CN112188326B - 一种流氓onu核查和整治方法及装置 - Google Patents
一种流氓onu核查和整治方法及装置 Download PDFInfo
- Publication number
- CN112188326B CN112188326B CN202010937573.2A CN202010937573A CN112188326B CN 112188326 B CN112188326 B CN 112188326B CN 202010937573 A CN202010937573 A CN 202010937573A CN 112188326 B CN112188326 B CN 112188326B
- Authority
- CN
- China
- Prior art keywords
- onu
- rogue onu
- rogue
- port
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/07—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q2011/0079—Operation or maintenance aspects
- H04Q2011/0083—Testing; Monitoring
Abstract
本发明公开一种流氓ONU核查和整治方法及装置,其中,该方法首先通过大数据手段,对光猫的离线告警和AAA上下线数据进行分析,自定义时间阀值和上下线频率,得到疑似存在流氓ONU的OLT下联端口;登录OLT设备,执行命令,判断该OLT指定下联端口下,是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU;对符合的记录,提供流氓ONU的核查按钮,包括下联端口核查和单个光猫核查,下联端口核查是对该下联端口下所有ONU用二分法逐个关闭,单个光猫核查,是关闭指定光猫,通过对关闭前光衰正常的光猫查看下联端口误码是否仍有增长,从而定位出流氓ONU,记录核查日志,提供流氓ONU的关闭按钮,保护网络稳定运行。
Description
技术领域
本发明涉及流氓ONU定位领域,尤其是一种流氓ONU核查和整治方法及装置。
背景技术
流氓ONU问题是影响网络稳定运行的重要原因。流氓ONU分为长发光和乱发光,占用LLID(逻辑电路标记)等,如果流氓ONU是长发光,则同一PON口下其他的ONU将一直无法上线;如果流氓ONU是乱发光,则同一PON口下其他ONU可能会出现反复上线和下线的现象;如果ONU掉线之后没有释放掉LLID,后续在OLT给该LLID分配带宽时抢占带宽,出现这种问题的ONU,它占用的是别人的逻辑通道和实际窗口,ONU误以为自己被分配了其他ONU使用的逻辑通道,影响其他正常ONU的上线。
从现场网络服务保障角度出发,流氓ONU必须有一个有效的解决方案,单靠现场运维人员定位困难。
发明内容
为克服流氓ONU单靠现场运维人员定位困难的问题,本发明提供一种流氓ONU核查和整治方法及装置,运用大数据手段,主动分析出疑似PON口,并实现自动确认,在用户授意下进行自动核查与关闭操作,保障网络稳定运行。
为实现上述目的,本发明采用下述技术方案:
在本发明一实施例中,提出了一种流氓ONU核查和整治方法,该方法包括:
步骤一,运用大数据手段,对光猫的离线告警和AAA上下线数据进行分析,自定义时间阀值和上下线频率,得到疑似有流氓ONU的OLT设备下联端口;
步骤二,登录OLT设备,执行命令判断该OLT设备指定下联端口下,是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU;
步骤三,对符合的记录,提供流氓ONU的核查按钮,包括下联端口核查和单个光猫核查;
步骤四,对核查成功,能准确定位流氓ONU的提供关闭按钮,否则记录核查日志。
进一步地,步骤三中下联端口核查是对该下联端口下所有ONU用二分法逐个关闭。
进一步地,步骤三中单个光猫核查是关闭指定光猫,通过对关闭前光衰正常的光猫查看下联端口误码是否仍有增长,从而定位出流氓ONU;
进一步地,步骤一具体包括:
大数据服务器上/slview/nms/data/userlog下的告警日志文件和AAA文件,实时入数据;
告警日志文件中的“ONU离线”告警实时入库,“ONU离线||”后有时间,表示告警恢复,对同一个OLT设备下联端口,如果下挂有配置数量的ONU,在自定义时间阈值内状态翻转配置次数,即离线--恢复--离线--恢复,则启动流氓ONU识别;
将“AAA上下线记录”start为上线,stop为下线,从用户稽核结果表中通过用户账号关联相关内容查询出ONU、下联端口和OLT信息,对同一个OLT设备下联端口,如果下挂有配置数量的ONU,在自定义时间阈值内状态翻转配置次数,即start--stop--start--stop,则启动流氓ONU识别。
进一步地,步骤三具体包括:
通过流氓ONU识别,得到以下联端口为维度的疑似流氓ONU的清单;
当定位到ONU时,将疑似的ONUID更新进去,核查按钮时,提供单个光猫核查或者下联端口核查。
更进一步地,下联端口核查具体包括:
查看该下联端口下所有的ONU,先逐一确认光衰是否正常并记录,再采用二分法关闭一半ONU,然后看前面记录的正常光衰的下联端口误码和ONU误码是否不再增长;
如果下联端口光衰不正常,直接返回报错;
如果下联端口光衰异常,无法通过误码定位流氓ONU;
如果下联端口正常,则说明流氓ONU在关闭的一半ONU中,这时将这一半ONU中的一半开启,查看下联端口误码和ONU误码是否不再增长。
在本发明一实施例中,还提出了一种流氓ONU核查和整治装置,该装置包括:
初筛选模块,用于运用大数据手段,对光猫的离线告警和AAA上下线数据进行分析,自定义时间阀值和上下线频率,得到疑似有流氓ONU的OLT设备下联端口;
再识别模块,用于登录OLT设备,执行命令判断该OLT设备指定下联端口下,是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU;
准确稽查定位模块,用于对符合的记录,提供流氓ONU的核查按钮,包括下联端口核查和单个光猫核查;
关闭流氓ONU模块,用于对核查成功,能准确定位流氓ONU的提供关闭按钮,否则记录核查日志。
进一步地,准确稽查定位模块具体用于:
对符合的记录,提供流氓ONU的核查按钮,包括下联端口核查和单个光猫核查,下联端口核查是对该下联端口下所有ONU用二分法逐个关闭,单个光猫核查是关闭指定光猫,通过对关闭前光衰正常的光猫查看下联端口误码是否仍有增长,从而定位出流氓ONU。
在本发明一实施例中,还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述流氓ONU核查和整治方法。
在本发明一实施例中,还提出了一种计算机可读存储介质,计算机可读存储介质存储有执行流氓ONU核查和整治方法的计算机程序。
有益效果:
本发明通过主动分析数据初筛选疑似流氓ONU,运用多种有效手段,对疑似光猫进行初筛选,再识别,准确稽查定位,关闭流氓ONU,以一个完整的闭环流程,实现变被动保障为主动提前去解决问题,挖掘未保障的问题终端,提升用户感知,提供一个稳定高效的网络环境。
附图说明
图1是本发明一实施例的流氓ONU核查和整治方法流程示意图;
图2是本发明一实施例的流氓ONU核查和整治装置结构示意图;
图3是本发明一实施例的计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神,应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种流氓ONU核查和整治方法及装置,对流氓ONU现象进行初筛选,再识别,准确稽查定位,关闭操作;通过分析光猫的离线告警日志和光猫在AAA的上下线数据,自定义时间阀值和上下线频率,得到疑似存在流氓ONU(光网络单元)的OLT(光线路终端)下联端口(PON口),登录OLT(光线路终端)设备,通过执行命令判断该OLT(光线路终端)指定下联端口下,是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU,提供整个下联端口的核查或者指定光猫的核查,对核查成功,能准确定位流氓ONU的提供关闭按钮,实现流程的闭环处理。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
图1是本发明一实施例的流氓ONU核查和整治方法流程示意图。如图1所示,该方法包括:
运用大数据手段,对光猫的离线告警和AAA上下线数据进行分析,得到疑似有流氓ONU的OLT(光线路终端)下联端口;
登录设备,通过执行命令判断该OLT(光线路终端)指定下联端口下,是否满足存在流氓ONU的条件;
记录符合存在流氓ONU条件的OLT(光线路终端)设备以及下联端口信息,提供先核查和后关闭按钮,否则排除该下联端口,不记录;在不关闭光猫的情况下是否可定位到单个流氓ONU;
提供下联端口核查按钮,对整个下联端口下挂的光猫,在光衰正常的情况下,一半一半的关闭后查看下联端口误码情况,从而找到流氓ONU;提供单个光猫核查按钮,对指定光猫进行关闭,查看下联端口误码情况,从而确定该光猫是否为流氓ONU;
是否找到唯一的流氓ONU;
提供流氓ONU关闭按钮,记录准确的流氓ONU信息,否则稽查失败,无法准确定位流氓ONU,记录日志。
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
为了对上述流氓ONU核查和整治方法进行更为清楚的解释,下面结合一个具体的实施例来进行说明,然而值得注意的是该实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
下面以一个具体实例来更加详细的对流氓ONU核查和整治方法进一步说明:
初筛选:
大数据服务器上/slview/nms/data/userlog下的告警日志文件和AAA文件,实时入数据;
(1)告警文件中的“ONU离线”告警实时入库,“ONU离线||”后面有时间的话,表示告警恢复,对同一个OLT的PON口,如果下面有5个(阀值可配置)ONU,在10min内状态翻转3次(阀值可配置),即离线--恢复--离线--恢复,则启动流氓ONU识别;
Aug 19 00:09:50 90.112.4.67 PONAlarmDirectTrans.pl[20655]:|2020-08-1900:09:43|南宁本地网|南宁市/南宁/青秀综合维护班|10.121.10.49::NA-0-4-13::9|FTTH ONU离线||
Aug 19 00:10:20 90.112.4.67 PONAlarmDirectTrans.pl[20655]:|2020-08-1900:10:17|南宁本地网|南宁市/南宁/青秀综合维护班|10.121.10.49::NA-0-4-13::9|FTTH ONU离线|2020-08-19 00:10:17|
Aug 19 00:11:5190.112.4.67 PONAlarmDirectTrans.pl[20655]:|2020-08-1900:11:47|南宁本地网|南宁市/南宁/青秀综合维护班|10.121.10.49::NA-0-4-13::9|FTTH ONU离线||
Aug 19 00:12:5690.112.4.67PONAlarmDirectTrans.pl[20655]:|2020-08-1900:12:46|南宁本地网|南宁市/南宁/青秀综合维护班|10.121.10.49::NA-0-4-13::9|FTTH ONU离线|2020-08-19 00:12:46|
Aug 19 00:13:11 90.112.4.67 PONAlarmDirectTrans.pl[20655]:|2020-08-1900:13:09|南宁本地网|南宁市/南宁/青秀综合维护班|10.121.10.49::NA-0-1-1::11|FTTH ONU电源掉电|2020-08-19 00:13:09|
Aug 19 00:14:51 90.112.4.67 PONAlarmDirectTrans.pl[20655]:|2020-08-1900:14:42|南宁本地网|南宁市/南宁/青秀综合维护班|10.121.10.49::NA-0-4-13::9|FTTH ONU离线||
(2)将“AAA上下线记录”start为上线,stop为下线,从用户稽核结果表通过用户账号关联上述中内容查询出ONU,PON口,OLT信息,对同一个OLT的PON口,如果下面有5个(阀值可配置)ONU,在10min内状态翻转3次(阀值可配置),即start--stop--start--stop,则启动流氓ONU识别;
[root@pon-bigdata-colnode-15~]#hdfs dfs -cat hdfs://pon-bigdata-namenode01:8020/InterfaceData/AAAlog/*/20200812*|grep-i"07730256872"|more
start;;07730256872;;1597202877;;222.217.174.22;;;;03223210ppp197190869b4dc1c903ef;;100.81.95.147;;171.108.59.81;;28672;;32767
;;;;;;;;0
stop;;07730256872;;1597202983;;222.217.174.22;;;;03223210ppp197190869b4dc1c903ef;;100.81.95.147;;171.108.59.81;;28672;;32767;
;;;;;;;0
start;;07730256872;;1597202983;;222.217.174.22;;;;03241790ppp143f90869b4dc1c9057c;;100.81.17.254;;171.108.59.141;;4096;;8191;
;;;;;;;0
stop;;07730256872;;1597202994;;222.217.174.22;;;;03241790ppp143f90869b4dc1c9057c;;100.81.17.254;;171.108.59.141;;4096;;8191;;
;;;;;;0
start;;07730256872;;1597203053;;222.217.174.22;;;;03252820ppp19e590869b4dc1c906c8;;100.81.24.101;;171.108.59.181;;8192;;12287
;;;;;;;;0
stop;;07730256872;;1597203065;;222.217.174.22;;;;03252820ppp19e590869b4dc1c906c8;;100.81.24.101;;171.108.59.181;;8192;;12287;
;;;;;;;0
start;;07730256872;;1597203139;;222.217.174.22;;;;03265317ppp198990869b4dc1c90802;;100.81.85.152;;171.108.59.211;;28672;;3276
7;;;;;;;;0
再识别:
对初筛选疑似有流氓ONU的PON口,在不关闭ONU的情况下,通过命令来确认该PON口是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU;
中兴OLT(C300/C600)
一、长发光型流氓ONU
C300(config)#pon//进入PON模式
C300(config-pon)#rogue-onu-detect 2 enable locatedisable auto-shutdown disable//2槽开启流氓ONU检测,发现后不关断ONU
C300(config-pon)#show pon rogue-onu-detect查看流氓ONU检测是否生效。“Detect state”列为enable则说明生效
show logging alarm|include 43267//43267为长发光告警代码
An alarm 43267 level 0occurred at 12:23:00 08/11/2020 UTC sent by MPCGPON alarm Rogue ONU detected:shelf 1 slot 1 olt 2 onu 0 level 0 on//可准确定位到ONU,框槽端口为1/1/2,ONU编号为0
通过show去检测有没有长发光型的流氓ONU,检测成功开启之后,如果存在流氓ONU,约5分钟后才能通过show看出来;
由于检测会占用内存,故排查完毕后须将检测去激活;
C300(config)#pon//进入PON模式
C300(config-pon)#rogue-onu-detect 2 disable//取消检测
二、占用LLID型流氓ONU
故障现象:
ONU在线,但学不到mac;(可以明确到单个嫌疑流氓ONU)
范例:
1.查看ONU状态
2.查看ONU学到的mac
NN-QX-XianH.C600#sho mac interface vport-1/9/16.1:1//查看A9/pon16 1号ONU的mac
Total mac address:0//0表示学不到mac,后面固定看vport1和vport2,两个都学不到mac才符合判断场景
NN-QX-XianH.C600#sho mac interface vport-1/9/16.1:2//查看A9/pon16 1号ONU的mac
NN-QX-XianH.C600#sho mac interface vport-1/9/16.12:1//查看A9/pon16 1号ONU的mac
Total mac address:2//能学到两个mac,后面固定看vport1和vport2,两个都学不到mac才符合判断场景
NN-QX-XianH.C600#sho mac interface vport-1/9/16.12:2//查看A9/pon16 1号ONU的mac
ONU反复认证(只能识别到PON口下是否有流氓ONU)
首先看光衰是否正常,EPON:下行光衰小于等于30,GPON:下行光衰小于等于32;
如果光衰不正常,说明是线路衰耗过大引起ONU反复认证。此时的频繁上下线不能作为流氓ONU的判断依据。
如果某台ONU在“working"和非working之间频繁倒换(若两分钟内出现三次翻转,可判定为频繁),则说明存在流氓ONU;
三、非正常发光型ONU(只能识别到PON口下是否有流氓ONU)
同样属于抢占通信通道,导致其他ONU产生增长性误码。首先看光衰是否正常,EPON:下行光衰小于等于30,GPON:下行光衰小于等于32;
光衰正常的话,误码快速增长则说明存在流氓ONU;
NN-XXT-BeiJiaoD02-OLT-G-4.C600#sho pon power attenuation gpon_onu-1/2/1:1//查看单台ONU的收发光情况,PON口类型,PON口后三位,用/拼接,:后是ONUID
如果光衰正常,仍然有误码增长,则相应通道内就可能存在流氓ONU;
正常情况,CRC是完全不增长的。建议观察30秒,如果数值有变化,则视为增长。
华为OLT
一:(只能识别到PON口下是否有流氓ONU)
在diagnose模式下,进行故障分析display board maintenance-info,查看Faultanalysis:的取值来判断;
范例:
switchlanguage-mode
NN-HMP-XinJiaPo-OLT-G-2.MA5800-X17(config)#diagnose//进入诊断模式
NN-HMP-XinJiaPo-OLT-G-2.MA5800-X17(diagnose)%%display boardmaintenance-info 0/1/2对A1/PON2进行诊断
Fault analysis:No abnormality is found//无异常
Fault analysis:the ONT may be the rogue one//存在流氓ONU
Fault analysis:OLT may receive weak optical signals from rogue ONT//疑似弱光流氓ONT
二:(只能识别到PON口下是否有流氓ONU)
可以在GPON/EPON模式下首先使用命令anti-rogueont manual-check X检测一下;
然后使用命令display port state查看参数Illegal rogue ONT的取值来判断;
当Illegal rogue ONT取值为Inexistent时,表示不存在非法入侵的流氓ONU;
当Illegal rogue ONT取值为ExistentT时,表示存在非法入侵的流氓ONU。
三:(只能识别到PON口下是否有流氓ONU)
线路质量良好的情况,CRC是完全不增长的。如果光衰正常的情况下,仍然有误码增长,则考虑是否存在流氓ONU;
首先查看光衰是否正常
NN-BJ-YouAi-OLT-G-2.MA5800-X17(config)#interface epon 0/1//进入1槽位PON板
NN-BJ-YouAi-OLT-G-2.MA5800-X17(config-if-epon-0/1)#disp lay ontoptical-info 4 all//查看PON4下所有ONU的收发光情况(ONT Rx power和OLT Rx ONT)以及距离(Distance):
判断规则:
ONU的收光(ONT Rx power)范围在-7到-28db之间。此规则同样适用于OLT RxONT;
最小和最大光衰的差值不能超过10db。像6号和7号的光衰差达到了12db,会影响PON口测距,从而影响PON口下其他ONU(随机)。此规则同样适用于OLT Rx ONT;
查看ONU误码
NN-BJ-YouAi-OLT-G-2.MA5800-X17(config)#interface epon 0/1//进入1槽位(EPON)
NN-BJ-YouAi-OLT-G-2.MA5800-X17(config-if-epon-0/1)#disp laystatistics ont-line-quality 4 6//查看PON4下6号ONU的线路情况
Line quality statistic ONTID:6//6号ONU
Received FCS error frames:0//30秒内数值有变,则判定为误码增长,反之则不增长
Received the frames of the length not in range:0//30秒内数值有变,则判定为误码增长,反之则不增长
Received line code error frames:0//30秒内数值有变,则判定为误码增长,反之则不增长
Received the frames of LLID mismatched:0//30秒内数值有变,则判定为误码增长,反之则不增长
准确稽查定位:
通过流氓ONU识别,我们可以得到以PON口为维度的疑似流氓ONU的清单,当可以定位到ONU时,需要把疑似的ONUID更新进去,核查按钮时,可提供单个ONU核查或者PON口核查;
表1疑似流氓ONU的清单
见上表1,操作:
PON口核查:当处理状态为“新发现”,“核查未处理”时,PON口核查按钮可点击,否则置灰,点击核查时,进入下面核查步骤;
单个ONU核查:当处理状态为“新发现”,“核查未处理”时,且ONUID不为空时,该按钮可点击,否则置灰;
核查日志:点击核查日志,进入核查结果页面,提供核查出的流氓ONU的列表以及核查具体日志信息,见下表2;
表2流氓ONU的列表
流氓ONU关闭:当处理状态为“新发现”,“核查未处理”时,流氓ONU关闭按钮可点击,否则置灰,点击流氓ONU关闭按钮,提示:“关闭该ONU会中断该ONU上的业务,是否确认关闭?”进入下面关闭步骤;
点击PON口核查,首先查看这个PON口下所有的ONU,先需要挨个确认光衰是否正常并记录,然后采用二分法关闭一半ONU,然后看前面记录的正常光衰的PON口误码和ONU误码是否不再增长,如果pon口光衰不正常,直接返回报错:PON口光衰异常,无法通过误码定位流氓ONU,如果正常,则说明流氓ONU在关闭的一半ONU中,这时需要把这一半ONU中的一半开启,然后看PON口误码和ONU误码是否不再增长……以此类推。
中兴C300
(1)查看PON口下所有ONU;
(2)关闭前看光衰是否在正常值内,EPON:下行光衰小于等于30,GPON:下行光衰小于等于32;
(3)二分法关闭ONU;
(4)验证是否关闭成功;
(5)验证是否关闭了正确的流氓ONU;
观察30秒,看crc数值是否有增长,如果不增长,认为关闭了正确的流氓ONU,记录日志,如果还是增长,则关闭流氓ONU不正确或者不彻底,记录日志;
(6)开启ONU;
(7)核查完成后,记录完整日志;
中兴C600
(1)查看PON口下所有ONU;
(2)关闭前看光衰是否在正常值内,EPON:下行光衰小于等于30,GPON:下行光衰小于等于32;
(3)关闭ONU;
(4)验证是否关闭成功;
(5)验证是否关闭了正确的流氓ONU;
观察30秒,看crc数值是否有增长,如果不增长,认为关闭了正确的流氓ONU,记录日志,如果还是增长,则关闭流氓ONU不正确或者不彻底,记录日志;
(6)开启ONU;
(5)核查完成后,记录完整日志;
华为OLT
对核查的ONU,进行隔离,如果隔离之后,PON口下的CRC不再增长,则表明该ONU为流氓ONU;
(1)查看该PON口下所有ONU;
NN-YN-WuXu-OLT-E-1.MA5680T>enable
NN-YN-WuXu-OLT-E-1.MA5680T#
NN-YN-WuXu-OLT-E-1.MA5680T#config
NN-YN-WuXu-OLT-E-1.MA5680T(config)#interface epon 0/10
NN-YN-WuXu-OLT-E-1.MA5680T(config-if-epon-0/10)#display ont info 1all
(2)查看光衰是否正常,后面观察误码验证的时候,只需要验证光衰正常的ONU和pon口,pon口光衰不正常,直接返回报错:PON口光衰异常,无法通过误码定位流氓ONU;
NN-YN-WuXu-OLT-E-1.MA5680T(config-if-epon-0/10)#display ont optical-info 1 all//查看PON1下所有ONU的收发光情况(ONT Rx power和OLT Rx ONT)以及距离(Distance):
判断规则:
ONU的收光(ONT Rx power)范围在-7到-28db之间。此规则同样适用于OLT RxONT;
最小和最大光衰的差值不能超过10db。像6号和7号的光衰差达到了12db,会影响PON口测距,从而影响PON口下其他ONU(随机)。此规则同样适用于OLT Rx ONT;
(3)隔离ONU;
Diagnose//进入诊断模式
(diagnose)%%anti-rogueont isolate 0/10/11//隔离A10/PON1第1号ONU
(2)验证是否隔离了正确的流氓ONU;
观察30秒,看crc数值是否有增长,如果不增长,认为关闭了正确的流氓ONU,记录日志,如果还是增长,则关闭流氓ONU不正确或者不彻底,记录日志;
(3)解除隔离;
(2)验证是否关闭成功;
(1)关闭ONU;
(2)验证是否关闭成功;
基于同一发明构思,本发明还提出一种流氓ONU核查和整治装置。该装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”,可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是本发明一实施例的流氓ONU核查和整治装置结构示意图。如图2所示,该装置包括:
初筛选模块101,用于运用大数据手段,对光猫的离线告警和AAA上下线数据进行分析,自定义时间阀值和上下线频率,得到疑似有流氓ONU的OLT设备下联端口;
再识别模块102,用于登录OLT设备,执行命令判断该OLT设备指定下联端口下,是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU;
准确稽查定位模块103,用于对符合的记录,提供流氓ONU的核查按钮,包括下联端口核查和单个光猫核查;
关闭流氓ONU模块104,用于对核查成功,能准确定位流氓ONU的提供关闭按钮,否则记录核查日志。
应当注意,尽管在上文详细描述中提及了流氓ONU核查和整治装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
基于前述发明构思,如图3所示,本发明还提出一种计算机设备200,包括存储器210、处理器220及存储在存储器210上并可在处理器220上运行的计算机程序230,处理器220执行计算机程序230时实现前述流氓ONU核查和整治方法。
基于前述发明构思,本发明还提出一种计算机可读存储介质,计算机可读存储介质存储有执行前述流氓ONU核查和整治方法的计算机程序。
本发明提出的流氓ONU核查和整治方法及装置通过主动分析数据初筛选疑似流氓ONU,运用多种有效手段,对疑似光猫进行初筛选,再识别,准确稽查定位,关闭操作,以一个完整的闭环流程,实现变被动保障为主动提前去解决问题,挖掘未保障的问题终端,提升用户感知,提供一个稳定高效的网络环境。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包含的各种修改和等同布置。
对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (7)
1.一种流氓ONU核查和整治方法,其特征在于,该方法包括:
步骤一,运用大数据手段,对光猫的离线告警和AAA上下线数据进行分析,自定义时间阀值和上下线频率,得到疑似有流氓ONU的OLT设备下联端口,具体包括:
大数据服务器上/slview/nms/data/userlog下的告警日志文件和AAA文件,实时入数据;
告警日志文件中的“ONU离线”告警实时入库,“ONU离线||”后有时间,表示告警恢复,对同一个OLT设备下联端口,如果下挂有配置数量的ONU,在自定义时间阈值内状态翻转配置次数,即离线--恢复--离线--恢复,则启动流氓ONU识别;
将“AAA上下线记录”start为上线,stop为下线,从用户稽核结果表中通过用户账号关联相关内容查询出ONU、下联端口和OLT信息,对同一个OLT设备下联端口,如果下挂有配置数量的ONU,在自定义时间阈值内状态翻转配置次数,即start--stop--start--stop,则启动流氓ONU识别;
步骤二,登录OLT设备,执行命令判断该OLT设备指定下联端口下,是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU;
步骤三,对记录符合存在流氓ONU条件的OLT设备以及下联端口信息,提供流氓ONU的核查按钮,包括下联端口核查和单个光猫核查,具体包括:
通过流氓ONU识别,得到以下联端口为维度的疑似流氓ONU的清单;
当定位到ONU时,将疑似的ONUID更新进去,核查按钮时,提供单个光猫核查或者下联端口核查;下联端口核查具体包括:
查看该下联端口下所有的ONU,先逐一确认光衰是否正常并记录,再采用二分法关闭一半ONU,然后看前面记录的正常光衰的下联端口误码和ONU误码是否不再增长;
如果下联端口光衰不正常,直接返回报错;
如果下联端口光衰异常,无法通过误码定位流氓ONU;
如果下联端口正常,则说明流氓ONU在关闭的一半ONU中,这时将这一半ONU中的一半开启,查看下联端口误码和ONU误码是否不再增长;
步骤四,对核查成功,能准确定位流氓ONU的提供关闭按钮,否则记录核查日志。
2.根据权利要求1所述的流氓ONU核查和整治方法,其特征在于,所述步骤三中下联端口核查是对该下联端口下所有ONU用二分法逐个关闭。
3.根据权利要求1所述的流氓ONU核查和整治方法,其特征在于,所述步骤三中单个光猫核查是关闭指定光猫,通过对关闭前光衰正常的光猫查看下联端口误码是否仍有增长,从而定位出流氓ONU;
4.一种流氓ONU核查和整治装置,其特征在于,该装置包括:
初筛选模块,用于运用大数据手段,对光猫的离线告警和AAA上下线数据进行分析,自定义时间阀值和上下线频率,得到疑似有流氓ONU的OLT设备下联端口,具体包括:
大数据服务器上/slview/nms/data/userlog下的告警日志文件和AAA文件,实时入数据;
告警日志文件中的“ONU离线”告警实时入库,“ONU离线||”后有时间,表示告警恢复,对同一个OLT设备下联端口,如果下挂有配置数量的ONU,在自定义时间阈值内状态翻转配置次数,即离线--恢复--离线--恢复,则启动流氓ONU识别;
将“AAA上下线记录”start为上线,stop为下线,从用户稽核结果表中通过用户账号关联相关内容查询出ONU、下联端口和OLT信息,对同一个OLT设备下联端口,如果下挂有配置数量的ONU,在自定义时间阈值内状态翻转配置次数,即start--stop--start--stop,则启动流氓ONU识别;
再识别模块,用于登录OLT设备,执行命令判断该OLT设备指定下联端口下,是否满足存在流氓ONU的条件,以及是否能定位出单个流氓ONU;
准确稽查定位模块,用于对记录符合存在流氓ONU条件的OLT设备以及下联端口信息,提供流氓ONU的核查按钮,包括下联端口核查和单个光猫核查,具体包括:
通过流氓ONU识别,得到以下联端口为维度的疑似流氓ONU的清单;
当定位到ONU时,将疑似的ONUID更新进去,核查按钮时,提供单个光猫核查或者下联端口核查;下联端口核查具体包括:
查看该下联端口下所有的ONU,先逐一确认光衰是否正常并记录,再采用二分法关闭一半ONU,然后看前面记录的正常光衰的下联端口误码和ONU误码是否不再增长;
如果下联端口光衰不正常,直接返回报错;
如果下联端口光衰异常,无法通过误码定位流氓ONU;
如果下联端口正常,则说明流氓ONU在关闭的一半ONU中,这时将这一半ONU中的一半开启,查看下联端口误码和ONU误码是否不再增长;
关闭流氓ONU模块,用于对核查成功,能准确定位流氓ONU的提供关闭按钮,否则记录核查日志。
5.根据权利要求4所述的流氓ONU核查和整治装置,其特征在于:所述单个光猫核查是关闭指定光猫,通过对关闭前光衰正常的光猫查看下联端口误码是否仍有增长,从而定位出流氓ONU。
6.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-3任一项所述方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1-3任一项所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010937573.2A CN112188326B (zh) | 2020-09-09 | 2020-09-09 | 一种流氓onu核查和整治方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010937573.2A CN112188326B (zh) | 2020-09-09 | 2020-09-09 | 一种流氓onu核查和整治方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112188326A CN112188326A (zh) | 2021-01-05 |
CN112188326B true CN112188326B (zh) | 2023-03-14 |
Family
ID=73919991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010937573.2A Active CN112188326B (zh) | 2020-09-09 | 2020-09-09 | 一种流氓onu核查和整治方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112188326B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113365164B (zh) * | 2021-05-26 | 2023-02-10 | 中盈优创资讯科技有限公司 | 一种基于大数据分析的主动识别二级分光断方法及装置 |
CN114374900B (zh) * | 2022-01-04 | 2023-05-12 | 烽火通信科技股份有限公司 | 分配标识符异常占用处理方法、装置、设备及存储介质 |
CN114866139A (zh) * | 2022-04-07 | 2022-08-05 | 上海联虹技术有限公司 | 故障排查方法、装置、系统、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065495A (zh) * | 2013-03-18 | 2014-09-24 | 中兴通讯股份有限公司 | 判断长发光onu的方法、装置及无源光网络系统 |
CN104079348A (zh) * | 2014-06-20 | 2014-10-01 | 广东东研网络科技股份有限公司 | 以太网无源光网络长发光光网络单元检测方法 |
CN105281824A (zh) * | 2014-05-27 | 2016-01-27 | 中兴通讯股份有限公司 | 长发光光网络单元的检测方法、装置及网管设备 |
CN105790832A (zh) * | 2014-12-24 | 2016-07-20 | 中国电信股份有限公司 | 异常发光光网络单元onu的检测诊断方法和装置 |
CN107294595A (zh) * | 2016-03-30 | 2017-10-24 | 中兴通讯股份有限公司 | 一种长发光光网络单元的检测方法、装置及光线路终端 |
CN109861750A (zh) * | 2018-11-23 | 2019-06-07 | 武汉烽火技术服务有限公司 | 长发光onu的排查方法及系统 |
CN111107449A (zh) * | 2018-10-25 | 2020-05-05 | 中兴通讯股份有限公司 | 一种突发式长发光干扰onu定位的方法及装置 |
-
2020
- 2020-09-09 CN CN202010937573.2A patent/CN112188326B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065495A (zh) * | 2013-03-18 | 2014-09-24 | 中兴通讯股份有限公司 | 判断长发光onu的方法、装置及无源光网络系统 |
CN105281824A (zh) * | 2014-05-27 | 2016-01-27 | 中兴通讯股份有限公司 | 长发光光网络单元的检测方法、装置及网管设备 |
CN104079348A (zh) * | 2014-06-20 | 2014-10-01 | 广东东研网络科技股份有限公司 | 以太网无源光网络长发光光网络单元检测方法 |
CN105790832A (zh) * | 2014-12-24 | 2016-07-20 | 中国电信股份有限公司 | 异常发光光网络单元onu的检测诊断方法和装置 |
CN107294595A (zh) * | 2016-03-30 | 2017-10-24 | 中兴通讯股份有限公司 | 一种长发光光网络单元的检测方法、装置及光线路终端 |
CN111107449A (zh) * | 2018-10-25 | 2020-05-05 | 中兴通讯股份有限公司 | 一种突发式长发光干扰onu定位的方法及装置 |
CN109861750A (zh) * | 2018-11-23 | 2019-06-07 | 武汉烽火技术服务有限公司 | 长发光onu的排查方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112188326A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112188326B (zh) | 一种流氓onu核查和整治方法及装置 | |
KR102601578B1 (ko) | 사이버 공격에 대한 네트워크 보호 방법 | |
CN105264861B (zh) | 用于检测多阶段事件的方法和设备 | |
US7818648B2 (en) | GPON rogue-ONU detection based on error counts | |
US20030110396A1 (en) | Method and apparatus for predicting and preventing attacks in communications networks | |
CN105471912B (zh) | 监控网络的安全防御方法和系统 | |
WO2008063343A2 (en) | Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis | |
CN108989296A (zh) | 一种物联网系统安全综合评估系统及方法 | |
CN105812200A (zh) | 异常行为检测方法及装置 | |
CN111857965A (zh) | 内网威胁检测方法、装置、设备和计算机设备 | |
CA3030842C (en) | Verification of sensor data | |
CN111525951B (zh) | 一种探测器的安全监测装置、方法及量子密钥分发接收机 | |
CN108572308A (zh) | 故障诊断方法及系统 | |
CN106878339A (zh) | 一种基于物联网终端设备的漏洞扫描系统及方法 | |
CN112565300A (zh) | 基于行业云黑客攻击识别与封堵方法、系统、装置及介质 | |
CN113553599A (zh) | 工控主机软件加固方法及系统 | |
CN116318783B (zh) | 基于安全指标的网络工控设备安全监测方法及装置 | |
CN110890960B (zh) | 一种基于多重校验机制的数据重放攻击识别与防护方法 | |
CN111181808B (zh) | 一种bmc ip访问控制的测试方法及系统 | |
US9124618B2 (en) | Process of reliability for the generation of warning messages on a network of synchronized data | |
Natalino et al. | Root cause analysis for autonomous optical network security management | |
CN115801375A (zh) | 一种用于车载can/can fd总线的渗透测试系统及方法 | |
US11108800B1 (en) | Penetration test monitoring server and system | |
KR102156359B1 (ko) | 사전명령 전송을 통한 취약점 진단 명령어 실행여부 확인방법 및 그 시스템 | |
CN106936626A (zh) | Gpon系统中流氓onu的故障解决方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: 200000 room 702-2, No. 4811 Cao'an Road, Jiading District, Shanghai Patentee after: CHINA UNITECHS Address before: Room 1004-4, 10 / F, 1112 Hanggui Road, Anting Town, Jiading District, Shanghai Patentee before: CHINA UNITECHS |
|
CP02 | Change in the address of a patent holder |