CN110086787B - 报文识别方法、装置、电子设备及机器可读存储介质 - Google Patents
报文识别方法、装置、电子设备及机器可读存储介质 Download PDFInfo
- Publication number
- CN110086787B CN110086787B CN201910300648.3A CN201910300648A CN110086787B CN 110086787 B CN110086787 B CN 110086787B CN 201910300648 A CN201910300648 A CN 201910300648A CN 110086787 B CN110086787 B CN 110086787B
- Authority
- CN
- China
- Prior art keywords
- message
- identification
- rule
- logic hardware
- feature code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种报文识别方法、装置、电子设备及机器可读存储介质。在本申请中,所述逻辑硬件获取进入所述网络设备的报文;基于预设的特征码规则,对所述报文执行识别,将与所述特征码规则匹配的报文打上对应的流标识;将已打上流标识的报文发至所述交换芯片;所述交换芯片基于预设识别规则的流标识,对接收到的所述已打上流标识的报文执行识别,从而实现了在逻辑硬件上执行复杂识别规则的处理,克服了交换芯片由于资源限制无法设置复杂识别规则的缺陷。
Description
技术领域
本申请涉及通信技术领域,尤其涉及报文识别方法、装置、电子设备及机器可读存储介质。
背景技术
GRE(Generic Routing Encapsulation,通用路由封装),是指对某些网络层协议(比如:IP、IPX、Apple Talk等)的报文进行封装,使被封装的报文能够在另一个网络层协议(比如:IP)中传输。在实现时,GRE是基于三层(IP 层)的VPN(Virtual Private Network)隧道协议;其提供了一条通路也即一条Tunnel(隧道),使上述被封装的报文,能够在该Tunnel上传输,并且在该Tunnel的两端分别对该报文进行封装及解封装。
GTP(GPRS Tunnel Protocol,GPRS隧道协议),是应用在GPRS(General PacketRadio Service,通用分组无线服务技术)系统中的GSN(GPRS Support Node,GPRS支持节点)之间进行数据包传输的一种移动通信隧道协议。GTP 在整个GPRS系统中起着举足轻重的作用,在实现时,其承载在TCP或UDP 协议之上,分为信令平面和传输平面;其信令平面定义了多种消息,涉及到 GPRS系统的许多重要方面,传输平面则提供了GSN之间数据包传送的隧道。
发明内容
本申请提供一种报文识别方法,所述方法应用于网络设备,所述网络设备集成有逻辑硬件以及交换芯片,其中,所述逻辑硬件与所述交换芯片相连通信,所述方法包括:
所述逻辑硬件获取进入所述网络设备的报文;基于预设的特征码规则,对所述报文执行识别,将与所述特征码规则匹配的报文打上对应的流标识;将已打上流标识的报文发至所述交换芯片;
所述交换芯片基于预设识别规则的流标识,对接收到的所述已打上流标识的报文执行识别。
可选的,所述将与所述特征码规则匹配的报文打上对应的流标识,包括:
将与所述特征码规则匹配的报文封装HiGig头;
将所述流标识保存在所述HiGig头中保留字段对应位置。
可选的,所述特征码规则对应报文特征的最大匹配长度大于所述识别规则对应报文特征的最大匹配长度。
可选的,所述进入所述网络设备的报文包括GRE报文以及GTP报文,其中,所述GRE报文以及所述GTP报文都封装有IPV6网络报文。
本申请还提供一种报文识别装置,所述装置应用于网络设备,所述网络设备集成有逻辑硬件以及交换芯片,其中,所述逻辑硬件与所述交换芯片相连通信,所述装置包括:
第一识别模块,用于所述逻辑硬件获取进入所述网络设备的报文;基于预设的特征码规则,对所述报文执行识别,将与所述特征码规则匹配的报文打上对应的流标识;将已打上流标识的报文发至所述交换芯片;
第二识别模块,用于所述交换芯片基于预设识别规则的流标识,对接收到的所述已打上流标识的报文执行识别。
可选的,所述第一识别模块进一步:
将与所述特征码规则匹配的报文封装HiGig头;
将所述流标识保存在所述HiGig头中保留字段对应位置。
可选的,所述特征码规则对应报文特征的最大匹配长度大于所述识别规则对应报文特征的最大匹配长度。
可选的,所述进入所述网络设备的报文包括GRE报文以及GTP报文,其中,所述GRE报文以及所述GTP报文都封装有IPV6网络报文。
本申请还提供一种电子设备,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行上述的方法。
本申请还提供一种机器可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现上述方法。
通过以上实施例,基于逻辑硬件对进入网络设备的报文执行识别和设置对应的流标识,以及由交换芯片对已打上流标识的报文进行匹配识别,从而实现了在逻辑硬件上执行复杂识别规则的处理,克服了交换芯片由于资源限制无法设置复杂识别规则的缺陷。
附图说明
图1是一示例性实施例提供的一种网络设备的系统架构图;
图2是一示例性实施例提供的一种报文识别方法的流程图;
图3是一示例性实施例提供的另一种网络设备的系统架构图;
图4是一示例性实施例提供的一种报文识别装置的框图;
图5是一示例性实施例提供的一种电子设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,下面先对本申请实施例涉及的GTP/GRE报文识别的相关技术,进行简要说明。
请参见图1,图1是一实施例提供的一种网络设备的系统架构图。如图1 所示的网络设备至少集成有:交换芯片、网络设备的入接口(DIN1、DIN2、 DIN3)、网络设备的出接口(DOUT1、DOUT2、DOUT3);其中,交换芯片还包括:交换芯片的入接口(SIN1、SIN2、SIN3)、交换芯片的出接口 (SOUT1、SOUT2、SOUT3)。基于如图1所示的网络设备,首先,GTP/GRE 报文经过网络设备的入接口(DIN1、DIN2、DIN3)发送至交换芯片的入接口(SIN1、SIN2、SIN3),经由交换芯片处理后;再从交换芯片的出接口 (SOUT1、SOUT2、SOUT3)转发至GTP/GRE报文的目标地址。
在一些场景下,现有的技术方案通常是:在交换芯片设置针对GTP/GRE 报文的识别规则,并基于识别规则可以对GTP/GRE报文的外层以及内层网络特征执行识别;其中,现有交换芯片的识别规则所支持的最大匹配长度是 128bit。而当GTP/GRE报文封装的内层网络数据是IPV6报文,若需要同时对IPV6报文的源IP以及目的IP进行识别时,由于IPV6的协议规定,源IP 或目的IP的位数为128bit,由此可见,由于交换芯片的缺陷,无法设置识别规则同时匹配IPV6报文的源IP以及目的IP。
在另一些场景下,进入网络设备的流量可能存在多种类型报文,例如:同时存在GTP、GRE报文,而现有的技术方案中,交换芯片的识别规则只能识别单一的GTP/GRE报文的流量,无法同时识别包括GTP/GRE两种类型报文的混合流量。
而本申请旨在提出一种,基于网络设备集成的逻辑硬件对GTP/GRE报文执行识别以及设置对应的流标识,以及由网络设备集成的交换芯片对已增加流标识的GTP/GRE报文在交换芯片进一步识别的技术方案。
在实现时,逻辑硬件接收GTP/GRE报文,基于预设的特征码规则对 GTP/GRE报文执行识别以及设置对应的流标识,并将所述报文转发至所述交换芯片;所述交换芯片接收GTP/GRE报文,基于预设的识别规则的流标识,则对已打上流标识的GTP/GRE报文执行识别。
在以上方案中,基于逻辑硬件对进入网络设备的报文执行识别和设置对应的流标识,以及由交换芯片对已打上流标识的报文进行匹配识别,从而实现了在逻辑硬件上执行复杂识别规则的处理,克服了交换芯片由于资源限制无法设置复杂识别规则的缺陷。
下面通过具体实施例并结合具体的应用场景对本申请进行描述。
请参考图2,图2是本申请一实施例提供的一种报文识别方法的流程图,所述报文为GTP/GRE报文,所述方法应用于网络设备,所述网络设备集成有逻辑硬件以及交换芯片,其中,所述逻辑硬件与所述交换芯片相连通信,上述方法执行以下步骤:
步骤202、所述逻辑硬件获取进入所述网络设备的报文;基于预设的特征码规则,对所述报文执行识别,将与所述特征码规则匹配的报文打上对应的流标识;将已打上流标识的报文发至所述交换芯片。
步骤204、所述交换芯片基于预设识别规则的流标识,对接收到的所述已打上流标识的报文执行识别。
在本说明书中,上述报文是指,包含报文类型为GTP/GRE单一类型或两种类型的一个或多个报文,其中,上述GTP/GRE报文都封装有IPV6网络报文。
在本说明书中,上述网络设备为集成有逻辑硬件以及交换芯片的网络设备;其中,上述逻辑硬件与上述交换芯片相连通信。
例如,请参见图3,图3是一实施例提供的另一种网络设备的系统架构图。图3与图1所示的系统架构总体相同,区别在于图3所示的网络设备所集成有逻辑硬件,该逻辑硬件与交换芯片基于HiGig总线(Broadcom公司的私有串行总线)相连通信;进入网络设备的GTP/GRE报文需要先经过该逻辑硬件处理后,再转至交换芯片继续处理。
在本说明书中,上述逻辑硬件,可以包括具备硬件可编程的任何硬件。例如,在实际应用中,上述逻辑硬件具体可以包括FPGA(Field Programmable Gate Array,现场可编程门阵列)、CPLD(Complex Programmable Logic Device,复杂可编程逻辑器件)等。
基于如图3所示的网络设备的系统架构,以下通过具体的实施例,并结合“逻辑硬件的报文处理”、“交换芯片的报文处理”,对本申请的涉及的技术方案进行详细描述:
1)逻辑硬件的报文处理
在本说明书中,上述逻辑硬件获取进入上述网络设备的上述报文。
在本说明书中,上述逻辑硬件在获取到上述报文后,基于预设的特征码规则,对上述报文执行识别;
其中,上述特征码规则,是指用于识别上述报文的报文特征的一个或多个匹配规则,其中,上述特征码规则可以基于用户对上述逻辑硬件进行设置;上述特征码规则可以基于DPI(Deep Packet Inspection,基于数据包的深度检测技术)技术针对上述报文执行报文特征匹配识别,从而实现识别上述报文所封装的IPV6报文的报文特征、以及上述报文是GRE报文或GTP报文。
例如:上述特征码规则,可以通过设置上述报文的特定偏移位置对应匹配特征,对上述报文所对应封装的IPV6报文的源IP(128bit)、目的IP(128bit) 对上述报文执行识别;也可以通过设置上述报文的特定偏移位置对应匹配特征,对上述报文的类型(GRE报文或GTP报文),对上述报文执行识别。
在实现时,上述逻辑硬件可以分别设置报文匹配特征以及对应的掩码进行匹配,其中,若上述报文匹配特征对应掩码为1,则表示需要识别,若上述报文匹配对应掩码为0,则表示不需要识别。
以一条特征码规则rule1为对应要识别的上述报文为GTP报文,并且上述报文所封装的IPV6报文为例进行说明:
从上述报文的GTP报文头偏移8字节执行匹配,一种GTP的报文特征 G8:00FF0000000000006000000000000000;其中,与G8对应的掩码G8_MASK 为00FF000000000000F000000000000000。
上述GTP报文所封装的IPV6报文的源IP,也即,SIP1是1:2:3:4:5:6:7:8;
上述GTP报文所封装的IPV6报文的目的IP,也即,DIP1是 8:7:6:5:4:3:2:1;
其中,SIP1以及DIP1掩码都为:
FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF,也即SIP1以及DIP1对应的掩码SIP1_MASK、DIP1_MASK都为1。
基于上述说明,则特征码规则rule1包括:
特征匹配:G8+SIP1+DIP1
对应掩码:G8_MASK+SIP1_MASK+DIP1_MASK
上述逻辑硬件基于上述特征码规则rule1,分别将G8与G8_MASK、SIP1 与SIP1_MASK、DIP1与DIP1_MASK,分别按位执行同或运算后,获得对应的匹配特征,对上述报文执行匹配。
需要说明的是,在本说明书中,上述特征码规则对应报文特征的最大匹配长度远大于256bit,除了可以针对上述报文中封装的IPV6报文的源IP以及目的IP进行匹配外,还可以针对上述报文是否为GRE或GTP报文,在一条特征码规则中完成设置。
在本说明书中,在基于预设的特征码规则,对上述报文执行识别,若上述报文,与基于预设的特征码规则的计算获得的匹配特征可以匹配,则上述逻辑硬件,将与上述特征码规则匹配的报文打上对应的流标识;其中,上述流标识在上述逻辑硬件上,唯一确定上述报文对应的流量。
比如:以上述示例的过程继续举例,上述逻辑硬件与上述特征码规则rule1匹配的报文打上对应的流标识flowid1;其中,流标识flowid1有上述逻辑硬件进行分配、保存以及管理,保证不同的流量对应的流量标识不同。
为了方便理解,先介绍下HiGig总线。HiGig(通常称为HiGigTM)是 Broadcom公司的私有串行总线互联方案,于2001年推出,主要用于Broadcom 公司StrataXGS系列芯片(如BCM5670/BCM5690等)之间的互联(也可以跟支持HiGig协议的NPU或ASIC连接),既可用于板内连接,也可通过背板走线形式实现跨板连接。HiGig总线是在以太网协议的基础上发展而来的,它通过在以太网二层报文之前插入HiGig头,将以太网二层报文封装成HiGig 报文。
需要说明的是,HiGig头是在以太网二层报文的MAC头之前,将以太网二层报文的8Byte前导码和4个字节帧间隙(共12个字节帧间隙)替换成12 个字节的HiGig报文头,这样,HiGig报文只有8个字节帧间隙,没有前导码。具体HiGig的报文结构和定义,请参见相应的技术文档,这里不再赘述。
在示出的一种实施方式中,上述逻辑硬件将与上述特征码规则匹配的报文封装HiGig头,将上述流标识保存在上述HiGig头中保留字段对应位置。
在实现时,上述逻辑硬件将上述流标识插入至上述HiGig头中保留字段的末尾或预设的偏移字节位置,具体不作限制。
需要说明的是,在本说明书中,上述HiGig头可以是支持HiGig总线的HiGig报文头,也可以是支持HiGig+总线(在HiGig的基础了做了细微改进,对HiGig接口完全兼容的改进HiGig总线)的HiGig报文头。
在本说明书中,在上述逻辑硬件将从上述报文,打上与上述特征码规则匹对应的流标识后,上述逻辑硬件将已打上流标识的报文转发至上述交换芯片。
2)交换芯片的报文处理
在本说明书中,在上述逻辑硬件将打上流标识的报文转发至上述交换芯片后,上述交换芯片在上述交换芯片的入接口接收上述已打上流标识的报文。为了方便描述,后续简称“上述已打上流标识的报文”为上述报文。
在本说明书中,上述交换芯片基于预设的识别规则,匹配上述报文,其中,上述识别规则至少包括流标识,其中,该流标识可以由用户手工配置,或者基于自上述逻辑硬件已分配的流标识进行选择,在本申请中不作具体限定。
在本说明书中,基于上述“现有的技术方案”的描述可知,由于交换芯片的缺陷,也即交换芯片支持的识别规则对应报文特征的最大匹配长度(仅支持128bit)小于上述特征码规则对应报文特征的最大匹配长度,无法设置识别规则同时匹配IPV6报文的源IP以及目的IP、以及无法同时识别包括 GTP/GRE两种类型报文的混合流量。
在实现时,上述识别规则,可以是基于自定义的ACL(Access Control List,访问控制列表)进行实现。比如:若上述识别规则的流标识与上述报文的流标识匹配,则执行对应的处理动作。
例如,上述识别规则例如为表1,请参见表1所示:
表1
如表1所示的三条识别规则,若上述识别规则的流标识与已打上流标识的报文的流标识都匹配,分别为flowid1、flowid2、flowid3,则上述芯片对已匹配上述三条识别规则的上述报文,分别执行对应的处理动作为“镜像”、“重定向”、“转发”。需要说明的是,如表1所示的识别规则仅为示例性,实际存在多种可能组合,具体不作限定。
在本说明书中,上述交换芯片可以针对的预设上述交换芯片的入接口,对上述报文按预设的识别规则识别。比如:如图3所示,仅对上述交换芯片的入接口SIN1下发上述识别规则。
在示出的另一种实施方式中,上述交换芯片可以针对上述交换芯片的所有入接口,下发上述识别规则进行识别。比如:如图3所示,对上述交换芯片的所有入接口SIN1、SIN2、SIN3下发上述识别规则。
在示出的一种实施方式中,进一步地,上述识别规则还可以包括与上述报文的内层网络数据对应的五元组;其中,上述五元组,包括内层网络对应的源IP、目的IP、源端口、目的端口、传输协议。
例如,上述识别规则例如为表2,请参见表2所示:
表2
如表2所示,内层网络对应的源IP使用SIP表示,内层网络对应的目的 IP使用DIP表示,内层网络对应的源端口使用SPort表示、内层网络对应的目的端口使用DPort表示,内层网络对应的传输协议使用Protol表示。
在示出的一种实施方式中,上述转发芯片可以基于上述识别规则的五元组对上述报文进行进一步识别,若匹配,则将上述报文基于如表2所示的上述识别规则的处理动作,进行相应的处理,其中,上述处理动作可以包括镜像、重定向、转发、丢弃、统计等,在本申请中不作具体限定。
在以上技术方案中,基于逻辑硬件对进入网络设备的报文执行识别和设置对应的流标识,以及由交换芯片对已打上流标识的报文进行匹配识别,从而实现了在逻辑硬件上执行复杂识别规则的处理,克服了交换芯片由于资源限制无法设置复杂识别规则的缺陷。
图4是本申请一示例性实施例提供的一种报文识别装置的框图。与上述方法实施例相对应,本申请还提供了一种报文识别装置的实施例,所述报文为GTP/GRE报文,所述装置应用于网络设备,所述网络设备集成有逻辑硬件以及交换芯片,其中,所述逻辑硬件与所述交换芯片相连通信,请参考图 4所示例的一种报文识别装置40,所述装置包括:
第一识别模块401,用于所述逻辑硬件获取进入所述网络设备的报文;基于预设的特征码规则,对所述报文执行识别,将与所述特征码规则匹配的报文打上对应的流标识;将已打上流标识的报文发至所述交换芯片;
第二识别模块402,用于所述交换芯片基于预设识别规则的流标识,对接收到的所述已打上流标识的报文执行识别。
在本实施例中,所述第一识别模块401进一步:
将与所述特征码规则匹配的报文封装HiGig头;
将所述流标识保存在所述HiGig头中保留字段对应位置。
在本实施例中,所述特征码规则对应报文特征的最大匹配长度大于所述识别规则对应报文特征的最大匹配长度。
在本实施例中,所述进入所述网络设备的报文包括GRE报文以及GTP 报文,其中,所述GRE报文以及所述GTP报文都封装有IPV6网络报文。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本申请的报文识别装置的实施例可以应用在图5所示的电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将机器可读存储介质中对应的计算机程序指令读取后运行形成的机器可执行指令。从硬件层面而言,如图5所示,为本申请的报文识别装置所在电子设备的一种硬件结构图,除了图5所示的处理器、通信接口、总线以及机器可读存储介质之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
对应地,本申请实施例还提供了图4所示装置的一种电子设备的硬件结构,请参见图5,图5为本申请实施例提供的一种电子设备的硬件结构示意图。该设备包含:通信接口501、处理器502、机器可读存储介质503和总线 504;其中,通信接口501、处理器502、机器可读存储介质503通过总线504 完成相互间的通信。其中,通信接口501,用于进行网络通信。处理器502 可以是一个中央处理器(CPU),处理器502可以执行机器可读存储介质503 中存储的机器可读指令,以实现以上描述的方法。
本文中提到的机器可读存储介质503可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,机器可读存储介质503可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图5所示的硬件结构描述。
此外,本申请实施例还提供了一种包括机器可执行指令的机器可读存储介质,例如图5中的机器可读机器可读存储介质503,所述机器可执行指令可由数据处理装置中的处理器502执行以实现以上描述的数据处理方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (8)
1.一种报文识别方法,其特征在于,所述方法应用于网络设备,所述网络设备集成有逻辑硬件以及交换芯片,其中,所述逻辑硬件与所述交换芯片相连通信,所述方法包括:
所述逻辑硬件获取进入所述网络设备的报文;所述逻辑硬件基于预设的特征码规则,对所述报文执行识别,将与所述特征码规则匹配的报文打上对应的流标识;所述逻辑硬件将已打上流标识的报文发至所述交换芯片;
所述交换芯片基于预设识别规则的流标识,对接收到的所述已打上流标识的报文执行识别;其中,所述特征码规则对应报文特征的最大匹配长度,大于所述识别规则对应报文特征的最大匹配长度。
2.根据权利要求1所述的方法,其特征在于,所述将与所述特征码规则匹配的报文打上对应的流标识,包括:
将与所述特征码规则匹配的报文封装HiGig头;
将所述流标识保存在所述HiGig头中保留字段对应位置。
3.根据权利要求1所述的方法,其特征在于,所述进入所述网络设备的报文包括GRE报文以及GTP报文,其中,所述GRE报文以及所述GTP报文都封装有IPV6网络报文。
4.一种报文识别装置,其特征在于,所述装置应用于网络设备,所述网络设备集成有逻辑硬件以及交换芯片,其中,所述逻辑硬件与所述交换芯片相连通信,所述装置包括:
第一识别模块,用于所述逻辑硬件获取进入所述网络设备的报文;所述逻辑硬件基于预设的特征码规则,对所述报文执行识别,将与所述特征码规则匹配的报文打上对应的流标识;所述逻辑硬件将已打上流标识的报文发至所述交换芯片;
第二识别模块,用于所述交换芯片基于预设识别规则的流标识,对接收到的所述已打上流标识的报文执行识别;其中,所述特征码规则对应报文特征的最大匹配长度,大于所述识别规则对应报文特征的最大匹配长度。
5.根据权利要求4所述的装置,其特征在于,所述第一识别模块进一步:
将与所述特征码规则匹配的报文封装HiGig头;
将所述流标识保存在所述HiGig头中保留字段对应位置。
6.根据权利要求4所述的装置,其特征在于,所述进入所述网络设备的报文包括GRE报文以及GTP报文,其中,所述GRE报文以及所述GTP报文都封装有IPV6网络报文。
7.一种电子设备,其特征在于,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行如权利要求1至3任一项所述的方法。
8.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现权利要求1至3任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910300648.3A CN110086787B (zh) | 2019-04-15 | 2019-04-15 | 报文识别方法、装置、电子设备及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910300648.3A CN110086787B (zh) | 2019-04-15 | 2019-04-15 | 报文识别方法、装置、电子设备及机器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110086787A CN110086787A (zh) | 2019-08-02 |
CN110086787B true CN110086787B (zh) | 2021-11-02 |
Family
ID=67415173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910300648.3A Active CN110086787B (zh) | 2019-04-15 | 2019-04-15 | 报文识别方法、装置、电子设备及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110086787B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291118A (zh) * | 2020-12-25 | 2021-01-29 | 南京华飞数据技术有限公司 | 一种基于fpga的多核数据处理装置及方法 |
CN113364746B (zh) * | 2021-05-24 | 2022-08-02 | 湖南华菱涟源钢铁有限公司 | 设备识别方法、装置、设备及计算机存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104320304A (zh) * | 2014-11-04 | 2015-01-28 | 武汉虹信技术服务有限责任公司 | 一种易扩展的多方式融合的核心网用户流量应用识别方法 |
CN105337884A (zh) * | 2015-09-25 | 2016-02-17 | 盛科网络(苏州)有限公司 | 基于逻辑端口实现多级报文编辑业务控制的方法及装置 |
CN105429882A (zh) * | 2015-10-21 | 2016-03-23 | 盛科网络(苏州)有限公司 | 基于传统交换芯片查找方式的报文编辑实现方法及装置 |
CN106850386A (zh) * | 2017-02-13 | 2017-06-13 | 杭州迪普科技股份有限公司 | 报文处理方法和设备 |
CN108063718A (zh) * | 2017-12-18 | 2018-05-22 | 迈普通信技术股份有限公司 | 报文处理方法、装置及电子设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289021B1 (en) * | 1997-01-24 | 2001-09-11 | Interactic Holdings, Llc | Scaleable low-latency switch for usage in an interconnect structure |
US10440096B2 (en) * | 2016-12-28 | 2019-10-08 | Intel IP Corporation | Application computation offloading for mobile edge computing |
CN109547318B (zh) * | 2019-01-18 | 2021-03-23 | 杭州迪普科技股份有限公司 | Vpn数据报文的处理方法、装置、电子设备 |
-
2019
- 2019-04-15 CN CN201910300648.3A patent/CN110086787B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104320304A (zh) * | 2014-11-04 | 2015-01-28 | 武汉虹信技术服务有限责任公司 | 一种易扩展的多方式融合的核心网用户流量应用识别方法 |
CN105337884A (zh) * | 2015-09-25 | 2016-02-17 | 盛科网络(苏州)有限公司 | 基于逻辑端口实现多级报文编辑业务控制的方法及装置 |
CN105429882A (zh) * | 2015-10-21 | 2016-03-23 | 盛科网络(苏州)有限公司 | 基于传统交换芯片查找方式的报文编辑实现方法及装置 |
CN106850386A (zh) * | 2017-02-13 | 2017-06-13 | 杭州迪普科技股份有限公司 | 报文处理方法和设备 |
CN108063718A (zh) * | 2017-12-18 | 2018-05-22 | 迈普通信技术股份有限公司 | 报文处理方法、装置及电子设备 |
Non-Patent Citations (2)
Title |
---|
"Optimized Convergence of OSPFv3 in Large Scale Hybrid IPv4-IPv6 Network";Zeeshan Ashraf;Muhammad Yousaf;《IEEE,2018 14th International Conference on Emerging Technologies (ICET)》;20190107;全文 * |
"基于BCM56024静态路由三层转发实现";陆骞;《科技创新与应用》;20170408;第36-37页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110086787A (zh) | 2019-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11374848B2 (en) | Explicit routing with network function encoding | |
US10868699B2 (en) | Method for generating forwarding information, controller, and service forwarding entity | |
CN110071878B (zh) | 报文流量统计方法、装置、电子设备 | |
US11283733B2 (en) | Proxy ports for network device functionality | |
CN108702331B (zh) | Sr应用段与服务功能链(sfc)报头元数据的集成 | |
KR102555671B1 (ko) | 패킷 처리 방법, 관련 기기 및 컴퓨터 저장 매체 | |
US8553552B2 (en) | Stateless load balancer in a multi-node system for transparent processing with packet preservation | |
CN108011837B (zh) | 报文处理方法及装置 | |
JP5373625B2 (ja) | マルチキャストルーティングのための方法および装置 | |
US10601610B2 (en) | Tunnel-level fragmentation and reassembly based on tunnel context | |
US8842672B2 (en) | Systems and methods for modifying network packets to use unrecognized headers/fields for packet classification and forwarding | |
US8868775B2 (en) | Load balancing manipulation of packet flows within a transport conduit | |
CN112422435B (zh) | 报文转发控制方法、装置和电子设备 | |
CN110703817A (zh) | 一种统计流量的控制方法、装置和系统 | |
CN109510785B (zh) | 一种镜像报文的方法和装置 | |
CN113207192A (zh) | 一种报文转发方法及装置 | |
CN110086787B (zh) | 报文识别方法、装置、电子设备及机器可读存储介质 | |
US8340090B1 (en) | Interconnecting forwarding contexts using u-turn ports | |
EP4135274A1 (en) | Segment routing header compression method, service processing method and device, computer device and computer-readable medium | |
JP7195432B2 (ja) | サービス機能チェイニングネットワークサービス | |
CN111770049B (zh) | 全局缓存变量及报文信息存储方法及装置 | |
CN115484193A (zh) | 网络丢包流量的监控和解析方法、系统、存储介质及设备 | |
KR20230005369A (ko) | Ioam 방법 및 전자 기기 | |
CN112737889A (zh) | 流量处理方法、流量监控方法、装置、系统及存储介质 | |
US8351341B1 (en) | Filtering to protect class of service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |