CN114189426A - 代理服务自适应带配置回复方法、系统、装置及存储介质 - Google Patents

代理服务自适应带配置回复方法、系统、装置及存储介质 Download PDF

Info

Publication number
CN114189426A
CN114189426A CN202111274686.XA CN202111274686A CN114189426A CN 114189426 A CN114189426 A CN 114189426A CN 202111274686 A CN202111274686 A CN 202111274686A CN 114189426 A CN114189426 A CN 114189426A
Authority
CN
China
Prior art keywords
port
client
information
data packet
packet loss
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111274686.XA
Other languages
English (en)
Other versions
CN114189426B (zh
Inventor
纪柏雄
卢彦呈
王全璞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111274686.XA priority Critical patent/CN114189426B/zh
Publication of CN114189426A publication Critical patent/CN114189426A/zh
Application granted granted Critical
Publication of CN114189426B publication Critical patent/CN114189426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/557Error correction, e.g. fault recovery or fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供代理服务自适应带配置回复方法、系统、装置及存储介质,方法包括:当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。本方案,可根据与代理服务器连接的端口的数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值,进而根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,因此,本方案可以实现自动回复正确的配置信息或者隔离设备信息至管理端的技术效果,从而有效确保了数据传输故障发现及修复的效率。

Description

代理服务自适应带配置回复方法、系统、装置及存储介质
技术领域
本申请涉及代理服务自适应带配置回复方法、系统及存储介质,属于网络 数据通信中数据包丢失原因分析、处理技术领域。
背景技术
现有技术方案中的交换机,已经可实现将操作系统软件分解成多个容器化 组件,使得软件布建可以有很多弹性,形成构建网络设备(如交换机)所需功 能的软件集合,并藉由许多容器(container)的组件,让交换机的配置变得多元化。 例如BGP配置可透过BGP的container。交换机的端口配置,可以透过swss container,并且通过交换机换抽象接口(SAI)运行在不同的ASIC平台。而网 络运维一直在倡导可视化的目标,并且在实践中不断优化。运维人员为了确保 网络性能的优化,需要各种高效的网络监控和流量管理方法。传统的SNMP用 于收集基本流量详细信息,监控路由器和交换机的设备参数,例如端口的带宽利用,CPU负荷和内存利用等等。In-band Network Telemetry(INT)是基于 Telemetry的基础上,由Barefoot、Arista、Dell、Intel和VMware共同提出的 一种新的Telemetry框架。INT是通过在Data Plane收集和报告网络的状态来 实现对网络状态的监控过程中ControlPlane不需要参与。Mirror on Drop(MOD) 是基于INT实现的网络丢包监测方法。在ASIC丢弃数据包时,解析数据包 标头,收集丢弃数据包的原因,组成metadata并上报至采集器(Collector)。
现有技术方案中,当设备出现异常行为造成网络封包被丢弃,传统上运维 人员可透过设备的CLI指令获取DROP计数,或着透过SNMP收集基本流 量详细信息。SNMP由IETF(Internet Engineering Task Force)所定义,用于交换 网络装置之间的管理信息。主要由三个组件所组成:
管理者(Manager)为安装在网络管理系统(Network Management System) 上的软件,用以向代理者查询被管理装置的相关信息。
被管理装置(Managed Device)是指网络中被监控的设备。设备内的管理对 象信息,储存于特定的树状结构上(Management Information Base,MIBs)。
代理者(Agent)为安装于被管理装置的软件,负责监控及回传被监控设备的 相关信息。
现有技术方案中,可采用SNMP为请求/响应(Request/Response)的运作模 式,由SNMP Manager向SNMP Agent提出请求,SNMP Agent负责收集设 备信息,以MIB格式响应给SNMP Manager.虽然维运人员可以很方便的用 SNMP取得信息,但是在网络的大数据下,任何异常如果不能及时排除,这些 等待的时间造成的损失将难以估计。而MOD虽然可以在丢包事件发生时,主 动侦测丢弃原因,收集信息并且透过UDP或GRPC协议上报至采集器(Collector),反馈问题与现象至维运人员的监测设备。但在数据中心的庞大的数 据量压力下,如故障无法及时排除,造成客户的损失与求偿也将对营运产生影 响。
综上所述,现有技术方案中缺乏一种效率较高的数据传输故障发现及修复 的技术方案。
发明内容
本申请提供了一种代理服务自适应带配置回复方法、系统、装置及存储介 质,以解决现有技术方案中在ND代理配置后,相关配置不便于保存及查询, 当系统重启或者重装后,此配置不能保存的技术问题。
第一方面,根据本申请实施例提供一种代理服务自适应带配置回复方法, 包括:
当接收到针对预设格式的触发信息时,获取被管理终端的通信端口与其他 通信设备之间通信的端口信息;
根据所述端口信息,从预设访问控制列表中获取对应的丢包原因编码值;
根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理 端。
优选地,所述根据所述丢包原因编码值,回复正确的配置信息或者隔离设 备信息至管理端,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局 域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为 交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚 拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的 局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的 数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太 网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如 果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间 隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,, 则将客户端隔离。
优选地,所述方法,还包括:
建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至所述测试 规则匹配表。
优选地,所述方法,还包括:
基于第一时间间隔,更新所述测试规则匹配表中的网络信息;
若相邻两次接收到的规则匹配表中的网络信息相同,删除与该客户端端口 对应的规则匹配表;
若相邻两次接收到的网络信息不同,则将新接收到的网络信息也添加至对 应的规则匹配表中。
优选地,所述方法,还包括:
设置离开时间,当到达离开时间时,删除与该客户端端口对应的规则匹配 表。
优选地,所述方法,还包括:
建立访问控制列表;
其中,访问存储列表中存储有丢包原因编码值与端口数据接收情况的对应 关系。
第二方面,根据本申请实施例提供一种代理服务自适应带配置回复系统, 包括:
获取模块,用于当接收到针对预设格式的触发信息时,检测与代理服务器 连接的端口的数据接收情况;
丢包原因编码值确定模块,用于根据所述数据接收情况,从预设访问控制 列表中获取对应的丢包原因编码值;
处理模块,用于根据所述丢包原因编码值,回复正确的配置信息或者隔离 设备信息至管理端。
优选地,所述处理模块,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局 域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为 交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚 拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的 局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的 数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太 网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如 果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间 隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,, 则将客户端隔离。
第三方面,根据本申请实施例提供一种代理服务自适应带配置回复装置, 包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算 机程序,其中,所述计算机程序由所述处理器加载并执行,以实现上述任一项 所述的代理服务自适应带配置回复方法。
第四方面,根据本申请实施例提供一种计算机可读存储介质,所述计算机 可读存储介质存储有计算机程序,其中,所述计算机程序被处理器执行时用于 实现上述任一项所述的代理服务自适应带配置回复方法。
本申请的有益效果在于:
本申请实施例提供的代理服务自适应带配置回复方法、系统及存储介质, 当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接 收情况;根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因 编码值;根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至 管理端。本方案,可根据与代理服务器连接的端口的数据接收情况,从预设访 问控制列表中获取对应的丢包原因编码值,进而根据所述丢包原因编码值,回 复正确的配置信息或者隔离设备信息至管理端,因此,本方案可以实现自动回 复正确的配置信息或者隔离设备信息至管理端的技术效果,从而有效确保了数 据传输故障发现及修复的效率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术 手段,并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附 图详细说明如后。
附图说明
图1为本申请一个实施例提供的管理者、代理服务器和被管理者构建的局 域网代理服务系统的示意图;
图2为本申请一个实施例中提供的代理服务自适应带配置回复方法的流程 图;
图3为本申请另一个实施例中提供的代理服务自适应带配置回复方法的流 程图;
图4为本申请又一个实施例中提供的代理服务自适应带配置回复方法的流 程图;
图5为本申请再一个实施例中提供的代理服务自适应带配置回复方法的流 程图;
图6为本申请其他一个实施例中提供的代理服务自适应带配置回复方法的 流程图;
图7为本申请最后一个实施例中提供的代理服务自适应带配置回复方法的 流程图;
图8为另一个实施例中代理服务自适应带配置回复系统的示意图;
图9为本申请一个实施例提供的代理服务自适应带配置回复装置的框图。
具体实施方式
下实施例用于说明本申请,但不用来限制本申请的范围。
本申请实施例,基于图1所示的由管理者、代理服务器和被管理者构建的 局域网代理服务系统,提供一种代理服务自适应带配置回复技术方案,可以实 现自动解析丢失数据包的客户端端口的丢包原因,并与预先设置的访问控制表 中列举的丢包原因进行比对,在确定出客户端端口丢包的原因之后,便可实现 发送隔离消息或者回复正确的配置消息的功能。
基于图1提供的网络架构,本申请实施例提供一种代理服务自适应带配置 回复方法,可应用于代理服务器,也可以是应用于代理服务器与管理者之间的 数据传输模块,本申请实施例提供的代理服务自适应带配置回复方法,包括:
步骤S22、当接收到针对预设格式的触发信息时,获取被管理终端的通信端 口与其他通信设备之间通信的端口信息;
在本申请实施例中,触发信息可为由管理端发出的,如可为与SNMP运行 模式相同的请求信息,预设格式可为MIB格式,当被管理者的代理服务器接收 到触发信息时,便检测被管理者与其他通信设备之间的数据传输情况;具体的, 通过获取相关的数据或者故障码进而确定被管理者端口的数据传输状态。
步骤S24、根据所述端口信息,从预设访问控制列表中获取对应的丢包原因 编码值;
在系统启动MOD功能之后,代理服务器或者设置在代理服务器与管理端之 间的数据传输模块自动与预先设置的访问控制列表绑定,其中,在访问控制列 表中存储有丢包原因编码、丢包情况及丢包原因编码与丢包情况的映射关系, 进而可以根据从代理服务器获取的与其他通信设备连接的通信接口的数据接收 情况确定丢包原因编码值。
步骤S26、根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信 息至管理端。
在本申请实施例中,在确定出丢包原因编码值之后,便可基于预设访问控 制列表根据原因编码值确定具体丢包原因,具体可参见表1所示:
表一预设访问控制列表中的丢包情况与丢包编码值对应关系图
Figure BDA0003329753560000071
如,在端口收到带VLAN(虚拟局域网)的数据包,而此VLAN(虚拟局 域网)对应的交换机并未被配置,此时对应的丢包原因编码为13;而当被管理 者终端设备端口收到数据包,但是端口不是交换机配置的VLAN menber(虚拟 局域网成员),此时对应的丢包原因编码为14;而当被管理者终端设备端口收 到Ethernet header(以太网头)中source MACaddress(源物理地址)和 destination MAC address(目标物理地址)一致的数据包,此时对应的丢包原因 编码为22;当当被管理者终端设备端口收到TTL(Time To Live,生存时间)= 0或TTL(Time To Live,生存时间)=1的数据包,则对应的丢包原因编码为 68;而当被管理者终端设备端口收到不属于自身IP网段的数据包,此时对应的 丢包原因编码值为63。
在此指出,上述丢包情况、丢包原因编码值及丢包情况与丢包原因编码值 的映射关系为本领域人员熟知的几种情况,本申请实施例提供的方法并非局限 于上述几种丢包情况,可以根据实际需求定义丢包情况及丢包情况与丢包原因 编码值的映射关系,列举上述具体实例仅为了便于描述,并非所谓具体限定。
在本申请实施例中,参见图3所示,步骤S26中,根据所述丢包原因编码 值,回复正确的配置信息或者隔离设备信息至管理端,包括:
步骤S261、如果检测到客户端端口接收到带预设虚拟局域网的数据包,但 预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口 自动配置为交换机构成的局域网中的节点成员;
上述步骤S261中描述的情况对应于丢包原因编码为“13”的丢包情况,即 “端口收到带VLAN的数据包,此VLAN交换机并未配置”。
步骤S262、如果检测到客户端端口接收到数据包,但客户端端口不是交换 机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交 换机构成的局域网中的节点成员;
上述步骤S262中描述的情况对应于丢包原因编码为“14”的丢包情况,即 “端口收到数据包,但是端口不是交换机配置的VLAN member”。
步骤S263、如果检测到客户端端口接收到以太网标头中源物理地址和物理 地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口 接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
上述步骤S263中描述的情况对应于丢包原因编码为“22”的丢包情况,即 “端口收到Ethernet header中source MAC address和destination MAC address 一致的数据包”。
步骤S264、如果接收到生存时间为0或1的数据包,则预设时间间隔后再 次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将 客户端隔离;
上述步骤S264中描述的情况对应于丢包原因编码为“68”的丢包情况,即 “端口收到TTL=0或TTL(生存时间值)=1的数据包”。
步骤S265、如果检测到客户端端口接收到不输入自身IP网段的数据包,则 预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网 段的数据包,则将客户端隔离。
上述步骤S265中描述的情况对应于丢包原因编码为“63”的丢包情况,即 “端口收到不是自己IP网段的数据包”。
在本申请实施例中,参加图4所示,所述方法,还包括:
步骤S21、建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至 所述测试规则匹配表。
在本申请实施例中,当检测到有数据包丢失时,建立测试规则匹配表(EM, Exammatch),规则匹配表已经建好之后,在此检测到有数据包丢失时,则继 续将本次规则匹配信息更新至测试规则匹配表中,如表2所示:
表2测试规则匹配表表格
SRC_IP DST_IP DST_PORT SRC_PORT IP_PROTO COUNTER DROP_REASON_1
100.0.0.100 100.0.0.1 0 0 61 0 68
从表2可以看出,测试规则匹配表(EM)中可包括SRC_IP(源IP地址)、 DST_IP(目标IP地址)、DST_PORT(目标端口)、SRC_PORT(源端口)、 IP_PROTO(原始IP)、COUNTER(计数器)、DROP_REASON_1(丢包原因)。
在本申请实施例中,参见图5所示,所述方法,还包括:
步骤S271、经过一个刷新时间间隔,再次获取被管理终端的通信端口的端 口信息;
在本申请实施例中,设置有刷新时间间隔,每经过一个刷新时间间隔,便 重新获取一次被管理终端的通信端口的端口信息,进而根据获取到的端口信息 更新规则匹配表中的网络信息。
步骤S272、若相邻两次获取到的规则匹配表中的网络信息相同,则删除与 该客户端端口对应的规则匹配表;
在本申请实施例中,每经过一个刷线时间间隔后,再次获取被管理终端的 通信端口的通信信息,若相邻两次获取到的被管理终端的通信接口的通信信息 相同,则不对规则匹配表中的通信信息做处理;如果经过两个预设时间间隔获 取都的针对被管理终端的通信端口的通信信息依然相同,表征当前通信接口没 有此异常的丢包情况,即被管理终端的通信接口与其他客户端的通信接口之间 的通信信息无异常,则将规则匹配表中关于当前被管理终端的通信端口的通信 信息删除。
步骤S273、若相邻两次接收到的网络信息不同,则将新接收到的网络信息 也添加至对应的规则匹配表中。
在本申请实施例中,若相邻两次接收到的被管理终端的通信端口的网络信 息不同,即后一次获取的针对通信接口的网络信息与前一次获取的针对通信接 口的网络信息而言有更新,则将后一次获取到的网络信息更新至上述规则匹配 表中。
作为一个具体实施例,刷新时间间隔可为30s,即每半分钟自动刷新获取一 次被管理终端的端口的通信情况,
在本申请实施例中,参见图6所示,所述方法,还包括:
步骤S28、设置离开时间,当到达离开时间时,删除与该客户端端口对应的 规则匹配表。
在本申请实施例中,设置离开时间(Leave time),当到达设定的离开时间 时,则将测试规则表删除,即表征,当前的检测被管理终端的通信接口的工作 已经完成,在下次接收到触发命令时,则新建规则匹配表。
作为本申请一个实施例,参见图7所示,所述方法,还包括:
建立访问控制列表;
其中,访问存储列表中存储有丢包原因编码值与端口数据接收情况的对应 关系。
在本申请实施例中,在接收到来自管理端的触发信息之前,还需建立访问 控制表,即设定丢包情况、丢包原因编号值及丢包情况与丢包原因编号值之间 的对应关系,从而在接收到触发信息,获取到被管理终端的通信端口的通信状 态信息时,根据获取到的通信状态信息确定对应的丢包原因编码值。
本申请实施例提供的代理服务自适应带配置回复方法,当接收到针对预设 格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;根据所述 数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;根据所述 丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。本方案, 可根据与代理服务器连接的端口的数据接收情况,从预设访问控制列表中获取 对应的丢包原因编码值,进而根据所述丢包原因编码值,回复正确的配置信息 或者隔离设备信息至管理端,因此,本方案可以实现自动回复正确的配置信息 或者隔离设备信息至管理端的技术效果,从而有效确保了数据传输故障发现及 修复的效率。
实施例2
参见图8所示,本申请实施例提供一种代理服务自适应带配置回复系统, 包括:
获取模块81,用于当接收到针对预设格式的触发信息时,检测与代理服务 器连接的端口的数据接收情况;
丢包原因编码值确定模块82,用于根据所述数据接收情况,从预设访问控 制列表中获取对应的丢包原因编码值;
处理模块83,用于根据所述丢包原因编码值,回复正确的配置信息或者隔 离设备信息至管理端。
在本申请实施例中,处理模块83,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局 域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为 交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚 拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的 局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的 数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太 网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如 果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间 隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,, 则将客户端隔离。
在本申请实施例中,代理服务自适应带配置回复系统,还包括:
第一建立模块,用于建立测试规则匹配表,将被丢弃的数据对应的网络信 息存储值所述测试规则匹配表。
在本申请实施例中,代理服务自适应带配置回复系统,还包括:
更新模块,用于基于第一时间间隔,更新所述测试规则匹配表中的端口信 息;
规则匹配表处理模块,用于若在相邻两次接收到的规则匹配表中的网络信 息相同,删除与该客户端端口对应的规则匹配表;以及若相邻两次接收到的网 络信息不同,则将新接收到的网络信息也添加至对应的规则匹配表中。
在本申请实施例中,规则匹配表处理模块,还用于:
设置离开时间,当到达离开时间时,删除与该客户端端口对应的规则匹配 表。
在本申请实施例中,代理服务自适应带配置回复系统,还包括:
访问控制列表建立模块,用于建立访问控制列表;
其中,访问存储列表中存储有丢包原因编码值与端口数据接收情况的对应 关系。
本申请实施例提供的代理服务自适应带配置回复系统,当获取模块获取到 到针对预设格式的触发信息时,获取被管理终端的通信端口的端口信息;根据 所述端口信息,从预设访问控制列表中获取对应的丢包原因编码值;根据所述 丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。本方案, 可根据与代理服务器连接的端口的数据接收情况,从预设访问控制列表中获取 对应的丢包原因编码值,进而根据所述丢包原因编码值,回复正确的配置信息 或者隔离设备信息至管理端,因此,本方案可以实现自动回复正确的配置信息 或者隔离设备信息至管理端的技术效果,从而有效确保了数据传输故障发现及 修复的效率。
本申请实施例提供的代理服务自适应带配置回复系统、白盒交换机,可用 于如上实施例代理服务自适应带配置回复方法,相关细节参考上述方法实施例, 其实现原理和技术效果类似,在此不再赘述。
需要说明的是:上述实施例提供的代理服务自适应带配置回复方法与代理 服务自适应带配置回复系统实施例属于同一构思,其具体实现过程详见方法实 施例,这里不再赘述。
图7是本申请一个实施例提供的代理服务自适应带配置回复的框图,本实 施例所述代理服务自适应带配置回复装置可以是桌上型计算机、笔记本电脑、 掌上电脑以及云端服务器等计算设备,该装置可以包括,但不限于,处理器、 存储器。本实施例所述报文代理服务自适应带配置回复装置至少包括处理器和 存储器,所述存储器上存储有计算机程序,所述计算机程序可在所述处理器上 运行,所述处理器执行所述计算机程序时,实现上述代理服务自适应带配置回 复方法实施例中的步骤,例如图2-图7任一图所示的代理服务自适应带配置回 复方法的步骤。或者,所述处理器执行所述计算机程序时,实现上述代理服务自适应带配置回复装置实施例中各模块的功能。
示例性的,所述计算机程序可以被分割成一个或多个模块,所述一个或多 个模块被存储在所述存储器中,并由处理器执行,以完成本发明。所述一个或 多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于 描述所述计算机程序在所述代理服务自适应带配置回复装置中的执行过程。例 如,所述计算机程序可以被分割成获取模块、信息更改模块和处理模块,各模 块的具体功能如下:
获取模块71,用于当接收到针对预设格式的触发信息时,检测与代理服务 器连接的端口的数据接收情况;
丢包原因编码值确定模块72,用于根据所述数据接收情况,从预设访问控 制列表中获取对应的丢包原因编码值;
处理模块73,用于根据所述丢包原因编码值,回复正确的配置信息或者隔 离设备信息至管理端。
处理器可以包括一个或多个处理核心,比如:4核心处理器、6核心处理器 等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA (Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器也可以包 括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处 理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在 待机状态下的数据进行处理的低功耗处理器。一些实施例中,处理器还可以包 括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机 器学习的计算操作。所述处理器是所述报文优传输优先级控制系统的控制中心, 利用各种接口和线路连接整个代理服务自适应带配置回复系统的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或 执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的 数据,实现所述代理服务自适应带配置回复系统的各种功能。所述存储器可主 要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一 个功能所需的应用程序等;存储数据区可存储根据手机的使用所创建的数据(比 如音频数据、电话本等)等。此外,存储器可以包括高速随机存储器,还可以 包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)、至少 一个磁盘存储器件、内存器件、或其他易失性固态存储器件。
本领域技术人员可以理解,本实施例所述的装置仅仅是报文优传输优先级 控制装置的示例,并不构成对报文优传输优先级控制系统的限定,其他实施方 式中,还可以包括更多或更少的部件,或者组合某些部件,或者不同部件,例 如报文优传输优先级控制装置还可以包括输入输出设备、网络接入设备、总线 等。处理器、存储器和外围设备接口之间可以通过总线或信号线相连。各个外 围设备可以通过总线、信号线或电路板与外围设备接口相连。示意性地,外围 设备包括但不限于:射频电路、触摸显示屏、音频电路、和电源等。
当然,代理服务自适应带配置回复还可以包括更少或更多的组件,本实施 例对此不作限定。
可选地,本申请还提供有一种计算机可读存储介质,所述计算机可读存储 介质存储有计算机程序,所述计算机程序被处理器执行时用于实现上述代理服 务自适应带配置回复方法的步骤。
可选地,本申请还提供有一种计算机产品,该计算机产品包括计算机可读 存储介质,所述计算机可读存储介质中存储有程序,所述程序由处理器加载并 执行以实现上述代理服务自适应带配置回复方法实施例的步骤。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对 上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技 术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的 普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改 进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权 利要求为准。

Claims (10)

1.一种代理服务自适应带配置回复方法,其特征在于,包括:
当接收到针对预设格式的触发信息时,获取被管理终端的通信端口与其他通信设备之间通信的端口信息;
根据所述端口信息,从预设访问控制列表中获取对应的丢包原因编码值;
根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,,则将客户端隔离。
3.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至所述测试规则匹配表。
4.根据权利要求3所述的方法,其特征在于,所述方法,还包括:
基于第一时间间隔,更新所述测试规则匹配表中的网络信息;
若相邻两次接收到的规则匹配表中的网络信息相同,删除与该客户端端口对应的规则匹配表;
若相邻两次接收到的网络信息不同,则将新接收到的网络信息也添加至对应的规则匹配表中。
5.根据权利要求4所述的方法,其特征在于,所述方法,还包括:
设置离开时间,当到达离开时间时,删除与该客户端端口对应的规则匹配表。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法,还包括:
建立访问控制列表;
其中,访问存储列表中存储有丢包原因编码值与端口数据接收情况的对应关系。
7.一种代理服务自适应带配置回复系统,其特征在于,包括:
获取模块,用于当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;
丢包原因编码值确定模块,用于根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;
处理模块,用于根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。
8.根据权利要求7所述的系统,其特征在于,所述处理模块,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,,则将客户端隔离。
9.一种代理服务自适应带配置回复装置,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序由所述处理器加载并执行,以实现如权利要求1-6任一项所述代理服务自适应带配置回复方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时用于实现如权利要求1-6任一项所述代理服务自适应带配置回复方法。
CN202111274686.XA 2021-10-29 2021-10-29 代理服务自适应带配置回复方法、系统、装置及存储介质 Active CN114189426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111274686.XA CN114189426B (zh) 2021-10-29 2021-10-29 代理服务自适应带配置回复方法、系统、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111274686.XA CN114189426B (zh) 2021-10-29 2021-10-29 代理服务自适应带配置回复方法、系统、装置及存储介质

Publications (2)

Publication Number Publication Date
CN114189426A true CN114189426A (zh) 2022-03-15
CN114189426B CN114189426B (zh) 2023-08-11

Family

ID=80601687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111274686.XA Active CN114189426B (zh) 2021-10-29 2021-10-29 代理服务自适应带配置回复方法、系统、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114189426B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560923A (zh) * 2013-11-20 2014-02-05 烽火通信科技股份有限公司 分组传送网的网络故障快速定位方法
CN105897609A (zh) * 2016-04-01 2016-08-24 浙江宇视科技有限公司 一种监管数据流传输的方法和装置
CN107846330A (zh) * 2017-12-18 2018-03-27 深圳创维数字技术有限公司 一种网络故障检测方法、终端及计算机可读介质
CN108965038A (zh) * 2018-10-17 2018-12-07 盛科网络(苏州)有限公司 通过acl快速定位特定流报文丢弃原因的方法及装置
CN111092962A (zh) * 2019-11-29 2020-05-01 苏州浪潮智能科技有限公司 一种防止数据传输中丢包的方法、设备及介质
CN112073256A (zh) * 2020-06-01 2020-12-11 新华三信息安全技术有限公司 一种丢包处理方法、装置、设备及机器可读存储介质
CN112073234A (zh) * 2020-09-02 2020-12-11 腾讯科技(深圳)有限公司 一种故障检测方法、装置、系统、设备及存储介质
CN112291166A (zh) * 2020-10-16 2021-01-29 苏州浪潮智能科技有限公司 一种丢弃报文的处理方法、系统及相关装置
CN112804206A (zh) * 2020-12-31 2021-05-14 北京知道创宇信息技术股份有限公司 基于查找树的报文匹配方法、装置和电子设备
CN113259143A (zh) * 2020-02-07 2021-08-13 阿里巴巴集团控股有限公司 信息处理方法、设备、系统及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560923A (zh) * 2013-11-20 2014-02-05 烽火通信科技股份有限公司 分组传送网的网络故障快速定位方法
CN105897609A (zh) * 2016-04-01 2016-08-24 浙江宇视科技有限公司 一种监管数据流传输的方法和装置
CN107846330A (zh) * 2017-12-18 2018-03-27 深圳创维数字技术有限公司 一种网络故障检测方法、终端及计算机可读介质
CN108965038A (zh) * 2018-10-17 2018-12-07 盛科网络(苏州)有限公司 通过acl快速定位特定流报文丢弃原因的方法及装置
CN111092962A (zh) * 2019-11-29 2020-05-01 苏州浪潮智能科技有限公司 一种防止数据传输中丢包的方法、设备及介质
CN113259143A (zh) * 2020-02-07 2021-08-13 阿里巴巴集团控股有限公司 信息处理方法、设备、系统及存储介质
CN112073256A (zh) * 2020-06-01 2020-12-11 新华三信息安全技术有限公司 一种丢包处理方法、装置、设备及机器可读存储介质
CN112073234A (zh) * 2020-09-02 2020-12-11 腾讯科技(深圳)有限公司 一种故障检测方法、装置、系统、设备及存储介质
CN112291166A (zh) * 2020-10-16 2021-01-29 苏州浪潮智能科技有限公司 一种丢弃报文的处理方法、系统及相关装置
CN112804206A (zh) * 2020-12-31 2021-05-14 北京知道创宇信息技术股份有限公司 基于查找树的报文匹配方法、装置和电子设备

Also Published As

Publication number Publication date
CN114189426B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
KR102480708B1 (ko) 오류 근본 원인 결정 방법 및 장치, 그리고 컴퓨터 저장 매체
EP3304822B1 (en) Method and apparatus for grouping features into classes with selected class boundaries for use in anomaly detection
WO2022083540A1 (zh) 故障恢复预案确定方法、装置及系统、计算机存储介质
CN112491636B (zh) 数据处理方法及装置、计算机存储介质
US20200220782A1 (en) Network topology snapshots
CN112311580B (zh) 报文传输路径确定方法、装置及系统、计算机存储介质
CN103974380A (zh) 一种终端接入位置保活的方法及装置
CN107959715A (zh) 基于无线通讯的远程终端信息识别软件系统及识别方法
CN102420765A (zh) 一种确定交换机与终端之间的物理链路的方法以及装置
CN106301844B (zh) 一种实现日志传输的方法及装置
US20180270082A1 (en) Method and device for monitoring control systems
CN114915561A (zh) 网络拓扑图生成方法和装置
CN114070752A (zh) 测试方法、装置、电子设备及计算机可读存储介质
US20220174081A1 (en) Monitoring of abnormal host
CN109831339B (zh) 一种系统日志管理方法和日志服务器
CN114189426B (zh) 代理服务自适应带配置回复方法、系统、装置及存储介质
CN112866011B (zh) 网络拓扑结构的确定方法、装置、设备和介质
CN115766252A (zh) 一种流量异常检测方法、装置、电子设备及存储介质
CN113114588B (zh) 数据处理方法、装置、电子设备和存储介质
CN114844821A (zh) 网络自动发现方法、装置、设备及存储介质
CN109889619B (zh) 基于区块链的异常域名监测方法及装置
JP3978099B2 (ja) 通信ネットワークシステムの管理方法およびネットワーク中継装置
US20190207804A1 (en) Node fault isolation
CN111884950B (zh) 数据传输方法、目标交换机、指定交换机及交换机系统
CN116708153A (zh) 一种网络资源的动态管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant