CN110247822B - 一种网络业务监控用的网元及其业务处理方法 - Google Patents
一种网络业务监控用的网元及其业务处理方法 Download PDFInfo
- Publication number
- CN110247822B CN110247822B CN201910502803.XA CN201910502803A CN110247822B CN 110247822 B CN110247822 B CN 110247822B CN 201910502803 A CN201910502803 A CN 201910502803A CN 110247822 B CN110247822 B CN 110247822B
- Authority
- CN
- China
- Prior art keywords
- service
- module
- network
- flow
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 43
- 238000003672 processing method Methods 0.000 title claims abstract description 9
- 238000012545 processing Methods 0.000 claims abstract description 62
- 238000001914 filtration Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims description 26
- 239000000126 substance Substances 0.000 claims description 5
- 238000004140 cleaning Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 9
- 238000013461 design Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/208—Port mirroring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络业务监控用的网元,所述网元包括:背板以太网通道、交换模块、高速处理模块、存储模块和主控模块;本发明还提供一种网络业务监控用的网元业务处理方法,所述网元业务处理方法包括:获取业务流量;处理业务流量;管理业务流量。本发明设计网元新结构,新增网络业务监测所需的计算、存储等模块,使得网络不需要再配备额外的监测硬件设施即可对业务流量进行跟踪监测,且不需要在各网元存储原始报文,而是基于哈希值计算较大地压缩数据量大小、实现流量的滤出、减小处理难度,使得本发明可应对更大的待监测业务流量。
Description
技术领域
本发明属于网络业务处理领域,特别涉及一种网络业务监控用的网元及其业务处理方法。
背景技术
随着网络技术的广泛应用、网络规模的快速扩张,网络运维的压力日渐凸显。如何快速对网络状态进行监测及作出分析报告,是排除网络故障、优化网络结构、减少运行成本的有效依据之一。
此外,在轨道交通通信等行业专网中,对网络可靠性的要求相对较高,对关键业务需达到报文级的跟踪监测,以便对故障发出告警及快速定位故障,提高关键业务的可靠性和可用率。
上述需求主要通过网络业务流量监测技术实现。网络业务流量监测技术是网络监测技术之一,指针对网络具体的业务报文进行监测统计、综合分析等。
现有的网络业务流量监测技术中,主要实现方式包括:
(1)基于SNMP等协议读取网元节点设备自身初略统计的报文信息。网元通常具备收集端口发送、接收报文相关信息并存储在MIB(Management Information Base,管理对象信息库)中的能力,但是通常仅针对端口统计,无法细分到具体业务流量;
(2)设置网关等节点过滤抓取业务报文信息。在网络中插入其它硬件或节点,用以过滤分析所在链路上的报文流量等信息;
(3)从网元节点设备端口镜像或旁路业务报文到监测设备上进行抓取分析。将网元节点上的报文通过镜像功能复制到其它监测设备上进行采集分析。
上述现有技术中,前一种方式的问题是无法实现对业务报文的全面监测;后两种方式的问题是需要配备额外的监测硬件设施,且如果仅在网络局部或某些网元设备处配备监测硬件设施,只能得到局部监测信息,并不能从整体上把握全网络业务运行状况。此外,从全网多处同时获取业务监测信息时,如果以人工的方式对数据进行综合分析,在网络通信量巨大时将变得很困难甚至无法实现;因此,现有的网络业务流量监测技术的缺点主要包括:要实现对业务报文的全面监测,就要在网络全局配备额外的监测硬件设施,耗费计算、存储资源较多。
发明内容
针对上述问题,本发明提供一种网络业务监控用的网元,所述网元包括:
背板以太网通道,用于进行流量数据的传输;
交换模块,所述交换模块连接所述背板以太网通道,且所述交换模块用于获取流量信息,并进行业务流量滤出;
高速处理模块,所述高速处理模块通过所述背板以太网通道与所述交换模块连接,且所述高速处理模块用于进行业务流量滤出,对每个数据报文形成一条记录条目,并进行报文提取处理;
存储模块,所述存储模块与高速处理模块之间通过所述背板以太网通道互连;所述存储模块包括本地数据库,且所述本地数据库对业务流量进行存储;
主控模块,所述主控模块与所述存储模块之间通过所述背板以太网通道互连;所述主控模块用于对本地数据库进行管理,并提供本地数据库对外的查询/操作接口。
进一步地,所述交换模块包括网络端口和镜像端口。
进一步地,所述交换模块通过镜像端口与所述背板以太网通道连接。
进一步地,所述网络端口用于与网络链路互连组成网络环境。
进一步地,所述记录条目包括必选内容和可选内容;其中,
针对必选内容,通过高速处理模块对镜像过来的数据报文提取出原始业务数据后计算其哈希值;
针对可选内容,通过高速处理模块对镜像过来的数据报文解析原始业务数据内容,并提取可选内容的信息。
进一步地,所述必选内容包括到达时间戳、业务ID编号、本网元ID编号,所述可选内容包括报文的IP地址、报文长度、业务数据原始报文。
本发明还提供一种网络业务监控用的网元业务处理方法,所述网元配置有交换模块、高速处理模块、存储模块、主控模块,所述交换模块包括网络端口和镜像端口,所述存储模块包括本地数据库;所述网元业务处理方法包括:
获取业务流量,包括通过交换模块将网络端口上的业务流量复制到镜像端口上;
处理业务流量,包括对业务流量进行滤出,通过高速处理模块对每个数据报文形成一条记录条目,进行提取处理,并将结果存储到本地数据库中;
管理业务流量,包括主控模块对本地数据库进行管理。
进一步地,所述业务流量滤出包括通过交换模块进行滤出或通过高速处理模块进行滤出。
进一步地,所述交换模块进行滤出包括:
在支持SDN功能及Openflow1.0协议的交换模块上配置转发流表;
判断网络端口上业务报文与预定信息的内容是否相同:
若相同则复制到镜像端口上,并将业务报文的副本旁路到高速处理模块中;
若不相同则将业务报文丢弃。
进一步地,所述通过高速处理模块进行滤出是在交换模块不执行滤出功能时执行。
进一步地,所述高速处理模块进行滤出包括根据预定信息将待监测业务中不符合预定信息的报文丢弃。
进一步地,所述预定信息包括业务报文的ID编号、IP地址、VLAN标签、业务类型中的一种或者多种。
进一步地,所述高速处理模块对业务流量进行处理,包括对每个数据报文形成一条记录条目,所述记录条目包括必选内容和可选内容;其中,
针对必选内容,对镜像过来的数据报文提取出原始业务数据后计算其哈希值;
针对可选内容,对镜像过来的数据报文解析原始业务数据内容,并提取可选内容的信息。
进一步地,所述必选内容包括到达时间戳、业务ID编号、本网元ID编号,所述可选内容包括报文的IP地址、报文长度、业务数据原始报文。
进一步地,所述主控模块对所述本地数据库进行管理,包括定期清理历史数据、上报故障信息给网络监测服务器、提供本地数据库对外的查询/操作接口。
本发明设计网元新结构,新增网络业务监测所需的计算、存储等模块,使得网络不需要再配备额外的监测硬件设施即可对业务流量进行跟踪监测,且不需要在各网元存储原始报文,而是基于哈希值计算较大地压缩数据量大小、实现流量的滤出、减小处理难度,使得本发明可应对更大的待监测业务流量。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明的网元结构示意图;
图2示出了本发明的高速处理模块处理的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明的网元设备的结构示意图。图中虚线代表背板以太网通道,小方框代表各模块与背板的接口;如图1所示,网元设备包含交换模块、主控模块,所述交换模块包括网络端口和镜像端口,所述交换模块上的网络端口用网络链路互连组成网络环境,所述主控模块负责管理交换模块及网元其它部分等。
所述网元设备还增加高速处理模块、存储模块、背板以太网通道;其中,所述交换模块分别通过各自的镜像端口连接到背板以太网通道上,再连接到高速处理模块上;所述高速处理模块和存储模块之间通过背板以太网通道互连,所述存储模块和主控模块之间也通过背板以太网通道互连,所述存储模块包括本地数据库。
所述网元配置有交换模块、高速处理模块、存储模块、主控模块,所述交换模块包括网络端口和镜像端口,所述存储模块包括本地数据库;所述网元设备的业务处理方法包括:
步骤一:获取业务流量,包括通过交换模块将网络端口上的业务流量复制到镜像端口上;
步骤二,处理业务流量,包括对业务流量进行滤出,通过高速处理模块对每个数据报文形成一条记录条目,进行提取处理,并将结果存储到本地数据库中。
具体的,针对待监测业务,在其流量途经的网元中配置交换模块;优选通过交换模块进行流量滤出,交换模块上的网络端口在接收到待检测业务后进行滤出,而后复制到交换模块的镜像端口上。示例性的,所述流量滤出是交换模块根据流量信息是否与预设的IP地址或VLAN标签等信息相同,若相同将特定流量业务滤出后再镜像,例如预设的IP地址为192.168.11.23,交换模块在接收到网络端口上的待测业务后,判断待测业务的IP地址是否为192.168.11.23;若是则进行滤出,若否则丢弃。
因而,在处理流量业务时,先将待监测业务报文滤出再镜像其报文副本到镜像端口上,在进行滤出时,判断网络端口上业务报文与预定信息是否相同,若相同则复制到镜像端口上,若不相同则将业务报文丢弃。这样仅将有效报文导向高速处理模块,可以减小背板以太网通道的带宽压力,以及减小高速处理模块的后续处理压力。
示例性的,流量滤出选用支持SDN(Software Defined Network,软件定义网络)功能及Openflow1.0协议的交换模块,对所述交换模块通过配置转发流表的方式,使得只有端口上满足预设信息的报文才被镜像到其它端口上,不满足的则将业务报文丢弃。
示例性的:假设在网元x上,待监测业务从交换模块1的网络端口1(端口编号为1)进入,再从网络端口2(端口编号为2)发出,该业务使用的VLAN标签为10;为了将端口1中的待监测业务滤出再镜像其报文副本到交换模块1的镜像端口1(端口编号为3)上,应配置如下Openflow流表:
表1待监测业务滤出做端口镜像的Openflow表项示例
表1通过携带多个“行动”字段,使得符合从端口1并且VLAN标签为10的业务报文同时输出到网络端口1和镜像端口1,实现了仅滤出待监测业务的端口镜像。
其中,各网元交换模块的配置应由网络监测服务器统一下发给各网元,包括但不限于待监测业务的ID编号、IP地址、VLAN标签、业务类型,不需要用户逐个登录各网元进行配置。
如果交换模块不具备根据某些特征将特定业务滤出后再镜像的能力,则直接将待监测业务所在的网络端口所有报文镜像其副本到镜像端口上,然后由高速处理模块负责,将符合IP地址或VLAN标签的待监测业务滤出,其它报文丢弃;通过此种方式实现流量的滤出,但是此种滤出方式,无法实现减小高速处理模块的后续处理压力,相比较通过交换模块进行滤出而言,属于次选的手段,即在无法选用支持SDN(Software Defined Network,软件定义网络)功能及Openflow1.0协议的交换模块时,通过此种方式进行流量滤出。
在滤出后,高速处理模块对业务流量进行处理,在处理时,针对每个报文形成一条本地数据库记录条目;其中该条目中必选内容包括:到达时间戳,业务ID编号,本网元ID编号,从报文中提取出原始业务数据后计算其哈希值;可选内容包括:报文的IP地址,报文长度,业务数据原始报文等,解析原始业务数据内容提取相关信息,其中的相关信息包括可选内容的信息。
本地数据库记录的必选内容后续用于提供报文级跟踪监测功能,且必选内容存储量、计算量较小,对原始业务数据采用哈希值计算方法后,可较大地压缩数据量大小,且哈希值的格式和长度固定,易于处理。示例性的,哈希值计算采用MD5消息摘要算法(MD5Message-Digest Algorithm),但不限于此,示例性的还可采用SHA-1、SHA-256的散列函数算法来计算。高速处理模块采用FPGA来实现,但不限于此,示例性的还可采用ASIC的方式实现。
本地数据库记录的可选内容后续用于提供更多综合查询统计功能。比如可根据IP地址对记录进行IP过滤查询。假设待监测业务为轨道交通通信网络中的列车控制业务,根据相关协议解析原始业务数据内容后,可提取相关信息包括:列车控制地面程序与车载程序间通信握手流程、地面程序向车载程序发出的移动授权、车载程序向地面程序发出的位置报告、业务告警等,可根据提取信息进行统计查询。
图2示出了本发明的高速处理模块处理的流程图。示例性的,如图2所示,
首先,高速处理模块获取镜像过来的数据报文;
其次,针对各报文,记录必选内容:到达时间戳、业务ID编号、本网元ID编号,并对携带的原始业务数据计算哈希值;
针对各报文,记录可选内容:IP地址、报文长度、原始业务数据;
以高速处理模块处理交通列车控制业务为例进行示例性说明,对轨道交通列车控制业务,根据报文格式协议解析提取:列车控制地面程序与车载程序间通信握手流程、地面程序向车载程序发出的移动授权、车载程序向地面程序发出的位置报告、业务告警;此三个步骤,只要存在,并行进行处理。
最后,使用必选内容、可选内容(如有)构造数据库记录条目,存放在本地数据库。
若交换模块不具备根据某些特征将特定业务滤出后再镜像的能力,则高速处理模块在获得数据后,高速处理模块根据符合IP地址或VLAN标签条件的待监测业务滤出,而后针对各报文,记录必选内容:到达时间戳、业务ID编号、本网元ID编号,并对携带的原始业务数据计算哈希值;针对各报文,记录可选内容:IP地址、报文长度、原始业务数据;若业务为轨道交通列车控制业务,根据报文格式协议解析提取:列车控制地面程序与车载程序间通信握手流程、地面程序向车载程序发出的移动授权、车载程序向地面程序发出的位置报告、业务告警;此三个步骤,只要存在,并行进行处理。最后,使用必选内容、可选内容(如有)构造数据库记录条目,存放在本地数据库。
本地数据库记录条目各列名称及格式示例如下:
表(2)本地数据库记录条目各列名称及格式示例
由表(2)可以看出本地数据库记录条目记录时,在记录必选内容中的到达时间戳采用的格式是Yyyy-mm-dd hh:mm:ss,示例性的,2019-04-01 20:08:32,必选内容的业务ID编号采用的格式是数字,示例性的,业务ID编号为18。
步骤三:管理业务流量,所述主控模块对所述本地数据库进行管理,包括:
定期清理历史数据、上报故障信息给网络监测服务器、提供本地数据库对外的查询/操作接口。
具体的,主控模块主要负责对存储模块内的本地数据库进行管理,并提供本地数据库对外的查询/操作接口,网络监测服务器与本地数据库对外的查询/操作接口连接,通过中心网络监测服务器能访问各网元设备的本地数据库,进而可以采集各网元监测信息,实现对信息进行查看以及综合分析。示例性的,网元及相应的网络互连组成整个网络,网络监测服务器通过网络本身可访问到网元的本地数据库,进而可以达到对信息进行查看以及综合分析。
本发明设计网元新结构,新增网络业务监测所需的计算、存储等模块,使得网络不需要再配备额外的监测硬件设施即可对业务流量进行检测。同时不需要在各网元存储原始报文,而是基于哈希值计算较大地压缩数据量大小、减小处理难度,使得本发明可应对更大的待监测业务流量。
需要说明的是,哈希值又称:散列函数(或散列算法,哈希函数,Hash Function等)是一种从任何一种数据中创建小的数字“指纹”的方法。它把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做哈希值、散列值、杂凑值或者消息摘要(Message Digest)的指纹。哈希值通常用一个短的随机字母和数字组成的字符串来代表。
好的散列函数很少出现散列冲突,它有如下基本特性:如果两个原始输入数据是不同的,那么两个散列值也不相同。它也是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程。
其特点及优势在于:易压缩:原始数据转化为哈希值后,数据量大大减小,压缩比可以达到成千上万倍;易计算:对于任意给定的原始数据,计算其哈希值算法简单;易处理:原始数据大小可以各不相同,计算出的哈希值字串长度则相同、格式固定,易于存储、处理;易区分:虽然哈希值将数据量大大压缩了,但不同的原始数据得到的哈希值不同,不会导致混淆;高灵敏:即使两个原始数据之间只有细微差别,计算出的哈希值也会有很大差别;易保密:从哈希值很难反向计算或随机猜测出原始数据,数据保密性较好。哈希值已广泛应用于信息安全、错误校正、鉴权协议等方面。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (11)
1.一种网络业务监控用的网元,其特征在于,所述网元包括:
背板以太网通道,用于进行流量数据的传输;
交换模块,所述交换模块连接所述背板以太网通道,且所述交换模块用于获取流量信息,并进行业务流量滤出;
所述流量滤出是交换模块根据流量信息是否与预设的IP地址或VLAN标签信息相同,若相同将特定流量业务滤出后再镜像;
高速处理模块,所述高速处理模块通过所述背板以太网通道与所述交换模块连接,且所述高速处理模块用于进行业务流量滤出,对每个数据报文形成一条记录条目,并进行报文提取处理;其中,
高速处理模块对轨道交通列车控制业务,根据报文格式协议解析提取;
所述记录条目包括必选内容和可选内容;
针对必选内容,通过高速处理模块对镜像过来的数据报文提取出原始业务数据后计算其哈希值;
针对可选内容,通过高速处理模块对镜像过来的数据报文解析原始业务数据内容,并提取可选内容的信息;
存储模块,所述存储模块与高速处理模块之间通过所述背板以太网通道互连;所述存储模块包括本地数据库,且所述本地数据库对业务流量进行存储;
主控模块,所述主控模块与所述存储模块之间通过所述背板以太网通道互连;所述主控模块用于对本地数据库进行管理,并提供本地数据库对外的查询/操作接口;
所述必选内容包括到达时间戳、业务ID编号、本网元ID编号,所述可选内容包括报文的IP地址、报文长度、业务数据原始报文;
本地数据库记录的必选内容后续用于提供报文级跟踪监测功能。
2.根据权利要求1所述的网络业务监控用的网元,其特征在于,所述交换模块包括网络端口和镜像端口。
3.根据权利要求2所述的网络业务监控用的网元,其特征在于,所述交换模块通过镜像端口与所述背板以太网通道连接。
4.根据权利要求2所述的网络业务监控用的网元,其特征在于,所述网络端口用于与网络链路互连组成网络环境。
5.一种网络业务监控用的网元业务处理方法,所述网元配置有交换模块、高速处理模块、存储模块、主控模块,所述交换模块包括网络端口和镜像端口,所述存储模块包括本地数据库;其特征在于,
所述网元还包括背板以太网通道,用于进行流量数据的传输;
所述交换模块连接所述背板以太网通道,且所述交换模块用于获取流量信息,并进行业务流量滤出;
高速处理模块,所述高速处理模块通过所述背板以太网通道与所述交换模块连接,且所述高速处理模块用于进行业务流量滤出;
存储模块,所述存储模块与高速处理模块之间通过所述背板以太网通道互连;
所述主控模块与所述存储模块之间通过所述背板以太网通道互连;所述主控模块用于对本地数据库进行管理,并提供本地数据库对外的查询/操作接口;
所述网元业务处理方法包括:
获取业务流量,包括通过交换模块将网络端口上的业务流量复制到镜像端口上;
处理业务流量,包括业务流量滤出,通过高速处理模块对每个数据报文形成一条记录条目,进行提取处理,并将结果存储到本地数据库中;其中,
包括对每个数据报文形成一条记录条目,所述记录条目包括必选内容和可选内容;其中,
针对必选内容,对镜像过来的数据报文提取出原始业务数据后计算其哈希值;
针对可选内容,对镜像过来的数据报文解析原始业务数据内容,并提取可选内容的信息;
管理业务流量,包括主控模块对本地数据库进行管理;
所述流量滤出是交换模块根据流量信息是否与预设的IP地址或VLAN标签信息相同,若相同将特定流量业务滤出后再镜像;
高速处理模块对轨道交通列车控制业务,根据报文格式协议解析提取;
所述必选内容包括到达时间戳、业务ID编号、本网元ID编号,所述可选内容包括报文的IP地址、报文长度、业务数据原始报文;
本地数据库记录的必选内容后续用于提供报文级跟踪监测功能。
6.根据权利要求5所述的网络业务监控用的网元业务处理方法,其特征在于,所述业务流量滤出包括通过交换模块进行滤出或通过高速处理模块进行滤出。
7.根据权利要求6所述的网络业务监控用的网元业务处理方法,其特征在于,所述交换模块进行滤出包括:
在支持SDN功能及Openflow1.0协议的交换模块上配置转发流表;
判断网络端口上业务报文与预定信息的内容是否相同:
若相同则复制到镜像端口上,并将业务报文的副本旁路到高速处理模块中;
若不相同则将业务报文丢弃。
8.根据权利要求5所述的网络业务监控用的网元业务处理方法,其特征在于,所述通过高速处理模块进行滤出是在交换模块不执行滤出功能时执行。
9.根据权利要求8所述的网络业务监控用的网元业务处理方法,其特征在于,所述高速处理模块进行滤出包括根据预定信息将待监测业务中不符合预定信息的报文丢弃。
10.根据权利要求9所述的网络业务监控用的网元业务处理方法,其特征在于,所述预定信息包括业务报文的ID编号、IP地址、VLAN标签、业务类型中的一种或者多种。
11.根据权利要求5-7任意一项所述的网络业务监控用的网元业务处理方法,其特征在于,所述主控模块对所述本地数据库进行管理,包括定期清理历史数据、上报故障信息给网络监测服务器、提供本地数据库对外的查询/操作接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910502803.XA CN110247822B (zh) | 2019-06-11 | 2019-06-11 | 一种网络业务监控用的网元及其业务处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910502803.XA CN110247822B (zh) | 2019-06-11 | 2019-06-11 | 一种网络业务监控用的网元及其业务处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110247822A CN110247822A (zh) | 2019-09-17 |
CN110247822B true CN110247822B (zh) | 2021-08-03 |
Family
ID=67886682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910502803.XA Active CN110247822B (zh) | 2019-06-11 | 2019-06-11 | 一种网络业务监控用的网元及其业务处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110247822B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621405A (zh) * | 2009-07-07 | 2010-01-06 | 中兴通讯股份有限公司 | 分布式管理监控系统及其监控方法、创建方法 |
CN102255754A (zh) * | 2011-07-08 | 2011-11-23 | 中国人民解放军国防科学技术大学 | 串行接入的高速骨干网络流量采集与监控方法 |
CN103684651A (zh) * | 2012-09-13 | 2014-03-26 | 中兴通讯股份有限公司 | 光传送网混合业务的固定比特率接口数据接收方法及装置 |
WO2015043248A1 (zh) * | 2013-09-25 | 2015-04-02 | 中兴通讯股份有限公司 | 一种网元管理系统中告警过滤方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594260B (zh) * | 2008-05-27 | 2011-10-05 | 上海阿尔卡特网络支援系统有限公司 | Iptv视频质量监测系统 |
CN105868435B (zh) * | 2015-09-09 | 2019-02-15 | 辽宁邮电规划设计院有限公司 | 一种基于线性相关性分析实现光网络建设的高效控制方法 |
CN205123775U (zh) * | 2015-11-25 | 2016-03-30 | 中国船舶工业集团公司第七〇八研究所 | 一种具有数据诊断和存储功能的网络交换装置 |
CN106789177B (zh) * | 2016-11-30 | 2019-09-10 | 武汉船舶通信研究所 | 一种网络故障处理的系统 |
JP7024323B2 (ja) * | 2017-10-26 | 2022-02-24 | 富士通株式会社 | パケット制御プログラム、パケット制御方法、およびパケット制御装置 |
CN109088877A (zh) * | 2018-09-03 | 2018-12-25 | 中新网络信息安全股份有限公司 | 一种适用于攻击监测环境下的溯源排序算法 |
-
2019
- 2019-06-11 CN CN201910502803.XA patent/CN110247822B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621405A (zh) * | 2009-07-07 | 2010-01-06 | 中兴通讯股份有限公司 | 分布式管理监控系统及其监控方法、创建方法 |
CN102255754A (zh) * | 2011-07-08 | 2011-11-23 | 中国人民解放军国防科学技术大学 | 串行接入的高速骨干网络流量采集与监控方法 |
CN103684651A (zh) * | 2012-09-13 | 2014-03-26 | 中兴通讯股份有限公司 | 光传送网混合业务的固定比特率接口数据接收方法及装置 |
WO2015043248A1 (zh) * | 2013-09-25 | 2015-04-02 | 中兴通讯股份有限公司 | 一种网元管理系统中告警过滤方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110247822A (zh) | 2019-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417612B (zh) | 一种基于网元的网络流量监测系统及方法 | |
CN111787073B (zh) | 一种统一服务的限流熔断平台及其方法 | |
CN107683597B (zh) | 用于异常检测的网络行为数据收集和分析 | |
CN107690776B (zh) | 用于异常检测中的将特征分组为具有选择的箱边界的箱的方法和装置 | |
EP3366006B1 (en) | Triggered in-band operations, administration, and maintenance in a network environment | |
CN111752795A (zh) | 一种全流程监控报警平台及其方法 | |
CN109787833B (zh) | 网络异常事件感知方法和系统 | |
CN101399711B (zh) | 网络监视装置以及网络监视方法 | |
US20070248084A1 (en) | Symmetric connection detection | |
US20090168645A1 (en) | Automated Network Congestion and Trouble Locator and Corrector | |
US20060028999A1 (en) | Flows based visualization of packet networks with network performance analysis, troubleshooting, optimization and network history backlog | |
US10069797B2 (en) | 10Gbps line rate stream to disk with fast retrieval (metadata) and network statistics | |
US10129899B2 (en) | Network apparatus | |
CN115776449B (zh) | 列车以太网通信状态监测方法及系统 | |
CN114422309B (zh) | 基于摘要回传比对方式的业务消息传输效果分析方法 | |
Mahmood et al. | Network traffic analysis and SCADA security | |
CN110838949B (zh) | 一种网络流量日志记录方法及装置 | |
CN113037542B (zh) | 一种基于软件定义网络的云网络拓扑构建方法 | |
CN110247822B (zh) | 一种网络业务监控用的网元及其业务处理方法 | |
KR100964392B1 (ko) | 망 관리에서의 장애 관리 시스템 및 그 방법 | |
KR20030061666A (ko) | 트래픽 수집/분석 시스템 및 방법 | |
WO2021240634A1 (ja) | トラフィック監視装置、トラフィック監視方法およびトラフィック監視プログラム | |
Peng | Research of network intrusion detection system based on snort and NTOP | |
CN112532593B (zh) | 一种攻击报文的处理方法、装置、设备和介质 | |
JP2008135871A (ja) | ネットワーク監視システム、ネットワーク監視方法及びネットワーク監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |