CN109274571A - 一种追溯虚拟局域组网中设备的方法、装置以及设备 - Google Patents
一种追溯虚拟局域组网中设备的方法、装置以及设备 Download PDFInfo
- Publication number
- CN109274571A CN109274571A CN201811172992.0A CN201811172992A CN109274571A CN 109274571 A CN109274571 A CN 109274571A CN 201811172992 A CN201811172992 A CN 201811172992A CN 109274571 A CN109274571 A CN 109274571A
- Authority
- CN
- China
- Prior art keywords
- internet application
- equipment
- application service
- local area
- virtual local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Abstract
本发明公开了一种追溯虚拟局域组网中设备的方法、装置、设备以及计算机可读存储介质,包括:抓取虚拟局域组网内互联网应用服务的初始数据包;查找初始数据包中的VRID值,根据VRID值设置过滤条件;利用过滤条件抓取所述互联网应用服务的目标数据包;通过目标数据包内互联网应用服务IP,追溯到虚拟局域组网内提供所述互联网应用服务的设备的物理IP,以便工作人员利用物理IP登录所述设备并对设备检测和维修。本发明所提供的方法、装置、设备以及计算机可读存储介质,可以通过虚拟局域组网中互联网应用服务对应的VRID值筛选出互联网应用服务IP,并追溯到虚拟局域组网中提供互联网应用服务的设备的物理IP,以便工作人员可以利用设备物理IP对设备进行维修。
Description
技术领域
本发明涉及虚拟局域网技术领域,特别是涉及一种追溯虚拟局域组网中设备的方法、装置、设备以及计算机可读存储介质。
背景技术
在物理网络基础架构上,为了标识每一台设备的位置,因此会给组网中每台设备分配IP,每个IP就像一个门牌号。
虚拟网是指在物理网络基础架构上,利用交换机和路由器的功能,配置网络的逻辑拓扑结构,从而允许网络管理员任意地将一个局域网内的任何数量网段聚合成一个用户组,就好像它们是一个单独的局域网。虚拟网迅速崛起,并成为最具生命力的组网技术之一。随着现代交换技术的发展而出现,并将随着网络的应用得到普及,虚拟局域网将成为众多网络设计、规划和管理人员欢迎和使用的技术,并给大众带来极大的方便。
互联网应用厂商为增强互联网应用的可用性,通常会将互联网服务进行主从化。主从服务设备通过虚拟化技术,进行聚合为一个用户组,这个用户组将虚拟为一个虚拟IP对外提供服务。这样,一个服务会对应若干个节点,对于外部访问者,并不能识别虚拟局域组网内设备的真实IP,会对系统或互联网应用维护者带来困扰。
综上所述可以看出,如何获取虚拟局域组网中设备真实的物理ID是目前有待解决的问题。
发明内容
本发明的目的是提供一种追溯虚拟局域组网中设备的方法、装置、设备以及计算机可读存储介质,以解决现有技术中不能识别虚拟局域组网中设备真实物理ID导致运维人员对虚拟局组网中设备维修困难的问题。
为解决上述技术问题,本发明提供一种追溯虚拟局域组网中设备的方法,包括:抓取虚拟局域组网内互联网应用服务的初始数据包;查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件;利用所述过滤条件抓取所述互联网应用服务的目标数据包;通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP,以便于工作人员利用所述物理IP登录所述设备并对所述设备进行检测和维修。
优选地,所述抓取虚拟局域组网内互联网应用服务的初始数据包包括:利用tcpdump命令实时抓取虚拟局域组网内互联网应用服务的初始数据包。
优选地,所述查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件包括:
查找所述初始数据包内通信信息中的VRID值,利用所述VRID值和tshark命令设置过滤条件,以便利用所述过滤条件抓取所述互联网应用服务的目标数据包。
优选地,所述通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP包括:
获取所述目标数据包内通信信息中的互联网应用服务IP,从而追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP。
优选地,所述虚拟局域组网内互联网应用服务为多个时,抓取虚拟局域组网内互联网应用服务的初始数据包后包括;
对所述初始数据包中的VRID值进行分组,从而获取所述虚拟局组网内各个互联网应用服务对应的VRID值;
利用目标互联网应用服务对应的VRID值设置与所述目标互联网应用服务对应的过滤条件;
利用与所述目标互联网应用服务对应的过滤条件,抓取所述多个互联网应用服务的目标数据包,筛选得到目标互联网应用服务IP;
根据所述目标互联网应用服务IP,追溯到所述虚拟局域组网内提供所述目标互联网应用服务的设备的物理IP。
本发明还提供了一种追溯虚拟局域组网中设备的装置,包括:
第一抓取模块,用于抓取虚拟局域组网内互联网应用服务的初始数据包;
查找模块,用于查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件;
第二抓取模块,用于利用所述过滤条件抓取所述互联网应用服务的目标数据包;
追溯模块,用于通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP,以便于工作人员利用所述物理IP登录所述设备并对所述设备进行检测和维修。
优选地,所述第一抓取模块具体用于:
利用tcpdump命令实时抓取虚拟局域组网内互联网应用服务的初始数据包。
优选地,所述查找模块具体用于:
查找所述初始数据包内通信信息中的VRID值,利用所述VRID值和tshark命令设置过滤条件,以便利用所述过滤条件抓取所述互联网应用服务的目标数据包。
本发明还提供了一种追溯虚拟局域组网中设备的设备,包括:
存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述一种追溯虚拟局域组网中设备的方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种追溯虚拟局域组网中设备的方法的步骤。
本发明所提供的追溯虚拟局域组网中设备的方法,解决了现有技术中由于无法识别虚拟局域组网中设备真实物理ID导致工作人员无法对虚拟局组网中设备进行维修的问题。通过抓取互联网应用服务的初始数据包,获取与所述互联网应用服务对应的VRID值。利用所述VRID值设置过滤条件,利用所述过滤条件再次抓取虚拟局域组网中互联网应用服务的目标数据包。获取所述目标数据包中的互联网应用服务IP,从而追溯到所述虚拟局域组网中提供所述互联网应用服务的设备的物理IP;以便于工作人员可以利用所述物理IP登录所述设备,从而对所述设备进行检测维修。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的追溯虚拟局域组网中设备的方法的第一种具体实施例的流程图;
图2为虚拟局域组网虚拟IP和设备的物理IP的关系示意图;
图3为本发明所提供的追溯虚拟局域组网中设备的方法的第二种具体实施例的流程图;
图4为本发明实施例提供的一种追溯虚拟局域组网中设备的装置的结构框图。
具体实施方式
本发明的核心是提供一种追溯虚拟局域组网中设备的方法、装置、设备以及计算机可读存储介质,可以通过虚拟局域组网中互联网应用服务对应的VRID值筛选出互联网应用服务IP,并追溯到虚拟局域组网中提供互联网应用服务的设备的物理IP,以便工作人员可以利用设备物理IP对设备进行维修。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明所提供的追溯虚拟局域组网中设备的方法的第一种具体实施例的流程图;具体操作步骤如下:
步骤S101:抓取虚拟局域组网内互联网应用服务的初始数据包;
在本实施例中可以利用tcpdump命令实时抓取虚拟局域组网内互联网应用服务的初始数据包。
抓取虚拟局域组网内互联网应用服务的初始数据包:tcpdump-nn-i any net224.0.0.0/8。
在所述互联网应用服务的数据包,即流量包中包括所述互联网应用服务的通信信息;所述通信信息中包括时间戳、物理IP、通信方式VRID和长度等信息。
步骤S102:查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件;
所述VRID值是指所述虚拟局域组网内设备的ID编号。需要特别说明的是,在一组虚拟局域组网内不同的设备对应不同的ID编号,如图2所示。
利用所述VRID值和tshark命令设置过滤条件,以便利用所述过滤条件抓取所述互联网应用服务的目标数据包。
步骤S103:利用所述过滤条件抓取所述互联网应用服务的目标数据包;
步骤S104:通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP,以便于工作人员利用所述物理IP登录所述设备并对所述设备进行检测和维修。
确认提供所述互联网应用服务的设备的物理IP:tshark-i any vrrp[1:1]=101-c 5-a duration:3。
在本实施例中可以通过tcpdump命令实时抓取虚拟局域组网内互联网应用服务的数据包,获得VRID、虚拟局域网内互联网应用服务IP等通信信息。通过所述VRID和tshark命令设置过滤条件再次抓虚拟局域组网内互联网应用服务的数据包,确认局域网内互联网应用服务IP,从而追溯到虚拟局域组网内提供互联网应用服务的设备的物理IP。利用所述设备的物理IP登陆到互联网应用服务设备,进行问题排查。
基于上述实施例,在本实施例中,当所述虚拟局域组网中有多个互联网应用服务时,抓取虚拟局域组网内多个互联网应用服务的初始数据包。查找所述初始数据包中多个VRID值,对所述初始数据包中的VRID值进行分组,从而获取所述虚拟局组网内各个互联网应用服务对应的VRID值。请参考图3,图3为本发明所提供的追溯虚拟局域组网中设备的方法的第一种具体实施例的流程图;具体操作步骤如下:
步骤S301:利用tcpdump命令实时抓取虚拟局域组网内多个互联网应用服务的初始数据包;
步骤S302:对所述初始数据包中的VRID值进行分组,从而获取所述虚拟局组网内各个互联网应用服务对应的VRID值;
步骤S303:利用目标互联网应用服务对应的VRID值和tshark命令设置与所述目标互联网应用服务对应的过滤条件;
步骤S304:利用与所述目标互联网应用服务对应的过滤条件,抓取所述多个互联网应用服务的目标数据包,筛选得到目标互联网应用服务IP;
步骤S305:根据所述目标互联网应用服务IP,追溯到所述虚拟局域组网内提供所述目标互联网应用服务的设备的物理IP;
步骤S306:利用所述目标互联网应用服务的设备的物理IP登录所述设备,以便于工作人员对所述设备进行检测和维修。
在本实施例中,利用tcpdump命令实时抓取虚拟局域组网内互联网应用服务的数据包。并对所述数据包中的多个VRID值进行分组,得到各个VRID值对应的互联网应用服务。利用当前互联网应用服务对应的VRID值和tshark命令设置与所述当前互联网应用服务对应的过滤条件。利用与所述当前互联网应用服务对应的过滤条件,抓取所述多个互联网应用服务的目标数据包,筛选得到当前互联网应用服务IP,从而追溯得到提供所述当前互联网应用服务的设备的物理IP。
请参考图4,图4为本发明实施例提供的一种追溯虚拟局域组网中设备的装置的结构框图;具体装置可以包括:
第一抓取模块100,用于抓取虚拟局域组网内互联网应用服务的初始数据包;
查找模块200,用于查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件;
第二抓取模块300,用于利用所述过滤条件抓取所述互联网应用服务的目标数据包;
追溯模块400,用于通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP,以便于工作人员利用所述物理IP登录所述设备并对所述设备进行检测和维修。
本实施例的追溯虚拟局域组网中设备的装置用于实现前述的追溯虚拟局域组网中设备的方法,因此追溯虚拟局域组网中设备的装置中的具体实施方式可见前文中的追溯虚拟局域组网中设备的方法的实施例部分,例如,第一抓取模块100,查找模块200,第二抓取模块300,追溯模块400,分别用于实现上述追溯虚拟局域组网中设备的方法中步骤S101,S102,S103和S104,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
本发明具体实施例还提供了一种追溯虚拟局域组网中设备的设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述一种追溯虚拟局域组网中设备的方法的步骤。
本发明具体实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种追溯虚拟局域组网中设备追溯虚拟局域组网中设备的方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的追溯虚拟局域组网中设备的方法、装置、设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种追溯虚拟局域组网中设备的方法,其特征在于,包括:
抓取虚拟局域组网内互联网应用服务的初始数据包;
查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件;
利用所述过滤条件抓取所述互联网应用服务的目标数据包;
通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP,以便于工作人员利用所述物理IP登录所述设备并对所述设备进行检测和维修。
2.如权利要求1所述的方法,其特征在于,所述抓取虚拟局域组网内互联网应用服务的初始数据包包括:
利用tcpdump命令实时抓取虚拟局域组网内互联网应用服务的初始数据包。
3.如权利要求2所述的方法,其特征在于,所述查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件包括:
查找所述初始数据包内通信信息中的VRID值,利用所述VRID值和tshark命令设置过滤条件,以便利用所述过滤条件抓取所述互联网应用服务的目标数据包。
4.如权利要求1所述的方法,其特征在于,所述通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP包括:
获取所述目标数据包内通信信息中的互联网应用服务IP,从而追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP。
5.如权利要求1所述的方法,其特征在于,所述虚拟局域组网内互联网应用服务为多个时,抓取虚拟局域组网内互联网应用服务的初始数据包后包括;
对所述初始数据包中的VRID值进行分组,从而获取所述虚拟局组网内各个互联网应用服务对应的VRID值;
利用目标互联网应用服务对应的VRID值设置与所述目标互联网应用服务对应的过滤条件;
利用与所述目标互联网应用服务对应的过滤条件,抓取所述多个互联网应用服务的目标数据包,筛选得到目标互联网应用服务IP;
根据所述目标互联网应用服务IP,追溯到所述虚拟局域组网内提供所述目标互联网应用服务的设备的物理IP。
6.一种追溯虚拟局域组网中设备的装置,其特征在于,包括:
第一抓取模块,用于抓取虚拟局域组网内互联网应用服务的初始数据包;
查找模块,用于查找所述初始数据包中的VRID值,根据所述VRID值设置过滤条件;
第二抓取模块,用于利用所述过滤条件抓取所述互联网应用服务的目标数据包;
追溯模块,用于通过所述目标数据包内互联网应用服务IP,追溯到所述虚拟局域组网内提供所述互联网应用服务的设备的物理IP,以便于工作人员利用所述物理IP登录所述设备并对所述设备进行检测和维修。
7.如权利要求6所述的装置,其特征在于,所述第一抓取模块具体用于:
利用tcpdump命令实时抓取虚拟局域组网内互联网应用服务的初始数据包。
8.如权利要求7所述的装置,其特征在于,所述查找模块具体用于:
查找所述初始数据包内通信信息中的VRID值,利用所述VRID值和tshark命令设置过滤条件,以便利用所述过滤条件抓取所述互联网应用服务的目标数据包。
9.一种追溯虚拟局域组网中设备的设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述一种追溯虚拟局域组网中设备的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述一种追溯虚拟局域组网中设备的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811172992.0A CN109274571B (zh) | 2018-10-09 | 2018-10-09 | 一种追溯虚拟局域组网中设备的方法、装置以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811172992.0A CN109274571B (zh) | 2018-10-09 | 2018-10-09 | 一种追溯虚拟局域组网中设备的方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109274571A true CN109274571A (zh) | 2019-01-25 |
CN109274571B CN109274571B (zh) | 2021-08-20 |
Family
ID=65196102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811172992.0A Active CN109274571B (zh) | 2018-10-09 | 2018-10-09 | 一种追溯虚拟局域组网中设备的方法、装置以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109274571B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007022238A2 (en) * | 2005-08-17 | 2007-02-22 | Nortel Networks Limited | High-availability networking with intelligent failover |
CN101764721A (zh) * | 2009-12-15 | 2010-06-30 | 中兴通讯股份有限公司 | 检测方法和网络管理器 |
CN102143247A (zh) * | 2010-12-31 | 2011-08-03 | 华为技术有限公司 | 地址分配和配置的方法、地址分配服务器及主机 |
CN106612211A (zh) * | 2015-10-23 | 2017-05-03 | 华为技术有限公司 | VxLAN中的路径探测方法,控制器和网络设备 |
CN107302461A (zh) * | 2017-07-26 | 2017-10-27 | 成都科来软件有限公司 | 一种网络中物理环路故障诊断方法 |
-
2018
- 2018-10-09 CN CN201811172992.0A patent/CN109274571B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007022238A2 (en) * | 2005-08-17 | 2007-02-22 | Nortel Networks Limited | High-availability networking with intelligent failover |
CN101764721A (zh) * | 2009-12-15 | 2010-06-30 | 中兴通讯股份有限公司 | 检测方法和网络管理器 |
CN102143247A (zh) * | 2010-12-31 | 2011-08-03 | 华为技术有限公司 | 地址分配和配置的方法、地址分配服务器及主机 |
CN106612211A (zh) * | 2015-10-23 | 2017-05-03 | 华为技术有限公司 | VxLAN中的路径探测方法,控制器和网络设备 |
CN107302461A (zh) * | 2017-07-26 | 2017-10-27 | 成都科来软件有限公司 | 一种网络中物理环路故障诊断方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109274571B (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106484622B (zh) | 测试方法、装置及系统 | |
CN108055207A (zh) | 一种网络拓扑感知方法及装置 | |
US8310942B2 (en) | Flow statistics aggregation | |
CN105812177B (zh) | 一种网络故障处理方法和处理设备 | |
CN107996023A (zh) | 监测虚拟网络的方法、设备和虚拟网络系统 | |
CN103248521B (zh) | 一种业务策略规则配置的方法、装置及通信系统 | |
EP2056559B1 (en) | Method and system for network simulation | |
US9001668B2 (en) | Endpoint selection in a network test system | |
US20170006082A1 (en) | Software Defined Networking (SDN) Orchestration by Abstraction | |
CN109617878A (zh) | 一种蜜网的组建方法及系统、计算机可读存储介质 | |
EP2278756B1 (en) | Methods and devices for evaluating interconnection efficiency of parallel computer networks based upon static routing schemes | |
CN106031094A (zh) | 分布式计数器的准确测量 | |
CN110086652A (zh) | 一种针对5g核心网中服务网元的管理系统及其方法 | |
CN107210933A (zh) | 用于向附接的装备提供硬件资源信息的机制 | |
CN106899503A (zh) | 一种数据中心网络的路由选择方法及网络管理器 | |
CN104639390B (zh) | 系统的测试方法和装置 | |
CN109039959A (zh) | 一种sdn网络规则的一致性判断方法及相关装置 | |
CN109510777A (zh) | 流表编排方法、装置及sdn控制器 | |
CN105391601B (zh) | 一种网管设备的性能测试方法及系统 | |
Rygielski et al. | Data center network throughput analysis using queueing petri nets | |
CN106713010B (zh) | 一种航电网络系统的通信方法及系统 | |
CN109150794A (zh) | 一种VoLTE语音业务质量分析处理方法及装置 | |
CN109981377A (zh) | 一种分布式数据中心链路监控方法及系统 | |
CN109274571A (zh) | 一种追溯虚拟局域组网中设备的方法、装置以及设备 | |
CN108494625A (zh) | 一种网络性能分析系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |