CN111385173B - 一种报文处理方法、装置、控制面设备和计算机存储介质 - Google Patents
一种报文处理方法、装置、控制面设备和计算机存储介质 Download PDFInfo
- Publication number
- CN111385173B CN111385173B CN201811619224.5A CN201811619224A CN111385173B CN 111385173 B CN111385173 B CN 111385173B CN 201811619224 A CN201811619224 A CN 201811619224A CN 111385173 B CN111385173 B CN 111385173B
- Authority
- CN
- China
- Prior art keywords
- message
- identification information
- vendor
- vbras
- plug
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract description 26
- 238000004458 analytical method Methods 0.000 claims abstract description 199
- 238000012545 processing Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000013475 authorization Methods 0.000 claims description 45
- 230000004044 response Effects 0.000 claims description 39
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 20
- 230000006855 networking Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 9
- 230000008054 signal transmission Effects 0.000 description 9
- 210000001503 joint Anatomy 0.000 description 6
- 238000007405 data analysis Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 2
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种报文处理方法、装置、控制面设备和计算机存储介质,所述方法包括:接收到包含至少一种私有格式数据的第一报文;根据所述第一报文确定目标设备的标识信息,选择与所确定的目标设备的标识信息匹配的报文解析插件;向所选择的报文解析插件发送所述至少一种私有格式数据,接收来自所选择的报文解析插件的解析后数据;所述解析后数据是由所选择的报文解析插件对至少一种私有格式数据进行解析后得出的;根据所述解析后数据,确定所述目标设备对用于访问网站的第二报文的处理方式。
Description
技术领域
本发明实施例涉及但不限于虚拟宽带远程接入服务器的报文处理领域,尤其涉及一种报文处理方法、装置、控制面设备和计算机存储介质,可以在宽带接入设备转控分离场景下,兼容实现不同厂商私有格式数据的解析。
背景技术
虚拟宽带远程接入服务器(virtual Broadband Remote Access Server,vBRAS)通过采用先进的软件定义网络(Software Defined Network,SDN)和网络功能虚拟化(Network Function Virtualization,NFV)技术,实现了传统BRAS产品转控分离;vBRAS可以分为vBRAS控制面和vBRAS转发面,vBRAS转发面实现分布式部署,并且形态多样化,包括基于传统网络处理器(Network Processor ,NP)实现的硬转发面和基于X86服务器实现的虚拟转发面;vBRAS控制面集中控制和管理vBRAS转发面,支持集中控制和管理不同厂商生产的vBRAS转发面设备,弥补了传统的实体宽带远程接入服务器产品的不足。
在vBRAS控制面和转发面分离,vBRAS控制面集中控制和管理不同厂商生产的vBRAS转发面设备的场景下,如何解析不同厂商自定义的私有格式数据,是亟待解决的问题。
发明内容
本发明实施例提供了一种报文处理方法、装置、控制面设备和计算机存储介质,可以兼容实现不同厂商私有格式数据的解析。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种报文处理方法,所述方法包括:
接收到包含至少一种私有格式数据的第一报文;
根据所述第一报文确定目标设备的标识信息,选择与所确定的目标设备的标识信息匹配的报文解析插件;向所选择的报文解析插件发送所述至少一种私有格式数据,接收来自所选择的报文解析插件的解析后数据;所述解析后数据是由所选择的报文解析插件对至少一种私有格式数据进行解析后得出的;
根据所述解析后数据,确定所述目标设备对用于访问网站的第二报文的处理方式。
本发明实施例还提供了一种报文处理装置,所述装置包括处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,所述处理器用于运行所述计算机程序时,执行上述任意一种报文处理方法的步骤。
本发明实施例还提供了一种控制面设备,包括上述任意一种报文处理装置。
本发明实施例还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任意一种报文处理方法的步骤。
本发明实施例提供一种报文处理方法、装置、控制面设备和计算机存储介质中,接收到包含至少一种私有格式数据的第一报文;根据所述第一报文确定目标设备的标识信息,选择与所确定的目标设备的标识信息匹配的报文解析插件;向所选择的报文解析插件发送所述至少一种私有格式数据,接收来自所选择的报文解析插件的解析后数据;所述解析后数据是由所选择的报文解析插件对至少一种私有格式数据进行解析后得出的;根据所述解析后数据,确定所述目标设备对用于访问网站的第二报文的处理方式。如此,采用本发明实施例的技术方案,利用报文插件可以兼容实现不同厂商私有格式数据的解析。
附图说明
图1为本发明实施例中实体BRAS与Radius服务器的组网示意图;
图2为本发明实施例的报文处理方法的流程图一;
图3为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图一;
图4为本发明实施例的报文处理方法的流程图二;
图5为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图二;
图6为本发明实施例的报文处理方法的流程图三;
图7为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图三;
图8为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图四;
图9为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图五;
图10为本发明实施例的一种报文处理装置的组成结构示意图;
图11为本发明实施例的另一种报文处理装置的硬件结构示意图。
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
相关技术中,实体宽带远程接入服务器(BRAS)包含了控制面和转发面,各厂商的实体BRAS可以作为远程用户拨号认证服务(Remote Authentication Dial In UserService,RADIUS)客户端,遵循RFC(Request For Comments)定义的RADIUS协议直接与Radius服务器通信,通过Radius服务器完成宽带用户接入的认证、授权和计费;图1为本发明实施例中实体BRAS与Radius服务器的组网示意图,如图1所示,BRAS设备(厂商A)、BRAS设备(厂商B)和BRAS设备(厂商C)分别表示3个不同厂商的实体BRAS,BRAS设备(厂商A)、BRAS设备(厂商B)和BRAS设备(厂商C)可以分别与Radius服务进行通信。
RADIUS协议具有可扩展性,在RADIUS协议中定义了26号属性(Vendor-Specific属性),用于支持不同厂商私有属性的扩展,Vendor-Specific属性中包含了Vendor-ID和厂商自定义的私有子属性,其中Vendor-ID表示厂商标识,实体BRAS只解析Vendor-Specific属性中Vendor-ID与设备生产厂商标识匹配的私有属性;如果Vendor-ID与设备厂商标识不匹配,则忽略不可识别类型的属性。
而对于vBRAS,可以实现控制面和转发面分离,vBRAS控制面集中控制和管理不同厂商生产的vBRAS转发面设备的场景下,单一厂商提供的vBRAS控制面和RADIUS服务器通信时,存在着如何解析RADIUS服务器返回的不同厂商自定义的私有属性的问题。
vBRAS已经是实体BRAS的未来发展方向,目前,vBRAS还没有实现vBRAS控制面集中控制和管理不同厂商生产的vBRAS转发面设备,主要原因是还没有定义vBRAS控制面和vBRAS转发面之间的接口标准。
另外,在vBRAS架构中,vBRAS控制面已经实现了虚拟化,利用现有的虚拟化技术解决vBRAS遇到的问题,也是一种发展趋势,其中包括采用微服务架构(MicroservicesArchitecture),微服务架构是将应用分割成一系列细小的服务,即服务的微型化,每个服务微小到只需专注做好一件事,运行于独立的进程中,服务之间边界清晰,微服务架构采用轻量级通信机制(如超文本传输协议(HyperText Transfer Protocol,HTTP)/RESTFUL)相互沟通,通过各个服务之间配合来实现完整的应用,可以满足业务和用户的需求。
基于上述记载的内容,提出以下各实施例。
第一实施例
本发明第一实施例提出了一种报文处理方法,可以应用于控制面设备中,示例性地,这里的控制面设备可以是vBRAS控制面设备。
图2为本发明实施例的报文处理方法的流程图一,如图2所示,该流程可以包括:
步骤201:接收到包含至少一种私有格式数据的第一报文。
这里,私有格式数据可以是由厂商定义的私有属性数据;实际应用中,私有格式数据源可以向控制面设备发送包含有私有格式数据的报文,控制面设备可以从私有格式数据源接收上述报文,私有格式数据源是发送含有至少一个厂商定义的私有格式数据的报文的设备。
可选地,上述私有格式数据源可以是认证和授权服务器,例如,上述私有格式数据源为RADIUS服务器,或者其他类型的认证和授权服务器。
实际应用中,控制面设备用于集中控制和管理多个被控制设备,并统一和私有格式数据源通信,被控制设备不再与私有格式数据源通信;这里,被控制设备可以是转发面设备;示例性地,vBRAS控制面设备可以通过RFC定义的RADIUS协议和RADIUS服务器通信,完成宽带用户接入的认证、授权和计费处理,并且,通过vBRAS控制面和vBRAS转发面之间的通信协议,集中控制和管理vBRAS转发面设备。
步骤202:根据第一报文确定目标设备的标识信息,选择与所确定的目标设备的标识信息匹配的报文解析插件;向所选择的报文解析插件发送上述至少一种私有格式数据,接收来自所选择的报文解析插件的解析后数据;解析后数据是由所选择的报文解析插件对至少一种私有格式数据进行解析后得出的。
这里,目标设备可以是不同厂商提供的业务处理设备,示例性地,目标设备属于vBRAS控制面设备控制下的被控制设备,所有目标设备均可以与vBRAS控制面设备建立连接,本发明实施例中,与vBRAS控制面设备建立连接的目标设备的个数可以是一个,也可以是多个;每个目标设备可以通过各厂商共同遵守的通信协议向vBRAS控制面设备上报标识信息,并接收vBRAS控制面设备下发的控制属性。
可选地,目标设备属于转发面设备,例如,目标设备为vBRAS转发面设备;作为一种实现方式,目标设备可以包括以下至少一项:宽带远程接入服务器(Broadband RemoteAccess Server,简称为BRAS)、宽带网络网关(Broadband Network Gateway,简称为BNG)、宽带业务网关(Broadband Service Gateway,简称为BSG)、业务路由器(Service Router,简称为SR)、宽带接入服务器(Broadband Access Server,简称为BAS)、开放流逻辑交换机(Openflow Logical Switch,简称为OFLS)、开放流交换机(Openflow Switch,简称为OFS)、无线接入控制器(Access Controller,简称为AC)、光线路终端设备(Optical LineTerminal, 简称为OLT)、汇聚交换机、能够在提供计算服务的服务器上运行的模拟物理宽带接入服务器功能的软件。
目标设备的标识信息用于标识目标设备,目标设备的标识信息可以包括:类别标识信息和唯一标识信息;所述类别标识信息用于标识目标设备的类别、所述唯一标识信息用于唯一标识目标设备;可以理解的是,对于不同的目标设备而言,当不同的目标设备属于同一类别时,类别标识信息可以相同,这样,通过类别标识信息,可以识别属于统一类别的目标设备,类别标识信息有利于目标设备的批量部署;唯一标识信息与目标设备一一对应,唯一标识信息有利于目标设备单独升级,不影响其他设备正常运行,也就是说,在一个目标设备单独升级时,只需要更改该目标设备对应的唯一标识信息即可,不需要对其他目标设备的标识信息进行更改。
上述两类标识信息(类别标识信息和唯一标识信息)在一个系统中可以混合使用,也就是说,在多个目标设备、控制面设备以及私有格式数据源组成的系统中,各个目标设备对应的标识信息既包括类别标识信息,也包括唯一标识信息。
作为一种实现方式,类别标识信息包括目标设备所属厂商的身份标识(ID)。
作为一种实现方式,唯一标识信息可以包括目标设备的ID。
对于根据第一报文确定目标设备的标识信息的实现方式,示例性地,当第一报文为针对宽带接入认证请求的认证响应报文时,可以根据第一报文中的标识符(Identifier)域值,确定目标设备的标识信息;可选地,可以根据上述Identifier域值,查找到对应的宽带用户接入信息;根据宽带用户接入信息,确定目标设备的标识信息。具体实现时,可以根据宽带用户接入信息,查找到对应的目标设备以及查找到的目标设备上报的标识信息,进而确定出目标设备的标识信息。
本发明实施例中,在采用类别标识信息标识目标设备时,对于同一类别的目标设备,可以通过类别标识信息识别对应的一个报文解析插件,此时,对于同一类别的目标设备,可以共用一个报文解析插件;在采用唯一标识信息标识目标设备时,报文解析插件与目标设备一一对应。
本发明实施例中,报文解析插件可以是由各厂商提供的具有解析私有格式数据能力的服务模块,实际实施时,报文解析插件可以接收控制面设备发送的厂商定义的私有格式数据,可以根据自身报文解析插件所属厂商的标识信息,解析自身能够识别的私有格式数据,并可以将解析结果返回给控制面设备。
需要说明的是,控制面设备向报文解析插件发送的报文可以包含多个厂商的私有格式数据,因而,一个报文解析插件接收的报文可以包括多个不同厂商的私有格式数据,例如,在具体实施时,当控制面设备向所选择的报文解析插件发送所述至少一种私有格式数据后,报文解析插件接收到至少一种私有格式数据,然后,可以对至少一种私有格式数据中能够解析的私有格式数据进行解析,得到解析后数据;报文解析插件可以将解析后数据发送到控制面设备。
进一步地,当控制面设备接收到包含多个不同厂商的私有格式数据的报文时,可以将包含多个不同厂商的私有格式数据的报文发送至一个报文解析插件;报文解析插件接收到包含多个不同厂商的私有格式数据的报文,可以根据自身的标识信息对包含多个不同厂商的私有格式数据的报文进行过滤处理,从而,针对自身能够解析的私有格式数据进行解析,进而,得出解析后数据。
实际应用中,在一个示例中,报文解析插件与控制面设备之间的信号传输通道可以是独立设置的信号传输通道;例如,当报文解析插件独立于转发面设备部署时,报文解析插件与控制面设备之间的信号传输通道可以是独立设置的信号传输通道;在另一个示例中,控制面设备与报文解析插件之间的信号传输通道、以及控制面设备与转发面设备之间的通道为合一部署的通道;也就是说,控制面设备与报文解析插件之间的信号传输通道可以共享控制面设备与转发面设备之间的信号传输通道;例如,报文解析插件部署于转发面设备出时,控制面设备与报文解析插件之间的信号传输通道、以及控制面设备与转发面设备之间的信号传输通道为合一部署的通道。
进一步地,为了选择与所确定的目标设备的标识信息匹配的报文解析插件,需要预先建立目标设备的标识信息与报文解析插件标识信息的对应关系;这样,当控制面设备接收到报文后,可以根据上述对应关系,选择与所确定的目标设备的标识信息匹配的报文解析插件。
对于建立上述对应关系的实现方式,示例性地,可以接收各个目标设备上报的标识信息、以及各个报文解析插件上报的标识信息;然后,根据各个目标设备上报的标识信息、以及各个报文解析插件上报的标识信息,建立目标设备的标识信息与报文解析插件标识信息的对应关系。
实际应用中,报文解析插件可以通过各厂商共同遵守的通信协议向控制面设备上报标识信息。
这里,一个目标设备上报的标识信息与一个报文解析插件上报的标识信息相同或相匹配时,可以在相应的目标设备的标识信息与报文解析插件标识信息间,建立对应关系;例如,第i个目标设备上报的标识信息与第j个报文解析插件上报的标识信息相同或匹配时,可以认为第i个目标设备的标识信息与第j个报文解析插件的标识信息相对应。
作为一种实现方式,每个目标设备上报的标识信息包括对应目标设备所属厂商的ID,或者,每个目标设备上报的标识信息包括对应目标设备所属厂商的ID和对应目标设备的ID。
作为一种实现方式,每个报文解析插件上报的标识信息包括对应报文解析插件所属厂商的ID,或者,每个报文解析插件上报的标识信息包括对应报文解析插件所属厂商的ID和目标设备的ID。
进一步地,在建立目标设备的标识信息与报文解析插件标识信息的对应关系后,接收到新部署的目标设备上报的标识信息、以及新部署的报文解析插件上报的标识信息时,根据上述新部署的目标设备上报的标识信息、以及新部署的报文解析插件上报的标识信息,更新上述对应关系。
实际实施时,在确定目标设备的标识信息后,可以根据上述对应关系,是否能查找到与所确定的目标设备的类别标识信息和唯一标识信息均匹配的报文解析插件;如果是,则选择查找到的报文解析插件作为:与所确定的目标设备的标识信息匹配的报文解析插件,如果否,则判断是否能查找到与所确定的目标设备的类别标识信息匹配的报文解析插件。
如果能查找到与所确定的目标设备的类别标识信息匹配的报文解析插件,则选择查找到的报文解析插件作为:与所确定的目标设备的标识信息匹配的报文解析插件;如果不能查找到与所确定的目标设备的类别标识信息匹配的报文解析插件,则可以忽略该第一报文。
对于报文解析插件的部署方式,在一个示例中,报文解析插件的部署方式为:独立于转发面设备进行部署,例如,报文解析插件以微服务形式独立部署;在另一个示例中,报文解析插件的部署方式为:部署在转发面设备处。
步骤203:根据所述解析后数据,确定所述目标设备对用于访问网站的第二报文的处理方式。
实际应用中,当上述第一报文为针对宽带接入认证请求的认证响应报文时,控制面设备可以根据解析后数据、以及控制面设备对上述第一报文的解析结果,得到宽带用户授权信息(目标设备需要的私有数据),然后,可以将宽带用户授权信息发送至目标设备,目标设备可以根据上述宽带用户授权信息确定对所述第二报文的处理方式,具体地,目标设备可以将上述宽带用户授权信息写入用户转发表,然后,可以根据用户转发表处理宽带用户访问网站的报文。
示例性地,对用于访问网站的第二报文的处理方式可以转发或其他处理方式。
实际应用中,控制面设备可以通过各厂商共同遵守的通信协议,将宽带用户授权信息下发到对应的目标设备。
实际应用中,步骤201至步骤203可以由上述控制面设备中的处理器实现,上述处理器可以为特定用途集成电路(Application Specific Integrated Circuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital SignalProcessing Device,DSPD)、可编程逻辑装置(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、中央处理器(Central ProcessingUnit,CPU)、控制器、微控制器、微处理器中的至少一种。
本发明实施例的报文处理方法还可以用3和图4进行说明,图3为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图一,该系统可以包括集中控制点、目标设备A、目标设备B、目标设备C、解析插件A、解析插件B、解析插件C和私有格式数据源;其中,集中控制点为上述vBRAS控制面设备,目标设备A、目标设备B和目标设备C为3个目标设备,解析插件A、解析插件B和解析插件C为3个不同的报文解析插件,示例性地,目标设备A与解析插件A对应,即,目标设备A的标识信息与解析插件A匹配;目标设备B与解析插件B对应,即,目标设备B的标识信息与解析插件B匹配;目标设备C与解析插件C对应,即,目标设备C的标识信息与解析插件C匹配。图3中,集中控制点可以分别与私有格式数据源、目标设备A、目标设备B、目标设备C、解析插件A、解析插件B和解析插件C进行通信。
图4为本发明实施例的报文处理方法的流程图二,如图3和图4所示,该流程可以包括:
步骤S001:所有连接到集中控制点的目标设备和解析插件上报自身标识信息,本步骤可以参见图3中用字符1a、1b、1c、1d、1e和1f标记的带箭头的线条。
步骤S002:私有格式数据源被触发向集中控制点发送包含有多种私有格式数据的报文,本步骤可以参见图3中用数字2标记的的带箭头的线条。
步骤S003:集中控制点接收到报文后,根据目标设备的标识信息,选择匹配的报文解析插件,将报文发送给所选报文解析插件进行解析,本步骤可以参见图3中用数字3标记的的带箭头的线条。
步骤S004:报文解析插件将自己关注的报文正确解析后,返回解析结果(解析后数据)给集中控制点,本步骤可以参见图3中用数字4标记的的带箭头的线条。
步骤S005:集中控制点获取到报文解析插件返回的解析结果后,通过集中控制点和目标设备之间定义的各厂商共同遵守的通信协议,将目标设备需要的私有数据下发到对应的目标设备。
这里,解析结果为目标设备需要的私有数据。本步骤可以参见图3中用数字5标记的的带箭头的线条。
基于图4所示的流程,集中控制点接收到包含不同厂商定义的私有格式数据时,在不了解私有格式定义(即厂商定义的私有协议)的情况下,可以正确解析出其中的私有格式数据,也就是说,本发明实施例的技术方案可以兼容实现不同厂商私有格式数据的解析。
根据上述记载的内容,可以看出,采用本发明实施例的报文处理方法,可以在vBRAS控制面和转发面分离,且vBRAS控制面集中控制和管理不同厂商生产的vBRAS转发面设备的场景下,正确解析出不同厂商自定义的私有格式数据,实现了vBRAS设备兼容已有的不同厂商提供的私有授权属性;例如,可以在vBRAS控制面和RADIUS服务器通信时,vBRAS控制面可以正确解析RADIUS服务器返回的不同厂商自定义的私有格式数据。
进一步地,当vBRAS转发面设备厂商为了提供特色功能和性能,需要扩展私有属性(私有协议)时,只需要独立升级厂商相关的vBRAS转发面和对应的报文解析插件,并在RADIUS服务器中添加厂商自定义的私有授权属性(私有协议),不需要升级vBRAS控制面,保证了vBRAS控制面和其他厂商的vBRAS转发面运行稳定。
第二实施例
为了能够更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
下面对本发明第二实施例的组网系统进行说明。
集中控制点是vBRAS控制面,通过ONF(Open Networking Foundation)定义的OpenFlow协议,vBRAS控制面集中控制和管理vBRAS转发面,它支持微服务架构,支持各厂商以微服务的形式提供私有扩展功能;通过RESTFUL接口,vBRAS控制面和这些厂商提供的报文解析插件微服务对接;vBRAS控制面和各厂商提供的报文解析插件微服务部署在由X86服务器和交换机构建的数据中心虚拟化平台上。
私有格式数据源是RADIUS服务器,RADIUS服务器根据国际互联网工程任务组(TheInternet Engineering Task Force,简称 IETF)定义的RADIUS协议,发送各厂商定义的私有扩展属性到vBRAS控制面;所述私有扩展属性是RADIUS协议定义的26号属性,即Vendor-Specific属性;RADIUS协议报文中的每个Vendor-Specific属性都包含了厂商标识Vendor-ID和厂商扩展的私有子属性。
报文解析插件是由厂商提供的一种微服务,支持识别和解析厂商相关的Vendor-Specific属性,可以通过RESTFUL接口,接收vBRAS控制面发送的Vendor-Specific属性信息,解析属于本厂商定义的Vendor-Specific属性,并将解析结果作为应答发送给vBRAS控制面。
目标设备是vBRAS控制面集中控制和管理的vBRAS转发面设备,通过OpenFlow协议定义的Experimenter消息,vBRAS转发面可以向vBRAS控制面上报自身的标识符和接收vBRAS控制面下发的授权信息。
硬件模块部分包括:X86服务器和BRAS设备。
图5为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图二,如图5所示,vBRAS控制面(厂商B)是由厂商B提供的控制面设备,厂商A解析插件和厂商C解析插件分别表示由厂商A和厂商C提供的报文解析插件,vBRAS转发面1(厂商A)和vBRAS转发面2(厂商A)分别表示由厂商A提供的两个vBRAS转发面设备,vBRAS转发面(厂商B)和vBRAS转发面(厂商C)分别表示由厂商B和厂商C提供的两个vBRAS转发面设备。
vBRAS控制面(厂商B),支持通过RESTFUL接口和其他厂商提供的报文解析插件微服务对接;其他厂商的vBRAS转发面设备为了能够和厂商B提供的vBRAS控制面对接,除了遵守vBRAS控制面和vBRAS转发面之间的通信协议之外,还需要提供和vBRAS控制面对接的报文解析插件,提供的报文解析插件能够解析RADIUS服务器发送到vBRAS控制面的厂商自定义的私有格式数据;同一厂商提供的vBRAS转发面功能相同的情况下,对应的报文解析插件功能也相同,因此,同一厂商提供的多个vBRAS转发面可以共享同一个报文解析插件,即每个厂商只需要部署一个报文解析插件和vBRAS控制面对接,简化了报文解析插件的部署操作,也节省了报文解析插件对数据中心资源(CPU核数,内存,存储,网络等资源)的占用;例如,vBRAS转发面1(厂商A)和vBRAS转发面2(厂商A)可以共享厂商A解析插件。
这里,vBRAS控制面以厂商标识Vendor-ID作为目标设备和报文解析插件的标识信息,图6为本发明实施例的报文处理方法的流程图三,vBRAS控制面、RADIUS服务器、vBRAS转发面以及解析插件之间的工作流程见图6所示。
本发明第二实施例中,报文处理方法的流程可以包括:
步骤501:部署vBRAS控制面设备,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动厂商B提供的vBRAS控制面设备。
步骤502:部署厂商A解析插件,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动厂商A解析插件。
步骤503:部署厂商C解析插件,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动厂商C解析插件。
步骤504:配置vBRAS控制面设备和RADIUS服务器的连接,包括配置RADIUS服务器的IP地址和RADIUS协议端口号。
步骤505:配置厂商A、厂商B和厂商C的所有vBRAS转发面设备连接到vBRAS控制面设备;包括建立vBRAS转发面到vBRAS控制面的VxLAN隧道和建立vBRAS转发面到vBRAS控制面的OpenFlow连接。
步骤506:配置厂商A解析插件向vBRAS控制面注册,通过统一资源标识信息(Uniform Resource Identifier,URI),厂商A解析插件向vBRAS控制面提供自身信息,包括通信地址和厂商标识(Vendor-ID)。本步骤可以参见图5中用字信息1e标记的带箭头的线条以及图6中的步骤(1e)。
步骤507:配置厂商C解析插件向vBRAS控制面注册,通过URI,厂商C解析插件向vBRAS控制面提供自身信息,包括通信地址和厂商标识(Vendor-ID)。本步骤可以参见图5中用字符1f标记的带箭头的线条以及图6中的步骤(1f)。
步骤508:通过OpenFlow协议,vBRAS转发面设备向vBRAS控制面主动上报自身的标识信息,即厂商标识Vendor-ID。本步骤可以参见图5中分别用字符1a、1b、1c、1d标记的带箭头的线条以及图6中的步骤(1a)、(1b)、(1c)和(1d)。
步骤509:宽带用户开始上线,vBRAS转发面1(厂商A)接收到宽带用户发送的基于以太网的点对点通讯协议(Point-to-Point Protocol Over Ethernet,PPPoE)接入请求报文,通过VxLAN隧道,将所接收到的原始PPPoE接入请求报文和对应的接收接口信息(例如,接口Fei-2/1/0/2)上送到vBRAS控制面。本步骤可以参见图5中用数字2标记的带箭头的线条以及图6中的步骤(2)。
步骤510:vBRAS控制面设备接收到PPPoE接入请求报文后,根据PPPoE协议,负责完成PPPoE接入请求报文处理和应答。通过PPPoE接入协议报文交互,vBRAS控制面设备获取到宽带用户的用户名信息。vBRAS控制面设备将用户名信息写入RADIUS协议定义的Access-Request认证报文中,向RADIUS服务器发送Access-Request认证请求。本步骤可以参见图5中用数字3标记的带箭头的线条以及图6中的步骤(3)。
步骤511:RADIUS服务器接收到Access-Request认证请求后,根据认证请求中携带的用户名信息进行认证,如果认证成功,则发送Access-Accept认证响应给vBRAS控制面设备,在Access-Accept认证响应中可以携带多个Vendor-Specific属性。本步骤可以参见图5中用数字4标记的带箭头的线条以及图6中的步骤(4)。
步骤512:vBRAS控制面设备接收到Access-Accept认证响应报文后,根据报文中的Identifier域值,查找到对应的宽带用户接入信息,包括宽带接入接口信息,例如,接口Fei-2/1/0/2。通过宽带接入接口信息,vBRAS控制面设备进一步获取到对应的vBRAS转发面设备及其上报的标识符,即厂商标识(Vendor-ID)。vBRAS控制面设备进一步解析Access-Accept认证响应报文中携带的属性(Attributes)信息,如果Access-Accept认证响应报文中携带RADIUS协议定义的Vendor-Specific属性,vBRAS控制面设备则根据上述对应的vBRAS转发面标识信息,即厂商标识(Vendor-ID),查找匹配的报文解析插件。如果查找到对应的报文解析插件,vBRAS控制面设备根据报文解析插件注册的通信地址,通过RESTFUL接口,将上述Access-Accept认证响应报文中的所有Vendor-Specific属性发送给对应的报文解析插件做进一步处理。本步骤可以参见图5中用数字5标记的带箭头的线条以及图6中的步骤(5)。
步骤513:厂商A解析插件通过RESTFUL接口接收到vBRAS控制面设备发来的Vendor-Specific属性,先判断Vendor-Specific属性中的Vendor-ID值是否与本解析插件的厂商标识(Vendor-ID)一致,如果Vendor-ID不一致,则放弃解析,如果Vendor-ID值一致,则按照厂商A的定义,对Vendor-Specific A的厂商标识为4097,当厂商A解析插件接收到了vBRAS控制面设备发送的3个Vendor-Specific属性,3个Vendor-Specific属性携带的Vendor-ID值分别为4096,4097和4098,厂商A解析插件只解析携带的Vendor-ID值为4097的Vendor-Specific属性;根据厂商A定义的私有数据格式,厂商A解析插件解析出Vendor-ID值为4097的Vendor-Specific属性中包含的所有子属性。当厂商A解析插件完成所有Vendor-Specific属性及其包含的子属性的解析后,通过响应POST请求方式,将vBRAS控制面需要的子属性,发送给vBRAS控制面设备。本步骤可以参见图5中用数字6标记的带箭头的线条以及图6中的步骤(6)。
步骤514:vBRAS控制面设备从RESTFUL接口接收到报文解析插件发送的Vendor-Specific属性的解析结果。通过报文解析插件返回的解析结果和自身对Access-Accept认证响应报文中携带的其他属性的解析,vBRAS控制面设备获取到宽带用户的授权信息。
步骤515:vBRAS控制面设备将需要下发到vBRAS转发面的授权信息转换成vBRAS控制面和转发面之间通信协议定义的属性后,通过vBRAS控制面(厂商B)和vBRAS转发面1(厂商A)之间建立的OpenFlow通道,采用TLV方式,将宽带用户的授权信息发送到vBRAS转发面1(厂商A)。所述TLV方式,即授权信息中的每个属性值按照属性类型(Type),属性长度(Length)和属性值(Value)方式传递。本步骤可以参见图5中用数字7标记的带箭头的线条以及图6中的步骤(7)。
步骤516:根据vBRAS控制面和转发面之间的通信协议定义,vBRAS转发面设备接收到宽带用户授权信息,将授权信息写入用户转发表。vBRAS转发面设备后续根据用户转发表处理和转发宽带用户访问网站的报文。
第三实施例
为了能够更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
下面对本发明第三实施例的组网系统进行说明。
集中控制点是vBRAS控制面,vBRAS控制面集中控制和管理物理设备形态和虚拟化形态的vBRAS转发面;所述物理设备形态的vBRAS转发面设备包含的关键器件是专用处理器(例如NP网络处理器,FPGA,ASIC等),通过专用处理器处理和转发大流量宽带接入用户业务报文;所述虚拟化形态的vBRAS转发面设备包含的关键器件是通用X86处理器,用于处理和转发小流量宽带接入用户业务报文。本实施例描述了vBRAS控制面和vBRAS转发面之间采用一种控制面和用户面分离协议(Control-plane and User-plane Separation Protocol,CUSP),CUSP是vBRAS控制面和vBRAS转发面之间定义的各厂商共同遵守的基于传输控制协议(Transmission Control Protocol,TCP)的通信协议。vBRAS控制面由第三方(非vBRAS转发面设备厂商)提供,部署在由X86服务器和交换机构建的数据中心虚拟化平台上,运行在虚拟计算机内。
私有格式数据源是RADIUS服务器,RADIUS服务器根据IETF定义的RADIUS协议,发送各厂商定义的私有扩展属性到vBRAS控制面;所述私有扩展属性是RADIUS协议定义的26号属性,即Vendor-Specific属性。RADIUS协议报文中的每个Vendor-Specific属性都包含了厂商标识Vendor-ID和厂商扩展的私有子属性。
报文解析插件是由vBRAS转发面设备厂商提供的一个软件模块,能够识别和解析厂商相关的Vendor-Specific属性,它和虚拟化形态的vBRAS转发面部署在一起,通过所述CUSP,报文解析插件向vBRAS控制面注册和上报自身的标识信息,接收vBRAS控制面发送的Vendor-Specific属性信息,解析属于本厂商定义的Vendor-Specific属性,并将解析结果作为应答发送给vBRAS控制面。
目标设备是vBRAS控制面集中控制和管理的vBRAS转发面设备,包括物理设备形态的vBRAS转发面设备和虚拟化形态的vBRAS转发面设备。通过所述CUSP,vBRAS转发面向vBRAS控制面上报自身的标识信息和接收vBRAS控制面下发的授权信息。
硬件模块部分包括:X86服务器和BRAS设备。
图7为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图三,如图7所示,vBRAS控制面(非厂商)由第三方(非vBRAS转发面设备厂商)提供,厂商A转发面(X86)、厂商B转发面(X86)和厂商C转发面(X86)分别表示厂商A、厂商B和厂商C提供的虚拟化形态的vBRAS转发面设备,厂商A转发面(X86)、厂商B转发面(X86)和厂商C转发面(X86)均提供相应的报文解析插件(参见图7中的解析插件);厂商A vBRAS转发面(NP处理器)、厂商BvBRAS转发面(NP处理器)和厂商C vBRAS转发面(NP处理器)分别表示厂商A、厂商B和厂商C提供的物理设备形态的vBRAS转发面设备;厂商A转发面(X86)、厂商B转发面(X86)和厂商C转发面(X86)均可以与vBRAS控制面(非厂商)进行通信,厂商A vBRAS转发面(NP处理器)、厂商B vBRAS转发面(NP处理器)和厂商C vBRAS转发面(NP处理器)均可以通过数据中心网关与vBRAS控制面(非厂商)进行通信,RADIUS服务器可以与vBRAS控制面(非厂商)和数据中心网关进行通信。
vBRAS控制面(非厂商)可以通过所述CUSP控制和管理vBRAS转发面设备,而vBRAS转发面设备包含物理设备形态的vBRAS转发面设备和虚拟化形态的vBRAS转发面设备。其中物理设备形态的vBRAS转发面设备部署在城域网边缘,用于大流量用户接入服务,例如高速上网(High Speed Internet,HSI),4K超高清网络电视(Internet Protocol Television,IPTV),视频聊天,实时游戏等服务。虚拟化形态的vBRAS转发面设备部署在数据中心,用于小流量用户接入服务,例如网络电话(Voice over Internet Protocol,VoIP),宽带论坛技术报告069中定义的网管协议(Technical Report 069,TR069)等服务。报文解析插件作为一个软件模块和自身厂商提供的虚拟化形态的vBRAS转发面部署在一起,不需要独立分配额外资源(包括CPU核数,内存,存储,网络等资源)。并且,报文解析插件也是通过所述CUSP向vBRAS控制面上报自身标识信息,协议处理统一,使得vBRAS控制面协议开发工作量减少。
这里,vBRAS控制面以厂商标识Vendor-ID作为vBRAS转发面和报文解析插件的标识信息,vBRAS控制面、RADIUS服务器、vBRAS转发面以及解析插件之间的工作流程见图7所示。
本发明第三实施例中,报文处理方法的流程可以包括:
步骤701:部署vBRAS控制面设备,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动第三方(非vBRAS转发面设备厂商)提供的vBRAS控制面设备。
步骤702:部署各厂商提供的虚拟化形态的vBRAS转发面,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动各厂商提供的虚拟化形态的vBRAS转发面软件和报文解析插件。
步骤703:配置vBRAS控制面设备和RADIUS服务器的连接,包括配置RADIUS服务器的IP地址和RADIUS协议端口号。
步骤704:配置厂商A、厂商B和厂商C的所有vBRAS转发面设备连接到vBRAS控制面;vBRAS转发面设备包括物理设备形态的vBRAS转发面设备和虚拟化形态的vBRAS转发面设备。上述配置过程包括建立vBRAS转发面到vBRAS控制面的VxLAN隧道和建立vBRAS转发面到vBRAS控制面的CUSP连接。
步骤705:配置厂商A的报文解析插件通过所述CUSP向vBRAS控制面注册。厂商A的报文解析插件向vBRAS控制面提供自身信息,包括通信地址和厂商标识(Vendor-ID),本步骤可以参见图7中用字符1d标记的带箭头的线条。
步骤706:配置厂商B的报文解析插件通过所述CUSP向vBRAS控制面注册。厂商B的报文解析插件向vBRAS控制面提供自身信息,包括通信地址和厂商标识(Vendor-ID),本步骤可以参见图7中用字符1e标记的带箭头的线条。
步骤707:配置厂商C的报文解析插件通过所述CUSP向vBRAS控制面注册。厂商C的报文解析插件向vBRAS控制面提供自身信息,包括通信地址和厂商标识(Vendor-ID),本步骤可以参见图7中用字符1f标记的带箭头的线条。
步骤708:通过CUSP,厂商A、厂商B和厂商C的所有vBRAS转发面设备向vBRAS控制面主动上报自身的标识信息,即厂商标识(Vendor-ID)。vBRAS转发面设备包括物理设备形态的vBRAS转发面设备和虚拟化形态的vBRAS转发面设备,本步骤可以参见图7中分别用字符1a、1b、1c、1d、1e和1f标记的带箭头的线条。
步骤709:宽带用户开始上线,vBRAS转发面设备(举例,厂商A物理设备形态的vBRAS转发面设备)接收到宽带用户发送的PPPoE接入请求报文,vBRAS转发面通过VxLAN隧道,将所接收到的原始PPPoE接入请求报文和对应的接收接口信息(例如,接口Fei-2/1/0/2)上送到vBRAS控制面,本步骤可以参见图7中用数字2标记的带箭头的线条。
步骤710:vBRAS控制面设备接收到PPPoE接入请求报文后,根据PPPoE协议,负责完成PPPoE接入请求报文处理和应答。通过PPPoE接入协议报文交互,vBRAS控制面设备获取到宽带用户的用户名信息。vBRAS控制面设备将用户名信息写入RADIUS协议定义的Access-Request认证报文中,向RADIUS服务器发送Access-Request认证请求,本步骤可以参见图7中用数字3标记的带箭头的线条。
步骤711:RADIUS服务器接收到Access-Request认证请求后,根据认证请求中携带的用户名信息进行认证,如果认证成功,则发送Access-Accept认证响应给vBRAS控制面,本步骤可以参见图7中用数字4标记的带箭头的线条。
步骤712:vBRAS控制面设备接收到Access-Accept认证响应报文后,根据报文中的Identifier域值,查找到对应的宽带用户接入信息,包括宽带接入接口信息,例如,接口Fei-2/1/0/2。通过宽带接入接口信息,vBRAS控制面设备进一步获取到对应的vBRAS转发面设备及其上报的标识信息,即厂商标识(Vendor-ID)。vBRAS控制面设备进一步解析Access-Accept认证响应报文中携带的属性(Attributes)信息,如果Access-Accept认证响应报文中携带RADIUS协议定义的Vendor-Specific属性,vBRAS控制面设备则根据上述对应的vBRAS转发面标识信息,即厂商标识(Vendor-ID),查找匹配的报文解析插件。如果查找到对应的报文解析插件,vBRAS控制面根据报文解析插件注册的通信地址,通过CUSP连接,将上述Access-Accept认证响应报文中的所有Vendor-Specific属性发送给对应的报文解析插件做进一步处理,本步骤可以参见图7中用数字5标记的带箭头的线条。
步骤713:厂商A提供的报文解析插件接收到vBRAS控制面发来的Vendor-Specific属性,先判断Vendor-Specific属性中的Vendor-ID值是否与本报文解析插件的厂商标识(Vendor-ID)一致,如果Vendor-ID不一致,则放弃解析,如果Vendor-ID值一致,则按照厂商A的定义,对Vendor-Specific属性进行解析。举例,厂商A的厂商标识为4097,当厂商A的报文解析插件接收到了vBRAS控制面发送的3个Vendor-Specific属性,3个Vendor-Specific属性携带的Vendor-ID值分别为4096,4097和4098,厂商A的报文解析插件只解析携带的Vendor-ID值为4097的Vendor-Specific属性。根据厂商A定义的私有数据格式,厂商A的报文解析插件解析出Vendor-ID值为4097的Vendor-Specific属性中包含的所有子属性。当厂商A的报文解析插件完成所有Vendor-Specific属性及其包含的子属性的解析后,通过vBRAS转发面和控制面所建立的CUSP连接,将vBRAS控制面需要的子属性,发送给vBRAS控制面,本步骤可以参见图7中用数字6标记的带箭头的线条。
步骤714:vBRAS控制面设备接收到报文解析插件发送的Vendor-Specific属性的解析结果。通过报文解析插件返回的解析结果和自身对Access-Accept认证响应报文中携带的其他属性的解析,vBRAS控制面设备获取到宽带用户的授权信息。
步骤715:vBRAS控制面设备将需要下发到vBRAS转发面的授权信息转换成vBRAS控制面和转发面之间通信协议定义的属性后,通过vBRAS转发面(厂商A物理设备形态的vBRAS转发面设备)和vBRAS控制面之间建立的CUSP连接,采用TLV方式,将宽带用户的授权信息发送到对应的vBRAS转发面。所述TLV方式,即授权信息中的每个属性值按照属性类型(Type),属性长度(Length)和属性值(Value)方式传递,本步骤可以参见图7中分别用数字7标记的带箭头的线条。
步骤716:根据vBRAS控制面和转发面之间的通信协议定义,vBRAS转发面设备(厂商A物理设备形态的vBRAS转发面设备)接收到宽带用户授权信息,将授权信息写入用户转发表。vBRAS转发面设备后续根据用户转发表处理和转发宽带用户访问网站的报文。
第四实施例
为了能够更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
下面对本发明第四实施例的组网系统进行说明。
集中控制点是vBRAS控制面,通过所述CUSP协议,vBRAS控制面集中控制和管理vBRAS转发面,以及vBRAS控制面和报文解析插件之间通信。vBRAS控制面部署在由X86服务器和交换机构建的数据中心虚拟化平台上。
私有格式数据源是RADIUS服务器,RADIUS服务器根据IETF定义的RADIUS协议,发送各厂商定义的私有扩展属性到vBRAS控制面。所述私有扩展属性是RADIUS协议定义的26号属性,即Vendor-Specific属性。RADIUS协议报文中的每个Vendor-Specific属性都包含了厂商标识Vendor-ID和厂商扩展的私有子属性。
报文解析插件是由vBRAS转发面设备厂商提供的一个软件模块,能够识别和解析厂商相关的Vendor-Specific属性。它和vBRAS转发面设备部署在一起,通过所述CUSP协议,解析插件向vBRAS控制面注册和上报自身的标识信息,接收vBRAS控制面发送的Vendor-Specific属性信息,解析属于本厂商定义的Vendor-Specific属性,并将解析结果作为应答发送给vBRAS控制面。
目标设备是vBRAS控制面集中控制和管理的vBRAS转发面设备。通过所述CUSP,vBRAS转发面向vBRAS控制面上报自身的标识信息和接收vBRAS控制面下发的授权信息。
硬件模块部分包括:X86服务器和BRAS设备。
图8为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图四,如图8所示,vBRAS控制面(非厂商)由第三方(非vBRAS转发面设备厂商)提供,厂商A vBRAS转发面1和厂商A vBRAS转发面2分别表示厂商A提供的两个vBRAS转发面设备,厂商B vBRAS转发面和厂商C vBRAS转发面分别表示厂商B和厂商C提供的两个vBRAS转发面设备;厂商AvBRAS转发面1、厂商A vBRAS转发面、厂商B vBRAS转发面和厂商C vBRAS转发面均提供相应的报文解析插件(参见图8中的解析插件);厂商A vBRAS转发面1、厂商A vBRAS转发面、厂商B vBRAS转发面、厂商C vBRAS及其相应的解析插件均可以与vBRAS控制面(非厂商)进行通信,vBRAS控制面(非厂商)还可以与RADIUS服务器进行通信。
vBRAS控制面(非厂商)通过CUSP控制和管理vBRAS转发面设备;报文解析插件作为一个软件模块和自身厂商提供的vBRAS转发面设备部署在一起,报文解析插件和vBRAS转发面设备存在一一对应关系,vBRAS转发面设备的关闭,不会影响针对其他vBRAS转发面设备的私有属性解析,维护方便灵活。并且,报文解析插件也是通过CUSP向vBRAS控制面上报自身标识信息,协议处理统一,使得vBRAS控制面协议开发工作量减少。
vBRAS控制面以厂商标识(Vendor-ID)和vBRAS转发面设备标识信息作为识别vBRAS转发面设备和报文解析插件的标识信息,vBRAS控制面、RADIUS服务器、vBRAS转发面以及报文解析插件之间的工作流程可参考图8。
本发明第四实施例中,报文处理方法的流程可以包括:
步骤801:部署vBRAS控制面设备,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动第三方(非vBRAS转发面设备厂商)提供的vBRAS控制面。
步骤802:配置vBRAS控制面设备和RADIUS服务器的连接,包括配置RADIUS服务器的IP地址和RADIUS协议端口号。
步骤803:配置厂商A、厂商B和厂商C的所有vBRAS转发面设备连接到vBRAS控制面。上述配置过程包括建立vBRAS转发面到vBRAS控制面的VxLAN隧道和建立vBRAS转发面到vBRAS控制面的CUSP连接。
步骤804:配置厂商A的报文解析插件通过CUSP向vBRAS控制面注册。厂商A的报文解析插件向vBRAS控制面提供自身信息,包括通信地址、厂商标识(Vendor-ID)和对应的vBRAS转发面设备标识信息,本步骤可以参见图8中分别用字符1a和1b标记的带箭头的线条。
步骤805:配置厂商B的报文解析插件通过CUSP向vBRAS控制面注册。厂商B的报文解析插件向vBRAS控制面提供自身信息,包括通信地址、厂商标识(Vendor-ID)和对应的vBRAS转发面设备标识信息,本步骤可以参见图8中用字符1c标记的带箭头的线条。
步骤806:配置厂商C的报文解析插件通过CUSP向vBRAS控制面注册。厂商C的报文解析插件向vBRAS控制面提供自身信息,包括通信地址、厂商标识(Vendor-ID)和对应的vBRAS转发面设备标识信息,本步骤可以参见图8中用字符1d标记的带箭头的线条。
步骤807:通过CUSP协议,厂商A、厂商B和厂商C的所有vBRAS转发面设备向vBRAS控制面主动上报自身的标识信息,即设备标识信息和厂商标识(Vendor-ID),本步骤可以参见图8中分别用字符1a、1b、1c和1d标记的带箭头的线条。
步骤808:宽带用户开始上线,vBRAS转发面设备(举例,厂商A的vBRAS转发面1设备)接收到宽带用户发送的动态主机设置协议(Dynamic Host Configuration Protocol,DHCP)接入请求报文,vBRAS转发面通过VxLAN隧道,将所接收到的原始DHCP接入请求报文和对应的接收接口信息(例如,接口Fei-2/1/0/2)上送到vBRAS控制面设备,本步骤可以参见图8中用数字2标记的带箭头的线条。
步骤809:vBRAS控制面设备接收到DHCP接入请求报文后,根据DHCP协议,负责完成DHCP接入请求报文处理和应答。通过DHCP接入协议报文交互,vBRAS控制面设备通过DHCP报文中的Option选项获取到宽带用户的用户名信息。vBRAS控制面设备将用户名信息写入RADIUS协议定义的Access-Request认证报文中,向RADIUS服务器发送Access-Request认证请求,本步骤可以参见图8中用数字3标记的带箭头的线条。
步骤810:RADIUS服务器接收到Access-Request认证请求后,根据认证请求中携带的用户名信息进行认证,如果认证成功,则发送Access-Accept认证响应给vBRAS控制面设备,本步骤可以参见图8中用数字4标记的带箭头的线条。
步骤811:vBRAS控制面设备接收到Access-Accept认证响应报文后,根据报文中的Identifier域值,查找到对应的宽带用户接入信息,包括宽带接入接口信息,例如,接口Fei-2/1/0/2。通过宽带接入接口信息,vBRAS控制面设备进一步获取到对应的vBRAS转发面设备及其上报的标识信息,即厂商标识(Vendor-ID)和设备标识信息。vBRAS控制面设备进一步解析Access-Accept认证响应报文中携带的属性(Attributes)信息,如果Access-Accept认证响应报文中携带RADIUS协议定义的Vendor-Specific属性,vBRAS控制面设备则根据上述对应的vBRAS转发面标识信息,即厂商标识(Vendor-ID)和设备标识信息,查找匹配的报文解析插件。如果查找到对应的报文解析插件,vBRAS控制面设备根据报文解析插件注册的通信地址,通过CUSP连接,将上述Access-Accept认证响应报文中的所有Vendor-Specific属性发送给对应的报文解析插件做进一步处理,本步骤可以参见图8中用数字5标记的带箭头的线条。
步骤812:厂商A提供的报文解析插件接收到vBRAS控制面设备发来的Vendor-Specific属性,先判断Vendor-Specific属性中的Vendor-ID值是否与本报文解析插件的厂商标识(Vendor-ID)一致,如果Vendor-ID不一致,则放弃解析,如果Vendor-ID值一致,则按照厂商A的定义,对Vendor-Specific属性进行解析。举例,厂商A的厂商标识为4097,当厂商A的报文解析插件接收到了vBRAS控制面发送的3个Vendor-Specific属性,3个Vendor-Specific属性携带的Vendor-ID值分别为4096,4097和4098,厂商A的报文解析插件只解析携带的Vendor-ID值为4097的Vendor-Specific属性。根据厂商A定义的私有数据格式,厂商A的报文解析插件解析出Vendor-ID值为4097的Vendor-Specific属性中包含的所有子属性。当厂商A的报文解析插件完成所有Vendor-Specific属性及其包含的子属性的解析后,通过vBRAS转发面和控制面所建立的CUSP连接,将vBRAS控制面需要的子属性,发送给vBRAS控制面设备,本步骤可以参见图8中用数字6标记的带箭头的线条。
步骤813:vBRAS控制面设备接收到报文解析插件发送的Vendor-Specific属性的解析结果。通过报文解析插件返回的解析结果和自身对Access-Accept认证响应报文中携带的其他属性的解析,vBRAS控制面设备获取到宽带用户的授权信息。
步骤814:vBRAS控制面设备将需要下发到vBRAS转发面的授权信息转换成vBRAS控制面和转发面之间通信协议定义的属性后,通过vBRAS转发面(厂商A的vBRAS转发面1设备)和vBRAS控制面之间建立的CUSP连接,采用TLV方式,将宽带用户的授权信息发送到对应的vBRAS转发面。所述TLV方式,即授权信息中的每个属性值按照属性类型(Type),属性长度(Length)和属性值(Value)方式传递,本步骤可以参见图8中用数字7标记的带箭头的线条。
步骤815:根据vBRAS控制面和转发面之间的通信协议定义,vBRAS转发面设备(厂商A vBRAS转发面1)接收到宽带用户授权信息,将授权信息写入用户转发表。vBRAS转发面设备后续根据用户转发表处理和转发宽带用户访问网站的报文。
第五实施例
为了能够更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
下面对本发明第五实施例的组网系统进行说明。
集中控制点是vBRAS控制面,通过所述CUSP协议,vBRAS控制面集中控制和管理vBRAS转发面,它支持微服务架构,支持各厂商以微服务的形式提供私有扩展功能。通过RESTFUL接口,vBRAS控制面和这些厂商提供的报文解析插件微服务对接。vBRAS控制面和各厂商提供的报文解析插件微服务部署在由X86服务器和交换机构建的数据中心虚拟化平台上。
私有格式数据源是RADIUS服务器,RADIUS服务器根据IETF定义的RADIUS协议,发送各厂商定义的私有扩展属性到vBRAS控制面。所述私有扩展属性是RADIUS协议定义的26号属性,即Vendor-Specific属性。RADIUS协议报文中的每个Vendor-Specific属性都包含了厂商标识Vendor-ID和厂商扩展的私有子属性。
报文解析插件是由厂商提供的一种微服务,支持识别和解析厂商相关的Vendor-Specific属性。通过RESTFUL接口,它接收vBRAS控制面设备发送的Vendor-Specific属性信息,解析属于本厂商定义的Vendor-Specific属性,并将解析结果作为应答发送给vBRAS控制面设备。
目标设备是vBRAS控制面集中控制和管理的vBRAS转发面设备。通过所述CUSP,vBRAS转发面向vBRAS控制面上报自身的标识信息和接收vBRAS控制面下发的授权信息。
硬件模块部分包括:X86服务器和BRAS设备。
图9为本发明实施例的兼容不同厂商的私有格式数据解析的系统组网示意图五,如图9所示,vBRAS控制面(非厂商)由第三方(非vBRAS转发面设备厂商)提供,vBRAS转发面1(厂商A)和vBRAS转发面2(厂商A)分别表示由厂商A提供的两个vBRAS转发面设备,vBRAS转发面(厂商B)表示由厂商B提供的vBRAS转发面设备;厂商A解析插件1和厂商A解析插件2分别表示厂商A提供的两个报文解析插件,其中,厂商A解析插件1与vBRAS转发面1(厂商A)的标识信息匹配,厂商A解析插件2与vBRAS转发面2(厂商A)的标识信息匹配,厂商B解析插件与vBRAS转发面(厂商B)的标识信息匹配;vBRAS控制面(非厂商)可以分别与vBRAS转发面1(厂商A)、vBRAS转发面2(厂商A)、vBRAS转发面(厂商B)、厂商A解析插件1、厂商A解析插件2、厂商B解析插件和RADIUS服务器进行通信。
BRAS控制面是由第三方(非vBRAS转发面设备厂商)提供,它支持通过RESTFUL接口和其他厂商提供的解析插件微服务对接。厂商提供的vBRAS转发面设备为了能够和vBRAS控制面对接,除了遵守vBRAS控制面和vBRAS转发面之间的通信协议之外,还需要提供和vBRAS控制面对接的报文解析插件,提供的报文解析插件能够解析RADIUS服务器发送到vBRAS控制面的厂商自定义的私有格式数据。初始部署时,由于同一厂商提供的vBRAS转发面功能相同,对应的报文解析插件功能也相同,因此,同一厂商提供的多个vBRAS转发面可以共享同一个报文解析插件,即每个厂商只需要部署一个报文解析插件和vBRAS控制面对接,vBRAS控制面以厂商标识(Vendor-ID)作为识别vBRAS转发面设备和报文解析插件的标识信息。后期,在现有部署环境上,vBRAS转发面设备扩容升级,原有的报文解析插件不能满足新设备所需的私有格式数据解析,需要提供新报文解析插件和vBRAS控制面对接,vBRAS控制面以厂商标识(Vendor-ID)和vBRAS转发面设备标识信息作为识别新vBRAS转发面设备和新报文解析插件的标识信息,新vBRAS转发面设备扩容升级不影响原设备正常运行。
vBRAS控制面既支持以厂商标识Vendor-ID作为目标设备和解析插件的标识信息,也支持以厂商标识(Vendor-ID)和vBRAS转发面设备标识信息作为目标设备和报文解析插件的标识信息。vBRAS控制面、RADIUS服务器、vBRAS转发面以及报文解析插件之间的工作流程可参考图9。
步骤901:部署vBRAS控制面设备,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动第三方(非vBRAS转发面设备厂商)提供的vBRAS控制面设备。
步骤902:部署厂商A解析插件1,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动厂商A解析插件1。
步骤903:部署厂商B解析插件,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动厂商B解析插件。
步骤904:配置vBRAS控制面设备和RADIUS服务器的连接,包括配置RADIUS服务器的IP地址和RADIUS协议端口号。
步骤905:配置vBRAS转发面1(厂商A)和vBRAS转发面(厂商B)连接到vBRAS控制面设备,包括建立vBRAS转发面到vBRAS控制面的VxLAN隧道和建立vBRAS转发面到vBRAS控制面的CUSP连接。
步骤906:配置厂商A解析插件1向vBRAS控制面注册,通过URI,厂商A解析插件1向vBRAS控制面提供自身信息,包括通信地址和厂商标识(Vendor-ID),本步骤可以参见图9中用字符1d标记的带箭头的线条。
步骤907:配置厂商B解析插件向vBRAS控制面注册,通过URI,厂商B解析插件向vBRAS控制面提供自身信息,包括通信地址和厂商标识(Vendor-ID),本步骤可以参见图9中用字符1c标记的带箭头的线条。
步骤908:通过CUSP,vBRAS转发面1(厂商A)和vBRAS转发面(厂商B)向vBRAS控制面设备主动上报自身的标识信息,即厂商标识Vendor-ID,本步骤可以参见图9中分别用字符1a和1b标记的带箭头的线条。
步骤909:扩容升级部署厂商A解析插件2,在数据中心的云平台上新建虚机或容器,在虚机或容器内启动厂商A解析插件2。
步骤910:配置vBRAS转发面2(厂商A)连接到vBRAS控制面设备。包括建立vBRAS转发面到vBRAS控制面的VxLAN隧道和建立vBRAS转发面到vBRAS控制面的CUSP连接。
步骤911:配置厂商A解析插件2向vBRAS控制面注册,通过URI,厂商A解析插件2向vBRAS控制面设备提供自身信息,包括通信地址、厂商标识(Vendor-ID)和对应的vBRAS转发面设备标识信息,本步骤可以参见图9中用字符1f标记的带箭头的线条。
步骤912:通过CUSP,vBRAS转发面2(厂商A)向vBRAS控制面设备主动上报自身的标识信息,即设备标识符和厂商标识(Vendor-ID),本步骤可以参见图9中用字符1e标记的带箭头的线条。
步骤913:宽带用户开始上线,vBRAS转发面2(厂商A)接收到宽带用户发送的PPPoE接入请求报文,vBRAS转发面通过VxLAN隧道,将所接收到的原始PPPoE接入请求报文和对应的接收接口信息(例如,接口Fei-2/1/0/2)上送到vBRAS控制面,本步骤可以参见图9中用数字2标记的带箭头的线条。
步骤914:vBRAS控制面设备接收到PPPoE接入请求报文后,根据PPPoE协议,负责完成PPPoE接入请求报文处理和应答。通过PPPoE接入协议报文交互,vBRAS控制面设备获取到宽带用户的用户名信息。vBRAS控制面设备将用户名信息写入RADIUS协议定义的Access-Request认证报文中,向RADIUS服务器发送Access-Request认证请求,本步骤可以参见图9中用数字3标记的带箭头的线条。
步骤915:RADIUS服务器接收到Access-Request认证请求后,根据认证请求中携带的用户名信息进行认证,如果认证成功,则发送Access-Accept认证响应给vBRAS控制面设备,本步骤可以参见图9中用数字4标记的带箭头的线条。
步骤916:vBRAS控制面设备接收到Access-Accept认证响应报文后,根据报文中的Identifier域值,查找到对应的宽带用户接入信息,包括宽带接入接口信息,例如,接口Fei-2/1/0/2。通过宽带接入接口信息,vBRAS控制面设备进一步获取到对应的vBRAS转发面设备及其上报的标识信息,即厂商标识(Vendor-ID)和设备标识信息。vBRAS控制面设备进一步解析Access-Accept认证响应报文中携带的属性(Attributes)信息,如果Access-Accept认证响应报文中携带RADIUS协议定义的Vendor-Specific属性,vBRAS控制面设备则根据上述对应的vBRAS转发面标识信息,即厂商标识(Vendor-ID)和设备标识信息,查找匹配的报文解析插件。如果查找到对应的报文解析插件,vBRAS控制面设备根据报文解析插件注册的通信地址,通过RESTFUL接口,将上述Access-Accept认证响应报文中的所有Vendor-Specific属性发送给对应的报文解析插件做进一步处理,本步骤可以参见图9中用数字5标记的带箭头的线条。
步骤917:厂商A解析插件2通过RESTFUL接口接收到vBRAS控制面设备发来的Vendor-Specific属性,先判断Vendor-Specific属性中的Vendor-ID值是否与本报文解析插件的厂商标识(Vendor-ID)一致,如果Vendor-ID不一致,则放弃解析,如果Vendor-ID值一致,则按照厂商A的定义,对Vendor-Specific A的厂商标识为4097,当厂商A解析插件2接收到了vBRAS控制面发送的3个Vendor-Specific属性,3个Vendor-Specific属性携带的Vendor-ID值分别为4096,4097和4098,厂商A解析插件2只解析携带的Vendor-ID值为4097的Vendor-Specific属性。根据厂商A定义的私有数据格式,厂商A解析插件2解析出Vendor-ID值为4097的Vendor-Specific属性中包含的所有子属性。当厂商A解析插件2完成所有Vendor-Specific属性及其包含的子属性的解析后,通过响应POST请求方式,将vBRAS控制面需要的子属性,发送给vBRAS控制面设备,本步骤可以参见图9中用数字6标记的带箭头的线条。
步骤918:vBRAS控制面设备从RESTFUL接口接收到厂商A解析插件2发送的Vendor-Specific属性的解析结果。通过解析插件返回的解析结果和自身对Access-Accept认证响应报文中携带的其他属性的解析,vBRAS控制面设备获取到宽带用户的授权信息。
步骤919:vBRAS控制面设备将需要下发到vBRAS转发面的授权信息转换成vBRAS控制面和转发面之间通信协议定义的属性后,通过vBRAS转发面(vBRAS转发面2(厂商A))和vBRAS控制面之间建立的CUSP连接,采用TLV方式,将宽带用户的授权信息发送到对应的vBRAS转发面。所述TLV方式,即授权信息中的每个属性值按照属性类型(Type),属性长度(Length)和属性值(Value)方式传递,本步骤可以参见图9中用数字7标记的带箭头的线条。
步骤920:根据vBRAS控制面和转发面之间的通信协议定义,vBRAS转发面设备接收到宽带用户授权信息,将授权信息写入用户转发表。vBRAS转发面设备后续根据用户转发表处理和转发宽带用户访问网站的报文。
第六实施例
在本发明前述实施例提出的报文处理方法的基础上,本发明第六实施例提出了一种报文处理装置,可以应用于vBRAS控制面设备中。
图10为本发明实施例的报文处理装置的组成结构示意图,如图10所示,所述装置包括接收模块1001、第一处理模块1002和第二处理模块1003,其中,
接收模块1001,用于接收到包含至少一种私有格式数据的报文;
第一处理模块1002,用于根据所述第一报文确定目标设备的标识信息,选择与所确定的目标设备的标识信息匹配的报文解析插件;向所选择的报文解析插件发送所述至少一种私有格式数据,接收来自所选择的报文解析插件的解析后数据;所述解析后数据是由所选择的报文解析插件对至少一种私有格式数据进行解析后得出的;
第二处理模块1003,用于根据所述解析后数据,确定所述目标设备对用于访问网站的第二报文的处理方式。
在一实施方式中,所述第一处理模块1002,还用于接收各个目标设备上报的标识信息、以及各个报文解析插件上报的标识信息;根据所述各个目标设备上报的标识信息、以及所述各个报文解析插件上报的标识信息,建立目标设备的标识信息与报文解析插件标识信息的对应关系;根据所述对应关系,选择与所确定的目标设备的标识信息匹配的报文解析插件。
在一实施方式中,每个目标设备上报的标识信息包括对应目标设备所属厂商的ID,或者,每个目标设备上报的标识信息包括对应目标设备所属厂商的ID和对应目标设备的ID。
在一实施方式中,每个报文解析插件上报的标识信息包括对应报文解析插件所属厂商的ID,或者,每个报文解析插件上报的标识信息包括对应报文解析插件所属厂商的ID和目标设备的ID。
在一实施方式中,所确定的目标设备的标识信息包括:类别标识信息和唯一标识信息;所述类别标识信息用于标识目标设备的类别、所述唯一标识信息用于唯一标识目标设备。
在一实施方式中,所述类别标识信息包括目标设备所属厂商的ID,所述唯一标识信息包括目标设备的ID。
在一实施方式中,所述第一处理模块1002,具体用于根据所述对应关系,查找到与所确定的目标设备的类别标识信息和唯一标识信息均匹配的报文解析插件时,选择查找到的报文解析插件;根据所述对应关系,未查找到与所确定的目标设备的类别标识信息和唯一标识信息均匹配的报文解析插件,且查找到与所确定的目标设备的类别标识信息匹配的报文解析插件时,选择查找到的报文解析插件。
在一实施方式中,所述第一处理模块1002,还用于在建立目标设备的标识信息与报文解析插件标识信息的对应关系后,接收到新部署的目标设备上报的标识信息、以及新部署的报文解析插件上报的标识信息时,根据所述新部署的目标设备上报的标识信息、以及新部署的报文解析插件上报的标识信息,更新所述对应关系。
在一实施方式中,所述第一处理模块1002,具体用于所述第一报文为针对宽带接入认证请求的认证响应报文时,根据所述第一报文中的Identifier域值,确定目标设备的标识信息。
在一实施方式中,所述第一处理模块1002,具体用于根据所述Identifier域值,查找到对应的宽带用户接入信息;根据所述宽带用户接入信息,确定目标设备的标识信息。
在一实施方式中,所述至少一种私有格式数据包括多个厂商的私有格式数据时,所述解析后数据是:由报文解析插件根据自身所属厂商的标识信息,对所述多个厂商的私有格式数据进行过滤处理后,进行解析得出的数据。
在一实施方式中,所述第二处理模块1003,具体用于所述第一报文为针对宽带接入认证请求的认证响应报文时,根据所述解析后数据,得到宽带用户授权信息;将所述宽带用户授权信息发送至目标设备,使目标设备根据所述宽带用户授权信息确定对所述第二报文的处理方式。
实际应用中,上述接收模块1001、第一处理模块1002和第二处理模块1003均可由位于中央处理器(Central Processing Unit,CPU)、微处理器(Micro Processor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(FieldProgrammable Gate Array,FPGA)等实现。
另外,在本实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
具体来讲,本实施例中的一种报文处理方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与一种报文处理方法对应的计算机程序指令被一电子设备读取或被执行时,实现前述实施例的任意一种报文处理方法的步骤。
基于前述实施例相同的技术构思,参见图11,其示出了本发明实施例提供的另一种报文处理装置110,该装置可以包括:存储器111和处理器112;其中,
所述存储器111,用于存储计算机程序和数据;
所述处理器112,用于执行所述存储器中存储的计算机程序,以实现前述实施例的任意一种报文处理方法的步骤。
在实际应用中,上述存储器111可以是易失性存储器(volatile memory),例如RAM;或者非易失性存储器(non-volatile memory),例如ROM,快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向处理器112提供指令和数据。
上述处理器112可以为ASIC、DSP、DSPD、PLD、FPGA、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
作为一种实施方式,所述报文解析插件的部署方式为:独立于转发面设备进行部署,或者,部署在转发面设备处。
作为一种实施方式,所述目标设备属于转发面设备。
第七实施例
在本发明第七实施例提出了一种控制面设备,包括本发明第六实施例中的任意一种报文处理装置。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (17)
1.一种报文处理方法,其特征在于,所述方法包括:
接收到包含至少一种私有格式数据的第一报文,所述私有格式数据是由至少一个厂商定义的私有属性数据;
根据所述第一报文确定目标设备的标识信息,选择与所确定的目标设备的标识信息匹配的报文解析插件,其中,所述标识信息是Vendor-ID;向所选择的报文解析插件发送所述至少一种私有格式数据,接收来自所选择的报文解析插件的解析后数据;所述解析后数据是由所选择的报文解析插件对至少一种私有格式数据进行解析后得出的;
根据所述解析后数据,确定所述目标设备对用于访问网站的第二报文的处理方式。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收各个目标设备上报的标识信息以及各个报文解析插件上报的标识信息;
根据所述各个目标设备上报的标识信息以及所述各个报文解析插件上报的标识信息,建立目标设备的标识信息与报文解析插件标识信息的对应关系;
所述选择与所述目标设备的标识信息匹配的报文解析插件,包括:
根据所述对应关系,选择与所确定的目标设备的标识信息匹配的报文解析插件。
3.根据权利要求2所述的方法,其特征在于,每个目标设备上报的标识信息包括对应目标设备所属厂商的身份标识ID,或者,每个目标设备上报的标识信息包括对应目标设备所属厂商的ID和对应目标设备的ID。
4.根据权利要求2所述的方法,其特征在于,每个报文解析插件上报的标识信息包括对应报文解析插件所属厂商的ID,或者,每个报文解析插件上报的标识信息包括对应报文解析插件所属厂商的ID和目标设备的ID。
5.根据权利要求2所述的方法,其特征在于,所确定的目标设备的标识信息包括:类别标识信息和唯一标识信息;所述类别标识信息用于标识目标设备的类别、所述唯一标识信息用于唯一标识目标设备。
6.根据权利要求5所述的方法,其特征在于,所述类别标识信息包括目标设备所属厂商的ID,所述唯一标识信息包括目标设备的ID。
7.根据权利要求5或6所述的方法,其特征在于,所述根据所述对应关系,选择与所确定的目标设备的标识信息匹配的报文解析插件,包括:
根据所述对应关系,查找到与所确定的目标设备的类别标识信息和唯一标识信息均匹配的报文解析插件时,选择查找到的报文解析插件;
根据所述对应关系,未查找到与所确定的目标设备的类别标识信息和唯一标识信息均匹配的报文解析插件,且查找到与所确定的目标设备的类别标识信息匹配的报文解析插件时,选择查找到的报文解析插件。
8.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在建立目标设备的标识信息与报文解析插件标识信息的对应关系后,接收到新部署的目标设备上报的标识信息以及新部署的报文解析插件上报的标识信息时,根据所述新部署的目标设备上报的标识信息以及新部署的报文解析插件上报的标识信息,更新所述对应关系。
9.根据权利要求1所述的方法,其特征在于,所述根据所述第一报文确定目标设备的标识信息包括:
所述第一报文为针对宽带接入认证请求的认证响应报文时,根据所述第一报文中的标识符Identifier域值,确定目标设备的标识信息。
10.根据权利要求9所述的方法,其特征在于,所述根据所述第一报文中的Identifier域值,确定目标设备的标识信息,包括:
根据所述Identifier域值,查找到对应的宽带用户接入信息;根据所述宽带用户接入信息,确定目标设备的标识信息。
11.根据权利要求1所述的方法,其特征在于,所述至少一种私有格式数据包括多个厂商的私有格式数据时,所述解析后数据是:由报文解析插件根据自身所属厂商的标识信息,对所述多个厂商的私有格式数据进行过滤处理后,进行解析得出的数据。
12.根据权利要求1所述的方法,其特征在于,所述根据所述解析后数据,确定所述目标设备对用于访问网站的第二报文的处理方式,包括:
所述第一报文为针对宽带接入认证请求的认证响应报文时,根据所述解析后数据,得到宽带用户授权信息;将所述宽带用户授权信息发送至目标设备,使目标设备根据所述宽带用户授权信息确定对所述第二报文的处理方式。
13.一种报文处理装置,其特征在于,所述装置包括处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,所述处理器用于运行所述计算机程序时,执行权利要求1至11任一项所述方法的步骤。
14.根据权利要求13所述的装置,其特征在于,报文解析插件的部署方式为:独立于转发面设备进行部署,或者,部署在转发面设备处。
15.根据权利要求13所述的装置,其特征在于,目标设备属于转发面设备。
16.一种控制面设备,其特征在于,包括权利要求13至15任一项所述的报文处理装置。
17.一种计算机存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至12任一项所述方法的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811619224.5A CN111385173B (zh) | 2018-12-28 | 2018-12-28 | 一种报文处理方法、装置、控制面设备和计算机存储介质 |
PCT/CN2019/128654 WO2020135574A1 (zh) | 2018-12-28 | 2019-12-26 | 报文处理方法、装置、控制面设备和计算机存储介质 |
EP19902328.4A EP3905598B1 (en) | 2018-12-28 | 2019-12-26 | Message processing method and apparatus, control plane device, and computer storage medium |
US17/271,901 US11575592B2 (en) | 2018-12-28 | 2019-12-26 | Message processing method and apparatus, control-plane device, and computer storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811619224.5A CN111385173B (zh) | 2018-12-28 | 2018-12-28 | 一种报文处理方法、装置、控制面设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111385173A CN111385173A (zh) | 2020-07-07 |
CN111385173B true CN111385173B (zh) | 2023-08-25 |
Family
ID=71128724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811619224.5A Active CN111385173B (zh) | 2018-12-28 | 2018-12-28 | 一种报文处理方法、装置、控制面设备和计算机存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11575592B2 (zh) |
EP (1) | EP3905598B1 (zh) |
CN (1) | CN111385173B (zh) |
WO (1) | WO2020135574A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055191B (zh) * | 2019-12-27 | 2023-08-01 | 中兴通讯股份有限公司 | 一种转发方法、装置、宽带远程接入服务器的转发面 |
CN112351421B (zh) * | 2020-09-14 | 2024-02-06 | 深圳Tcl新技术有限公司 | 数据传输的控制方法、控制设备以及计算机存储介质 |
CN112491576B (zh) * | 2020-09-29 | 2024-09-20 | 中兴通讯股份有限公司 | 网络配置的发送方法及装置、存储介质、电子装置 |
CN112367197B (zh) * | 2020-10-30 | 2022-08-30 | 新华三技术有限公司 | 网络设备的迁移方法及装置 |
CN114500276A (zh) * | 2020-11-13 | 2022-05-13 | 中兴通讯股份有限公司 | 数据处理方法、装置、系统和计算机可读存储介质 |
CN114760193A (zh) * | 2020-12-29 | 2022-07-15 | 华为技术有限公司 | 一种主备协商方法及设备 |
CN115706732B (zh) * | 2021-08-12 | 2024-06-11 | 中移物联网有限公司 | 一种控制系统、方法、电子设备及存储介质 |
CN114257663A (zh) * | 2021-11-30 | 2022-03-29 | 神彩科技股份有限公司 | 数据解析方法、装置、计算机设备、存储介质 |
CN114168218B (zh) * | 2021-11-30 | 2024-03-29 | 深圳市名竹科技有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN115002207B (zh) * | 2022-05-27 | 2024-02-23 | 三一智矿科技有限公司 | 信息通信方法及系统 |
CN117194075B (zh) * | 2023-09-11 | 2024-05-03 | 中国人民解放军军事科学院战争研究院 | 一种适配多模态微应用的消息隔离通信方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004055659A1 (en) * | 2002-12-13 | 2004-07-01 | Bea Systems, Inc. | System and method for mobile communication |
CN102281189A (zh) * | 2011-06-28 | 2011-12-14 | 杭州华三通信技术有限公司 | 一种基于第三方设备私有属性的业务实现方法及其装置 |
EP2472911A1 (en) * | 2010-12-29 | 2012-07-04 | British Telecommunications Public Limited Company | WLAN device proximity service |
CN102868758A (zh) * | 2012-09-29 | 2013-01-09 | 华为技术有限公司 | 门户推送的方法和网络设备 |
CN103093342A (zh) * | 2013-01-11 | 2013-05-08 | 北京掌上汇通科技发展有限公司 | 一种联机交易处理平台及其交易处理方法 |
CN103905382A (zh) * | 2012-12-26 | 2014-07-02 | 中国电信股份有限公司 | 宽带用户拨号认证错误处理方法及系统 |
WO2017203327A1 (en) * | 2016-05-25 | 2017-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet forwarding using vendor extension in a software-defined networking (sdn) system |
CN107770012A (zh) * | 2017-10-23 | 2018-03-06 | 中国联合网络通信集团有限公司 | 一种宽带接入方法、装置及虚拟宽带远程接入服务器系统 |
WO2018041152A1 (zh) * | 2016-08-30 | 2018-03-08 | 新华三技术有限公司 | 宽带远程接入服务器控制平面功能和转发平面功能的分离 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6728804B1 (en) * | 2000-10-27 | 2004-04-27 | Emware, Inc. | Remotely reprogrammable communications adapter for providing access to an electronic device |
CN102301658B (zh) * | 2009-09-11 | 2014-11-19 | 华为技术有限公司 | 广告投放方法、广告服务器和广告系统 |
US8958439B2 (en) * | 2010-08-03 | 2015-02-17 | F5 Networks, Inc. | Mediating method and system between signaling network peers |
CN104040966B (zh) * | 2012-11-09 | 2017-04-26 | 华为技术有限公司 | 处理报文的方法、转发面装置及网络设备 |
CN104935677B (zh) * | 2014-03-18 | 2019-10-18 | 中兴通讯股份有限公司 | 一种nat64资源获取方法及获取/分配装置 |
CN107547597A (zh) * | 2016-06-27 | 2018-01-05 | 中兴通讯股份有限公司 | 业务处理方法及装置 |
US20170187577A1 (en) * | 2017-03-14 | 2017-06-29 | Nuviso Networks Inc | System for configuring network devices |
-
2018
- 2018-12-28 CN CN201811619224.5A patent/CN111385173B/zh active Active
-
2019
- 2019-12-26 EP EP19902328.4A patent/EP3905598B1/en active Active
- 2019-12-26 WO PCT/CN2019/128654 patent/WO2020135574A1/zh unknown
- 2019-12-26 US US17/271,901 patent/US11575592B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004055659A1 (en) * | 2002-12-13 | 2004-07-01 | Bea Systems, Inc. | System and method for mobile communication |
EP2472911A1 (en) * | 2010-12-29 | 2012-07-04 | British Telecommunications Public Limited Company | WLAN device proximity service |
CN102281189A (zh) * | 2011-06-28 | 2011-12-14 | 杭州华三通信技术有限公司 | 一种基于第三方设备私有属性的业务实现方法及其装置 |
CN102868758A (zh) * | 2012-09-29 | 2013-01-09 | 华为技术有限公司 | 门户推送的方法和网络设备 |
CN103905382A (zh) * | 2012-12-26 | 2014-07-02 | 中国电信股份有限公司 | 宽带用户拨号认证错误处理方法及系统 |
CN103093342A (zh) * | 2013-01-11 | 2013-05-08 | 北京掌上汇通科技发展有限公司 | 一种联机交易处理平台及其交易处理方法 |
WO2017203327A1 (en) * | 2016-05-25 | 2017-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet forwarding using vendor extension in a software-defined networking (sdn) system |
WO2018041152A1 (zh) * | 2016-08-30 | 2018-03-08 | 新华三技术有限公司 | 宽带远程接入服务器控制平面功能和转发平面功能的分离 |
CN107770012A (zh) * | 2017-10-23 | 2018-03-06 | 中国联合网络通信集团有限公司 | 一种宽带接入方法、装置及虚拟宽带远程接入服务器系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3905598A1 (en) | 2021-11-03 |
US11575592B2 (en) | 2023-02-07 |
US20210194788A1 (en) | 2021-06-24 |
WO2020135574A1 (zh) | 2020-07-02 |
EP3905598B1 (en) | 2023-06-28 |
EP3905598A4 (en) | 2022-09-07 |
CN111385173A (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111385173B (zh) | 一种报文处理方法、装置、控制面设备和计算机存储介质 | |
US11487690B2 (en) | Universal host and non-volatile memory express storage domain discovery for non-volatile memory express over fabrics | |
EP2866389B1 (en) | Method and device thereof for automatically finding and configuring virtual network | |
CN104734931B (zh) | 一种虚拟网络功能间链路建立方法及装置 | |
CN107070691B (zh) | Docker容器的跨主机通信方法和系统 | |
CN107534647B (zh) | 用于传送启动脚本的系统、计算设备和存储介质 | |
CN107592209B (zh) | 一种多网卡服务器自动配置ip地址信息的方法和系统 | |
US8005083B1 (en) | Applying differentiated services within a cable network using customer-aware network router | |
US9832136B1 (en) | Streaming software to multiple virtual machines in different subnets | |
CN114070723B (zh) | 裸金属服务器的虚拟网络配置方法、系统及智能网卡 | |
CN101729500B (zh) | 一种ip会话标识方法、装置和系统 | |
WO2015096737A1 (zh) | 一种控制网络设备自动开局的方法、设备及系统 | |
TWI577164B (zh) | 可縮放位址解析之技術 | |
CN106878199B (zh) | 一种接入信息的配置方法和装置 | |
CN103997414A (zh) | 生成配置信息的方法和网络控制单元 | |
US9954775B2 (en) | Software-defined network (SDN) system using host abstraction, and method for implementing the same | |
US20220394010A1 (en) | Method, Apparatus, and System for Sending Control Request Based on Key Value Configuration | |
CN108881178B (zh) | 信息发送方法及装置,设备,存储介质和电子装置 | |
CN109218055B (zh) | 一种快速配置网元设备进行即插即用的方法和装置 | |
CN114338383A (zh) | 一种视频设备简化配置方法及系统 | |
CN105577433A (zh) | 一种acs集群管理方法、装置和系统 | |
CN110955537A (zh) | 一种物理机纳管方法及装置 | |
WO2024103783A1 (zh) | 动态主机配置协议测试方法、电子设备、计算机存储介质 | |
WO2015143824A1 (zh) | IPv6过渡技术类型处理方法、装置及系统 | |
CN112887137B (zh) | 接口索引一致性的实现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |