CN114465897A - 业务流中数据包的监控方法、装置和系统 - Google Patents
业务流中数据包的监控方法、装置和系统 Download PDFInfo
- Publication number
- CN114465897A CN114465897A CN202011230076.5A CN202011230076A CN114465897A CN 114465897 A CN114465897 A CN 114465897A CN 202011230076 A CN202011230076 A CN 202011230076A CN 114465897 A CN114465897 A CN 114465897A
- Authority
- CN
- China
- Prior art keywords
- packet loss
- service flow
- monitored
- network node
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004458 analytical method Methods 0.000 claims description 49
- 238000012806 monitoring device Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0888—Throughput
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种业务流中数据包的监控方法、装置和系统,涉及通信技术领域。该方法包括:在网管或集中控制器侧,根据获取的当前网络的拓扑信息,或基于策略为业务流配置的TE路径,确定待监控业务流经过的所有网络节点;向各网络节点,发送待监控业务流的标识信息;根据各网络节点返回的丢包信息,确定待监控业务流的丢包数量和丢包位置,丢包信息为各网络节点根据标识信息获取。
Description
技术领域
本公开涉及通信技术领域,特别涉及一种业务流中数据包的监控方法、业务流中数据包的监控装置、业务流中数据包的监控系统、业务流中数据包的监控装置和非易失性计算机可读存储介质。
背景技术
丢包率是衡量网络性能和业务质量的重要指标,寻找对网络影响最小化的丢包检测方法是网络技术追求目标之一。良好的丢包检测方法可帮助运营商快速准确定位网络故障,提升运维效率;还可以帮助客户监控业务SLA(Service Level Agreement,服务级别协议)指标,以提升客户价值、增加客户黏性。
在相关技术中,可以通过主动测量方式对网络持续发送丢包探测报文,以监控丢包情况;或者通过混合测量方式,随流检测业务流的丢包情况。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:需要对网络注入额外的流量或在业务报文中携带报文计数等OAM(Operation Administration and Maintenance,操作维护管理)数据,从而增加了网络负载。
鉴于此,本公开提出了一种业务流中数据包的监控方法,包括:在网管或集中控制器侧,根据获取的当前网络的拓扑信息,或基于策略为业务流配置的TE(流量工程)路径,确定待监控业务流经过的所有网络节点;向各网络节点,发送所述待监控业务流的标识信息;根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置,所述丢包信息为所述各网络节点根据所述标识信息获取。
在一些实施例中,所述根据当前网络的拓扑信息,确定待监控业务流经过的各网络节点包括:根据所述拓扑信息,计算所述待监控业务流的端到端路径;根据所述端到端路径,确定所述待监控业务流经过的各网络节点。
在一些实施例中,所述确定待监控业务流经过的所有网络节点包括:根据TE路径的相关信息,计算所述待监控业务流的端到端路径;根据所述端到端路径,确定所述所有网络节点。
在一些实施例中,所述丢包信息为所述各网络节点根据所述标识信息对所述待监控业务流进行匹配,再根据匹配的业务流的丢包监控结果获取。
在一些实施例中,所述匹配的业务流为所述各网络节点根据所述标识信息和ACL(Access Control Lists,访问控制列表)确定
在一些实施例中,所述匹配的业务流的丢包信息由所述各网络节点利用ASIC(Application Specific Integrated Circuit,专用集成电路)或FPGA(FieldProgrammable Gate Array,现场可编程逻辑门阵列)或NP(网络处理器)来处理。
在一些实施例中,所述丢包信息包括所述各网络节点监控的丢包数量;所述根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置包括:根据所述各网络节点返回的丢包数量,计算所述待监控业务流的总丢包数量。
在一些实施例中,所述丢包信息包括所述各网络节点返回的丢包原因分析结果,所述丢包原因分析结果利用ASIC或FPGA或NP确定;该方法还包括:根据各丢包原因分析结果进行相应的处理。
在一些实施例中,所述根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置包括:根据返回的丢包信息的网络节点,确定所述待监控业务流发生丢包情况的位置;根据发生丢包情况的位置进行相应的处理。
在一些实施例中,所述丢包信息通过如下方式获取:网络节点侧的监控装置利用丢包解析模块对该网络节点中的丢弃报文进行解析,以获取各丢弃报文的标识信息;网络节点侧的监控装置利用流匹配模块根据各丢弃报文的标识信息,配置访问控制列表用于匹配所述待监控业务流;网络节点侧的监控装置利用丢包计数模块,对所述待监控业务流的匹配的业务流的丢包数量进行计数;网络节点侧的监控装置利用丢包上报模块将匹配的业务流的丢包数量、丢包原因分析结果上报给网管或集中控制器侧。
在一些实施例中,标识信息包括:MAC(Media Access Control Address,源媒体存取控制)地址和目的MAC地址、源IP(Internet Protocol,互联网协议)地址和目的IP地址、协议类型、端口号五元组、MPLS(Multi-Protocol Label Switching,多协议标签交换)标签、SR(Segment Routing,分段路由)标签、QoS(Quality of Service,服务质量)标记、流标记中的至少一项。
根据本公开的另一些实施例,提供一种业务流中数据包的监控方法,包括:在待监控业务流经过的各网络节点侧,接收所述待监控业务流的标识信息,所述各网络节点为网管或集中控制器根据当前网络的拓扑信息或基于策略为业务流配置的TE路径确定;根据所述标识信息,获取各自监控的所述待监控业务流的丢包信息;向所述网管或集中控制器发送各丢包信息,以便所述网管或集中控制器确定所述待监控业务流的丢包数量和丢包位置。
在一些实施例中,所述各网络节点为所述网管或集中控制器根据所述拓扑信息计算所述待监控业务流的端到端路径后,根据所述端到端路径确定。
在一些实施例中,所述各网络节点为所述网管或集中控制器根据TE路径的相关信息计算所述待监控业务流的端到端路径,根据所述端到端路径确定。
在一些实施例中,所述根据所述标识信息,获取各自监控的所述待监控业务流的丢包信息包括:根据所述标识信息,对所述待监控业务流进行匹配;根据匹配的业务流的丢包监控结果,获取所述各丢包信息。
在一些实施例中,所述根据所述标识信息,对所述待监控业务流进行匹配包括:根据所述标识信息和所述各网络节点的ACL确定所述匹配的业务流。
在一些实施例中,所述根据所述标识信息,对所述待监控业务流进行匹配包括:利用ASIC、FPGA或NP处理所述匹配的业务流。
在一些实施例中,向所述网管或集中控制器发送的所述丢包信息包括丢包数量,以便所述网管或集中控制器根据各丢包数量,计算所述待监控业务流的总丢包数量。
在一些实施例中,向所述网管或集中控制器发送的所述丢包信息包括丢包原因分析结果,以便所述网管或集中控制器根据各丢包原因分析结果进行相应的处理,所述丢包原因分析结果利用ASIC、FPGA或NP确定。
在一些实施例中,所述向所述网管或集中控制器发送各丢包信息,以便所述网管或集中控制器确定所述待监控业务流的丢包数量和丢包位置包括:向所述网管或集中控制器发送各丢包信息,以便所述网管或集中控制根据返回的丢包信息的网络节点确定所述待监控业务流发生丢包情况的位置,根据发生丢包情况的位置进行相应的处理。
在一些实施例中,所述根据所述标识信息,获取各自监控的所述待监控业务流的丢包信息包括:利用丢包解析模块对网络节点中的丢弃报文进行解析,以获取各丢弃报文的标识信息;利用流匹配模块根据各丢弃报文的标识信息,配置访问控制列表用于匹配所述待监控业务流;利用丢包计数模块,对所述待监控业务流的匹配的业务流的丢包数量进行计数;所述向所述网管或集中控制器发送各丢包信息包括:利用丢包上报模块将匹配的业务流的丢包数量、丢包原因分析结果上报给网管或集中控制器侧。
在一些实施例中,标识信息包括:MAC地址和目的MAC地址、源IP地址和目的IP地址、协议类型、端口号五元组、MPLS标签、SR标签、QoS标记、流标记中的至少一项。
根据本公开的又一些实施例,提供一种业务流中数据包的监控装置,包括:节点确定单元,用于在网管或集中控制器侧,根据获取的当前网络的拓扑信息,或基于策略为业务流配置的流量工程TE路径,确定待监控业务流经过的所有网络节点;发送单元,用于向各网络节点,发送所述待监控业务流的标识信息;丢包确定单元,用于根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置,所述丢包信息为所述各网络节点根据所述标识信息获取。
在一些实施例中,节点确定单元根据拓扑信息,计算待监控业务流的端到端路径;根据端到端路径,确定待监控业务流经过的各网络节点。
在一些实施例中,节点确定单元根据TE路径的相关信息,计算所述待监控业务流的端到端路径;根据所述端到端路径,确定所述所有网络节点。
在一些实施例中,端到端路径为网管或集中控制器根据拓扑信息计算的待监控业务流的多条等价多路径。
在一些实施例中,所述丢包信息为所述各网络节点根据所述标识信息对所述待监控业务流进行匹配,再根据匹配的业务流的丢包监控结果获取。
在一些实施例中,所述匹配的业务流为所述各网络节点根据所述标识信息和ACL确定
在一些实施例中,所述匹配的业务流的丢包信息由所述各网络节点利用专用集成电路ASIC、现场可编程逻辑门阵列FPGA或网络处理器NP来处理。
在一些实施例中,所述丢包信息包括所述各网络节点监控的丢包数量;丢包确定单元根据所述各网络节点返回的丢包数量,计算所述待监控业务流的总丢包数量。
在一些实施例中,所述丢包信息包括所述各网络节点返回的丢包原因分析结果,所述丢包原因分析结果利用ASIC或FPGA或NP确定;监控装置还包括处理单元,用于根据各丢包原因分析结果进行相应的处理。
在一些实施例中,处理单元根据返回的丢包信息的网络节点,确定所述待监控业务流发生丢包情况的位置;根据发生丢包情况的位置进行相应的处理。
在一些实施例中,标识信息包括:MAC地址和目的MAC地址、源IP地址和目的IP地址、协议类型、端口号五元组、MPLS标签、SR标签、QoS标记、流标记中的至少一项。
在一些实施例中,所述丢包信息通过如下方式获取:网络节点侧的监控装置利用丢包解析模块对该网络节点中的丢弃报文进行解析,以获取各丢弃报文的标识信息;网络节点侧的监控装置利用流匹配模块根据各丢弃报文的标识信息,配置访问控制列表用于匹配所述待监控业务流;网络节点侧的监控装置利用丢包计数模块,对所述待监控业务流的匹配的业务流的丢包数量进行计数;网络节点侧的监控装置利用丢包上报模块将匹配的业务流的丢包数量、丢包原因分析结果上报给网管或集中控制器侧。
根据本公开的再一些实施例,提供一种业务流中数据包的监控装置,包括:接收单元,用于在待监控业务流经过的各网络节点侧,接收所述待监控业务流的标识信息,所述各网络节点为网管或集中控制器根据当前网络的拓扑信息或基于策略为业务流配置的TE路径确定;获取单元,用于根据所述标识信息,获取各自监控的所述待监控业务流的丢包信息;发送单元,用于向所述集中控制器发送各丢包信息,以便所述网管或集中控制器确定所述待监控业务流的丢包数量和丢包位置。
在一些实施例中,所述各网络节点为所述网管或集中控制器根据所述拓扑信息计算所述待监控业务流的端到端路径后,根据所述端到端路径确定。
在一些实施例中,所述各网络节点为所述网管或集中控制器根据TE路径的相关信息计算所述待监控业务流的端到端路径,根据所述端到端路径确定。
在一些实施例中,端到端路径为网管或集中控制器根据拓扑信息计算的待监控业务流的多条等价多路径。
在一些实施例中,获取单元根据所述标识信息,对所述待监控业务流进行匹配;根据匹配的业务流的丢包监控结果,获取所述各丢包信息。
在一些实施例中,获取单元根据所述标识信息和所述各网络节点的ACL确定所述匹配的业务流。
在一些实施例中,获取单元利用ASIC、FPGA或NP处理所述匹配的业务流。
在一些实施例中,向所述网管或集中控制器发送的所述丢包信息包括丢包数量,以便所述网管或集中控制器根据各丢包数量,计算所述待监控业务流的总丢包数量。
在一些实施例中,向所述网管或集中控制器发送的所述丢包信息包括丢包原因分析结果,以便所述网管或集中控制器根据各丢包原因分析结果进行相应的处理,所述丢包原因分析结果利用ASIC、FPGA或NP确定。
在一些实施例中,发送单元向所述网管或集中控制器发送各丢包信息,以便所述网管或集中控制根据返回的丢包信息的网络节点确定所述待监控业务流发生丢包情况的位置,根据发生丢包情况的位置进行相应的处理。
在一些实施例中,标识信息包括:MAC地址和目的MAC地址、源IP地址和目的IP地址、协议类型、端口号五元组、MPLS标签、SR标签、QoS标记、流标记中的至少一项。
在一些实施例中,所述丢包信息通过如下方式获取:利用丢包解析模块对网络节点中的丢弃报文进行解析,以获取各丢弃报文的标识信息;利用流匹配模块根据各丢弃报文的标识信息,配置访问控制列表用于匹配所述待监控业务流;利用丢包计数模块,对所述待监控业务流的匹配的业务流的丢包数量进行计数。利用丢包上报模块将匹配的业务流的丢包数量、丢包原因分析结果上报给网管或集中控制器侧。
根据本公开的再一些实施例,提供一种业务流中数据包的监控装置,包括:存储器;和耦接至存储器的处理器,处理器被配置为基于存储在存储器装置中的指令,执行上述任一个实施例中的业务流中数据包的监控方法。
根据本公开的再一些实施例,提供一种业务流中数据包的监控系统,包括:设置在网管或集中控制器侧的第一监控装置,用于执行上述任一个实施例中网管或集中控制器侧的业务流中数据包的监控方法;设置在各网络节点侧的第二监控装置,用于执行上述任一个实施例中各网络节点侧的业务流中数据包的监控方法。
根据本公开的再一些实施例,提供一种非易失性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的业务流中数据包的监控方法。
在上述实施例中,只从待监控业务流经过的网络节点获取丢包信息,且无需对网络注入额外的流量或在业务报文中携带OAM数据即可实现丢包情况的准确监控。这样,能够在不增加网络负载的情况下监控丢包情况。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开:
图1示出本公开的业务流中数据包的监控方法的一些实施例的流程图;
图2示出本公开的业务流中数据包的监控方法的另一些实施例的流程图;
图3示出本公开的业务流中数据包的监控装置的一些实施例的示意图;
图4示出本公开的业务流中数据包的监控系统的一些实施例的示意图;
图5示出本公开的业务流中数据包的监控装置的一些实施例的框图;
图6示出本公开的业务流中数据包的监控装置的另一些实施例的框图;
图7示出本公开的业务流中数据包的监控装置的又一些实施例的框图;
图8示出本公开的业务流中数据包的监控装置的再一些实施例的框图;
图9示出本公开的业务流中数据包的监控系统的一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
针对上述技术问题,本公开通过在待监控业务流经过的网络节点对丢包进行解析,对待监控业务流的报文丢包数量进行统计,可以准确获取待监控业务流的丢包数量、丢包位置等丢包信息。例如,可以通过下面的实施例实现本公开的技术方案。
图1示出本公开的业务流中数据包的监控方法的一些实施例的流程图。
如图1所示,该方法包括:步骤110,确定经过的网络节点;步骤120,发送标识信息;和步骤130,确定丢包数量和位置。
在步骤110中,在网管或集中控制器侧,根据获取的当前网络的拓扑信息,或基于策略为业务流配置的TE路径,确定待监控业务流经过的所有网络节点。
在一些实施例中,根据拓扑信息,计算待监控业务流的端到端路径;根据端到端路径,确定待监控业务流经过的各网络节点。例如,可以通过与网络节点的接口协议(如BGP-LS等)获取网络的拓扑信息。
在一些实施例中,可以根据拓扑信息,计算待监控业务流的多条等价多路径。例如,在待监控业务流基于OSPF(Open Shortest Path First开放式最短路径优先)算法路由的情况下,可能存在多条等价多径路由。在这种情况下,可以根据待监控业务流的报文的源IP地址、目的IP地址计算该业务流的所有等价多路径,网管或集中控制器可以获取所有等价多路径涉及的网络节点作为待监控业务流经过的网络节点。
在一些实施例中,在待监控业务流基于策略配置的TE(Traffic Engineered,交通工程)路径的情况下,网管或集中控制器可以记录该业务流途径的所有网络节点。
在步骤120中,向各网络节点,发送待监控业务流的标识信息。
在一些实施例中,标识信息包括:MAC地址和目的MAC地址、源IP地址和目的IP地址、协议类型、端口号五元组、MPLS标签、SR标签、QoS标记、流标记中的至少一项。
在一些实施例中,网管或集中控制器可以各网络节点配置待监控业务流的标识信息。例如,可以根据不同的标识信息类型,为多条待监控业务流配置标识信息。
例如,可以同时为各网络节点配置两条待监控业务流的标识信息。一条业务流基于源、目的IP地址标识。一条待监控业务流的标识信息可以基于源IP地址、目的IP地址配置标识信息;另一条待监控业务流的标识信息可以基于源IP地址、目的IP地址、源端口号、目的端口号、协议类型、五元组标识配置。
在步骤130中,根据各网络节点返回的丢包信息,确定待监控业务流的丢包数量和位置。丢包信息为各网络节点根据标识信息获取。例如,网管或集中控制器接收各网络节点上报的丢包数量、丢包原因分析结果等,可以计算待监控业务流经过的各网络节点的总丢包数量,获取丢包原因分析结果,确定丢包情况的发生位置等。
在一些实施例中,丢包信息为各网络节点根据标识信息对待监控业务流进行匹配,再根据匹配的业务流的丢包监控结果获取。例如,匹配的业务流为各网络节点利用ASIC或FPGA或NP确定。
例如,匹配的业务流为各网络节点根据标识信息从ACL中确定。访问控制列表为各网络节点根据各自监控的存在丢包情况的业务流的标识信息建立。
在一些实施例中,ACL可以通过如下方式建立:各网络节点对各自发生的报文丢弃(即丢包)情况进行解析,以获取相应的业务流的标识信息;根据获取的发生报文丢弃勤快的各业务流的标识信息建立访问控制列表。这样,就可以利用接收到的待监控业务流的标识信息与访问控制列表中的各标识信息进行匹配,以确定与待监控业务流匹配的业务流。
在一些实施例中,丢包信息包括各网络节点监控的丢包数量。例如,可以根据各网络节点返回的丢包数量,计算待监控业务流的总丢包数量。
在一些实施例中,可能存在多个网络节点上报待监控业务流的丢包数量,网管或集中控制器可以对各网络节点的丢包数量累加,得到待监控业务流的总丢包数量。例如,待监控业务流经过的网络节点1检测到该业务流丢包数量为100;网络节点2检测到该业务流丢包数量为200;经过的其他网络节点无丢包信息上报,则得到待监控业务流的总丢包数为300。
在一些实施例中,丢包信息包括各网络节点返回的丢包原因分析结果。例如,丢包原因分析结果利用ASIC或FPGA或NP确定。可以根据各丢包原因分析结果进行相应的处理。
例如,丢包原因分析结果可以是端口队列拥塞、CRC(Cyclic Redundancy Check,循环冗余校验)错误、FIB(Forwarding Information Base,转发信息库)查找失败、ACL过滤等。网络节点可以根据内置的硬件芯片(ASIC或FPGA等)进行快速检测,以确定丢包原因分析结果。
在一些实施例中,根据返回的丢包信息的网络节点,确定待监控业务流发生丢包情况的位置;根据发生丢包情况的位置进行相应的处理。
图2示出本公开的业务流中数据包的监控方法的另一些实施例的流程图。
如图2所示,该方法包括:步骤210,接收标识信息;步骤220,获取丢包信息;和步骤230,发送丢包信息。
在步骤210中,在待监控业务流经过的各网络节点侧,接收待监控业务流的标识信息。各网络节点为网管或集中控制器根据当前网络的拓扑信息或基于策略为业务流配置的TE路径确定。
在步骤220中,根据标识信息,获取各自监控的待监控业务流的丢包信息。
在一些实施例中,根据标识信息,对待监控业务流进行匹配;根据匹配的业务流的丢包监控结果,获取各丢包信息。例如,可以利用ASIC或FPGA或NP确定匹配的业务流。
例如,根据标识信息和所述各网络节点的ACL确定匹配的业务流。ACL根据各网络节点各自监控的存在丢包情况的业务流的标识信息建立。
在步骤230中,向网管或集中控制器发送各丢包信息,以便网管或集中控制器确定待监控业务流的丢包数量和丢包位置。
图3示出本公开的业务流中数据包的监控装置的一些实施例的示意图。
如图3所示,网络节点侧的监控装置可以包括丢包解析模块、流匹配模块、丢包计数模块、丢包上报模块。
在一些实施例中,丢包解析模块用于对网络节点中的丢弃报文进行解析。例如,通过解析可以获取丢弃报文的标识字段,作为发生丢包情况的业务流的标识信息。
在一些实施例中,流匹配模块用于基于业务流的标识信息,配置访问控制列表。
在一些实施例中,丢包计数模块用于对匹配的业务流的丢包数量进行计数。例如,获取单元可以包括丢包解析模块、流匹配模块、丢包计数模块。
在一些实施例中,丢包上报模块用于将待监控业务流的丢包数量、包原因分析结果上报给网管或集中控制器。例如,发送单元可以包括丢包上报模块。
图4示出本公开的业务流中数据包的监控系统的一些实施例的示意图。
如图4所示,监控系统包括网管或集中控制器、包含至少一个网络节点的物理网络。
网管或集中控制器侧的监控装置通过网络拓扑计算,获取待监控业务流经过的所有网络节点;为该业务流经过的所有网络节点配置该业务流的标识信息;接收各网络节点上报的丢包数量、丢包原因分析结果等丢包信息;计算该业务流经过的各网络节点的总丢包数量,获取丢包原因分析结果,确定丢包位置。
网络节点侧的监控装置包括上述实施例中的丢包解析模块、流匹配模块、丢包计数模块和丢包上报模块。
在一些实施例中,网管或集中控制器根据掌握的全网拓扑信息,对待监控业务流计算端到端的路径(如基于业务流的源IP地址、目的IP地址计算)。例如,端到端的路径可以为业务流经过的多条ECMP(Equal-Cost Multipath Routing,等价多路径)的所有网络节点。
在一些实施例中,网管或集中控制器向该业务流经过的所有网络节点下发业务流配置信息(标识信息)用于标识待监控业务流。
在一些实施例中,待监控业务流经过的各网络节点统计丢包数量,分析丢包原因;根据接收的标识信息在ACL中匹配待监控业务流,并统计丢包数量。
在一些实施例中,待监控业务流经过的各网络节点向网管或集中控制器实时上报待监控业务流的丢包数量、丢包原因分析结果(如端口队列拥塞、CRC错误、FIB查找失败、ACL过滤)等信息。例如,信息上报方式可采取或结合定时、丢包数变化及时上报等方式。
在一些实施例中,网管或集中控制器计算待监控业务流经过的网络节点的总丢包数量,获取丢包原因分析结果,确定丢包位置。例如,存在多个网络节点上报待监控业务流的丢包数量,网管或集中控制器需要对各网络节点的丢包数量累加,得到待监控业务流的总丢包数量。
在上述实施例中,只需在待监控业务流进过的网络节点配置丢包匹配策略,无需在所有的网络节点配置匹配策略,提高了监控效率;基于硬件(如ASIC、FPGA、NP)实现丢包解析和业务流匹配,可以实时检测业务流丢包数目和丢包原因,提高了监控准确性。
图5示出本公开的业务流中数据包的监控装置的一些实施例的框图。
如图5所示,网管或集中控制器侧的业务流中数据包的监控装置5包括节点确定单元51、发送单元52和丢包确定单元53。
节点确定单元51在网管或集中控制器侧,根据获取的当前网络的拓扑信息,或基于策略为业务流配置的TE路径,确定待监控业务流经过的所有网络节点。
发送单元52向各网络节点,发送待监控业务流的标识信息。
丢包确定单元53根据各网络节点返回的丢包信息,确定待监控业务流的丢包数量和丢包位置。丢包信息为各网络节点根据标识信息获取。
在一些实施例中,节点确定单元51根据拓扑信息,计算待监控业务流的端到端路径;根据端到端路径,确定待监控业务流经过的各网络节点。
在一些实施例中,节点确定单元51根据TE路径的相关信息,计算待监控业务流的端到端路径;根据端到端路径,确定所有网络节点。
在一些实施例中,端到端路径为网管或集中控制器根据拓扑信息计算的待监控业务流的多条等价多路径。
在一些实施例中,丢包信息为各网络节点根据标识信息对待监控业务流进行匹配,再根据匹配的业务流的丢包监控结果获取。
在一些实施例中,匹配的业务流为各网络节点根据标识信息和ACL确定
在一些实施例中,匹配的业务流的丢包信息由各网络节点利用ASIC、FPGA或NP来处理。
在一些实施例中,丢包信息包括各网络节点监控的丢包数量;丢包确定单元53根据各网络节点返回的丢包数量,计算待监控业务流的总丢包数量。
在一些实施例中,丢包信息包括各网络节点返回的丢包原因分析结果。丢包原因分析结果利用ASIC或FPGA或NP确定;监控装置5还包括处理单元54,用于根据各丢包原因分析结果进行相应的处理。
在一些实施例中,处理单元54根据返回的丢包信息的网络节点,确定所述待监控业务流发生丢包情况的位置;根据发生丢包情况的位置进行相应的处理。
在一些实施例中,标识信息包括:MAC地址和目的MAC地址、源IP地址和目的IP地址、协议类型、端口号五元组、MPLS标签、SR标签、QoS标记、流标记中的至少一项。
在一些实施例中,丢包信息通过如下方式获取:网络节点侧的监控装置利用丢包解析模块对该网络节点中的丢弃报文进行解析,以获取各丢弃报文的标识信息;网络节点侧的监控装置利用流匹配模块根据各丢弃报文的标识信息,配置访问控制列表用于匹配所述待监控业务流;网络节点侧的监控装置利用丢包计数模块,对待监控业务流的匹配的业务流的丢包数量进行计数;网络节点侧的监控装置利用丢包上报模块将匹配的业务流的丢包数量、丢包原因分析结果上报给网管或集中控制器侧。
图6示出本公开的业务流中数据包的监控装置的另一些实施例的框图。
如图6所示,各网络节点侧的业务流中数据包的监控装置6包括接收单元61、获取单元62、发送单元63。
接收单元61在待监控业务流经过的各网络节点侧,接收待监控业务流的标识信息。各网络节点为网管或集中控制器根据当前网络的拓扑信息或基于策略为业务流配置的TE路径确定。
获取单元62根据标识信息,获取各自监控的待监控业务流的丢包信息。
发送单元64向网管或集中控制器发送各丢包信息,以便网管或集中控制器确定待监控业务流的丢包数量和丢包位置。
在一些实施例中,各网络节点为网管或集中控制器根据拓扑信息计算待监控业务流的端到端路径后,根据端到端路径确定。
在一些实施例中,各网络节点为网管或集中控制器根据TE路径的相关信息计算待监控业务流的端到端路径,根据端到端路径确定。
在一些实施例中,端到端路径为网管或集中控制器根据拓扑信息计算的待监控业务流的多条等价多路径。
在一些实施例中,获取单元62根据标识信息,对待监控业务流进行匹配;根据匹配的业务流的丢包监控结果,获取各丢包信息。
在一些实施例中,获取单元62根据标识信息和各网络节点的ACL确定匹配的业务流。
在一些实施例中,获取单元62利用ASIC、FPGA或NP处理所述匹配的业务流。
在一些实施例中,向网管或集中控制器发送的丢包信息包括丢包数量,以便网管或集中控制器根据各丢包数量,计算待监控业务流的总丢包数量。
在一些实施例中,向网管或集中控制器发送的丢包信息包括丢包原因分析结果,以便网管或集中控制器根据各丢包原因分析结果进行相应的处理。丢包原因分析结果利用ASIC、FPGA或NP确定。
在一些实施例中,发送单元63向网管或集中控制器发送各丢包信息,以便网管或集中控制根据返回的丢包信息的网络节点确定待监控业务流发生丢包情况的位置,根据发生丢包情况的位置进行相应的处理。
在一些实施例中,标识信息包括:MAC地址和目的MAC地址、源IP地址和目的IP地址、协议类型、端口号五元组、MPLS标签、SR标签、QoS标记、流标记中的至少一项。
在一些实施例中,获取单元62包括丢包解析模块、流匹配模块和丢包计数模块;发送单元63包括丢包上报模块。
丢包信息通过如下方式获取:利用丢包解析模块对网络节点中的丢弃报文进行解析,以获取各丢弃报文的标识信息;利用流匹配模块根据各丢弃报文的标识信息,配置访问控制列表用于匹配所述待监控业务流;利用丢包计数模块,对所述待监控业务流的匹配的业务流的丢包数量进行计数。利用丢包上报模块将匹配的业务流的丢包数量、丢包原因分析结果上报给网管或集中控制器侧。
图7示出本公开的业务流中数据包的监控装置的又一些实施例的框图。
如图7所示,该实施例的业务流中数据包的监控装置7包括:存储器71以及耦接至该存储器71的处理器72,处理器72被配置为基于存储在存储器71中的指令,执行本公开中任意一个实施例中的业务流中数据包的监控方法。
其中,存储器71例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序Boot Loader、数据库以及其他程序等。
图8示出本公开的业务流中数据包的监控装置的再一些实施例的框图。
如图8所示,该实施例的业务流中数据包的监控装置8包括:存储器810以及耦接至该存储器810的处理器820,处理器820被配置为基于存储在存储器810中的指令,执行前述任意一个实施例中的业务流中数据包的监控方法。
存储器810例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序Boot Loader以及其他程序等。
业务流中数据包的监控装置8还可以包括输入输出接口830、网络接口840、存储接口850等。这些接口830、840、850以及存储器810和处理器820之间例如可以通过总线860连接。其中,输入输出接口830为显示器、鼠标、键盘、触摸屏、麦克、音箱等输入输出设备提供连接接口。网络接口840为各种联网设备提供连接接口。存储接口850为SD卡、U盘等外置存储设备提供连接接口。
图9示出本公开的业务流中数据包的监控系统的一些实施例的框图。
如图9所示,业务流中数据包的监控系统9包括:设置在网管或集中控制器侧的第一监控装置91,用于执行上述任一个实施例中网管或集中控制器侧的业务流中数据包的监控方法;设置在各网络节点侧的第二监控装置92,用于执行上述任一个实施例中各网络节点侧的业务流中数据包的监控方法。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质包括但不限于磁盘存储器、CD-ROM、光学存储器等上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的业务流中数据包的监控方法、业务流中数据包的监控装置、业务流中数据包的监控系统、业务流中数据包的监控装置和非易失性计算机可读存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (17)
1.一种业务流中数据包的监控方法,包括:
在网管或集中控制器侧,根据获取的当前网络的拓扑信息,或基于策略为业务流配置的流量工程TE路径,确定待监控业务流经过的所有网络节点;
向各网络节点,发送所述待监控业务流的标识信息;
根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置,所述丢包信息为所述各网络节点根据所述标识信息获取。
2.根据权利要求1所述的监控方法,其中,所述根据当前网络的拓扑信息,确定待监控业务流经过的各网络节点包括:
根据所述拓扑信息,计算所述待监控业务流的端到端路径;
根据所述端到端路径,确定所述待监控业务流经过的各网络节点。
3.根据权利要求1所述的监控方法,其中,所述确定待监控业务流经过的所有网络节点包括:
根据TE路径的相关信息,计算所述待监控业务流的端到端路径;
根据所述端到端路径,确定所述所有网络节点。
4.根据权利要求1所述的监控方法,其中,
所述丢包信息为所述各网络节点根据所述标识信息对所述待监控业务流进行匹配,再根据匹配的业务流的丢包监控结果获取。
5.根据权利要求4所述的监控方法,其中,
所述匹配的业务流为所述各网络节点根据所述标识信息和访问控制列表ACL确定。
6.根据权利要求4所述的监控方法,其中,
所述匹配的业务流的丢包信息由所述各网络节点利用专用集成电路ASIC、现场可编程逻辑门阵列FPGA或网络处理器NP来处理。
7.根据权利要求1所述的监控方法,其中,
所述丢包信息包括所述各网络节点监控的丢包数量;
所述根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置包括:
根据所述各网络节点返回的丢包数量,计算所述待监控业务流的总丢包数量。
8.根据权利要求1所述的监控方法,其中,
所述丢包信息包括所述各网络节点返回的丢包原因分析结果,所述丢包原因分析结果利用ASIC或FPGA或NP确定;
还包括:
根据各丢包原因分析结果进行相应的处理。
9.根据权利要求1所述的监控方法,其中,所述根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置包括:
根据返回的丢包信息的网络节点,确定所述待监控业务流发生丢包情况的位置;
根据发生丢包情况的位置进行相应的处理。
10.根据权利要求1-9任一项所述的监控方法,其中,所述丢包信息通过如下方式获取:
网络节点侧的监控装置利用丢包解析模块对该网络节点中的丢弃报文进行解析,以获取各丢弃报文的标识信息;
网络节点侧的监控装置利用流匹配模块根据各丢弃报文的标识信息,配置访问控制列表用于匹配所述待监控业务流;
网络节点侧的监控装置利用丢包计数模块,对所述待监控业务流的匹配的业务流的丢包数量进行计数;
网络节点侧的监控装置利用丢包上报模块将匹配的业务流的丢包数量、丢包原因分析结果上报给网管或集中控制器侧。
11.根据权利要求1-9任一项所述的监控方法,其中,
所述标识信息包括:源媒体存取控制MAC地址和目的MAC地址、源互联网协议IP地址和目的IP地址、协议类型、端口号五元组、多协议标签交换MPLS标签、分段路由SR标签、服务质量QoS标记、流标记中的至少一项。
12.一种业务流中数据包的监控方法,包括:
在待监控业务流经过的各网络节点侧,接收所述待监控业务流的标识信息,所述各网络节点为网管或集中控制器根据当前网络的拓扑信息或基于策略为业务流配置的流量工程TE路径确定;
根据所述标识信息,获取各自监控的所述待监控业务流的丢包信息;
向所述网管或集中控制器发送各丢包信息,以便所述网管或集中控制器确定所述待监控业务流的丢包数量和丢包位置。
13.一种业务流中数据包的监控装置,包括:
节点确定单元,用于在网管或集中控制器侧,根据获取的当前网络的拓扑信息,或基于策略为业务流配置的流量工程TE路径,确定待监控业务流经过的所有网络节点;
发送单元,用于向各网络节点,发送所述待监控业务流的标识信息;
丢包确定单元,用于根据所述各网络节点返回的丢包信息,确定所述待监控业务流的丢包数量和丢包位置,所述丢包信息为所述各网络节点根据所述标识信息获取。
14.一种业务流中数据包的监控装置,包括:
接收单元,用于在待监控业务流经过的各网络节点侧,接收所述待监控业务流的标识信息,所述各网络节点为网管或集中控制器根据当前网络的拓扑信息或基于策略为业务流配置的流量工程TE路径确定;
获取单元,用于根据所述标识信息,获取各自监控的所述待监控业务流的丢包信息;
发送单元,用于向所述网管或集中控制器发送各丢包信息,以便所述网管或集中控制器确定所述待监控业务流的丢包数量和丢包位置。
15.一种业务流中数据包的监控装置,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行权利要求1-12任一项所述的业务流中数据包的监控方法。
16.一种业务流中数据包的监控系统,包括:
设置在网管或集中控制器侧的第一监控装置,用于执行权利要求1-11任一项所述的业务流中数据包的监控方法;
设置在各网络节点侧的第二监控装置,用于执行权利要求12所述的业务流中数据包的监控方法。
17.一种非易失性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-12任一项所述的业务流中数据包的监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011230076.5A CN114465897A (zh) | 2020-11-06 | 2020-11-06 | 业务流中数据包的监控方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011230076.5A CN114465897A (zh) | 2020-11-06 | 2020-11-06 | 业务流中数据包的监控方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114465897A true CN114465897A (zh) | 2022-05-10 |
Family
ID=81404126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011230076.5A Pending CN114465897A (zh) | 2020-11-06 | 2020-11-06 | 业务流中数据包的监控方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465897A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118632A (zh) * | 2022-06-21 | 2022-09-27 | 中电信数智科技有限公司 | 一种基于云网融合的主机丢包自动检测方法 |
CN115580568A (zh) * | 2022-11-16 | 2023-01-06 | 北京连星科技有限公司 | 基于IPv6流标签实现网络服务质量保障的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150036533A1 (en) * | 2013-07-31 | 2015-02-05 | Calix, Inc. | Methods and apparatuses for network flow analysis and control |
WO2015196562A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 调度信息的配置、配置参数的处理方法及装置 |
CN109120525A (zh) * | 2017-06-26 | 2019-01-01 | 中国电信股份有限公司 | 用于sdn的路径确定方法、装置、sdn控制器及网络 |
CN109660414A (zh) * | 2017-10-11 | 2019-04-19 | 杭州达乎科技有限公司 | 一种基于sdn网络的端到端业务监测的方法和装置 |
-
2020
- 2020-11-06 CN CN202011230076.5A patent/CN114465897A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150036533A1 (en) * | 2013-07-31 | 2015-02-05 | Calix, Inc. | Methods and apparatuses for network flow analysis and control |
WO2015196562A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 调度信息的配置、配置参数的处理方法及装置 |
CN109120525A (zh) * | 2017-06-26 | 2019-01-01 | 中国电信股份有限公司 | 用于sdn的路径确定方法、装置、sdn控制器及网络 |
CN109660414A (zh) * | 2017-10-11 | 2019-04-19 | 杭州达乎科技有限公司 | 一种基于sdn网络的端到端业务监测的方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118632A (zh) * | 2022-06-21 | 2022-09-27 | 中电信数智科技有限公司 | 一种基于云网融合的主机丢包自动检测方法 |
CN115118632B (zh) * | 2022-06-21 | 2024-02-06 | 中电信数智科技有限公司 | 一种基于云网融合的主机丢包自动检测方法 |
CN115580568A (zh) * | 2022-11-16 | 2023-01-06 | 北京连星科技有限公司 | 基于IPv6流标签实现网络服务质量保障的方法及系统 |
CN115580568B (zh) * | 2022-11-16 | 2023-03-24 | 北京连星科技有限公司 | 基于IPv6流标签实现网络服务质量保障的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11848757B2 (en) | In-situ passive performance measurement in a network environment | |
CN111052668B (zh) | 用于优化网络服务的驻留时间测量 | |
US11405295B2 (en) | Scalable distributed end-to-end performance delay measurement for segment routing policies | |
US9306819B2 (en) | Controller driven OAM for split architecture network | |
US8036121B2 (en) | Method of estimating quality degradation on network in communication network system | |
US20070064611A1 (en) | Method for monitoring packet loss ratio | |
US8477772B2 (en) | System and method for determination of routing information in a network | |
US9680720B1 (en) | Operations, administration, and maintenance (OAM) engine | |
US20050281259A1 (en) | Method of generating a monitoring datagram | |
JP5195953B2 (ja) | 異常リンク推定装置、異常リンク推定方法、プログラムおよび異常リンク推定システム | |
US20080019283A1 (en) | Performance Measurement in a Packet Transmission Network | |
CN110557342B (zh) | 用于分析和减轻丢弃的分组的设备 | |
CN114465897A (zh) | 业务流中数据包的监控方法、装置和系统 | |
Marques et al. | Intsight: Diagnosing slo violations with in-band network telemetry | |
EP2854339B1 (en) | Transmission monitoring method and device | |
US11582156B2 (en) | Traffic detection method, apparatus, and system | |
US20140086091A1 (en) | Method, apparatus, and system for analyzing network transmission characteristic | |
CN115550223A (zh) | 业务流丢包定位系统、方法以及存储介质 | |
EP4243368A1 (en) | Data obtaining method and apparatus, device, and storage medium | |
JP5117534B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |