备通常提供二、三层网络交换功能,为了提升设备的可维护性,通常需要提供多种调试诊断功能,其中就包括报文在设备上丢弃原因诊断的功能。传统的网络交换设备大都是通过提供基于端口的报文丢弃原因记录及丢弃个数统计的能力。
然而,通常一个端口上会有多条流同时进行转发,基于端口的丢包统计只能看出整个端口的丢包情况,无法快速识别定位出特定流是否有丢包、丢包原因是什么,往往需要结合业务配置等信息进一步分析,定位效率低。
现有技术中,多条网络流量通过网络交换设备的端口1进入设备进行转发,当交换设备出现丢包问题时,查询端口的丢包统计信息,结果发现端口1有“TTL check fail”导致的丢包计数增长,然而,按照现有技术,仅能获知端口1上有IP报文因为TTL检查被丢弃,但实际上,端口1上有多种业务流量同时进来,比如SSH、TELNET、以及其他基于IP报文的业务,这些业务的报文都可能出现TTL检查失败的问题,而现有技术无法区分当前端口上因为TTL检查被丢弃的报文的具体业务类型。
发明内容
为解决上述技术问题,本发明的目的在于提供一种通过ACL快速定位特定流报文丢弃原因的方法及装置。
为了实现上述发明目的之一,本发明一实施方式提供一种通过ACL快速定位特定流报文丢弃原因的方法,所述方法包括:S1、为网络交换设备的端口配置ACL规则,所述ACL规则用于过滤识别不同业务的报文;
S2、当任一端口接收到报文后,获取报文特征作为关键字以匹配ACL规则;
S3、判断当前报文是否匹配到对应的ACL规则,
若是,在确认当前报文被丢弃后,对当前报文执行ACL规则对应的Action,以记录当前报文对应的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一;
若否,正常转发当前报文。
作为本发明一实施方式的进一步改进,所述步骤S3后,所述方法还包括:
在任一报文被丢弃后,通过查询所述Action,以获取被丢弃报文的丢包统计信息。
作为本发明一实施方式的进一步改进,所述步骤S1具体包括:
使用报文特征为ACL的key创建ACL规则,同时在ACL规则上使能Action。
作为本发明一实施方式的进一步改进,配置所述ACL规则的Action具体包括:
在转发芯片上通过唯一的ID或Index绑定并指向一块独立的寄存器,所述寄存器用于记录报文的丢包统计信息。
作为本发明一实施方式的进一步改进,所述步骤S3具体包括:当任一报文被丢弃并执行ACL规则对应的Action时,获取ID或Index;
以ID或Index查询寄存器,以获取寄存器的存储位置;
将被丢弃报文的丢包统计信息写入寄存器对应的存储位置中。
为了实现上述发明目的另一,本发明一实施方式提供一种通过ACL快速定位特定流报文丢弃原因的装置,所述装置包括:配置模块,用于为网络交换设备的端口配置ACL规则,所述ACL规则用于过滤识别不同业务的报文;
匹配模块,用于在任一端口接收到报文后,获取报文特征作为关键字以匹配ACL规则;
处理模块,用于判断当前报文是否匹配到对应的ACL规则,
若是,在确认当前报文被丢弃后,对当前报文执行ACL规则对应的Action,以记录当前报文对应的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一;
若否,正常转发当前报文。
作为本发明一实施方式的进一步改进,调取模块,用于在任一报文被丢弃后,通过查询所述Action,以获取被丢弃报文的丢包统计信息。
作为本发明一实施方式的进一步改进,所述配置模块具体用于:
使用报文特征为ACL的key创建ACL规则,同时在ACL规则上使能Action。
作为本发明一实施方式的进一步改进,所述配置模块还用于:在转发芯片上通过唯一的ID或Index绑定并指向一块独立的寄存器,所述寄存器用于记录报文的丢包统计信息。
作为本发明一实施方式的进一步改进,所述处理模块还用于:
当任一报文被丢弃并执行ACL规则对应的Action时,获取ID或Index;
以ID或Index查询寄存器,以获取寄存器的存储位置;
将被丢弃报文的丢包统计信息写入寄存器对应的存储位置中。
与现有技术相比,本发明通过ACL快速定位特定流报文丢弃原因的方法及装置,通过ACL实现基于特定流的报文丢弃情况统计,解决传统统计方式不能基于特定流统计的问题;通过本发明,可以快速定位出特定流的丢包问题原因,提高定位效率。
附图说明
图1是本发明一实施方式中通过ACL快速定位特定流报文丢弃原因的方法的流程示意图;
图2是本发明一基于交换设备的具体示例的示意图;
图3是本发明一实施方式中通过ACL快速定位特定流报文丢弃原因的装置的模块示意图。
具体实施方式
以下将结合附图所示的各实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
如图1所示,在本发明的一实施方式中,通过ACL快速定位特定流报文丢弃原因的方法包括:
S1、为网络交换设备的端口配置ACL规则,所述ACL用于过滤识别不同业务的报文。
本发明具体实施方式中,所述步骤S1具体包括:使用报文特征为ACL的key创建ACL规则,同时在ACL规则上使能Action,所述报文特征例如:IP报文、TCP封装的传输层以及目的端口号等。
本发明较佳实施方式中,配置所述ACL规则的Action具体包括:在转发芯片上通过唯一的ID或Index绑定并指向一块独立的寄存器,所述寄存器用于记录报文的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一。
需要说明的是,对应于交互设备的每一端口可以任意配置ACL规则,ACL规则的配置方式主要依据传递报文的报文特征进行创建,故,对同一条ACL规则可以应用于不同的端口,不同的端口也可以配置不同的ACL规则。
为了便于理解,结合图2所示,描述一具体示例供参考。该示例中,配置的第一ACL规则用于过滤识别SSH报文;第二ACL规则用于过滤识别TELNET报文(该报文为正常转发报文,故为其配置的ACL规则未在图中体现),所述SSH报文的报文特征为:IP报文+TCP封装的传输层+目的端口号22;所述TELNET报文的报文特征为:IP报文+TCP封装的传输层+目的端口号23.
相应的,分别以IP+TCP+目的端口22为ACL的key创建第一ACL规则;该第一ACL规则通过Index绑定为2的“DiscardInfo”寄存器;以IP+TCP+目的端口23为ACL的key创建第二ACL规则;该第二ACL规则通过Index绑定为3的“DiscardInfo”寄存器;相应的,将该第一以及第二ACL规则均应用到端口1上。
进一步的,所述方法还包括:S2、当任一端口接收到报文后,获取报文特征作为关键字以匹配ACL规则。
继续上述示例,当端口1接收到SSH报文后,获取其报文特征“IP+TCP+目的端口22”,并以其为关键字匹配ACL规则;需要说明书的,本示例仅对SSH报文被丢弃为例进行说明,实际应用中,对每个特定流对应的报文业务均配置独立的ACL规则,且同一ACL规则可以根据每个端口传递的特定流对应的报文业务应用在不同的端口上。
进一步的,所述方法还包括:S3、判断当前报文是否匹配到对应的ACL规则,若是,在确认当前报文被丢弃后,对当前报文执行ACL规则对应的Action,以记录当前报文对应的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一;若否,正常转发当前报文。
本发明较佳实施方式中,所述步骤S3具体包括:当任一报文被丢弃并执行ACL规则对应的Action时,获取ID或Index;以ID或Index查询寄存器,以获取寄存器的存储位置;将被丢弃报文的丢包统计信息写入寄存器对应的存储位置中。
在实际应用中,若根据报文特征匹配到对应的ACL规则,并在确认当前具有该报文特征的报文为被丢弃的报文后,将该被丢弃报文的丢包统计信息写入寄存器对应的存储位置中以供后续查询。若不能匹配ACL规则,则确认当前报文为正常转发的报文;若匹配到ACL规则,且不是丢弃的报文,也确认当前报文为正常转发的报文,进一步的,将未匹配到ACL规则的报文以及匹配到ACL规则但未被丢弃的报文正常转发。
接续上述示例,端口1进来的SSH报文会匹配命中上述第一ACL规则,且其他流量不会命中上述第一ACL规则,在SSH报文匹配命中上述第一ACL规则后,确认其被丢弃,则对该SSH报文执行对应的Action。较为具体的,获取Action信息中记录的地址为2的“DiscardInfo”寄存器的Index,通过该Index找到对应的地址为2的“DiscardInfo”寄存器位置;进一步的,将该SSH报文对应的丢包统计信息写入寄存器中,该丢包统计信息包括:丢弃原因,丢弃个数(递增方式)以及最后丢弃时间。
进一步的,在所述步骤S3后,所述方法还包括:在任一报文被丢弃后,通过查询所述Action,以获取被丢弃报文的丢包统计信息。
本发明较佳实施方式中,可通过上层系统软件查询寄存器,并在SSH报文对应的地址中获取其对应的丢包统计信息,以通过查询该丢包统计信息获得该SSH报文的具体丢包信息。
本发明可以通过在端口上配置不同的ACL规则,即可以快速检查哪种具体的报文流丢包。
结合图2所示,在本发明的第一实施方式中,通过ACL快速定位特定流报文丢弃原因的装置包括:配置模块100、匹配模块200、处理模块300。
配置模块100用于为网络交换设备的端口配置ACL规则,所述ACL用于过滤识别不同业务的报文。
本发明具体实施方式中,配置模块100具体用于使用报文特征为ACL的key创建ACL规则,同时在ACL规则上使能Action,所述报文特征例如:IP报文、TCP封装的传输层以及目的端口号等。
本发明较佳实施方式中,配置模块100配置所述ACL规则的Action具体包括:在转发芯片上通过唯一的ID或Index绑定并指向一块独立的寄存器,所述寄存器用于记录报文的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一。
需要说明的是,对应于交互设备的每一端口可以任意配置ACL规则,ACL规则的配置方式主要依据传递报文的报文特征进行创建,故,对同一条ACL规则可以应用于不同的端口,不同的端口也可以配置不同的ACL规则。
为了便于理解,结合图1所示,描述一具体示例供参考。该示例中,配置的第一ACL规则用于过滤识别SSH报文;第二ACL规则用于过滤识别TELNET报文,所述SSH报文的报文特征为:IP报文+TCP封装的传输层+目的端口号22;所述TELNET报文的报文特征为:IP报文+TCP封装的传输层+目的端口号23.
相应的,分别以IP+TCP+目的端口22为ACL的key创建第一ACL规则;该第一ACL规则通过Index绑定为2的“DiscardInfo”寄存器;以IP+TCP+目的端口23为ACL的key创建第二ACL规则;该第二ACL规则通过Index绑定为3的“DiscardInfo”寄存器;相应的,将该第一以及第二ACL规则均应用到端口1上。
匹配模块200用于在任一端口接收到报文后,获取报文特征作为关键字以匹配ACL规则。
继续上述示例,当端口1接收到SSH报文后,获取其报文特征“IP+TCP+目的端口22”,并以其为关键字匹配ACL规则;需要说明书的,本示例仅对SSH报文被丢弃为例进行说明,实际应用中,对每个特定流对应的报文业务均配置独立的ACL规则,且同一ACL规则可以根据每个端口传递的特定流对应的报文业务应用在不同的端口上。
处理模块300用于判断当前报文是否匹配到对应的ACL规则,若是,在确认当前报文被丢弃后,对当前报文执行ACL规则对应的Action,以记录当前报文对应的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一;若否,正常转发当前报文。
本发明较佳实施方式中,处理模块300具体用于当任一报文被丢弃并执行ACL规则对应的Action时,获取ID或Index;以ID或Index查询寄存器,以获取寄存器的存储位置;将被丢弃报文的丢包统计信息写入寄存器对应的存储位置中。
在实际应用中,若根据报文特征匹配到对应的ACL规则,并在确认当前具有该报文特征的报文为被丢弃的报文后,将该被丢弃报文的丢包统计信息写入寄存器对应的存储位置中以供后续查询。若不能匹配ACL规则,则确认当前报文为正常转发的报文;若匹配到ACL规则,且不是丢弃的报文,也确认当前报文为正常转发的报文,进一步的,将未匹配到ACL规则的报文以及匹配到ACL规则但未被丢弃的报文正常转发。
接续上述示例,端口1进来的SSH报文会匹配命中上述第一ACL规则,且其他流量不会命中上述第一ACL规则,在SSH报文匹配命中上述第一ACL规则后,确认其被丢弃,则对该SSH报文执行对应的Action。较为具体的,获取Action信息中记录的地址为2的“DiscardInfo”寄存器的Index,通过该Index找到对应的地址为2的“DiscardInfo”寄存器位置;进一步的,将该SSH报文对应的丢包统计信息写入寄存器中,该丢包统计信息包括:丢弃原因,丢弃个数(递增方式)以及最后丢弃时间。
进一步的,处理模块300还用于在任一报文被丢弃后,通过查询所述Action,以获取被丢弃报文的丢包统计信息。
本发明较佳实施方式中,可通过上层系统软件查询寄存器,并在SSH报文对应的地址中获取其对应的丢包统计信息,以通过查询该丢包统计信息获得该SSH报文的具体丢包信息。
本发明可以通过在端口上配置不同的ACL规则,即可以快速检查哪种具体的报文流丢包。
与现有技术相比,本发明通过ACL快速定位特定流报文丢弃原因的方法及装置,通过ACL实现基于特定流的报文丢弃情况统计,解决传统统计方式不能基于特定流统计的问题;通过本发明,可以快速定位出特定流的丢包问题原因,提高定位效率。
以上所描述的系统实施方式仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是分开的,可以根据实际的需要选择其中的部分或者全部模块来实现本实施方式方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请可用于众多通用或专用的通信芯片中。例如:交换芯片、路由器芯片,服务器芯片等等。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
Claims (10)
1.一种通过ACL快速定位特定流报文丢弃原因的方法,其特征在于,所述方法包括:
S1、为网络交换设备的端口配置ACL规则,所述ACL规则用于过滤识别不同业务的报文;
S2、当任一端口接收到报文后,获取报文特征作为关键字以匹配ACL规则;
S3、判断当前报文是否匹配到对应的ACL规则,
若是,在确认当前报文被丢弃后,对当前报文执行ACL规则对应的Action,以记录当前报文对应的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一;
若否,正常转发当前报文。
2.根据权利要求1所述通过ACL快速定位特定流报文丢弃原因的方法,其特征在于,所述步骤S3后,所述方法还包括:
在任一报文被丢弃后,通过查询所述Action,以获取被丢弃报文的丢包统计信息。
3.根据权利要求1所述的通过ACL快速定位特定流报文丢弃原因的方法,其特征在于,所述步骤S1具体包括:
使用报文特征为ACL的key创建ACL规则,同时在ACL规则上使能Action。
4.根据权利要求1所述的通过ACL快速定位特定流报文丢弃原因的方法,其特征在于,
配置所述ACL规则的Action具体包括:
在转发芯片上通过唯一的ID或Index绑定并指向一块独立的寄存器,所述寄存器用于记录报文的丢包统计信息。
5.根据权利要求4所述的通过ACL快速定位特定流报文丢弃原因的方法,其特征在于,
所述步骤S3具体包括:当任一报文被丢弃并执行ACL规则对应的Action时,获取ID或Index;
以ID或Index查询寄存器,以获取寄存器的存储位置;
将被丢弃报文的丢包统计信息写入寄存器对应的存储位置中。
6.一种通过ACL快速定位特定流报文丢弃原因的装置,其特征在于,所述装置包括:
配置模块,用于为网络交换设备的端口配置ACL规则,所述ACL规则用于过滤识别不同业务的报文;
匹配模块,用于在任一端口接收到报文后,获取报文特征作为关键字以匹配ACL规则;
处理模块,用于判断当前报文是否匹配到对应的ACL规则,
若是,在确认当前报文被丢弃后,对当前报文执行ACL规则对应的Action,以记录当前报文对应的丢包统计信息;所述丢包统计信息包括:任一报文的丢包原因、丢包计数以及最后丢弃时间至少其中之一;
若否,正常转发当前报文。
7.根据权利要求6所述的通过ACL快速定位特定流报文丢弃原因的装置,其特征在于,
所述处理模块还用于在任一报文被丢弃后,通过查询所述Action,以获取被丢弃报文的丢包统计信息。
8.根据权利要求6所述的通过ACL快速定位特定流报文丢弃原因的装置,其特征在于,所述配置模块具体用于:
使用报文特征为ACL的key创建ACL规则,同时在ACL规则上使能Action。
9.根据权利要求6所述的通过ACL快速定位特定流报文丢弃原因的装置,其特征在于,
所述配置模块还用于:在转发芯片上通过唯一的ID或Index绑定并指向一块独立的寄存器,所述寄存器用于记录报文的丢包统计信息。
10.根据权利要求6所述的通过ACL快速定位特定流报文丢弃原因的装置,其特征在于,
所述处理模块还用于:
当任一报文被丢弃并执行ACL规则对应的Action时,获取ID或Index;
以ID或Index查询寄存器,以获取寄存器的存储位置;
将被丢弃报文的丢包统计信息写入寄存器对应的存储位置中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811210062.XA CN108965038A (zh) | 2018-10-17 | 2018-10-17 | 通过acl快速定位特定流报文丢弃原因的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811210062.XA CN108965038A (zh) | 2018-10-17 | 2018-10-17 | 通过acl快速定位特定流报文丢弃原因的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108965038A true CN108965038A (zh) | 2018-12-07 |
Family
ID=64480775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811210062.XA Withdrawn CN108965038A (zh) | 2018-10-17 | 2018-10-17 | 通过acl快速定位特定流报文丢弃原因的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965038A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661716A (zh) * | 2019-09-16 | 2020-01-07 | 锐捷网络股份有限公司 | 网络丢包的通知方法、监控装置、交换机和存储介质 |
CN111030884A (zh) * | 2019-11-25 | 2020-04-17 | 杭州迪普科技股份有限公司 | 一种获取接口丢包的方法及装置 |
CN112532477A (zh) * | 2020-11-23 | 2021-03-19 | 盛科网络(苏州)有限公司 | 一种链路丢包检测方法及装置 |
CN114189426A (zh) * | 2021-10-29 | 2022-03-15 | 苏州浪潮智能科技有限公司 | 代理服务自适应带配置回复方法、系统、装置及存储介质 |
CN114338554A (zh) * | 2021-12-31 | 2022-04-12 | 锐捷网络股份有限公司 | 基于流的随机丢包方法及装置 |
CN115484142A (zh) * | 2021-06-15 | 2022-12-16 | 浙江宇视科技有限公司 | 一种网络故障的诊断方法、装置、介质及网络设备 |
CN115514683A (zh) * | 2022-09-21 | 2022-12-23 | 北京东土军悦科技有限公司 | 丢包原因确定方法、装置、交换芯片及存储介质 |
CN115529262A (zh) * | 2022-09-16 | 2022-12-27 | 杭州云合智网技术有限公司 | 一种sai thrift中acl命中确认方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050157647A1 (en) * | 2004-01-21 | 2005-07-21 | Alcatel | Metering packet flows for limiting effects of denial of service attacks |
CN101267437A (zh) * | 2008-04-28 | 2008-09-17 | 杭州华三通信技术有限公司 | 网络设备的报文访问控制方法及系统 |
US20120020220A1 (en) * | 2010-01-04 | 2012-01-26 | Nec Corporation | Network system, controller, and network control method |
CN103001828A (zh) * | 2012-12-04 | 2013-03-27 | 北京星网锐捷网络技术有限公司 | 基于数据流的报文统计方法和装置、网络设备 |
CN103560923A (zh) * | 2013-11-20 | 2014-02-05 | 烽火通信科技股份有限公司 | 分组传送网的网络故障快速定位方法 |
US20170034049A1 (en) * | 2015-07-31 | 2017-02-02 | Nicira, Inc. | Generating Conjunctive Match Flow Entries |
-
2018
- 2018-10-17 CN CN201811210062.XA patent/CN108965038A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050157647A1 (en) * | 2004-01-21 | 2005-07-21 | Alcatel | Metering packet flows for limiting effects of denial of service attacks |
CN101267437A (zh) * | 2008-04-28 | 2008-09-17 | 杭州华三通信技术有限公司 | 网络设备的报文访问控制方法及系统 |
US20120020220A1 (en) * | 2010-01-04 | 2012-01-26 | Nec Corporation | Network system, controller, and network control method |
CN103001828A (zh) * | 2012-12-04 | 2013-03-27 | 北京星网锐捷网络技术有限公司 | 基于数据流的报文统计方法和装置、网络设备 |
CN103560923A (zh) * | 2013-11-20 | 2014-02-05 | 烽火通信科技股份有限公司 | 分组传送网的网络故障快速定位方法 |
US20170034049A1 (en) * | 2015-07-31 | 2017-02-02 | Nicira, Inc. | Generating Conjunctive Match Flow Entries |
Non-Patent Citations (1)
Title |
---|
MOYUSHION: "BCM交换芯片原理概要", 《百度文库》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661716A (zh) * | 2019-09-16 | 2020-01-07 | 锐捷网络股份有限公司 | 网络丢包的通知方法、监控装置、交换机和存储介质 |
CN110661716B (zh) * | 2019-09-16 | 2022-07-19 | 锐捷网络股份有限公司 | 网络丢包的通知方法、监控装置、交换机和存储介质 |
CN111030884A (zh) * | 2019-11-25 | 2020-04-17 | 杭州迪普科技股份有限公司 | 一种获取接口丢包的方法及装置 |
CN111030884B (zh) * | 2019-11-25 | 2021-12-24 | 杭州迪普科技股份有限公司 | 一种获取接口丢包的方法及装置 |
CN112532477A (zh) * | 2020-11-23 | 2021-03-19 | 盛科网络(苏州)有限公司 | 一种链路丢包检测方法及装置 |
CN115484142A (zh) * | 2021-06-15 | 2022-12-16 | 浙江宇视科技有限公司 | 一种网络故障的诊断方法、装置、介质及网络设备 |
CN114189426A (zh) * | 2021-10-29 | 2022-03-15 | 苏州浪潮智能科技有限公司 | 代理服务自适应带配置回复方法、系统、装置及存储介质 |
CN114189426B (zh) * | 2021-10-29 | 2023-08-11 | 苏州浪潮智能科技有限公司 | 代理服务自适应带配置回复方法、系统、装置及存储介质 |
CN114338554A (zh) * | 2021-12-31 | 2022-04-12 | 锐捷网络股份有限公司 | 基于流的随机丢包方法及装置 |
CN115529262A (zh) * | 2022-09-16 | 2022-12-27 | 杭州云合智网技术有限公司 | 一种sai thrift中acl命中确认方法、装置、设备及介质 |
CN115514683A (zh) * | 2022-09-21 | 2022-12-23 | 北京东土军悦科技有限公司 | 丢包原因确定方法、装置、交换芯片及存储介质 |
CN115514683B (zh) * | 2022-09-21 | 2023-12-12 | 北京东土军悦科技有限公司 | 丢包原因确定方法、装置、交换芯片及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965038A (zh) | 通过acl快速定位特定流报文丢弃原因的方法及装置 | |
US9065770B2 (en) | Traffic item impairment emulation | |
CN103428094B (zh) | 开放流OpenFlow系统中的报文转发方法及装置 | |
CN101473598B (zh) | 使用虚拟接口在转发上下文之间传送分组 | |
US8614955B2 (en) | Misdirected packet detection apparatus and method | |
CN109962825A (zh) | 在一网络中监测传输量的方法及装置 | |
CN109743340A (zh) | 报文处理的方法和网络装置 | |
US20070258462A1 (en) | Network Node Unit And Method For Forwarding Data Packets | |
CN107508721B (zh) | 一种基于元数据的数据采集方法 | |
CN110138618A (zh) | 一种报文处理方法、装置及系统 | |
JP5053445B2 (ja) | アプリケーションアウェアネスを用いて終端間サービス構成を検査するインバウンド機構 | |
GB2343816A (en) | VLAN tag header modification | |
CN104717150B (zh) | 交换装置及丢包方法 | |
EP2924934B1 (en) | Ethernet switch and method for establishing forwarding patterns in an ethernet switch | |
CN104917628B (zh) | 一种以太网路由器/交换机丢包故障自动诊断方法 | |
CN105847185A (zh) | 分布式设备的报文处理方法、装置及分布式设备 | |
CN102223308B (zh) | 基于虚拟链路交换的网络区域流量压缩分发系统 | |
CN106341338A (zh) | 一种报文的转发方法及装置 | |
CN106470143A (zh) | 一种mpls vpn流量过滤的方法和装置 | |
CN106255226A (zh) | 网络连接处理方法及装置 | |
CN104579973B (zh) | 一种虚拟集群中的报文转发方法和装置 | |
JPWO2005036834A1 (ja) | 統計情報採取方法及び装置 | |
CN106330783A (zh) | 一种OpenFlow交换机能力上报的方法及装置 | |
CN106506409B (zh) | 一种网管交换机的管理方法及网管交换机 | |
CN100508505C (zh) | 用于对查询节点分类的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20181207 |