CN111083144B - 一种服务质量策略配置方法及装置 - Google Patents

一种服务质量策略配置方法及装置 Download PDF

Info

Publication number
CN111083144B
CN111083144B CN201911307819.1A CN201911307819A CN111083144B CN 111083144 B CN111083144 B CN 111083144B CN 201911307819 A CN201911307819 A CN 201911307819A CN 111083144 B CN111083144 B CN 111083144B
Authority
CN
China
Prior art keywords
policy
port
port list
current available
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911307819.1A
Other languages
English (en)
Other versions
CN111083144A (zh
Inventor
冯潮进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd Hefei Branch
Original Assignee
New H3C Technologies Co Ltd Hefei Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd Hefei Branch filed Critical New H3C Technologies Co Ltd Hefei Branch
Priority to CN201911307819.1A priority Critical patent/CN111083144B/zh
Publication of CN111083144A publication Critical patent/CN111083144A/zh
Application granted granted Critical
Publication of CN111083144B publication Critical patent/CN111083144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Abstract

本申请实施例提供了一种服务质量策略配置方法及装置,涉及网络技术领域,其中,上述方法包括:根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;为匹配所述策略的各转发表项添加所述策略的标识;将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;将所述策略配置到所述当前可用端口列表的每个端口。应用本申请实施例提供的方案配置策略,能够减少ACL资源浪费。

Description

一种服务质量策略配置方法及装置
技术领域
本申请涉及网络技术领域,特别是涉及一种服务质量策略配置方法及装置。
背景技术
实际应用中,可能会出现数据流量超过网络设备端口的物理带宽、需要对报文进行转发控制等情况,为此网络设备需要为各个端口配置QoS(Quality Of Service,服务质量)策略,以下简称为策略。
现有技术中,网络设备为各个端口配置策略时,一般为所有端口配置所有策略。但是由于有些策略仅仅是与部分端口相关的,也就是说,对于不相关的端口而言,这些策略是无用的。而策略是需要占用ACL(Access Control List,访问控制列表)资源的,所以,应用上述方式向为端口配置策略时,易导致ACL资源浪费。
发明内容
本申请实施例的目的在于提供一种服务质量策略配置方法及装置,以减少ACL资源浪费。具体技术方案如下:
第一方面,本申请实施例提供了一种服务质量策略配置方法,所述方法包括:
根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
为匹配所述策略的各转发表项添加所述策略的标识;
将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
将所述策略配置到所述当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置方法还包括:
识别被修改的转发表项设置有所述标识;
检查所述标识对应的当前可用端口列表的所述抑制时间是否到达;
若未到达,则确定不核查所述当前可用端口列表;
若到达,将所述策略的各规则中的地址信息匹配的每个的转发表项的端口添加到所述标识对应的未激活端口列表;
检查所述未激活端口列表与所述当前可用端口列表的是否一致;
若一致,则重置所述当前可用端口列表的所述抑制时间;
若不一致,将所述未激活端口列表设置为新当前可用端口列表;
将所述策略配置于所述新当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置方法还包括:
确定所述当前可用端口列表的抑制时间到达;
将所述策略的各规则中的地址信息匹配的每个转发表项的端口添加到所述标识对应的未激活端口列表,且删除所述策略的各规则中的地址信息匹配的各转发表项中的所述标识;
检查所述未激活端口列表与所述当前可用端口列表是否一致;
若一致,则重置所述当前可用端口列表的所述抑制时间;
若不一致,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置方法还包括:
确定所述策略被修改;
删除匹配所述策略的每个转发表项中的所述策略标识;
查找修改后策略的各规则中的地址信息匹配的转发表项;
为匹配修改后策略的每个转发表项添加所述标识;
将匹配修改后的策略的每个转发表项的端口添加到所述标识对应的未激活端口列表;
检查所述未激活端口列表与所述当前可用端口列表是否一致;
若一致,则重置所述当前可用端口列表的所述抑制时间;
若不一致,删除所述当前可用端口列表的每个端口设置的所述策略,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置方法还包括:
确定所述策略失效;
删除匹配所述策略的每个转发表项中的所述标识;
删除所述当前可用端口列表的每个端口设置的所述策略;
删除所述当前可用端口列表。
第二方面,本申请实施例提供了一种服务质量策略配置装置,所述装置包括:
匹配模块,用于根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
添加模块,用于为匹配所述策略的各转发表项添加所述策略的标识;
所述添加模块,还用于将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
设置模块,用于为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
配置模块,用于将所述策略配置到所述当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置装置还包括:
识别模块,用于识别被修改的转发表项设置有所述标识;
检查模块,用于检查所述标识对应的当前可用端口列表的所述抑制时间是否到达;若未到达,则确定不核查所述当前可用端口列表;若到达,将所述策略的各规则中的地址信息匹配的每个的转发表项的端口添加到所述标识对应的未激活端口列表;
所述检查模块,还用于检查所述未激活端口列表与所述当前可用端口列表的是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,将所述未激活端口列表设置为新当前可用端口列表;
所述配置模块,还用于将所述策略配置于所述新当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置装置还包括:确定模块、删除模块和检查模块;
所述确定模块,用于确定所述当前可用端口列表的抑制时间到达;
所述添加模块,还用于将所述策略的各规则中的地址信息匹配的每个转发表项的端口添加到所述标识对应的未激活端口列表;
所述删除模块,用于删除所述策略的各规则中的地址信息匹配的各转发表项中的所述标识;
所述检查模块,用于检查所述未激活端口列表与所述当前可用端口列表是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置装置还包括:确定模块、删除模块、查找模块和检查模块;
所述确定模块,用于确定所述策略被修改;
所述删除模块,用于删除匹配所述策略的每个转发表项中的所述策略标识;
所述查找模块,用于查找修改后策略的各规则中的地址信息匹配的转发表项;
所述添加模块,还用于为匹配修改后策略的每个转发表项添加所述标识;
所述添加模块,还用于将匹配修改后的策略的每个转发表项的端口添加到所述标识对应的未激活端口列表;
所述检查模块,用于检查所述未激活端口列表与所述当前可用端口列表是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,删除所述当前可用端口列表的每个端口设置的所述策略,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
本申请的一个实施例中,所述服务质量策略配置装置还包括:确定模块和删除模块;
所述确定模块,用于确定所述策略失效;
所述删除模块,用于删除匹配所述策略的每个转发表项中的所述标识;
所述删除模块,还用于删除所述当前可用端口列表的每个端口设置的所述策略;
所述删除模块,还用于删除所述当前可用端口列表。
第三方面,本申请实施例提供了一种网络设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现上述第一方面所述的方法步骤。
第四方面,本申请实施例提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现上述第一方面所述的方法步骤。
由以上可见,应用本申请实施例提供的方案配置服务质量策略时,通过服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配,将匹配上述策略的每个转发表项的端口添加至上述策略的标识对应的当前可用端口列表,然后将上述策略配置到上述当前可用端口列表的每个端口。也就是说,本申请实施例提供的方案中配置策略时,是为上述当前可用端口列表中的端口配置策略,而非向所有端口配置策略。由于上述当前可用端口列表中的端口是与上述策略相匹配的每个转发表项的端口,也就是,是与上述策略相关的端口,这样降低了为与上述策略无关的端口配置策略的概率,从而能够减少策略对ACL资源的占用,节省ACL资源。
另外,由于配置策略时是为上述当前可用端口列表包含的端口配置的,而上述当前可用端口列表包括的端口是通过策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配的方式确定的,所以,应用本申请实施例提供的方案配置策略时,不仅无需用户手动指定需要配置策略的端口,降低了策略配置过程的繁琐程度,而且能够减少指定端口过程中遗漏端口、指定错误等情况的发生。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的第一种服务质量策略配置方法的流程示意图;
图2a为本申请实施例提供的第二种服务质量策略配置方法的流程示意图;
图2b为本申请实施例提供的第一种网络结构示意图;
图3为本申请实施例提供的第三种服务质量策略配置方法的流程示意图;
图4为本申请实施例提供的第四种服务质量策略配置方法的流程示意图;
图5为本申请实施例提供的第五种服务质量策略配置方法的流程示意图;
图6为本申请实施例提供的第二种网络结构示意图;
图7为本申请实施例提供的第一种服务质量策略配置装置的结构示意图;
图8为本申请实施例提供的第二种服务质量策略配置装置的结构示意图;
图9为本申请实施例提供的第三种服务质量策略配置装置的结构示意图;
图10为本申请实施例提供的第四种服务质量策略配置装置的结构示意图;
图11为本申请实施例提供的第五种服务质量策略配置装置的结构示意图;
图12为本申请实施例提供的一种网络设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外,以下所描述的实施例仅用于说明和解释本申请实施例提供的技术方案,并不用于限定本申请。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
由于应用现有技术配置策略时易导致ACL资源浪费,为解决这一技术问题,本申请实施例提供了一种服务质量策略配置方法及装置。
为便于表述,本申请实施例中将上述服务质量策略简称为策略。
本申请实施例所提供的服务质量策略配置方法可以应用于网络设备。
本申请的一个实施例中,参见图1,提供了第一种服务质量策略配置方法的流程示意图,该方法包括以下步骤S101-S105。
S101:根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配。
上述转发表可以是FIB(Forward Information dataBase,转发信息库)表,还可以是MAC(Media Access Control Address,媒体存取控制位址)表。
在上述转发表为FIB表的情况下,上述地址信息为IP(Internet Protocol,网际互连协议)地址,这种情况下,本步骤中,根据上述策略的各规则的IP地址与转发表的各转发表项的IP地址进行匹配。
具体的,上述地址信息可能是源IP地址,也可能是目的IP地址。
在上述转发表为MAC表的情况下,上述地址信息为MAC地址,这种情况下,本步骤中,根据上述策略的各规则的MAC地址与转发表的各转发表项的MAC地址进行匹配。
具体的,上述地址信息可能是源MAC地址,也可能是目的MAC地址。
S102:为匹配上述策略的各转发表项添加上述策略的标识。
S103:将匹配上述策略的每个转发表项的端口添加至上述标识对应的当前可用端口列表。
在确定匹配上述策略的转发表项时使用的是源IP地址或者源MAC地址的情况下,相应的,添加至上述标识对应的当前可用端口列表中的端口为源端口。
在确定匹配上述策略的转发表项时使用的是目的IP地址或者目的MAC地址的情况下,相应的,添加至上述标识对应的当前可用端口列表中的端口为目的端口。
具体的,由于可能存在多个匹配上述策略的转发表项,而不同转发表项的端口又可能是相同的,为此,在将每一匹配上述策略的转发表项的端口添加至上述当前可用的端口列表之前,可以先判断上述当前可用的端口列表中是否已存在转发表项的端口,若不存在,则将转发表项的端口添加至上述当前可用端口列表,若存在,则无需在上述当前可用端口列表中重复添加上述转发表项的端口。
S104:为上述当前可用端口列表设置抑制时间,以使上述抑制时间内上述当前可用端口列表的各端口配置的上述标识对应的上述策略不可更改。
具体的,可以通过为上述当前可用端口列表设置抑制定时器的方式设置抑制时间。
例如,上述抑制时间可以是预先设定的,例如,可以是5分钟、10分钟、15分钟、20分钟等等。
S105:将上述策略配置到上述当前可用端口列表的每个端口。
具体的,在为上述当前可用端口列表中各个端口配置上述策略之前,可以先判断上述当前可用端口列表是否为空列表,若不是空列表,则为上述当前可用端口列表中的各个端口配置上述策略。
由以上可见,应用本实施例提供的方案配置策略时,是为上述当前可用端口列表中的端口配置策略,而非向所有端口配置策略。由于上述当前可用端口列表中的端口是与上述策略相匹配的每个转发表项的端口,也就是,是与上述策略相关的端口,这样降低了为与上述策略无关的端口配置策略的概率,从而能够减少策略对ACL资源的占用,节省ACL资源。
另外,由于配置策略时是为上述当前可用端口列表包含的端口配置的,而上述当前可用端口列表包括的端口是通过策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配的方式确定的,所以,应用本实施例提供的方案配置策略时,不仅无需用户手动指定需要配置策略的端口,降低了策略配置过程的繁琐程度,而且能够减少指定端口过程中遗漏端口、指定错误等情况的发生。
再者,由于上述当前可用端口列表中包括的端口来自于与上述策略匹配的转发表项,而上述转发表项来自于转发表,所以,可以认为上述过程中将策略与转发表进行了关联。
本申请的一个实施例中,由于上述策略的规则的匹配对象为报文,规则描述的内容是与报文的各个字段相关的,因为,为了能够在转发表中准确的查找到与上述策略的各规则的地址信息相匹配的转发表项,策略的各规则内可以包含报文所属网络的信息。
具体的,在上述转发表为FIB表的情况下,上述网络的信息为:报文所属VPN(Virtual Private Networks,虚拟专网)的信息。
在上述转发表为MAC表的情况下,上述网络的信息为:报文所属VLAN(VirtualLocal Area Network,虚拟局域网)的信息。
在增加上述网络的信息后,策略的各规则与现有规则不同,可以认为添加网络信息后的规则为特定模式下的规则,进而包含上述特定模式下的规则的策略认为是特定模式下的策略。
本申请的一个实施例中,参见图2a,提供了第二种服务质量策略配置方法的流程示意图,该方法包括以下步骤S201-S213。
S201:根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配。
S202:为匹配上述策略的各转发表项添加上述策略的标识。
S203:将匹配上述策略的每个转发表项的端口添加至上述标识对应的当前可用端口列表。
S204:为上述当前可用端口列表设置抑制时间,以使上述抑制时间内上述当前可用端口列表的各端口配置的上述标识对应的上述策略不可更改。
S205:将上述策略配置到上述当前可用端口列表的每个端口。
需要说明的是,上述S201-S205与前述图1所示实施例中S101-S105分别相同,这里不再详述。
S206:识别被修改的转发表项设置有上述标识。
转发表项被修改可能是由于实际需求改变引起的,也可能是由网络链路故障、网络不稳定等原因而引起的。
具体的,转发表被修改可能是转发表项中的端口被修改,也可能是转发表现中的地址信息被修改。本申请仅仅以此为例进行说明。
S207:检查上述标识对应的当前可用端口列表的上述抑制时间是否到达,若未到达,则执行下述S208,若到达,则执行下述S209。
本实施例中在上述当前可用端口列表的抑制时间到达后,才对上述当前可用端口列表进行核查。这样可以有效保证未达到上述当前可用端口列表的抑制时间时,即便设置有上述标识的转发表项被修改了,也不会触发对上述当前可用端口列表进行核查,从而可以有效避免频繁核查端口列表。
具体的,核查上述当前可用端口列表可以理解为:重新根据上述策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配、并将重新匹配上述策略的各个转发表项的端口添加到新的端口列表中,从而重新获得端口列表,并核查重新获得的端口列表与上述当前可用端口列表是否一致。
核查上述当前可用端口列表的具体过程可以参见后续步骤S209-S210,这里暂不详述。
S208:确定不核查上述当前可用端口列表。
S209:将上述策略的各规则中的地址信息匹配的每个的转发表项的端口添加到上述标识对应的未激活端口列表。
由于转发表项被修改可能会具体表现为转发表项中的端口被修改。而策略配置又是与端口密切相关的,所以,当设置有上述标识的转发表项被修改后,需要针对上述标识对应的上述策略重新获得端口列表。由于上述当前可用端口列表还处于可用状态,重新获得的端口列表还处于不可用状态,又为与本申请实施例中涉及的其他端口列表相区分,将上述重新获得的端口列表称为:上述标识对应的未激活端口列表。
S210:检查上述未激活端口列表与上述当前可用端口列表的是否一致,若一致,则执行下述S211,若不一致,则执行下述S212。
若上述未激活端口列表中包括的端口与上述当前可用端口列表中包括的端口全部相同,则可以判定上述未激活端口列表与上述当前可用端口列表一致,否则可以判定上述未激活端口列表与上述当前可用端口列表不一致。
上述未激活端口列表与上述述当前可用端口列表不一致时,具体可以包括:上述未激活端口列表相对于上述当前可用端口列表增加了端口,和/或上述未激活端口列表相对于上述当前可用端口列表减少了端口。
S211:重置上述当前可用端口列表的上述抑制时间。
S212:将上述未激活端口列表设置为新当前可用端口列表。
将上述未激活端口列表设置为新当前可用端口列表后,原来的当前可用端口列表则转换为不可用的端口列表,或者说称为转换为未激活的端口列表。
S213:将上述策略配置于上述新当前可用端口列表的每个端口。
一种实现方式中,虽然新当前可用端口列表与原当前可用端口列表不一致,但是两个端口列表中可能仅存在部分端口不一致,这些端口可以分为:
新当前可用端口列表相对于原当前可用端口列表增加的端口;
新当前可用端口列表相对于原当前可用端口列表减少的端口。
这种情况下,在将上述策略配置于上述新当前可用端口列表的每个端口时,可以将上述策略配置与上述增加的端口,并从上述减少的端口删除上述策略。
由以上可见,应用本实施例提供的方案配置策略时,在转发表中设置有上述标识的转发表项被修改后,无需用户手动操作即可将策略配置于新当前可用端口列表中各个端口,例如,将策略配置于增加的端口或者从减少的端口删除策略,这样不仅可以进一步避免ACL资源的浪费,而且可以保证转发表中设置有上述标识的转发表项被修改后,策略能够被及时配置到调整后的端口上。
下面结合图2b,通过具体实例对图2a所示的实施例进行说明。
参见图2b,提供了一种网络结构示意图。该网络中包括SW_A、SW_B和SW_C三台网络设备,SW_A的FIB表中存在转发表项1、转发表项2和转发表项3,转发表项1、转发表项2和转发表项3的地址信息和端口如下表1所示。
表1
转发表项 转发表项1 转发表项2 转发表项3
地址信息 目的IP1 目的IP2 目的IP3
端口 出端口Port1/3 出端口PortA(未示出) 出端口PortB(未示出)
要进行配置的QoS策略为策略1,策略1中存在规则1和规则2,规则1和规则2的地址信息分别为目的IP1和目的IP2,上述策略1的标识为标识1。
则匹配上述策略1的转发表项为上述转发表项1和转发表项2,为转发表项1和转发表项2分别添加上述标识1。假设,将上述标识1对应的当前可用端口列表记为端口列表1,则端口列表1中的端口包括:出端口Port1/3和出端口PortA。为端口列表1设置抑制时间。将上述策略1配置于出端口Port1/3和出端口PortA。
假设,当前由于SW_A与SW_B之间直连的链路发生故障,SW_A的FIB表中转发表项1被修改,出端口由Port1/3被修改为Port1/2,其它信息未变。另外,当前还未达到上述抑制时间。
此时识别出上述转发表项1被修改,且上述转发表项1设置有上述标识1。由于当前还未达到上述端口列表1的抑制时间,所以,不对上述端口列表1进行核查。
假设,此时达到了上述抑制时间,且此时SW_A的FIB表中依然存在转发表项1、转发表项2和转发表项3,转发表项1、转发表项2和转发表项3的地址信息和端口如下表2所示。
表2
Figure BDA0002323637160000121
Figure BDA0002323637160000131
匹配上述策略1的转发表项依然为上述转发表项1和转发表项2。假设,将上述标识1对应的未激活端口列表记为端口列表2。由于转发表项1的端口发生变化,上述端口列表2中的端口包括:出端口Port1/2和出端口PortA。
对比上述端口列表2和端口列表1可见,两端口列表不一致。上述端口列表2包含出端口Port1/2,但是不包含出端口Port1/3。所以端口列表2相对于端口列表1增加了端口Port1/2、减少了端口Port1/3。
这时SW_A向出端口Port1/2配置上述策略1,从出端口Port1/3删除上述策略1。另外,还要将上述端口列表2设置为上述标识1对应的新当前可用端口列表,这时上述端口列表1不再为上述标识1对应的可用端口列表。
本申请的一个实施例中,参见图3,提供了第三种服务质量策略配置方法的流程示意图,该方法包括以下步骤S301-S310。
S301:根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配。
S302:为匹配上述策略的各转发表项添加上述策略的标识。
S303:将匹配上述策略的每个转发表项的端口添加至上述标识对应的当前可用端口列表。
S304:为上述当前可用端口列表设置抑制时间,以使上述抑制时间内上述当前可用端口列表的各端口配置的上述标识对应的上述策略不可更改。
S305:将上述策略配置到上述当前可用端口列表的每个端口。
需要说明的是,上述S301-S305与前述图1所示实施例中S101-S105分别相同,这里不再详述。
S306:确定上述当前可用端口列表的抑制时间到达。
S307:将上述策略的各规则中的地址信息匹配的每个转发表项的端口添加到上述标识对应的未激活端口列表,且删除上述策略的各规则中的地址信息匹配的各转发表项中的上述标识。
由于应用过程中上述策略的各规则的地址信息等可能会发生变化,网络变化等原因也可能会导致转发表的转发表项变化,而这些变化均可能会导致转发表中与上述策略的各规则中的地址信息相匹配的转发表项发生变化。为此,在上述当前可用端口列表的抑制时间到达后,可以重新获得端口列表。由于上述当前可用端口列表还处于可用状态,重新获得的端口列表还处于不可用状态,又为与本申请实施例中涉及的其他端口列表相区分,将上述重新获得的端口列表称为:上述标识对应的未激活端口列表。
S308:检查上述未激活端口列表与上述当前可用端口列表是否一致,若一致,执行上述S309,若不一致,执行上述S310。
若上述未激活端口列表中包括的端口与上述当前可用端口列表中包括的端口全部相同,则可以判定上述未激活端口列表与上述当前可用端口列表一致,否则可以判定上述未激活端口列表与上述当前可用端口列表不一致。
上述未激活端口列表与上述述当前可用端口列表不一致时,具体可以包括:上述未激活端口列表相对于上述当前可用端口列表增加了端口,和/或上述未激活端口列表相对于上述当前可用端口列表减少了端口。
S309:重置上述当前可用端口列表的上述抑制时间。
S310:将上述未激活端口列表设置为新当前可用端口列表并设置上述抑制时间,将上述策略配置于上述新当前可用端口列表的每个端口。
将上述未激活端口列表设置为新当前可用端口列表后,原来的当前可用端口列表则转换为不可用的端口列表,或者说称为转换为未激活的端口列表。
一种实现方式中,虽然新当前可用端口列表与原当前可用端口列表不一致,但是两个端口列表中可能仅存在部分端口不一致,这些端口可以分为:
新当前可用端口列表相对于原当前可用端口列表增加的端口;
新当前可用端口列表相对于原当前可用端口列表减少的端口。
这种情况下,在将上述策略配置于上述新当前可用端口列表的每个端口时,可以将上述策略配置与上述增加的端口,并从上述减少的端口删除上述策略。
由以上可见,应用本实施例提供的方案配置策略时,在达到当前可用端口列表的抑制时间后,无需用户手动操作即可将策略配置于新当前可用端口列表中各个端口,例如,将策略配置于增加的端口或者从减少的端口删除策略,这样不仅可以进一步避免ACL资源的浪费,而且可以保证达到当前可用端口列表的抑制时间后,策略能够被及时配置到调整后的端口上。
本申请的一个实施例中,参见图4,提供了第四种服务质量策略配置方法的流程示意图,该方法包括以下步骤S401-S413。
S401:根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配。
S402:为匹配上述策略的各转发表项添加上述策略的标识。
S403:将匹配上述策略的每个转发表项的端口添加至上述标识对应的当前可用端口列表。
S404:为上述当前可用端口列表设置抑制时间,以使上述抑制时间内上述当前可用端口列表的各端口配置的上述标识对应的上述策略不可更改。
S405:将上述策略配置到上述当前可用端口列表的每个端口。
需要说明的是,上述S401-S405与前述图1所示实施例中S101-S105分别相同,这里不再详述。
S406:确定上述策略被修改。
上述策略被修改可以是在策略中增加了规则、删除了规则、修改了规则。
S407:删除匹配上述策略的每个转发表项中的上述策略标识。
S408:查找修改后策略的各规则中的地址信息匹配的转发表项。
在上述策略中增加了规则、删除了规则或者修改了规则后,可能会导致转发表中与修改后策略中各规则中的地址信息分别匹配的转发表项发生变化,所以,需要重新查找与修改后的策略匹配的转发表项。
S409:为匹配修改后策略的每个转发表项添加上述标识。
S410:将匹配修改后的策略的每个转发表项的端口添加到上述标识对应的未激活端口列表。
S411:检查上述未激活端口列表与上述当前可用端口列表是否一致,若一致,执行下述S412,若不一致,执行下述S413。
S412:重置上述当前可用端口列表的上述抑制时间。
S413:删除上述当前可用端口列表的每个端口设置的上述策略,将上述未激活端口列表设置为新当前可用端口列表并设置上述抑制时间,将上述策略配置于上述新当前可用端口列表的每个端口。
由以上可见,应用本实施例提供的方案配置策略时,在策略被修改后,无需用户手动操作即可将修改后策略配置于新当前可用端口列表中各个端口,这样不仅可以进一步避免ACL资源的浪费,而且可以保证策略被修改后,修改后的策略能够被及时配置到调整后的端口上。
下面再结合图2b,通过具体实例对图3和图4所示的实施例进行说明。
参见图2b,假设,SW_B的FIB表中存在转发表项4、转发表项5和转发表项6,转发表项4、转发表项5和转发表项6的地址信息和端口如下表3所示。
表3
转发表项 转发表项4 转发表项5 转发表项6
地址信息 源IP4 源IP5 源IP6
端口 入端口Port1/3 入口PortC(未示出) 入口PortD(未示出)
要进行配置的QoS策略为策略2,策略2中存在规则3和规则4,规则3和规则4的地址信息分别为源IP4和源IP5,上述策略2的标识为标识2。
则匹配上述策略2的转发表项为上述转发表项4和转发表项5,为转发表项4和转发表项5分别添加上述标识2。假设,将上述标识2对应的当前可用端口列表记为端口列表3,则端口列表3中的端口包括:入端口Port1/3和入端口PortC。为端口列表3设置抑制时间。将上述策略2配置于入端口Port1/3和入端口PortC。
一种情况下,若SW_B检测到达到端口列表3的抑制时间,删除转发表项4和转发表项5内添加的上述标识2。
另外,假设,达到上述抑制时间时,SW_B的FIB表中依然存在转发表项4、转发表项5和转发表项6,但是转发表项4、转发表项5和转发表项6的地址信息和端口如下表4所示。
表4
转发表项 转发表项4 转发表项5 转发表项6
地址信息 源IP4 源IP5 源IP6
端口 入端口Port1/2 入口PortC(未示出) 入口PortD(未示出)
匹配上述策略2的转发表项依然为上述转发表项4和转发表项5。假设,将上述标识2对应的未激活端口列表记为端口列表4。由于转发表项4的端口发生变化,上述端口列表4中的端口包括:入端口Port1/2和入端口PortC。
对比上述端口列表4和端口列表3可见,两端口列表不一致。上述端口列表4包含入端口Port1/2,但是不包含入端口Port1/3。所以端口列表4相对于端口列表3增加了入端口Port1/2、减少了入端口Port1/3。
这时SW_B向入端口Port1/2配置上述策略2,从入端口Port1/3删除上述策略2。另外,还要将上述端口列表4设置为上述标识2对应的新当前可用端口列表,这时上述端口列表3不再为上述标识2对应的可用端口列表。
另一种情况下,若SW_B确定上述策略2被修改,增加了规则5,规则5的地址信息为源IP6,这种情况下,删除转发表项4和转发表项5内添加的上述标识2。
匹配修改后策略2的转发表项为上述转发表项4、转发表项5和转发表项6,为转发表项4、转发表项5和转发表项6分别添加上述标识2。假设,将上述标识2对应的未激活端口列表记为端口列表5。由于与修改后策略2匹配的转发表项增加了转发表项6,上述端口列表5中的端口包括:入端口Port1/2、入端口PortC入端口PortD。
对比上述端口列表5和端口列表3可见,两端口列表不一致。端口列表5相对于端口列表3增加了入端口PortD。
这时SW_B删除上述端口列表3的每个端口上配置的修改前策略2,也就是,从入端口Port1/3和入端口PortC删除上修改前策略2,并将上述端口列表5设置为上述标识2对应的新当前可用端口列表,并为端口列表5设置抑制时间,并将上述修改后的策略2配置于端口列表5中的各个端口,也就是,将修改后的策略2配置于上述入端口Port1/2、入端口PortC入端口PortD。
本申请的一个实施例中,参见图5,提供了第五种服务质量策略配置方法的流程示意图,该方法包括以下步骤S501-S509。
S501:根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配。
S502:为匹配上述策略的各转发表项添加上述策略的标识。
S503:将匹配上述策略的每个转发表项的端口添加至上述标识对应的当前可用端口列表。
S504:为上述当前可用端口列表设置抑制时间,以使上述抑制时间内上述当前可用端口列表的各端口配置的上述标识对应的上述策略不可更改。
S505:将上述策略配置到上述当前可用端口列表的每个端口。
需要说明的是,上述S501-S505与前述图1所示实施例中S101-S105分别相同,这里不再详述。
S506:确定上述策略失效。
由于应用需求发生变化,可能需要删除上述策略,进而不再继续应用上述策略,或者取消上述策略在各个端口上自动配置、自动删除的功能,这时可以认为上述策略失效。
S507:删除匹配上述策略的每个转发表项中的上述标识。
S508:删除上述当前可用端口列表的每个端口设置的上述策略。
S509:删除上述当前可用端口列表。
这样在上述策略失效后,能够及时从已配置上述策略的各个端口上删除上述策略,从而释放之前配置到各个端口的策略占用的ACL资源。
本申请的一个实施例中,还可以为上述策略中的部分或者全部规则绑定固定端口。这种情况下,在上述策略中包括绑定有固定端口的规则时,可以根据上述策略中未绑定固定端口的规则的地址信息与转发表的各转发表项的地址信息进行匹配。这样仅仅在上述匹配的转发表项内添加上述策略的标识,而不会在转发表中与绑定有固定端口的规则的地址信息相匹配的转发表项内,添加上述策略的标识。
相应的,向上述标识对应的当前可用端口列表添加端口时,不仅添加上述匹配的端口,还添加上述策略中规则绑定的固定端口。这样上述当前可用端口列表中包含了与上述策略中各个规则相关的所有端口,进而可以正常完成上述策略的配置。
由于与绑定有固定端口的规则的地址信息相匹配的转发表项内未添加有上述策略的标识,所以即便上述与绑定有固定端口的规则的地址信息相匹配的转发表项被修改,也不会引起核查上述当前可用端口列表,也就是,当前可用端口列表中不会包含被修改后表项中的端口。另外,由于上述固定端口是直接被添加到当前可用端口列表中的,所以,即便核查当前可用端口列表,也依然可以保证核查后的当前可用端口列表中包含上述固定端口。
综上,应用本实施例提供的方案配置策略时,可以保证不会从上述固定端口删除策略,也不会向与绑定有固定端口的规则的地址信息相匹配的转发表项的变化后端口配置上述策略,从而可以有效防止恶意攻击的情况发生。
下面结合图6,对上述实施例进行说明。
参见图6,提供了第二种网络结构示意图。该网络中包括SW_D这一网络设备。假设,SW_D的MAC表中存在转发表项7,上述转发表项7为与策略7中规则7的MAC地址1111-1111-1111相匹配的转发表项。
另外,假设上述策略7中规则7绑定了固定端口:入端口Port1/1,策略7中其他规则未绑定固定端口。
由于上述规则7绑定了入端口Port1/1,则SW_D在MAC表中查找与策略7中规则7的MAC地址相匹配的转发表项时,不会查找与规则7内MAC地址1111-1111-1111相匹配的转发表项,仅仅会查找与策略7中其他规则的MAC地址相匹配的转发表项,并在所查找到的转发表项中添加策略7的标识7,但是不会在上述表项7中添加上述标识7。
但是在上述标识7对应的当前可用端口列表时会将上述查找到的转发表项中的端口和上述端口Port1/1一并添加至上述当前可用端口列表中,记该端口列表为:端口列表7。
假设,一台恶意主机对SW_D进行恶意攻击,使得上述表项7的入端口由Port1/1修改为端口Port1/2,但是由于上述表项7中并未添加有上述标识7,所以不会触发SW_D核查上述当前可用的端口列表,也就是,不会重新获得上述标识7对应的未激活端口列表,所以,不会引起上述当前可用端口列表发生变化,不会将上述端口Port1/2添加到上述标识7对应的当前可用端口列表中,也不会从上述当前可用端口列表中删除上述端口Port1/1,因此,不会向端口Port1/2配置上述策略7,也不会从端口Port11/1删除上述策略7。
与上述服务质量策略配置方法相对应,本申请实施例还提供了一种服务质量策略配置装置。
参见图7,图7提供了第一种服务质量策略配置装置的结构示意图,该装置包括:
匹配模块701,用于根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
添加模块702,用于为匹配所述策略的各转发表项添加所述策略的标识;
所述添加模块702,还用于将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
设置模块703,用于为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
配置模块704,用于将所述策略配置到所述当前可用端口列表的每个端口。
由以上可见,应用本实施例提供的方案配置策略时,是为上述当前可用端口列表中的端口配置策略,而非向所有端口配置策略。由于上述当前可用端口列表中的端口是与上述策略相匹配的每个转发表项的端口,也就是,是与上述策略相关的端口,这样降低了为与上述策略无关的端口配置策略的概率,从而能够减少策略对ACL资源的占用,节省ACL资源。
另外,由于配置策略时是为上述当前可用端口列表包含的端口配置的,而上述当前可用端口列表包括的端口是通过策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配的方式确定的,所以,应用本实施例提供的方案配置策略时,不仅无需用户手动指定需要配置策略的端口,降低了策略配置过程的繁琐程度,而且能够减少指定端口过程中遗漏端口、指定错误等情况的发生。
再者,由于上述当前可用端口列表中包括的端口来自于与上述策略匹配的转发表项,而上述转发表项来自于转发表,所以,可以认为上述过程中将策略与转发表进行了关联。
本申请的一个实施例中,参见图8,提供了第二种服务质量策略配置装置的结构示意图,该装置包括:
匹配模块801,用于根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
添加模块802,用于为匹配所述策略的各转发表项添加所述策略的标识;
所述添加模块802,还用于将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
设置模块803,用于为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
配置模块804,用于将所述策略配置到所述当前可用端口列表的每个端口;
识别模块805,用于识别被修改的转发表项设置有所述标识;
检查模块806,用于检查所述标识对应的当前可用端口列表的所述抑制时间是否到达;若未到达,则确定不核查所述当前可用端口列表;若到达,将所述策略的各规则中的地址信息匹配的每个的转发表项的端口添加到所述标识对应的未激活端口列表;
所述检查模块806,还用于检查所述未激活端口列表与所述当前可用端口列表的是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,将所述未激活端口列表设置为新当前可用端口列表;
所述配置模块804,还用于将所述策略配置于所述新当前可用端口列表的每个端口。
由以上可见,应用本实施例提供的方案配置策略时,在转发表中设置有上述标识的转发表项被修改后,无需用户手动操作即可将策略配置于新当前可用端口列表中各个端口,例如,将策略配置于增加的端口或者从减少的端口删除策略,这样不仅可以进一步避免ACL资源的浪费,而且可以保证转发表中设置有上述标识的转发表项被修改后,策略能够被及时配置到调整后的端口上。
本申请的一个实施例中,参见图9,提供了第三种服务质量策略配置装置的结构示意图,该装置包括:
匹配模块901,用于根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
添加模块902,用于为匹配所述策略的各转发表项添加所述策略的标识;
所述添加模块902,还用于将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
设置模块903,用于为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
配置模块904,用于将所述策略配置到所述当前可用端口列表的每个端口;
确定模块905,用于确定所述当前可用端口列表的抑制时间到达;
添加模块902,还用于将所述策略的各规则中的地址信息匹配的每个转发表项的端口添加到所述标识对应的未激活端口列表;
删除模块906,用于删除所述策略的各规则中的地址信息匹配的各转发表项中的所述标识;
检查模块907,用于检查所述未激活端口列表与所述当前可用端口列表是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
由以上可见,应用本实施例提供的方案配置策略时,在达到当前可用端口列表的抑制时间后,无需用户手动操作即可将策略配置于新当前可用端口列表中各个端口,例如,将策略配置于增加的端口或者从减少的端口删除策略,这样不仅可以进一步避免ACL资源的浪费,而且可以保证达到当前可用端口列表的抑制时间后,策略能够被及时配置到调整后的端口上。
本申请的一个实施例中,参见图10,提供了第四种服务质量配置装置的结构示意图,该装置包括:
匹配模块1001,用于根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
添加模块1002,用于为匹配所述策略的各转发表项添加所述策略的标识;
所述添加模块1002,还用于将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
设置模块1003,用于为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
配置模块1004,用于将所述策略配置到所述当前可用端口列表的每个端口;
确定模块1005,用于确定所述策略被修改;
删除模块1006,用于删除匹配所述策略的每个转发表项中的所述策略标识;
查找模块1007,用于查找修改后策略的各规则中的地址信息匹配的转发表项;
添加模块1002,还用于为匹配修改后策略的每个转发表项添加所述标识;
添加模块1002,还用于将匹配修改后的策略的每个转发表项的端口添加到所述标识对应的未激活端口列表;
检查模块1008,用于检查所述未激活端口列表与所述当前可用端口列表是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,删除所述当前可用端口列表的每个端口设置的所述策略,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
由以上可见,应用本实施例提供的方案配置策略时,在策略被修改后,无需用户手动操作即可将修改后策略配置于新当前可用端口列表中各个端口,这样不仅可以进一步避免ACL资源的浪费,而且可以保证策略被修改后,修改后的策略能够被及时配置到调整后的端口上。
本申请的一个实施例中,参见图11,提供了第五种服务质量策略配置装置的结构示意图,该装置包括:
匹配模块1101,用于根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
添加模块1102,用于为匹配所述策略的各转发表项添加所述策略的标识;
所述添加模块1102,还用于将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
设置模块1103,用于为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
配置模块1104,用于将所述策略配置到所述当前可用端口列表的每个端口;
确定模块1105,用于确定所述策略失效;
删除模块1106,用于删除匹配所述策略的每个转发表项中的所述标识;
删除模块1106,还用于删除所述当前可用端口列表的每个端口设置的所述策略;
删除模块1106,还用于删除所述当前可用端口列表。
这样在上述策略失效后,能够及时从已配置上述策略的各个端口上删除上述策略,从而释放之前配置到各个端口的策略占用的ACL资源。
与上述服务质量策略配置方法相对应,本申请实施例还提供了一种网络设备。
参见图12,提供了一种网络设备的结构示意图,该网络设备包括:处理器1201和机器可读存储介质1202,所述机器可读存储介质1202存储有能够被所述处理器1201执行的机器可执行指令,所述处理器1201被所述机器可执行指令促使:实现上述任一服务质量策略配置方法步骤。
由于应用本实施例提供的网络设备配置策略时,是为上述当前可用端口列表中的端口配置策略,而非向所有端口配置策略。由于上述当前可用端口列表中的端口是与上述策略相匹配的每个转发表项的端口,也就是,是与上述策略相关的端口,这样降低了为与上述策略无关的端口配置策略的概率,从而能够减少策略对ACL资源的占用,节省ACL资源。
另外,由于配置策略时是为上述当前可用端口列表包含的端口配置的,而上述当前可用端口列表包括的端口是通过策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配的方式确定的,所以,应用本实施例提供的方案配置策略时,不仅无需用户手动指定需要配置策略的端口,降低了策略配置过程的繁琐程度,而且能够减少指定端口过程中遗漏端口、指定错误等情况的发生。
与上述服务质量策略配置方法相对应,本申请实施例还提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现上述任一服务质量策略配置方法步骤。
由于执行本实施例提供的机器可读存储介质中存储的机器可执行指令配置策略时,是为上述当前可用端口列表中的端口配置策略,而非向所有端口配置策略。由于上述当前可用端口列表中的端口是与上述策略相匹配的每个转发表项的端口,也就是,是与上述策略相关的端口,这样降低了为与上述策略无关的端口配置策略的概率,从而能够减少策略对ACL资源的占用,节省ACL资源。
另外,由于配置策略时是为上述当前可用端口列表包含的端口配置的,而上述当前可用端口列表包括的端口是通过策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配的方式确定的,所以,应用本实施例提供的方案配置策略时,不仅无需用户手动指定需要配置策略的端口,降低了策略配置过程的繁琐程度,而且能够减少指定端口过程中遗漏端口、指定错误等情况的发生。
需要说明的是,上述机器可读存储介质存储器可以包括随机存取存储器(RandomAccess Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,上述机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、网络设备和机器可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (10)

1.一种服务质量策略配置方法,其特征在于,所述方法包括:
根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
为匹配所述策略的各转发表项添加所述策略的标识;
将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
将所述策略配置到所述当前可用端口列表的每个端口;
识别被修改的转发表项设置有所述标识;
检查所述标识对应的当前可用端口列表的所述抑制时间是否到达;
若未到达,则确定不核查所述当前可用端口列表;
若到达,将所述策略的各规则中的地址信息匹配的每个的转发表项的端口添加到所述标识对应的未激活端口列表;
检查所述未激活端口列表与所述当前可用端口列表的是否一致;
若一致,则重置所述当前可用端口列表的所述抑制时间;
若不一致,将所述未激活端口列表设置为新当前可用端口列表;
将所述策略配置于所述新当前可用端口列表的每个端口。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述当前可用端口列表的抑制时间到达;
将所述策略的各规则中的地址信息匹配的每个转发表项的端口添加到所述标识对应的未激活端口列表,且删除所述策略的各规则中的地址信息匹配的各转发表项中的所述标识;
检查所述未激活端口列表与所述当前可用端口列表是否一致;
若一致,则重置所述当前可用端口列表的所述抑制时间;
若不一致,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述策略被修改;
删除匹配所述策略的每个转发表项中的所述策略标识;
查找修改后策略的各规则中的地址信息匹配的转发表项;
为匹配修改后策略的每个转发表项添加所述标识;
将匹配修改后的策略的每个转发表项的端口添加到所述标识对应的未激活端口列表;
检查所述未激活端口列表与所述当前可用端口列表是否一致;
若一致,则重置所述当前可用端口列表的所述抑制时间;
若不一致,删除所述当前可用端口列表的每个端口设置的所述策略,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述策略失效;
删除匹配所述策略的每个转发表项中的所述标识;
删除所述当前可用端口列表的每个端口设置的所述策略;
删除所述当前可用端口列表。
5.一种服务质量策略配置装置,其特征在于,所述装置包括:
匹配模块,用于根据服务质量策略的各规则的地址信息与转发表的各转发表项的地址信息进行匹配;
添加模块,用于为匹配所述策略的各转发表项添加所述策略的标识;
所述添加模块,还用于将匹配所述策略的每个转发表项的端口添加至所述标识对应的当前可用端口列表;
设置模块,用于为所述当前可用端口列表设置抑制时间,以使所述抑制时间内所述当前可用端口列表的各端口配置的所述标识对应的所述策略不可更改;
配置模块,用于将所述策略配置到所述当前可用端口列表的每个端口;
识别模块,用于识别被修改的转发表项设置有所述标识;
检查模块,用于检查所述标识对应的当前可用端口列表的所述抑制时间是否到达;若未到达,则确定不核查所述当前可用端口列表;若到达,将所述策略的各规则中的地址信息匹配的每个的转发表项的端口添加到所述标识对应的未激活端口列表;
所述检查模块,还用于检查所述未激活端口列表与所述当前可用端口列表的是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,将所述未激活端口列表设置为新当前可用端口列表;
所述配置模块,还用于将所述策略配置于所述新当前可用端口列表的每个端口。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:确定模块、删除模块和检查模块;
所述确定模块,用于确定所述当前可用端口列表的抑制时间到达;
所述添加模块,还用于将所述策略的各规则中的地址信息匹配的每个转发表项的端口添加到所述标识对应的未激活端口列表;
所述删除模块,用于删除所述策略的各规则中的地址信息匹配的各转发表项中的所述标识;
所述检查模块,用于检查所述未激活端口列表与所述当前可用端口列表是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:确定模块、删除模块、查找模块和检查模块;
所述确定模块,用于确定所述策略被修改;
所述删除模块,用于删除匹配所述策略的每个转发表项中的所述策略标识;
所述查找模块,用于查找修改后策略的各规则中的地址信息匹配的转发表项;
所述添加模块,还用于为匹配修改后策略的每个转发表项添加所述标识;
所述添加模块,还用于将匹配修改后的策略的每个转发表项的端口添加到所述标识对应的未激活端口列表;
所述检查模块,用于检查所述未激活端口列表与所述当前可用端口列表是否一致;若一致,则重置所述当前可用端口列表的所述抑制时间;若不一致,删除所述当前可用端口列表的每个端口设置的所述策略,将所述未激活端口列表设置为新当前可用端口列表并设置所述抑制时间,将所述策略配置于所述新当前可用端口列表的每个端口。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:确定模块和删除模块;
所述确定模块,用于确定所述策略失效;
所述删除模块,用于删除匹配所述策略的每个转发表项中的所述标识;
所述删除模块,还用于删除所述当前可用端口列表的每个端口设置的所述策略;
所述删除模块,还用于删除所述当前可用端口列表。
9.一种网络设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-4任一所述的方法步骤。
10.一种机器可读存储介质,其特征在于,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现权利要求1-4任一所述的方法步骤。
CN201911307819.1A 2019-12-18 2019-12-18 一种服务质量策略配置方法及装置 Active CN111083144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911307819.1A CN111083144B (zh) 2019-12-18 2019-12-18 一种服务质量策略配置方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911307819.1A CN111083144B (zh) 2019-12-18 2019-12-18 一种服务质量策略配置方法及装置

Publications (2)

Publication Number Publication Date
CN111083144A CN111083144A (zh) 2020-04-28
CN111083144B true CN111083144B (zh) 2022-03-22

Family

ID=70315383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911307819.1A Active CN111083144B (zh) 2019-12-18 2019-12-18 一种服务质量策略配置方法及装置

Country Status (1)

Country Link
CN (1) CN111083144B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9008091B1 (en) * 2010-11-19 2015-04-14 Extreme Networks, Inc. Methods, systems, and computer readable media for improved multicast scaling through policy based redirection
AU2013366045A1 (en) * 2012-12-21 2015-07-16 Lucite International Uk Limited Process for production of an alkyl methacrylate
CN109067744A (zh) * 2018-08-08 2018-12-21 新华三技术有限公司合肥分公司 Acl规则处理方法、装置及通信设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419267B2 (en) * 2014-01-22 2019-09-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Network control software notification with advance learning

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9008091B1 (en) * 2010-11-19 2015-04-14 Extreme Networks, Inc. Methods, systems, and computer readable media for improved multicast scaling through policy based redirection
AU2013366045A1 (en) * 2012-12-21 2015-07-16 Lucite International Uk Limited Process for production of an alkyl methacrylate
CN109067744A (zh) * 2018-08-08 2018-12-21 新华三技术有限公司合肥分公司 Acl规则处理方法、装置及通信设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Hadoop异构网络下基于自适应蚂蚁算法的策略路由研究;陈志高等;《文山学院学报》;20140108(第06期);全文 *
Structured whitelist generation in SCADA network using PrefixSpan algorithm;Woo-Suk Jung;《IEEE》;20170929;全文 *

Also Published As

Publication number Publication date
CN111083144A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
US8352391B1 (en) Fast update filter
US11005760B2 (en) Ensuring data locality for secure transmission of data
CN109314706B (zh) 网络隔离
US20180191683A1 (en) Verifying firewall filter entries using rules associated with an access control list (acl) template
US10616175B2 (en) Forwarding information to forward data to proxy devices
CN109218200B (zh) 一种报文处理方法及装置
US9325613B2 (en) Communication device and address learning method
US11310158B2 (en) Packet classification using fingerprint hash table
CN112351034B (zh) 防火墙设置方法、装置、设备及存储介质
US9021098B1 (en) Allocation of interface identifiers within network device having multiple forwarding components
US20170012874A1 (en) Software router and methods for looking up routing table and for updating routing entry of the software router
CN111083144B (zh) 一种服务质量策略配置方法及装置
CN108989173B (zh) 一种报文传输的方法及装置
US20160337232A1 (en) Flow-indexing for datapath packet processing
EP4236245A1 (en) Route advertisement method, apparatus, and system
CN116232894A (zh) 一种报文处理方法、报文处理装置及存储介质
CN106789757B (zh) 一种访问控制方法及装置
CN111988446B (zh) 一种报文处理方法、装置、电子设备及存储介质
CN112187484B (zh) 降低占用宽带的网络广播流量发送方法、装置及存储介质
US9917764B2 (en) Selective network address storage within network device forwarding table
CN114374637A (zh) 一种路由处理方法及装置
US7454187B2 (en) Home agent system
CN110661892B (zh) 一种域名配置信息处理方法及装置
CN113472667A (zh) 一种报文转发方法、装置、节点设备及存储介质
US11368354B2 (en) Multi-result lookups

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant