CN113595833B - 一种crc异常处理方法及系统 - Google Patents

一种crc异常处理方法及系统 Download PDF

Info

Publication number
CN113595833B
CN113595833B CN202110894839.4A CN202110894839A CN113595833B CN 113595833 B CN113595833 B CN 113595833B CN 202110894839 A CN202110894839 A CN 202110894839A CN 113595833 B CN113595833 B CN 113595833B
Authority
CN
China
Prior art keywords
network link
network
crc error
crc
time period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110894839.4A
Other languages
English (en)
Other versions
CN113595833A (zh
Inventor
龚叶君
邵佳罗
张建华
葛俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110894839.4A priority Critical patent/CN113595833B/zh
Publication of CN113595833A publication Critical patent/CN113595833A/zh
Application granted granted Critical
Publication of CN113595833B publication Critical patent/CN113595833B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本文提供了一种CRC异常处理方法及系统,其中,方法包括:统计各网络设备中各网络链路在统计时间段内产生的CRC错包数量;对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口。本文能够无需人为参与的情况下,实现CRC错包异常的自动检测,调整网络链路端口的状态,能够避免业务受到影响。

Description

一种CRC异常处理方法及系统
技术领域
本文涉及监控网络异常处理领域,尤其涉及一种CRC异常处理方法及系统。
背景技术
现有技术中,网络生产环境中当网络设备检测到网络链路产生CRC(英文:CyclicRedundancy Check,中文:循环冗余校验,后文统称CRC)错包时,仅会发出产生CRC错包的告警提示。
在网络设备检测到网络链路产生CRC错包的故障场景下,并非对应的网络链路直接故障不可用,从开始出现轻微异常到最终影响业务是一个渐进的过程。网络设备上查看产生CRC错包的对应网络链路仍是连接状态,但是由于物理链路质量的不稳定(通常由于光模块或者线缆原因导致),CRC错包计数不断累计增长,此时错误的数据包不断地重复发送,严重时进而直接导致业务访问时延过大。
现有技术中,当出现CRC错包时,并未对产生CRC错包的网络链路进行有效地应急处理,通常是在业务访问时延过大时,才会人为检测网络链路异常情况,由于缺乏有效的应急处理措施,人为处理的方式因业务恢复的时间跟人为处理时间成正比,将会直接影响业务的应急恢复时间。
发明内容
本文用于解决现有技术中,当网络设备检测到网络链路中的CRC错包时,仅会发出CRC错包告警提示信息,人为处理的方式将会影响业务的应急恢复时间,进而使得业务受到影响。
为了解决上述技术问题,本文的第一方面提供一种CRC异常处理方法,包括:
统计各网络设备中各网络链路在统计时间段内产生的CRC错包数量;
对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口。
作为本文的进一步实施例中,关闭该网络设备中该网络链路的网络端口之后,还包括:
接收该网络设备中该网络链路的检测结果,若检测结果为正常,则开启网络设备该网络链路的网络端口。
作为本文的进一步实施例中,CRC异常处理方法还包括:
接收网络设备中各网络链路所连设备的状态信息;
对于每一网络设备中每一网络链路所连设备的状态信息,当该网络设备中该网络链路所连设备的状态信息为异常时,则关闭该网络设备中该网络链路的网络端口。
作为本文的进一步实施例中,当该网络设备中该网络链路所连设备的状态信息为异常时,还包括:
利用第一阈值调整组件,计算该网络链路新的CRC错包隔离阈值;
用该网络链路新的CRC错包隔离阈值替换该网络链路现有的CRC错包隔离阈值;
其中,所述第一阈值调整组件中包含计算CRC错包隔离阈值的算法。
作为本文的进一步实施例中,利用第一阈值调整组件计算该网络链路新的CRC错包隔离阈值的过程包括:
按照预设步长对该网络链路现有的CRC错包隔离阈值进行递减处理;
将处理后的值作为该网络链路新的CRC错包隔离阈值。
作为本文的进一步实施例中,当该网络设备中该网络链路所连设备的状态信息为异常时,还包括:
利用第二阈值调整组件,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段;
用该网络链路新的CRC错包隔离阈值替换该网络链路现有的CRC错包隔离阈值,用该网络链路新的统计时间段替换该网络链路现有的统计时间段;
其中,所述第二阈值调整组件中包含计算新的CRC错包隔离阈值及新的统计时间段的算法。
作为本文的进一步实施例中,利用第二阈值调整组件计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段,包括:
根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该时刻最近统计时间段内产生的CRC错包量,将该CRC错包量设定为该网络链路新的CRC错包隔离阈值;
根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该时刻最近达到CRC错包阈值时对应的时长,将该时长设定为该网络链路新的统计时间段;或
根据该网络链路所连设备的异常状态信息的发送时刻及该网络链路中CRC错包特征,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段。
本文的第二方面提供一种CRC异常处理系统,包括:
统计模块,用于统计各网络设备中各网络链路在统计时间段内产生的CRC错包数量;
处理模块,用于对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口。
本文的第三方面提供一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,所述计算机程序被所述处理器运行时,执行前述任一实施例所述CRC异常处理方法的指令。
本文的第四方面提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被计算机设备的处理器运行时,执行前述任一实施例所述CRC异常处理方法的指令。
本文提供的CRC异常处理方法及系统,通过执行如下过程:统计网络设备中各网络链路在统计时间段内产生的CRC错包数量;对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口,能够无需人为参与的情况下,实现CRC错包异常的自动检测,调整网络链路端口的状态,能够避免业务受到影响。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例CRC异常处理方法的第一流程图;
图2示出了本文实施例CRC异常处理方法的第二流程图;
图3示出了本文实施例CRC异常处理方法的第三流程图;
图4示出了本文实施例CRC异常处理方法的第四流程图;
图5示出了本文实施例CRC错包隔离阈值调整过程第一流程图;
图6示出了本文实施例CRC异常处理方法的第五流程图;
图7示出了本文实施例CRC异常处理系统的结构图;
图8示出了本文具体实施例CRC异常处理方法的结构图;
图9示出了本文实施例计算机设备的结构图。
附图符号说明:
710、统计模块;
720、处理模块;
902、计算机设备;
904、处理器;
906、存储器;
908、驱动机构;
910、输入/输出模块;
912、输入设备;
914、输出设备;
916、呈现设备;
918、图形用户接口;
920、网络接口;
922、网络链路;
924、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
需要说明的是,本文的CRC异常处理方法及系统可用于金融领域,例如银行数据中心网络架构,也可用于除金融领域之外的任意领域,本文的CRC异常处理方法及系统的应用领域不做限定。
本文所述的业务指的是各行业要处理的事务,可根据应用领域不同而不同,本文对此不作具体限定。以银行领域为例,涉及到的业务例如包括:转账业务、支付业务、APP使用业务等。
现有技术中,网络生产环境中的网络设备会检测其网络链路中的CRC错包,当网络设备检测到网络链路中的CRC错包时,仅会发出CRC错包告警提示信息,由人根据提示信息进行异常恢复处理,人为处理的方式将会影响业务的应急恢复时间,进而使得业务受到影响。
基于现有技术存在的该技术问题,本文提供一种CRC异常处理方法,用于解决现有技术中存在的上述技术问题。具体的,如图1所示,CRC异常处理方法包括:
步骤110,统计网络设备中各网络链路在统计时间段内产生的CRC错包数量;
步骤120,对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口。
详细的说,网络设备包括服务器、交换机、路由器等,每个网络设备包括多个网络端口,网络设备上的网络端口通过网络链路与其他设备相连。网络链路用于传输业务相关数据包,现有技术中,通常利用CRC验证网络链路传输数据的正确性,在验证过程中会产生CRC错包,根据CRC错包能够判断网络链路传输数据的正确性。
上述步骤110中,可利用网络设备中部署的CRC计数器统计各网络链路中统计时间段内的CRC错包量,且统计的过程是实时连续的,即统计的是每一时刻最近一统计时间段内的CRC错包量。例如统计时间段为100s,90s等,可由用户根据网络链路中传输数据包所属业务类型由人工设定,不同网络链路可设置不同的统计时间段,本文对其具体取值不做限定,可根据实际情况进行调整。
上述步骤120中,通过启动网络端口的error-down功能实现网络端口的自动关闭,CRC错包隔离阈值例如为10个,反映网络链路产生CRC错包的最大容忍量,可根据网络链路传输数据包所属业务类型而定,本文对CRC错包隔离阈值不做具体限定。不同网络链路对应的CRC错包隔离阈值可以相同,也可不同。
一具体实施方式中,步骤120实施通过配置命令实现,例如,向网络端口下发配置命令:
port crc-statistics trigger error-down
//配置网络端口在接收到CRC错包量达到CRC错包隔离阈值时触发端口error-down功能;
trap-threshold crc-statistics threshold-value interval interval-value
//用来配置CRC错包隔离阈值threshold-value及统计时间段interval-value;
当interval-value的时间内产生了threshold-value的CRC错包时,网络设备端口会自动置为error-down状态,其中threshold-value的值为的网络设备端口CRC计数器的值。
步骤120关闭网络设备某一网络链路的网络端口后,该网络链路将不在传输数据包,为了避免业务受影响,此时会启动冗余的正常网络链路传输数据包。
本实施例能够无需人为参与的情况下,实现CRC错包异常的自动检测,调整网络链路端口的状态,能够避免业务受到影响。
本文一实施例中,为了提高CRC错包异常识别精度,若上述步骤120连续N次(例如3次)判断结果为网络链路中CRC错包的数量大于或等于该网络链路对应的CRC错包隔离阈值,则确定网络链路异常,此时,关闭网络设备该网络链路的网络端口。
本文一实施例中,如图2所示,为了提高网络链路恢复速度,CRC异常处理方法除了包括上述步骤110至步骤120外,在步骤120之后还包括:
步骤130,接收该网络设备中该网络链路的检测结果,若检测结果为正常,则开启该网络设备中该网络链路的网络端口。
具体的,网络链路相关设备包括光模块、光纤线和光配架等物理链路,对于网络链路的监测,可由人工实现,还可以利用机器人、自动检测算法等实现,本文对此不作限定。
本文一实施例中,为了避免CRC异常判断延时,不能及时发现网络异常,如图3所示,CRC异常处理方法除了包括上述步骤110至步骤130外,还包括:
步骤140,接收网络设备中各网络链路所连设备的状态信息;
步骤150,对于每一网络设备中每一网络链路所连设备的状态信息,当该网络设备中该网络链路所连设备的状态信息为异常时,则关闭该网络设备中该网络链路的网络端口。
详细的说,设备的状态信息包括设备正常及设备异常,可由设备自行判断产生。当设备出现异常时,对应的网络链路也会产生异常。
本实施例能够在利用CRC错误包未发现网络链路异常情况下,通过对网络链路所连设备的状态信息进行判断,及时发现网络异常,并关闭异常网络链路的网络端口。
本文一实施例中,考虑到不同业务对于网络链路产生CRC错包的容忍度差异,且为了避免人工设置网络链路的CRC错包隔离阈值的误差,如图4所示,CRC异常处理方法除了包括上述步骤110至步骤150外,还包括:当该网络设备中该网络链路所连设备的状态信息为异常时,说明当前CRC错包隔离阈值配置合不合理需要进一步调优,具体可通过执行如下步骤实现CRC错包隔离阈值的计算。
步骤160,利用第一阈值调整组件计算该网络链路新的CRC错包隔离阈值,其中,所述第一阈值调整组件中包含计算新CRC错包隔离阈值的算法;
步骤170,用该网络链路新的CRC错包隔离阈值替换该网络链路现有的CRC错包隔离阈值。以使后续执行步骤120时,利用新CRC错包隔离阈值进行判断。
本文所述现有的CRC错包隔离阈值指的是当前正在使用的CRC错包隔离阈值。第一阈值调整组件可部署于网络设备中,还可部署于控制中心,本文对其部署位置不做限定。第一阈值调整组件中的算法只要能够使得计算出的阈值与原阈值不同即可,本文对第一阈值调整组件中的具体算法不做限定。
本实施例采用动态的方式调整网络链路的CRC错包隔离阈值,能够保障在合理阈值内CRC错包下的低时延和高吞吐,让业务不受到影响的条件下,达到最优性能。
一些实施方式中,如图5所示,利用第一阈值调整组件计算该网络链路新的CRC错包隔离阈值的过程包括:
步骤510,按照预设步长对该网络链路现有的CRC错包隔离阈值进行递减处理;
步骤520,将处理后的值作为该网络链路新的CRC错包隔离阈值。
详细的说,步骤510中的预设步长例如为1、2等,本文对预设步长具体取值不作限定。
重复上述步骤110至步骤160直至寻找到最优的CRC错包隔离阈值。
本文一实施例中,如图6所示,当该网络设备中该网络链路所连设备的状态信息为异常时,还可采用如下方式调整CRC错包隔离阈值及该网络链路新的统计时间段:
步骤160’,利用第二阈值调整组件计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段;
步骤170’,用该网络链路新的CRC错包隔离阈值替换该网络链路现有的CRC错包隔离阈值,用该网络链路新的统计时间段替换该网络链路现有的统计时间段,其中,所述第二阈值调整组件中包含计算新的CRC错包隔离阈值及新的统计时间段的算法。
本实施例能够实时调整CRC错包隔离阈值级CRC统计时间段,进行网络链路的精确管控,保障整网的最优性能。本实施例能够提高应急的时效性和精准性,避免了人为的主观判断和误操作的可能性。
本文一实施例中,步骤160’利用第二阈值调整组件计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段,包括:
(1)根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该发送时刻最近统计时间段内产生的CRC错包量,将该CRC错包量设定为该网络链路新的CRC错包隔离阈值。例如某条网络链路所连设备的异常状态信息的发送时刻为T1,统计时间段为100s,现有CRC错包隔离阈值为10个,则将发送时刻T1往前的100s内产生的CRC错包量(例如为9个)设定为网络链路新的CRC错包隔离阈值。
(2)根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该发送时刻最近达到CRC错包阈值时对应的时长,将该时长设定为该网络链路新的统计时间段。例如某条网络链路所连设备的异常状态信息的发送时刻为T1,统计时间段为100s,CRC错包阈值为10个,则将发送时刻T1往前至产生10个CRC错包的时刻T2,将T2至T1的时长(例如为90s)设定为新的统计时间段。
本文一实施例中,考虑到网络链路所连设备传输信息的延时性,步骤160’利用第二阈值调整组件计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段,包括:
根据该网络链路所连设备的异常状态信息的发送时刻及该网络链路中CRC错包特征,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段。
具体的,CRC错包特征至少包括CRC错包数、CRC错包频率、带宽占用率、带宽吞吐等。假设发送时刻T1,确定发送时刻T1往前最近一次稳定CRC错包的时刻T2(此处稳定指的是CRC错包特征波动率达到预定值),将T2至T1的时长(例如为90s)设定为新的统计时间段,将新的统计时段内产生的CRC错包量作为新的CRC错包隔离阈值。例如现有统计时间段为100s,CRC错包阈值为10个,经过本实施例计算出的新的统计时间段为90s,CRC错包阈值为9个。
本实施例能够及时推理出最优的CRC错包阈值以及CRC统计时间段,并且根据CRC错包特征实时调整CRC错包阈值以及CRC统计时间段,减少信息传输引起的误差,能够在保障在合理阈值范围内CRC错包下网络性能的低时延和高吞吐,让业务不受到影响的条件下,达到最优性能。本文计算得到的新的CRC错包隔离阈值及新的统计时间段可通过形成配置文件的方式下发到相应网络设备中,例如:
model load file-path file-path all
//为加载指定路径的配置文件。
一些实施方式中,上述第一、第二阈值调整组件可称之为AI CRC组件,可通过如下方式调用实现:ai-crc
//进入AI CRC视图;
ai-crc enable
//全局使能AI CRC功能。
基于同一发明构思,本文还提供一种CRC异常处理系统,该CRC异常处理系统可安装于网络设备中,如下面的实施例所述。由于CRC异常处理系统解决问题的原理与CRC异常处理方法相似,因此CRC异常处理系统的实施可以参见CRC异常处理方法,重复之处不再赘述。
本实施例提供的CRC异常处理系统包括多个功能模块,均可以由专用或者通用芯片实现,还可以通过软件程序实现,本文对此不作限定。
具体的,如图7所示,CRC异常处理系统包括:
统计模块710,用于统计网络设备中各网络链路在统计时间段内产生的CRC错包数量;
处理模块720,用于对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口。
本实施例通过在网络设备中执行如下过程:统计网络设备中各网络链路在统计时间段内产生的CRC错包数量;对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口,能够无需人为参与的情况下,实现CRC错包异常的自动检测,调整网络链路端口的状态,能够避免业务受到影响。
为了更清楚说明本文技术方案,下面以一具体实施例进行详细说明,具体的,本实施例实施时,各网络设备要时刻接收网络链路所连设备发送的状态信息,以及各网络设备要获取网络链路的CRC错包特征信息,如图8所示,CRC异常处理方法包括:
步骤810,统计网络设备中各网络链路在统计时间段内产生的CRC错包数量。
步骤820,对于每一网络设备中的每一网络链路,执行如下操作:
步骤821,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若连续N次比较结果为该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则执行步骤822,反之,则继续执行步骤821及步骤824。
步骤822,关闭该网络设备中该网络链路的网络端口。
步骤823,接收该网络设备中该网络链路的检测结果,若检测结果为正常,则开启该网络设备中该网络链路的网络端口。
步骤824,当该网络设备中该网络链路所连设备的状态信息为异常时,根据该网络链路所连设备的异常状态信息的发送时刻及该网络链路中CRC错包特征,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段。具体计算过程参见前述实施例,此处不再详述。
步骤825,用该网络链路新的CRC错包隔离阈值替换该网络链路现有的CRC错包隔离阈值,用该网络链路新的统计时间段替换该网络链路现有的统计时间段。
本文提供的CRC异常处理方法及系统,能够在网络链路CRC错包数达到CRC错包隔离阈值时,自动断开网络链路,全程无需人工介入,能够及时恢复异常业务,避免业务受到影响。另外,根据服务器的状态信息调整CRC错包隔离阈值,能够保证在合理CRC错包隔离阈值下实现低时延和高吞吐的效果,让业务不到影响的条件下,达到最优性能。
本文一实施例中,还提供一种计算机设备,用于实现上述任一实施例所述的CRC异常处理方法,具体的,如图9所示,计算机设备902可以包括一个或多个处理器904,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备902还可以包括任何存储器906,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器906可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备902的固定或可移除部件。在一种情况下,当处理器904执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备902可以执行相关联指令的任一操作。计算机设备902还包括用于与任何存储器交互的一个或多个驱动机构908,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备902还可以包括输入/输出模块910(I/O),其用于接收各种输入(经由输入设备912)和用于提供各种输出(经由输出设备914))。一个具体输出机构可以包括呈现设备916和相关联的图形用户接口918(GUI)。在其他实施例中,还可以不包括输入/输出模块910(I/O)、输入设备912以及输出设备914,仅作为网络中的一台计算机设备。计算机设备902还可以包括一个或多个网络接口920,其用于经由一个或多个网络链路922与其他设备交换数据。一个或多个通信总线924将上文所描述的部件耦合在一起。
网络链路922可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。网络链路922可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
对应于图1-图6中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图1至图6所示的方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。

Claims (5)

1.一种CRC异常处理方法,其特征在于,包括:
统计各网络设备中各网络链路在统计时间段内产生的CRC错包数量;
对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口;
接收网络设备中各网络链路所连设备的状态信息;
对于每一网络设备中每一网络链路所连设备的状态信息,当该网络设备中该网络链路所连设备的状态信息为异常时,则关闭该网络设备中该网络链路的网络端口;
当该网络设备中该网络链路所连设备的状态信息为异常时,还包括:
利用第二阈值调整组件,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段;
用该网络链路新的CRC错包隔离阈值替换该网络链路现有的CRC错包隔离阈值,用该网络链路新的统计时间段替换该网络链路现有的统计时间段;
其中,所述第二阈值调整组件中包含计算新的CRC错包隔离阈值及新的统计时间段的算法;
利用第二阈值调整组件,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段,包括:
根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该发送时刻最近统计时间段内产生的CRC错包量,将该CRC错包量设定为该网络链路新的CRC错包隔离阈值;
根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该发送时刻最近达到CRC错包阈值时对应的时长,将该时长设定为该网络链路新的统计时间段;或
根据该网络链路所连设备的异常状态信息的发送时刻及该网络链路中CRC错包特征,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段。
2.如权利要求1所述的CRC异常处理方法,其特征在于,关闭该网络设备中该网络链路的网络端口之后,还包括:
接收该网络设备中该网络链路的检测结果,若检测结果为正常,则开启该网络设备中该网络链路的网络端口。
3.一种CRC异常处理系统,其特征在于,包括:
统计模块,用于统计各网络设备中各网络链路在统计时间段内产生的CRC错包数量;
处理模块,用于对于每一网络设备中的每一网络链路,比较该网络链路中统计时间段内产生的CRC错包数量与该网络链路的CRC错包隔离阈值,若该网络链路中CRC错包的数量大于或等于该网络链路的CRC错包隔离阈值,则关闭该网络设备中该网络链路的网络端口;
接收网络设备中各网络链路所连设备的状态信息;
对于每一网络设备中每一网络链路所连设备的状态信息,当该网络设备中该网络链路所连设备的状态信息为异常时,则关闭该网络设备中该网络链路的网络端口;
当该网络设备中该网络链路所连设备的状态信息为异常时,还包括:
利用第二阈值调整组件,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段;
用该网络链路新的CRC错包隔离阈值替换该网络链路现有的CRC错包隔离阈值,用该网络链路新的统计时间段替换该网络链路现有的统计时间段;
其中,所述第二阈值调整组件中包含计算新的CRC错包隔离阈值及新的统计时间段的算法;
利用第二阈值调整组件,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段,包括:
根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该发送时刻最近统计时间段内产生的CRC错包量,将该CRC错包量设定为该网络链路新的CRC错包隔离阈值;
根据该网络链路所连设备的异常状态信息的发送时刻,确定该网络链路在该发送时刻最近达到CRC错包阈值时对应的时长,将该时长设定为该网络链路新的统计时间段;或
根据该网络链路所连设备的异常状态信息的发送时刻及该网络链路中CRC错包特征,计算该网络链路新的CRC错包隔离阈值及该网络链路新的统计时间段。
4.一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,其特征在于,所述计算机程序被所述处理器运行时,执行根据权利要求1-2任意一项所述方法的指令。
5.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机设备的处理器运行时,执行根据权利要求1-2任意一项所述方法的指令。
CN202110894839.4A 2021-08-05 2021-08-05 一种crc异常处理方法及系统 Active CN113595833B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110894839.4A CN113595833B (zh) 2021-08-05 2021-08-05 一种crc异常处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110894839.4A CN113595833B (zh) 2021-08-05 2021-08-05 一种crc异常处理方法及系统

Publications (2)

Publication Number Publication Date
CN113595833A CN113595833A (zh) 2021-11-02
CN113595833B true CN113595833B (zh) 2024-01-30

Family

ID=78255414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110894839.4A Active CN113595833B (zh) 2021-08-05 2021-08-05 一种crc异常处理方法及系统

Country Status (1)

Country Link
CN (1) CN113595833B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242610A (zh) * 2022-07-20 2022-10-25 中国电信股份有限公司 链路质量监测方法、装置、电子设备和计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671832B1 (en) * 1999-10-29 2003-12-30 Worldcom, Inc. Method and apparatus for performing error checking in a network
CN101159677A (zh) * 2007-10-25 2008-04-09 华为技术有限公司 一种报文传输方法及网络节点装置
CN104012020A (zh) * 2011-12-30 2014-08-27 京信通信系统(中国)有限公司 一种传输链路检测方法、装置以及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100682330B1 (ko) * 2004-06-14 2007-02-15 삼성전자주식회사 다중 송수신 안테나를 사용하는 이동통신시스템에서송신모드를 제어하기 위한 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671832B1 (en) * 1999-10-29 2003-12-30 Worldcom, Inc. Method and apparatus for performing error checking in a network
CN101159677A (zh) * 2007-10-25 2008-04-09 华为技术有限公司 一种报文传输方法及网络节点装置
CN104012020A (zh) * 2011-12-30 2014-08-27 京信通信系统(中国)有限公司 一种传输链路检测方法、装置以及系统

Also Published As

Publication number Publication date
CN113595833A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
CN110380907B (zh) 一种网络故障诊断方法、装置、网络设备及存储介质
CN111600781B (zh) 一种基于测试仪的防火墙系统稳定性测试方法
US7502328B2 (en) Method of monitoring link performance and diagnosing active link state in Ethernet passive optical network
US6580697B1 (en) Advanced ethernet auto negotiation
US20200366588A1 (en) Indirect testing using impairment rules
JP5033199B2 (ja) 分散通信システムのノード、分散通信システムに結合されたノード及び監視装置
CA2467883A1 (en) Signature matching methods and apparatus for performing network diagnostics
CN104471915B (zh) 链路聚合中的宽限状态和步调调整
CN109039825B (zh) 一种网络数据保护设备及方法
CN113595833B (zh) 一种crc异常处理方法及系统
CN111490903B (zh) 一种网络数据采集处理方法和装置
US20080313426A1 (en) Information Processing Apparatus and Information Processing Method
CN112887126B (zh) 一种报文链路的诊断方法、装置及计算机存储介质
EP3991357A1 (en) Automotive network switch with anomaly detection
US20180287922A1 (en) Communication system, bus load monitoring device, and bus load monitoring method
CN116560889A (zh) 数据链路的管理方法、装置、计算机设备及存储介质
CN111464396A (zh) Can总线负载率异常预警的方法及电子设备
JP5405927B2 (ja) ネットワークノード
US5784274A (en) System and method for monitoring errors occurring in data processed by a duplexed communication apparatus
CN115766526A (zh) 交换机物理层芯片的测试方法、装置及电子设备
CN113645099B (zh) 一种高可用监控方法、装置、设备及存储介质
CN106254159A (zh) 链路异常检测方法和装置
CN112463521B (zh) 一种提升串行高速总线设备可靠性的容错方法、装置
CN115934449B (zh) 一种寄存器的校验方法、装置及设备
EP4250678A1 (en) Cut-through latency and network fault diagnosis with limited error propagation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant