CN114189426B - 代理服务自适应带配置回复方法、系统、装置及存储介质 - Google Patents
代理服务自适应带配置回复方法、系统、装置及存储介质 Download PDFInfo
- Publication number
- CN114189426B CN114189426B CN202111274686.XA CN202111274686A CN114189426B CN 114189426 B CN114189426 B CN 114189426B CN 202111274686 A CN202111274686 A CN 202111274686A CN 114189426 B CN114189426 B CN 114189426B
- Authority
- CN
- China
- Prior art keywords
- packet loss
- data packet
- information
- client
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 claims description 37
- 230000003044 adaptive effect Effects 0.000 claims description 33
- 238000012360 testing method Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 17
- 230000004083 survival effect Effects 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 108700010388 MIBs Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/557—Error correction, e.g. fault recovery or fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供代理服务自适应带配置回复方法、系统、装置及存储介质,方法包括:当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。本方案,可根据与代理服务器连接的端口的数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值,进而根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,因此,本方案可以实现自动回复正确的配置信息或者隔离设备信息至管理端的技术效果,从而有效确保了数据传输故障发现及修复的效率。
Description
技术领域
本申请涉及代理服务自适应带配置回复方法、系统及存储介质,属于网络数据通信中数据包丢失原因分析、处理技术领域。
背景技术
现有技术方案中的交换机,已经可实现将操作系统软件分解成多个容器化组件,使得软件布建可以有很多弹性,形成构建网络设备(如交换机)所需功能的软件集合,并藉由许多容器(container)的组件,让交换机的配置变得多元化。例如BGP配置可透过BGP的container。交换机的端口配置,可以透过swss container,并且通过交换机换抽象接口(SAI)运行在不同的ASIC平台。而网络运维一直在倡导可视化的目标,并且在实践中不断优化。运维人员为了确保网络性能的优化,需要各种高效的网络监控和流量管理方法。传统的SNMP用于收集基本流量详细信息,监控路由器和交换机的设备参数,例如端口的带宽利用,CPU负荷和内存利用等等。In-band Network Telemetry(INT)是基于Telemetry的基础上,由Barefoot、Arista、Dell、Intel和VMware共同提出的一种新的Telemetry框架。INT是通过在Data Plane收集和报告网络的状态来实现对网络状态的监控过程中Control Plane不需要参与。Mirror on Drop(MOD)是基于INT实现的网络丢包监测方法。在ASIC丢弃数据包时,解析数据包标头,收集丢弃数据包的原因,组成metadata并上报至采集器(Collector)。
现有技术方案中,当设备出现异常行为造成网络封包被丢弃,传统上运维人员可透过设备的CLI指令获取DROP计数,或着透过SNMP收集基本流量详细信息。SNMP由IETF(Internet Engineering Task Force)所定义,用于交换网络装置之间的管理信息。主要由三个组件所组成:
管理者(Manager)为安装在网络管理系统(Network Management System)上的软件,用以向代理者查询被管理装置的相关信息。
被管理装置(Managed Device)是指网络中被监控的设备。设备内的管理对象信息,储存于特定的树状结构上(Management Information Base,MIBs)。
代理者(Agent)为安装于被管理装置的软件,负责监控及回传被监控设备的相关信息。
现有技术方案中,可采用SNMP为请求/响应(Request/Response)的运作模式,由SNMP Manager向SNMP Agent提出请求,SNMP Agent负责收集设备信息,以MIB格式响应给SNMP Manager.虽然维运人员可以很方便的用SNMP取得信息,但是在网络的大数据下,任何异常如果不能及时排除,这些等待的时间造成的损失将难以估计。而MOD虽然可以在丢包事件发生时,主动侦测丢弃原因,收集信息并且透过UDP或GRPC协议上报至采集器(Collector),反馈问题与现象至维运人员的监测设备。但在数据中心的庞大的数据量压力下,如故障无法及时排除,造成客户的损失与求偿也将对营运产生影响。
综上所述,现有技术方案中缺乏一种效率较高的数据传输故障发现及修复的技术方案。
发明内容
本申请提供了一种代理服务自适应带配置回复方法、系统、装置及存储介质,以解决现有技术方案中在ND代理配置后,相关配置不便于保存及查询,当系统重启或者重装后,此配置不能保存的技术问题。
第一方面,根据本申请实施例提供一种代理服务自适应带配置回复方法,包括:
当接收到针对预设格式的触发信息时,获取被管理终端的通信端口与其他通信设备之间通信的端口信息;
根据所述端口信息,从预设访问控制列表中获取对应的丢包原因编码值;
根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。
优选地,所述根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,则将客户端隔离。
优选地,所述方法,还包括:
建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至所述测试规则匹配表。
优选地,所述方法,还包括:
基于第一时间间隔,更新所述测试规则匹配表中的网络信息;
若相邻两次接收到的规则匹配表中的网络信息相同,删除与该客户端端口对应的规则匹配表;
若相邻两次接收到的网络信息不同,则将新接收到的网络信息也添加至对应的规则匹配表中。
优选地,所述方法,还包括:
设置离开时间,当到达离开时间时,删除与该客户端端口对应的规则匹配表。
优选地,所述方法,还包括:
建立访问控制列表;
其中,访问存储列表中存储有丢包原因编码值与端口数据接收情况的对应关系。
第二方面,根据本申请实施例提供一种代理服务自适应带配置回复系统,包括:
获取模块,用于当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;
丢包原因编码值确定模块,用于根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;
处理模块,用于根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。
优选地,所述处理模块,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,则将客户端隔离。
第三方面,根据本申请实施例提供一种代理服务自适应带配置回复装置,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其中,所述计算机程序由所述处理器加载并执行,以实现上述任一项所述的代理服务自适应带配置回复方法。
第四方面,根据本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机程序被处理器执行时用于实现上述任一项所述的代理服务自适应带配置回复方法。
本申请的有益效果在于:
本申请实施例提供的代理服务自适应带配置回复方法、系统及存储介质,当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。本方案,可根据与代理服务器连接的端口的数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值,进而根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,因此,本方案可以实现自动回复正确的配置信息或者隔离设备信息至管理端的技术效果,从而有效确保了数据传输故障发现及修复的效率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
图1为本申请一个实施例提供的管理者、代理服务器和被管理者构建的局域网代理服务系统的示意图;
图2为本申请一个实施例中提供的代理服务自适应带配置回复方法的流程图;
图3为本申请另一个实施例中提供的代理服务自适应带配置回复方法的流程图;
图4为本申请又一个实施例中提供的代理服务自适应带配置回复方法的流程图;
图5为本申请再一个实施例中提供的代理服务自适应带配置回复方法的流程图;
图6为本申请其他一个实施例中提供的代理服务自适应带配置回复方法的流程图;
图7为本申请最后一个实施例中提供的代理服务自适应带配置回复方法的流程图;
图8为另一个实施例中代理服务自适应带配置回复系统的示意图;
图9为本申请一个实施例提供的代理服务自适应带配置回复装置的框图。
具体实施方式
下实施例用于说明本申请,但不用来限制本申请的范围。
本申请实施例,基于图1所示的由管理者、代理服务器和被管理者构建的局域网代理服务系统,提供一种代理服务自适应带配置回复技术方案,可以实现自动解析丢失数据包的客户端端口的丢包原因,并与预先设置的访问控制表中列举的丢包原因进行比对,在确定出客户端端口丢包的原因之后,便可实现发送隔离消息或者回复正确的配置消息的功能。
基于图1提供的网络架构,本申请实施例提供一种代理服务自适应带配置回复方法,可应用于代理服务器,也可以是应用于代理服务器与管理者之间的数据传输模块,本申请实施例提供的代理服务自适应带配置回复方法,包括:
步骤S22、当接收到针对预设格式的触发信息时,获取被管理终端的通信端口与其他通信设备之间通信的端口信息;
在本申请实施例中,触发信息可为由管理端发出的,如可为与SNMP运行模式相同的请求信息,预设格式可为MIB格式,当被管理者的代理服务器接收到触发信息时,便检测被管理者与其他通信设备之间的数据传输情况;具体的,通过获取相关的数据或者故障码进而确定被管理者端口的数据传输状态。
步骤S24、根据所述端口信息,从预设访问控制列表中获取对应的丢包原因编码值;
在系统启动MOD功能之后,代理服务器或者设置在代理服务器与管理端之间的数据传输模块自动与预先设置的访问控制列表绑定,其中,在访问控制列表中存储有丢包原因编码、丢包情况及丢包原因编码与丢包情况的映射关系,进而可以根据从代理服务器获取的与其他通信设备连接的通信接口的数据接收情况确定丢包原因编码值。
步骤S26、根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。
在本申请实施例中,在确定出丢包原因编码值之后,便可基于预设访问控制列表根据原因编码值确定具体丢包原因,具体可参见表1所示:
表一预设访问控制列表中的丢包情况与丢包编码值对应关系图
如,在端口收到带VLAN(虚拟局域网)的数据包,而此VLAN(虚拟局域网)对应的交换机并未被配置,此时对应的丢包原因编码为13;而当被管理者终端设备端口收到数据包,但是端口不是交换机配置的VLAN member(虚拟局域网成员),此时对应的丢包原因编码为14;而当被管理者终端设备端口收到Ethernet header(以太网头)中source MAC address(源物理地址)和destination MAC address(目标物理地址)一致的数据包,此时对应的丢包原因编码为22;当当被管理者终端设备端口收到TTL(Time To Live,生存时间)=0或TTL(Time To Live,生存时间)=1的数据包,则对应的丢包原因编码为68;而当被管理者终端设备端口收到不属于自身IP网段的数据包,此时对应的丢包原因编码值为63。
在此指出,上述丢包情况、丢包原因编码值及丢包情况与丢包原因编码值的映射关系为本领域人员熟知的几种情况,本申请实施例提供的方法并非局限于上述几种丢包情况,可以根据实际需求定义丢包情况及丢包情况与丢包原因编码值的映射关系,列举上述具体实例仅为了便于描述,并非所谓具体限定。
在本申请实施例中,参见图3所示,步骤S26中,根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,包括:
步骤S261、如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
上述步骤S261中描述的情况对应于丢包原因编码为“13”的丢包情况,即“端口收到带VLAN的数据包,此VLAN交换机并未配置”。
步骤S262、如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
上述步骤S262中描述的情况对应于丢包原因编码为“14”的丢包情况,即“端口收到数据包,但是端口不是交换机配置的VLAN member”。
步骤S263、如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
上述步骤S263中描述的情况对应于丢包原因编码为“22”的丢包情况,即“端口收到Ethernet header中source MAC address和destination MAC address一致的数据包”。
步骤S264、如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
上述步骤S264中描述的情况对应于丢包原因编码为“68”的丢包情况,即“端口收到TTL=0或TTL(生存时间值)=1的数据包”。
步骤S265、如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,则将客户端隔离。
上述步骤S265中描述的情况对应于丢包原因编码为“63”的丢包情况,即“端口收到不是自己IP网段的数据包”。
在本申请实施例中,参加图4所示,所述方法,还包括:
步骤S21、建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至所述测试规则匹配表。
在本申请实施例中,当检测到有数据包丢失时,建立测试规则匹配表(EM,Exammatch),规则匹配表已经建好之后,在此检测到有数据包丢失时,则继续将本次规则匹配信息更新至测试规则匹配表中,如表2所示:
表2测试规则匹配表表格
SRC_IP | DST_IP | DST_PORT | SRC_PORT | IP_PROTO | COUNTER | DROP_REASON_1 |
100.0.0.100 | 100.0.0.1 | 0 | 0 | 61 | 0 | 68 |
从表2可以看出,测试规则匹配表(EM)中可包括SRC_IP(源IP地址)、DST_IP(目标IP地址)、DST_PORT(目标端口)、SRC_PORT(源端口)、IP_PROTO(原始IP)、COUNTER(计数器)、DROP_REASON_1(丢包原因)。
在本申请实施例中,参见图5所示,所述方法,还包括:
步骤S271、经过一个刷新时间间隔,再次获取被管理终端的通信端口的端口信息;
在本申请实施例中,设置有刷新时间间隔,每经过一个刷新时间间隔,便重新获取一次被管理终端的通信端口的端口信息,进而根据获取到的端口信息更新规则匹配表中的网络信息。
步骤S272、若相邻两次获取到的规则匹配表中的网络信息相同,则删除与该客户端端口对应的规则匹配表;
在本申请实施例中,每经过一个刷线时间间隔后,再次获取被管理终端的通信端口的通信信息,若相邻两次获取到的被管理终端的通信接口的通信信息相同,则不对规则匹配表中的通信信息做处理;如果经过两个预设时间间隔获取都的针对被管理终端的通信端口的通信信息依然相同,表征当前通信接口没有此异常的丢包情况,即被管理终端的通信接口与其他客户端的通信接口之间的通信信息无异常,则将规则匹配表中关于当前被管理终端的通信端口的通信信息删除。
步骤S273、若相邻两次接收到的网络信息不同,则将新接收到的网络信息也添加至对应的规则匹配表中。
在本申请实施例中,若相邻两次接收到的被管理终端的通信端口的网络信息不同,即后一次获取的针对通信接口的网络信息与前一次获取的针对通信接口的网络信息而言有更新,则将后一次获取到的网络信息更新至上述规则匹配表中。
作为一个具体实施例,刷新时间间隔可为30s,即每半分钟自动刷新获取一次被管理终端的端口的通信情况,
在本申请实施例中,参见图6所示,所述方法,还包括:
步骤S28、设置离开时间,当到达离开时间时,删除与该客户端端口对应的规则匹配表。
在本申请实施例中,设置离开时间(Leave time),当到达设定的离开时间时,则将测试规则表删除,即表征,当前的检测被管理终端的通信接口的工作已经完成,在下次接收到触发命令时,则新建规则匹配表。
作为本申请一个实施例,参见图7所示,所述方法,还包括:
建立访问控制列表;
其中,访问存储列表中存储有丢包原因编码值与端口数据接收情况的对应关系。
在本申请实施例中,在接收到来自管理端的触发信息之前,还需建立访问控制表,即设定丢包情况、丢包原因编号值及丢包情况与丢包原因编号值之间的对应关系,从而在接收到触发信息,获取到被管理终端的通信端口的通信状态信息时,根据获取到的通信状态信息确定对应的丢包原因编码值。
本申请实施例提供的代理服务自适应带配置回复方法,当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。本方案,可根据与代理服务器连接的端口的数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值,进而根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,因此,本方案可以实现自动回复正确的配置信息或者隔离设备信息至管理端的技术效果,从而有效确保了数据传输故障发现及修复的效率。
实施例2
参见图8所示,本申请实施例提供一种代理服务自适应带配置回复系统,包括:
获取模块81,用于当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;
丢包原因编码值确定模块82,用于根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;
处理模块83,用于根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。
在本申请实施例中,处理模块83,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,则将客户端隔离。
在本申请实施例中,代理服务自适应带配置回复系统,还包括:
第一建立模块,用于建立测试规则匹配表,将被丢弃的数据对应的网络信息存储值所述测试规则匹配表。
在本申请实施例中,代理服务自适应带配置回复系统,还包括:
更新模块,用于基于第一时间间隔,更新所述测试规则匹配表中的端口信息;
规则匹配表处理模块,用于若在相邻两次接收到的规则匹配表中的网络信息相同,删除与该客户端端口对应的规则匹配表;以及若相邻两次接收到的网络信息不同,则将新接收到的网络信息也添加至对应的规则匹配表中。
在本申请实施例中,规则匹配表处理模块,还用于:
设置离开时间,当到达离开时间时,删除与该客户端端口对应的规则匹配表。
在本申请实施例中,代理服务自适应带配置回复系统,还包括:
访问控制列表建立模块,用于建立访问控制列表;
其中,访问存储列表中存储有丢包原因编码值与端口数据接收情况的对应关系。
本申请实施例提供的代理服务自适应带配置回复系统,当获取模块获取到到针对预设格式的触发信息时,获取被管理终端的通信端口的端口信息;根据所述端口信息,从预设访问控制列表中获取对应的丢包原因编码值;根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。本方案,可根据与代理服务器连接的端口的数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值,进而根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,因此,本方案可以实现自动回复正确的配置信息或者隔离设备信息至管理端的技术效果,从而有效确保了数据传输故障发现及修复的效率。
本申请实施例提供的代理服务自适应带配置回复系统、白盒交换机,可用于如上实施例代理服务自适应带配置回复方法,相关细节参考上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
需要说明的是:上述实施例提供的代理服务自适应带配置回复方法与代理服务自适应带配置回复系统实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图9是本申请一个实施例提供的代理服务自适应带配置回复的框图,本实施例所述代理服务自适应带配置回复装置可以是桌上型计算机、笔记本电脑、掌上电脑以及云端服务器等计算设备,该装置可以包括,但不限于,处理器、存储器。本实施例所述报文代理服务自适应带配置回复装置至少包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序可在所述处理器上运行,所述处理器执行所述计算机程序时,实现上述代理服务自适应带配置回复方法实施例中的步骤,例如图2-图7任一图所示的代理服务自适应带配置回复方法的步骤。或者,所述处理器执行所述计算机程序时,实现上述代理服务自适应带配置回复装置实施例中各模块的功能。
示例性的,所述计算机程序可以被分割成一个或多个模块,所述一个或多个模块被存储在所述存储器中,并由处理器执行,以完成本发明。所述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述代理服务自适应带配置回复装置中的执行过程。例如,所述计算机程序可以被分割成获取模块、丢包原因编码值确定模块和处理模块,各模块的具体功能如下:
获取模块,用于当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的数据接收情况;
丢包原因编码值确定模块,用于根据所述数据接收情况,从预设访问控制列表中获取对应的丢包原因编码值;
处理模块,用于根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端。
处理器可以包括一个或多个处理核心,比如:4核心处理器、6核心处理器等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central Processing Unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。一些实施例中,处理器还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。所述处理器是所述报文优传输优先级控制系统的控制中心,利用各种接口和线路连接整个代理服务自适应带配置回复系统的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述代理服务自适应带配置回复系统的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)、至少一个磁盘存储器件、内存器件、或其他易失性固态存储器件。
本领域技术人员可以理解,本实施例所述的装置仅仅是报文优传输优先级控制装置的示例,并不构成对报文优传输优先级控制系统的限定,其他实施方式中,还可以包括更多或更少的部件,或者组合某些部件,或者不同部件,例如报文优传输优先级控制装置还可以包括输入输出设备、网络接入设备、总线等。处理器、存储器和外围设备接口之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口相连。示意性地,外围设备包括但不限于:射频电路、触摸显示屏、音频电路、和电源等。
当然,代理服务自适应带配置回复还可以包括更少或更多的组件,本实施例对此不作限定。
可选地,本申请还提供有一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时用于实现上述代理服务自适应带配置回复方法的步骤。
可选地,本申请还提供有一种计算机产品,该计算机产品包括计算机可读存储介质,所述计算机可读存储介质中存储有程序,所述程序由处理器加载并执行以实现上述代理服务自适应带配置回复方法实施例的步骤。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种代理服务自适应带配置回复方法,其特征在于,包括:
当接收到针对预设格式的触发信息时,获取被管理终端的通信端口与其他通信设备之间通信的丢包情况;
根据所述丢包情况,从预设访问控制列表中获取对应的丢包原因编码值;
根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,
其中,所述根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,则将客户端隔离。
2.根据权利要求1所述的方法,其特征在于,根据所述丢包情况,从预设访问控制列表中获取对应的丢包原因编码值之前,所述方法,还包括:
建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至所述测试规则匹配表。
3.根据权利要求2所述的方法,其特征在于,所述建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至所述测试规则匹配表之后,所述方法,还包括:
基于第一时间间隔,更新所述测试规则匹配表中的网络信息;
若相邻两次接收到的测试规则匹配表中的网络信息相同,删除与该客户端端口对应的测试规则匹配表;
若相邻两次接收到的网络信息不同,则将新接收到的网络信息也添加至对应的测试规则匹配表中。
4.根据权利要求2所述的方法,其特征在于,所述建立测试规则匹配表,将被丢弃的数据包对应的网络信息存储至所述测试规则匹配表之后,所述方法,还包括:
设置离开时间,当到达离开时间时,删除与该客户端端口对应的测试规则匹配表。
5.根据权利要求1-4任一项所述的方法,其特征在于,在接收到针对预设格式的触发信息之前,所述方法,还包括:
建立访问控制列表;
其中,访问控制列表中存储有丢包原因编码值与丢包情况的对应关系。
6.一种代理服务自适应带配置回复系统,其特征在于,包括:
获取模块,用于当接收到针对预设格式的触发信息时,检测与代理服务器连接的端口的丢包情况;
丢包原因编码值确定模块,用于根据所述丢包情况,从预设访问控制列表中获取对应的丢包原因编码值;
处理模块,用于根据所述丢包原因编码值,回复正确的配置信息或者隔离设备信息至管理端,
其中,所述处理模块,包括:
如果检测到客户端端口接收到带预设虚拟局域网的数据包,但预设虚拟局域网的交换机并未配置,则回复相应的配置信息,以将客户端端口自动配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到数据包,但客户端端口不是交换机配置的虚拟局域网成员,则回复相应的配置信息,以将客户端端口配置为交换机构成的局域网中的节点成员;
如果检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到以太网标头中源物理地址和物理地址一致的数据包,则将客户端隔离;
如果接收到生存时间为0或1的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到生存时间为0或1的数据包,则将客户端隔离;
如果检测到客户端端口接收到不输入自身IP网段的数据包,则预设时间间隔后再次检测,如果继续检测到客户端端口接收到不输入自身IP网段的数据包,则将客户端隔离。
7.一种代理服务自适应带配置回复装置,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序由所述处理器加载并执行,以实现如权利要求1-5任一项所述代理服务自适应带配置回复方法。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时用于实现如权利要求1-5任一项所述代理服务自适应带配置回复方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111274686.XA CN114189426B (zh) | 2021-10-29 | 2021-10-29 | 代理服务自适应带配置回复方法、系统、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111274686.XA CN114189426B (zh) | 2021-10-29 | 2021-10-29 | 代理服务自适应带配置回复方法、系统、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189426A CN114189426A (zh) | 2022-03-15 |
CN114189426B true CN114189426B (zh) | 2023-08-11 |
Family
ID=80601687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111274686.XA Active CN114189426B (zh) | 2021-10-29 | 2021-10-29 | 代理服务自适应带配置回复方法、系统、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114189426B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560923A (zh) * | 2013-11-20 | 2014-02-05 | 烽火通信科技股份有限公司 | 分组传送网的网络故障快速定位方法 |
CN105897609A (zh) * | 2016-04-01 | 2016-08-24 | 浙江宇视科技有限公司 | 一种监管数据流传输的方法和装置 |
CN107846330A (zh) * | 2017-12-18 | 2018-03-27 | 深圳创维数字技术有限公司 | 一种网络故障检测方法、终端及计算机可读介质 |
CN108965038A (zh) * | 2018-10-17 | 2018-12-07 | 盛科网络(苏州)有限公司 | 通过acl快速定位特定流报文丢弃原因的方法及装置 |
CN111092962A (zh) * | 2019-11-29 | 2020-05-01 | 苏州浪潮智能科技有限公司 | 一种防止数据传输中丢包的方法、设备及介质 |
CN112073256A (zh) * | 2020-06-01 | 2020-12-11 | 新华三信息安全技术有限公司 | 一种丢包处理方法、装置、设备及机器可读存储介质 |
CN112073234A (zh) * | 2020-09-02 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 一种故障检测方法、装置、系统、设备及存储介质 |
CN112291166A (zh) * | 2020-10-16 | 2021-01-29 | 苏州浪潮智能科技有限公司 | 一种丢弃报文的处理方法、系统及相关装置 |
CN112804206A (zh) * | 2020-12-31 | 2021-05-14 | 北京知道创宇信息技术股份有限公司 | 基于查找树的报文匹配方法、装置和电子设备 |
CN113259143A (zh) * | 2020-02-07 | 2021-08-13 | 阿里巴巴集团控股有限公司 | 信息处理方法、设备、系统及存储介质 |
-
2021
- 2021-10-29 CN CN202111274686.XA patent/CN114189426B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560923A (zh) * | 2013-11-20 | 2014-02-05 | 烽火通信科技股份有限公司 | 分组传送网的网络故障快速定位方法 |
CN105897609A (zh) * | 2016-04-01 | 2016-08-24 | 浙江宇视科技有限公司 | 一种监管数据流传输的方法和装置 |
CN107846330A (zh) * | 2017-12-18 | 2018-03-27 | 深圳创维数字技术有限公司 | 一种网络故障检测方法、终端及计算机可读介质 |
CN108965038A (zh) * | 2018-10-17 | 2018-12-07 | 盛科网络(苏州)有限公司 | 通过acl快速定位特定流报文丢弃原因的方法及装置 |
CN111092962A (zh) * | 2019-11-29 | 2020-05-01 | 苏州浪潮智能科技有限公司 | 一种防止数据传输中丢包的方法、设备及介质 |
CN113259143A (zh) * | 2020-02-07 | 2021-08-13 | 阿里巴巴集团控股有限公司 | 信息处理方法、设备、系统及存储介质 |
CN112073256A (zh) * | 2020-06-01 | 2020-12-11 | 新华三信息安全技术有限公司 | 一种丢包处理方法、装置、设备及机器可读存储介质 |
CN112073234A (zh) * | 2020-09-02 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 一种故障检测方法、装置、系统、设备及存储介质 |
CN112291166A (zh) * | 2020-10-16 | 2021-01-29 | 苏州浪潮智能科技有限公司 | 一种丢弃报文的处理方法、系统及相关装置 |
CN112804206A (zh) * | 2020-12-31 | 2021-05-14 | 北京知道创宇信息技术股份有限公司 | 基于查找树的报文匹配方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114189426A (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102480708B1 (ko) | 오류 근본 원인 결정 방법 및 장치, 그리고 컴퓨터 저장 매체 | |
CN112073265B (zh) | 一种基于分布式边缘计算的物联网监控方法和系统 | |
WO2022083540A1 (zh) | 故障恢复预案确定方法、装置及系统、计算机存储介质 | |
EP3675419A1 (en) | Method and apparatus for detecting network fault | |
CN112787841A (zh) | 故障根因定位方法及装置、计算机存储介质 | |
CN112491636B (zh) | 数据处理方法及装置、计算机存储介质 | |
CN112311580B (zh) | 报文传输路径确定方法、装置及系统、计算机存储介质 | |
US11115346B2 (en) | Systems and methods for generating network flow information | |
CN112291075B (zh) | 网络故障定位方法、装置、计算机设备及存储介质 | |
CN107959715A (zh) | 基于无线通讯的远程终端信息识别软件系统及识别方法 | |
CN104243205A (zh) | 一种虚拟交换机故障时的报文处理方法和设备 | |
CN109842686B (zh) | 一种实现跨区域集群调度的负载均衡系统 | |
CN109088957B (zh) | Nat规则管理的方法、装置和设备 | |
CN109067569A (zh) | 一种工控网络拓扑结构可视化方法 | |
CN102420765A (zh) | 一种确定交换机与终端之间的物理链路的方法以及装置 | |
CN106301844B (zh) | 一种实现日志传输的方法及装置 | |
CN110932921A (zh) | 一种路由震荡信息确定方法及其相关设备 | |
CN113489149B (zh) | 基于实时状态感知的电网监控系统业务主节点选取方法 | |
CN112260902B (zh) | 网络设备监控方法、装置、设备及存储介质 | |
CN114189426B (zh) | 代理服务自适应带配置回复方法、系统、装置及存储介质 | |
CN106169982B (zh) | 扩展端口的处理方法、装置及系统 | |
US20190207805A1 (en) | Node fault isolation | |
CN114844821A (zh) | 网络自动发现方法、装置、设备及存储介质 | |
CN109361781B (zh) | 报文转发方法、装置、服务器、系统及存储介质 | |
CN111970203A (zh) | 一种基于路由器实现端口镜像的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |