CN112242914A - 网络异常根因定位方法、装置及系统、计算机存储介质 - Google Patents

网络异常根因定位方法、装置及系统、计算机存储介质 Download PDF

Info

Publication number
CN112242914A
CN112242914A CN201910651631.2A CN201910651631A CN112242914A CN 112242914 A CN112242914 A CN 112242914A CN 201910651631 A CN201910651631 A CN 201910651631A CN 112242914 A CN112242914 A CN 112242914A
Authority
CN
China
Prior art keywords
network
output port
network device
port queue
pfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910651631.2A
Other languages
English (en)
Other versions
CN112242914B (zh
Inventor
冀智刚
晏思宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202311171561.3A priority Critical patent/CN117376088A/zh
Priority to CN201910651631.2A priority patent/CN112242914B/zh
Priority to EP20175363.9A priority patent/EP3767885B1/en
Priority to US16/918,450 priority patent/US11388107B2/en
Publication of CN112242914A publication Critical patent/CN112242914A/zh
Application granted granted Critical
Publication of CN112242914B publication Critical patent/CN112242914B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/064Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络异常根因定位方法、装置及系统、计算机存储介质,属于网络技术领域。当网络设备的第一出端口队列发生PFC死锁时,网络设备基于访问控制列表确定第一出端口队列中的异常数据流,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列为网络设备中的任一出端口队列。网络设备向网管设备发送异常信息,异常信息包括异常数据流的标识。网管设备向显示设备传输异常数据流的标识,供显示设备显示。本申请通过在显示设备上显示异常数据流的标识,便于运维人员确定该异常数据流的源端设备和目的端设备,以排查源端设备与目标端设备之间的传输链路,确定PFC死锁的根因,实现从根因上解决PFC死锁问题。

Description

网络异常根因定位方法、装置及系统、计算机存储介质
技术领域
本申请涉及网络技术领域,特别涉及一种网络异常根因定位方法、装置及系统、计算机存储介质。
背景技术
目前网络通常采用优先级流量控制(priority flow control,PFC)机制实现无损网络。传统的流量控制机制下,当某条传输链路出现拥塞时,该传输链路上的所有数据流都会被阻止传输。而PFC机制下,一条传输链路上能够创建最多8个虚拟通道,每个虚拟通道对应一个优先级,任意一个虚拟通道都允许被单独暂停或重启,同时不影响其它虚拟通道传输数据流。
当前,发送端和接收端之间通过网络设备转发数据包实现通信。在PFC机制下,网络设备的一个出端口通常对应8个出端口队列,每个出端口队列用于缓存一个优先级的数据包。网络采用PFC机制实现无损网络的过程包括:发送端发送数据包;当传输链路上的某一网络设备的某个出端口队列发生拥塞时,该网络设备向该出端口队列中的数据包的进入方向(上游设备)发送PFC帧,该PFC帧用于通知上游设备暂时停止发送该优先级的数据包;当该上游设备也为网络设备时,该上游设备将接收到的该优先级的数据包缓存至对应的出端口队列中,若该上游设备的出端口队列发生拥塞,则该上游设备再向出端口队列中的数据包的进入方向发送PFC帧,如此一级级反压直至发送端,从而消除网络中因拥塞造成的丢包。但是,采用PFC机制的网络可能会发生PFC死锁(PFC deadlock)。网络发生PFC死锁后,会导致发送端与接收端之间无法传输数据包而造成通信中断,甚至会造成全网瘫痪。其中,PFC死锁指由于网络中的下层网络设备与上层网络设备之间相互发送PFC帧,导致多个网络设备的出端口队列长期处于停止发包状态的现象。
目前通常采用看门狗(watchdog)机制应对PFC死锁的问题。通过watchdog监控网络设备的出端口队列的发包状态。当出端口队列在设定时间内持续处于由于PFC帧导致的停止发包状态时,watchdog判定PFC死锁发生,此时,网络设备可以丢弃该出端口队列中的数据包或者忽略该出端口队列接收到的PFC帧,使该出端口队列强制发包以实现破锁。
但是,采用watchdog机制应对PFC死锁问题时,仅能在确定出端口队列发生PFC死锁后,针对该出端口队列进行破锁,若该出端口队列仍开启PFC功能,则该出端口队列在后续转发数据包的过程中仍可能会发生PFC死锁,因此watchdog机制无法从根因上解决出端口队列发生PFC死锁的问题。
发明内容
本申请提供了一种网络异常根因定位方法、装置及系统、计算机存储介质,可以解决目前无法从根因上解决出端口队列发生PFC死锁的问题。
第一方面,提供了一种网络异常根因定位方法。当网络设备的第一出端口队列发生PFC死锁时,网络设备基于访问控制列表确定第一出端口队列中的异常数据流,该异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列为网络设备中的任一出端口队列。网络设备向网管设备发送异常信息,该异常信息包括异常数据流的标识。
其中,访问控制列表是网络设备接口的指令列表。访问控制列表中的一条表项通常包括过滤(filter)和动作(action)这两部分,当网络设备匹配到filter中定义的内容时,执行action中定义的动作。异常数据流的标识可以是异常数据流的镜像数据流或异常数据流的五元组信息。异常数据流的五元组信息包括异常数据流的源IP地址、目的IP地址、源端口、目的端口和传输层协议。
本申请中,通过网络设备向网管设备上报异常信息,由于该异常信息中包括发生PFC死锁的出端口队列中的异常数据流的标识,网管设备在获取该异常信息后,可以在显示设备上显示该异常数据流的标识,使运维人员能够根据该异常数据流的标识确定该异常数据流的源端设备和目的端设备,进而能够排查该源端设备和该目的端设备之间的传输链路,以确定导致PFC死锁的根因,实现从根因上解决PFC死锁问题。
可选地,当网络设备中的第一出端口队列发生PFC死锁时,网络设备基于访问控制列表确定第一出端口队列中的异常数据流的过程,包括:当第一出端口队列发生PFC死锁时,生成访问控制列表;对第一出端口队列进行破锁,并基于访问控制列表,从发往第一出端口队列的数据流中确定异常数据流。
其中,网络设备对第一出端口队列进行破锁,包括网络设备丢弃第一出端口队列中的数据包或者忽略第一出端口队列接收到的PFC帧,使第一出端口队列强制发包,进而使得第一出端口队列能够接收新的数据流。
可选地,网络设备在基于访问控制列表,从发往第一出端口队列的数据流中确定异常数据流之后,可以删除访问控制列表。
可选地,可以在网络设备中预先设置访问控制列表的最大生存时间,从访问控制列表的生成时刻开始计时,当访问控制列表的生存时间达到最大生存时间时,网络设备自动删除该访问控制列表,以减少内存占用。
本申请中,当第一出端口队列在预设时间段内的发包数量为0,且第一出端口队列在预设时间段内接收到PFC帧时,网络设备可以确定第一出端口队列发生PFC死锁。
可选地,异常信息还包括网络设备的标识以及第一出端口队列所在的端口的标识。
第二方面,提供了一种网络异常根因定位方法。网管设备接收网络设备发送的异常信息,异常信息包括网络设备的第一出端口队列中的异常数据流的标识,异常数据流由网络设备在第一出端口队列发生PFC死锁时,基于访问控制列表确定,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列为网络设备中的任一出端口队列;网管设备向显示设备传输异常数据流的标识,供显示设备显示。
可选地,网络设备向网管设备发送的异常信息还包括网络设备的标识以及第一出端口队列所在端口的信息。本申请中,接入层网络设备和/或汇聚层网络设备在确定第一出端口队列发生PFC死锁时,向网管设备发送的异常信息中可以包括第一出端口队列中的异常数据流的标识、第一出端口队列所在的网络设备的标识以及第一出端口队列所在的端口的标识;核心网络设备在确定第一出端口队列发生PFC死锁时,也可以向网管设备发送异常信息,该异常信息中可以包括第一出端口队列所在的网络设备的标识以及第一出端口队列所在的端口的标识。当网管设备接收到多个网络设备发送的异常信息时,可以基于每个网络设备的标识以及每个网络设备中发生PFC死锁的出端口队列所在的端口的标识,从多个网络设备中获取构成PFC死锁环的多个目标网络设备;网管设备向显示设备传输多个目标网络设备的标识,供显示设备显示。
可选地,网管设备基于每个网络设备的标识以及每个网络设备中发生PFC死锁的出端口队列所在的端口的标识,从多个网络设备中获取构成PFC死锁环的多个目标网络设备,包括:网管设备基于每个网络设备的标识以及每个网络设备中发生PFC死锁的出端口队列所在的端口的标识,生成PFC死锁环,PFC死锁环中的每个环节点对应一个目标网络设备;则网管设备向显示设备传输多个目标网络设备的标识,包括:网管设备向显示设备传输PFC死锁环。
本申请中,通过网管设备生成PFC死锁环,并在显示设备上以PFC死锁环的形式显示构成PFC死锁环的多个目标网络设备的标识,可以直观地向运维人员呈现发生PFC死锁的多个网络设备以及该多个网络设备之间PFC帧的传输方向,便于运维人员排查问题。
第三方面,提供了一种网络异常根因定位装置,所述装置包括多个功能模块,所述多个功能模块相互作用,实现上述第一方面及其各实施方式中的方法。所述多个功能模块可以基于软件、硬件或软件和硬件的结合实现,且所述多个功能模块可以基于具体实现进行任意组合或分割。
第四方面,提供了另一种网络异常根因定位装置,所述装置包括多个功能模块,所述多个功能模块相互作用,实现上述第二方面及其各实施方式中的方法。所述多个功能模块可以基于软件、硬件或软件和硬件的结合实现,且所述多个功能模块可以基于具体实现进行任意组合或分割。
第五方面,提供了一种网络设备,所述网络设备包括:处理器和存储器;
所述存储器,用于存储计算机程序,所述计算机程序包括程序指令;
所述处理器,用于调用所述计算机程序,实现如第一方面任一所述的网络异常根因定位方法。
第六方面,提供了一种网管设备,所述网管设备包括:处理器和存储器;
所述存储器,用于存储计算机程序,所述计算机程序包括程序指令;
所述处理器,用于调用所述计算机程序,实现如第二方面任一所述的网络异常根因定位方法。
第七方面,提供了一种网络异常根因定位系统,包括:网管设备以及通信网络中的一个或多个网络设备,所述网络设备包括如第三方面所述的网络异常根因定位装置,所述网管设备包括如第四方面所述的网络异常根因定位装置。
第八方面,提供了一种计算机存储介质,所述计算机存储介质上存储有指令,当所述指令被网络设备的处理器执行时,实现如第一方面任一所述的网络异常根因定位方法;或者,当所述指令被网管设备的处理器执行时,实现如第二方面任一所述的网络异常根因定位方法。
第九方面,提供了一种避免网络异常的方法,用于网络设备,该网络设备中包括多个出端口队列,该网络设备中配置有访问控制列表。当网络设备基于访问控制列表中的第一表项检测到第一出端口队列中存在异常数据流时,获取网络设备中不存在异常数据流的第二出端口队列,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列所在的端口与第二出端口队列所在的端口相同。网络设备根据第一表项将异常数据流调度至第二出端口队列中。网络设备通过第二出端口队列转发异常数据流。
其中,第一出端口队列为访问控制列表中的表项匹配到的任一异常数据流所在的出端口队列。当网络设备基于访问控制列表的第一表项检测到第一出端口队列中存在异常数据流时,网络设备可以根据第一表项的动作将该异常数据流调度至第二出端口队列中,并通过第二出端口队列转发该异常数据流。当上游设备中用于缓存该异常数据流的出端口队列发生拥塞时,反压的PFC帧会传输至第二出端口队列,进而可以避免通信网络中形成PFC帧的传输闭环,即可以避免出端口队列发生PFC死锁。
可选地,网络设备获取网络设备中不存在异常数据流的第二出端口队列,包括:网络设备获取网络设备中不存在异常数据流且开启PFC功能的第二出端口队列。
由于第二出端口队列中不存在异常数据流,因此该第二出端口队列暂时不存在发生PFC死锁的风险。将该异常数据流调度至第二出端口队列中后,上游设备基于该异常数据流发送的PFC帧会反压至该第二出端口队列中,不会基于第一出端口队列形成PFC帧的传输闭环,进而可以避免出端口队列发生PFC死锁。
可选地,网络设备获取网络设备中不存在异常数据流的第二出端口队列,包括:网络设备获取网络设备中不存在异常数据流且未开启PFC功能的第二出端口队列。
由于第二出端口队列未开启PFC功能,因此其不会向上游设备反压PFC帧,从而不会形成PFC帧的传输闭环,进而可以避免出端口队列发生PFC死锁。
可选地,网络设备根据第一表项将异常数据流调度至第二出端口队列中,包括:网络设备获取第二出端口队列的队列优先级;网络设备根据第一表项中的动作修改异常数据流中的数据包的VLAN优先级,使修改后的VLAN优先级与第二出端口队列的队列优先级对应。
可选地,网络设备根据第一表项将异常数据流调度至第二出端口队列中,包括:网络设备获取第二出端口队列的队列优先级;网络设备根据第一表项中的动作修改异常数据流中的数据包的DSCP的编码值,使修改后的编码值与第二出端口队列的队列优先级对应。
可选地,第二出端口队列的队列优先级低于第一出端口队列的队列优先级。
第十方面,提供了一种避免网络异常的装置,所述装置包括多个功能模块,所述多个功能模块相互作用,实现上述第九方面及其各实施方式中的方法。所述多个功能模块可以基于软件、硬件或软件和硬件的结合实现,且所述多个功能模块可以基于具体实现进行任意组合或分割。
第十一方面,提供了一种网络设备,所述网络设备包括:处理器和存储器;
所述存储器,用于存储计算机程序,所述计算机程序包括程序指令;
所述处理器,用于调用所述计算机程序,实现如第九方面任一所述的避免网络异常的方法。
第十二方面,提供了一种计算机存储介质,所述计算机存储介质上存储有指令,当所述指令被处理器执行时,实现如第九方面任一所述的避免网络异常的方法。
本申请提供的技术方案带来的有益效果至少包括:
本申请实施例提供的网络异常根因定位方法,网络设备向网管设备上报异常信息,由于该异常信息中包括发生PFC死锁的出端口队列中的异常数据流的标识,通过在显示设备上显示该异常数据流的标识,运维人员能够根据该异常数据流的标识确定该异常数据流的源端设备和目的端设备,进而能够排查该源端设备和该目的端设备之间的传输链路,以确定导致PFC死锁的根因,实现从根因上解决PFC死锁问题。另外,通过PFC死锁环的形式在显示设备上显示构成PFC死锁环的多个目标网络设备的标识,可以直观地向运维人员呈现发生PFC死锁的多个网络设备以及该多个网络设备之间PFC帧的传输方向,进一步便于运维人员排查问题。
本申请实施例提供的避免网络异常的方法,当网络设备基于访问控制列表的第一表项检测到第一出端口队列中存在异常数据流时,网络设备可以根据第一表项的动作将该异常数据流调度至第二出端口队列中,并通过第二出端口队列转发该异常数据流。当上游设备中用于缓存该异常数据流的出端口队列发生拥塞时,反压的PFC帧会传输至第二出端口队列,进而可以避免通信网络中基于第一出端口队列形成PFC帧的传输闭环,即可以避免出端口队列发生PFC死锁。
附图说明
图1是本申请实施例提供的一种网络异常根因定位系统的结构示意图;
图2是本申请实施例提供的2级Clos网络架构下通信网络的结构示意图;
图3是本申请实施例提供的3级Clos网络架构下通信网络的结构示意图;
图4是本申请实施例提供的一种通信网络发生PFC死锁的示意图;
图5是本申请实施例提供的一种网络异常根因定位方法的流程图;
图6是本申请实施例提供的一种网络设备的结构示意图;
图7是本申请实施例提供的一种在显示设备上显示PFC死锁环的示意图;
图8是本申请实施例提供的一种网络异常根因定位装置的结构示意图;
图9是本申请实施例提供的另一种网络异常根因定位装置的结构示意图;
图10是本申请实施例提供的又一种网络异常根因定位装置的结构示意图;
图11是本申请另一实施例提供的一种网络异常根因定位装置的结构示意图;
图12是本申请另一实施例提供的另一种网络异常根因定位装置的结构示意图;
图13是本申请实施例提供的一种避免网络异常的方法的流程图;
图14是本申请实施例提供的一种避免网络异常的装置的结构示意图;
图15是本申请实施例提供的一种网络设备/网管设备的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1是本申请实施例提供的一种网络异常根因定位系统的结构示意图。如图1所示,该系统包括网管设备101和通信网络中的一个或多个网络设备102。图1中网络设备的数量仅用作示意,不作为对本申请实施例提供的通信网络的限制。
可选地,网管设备101可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。网络设备102可以是交换机或路由器等。网管设备101与通信网络中的每个网络设备102通过有线网络或无线网络连接。
可选地,请参见图1,该网络异常根因定位系统还包括显示设备103。该显示设备103与网管设备101通过有线网络或无线网络连接。显示设备103用于显示网管设备101传输的信息,供运维人员查看,进而根据该信息进行网络异常原因排查。显示设备可以是运维支撑系统或终端设备等具有显示功能的设备。显示设备103也可以与网管设备101集成,也即是在网管设备101上显示信息,供运维人员查看。本申请实施例中以显示设备103与网管设备101为不同设备为例进行说明。
本申请实施例提供的通信网络可以是数据中心网络(data center network,DCN)、城域网络、广域网络或园区网络等,本申请实施例对通信网络的类型不做限定。可选地,本申请实施例提供的通信网络的网络架构可以是2级Clos网络架构或3级Clos网络架构。
示例地,图2是本申请实施例提供的2级Clos网络架构下通信网络的结构示意图。如图2所示,该通信网络包括汇聚层和接入层,该通信网络也可称为两层网络。汇聚层是通信网络的高速交换主干,接入层用于将工作站(包括终端或服务器等)接入通信网络。可选地,参见图2,汇聚层包括2个汇聚层网络设备102a1和102a2,接入层包括4个接入层网络设备102b1-102b4。如图2所示的通信网络可以为胖树或叶脊(fat tree or leaf-spine)拓扑网络,则汇聚层网络设备102a1和102a2为spine交换机,接入层网络设备102b1-102b4为leaf交换机。每个leaf交换机的上行链路数等于spine交换机的数量,每个spine交换机的下行链路数等于leaf交换机的数量。
示例地,图3是本申请实施例提供的3级Clos网络架构下通信网络的结构示意图。如图3所示,该通信网络包括核心层、汇聚层和接入层,该通信网络也可称为三层网络。核心层是通信网络的高速交换主干,汇聚层用于提供汇聚连接(连接接入层和核心层),接入层用于将工作站接入通信网络。可选地,参见图3,核心层包括2个核心网络设备102c1和102c2;汇聚层包括4个汇聚层网络设备102d1-102d4,其中汇聚层网络设备102d1和102d2分为第一组,汇聚层网络设备102d3和102d4分为第二组;接入层包括8个接入层网络设备102e1-102e8,其中4个接入层网络设备102e1-102e4与第一组汇聚层网络设备102d1-102d2连接,另外4个接入层网络设备102e5-102e8与第二组汇聚层网络设备102d3-102d4连接。可选地,该通信网络的汇聚层和接入层可以组成胖树拓扑网络,则汇聚层网络设备102d1-102d4为spine交换机,接入层网络设备102e1-102e8为leaf交换机。
本申请实施例中,将网络设备与上游设备通信的端口定义为上行端口,将网络设备与下游设备通信的端口定义为下行端口。例如,在如图3所示的通信网络中,接入层网络设备(leaf交换机)连接汇聚层网络设备(spine交换机)的端口为上行端口,连接工作站的端口为下行端口,汇聚层网络设备连接核心网络设备的端口为上行端口,连接接入层网络设备的端口为下行端口,核心网络设备连接汇聚层网络设备的端口为下行端口,连接其他网络的端口为上行端口(图中未示出)。
可选地,网络设备可以通过下行端口接收数据包,并通过上行端口发送该数据包,例如接入层网络设备可以通过下行端口接收工作站(发送端)发送的数据包,并通过上行端口向汇聚层网络设备发送该数据包。或者,网络设备可以通过下行端口接收数据包,并通过下行端口发送该数据包,例如汇聚层网络设备可以通过某下行端口接收某接入层网络设备发送的数据包,并通过另一下行端口向另一接入层网络设备发送该数据包。又或者,网络设备可以通过上行端口接收数据包,并通过下行端口发送该数据包,例如接入层网络设备可以通过上行端口接收汇聚层网络设备发送的数据包,并通过下行端口向工作站(接收端)发送该数据包。
由于丢包敏感网络中,例如远程直接内存访问(Remote Direct Memory Access,RDMA)网络中,任一数据包的丢失都会造成大量数据包的重传,严重影响数据传输性能,因此丢包敏感网络中通常开启PFC机制以保证不丢包。当通信网络中的硬件设备(包括网络设备或接收端)故障、传输链路故障和/或路由表异常,均可能会导致通信网络发生PFC死锁。
示例地,图4是本申请实施例提供的一种通信网络发生PFC死锁的示意图。如图4所示,通信网络中包括网络设备A,网络设备B,网络设备C和网络设备D。其中,网络设备A和网络设备B为上层网络设备,网络设备C和网络设备D为下层网络设备。例如,在二层网络中,网络设备A和网络设备B为汇聚层网络设备,网络设备C和网络设备D为接入层网络设备。又例如,在三层网络设备中,网络设备A和网络设备B为核心网络设备,网络设备C和网络设备D为汇聚层网络设备;或者,网络设备A和网络设备B为汇聚层网络设备,网络设备C和网络设备D为接入层网络设备。图4中以网络设备A和网络设备B为汇聚层网络设备,网络设备C和网络设备D为接入层网络设备为例进行说明。参见图4,网络设备C与服务器M连接,网络设备D与服务器N连接。假设服务器N向服务器M发送的第一数据流的正常传输路径为:服务器N→网络设备D→网络设备A→网络设备C→服务器M。当服务器M发生故障时,网络设备C无法将该第一数据流传输至服务器M,此时为了防止丢包,网络设备C会向网络设备B传输该第一数据流,网络设备B再向网络设备D传输该第一数据流,最后由网络设备D将该第一数据流传回服务器N。若网络设备A、网络设备B、网络设备C和网络设备D中用于缓存第一数据流的出端口队列同时发生拥塞,则网络设备D会向网络设备B发送PFC帧,网络设备B会向网络设备C发送PFC帧,网络设备C会向网络设备A发送PFC帧,网络设备A会向网络设备D发送PFC帧,形成PFC帧的传输闭环,导致各个网络设备中用于缓存该第一数据流的出端口队列发生PFC死锁,即通信网络中出现PFC死锁现象。
而目前采用watchdog机制应对PFC死锁问题时,仅能在确定发生PFC死锁后针对单个网络设备进行破锁,而无法确定造成PFC死锁的原因,也无法避免PFC死锁发生,即无法从根因上解决PFC死锁问题。本申请以下实施例分别提供了一种网络异常根因定位方法和一种避免网络异常的方法,以解决上述问题。
图5是本申请实施例提供的一种网络异常根因定位方法的流程图。该方法应用于如图1所示的网络异常根因定位系统,如图5所示,该方法包括:
步骤501、当网络设备的第一出端口队列在预设时间段内的发包数量为0,且第一出端口队列在预设时间段内接收到PFC帧时,网络设备确定第一出端口队列发生PFC死锁。
可选地,图6是本申请实施例提供的一种网络设备的结构示意图。如图6所示,网络设备包括控制芯片601和转发芯片602。出端口队列位于转发芯片602上。控制芯片601与转发芯片602通过物理连接通信。其中,控制芯片可以是中央处理器(central processingunit,CPU)、以太网络处理器(Ethernet network processor,ENP)或现场可编程门阵列(field-programmable gate array,FPGA)芯片。可选地,网络设备中的控制芯片和转发芯片也可以集成,即控制功能和转发功能集成在一个芯片上。
当网络设备通过转发芯片检测到第一出端口队列在预设时间段内的发包数量为0,且第一出端口队列在该预设时间段内接收到PFC帧时,可以确定该第一出端口队列由于PFC帧导致停止发包,进而确定该第一出端口队列发生PFC死锁。其中,预设时间段的时长可根据实际需求进行配置,例如该预设时间段的时长可以为100毫秒。
可选地,网络设备周期性地检测各个出端口队列的吞吐量以及是否接收到PFC帧。当网络设备检测到某个出端口队列在第一个检测周期内的发包数量为0,且接收到PFC帧时,预判该出端口队列发生PFC死锁;当网络设备检测到该出端口队列在第二个检测周期内的发包数量为0,且接收到PFC帧时,确定该出端口队列发生PFC死锁,否则重新执行第一个检测周期内的动作。其中,第二个检测周期与第一个检测周期在时序上相邻,即第一个检测周期的结束时刻为第二个检测周期的开始时刻。
步骤502、网络设备基于访问控制列表确定第一出端口队列中的异常数据流。
其中,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列为网络设备中的任一出端口队列。基于如图4所示的PFC死锁示意图可知,通信网络中发生PFC死锁是由于网络设备中存在从上行端口进入并从上行端口发出的数据流导致的,因此可以将出端口和入端口均为网络设备的上行端口的数据流确定为异常数据流。本申请实施例中,具有上行端口的网络设备在第一出端口队列发生PFC死锁后,可以基于访问控制列表(access control list,ACL)确定第一出端口队列中的异常数据流。该具有上行端口的网络设备包括接入层网络设备和/或汇聚层网络设备。
可选地,网络设备中的访问控制列表可以是预先配置的,也可以是网络设备在确定第一出端口队列发生PFC死锁时生成的。本申请实施例以访问控制列表由网络设备在确定第一出端口队列发生PFC死锁后生成为例进行说明,则网络设备在确定第一出端口队列发生PFC死锁后,基于访问控制列表确定第一出端口队列中的异常数据流的过程,包括:
当第一出端口队列发生PFC死锁时,网络设备生成访问控制列表;网络设备对第一出端口队列进行破锁,并基于访问控制列表,从发往第一出端口队列的数据流中确定异常数据流。其中,网络设备对第一出端口队列进行破锁,包括网络设备丢弃第一出端口队列中的数据包或者忽略第一出端口队列接收到的PFC帧,使第一出端口队列强制发包,进而使得第一出端口队列能够接收新的数据流。
访问控制列表是网络设备接口的指令列表。访问控制列表中的一条表项通常包括过滤(filter)和动作(action)这两部分,当网络设备匹配到filter中定义的内容时,执行action中定义的动作。示例地,假设网络设备中包括4个上行端口,分别为上行端口A、上行端口B、上行端口C和上行端口D,第一出端口队列所在的端口(出端口)为上行端口B,则可以通过以下三条表项从发往第一出端口队列的数据流中确定异常数据流,该三条表项分别为:
1、filter:(input:A,output:B),action:mirror;
2、filter:(input:C,output:B),action:mirror;
3、filter:(input:D,output:B),action:mirror。
第一条表项用于匹配入端口为上行端口A、出端口为上行端口B的异常数据流;第二条表项用于匹配入端口为上行端口C、出端口为上行端口B的异常数据流;第三条表项用于匹配入端口为上行端口D、出端口为上行端口B的异常数据流。“action:mirror”表示:匹配到符合端口信息的异常数据流后,对异常数据流执行镜像操作,将异常数据流采集到控制面,以获取异常数据流的标识。
可选地,网络设备基于访问控制列表,从发往第一出端口队列的数据流中确定异常数据流之后,删除访问控制列表。可选地,可以在网络设备中预先设置访问控制列表的最大生存时间,从访问控制列表的生成时刻开始计时,当访问控制列表的生存时间达到最大生存时间时,网络设备自动删除该访问控制列表,以减少内存占用。例如,可以将访问控制列表的最大生存时间设置为10毫秒。
步骤503、网络设备向网管设备发送异常信息。
该异常信息包括异常数据流的标识。可选地,异常数据流的标识可以是异常数据流的镜像数据流或异常数据流的五元组信息。异常数据流的五元组信息包括异常数据流的源互联网协议(Internet Protocol,IP)地址、目的IP地址、源端口、目的端口和传输层协议。
可选地,异常信息还包括发生PFC死锁的第一出端口队列所在的网络设备的标识以及第一出端口队列所在的端口的标识。其中,网络设备的标识可以是网络设备的媒体访问控制(media access control,MAC)地址,端口的标识可以是端口号。
步骤504、网管设备向显示设备传输异常数据流的标识。
可选地,若网管设备自身具有显示功能,则无需向显示设备传输异常数据流的标识,而直接向网管设备的显示模块输出该异常数据流的标识即可。
步骤505、显示设备显示异常数据流的标识。
本申请实施例中,网络设备向网管设备上报异常信息,由于该异常信息中包括发生PFC死锁的出端口队列中的异常数据流的标识,通过在显示设备上显示该异常数据流的标识,运维人员能够根据该异常数据流的标识确定该异常数据流的源端设备和目的端设备,进而能够排查该源端设备和该目的端设备之间的传输链路,以确定导致PFC死锁的根因,实现从根因上解决PFC死锁问题。
可选地,当异常信息还包括发生PFC死锁的出端口队列所在的网络设备的标识以及第一出端口队列所在的端口的标识时,继续执行以下步骤506至步骤508:
步骤506、当网管设备接收到多个网络设备发送的异常信息时,基于每个网络设备的标识以及每个网络设备中发生PFC死锁的出端口队列所在的端口的标识,从多个网络设备中获取构成PFC死锁环的多个目标网络设备。
本申请实施例中,接入层网络设备和/或汇聚层网络设备在确定第一出端口队列发生PFC死锁时,向网管设备发送的异常信息中可以包括第一出端口队列中的异常数据流的标识、第一出端口队列所在的网络设备的标识以及第一出端口队列所在的端口的标识;核心网络设备在确定第一出端口队列发生PFC死锁时,也可以向网管设备发送异常信息,该异常信息中可以包括第一出端口队列所在的网络设备的标识以及第一出端口队列所在的端口的标识。
可选地,网管设备在接收到多个网络设备发送的异常信息后,可以基于每个网络设备的标识以及每个网络设备中发生PFC死锁的出端口队列所在的端口的标识,生成PFC死锁环,该PFC死锁环中的每个环节点对应一个目标网络设备。示例地,网管设备结合网络拓扑和有向图环检测算法,从多个网络设备中获取能够构成PFC死锁环的多个目标网络设备,并生成该PFC死锁环。其中,PFC死锁环是基于出端口队列粒度形成的。
步骤507、网管设备向显示设备传输该多个目标网络设备的标识。
可选地,网络设备向显示设备传输PFC死锁环。若网管设备自身具有显示功能,则无需向显示设备传输PFC死锁环,而直接向网管设备的显示模块输出该PFC死锁环即可。
步骤508、显示设备显示该多个目标网络设备的标识。
可选地,显示设备上显示PFC死锁环。示例地,图7是本申请实施例提供的一种在显示设备上显示PFC死锁环的示意图。如图7所示,该PFC死锁环包括4个环节点,该4个环节点分别对应网络设备A’、网络设备B’、网络设备C’和网络设备D’,图中的箭头指向表示PFC帧的传输方向。通过PFC死锁环的形式在显示设备上显示构成PFC死锁环的多个目标网络设备的标识,可以直观地向运维人员呈现发生PFC死锁的多个网络设备以及该多个网络设备之间PFC帧的传输方向,便于运维人员排查问题。
本申请实施例提供的网络异常根因定位方法的步骤先后顺序可以进行适当调整,例如步骤506可以在步骤504之前执行,步骤504和步骤507可以同时执行,步骤505和步骤508可以同时执行。步骤也可以根据情况进行相应增减,例如步骤506至步骤508可以不执行。任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化的方法,都应涵盖在本申请的保护范围之内,因此不再赘述。
本申请实施例提供的网络异常根因定位方法,网络设备向网管设备上报异常信息,由于该异常信息中包括发生PFC死锁的出端口队列中的异常数据流的标识,通过在显示设备上显示该异常数据流的标识,运维人员能够根据该异常数据流的标识确定该异常数据流的源端设备和目的端设备,进而能够排查该源端设备和该目的端设备之间的传输链路,以确定导致PFC死锁的根因,实现从根因上解决PFC死锁问题。另外,通过PFC死锁环的形式在显示设备上显示构成PFC死锁环的多个目标网络设备的标识,可以直观地向运维人员呈现发生PFC死锁的多个网络设备以及该多个网络设备之间PFC帧的传输方向,进一步便于运维人员排查问题。
图8是本申请实施例提供的一种网络异常根因定位装置80的结构示意图。该方法应用于如图1所示的网络异常根因定位系统中的网络设备102,如图8所示,装置80包括:
第一确定模块801,用于当网络设备的第一出端口队列发生PFC死锁时,基于访问控制列表确定第一出端口队列中的异常数据流,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列为网络设备中的任一出端口队列。
发送模块802,用于向网管设备发送异常信息,异常信息包括异常数据流的标识。
可选地,第一确定模块,用于:
当第一出端口队列发生PFC死锁时,生成访问控制列表;对第一出端口队列进行破锁,并基于访问控制列表,从发往第一出端口队列的数据流中确定异常数据流。
可选地,如图9所示,装置80还包括:
删除模块803,用于在基于访问控制列表,从发往第一出端口队列的数据流中确定异常数据流之后,删除访问控制列表。
可选地,如图10所示,装置80还包括:
第二确定模块804,用于当第一出端口队列在预设时间段内的发包数量为0,且第一出端口队列在预设时间段内接收到PFC帧时,确定第一出端口队列发生PFC死锁。
可选地,异常信息还包括网络设备的标识以及第一出端口队列所在的端口的标识。
本申请实施例提供的网络异常根因定位装置,网络设备通过发送模块向网管设备上报异常信息,由于该异常信息中包括发生PFC死锁的出端口队列中的异常数据流的标识,通过在显示设备上显示该异常数据流的标识,运维人员能够根据该异常数据流的标识确定该异常数据流的源端设备和目的端设备,进而能够排查该源端设备和该目的端设备之间的传输链路,以确定导致PFC死锁的根因,实现从根因上解决PFC死锁问题。
图11是本申请另一实施例提供的一种网络异常根因定位装置的结构示意图。该方法应用于如图1所示的网络异常根因定位系统中的网管设备101,如图11所示,装置110包括:
接收模块1101,用于接收网络设备发送的异常信息,该异常信息包括网络设备的第一出端口队列中的异常数据流的标识,异常数据流由网络设备在第一出端口队列发生PFC死锁时,基于访问控制列表确定,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列为网络设备中的任一出端口队列。
传输模块1102,用于向显示设备传输异常数据流的标识,供显示设备显示。
可选地,异常信息还包括网络设备的标识以及第一出端口队列所在端口的信息,如图12所示,装置110还包括:
获取模块1103,用于当接收到多个网络设备发送的异常信息时,基于每个网络设备的标识以及每个网络设备中发生PFC死锁的出端口队列所在的端口的标识,从多个网络设备中获取构成PFC死锁环的多个目标网络设备。则传输模块,还用于向显示设备传输多个目标网络设备的标识,供显示设备显示。
可选地,获取模块1103,用于:基于每个网络设备的标识以及每个网络设备中发生PFC死锁的出端口队列所在的端口的标识,生成PFC死锁环,PFC死锁环中的每个环节点对应一个目标网络设备;则传输模块1102,用于:向显示设备传输PFC死锁环。
本申请实施例提供的网络异常根因定位装置,网管设备通过接收模块接收网络设备上报的异常信息,由于该异常信息中包括发生PFC死锁的出端口队列中的异常数据流的标识,通过在显示设备上显示该异常数据流的标识,运维人员能够根据该异常数据流的标识确定该异常数据流的源端设备和目的端设备,进而能够排查该源端设备和该目的端设备之间的传输链路,以确定导致PFC死锁的根因,实现从根因上解决PFC死锁问题。另外,通过PFC死锁环的形式在显示设备上显示构成PFC死锁环的多个目标网络设备的标识,可以直观地向运维人员呈现发生PFC死锁的多个网络设备以及该多个网络设备之间PFC帧的传输方向,进一步便于运维人员排查问题。
图13是本申请实施例提供的一种避免网络异常的方法的流程图。该方法应用于网络设备,该网络设备中包括多个出端口队列,该网络设备中配置有访问控制列表。可选地,该网络设备可以是如图2所示的通信网络中的接入层网络设备,或者,该网络设备可以是如图3所示的通信网络中的汇聚层网络设备或接入层网络设备。如图13所示,该方法包括:
步骤1301、当基于访问控制列表中的第一表项检测到第一出端口队列中存在异常数据流时,获取网络设备中不存在异常数据流的第二出端口队列。
其中,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列为访问控制列表中的表项匹配到的任一异常数据流所在的出端口队列,第一出端口队列所在的端口与第二出端口队列所在的端口相同。
访问控制列表是网络设备接口的指令列表。访问控制列表中的一条表项通常包括过滤(filter)和动作(action)这两部分,当网络设备匹配到filter中定义的内容时,执行action中定义的动作。示例地,假设网络设备中包括4个上行端口,分别为上行端口A、上行端口B、上行端口C和上行端口D,则可以在网络设备中配置包括12条表项的访问控制列表,或者配置12个访问控制列表,每个访问控制列表包括1条表项。示例地,网络设备中的12条表项分别表示如下:
1、filter:(input:A,output:B),action:mod dscp/vlan;
2、filter:(input:A,output:C),action:mod dscp/vlan;
3、filter:(input:A,output:D),action:mod dscp/vlan;
4、filter:(input:B,output:A),action:mod dscp/vlan;
5、filter:(input:B,output:C),action:mod dscp/vlan;
6、filter:(input:B,output:D),action:mod dscp/vlan;
7、filter:(input:C,output:A),action:mod dscp/vlan;
8、filter:(input:C,output:B),action:mod dscp/vlan;
9、filter:(input:C,output:D),action:mod dscp/vlan;
10、filter:(input:D,output:A),action:mod dscp/vlan;
11、filter:(input:D,output:B),action:mod dscp/vlan;
12、filter:(input:D,output:C),action:mod dscp/vlan。
上述12条表项用于匹配进入网络设备的数据流中入端口(input)和出端口(output)均为上行端口的异常数据流。“action”中定义的内容为网络设备通过某条表项匹配到异常数据流后,对该异常数据流所需执行的动作,“mod dscp/vlan”表示修改匹配到的异常数据流中的数据包的差分服务代码点(differentiated services code point,DSCP)的编码值或修改匹配到的异常数据流中的数据包的虚拟局域网(virtual local areanetwork,VLAN)优先级。当进入网络设备的数据流的源端口和目的端口与上述12条表项中的任一表项匹配时,确定该数据流为异常数据流。
可选地,第二出端口队列的队列优先级低于第一出端口队列的队列优先级。示例地,网络设备的某个端口中包括优先级分别为2、3和4的三个出端口队列,其中,优先级为3的出端口队列和优先级为4的出端口队列均开启PFC功能,假设第一出端口队列为该优先级为4的出端口队列,则可以在优先级为2或优先级为3的出端口队列中确定第二出端口队列。
在本申请的一种可实现方式中,网络设备可以获取网络设备中不存在异常数据流且开启PFC功能的第二出端口队列。示例地,当第一出端口队列中存在异常数据流,且优先级为3的出端口队列中不存在异常数据流时,网络设备可以将该优先级为3的出端口队列确定为第二出端口队列。由于该优先级为3的出端口队列中不存在异常数据流,因此该优先级为3的出端口队列暂时不存在发生PFC死锁的风险。将该异常数据流调度至优先级为3的出端口队列中后,上游设备基于该异常数据流发送的PFC帧会反压至该优先级为3的出端口队列中,不会基于第一出端口队列形成PFC帧的传输闭环,进而可以避免出端口队列发生PFC死锁。
在本申请的另一种可实现方式中,网络设备也可以获取网络设备中不存在异常数据流且未开启PFC功能的第二出端口队列。示例地,当第一出端口队列中存在异常数据流,网络设备可以将优先级为2的出端口队列确定为第二出端口队列。由于该优先级为2的出端口队列未开启PFC功能,因此其不会向上游设备反压PFC帧,从而不会形成PFC帧的传输闭环,进而可以避免出端口队列发生PFC死锁。
步骤1302、根据第一表项将异常数据流调度至第二出端口队列中。
在本申请的一个可选实施例中,步骤1032的实现过程包括:网络设备获取第二出端口队列的队列优先级;网络设备根据第一表项中的动作修改异常数据流中的数据包的VLAN优先级,使修改后的VLAN优先级与第二出端口队列的队列优先级对应。其中,修改后的VLAN优先级与第二出端口队列的队列优先级对应,指修改过VLAN优先级的数据包能够进入第二出端口队列中。当第一表项中的动作为:“action:mod vlan”时,网络设备对异常数据流中的数据包的VLAN优先级进行修改,使修改过VLAN优先级的数据包进入第二出端口队列中。
示例地,假设优先级为4的数据包的VLAN优先级为m,优先级为3的数据包的VLAN优先级为n,即VLAN优先级为m的数据包应进入优先级为4的出端口队列,VLAN优先级为n的数据包应进入优先级为3的出端口队列,若将优先级为4的数据包的VLAN优先级改为n后,该优先级为4的数据包即会进入优先级为3的出端口队列。
在本申请的另一个可选实施例中,步骤1032的实现过程包括:网络设备获取第二出端口队列的队列优先级;网络设备根据第一表项中的动作修改异常数据流中的数据包的DSCP的编码值,使修改后的编码值与第二出端口队列的队列优先级对应。其中,修改后的VLAN优先级与第二出端口队列的队列优先级对应,指修改过DSCP的编码值的数据包能够进入第二出端口队列中。当第一表项中的动作为:“action:mod dscp”时,网络设备对异常数据流中的数据包的DSCP的编码值进行修改,使修改过DSCP的编码值的数据包进入第二出端口队列中。
示例地,假设优先级为4的数据包的DSCP的编码值为p,优先级为3的数据包的DSCP的编码值为q,即DSCP的编码值为p的数据包应进入优先级为4的出端口队列,DSCP的编码值为q的数据包应进入优先级为3的出端口队列,若将优先级为4的数据包的DSCP的编码值改为q后,该优先级为4的数据包即会进入优先级为3的出端口队列。
步骤1303、通过第二出端口队列转发该异常数据流。
本申请实施例提供的避免网络异常的方法的步骤先后顺序可以进行适当调整。步骤也可以根据情况进行相应增减。任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化的方法,都应涵盖在本申请的保护范围之内,因此不再赘述。
本申请实施例提供的避免网络异常的方法,当网络设备基于访问控制列表的第一表项检测到第一出端口队列中存在异常数据流时,网络设备可以根据第一表项的动作将该异常数据流调度至第二出端口队列中,并通过第二出端口队列转发该异常数据流。当上游设备中用于缓存该异常数据流的出端口队列发生拥塞时,反压的PFC帧会传输至第二出端口队列,进而可以避免通信网络中基于第一出端口队列形成PFC帧的传输闭环,即可以避免出端口队列发生PFC死锁。
图14是本申请实施例提供的一种避免网络异常的装置140的结构示意图。该装置140应用于网络设备,该网络设备中包括多个出端口队列,该网络设备中配置有访问控制列表。可选地,该网络设备可以是如图2所示的通信网络中的接入层网络设备,或者,该网络设备可以是如图3所示的通信网络中的汇聚层网络设备或接入层网络设备。如图14所示,装置140包括:
获取模块1401,用于当基于访问控制列表中的第一表项检测到第一出端口队列中存在异常数据流时,获取网络设备中不存在异常数据流的第二出端口队列,异常数据流的出端口和入端口均为网络设备的上行端口,第一出端口队列所在的端口与第二出端口队列所在的端口相同。
调度模块1402,用于根据第一表项将异常数据流调度至第二出端口队列中。
转发模块1403,用于通过第二出端口队列转发异常数据流。
在一种可实现方式中,获取模块1401,用于:
获取网络设备中不存在异常数据流且开启PFC功能的第二出端口队列。
在另一种可实现方式中,获取模块1401,用于:
获取网络设备中不存在异常数据流且未开启PFC功能的第二出端口队列。
可选地,调度模块1402,用于:
获取第二出端口队列的队列优先级;根据第一表项中的动作修改异常数据流中的数据包的虚拟局域网VLAN优先级,使修改后的VLAN优先级与第二出端口队列的队列优先级对应。
可选地,调度模块1402,用于:
获取第二出端口队列的队列优先级;根据第一表项中的动作修改异常数据流中的数据包的差分服务代码点DSCP的编码值,使修改后的编码值与第二出端口队列的队列优先级对应。
可选地,第二出端口队列的队列优先级低于第一出端口队列的队列优先级。
本申请实施例提供的避免网络异常的装置,当网络设备基于访问控制列表的第一表项检测到第一出端口队列中存在异常数据流时,可以通过获取模块获取网络设备中不存在异常数据流的第二出端口队列,网络设备通过调度模块根据第一表项的动作将该异常数据流调度至第二出端口队列中,并通过转发模块通过第二出端口队列转发该异常数据流。当上游设备中用于缓存该异常数据流的出端口队列发生拥塞时,反压的PFC帧会传输至第二出端口队列,进而可以避免通信网络中基于第一出端口队列形成PFC帧的传输闭环,即可以避免出端口队列发生PFC死锁。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图15是本申请实施例提供的一种网络设备/网管设备150的框图。如图15所示,该网络设备/网管设备150包括:处理器1501和存储器1502。
存储器1501,用于存储计算机程序,计算机程序包括程序指令;
处理器1502,用于调用计算机程序,实现如图5所示的网络异常根因定位方法中网络设备执行的步骤,或者实现如图5所示的网络异常根因定位方法中网管设备执行的步骤,或者如图13所示的避免网络异常的方法。
可选地,该网络设备150还包括通信总线1503和通信接口1504。
其中,处理器1501包括一个或者一个以上处理核心,处理器1501通过运行计算机程序执行各种功能应用以及数据处理。
存储器1502可用于存储计算机程序。可选地,存储器可存储操作系统和至少一个功能所需的应用程序单元。操作系统可以是实时操作系统(Real Time eXecutive,RTX)、LINUX、UNIX、WINDOWS或OS X之类的操作系统。
通信接口1504可以为多个,通信接口1504用于与其它设备进行通信。
存储器1502与通信接口1504分别通过通信总线1503与处理器1501连接。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质上存储有指令,当所述指令被网络设备的处理器执行时,实现如图5所示的网络异常根因定位方法中网络设备执行的步骤或如图13所示的避免网络异常的方法;当所述指令被网管设备的处理器执行时,实现如图5所示的网络异常根因定位方法中网管设备执行的步骤。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本申请实施例中,术语“第一”、“第二”和“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。术语“至少一个”是指一个或多个,术语“多个”指两个或两个以上,除非另有明确的限定。
本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的构思和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (20)

1.一种网络异常根因定位方法,其特征在于,所述方法包括:
当网络设备的第一出端口队列发生优先级流量控制PFC死锁时,基于访问控制列表确定所述第一出端口队列中的异常数据流,所述异常数据流的出端口和入端口均为所述网络设备的上行端口,所述第一出端口队列为所述网络设备中的任一出端口队列;
向网管设备发送异常信息,所述异常信息包括所述异常数据流的标识。
2.根据权利要求1所述的方法,其特征在于,所述当网络设备中的第一出端口队列发生优先级流量控制PFC死锁时,基于访问控制列表确定所述第一出端口队列中的异常数据流,包括:
当所述第一出端口队列发生PFC死锁时,生成所述访问控制列表;
对所述第一出端口队列进行破锁,并基于所述访问控制列表,从发往所述第一出端口队列的数据流中确定所述异常数据流。
3.根据权利要求2所述的方法,其特征在于,在所述基于所述访问控制列表,从发往所述第一出端口队列的数据流中确定所述异常数据流之后,所述方法还包括:
删除所述访问控制列表。
4.根据权利要求1至3任一所述的方法,其特征在于,所述方法还包括:
当所述第一出端口队列在预设时间段内的发包数量为0,且所述第一出端口队列在所述预设时间段内接收到PFC帧时,确定所述第一出端口队列发生PFC死锁。
5.根据权利要求1至3任一所述的方法,其特征在于,所述异常信息还包括所述网络设备的标识以及所述第一出端口队列所在的端口的标识。
6.一种网络异常根因定位方法,其特征在于,所述方法包括:
接收网络设备发送的异常信息,所述异常信息包括所述网络设备的第一出端口队列中的异常数据流的标识,所述异常数据流由所述网络设备在所述第一出端口队列发生PFC死锁时,基于访问控制列表确定,所述异常数据流的出端口和入端口均为所述网络设备的上行端口,所述第一出端口队列为所述网络设备中的任一出端口队列;
向显示设备传输所述异常数据流的标识,供所述显示设备显示。
7.根据权利要求6所述的方法,其特征在于,所述异常信息还包括所述网络设备的标识以及所述第一出端口队列所在端口的信息,所述方法还包括:
当接收到多个网络设备发送的异常信息时,基于每个所述网络设备的标识以及每个所述网络设备中发生PFC死锁的出端口队列所在的端口的标识,从所述多个网络设备中获取构成PFC死锁环的多个目标网络设备;
向所述显示设备传输所述多个目标网络设备的标识,供所述显示设备显示。
8.根据权利要求7所述的方法,其特征在于,所述基于每个所述网络设备的标识以及每个所述网络设备中发生PFC死锁的出端口队列所在的端口的标识,从所述多个网络设备中获取构成PFC死锁环的多个目标网络设备,包括:
基于每个所述网络设备的标识以及每个所述网络设备中发生PFC死锁的出端口队列所在的端口的标识,生成PFC死锁环,所述PFC死锁环中的每个环节点对应一个所述目标网络设备;
所述向所述显示设备传输所述多个目标网络设备的标识,包括:
向所述显示设备传输所述PFC死锁环。
9.一种网络异常根因定位装置,其特征在于,所述装置包括:
第一确定模块,用于当网络设备的第一出端口队列发生优先级流量控制PFC死锁时,基于访问控制列表确定所述第一出端口队列中的异常数据流,所述异常数据流的出端口和入端口均为所述网络设备的上行端口,所述第一出端口队列为所述网络设备中的任一出端口队列;
发送模块,用于向网管设备发送异常信息,所述异常信息包括所述异常数据流的标识。
10.根据权利要求9所述的装置,其特征在于,所述第一确定模块,用于:
当所述第一出端口队列发生PFC死锁时,生成所述访问控制列表;
对所述第一出端口队列进行破锁,并基于所述访问控制列表,从发往所述第一出端口队列的数据流中确定所述异常数据流。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
删除模块,用于在基于所述访问控制列表,从发往所述第一出端口队列的数据流中确定所述异常数据流之后,删除所述访问控制列表。
12.根据权利要求9至11任一所述的装置,其特征在于,所述装置还包括:
第二确定模块,用于当所述第一出端口队列在预设时间段内的发包数量为0,且所述第一出端口队列在所述预设时间段内接收到PFC帧时,确定所述第一出端口队列发生PFC死锁。
13.根据权利要求9至11任一所述的装置,其特征在于,所述异常信息还包括所述网络设备的标识以及所述第一出端口队列所在的端口的标识。
14.一种网络异常根因定位装置,其特征在于,所述装置包括:
接收模块,用于接收网络设备发送的异常信息,所述异常信息包括所述网络设备的第一出端口队列中的异常数据流的标识,所述异常数据流由所述网络设备在所述第一出端口队列发生PFC死锁时,基于访问控制列表确定,所述异常数据流的出端口和入端口均为所述网络设备的上行端口,所述第一出端口队列为所述网络设备中的任一出端口队列;
传输模块,用于向显示设备传输所述异常数据流的标识,供所述显示设备显示。
15.根据权利要求14所述的装置,其特征在于,所述异常信息还包括所述网络设备的标识以及所述第一出端口队列所在端口的信息,所述装置还包括:
获取模块,用于当接收到多个网络设备发送的异常信息时,基于每个所述网络设备的标识以及每个所述网络设备中发生PFC死锁的出端口队列所在的端口的标识,从所述多个网络设备中获取构成PFC死锁环的多个目标网络设备;
所述传输模块,还用于向所述显示设备传输所述多个目标网络设备的标识,供所述显示设备显示。
16.根据权利要求15所述的装置,其特征在于,所述获取模块,用于:
基于每个所述网络设备的标识以及每个所述网络设备中发生PFC死锁的出端口队列所在的端口的标识,生成PFC死锁环,所述PFC死锁环中的每个环节点对应一个所述目标网络设备;
所述传输模块,用于:
向所述显示设备传输所述PFC死锁环。
17.一种网络设备,其特征在于,所述网络设备包括:处理器和存储器;
所述存储器,用于存储计算机程序,所述计算机程序包括程序指令;
所述处理器,用于调用所述计算机程序,实现如权利要求1至5中任一所述的网络异常根因定位方法。
18.一种网管设备,其特征在于,所述网管设备包括:处理器和存储器;
所述存储器,用于存储计算机程序,所述计算机程序包括程序指令;
所述处理器,用于调用所述计算机程序,实现如权利要求6至8任一所述的网络异常根因定位方法。
19.一种网络异常根因定位系统,其特征在于,包括:网管设备以及通信网络中的一个或多个网络设备,所述网络设备包括如权利要求9至13任一所述的网络异常根因定位装置,所述网管设备包括如权利要求14至16任一所述的网络异常根因定位装置。
20.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有指令,当所述指令被网络设备的处理器执行时,实现如权利要求1至5中任一所述的网络异常根因定位方法;或者,当所述指令被网管设备的处理器执行时,实现如权利要求6至8中任一所述的网络异常根因定位方法。
CN201910651631.2A 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质 Active CN112242914B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202311171561.3A CN117376088A (zh) 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质
CN201910651631.2A CN112242914B (zh) 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质
EP20175363.9A EP3767885B1 (en) 2019-07-18 2020-05-19 Method and network device for locating root cause of network anomaly
US16/918,450 US11388107B2 (en) 2019-07-18 2020-07-01 Method, apparatus, and system for locating root cause of network anomaly, and computer storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910651631.2A CN112242914B (zh) 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202311171561.3A Division CN117376088A (zh) 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质

Publications (2)

Publication Number Publication Date
CN112242914A true CN112242914A (zh) 2021-01-19
CN112242914B CN112242914B (zh) 2023-10-03

Family

ID=70779456

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910651631.2A Active CN112242914B (zh) 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质
CN202311171561.3A Pending CN117376088A (zh) 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202311171561.3A Pending CN117376088A (zh) 2019-07-18 2019-07-18 网络异常根因定位方法、装置及系统、计算机存储介质

Country Status (3)

Country Link
US (1) US11388107B2 (zh)
EP (1) EP3767885B1 (zh)
CN (2) CN112242914B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968811A (zh) * 2021-02-20 2021-06-15 中国工商银行股份有限公司 一种rdma网络的pfc异常处理方法及装置
CN113691434A (zh) * 2021-08-31 2021-11-23 深圳云天励飞技术股份有限公司 数据传输系统、方法、电子设备及存储介质
CN113965523A (zh) * 2021-10-28 2022-01-21 锐捷网络股份有限公司 一种基于环路的pfc死锁的处理方法及装置
CN114448896A (zh) * 2022-03-10 2022-05-06 中国工商银行股份有限公司 一种网络优化方法和装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114157609B (zh) * 2021-11-30 2024-02-23 迈普通信技术股份有限公司 Pfc死锁检测方法及装置
CN114640635B (zh) * 2022-03-17 2024-02-09 新华三技术有限公司合肥分公司 Pfc死锁的处理方法及装置
CN115086159A (zh) * 2022-05-24 2022-09-20 深信服科技股份有限公司 信息处理方法、装置及存储介质
CN115065592A (zh) * 2022-05-24 2022-09-16 深信服科技股份有限公司 信息处理方法、装置及存储介质
CN115022155A (zh) * 2022-05-24 2022-09-06 深信服科技股份有限公司 信息处理方法、装置及存储介质
CN114726758B (zh) * 2022-06-01 2022-11-04 山东云天安全技术有限公司 工业网络异常确定方法、装置、计算机设备及存储介质
CN114978868B (zh) * 2022-07-01 2023-04-25 杭州迪普科技股份有限公司 基于oam环路自检网络报文加速芯片功能异常的方法和装置
CN115348615B (zh) * 2022-10-20 2022-12-20 南京智轩诚网络科技有限公司 一种基于大数据的低延迟5g通信方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6469917B1 (en) * 2001-08-16 2002-10-22 Green Power Technologies Ltd. PFC apparatus for a converter operating in the borderline conduction mode
US20140146666A1 (en) * 2012-11-28 2014-05-29 Broadcom Corporation Deadlock recovery for distributed devices
WO2017147808A1 (zh) * 2016-03-02 2017-09-08 华为技术有限公司 管理网络设备的方法和装置
CN107294746A (zh) * 2016-03-30 2017-10-24 华为技术有限公司 一种部署业务的方法及设备
WO2018000821A1 (zh) * 2016-06-29 2018-01-04 华为技术有限公司 一种拥塞控制方法和装置
CN108028788A (zh) * 2015-09-25 2018-05-11 英特尔公司 在lan接口重置期间活动的链路
CN108768781A (zh) * 2018-06-06 2018-11-06 清华大学 避免死锁的无丢失流量控制方法及装置
CN109729022A (zh) * 2017-10-30 2019-05-07 华为技术有限公司 一种基于软件定义网络的数据发送方法、装置及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7860006B1 (en) 2005-04-27 2010-12-28 Extreme Networks, Inc. Integrated methods of performing network switch functions
US7911938B2 (en) * 2006-01-20 2011-03-22 Cisco Technology, Inc. System and method for preventing loops in the presence of control plane failures
US8520522B1 (en) * 2010-10-15 2013-08-27 Juniper Networks, Inc. Transmit-buffer management for priority-based flow control
JP5689333B2 (ja) 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
US9007962B2 (en) * 2013-01-24 2015-04-14 International Business Machines Corporation Deadlock-free routing using edge-disjoint sub-networks
WO2016086385A1 (zh) * 2014-12-04 2016-06-09 华为技术有限公司 一种拥塞控制的方法、设备和系统
US10630590B2 (en) * 2016-07-14 2020-04-21 Mellanox Technologies Tlv Ltd. Credit loop deadlock detection and recovery in arbitrary topology networks
US20190173909A1 (en) 2016-08-05 2019-06-06 Oak Tree Logic, Llc Method and device for robust detection, analytics, and filtering of data/information exchange with connected user devices in a gateway-connected user-space
US10904203B2 (en) * 2016-09-09 2021-01-26 Arbor Networks, Inc. Augmenting network flow with passive DNS information
US10530764B2 (en) * 2016-12-19 2020-01-07 Forescout Technologies, Inc. Post-connection client certificate authentication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6469917B1 (en) * 2001-08-16 2002-10-22 Green Power Technologies Ltd. PFC apparatus for a converter operating in the borderline conduction mode
US20140146666A1 (en) * 2012-11-28 2014-05-29 Broadcom Corporation Deadlock recovery for distributed devices
CN108028788A (zh) * 2015-09-25 2018-05-11 英特尔公司 在lan接口重置期间活动的链路
WO2017147808A1 (zh) * 2016-03-02 2017-09-08 华为技术有限公司 管理网络设备的方法和装置
CN107294746A (zh) * 2016-03-30 2017-10-24 华为技术有限公司 一种部署业务的方法及设备
WO2018000821A1 (zh) * 2016-06-29 2018-01-04 华为技术有限公司 一种拥塞控制方法和装置
CN109729022A (zh) * 2017-10-30 2019-05-07 华为技术有限公司 一种基于软件定义网络的数据发送方法、装置及系统
CN108768781A (zh) * 2018-06-06 2018-11-06 清华大学 避免死锁的无丢失流量控制方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XIANG YU: ""PFC Deadlock Free in Data Center Network"", 《IEEE DRAFT》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968811A (zh) * 2021-02-20 2021-06-15 中国工商银行股份有限公司 一种rdma网络的pfc异常处理方法及装置
CN113691434A (zh) * 2021-08-31 2021-11-23 深圳云天励飞技术股份有限公司 数据传输系统、方法、电子设备及存储介质
CN113691434B (zh) * 2021-08-31 2022-09-20 深圳云天励飞技术股份有限公司 数据传输系统、方法、电子设备及存储介质
CN113965523A (zh) * 2021-10-28 2022-01-21 锐捷网络股份有限公司 一种基于环路的pfc死锁的处理方法及装置
CN114448896A (zh) * 2022-03-10 2022-05-06 中国工商银行股份有限公司 一种网络优化方法和装置
CN114448896B (zh) * 2022-03-10 2024-01-30 中国工商银行股份有限公司 一种网络优化方法和装置

Also Published As

Publication number Publication date
US20210021540A1 (en) 2021-01-21
EP3767885A1 (en) 2021-01-20
US11388107B2 (en) 2022-07-12
EP3767885B1 (en) 2024-01-24
CN117376088A (zh) 2024-01-09
CN112242914B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN112242914B (zh) 网络异常根因定位方法、装置及系统、计算机存储介质
JP5233504B2 (ja) 経路制御装置およびパケット廃棄方法
US8897315B1 (en) Fabric traffic management in a network device
US8284789B2 (en) Methods and apparatus for providing dynamic data flow queues
JP5601029B2 (ja) 通信装置及び通信方法、並びにコンピューター・プログラム
EP3720069A1 (en) Method, device and system for sending message
US20220045972A1 (en) Flow-based management of shared buffer resources
US7272746B2 (en) Redundancy scheme for network processing systems
US9515919B2 (en) Method and apparatus for protection switching in packet transport system
WO2015070608A1 (zh) Oam性能监控方法及装置
CN111294291B (zh) 一种协议报文的处理方法和装置
US11876700B2 (en) Network fault locating method and apparatus
CN101471854A (zh) 一种转发报文的方法及装置
US20090161672A1 (en) Frame transferring method and frame transferring device
JP2011004298A (ja) パケット転送システム、網管理装置、及び、エッジノード
WO2021244247A1 (zh) 转发数据报文的方法、网络节点、系统及存储介质
WO2008104100A1 (fr) Appareil et procédé servant à réaliser un contrôle de flux sur la base d'une vitesse restreinte pour un dispositif mstp
CN103152251A (zh) 一种报文处理方法及装置
US9866456B2 (en) System and method for network health and management
CN101355585B (zh) 一种分布式架构数据通信设备的消息保护系统及方法
CN111431812B (zh) 一种报文转发控制方法及装置
WO2016082436A1 (zh) 一种业务混合集中处理方法和装置、存储介质
CN102480471B (zh) 实现监控RRPP环中QoS处理的方法和网络节点
US8792342B2 (en) Bandwidth guaranteeing apparatus and bandwidth guaranteeing method
US9166815B2 (en) Communication apparatus and communication controlling method in ring network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant