CN114465931B - 网络探测方法、装置、电子设备及存储介质 - Google Patents
网络探测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114465931B CN114465931B CN202111657587.XA CN202111657587A CN114465931B CN 114465931 B CN114465931 B CN 114465931B CN 202111657587 A CN202111657587 A CN 202111657587A CN 114465931 B CN114465931 B CN 114465931B
- Authority
- CN
- China
- Prior art keywords
- data packet
- information
- link
- network
- constructing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 87
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000004044 response Effects 0.000 claims abstract description 16
- 239000000523 sample Substances 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 10
- 238000002347 injection Methods 0.000 description 10
- 239000007924 injection Substances 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000005291 magnetic effect Effects 0.000 description 6
- 239000000243 solution Substances 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络探测方法、装置、电子设备及存储介质,其中,方法包括:基于第一信息和第二信息构造第一数据包;第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;第二信息表征第一链路中下一跳的IP地址;基于将第一数据包注入第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;基于第一信息、第二信息和下一跳的MAC地址,构造第二数据包;根据第二数据包在第一链路的转发结果,确定第一链路的网络探测结果。基于以上网络探测方法,无须用户手动配置下一跳MAC地址,降低网络探测的配置难度,使更多的用户能够完成网络探测配置。
Description
技术领域
本申请涉及网络技术领域,尤其涉及一种网络探测方法、装置、电子设备及存储介质。
背景技术
网络连通性故障是网络故障中最常见的一种故障,对网络进行网络探测,能够确定网络的故障点,恢复网络的正常运行。为进行网络探测,用户需要手动配置大量信息,换句话说,相关技术的网络探测的配置难度高。
发明内容
有鉴于此,本申请实施例提供一种网络探测方法、装置、电子设备及存储介质,以至少实现降低网络探测的配置难度,使更多的用户能够完成网络探测配置。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种网络探测方法,所述方法包括:
基于第一信息和第二信息构造第一数据包;所述第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;所述第二信息表征所述第一链路中下一跳的IP地址;
基于将所述第一数据包注入所述第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;
基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包;
根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果。
其中,上述方案中,所述基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包,包括:
基于所述第一信息、所述第二信息和所述下一跳的MAC地址,根据设定的数据包协议类型构造第二数据包。
上述方案中,所述根据设定的数据包协议类型构造第二数据包,包括:
在所述设定的数据包协议类型表征为TCP或UDP,且存在设定的端口号的情况下,构造与所述设定的端口号对应的第二数据包。
上述方案中,在所述基于第一信息和第二信息构造第一数据包之前,所述方法还包括:
基于所述第一链路的源端对象的网口标识确定所述第一信息。
上述方案中,在所述基于第一信息和第二信息构造第一数据包之前,所述方法还包括:
基于所述第一链路的源端对象的路由表,确定所述第二信息。
上述方案中,所述基于第一信息和第二信息构造第一数据包,包括:
基于所述第一信息和所述第二信息,根据设定的IP协议版本构造第一数据包。
上述方案中,在所述根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果时,所述方法还包括:
将所述第二数据包注入所述第一链路的源端对象;
接收数据平面上报的所述第一链路的至少一个虚拟网络设备对所述第二数据包的转发结果。
本申请实施例还提供了一种网络探测装置,包括:
第一构造单元,用于基于第一信息和第二信息构造第一数据包;所述第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;所述第二信息表征所述第一链路中下一跳的IP地址;
第一处理单元,用于基于将所述第一数据包注入所述第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;
第二构造单元,用于基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包;
第二处理单元,用于根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果。
本申请实施例还提供了一种电子设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述任一种网络探测方法的步骤。
本申请实施例还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种网络探测方法的步骤。
在本申请实施例中,基于第一信息和第二信息构造第一数据包;第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;第二信息表征第一链路中下一跳的IP地址;基于将第一数据包注入第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;基于第一信息、第二信息和下一跳的MAC地址,构造第二数据包;根据第二数据包在第一链路的转发结果,确定第一链路的网络探测结果。上述方案中,通过构造并注入第一数据包,分析第一数据包对应的响应数据包,能够得到第一链路的下一跳的MAC地址,基于得到下一跳的MAC地址构造用于网络探测的第二数据包,这样,无须用户手动配置下一跳MAC地址,降低网络探测的配置难度,使更多的用户能够完成网络探测配置。
附图说明
图1为本申请实施例提供的网络探测方法实现流程示意图;
图2为本申请应用实施例提供的网络探测方法的示意图;
图3为本申请应用实施例提供的目的对象为目的IP的用户界面示意图;
图4为本申请应用实施例提供的目的对象为目的虚拟机的用户界面示意图;
图5为本申请应用实施例提供的数据包协议类型的用户界面示意图;
图6为本申请应用实施例提供的端口号配置的用户界面示意图;
图7为本申请应用实施例提供的高级配置的用户界面示意图;
图8为本申请实施例提供的一种网络探测装置的结构示意图;
图9为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
网络连通性故障是网络故障中最常见的一种故障,对网络进行网络探测,能够确定网络的故障点,恢复网络的正常运行。为进行网络探测,用户进行配置的时候,在配置源端对象的IP地址和目的对象的IP地址之后,用户还需要输入目的对象的MAC地址,也就是下一跳的MAC地址,再配置探测对象为三层网络,才能构造用于三层网络探测的数据包。这里,用户需要手动配置大量信息,换句话说,相关技术的网络探测的配置难度高。
基于此,在本申请的各种实施例中,基于第一信息和第二信息构造第一数据包;第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;第二信息表征第一链路中下一跳的IP地址;基于将第一数据包注入第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;基于第一信息、第二信息和下一跳的MAC地址,构造第二数据包;根据第二数据包在第一链路的转发结果,确定第一链路的网络探测结果。上述方案中,通过构造并注入第一数据包,分析第一数据包对应的响应数据包,能够得到第一链路的下一跳的MAC地址,基于得到下一跳的MAC地址构造用于网络探测的第二数据包,这样,无须用户手动配置下一跳MAC地址,降低网络探测的配置难度,使更多的用户能够完成网络探测配置。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为本申请实施例提供的网络探测方法的实现流程示意图。在本申请各实施例中,网络探测方法可以用于虚拟网络的网络探测,也可以用于实际的物理网络的网络探测,在此不做限定。这里,以虚拟网络的网络探测进行说明。网络探测方法包括:
步骤101:基于第一信息和第二信息构造第一数据包。
其中,所述第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;所述第二信息表征所述第一链路中下一跳的IP地址。
根据源端对象的网口IP地址、源端对象的网口MAC地址和下一跳的IP地址,构造第一数据包。其中,下一跳的IP地址至少基于目的对象确定。第一信息和第二信息的来源,包括但不限于:预先设定的;用户通过本次网络探测配置信息直接配置的;根据本次网络探测配置信息确定出的。
这里,第一链路表征源端对象和目的对象之间的链路。源端对象可以是源端虚拟机,目的对象可以是虚拟机对象和/或IP对象。
步骤102:基于将所述第一数据包注入所述第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址。
获取源端对象的网口所连接的虚拟交换机连接ID作为数据包注入点,利用设定注入组件将构造的第一数据包注入数据平面中源端对象的网口所连接的虚拟交换机连接处。这里,设定注入组件可以利用Unix Socket接口实现注入。虚拟网络的第一链路转发第一数据包,基于第一数据包对应的响应数据包信息得到下一跳的MAC地址。这里,下一跳的MAC地址也就是目的MAC地址)。
步骤103:基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包。
这里,至少基于源端对象的IP地址、源端对象的MAC地址、下一跳的IP地址和下一跳的MAC地址,构造第二数据包。
步骤104:根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果。
第二数据包被注入第一链路,基于第一链路中的至少一个虚拟网络设备对第二数据包的转发结果,确定第一链路的网络连通性的探测结果。其中,虚拟网络设备包括路由器、分布式防火墙等网络设备。基于第一链路中的虚拟网络设备对第二数据包的转发结果,可以判断路由器访问控制列表(ACL,Access Control Lists)拦截、分布式防火墙拦截、环路异常等链路异常。
在本申请实施例中,通过构造并注入第一数据包,分析第一数据包对应的响应数据包,能够得到第一链路的下一跳的MAC地址,基于得到下一跳的MAC地址构造用于网络探测的第二数据包,这样,无须用户手动配置下一跳MAC地址,降低网络探测的配置难度,使更多的用户能够完成网络探测配置。
并且,本申请实施例适用于二层网络和/或三层网络的网络探测,无须用户手动配置探测对象为三层网络,因而,能够减少网络探测的配置操作量,简化网络探测的配置难度。
在一些实施例中,在所述基于第一信息和第二信息构造第一数据包之前,所述方法还包括:
基于所述第一链路的源端对象的网口标识确定所述第一信息。
其中,源端对象的网口标识可以由用户配置的本次网络探测配置信息确定出,网口标识可以是网口ID。这样,无须用户手动配置源端对象的网口IP地址、源端对象的网口MAC地址,降低网络探测的配置难度,使更多的用户能够完成网络探测配置。
在一些实施例中,在所述基于第一信息和第二信息构造第一数据包之前,所述方法还包括:
基于第一链路的源端对象的路由表,确定所述第二信息。
基于目的对象的描述信息,根据源端对象的虚拟机路由表计算下一跳的IP地址。其中,目的对象的描述信息,可以由用户配置的本次网络探测配置信息确定出。目的对象的描述信息,包括但不限于:IP地址;虚拟机的网口;虚拟机标识。
在根据源端对象的虚拟机路由表计算下一跳的IP地址时,可以通过路由匹配算法计算下一跳的IP地址。
这样,无须用户手动配置下一跳的IP地址,降低网络探测的配置难度,使更多的用户能够完成网络探测配置。
在一些实施例中,所述基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包,包括:
基于所述第一信息、所述第二信息和所述下一跳的MAC地址,根据设定的数据包协议类型构造第二数据包。
根据预先设定的数据包协议类型,或用户配置的本次网络探测配置信息确定出的数据包协议类型,构造与数据包协议类型对应的第二数据包。其中,数据包协议类型包括但不限于:传输控制协议(TCP,Transmission Control Protocol);用户数据包协议(UDP,User Datagram Protocol);Internet控制报文协议(ICMP,Internet Control MessageProtocol);Internet控制报文协议第六版(ICMPv6,Internet Control ManagemetProtocol Version 6)。
在一些实施例中,所述根据设定的数据包协议类型构造第二数据包,包括:
在所述设定的数据包协议类型表征为TCP或UDP,且存在设定的端口号的情况下,构造与所述设定的端口号对应的第二数据包。
在设定的数据包协议类型为TCP或UDP,且预先设定了或用户配置了本次网络探测的端口号的情况下,构造与设定的端口号对应的第二数据包。这里,可以根据设定的端口号所对应的格式构造第二数据包。
通过构造业务服务端口号对应的探测数据包,使构造的探测数据包能够直接用于特定业务的网络连通性探测,满足了特定业务的网络连通性探测需求,这样,提升了网络连通性探测数据包与业务关联性。
需要说明的是,端口号是网络探测的可选项,也就是说,可以不存在设定的端口号,此时,构造的第二数据包为一种设定格式的第二数据包。
在一些实施例中,所述基于第一信息和第二信息构造第一数据包,包括:
基于所述第一信息和所述第二信息,根据设定的IP协议版本构造第一数据包。
根据预先设定的IP协议版本,或用户配置的本次网络探测配置信息确定出的IP协议版本,构造与IP协议版本对应的第一数据包。其中,IP协议版本包括但不限于:Internet通信协议第四版(IPv4,Internet Protocol Version 4);Internet通信协议第六版(IPv6,Internet Protocol Version 6)。
这里,根据设定的IP协议版本构造第一数据包,包括:
在设定的IP协议版本表征为IPv4的情况下,构造与地址解析协议(ARP,AddressResolution Protocol)对应的第一数据包;
在设定的IP协议版本表征为IPv6的情况下,构造与邻居发现协议(NDP,NeighborDiscovery Protocol)对应的第一数据包。
在一些实施例中,基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包,包括:
基于所述第一信息、所述第二信息和所述下一跳的MAC地址,根据设定的IP协议版本构造第二数据包。
这里,根据预先设定的IP协议版本,或用户配置的本次网络探测配置信息确定出的IP协议版本,构造与IP协议版本对应的第二数据包。
在一些实施例中,在所述根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果时,所述方法还包括:
将所述第二数据包注入所述第一链路的源端对象;
接收数据平面上报的所述第一链路的至少一个虚拟网络设备对所述第二数据包的转发结果。
利用设定注入组件,将第二数据包注入第一链路的源端对象的网口所连接的虚拟交换机连接处,监控第一链路的至少一个虚拟网络设备对第二数据包的转发情况,接收数据平面上报的至少一个虚拟网络设备对第二数据包的转发结果,根据转发结果确定第一链路的网络探测结果。
这里,第二数据包的数据包注入点,可以根据源端对象的网口所连接的虚拟交换机连接ID确定。
在一些实施例中,网络探测方法应用于一个或多个电子设备,其中,电子设备包括但不限于服务器、终端等电子设备。
下面结合应用实施例对本申请再作进一步详细的描述。
图2示出了网络探测方法的示意图,图3至图7示出了用户界面示意图,结合图2至图7对网络探测方法的原理进行说明。其中,
用户界面:用户接口。用户在用户界面输入源端虚拟机、目的虚拟机或目的IP,进行网络连通性探测。
连通性探测控制器:将连通性探测的配置信息下发到对应主机的连通性探测本地agent进程。
连通性探测本地agent进程:构造连通性探测数据包,并注入虚拟网络链路,完成连通性探测。
网络连通性探测方法的探测流程,包括:
1、连通性探测本地agent进程依据用户在用户界面选择的源端虚拟机和目的对象(目的虚拟机或目的IP地址)、IP版本(IPv4或IPv6)、结合源虚拟机路由表,构造ARP数据包(对应IP版本为IPv4)或NDP数据包(对应IP版本为IPv6),并将构造的数据包注入虚拟网络链路。下面以IP版本为IPv4为例进行说明,对于IP版本为IPv6时,构造的是NDP数据包。
(1)依据源虚拟机的网口ID获取源虚拟机的网口IP地址和网口MAC地址。
(2)后台获取源端虚拟机路由表,基于配置的目的对象和源端虚拟机路由表,经过路由匹配算法,计算下一跳的IP地址。
(3)后台获取源网口所连接的虚拟交换机连接ID作为数据包注入点。
(4)使用源虚拟机的网口IP地址、网口MAC地址和下一跳的IP地址,构造ARP数据包,利用Unix Socket,在数据包注入点将ARP数据包注入数据平面中对应虚拟交换机连接处。这里,ARP数据包为请求包。
如图3示出的用户界面示意图,用户配置的源虚拟机(即源端对象)信息包括网口ID。
2、虚拟网络链路转发ARP数据包,数据平面处理逻辑接收响应数据包,并将ARP数据包对应的响应数据包信息中的下一跳MAC地址上报连通性探测本地agent进程。下一跳的MAC地址即为目的MAC地址。
3、连通性探测本地agent进程依据目的MAC地址和完整的用户配置项构造连通性探测数据包。
图3示出了目的对象为目的IP的用户界面示意图。图4示出了目的对象为目的虚拟机的用户界面示意图。
构造探测数据包所需信息如下:
(1)通过上述方式确定出的目的MAC地址。
(2)用户配置IP版本确定数据包格式(IPv4或IPv6)。
(3)用户配置的源网口ID获取到的源虚拟机的网口IP地址、网口MAC地址。
(4)用户配置的目的IP地址。
(5)用户配置的数据包协议类型、生存时间(TTL,Time To Live)、数据包大小。
图5示出了可选的数据包协议类型的用户界面示意图。其中,探测数据包的数据包协议类型,包括但不限于:TCP;UDP;ICMP;ICMPv6。
这里,如图6示出的端口号配置的用户界面示意图,在用户配置的探测包协议类型为TCP或UDP的情况下,用户可以选择是否配置端口号。在指定了业务服务端口号的情况下,可以将连通性探测与用户业务关联起来,探测特定业务连通性。
并且,如图7示出的高级配置的用户界面示意图,用户可以进一步配置TTL、探测数据包大小和探测数据包类型。
用户配置项包括但不限于:源虚拟机;源虚拟机的网口;目的对象(目的IP或目的虚拟机);IP版本;探测数据包协议类型(默认为ICMP/ICMPv6);探测数据包TTL(默认为64);探测数据包大小(默认为400)。
这样,用户仅需在用户界面进行配置,即可完成网络连通性探测的配置。在配置过程中,无须手动配置探测对象为二层网络、三层网络,也无须输入下一跳的MAC地址(通常为网关MAC地址),同时支持选择IPv4/IPv6协议和TCP/UDP/ICMP/ICMPv6协议并配置业务相关的端口号。
4、连通性探测本地agent进程将探测数据包注入虚拟网络链路,注入点为源网口所连虚拟交换机连接处,并监控虚拟网络链路中每个虚拟网络设备对探测数据包的转发情况。
5、基于链路中各虚拟网络设备处对探测数据包的转发情况,判断虚拟网络链路的连通性,并在用户界面展示。
在本应用实施例中,
基于ARP协议特点构造ARP数据包,构造数据包模拟ARP协议(IPv4)或NDP协议(IPv6),结合云主机内部虚拟机路由表,利用私有云数据包注入通道,确定目的MAC地址,这样,依据ARP数据包的响应数据包获取下一跳MAC,用户无须选择探测对象为二层网络或三层网络,也无须配置三层网关MAC地址,即能够构造探测数据包,从而简化了用户在进行连通性探测时的操作,降低了用户使用连通性探测的门槛。
在此基础上,用户配置数据包时可以选择构造TCP数据包或UDP数据包,并填入对应的端口号,从而支持用户依照自身业务构造TCP数据包或UDP数据包,构造的数据包能够贴近用户业务。
并且,通过联动路由器、分布式防火墙等网络设备,可判断路由器ACL拦截、分布式防火墙拦截、环路异常等多种链路异常。
这里,对本申请各实施例中出现的名词进行说明。
ARP协议:ARP协议是地址解析协议,通过解析IP地址得到MAC地址的。
NDP协议:NDP协议是IPv6协议体系中一个重要的基础协议。
MAC地址:网络设备(网卡)的地址,也称为物理地址,可以根据该地址将数据包进行逐跳转发。在局域网内,二层交换机可以根据该地址将数据包送至目的主机。
ACL:一种基于包过滤的访问控制技术,可以根据设定条件对接口上的数据包进行过滤,允许数据包通过或丢弃。
ICMP:TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息,通常用于判断网络是否连通。
TCP:一种面向连接的、可靠的、基于字节流的传输层通信协议。
UDP:为应用程序提供了一种无需建立连接就可以发送封装的IP数据包的方法。
TTL:IP数据包的一个字段,该字段指定IP数据包被路由器丢弃之前允许通过的最大网段数量。
为实现本申请实施例的方法,本申请实施例还提供了一种网络探测装置,如图8所示,该装置包括:
第一构造单元801,用于基于第一信息和第二信息构造第一数据包;所述第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;所述第二信息表征所述第一链路中下一跳的IP地址;
第一处理单元802,用于基于将所述第一数据包注入所述第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;
第二构造单元803,用于基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包;
第二处理单元804,用于根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果。
其中,在一个实施例中,所述第二构造单元803,用于:
基于所述第一信息、所述第二信息和所述下一跳的MAC地址,根据设定的数据包协议类型构造第二数据包。
在一个实施例中,所述第二构造单元803,用于:
在所述设定的数据包协议类型表征为TCP或UDP,且存在设定的端口号的情况下,构造与所述设定的端口号对应的第二数据包。
在一个实施例中,所述装置还包括:
第三处理单元,用于在第一构造单元801基于第一信息和第二信息构造第一数据包之前,基于所述第一链路的源端对象的路由表,确定所述第二信息。
在一个实施例中,所述第一构造单元801,用于:
基于所述第一信息和所述第二信息,根据设定的IP协议版本构造第一数据包。
在一个实施例中,所述第二处理单元804,还用于:
将所述第二数据包注入所述第一链路的源端对象;
接收数据平面上报的所述第一链路的至少一个虚拟网络设备对所述第二数据包的转发结果。
实际应用时,所述第一构造单元801、所述第二构造单元803可由基于网络探测装置中的处理器实现,所述第一处理单元802、所述第二处理单元804、所述第三处理单元可由基于网络探测装置中的处理器结合通信接口实现。
需要说明的是:上述实施例提供的网络探测装置在进行网络探测时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的网络探测装置与网络探测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本申请实施例网络探测方法,本申请实施例还提供了一种电子设备。图9为本申请实施例电子设备的硬件组成结构示意图,如图9所示,电子设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的方法。而所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为总线系统4。
本申请实施例中的存储器3用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器2旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法的步骤。
处理器2执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、电子设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。除非另有说明和限定,术语“连接”应做广义理解,例如,可以是电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
另外,在本申请实例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本申请的实施例可以除了在这里图示或描述的那些以外的顺序实施。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一个”表示多个中的任意一个或多个中的至少两个的任意组合,例如,包括A、B、C中的至少一个,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
在具体实施方式中所描述的各个实施例中的各个具体技术特征,在不矛盾的情况下,可以进行各种组合,例如通过不同的具体技术特征的组合可以形成不同的实施方式,为了避免不必要的重复,本申请中各个具体技术特征的各种可能的组合方式不再另行说明。
Claims (10)
1.一种网络探测方法,其特征在于,所述方法包括:
基于第一信息和第二信息构造第一数据包;所述第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;所述第二信息表征所述第一链路中下一跳的IP地址;
基于将所述第一数据包注入所述第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;
基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包;
根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包,包括:
基于所述第一信息、所述第二信息和所述下一跳的MAC地址,根据设定的数据包协议类型构造第二数据包。
3.根据权利要求2所述的方法,其特征在于,所述根据设定的数据包协议类型构造第二数据包,包括:
在所述设定的数据包协议类型表征为TCP或UDP,且存在设定的端口号的情况下,构造与所述设定的端口号对应的第二数据包。
4.根据权利要求1所述的方法,其特征在于,在所述基于第一信息和第二信息构造第一数据包之前,所述方法还包括:
基于所述第一链路的源端对象的网口标识确定所述第一信息。
5.根据权利要求1所述的方法,其特征在于,在所述基于第一信息和第二信息构造第一数据包之前,所述方法还包括:
基于所述第一链路的源端对象的路由表,确定所述第二信息。
6.根据权利要求1所述的方法,其特征在于,所述基于第一信息和第二信息构造第一数据包,包括:
基于所述第一信息和所述第二信息,根据设定的IP协议版本构造第一数据包。
7.根据权利要求1所述的方法,其特征在于,在所述根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果时,所述方法还包括:
将所述第二数据包注入所述第一链路的源端对象;
接收数据平面上报的所述第一链路的至少一个虚拟网络设备对所述第二数据包的转发结果。
8.一种网络探测装置,其特征在于,包括:
第一构造单元,用于基于第一信息和第二信息构造第一数据包;所述第一信息表征在数据平面的第一链路的源端对象的IP地址和MAC地址;所述第二信息表征所述第一链路中下一跳的IP地址;
第一处理单元,用于基于将所述第一数据包注入所述第一链路的源端对象得到的响应数据包,得到下一跳的MAC地址;
第二构造单元,用于基于所述第一信息、所述第二信息和所述下一跳的MAC地址,构造第二数据包;
第二处理单元,用于根据所述第二数据包在所述第一链路的转发结果,确定所述第一链路的网络探测结果。
9.一种电子设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1至7任一项所述的网络探测方法的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的网络探测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111657587.XA CN114465931B (zh) | 2021-12-30 | 2021-12-30 | 网络探测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111657587.XA CN114465931B (zh) | 2021-12-30 | 2021-12-30 | 网络探测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114465931A CN114465931A (zh) | 2022-05-10 |
CN114465931B true CN114465931B (zh) | 2023-12-29 |
Family
ID=81408639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111657587.XA Active CN114465931B (zh) | 2021-12-30 | 2021-12-30 | 网络探测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465931B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114944981B (zh) * | 2022-05-20 | 2023-08-04 | 国网江苏省电力有限公司 | 网络高可用的通信方法、装置、存储介质和电子设备 |
CN115225510B (zh) * | 2022-07-19 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 一种区块链公链网络结构的获取方法、装置、电子设备 |
CN115426398B (zh) * | 2022-10-27 | 2023-03-24 | 杭州海康威视数字技术股份有限公司 | 基于多层协同的视频物联网设备安全发现方法及装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6512774B1 (en) * | 1999-03-18 | 2003-01-28 | 3Com Corporation | Fail over with multiple network interface cards |
CN104717107A (zh) * | 2015-03-27 | 2015-06-17 | 北京奇虎科技有限公司 | 网络设备探测的方法、装置及系统 |
CN106612211A (zh) * | 2015-10-23 | 2017-05-03 | 华为技术有限公司 | VxLAN中的路径探测方法,控制器和网络设备 |
CN107888711A (zh) * | 2016-09-29 | 2018-04-06 | 厦门脉视数字技术有限公司 | 一种跨网段设备搜索及通讯方法 |
WO2018141215A1 (zh) * | 2017-02-04 | 2018-08-09 | 华为技术有限公司 | 网络中路由更新的方法、网络设备和系统 |
CN108574673A (zh) * | 2017-03-10 | 2018-09-25 | 武汉安天信息技术有限责任公司 | 应用于网关的arp报文攻击检测方法及装置 |
US10462037B1 (en) * | 2018-06-27 | 2019-10-29 | Amazon Technologies, Inc. | Network device with testing of forwarding rules using tunneling |
CN113055238A (zh) * | 2019-12-26 | 2021-06-29 | 深信服科技股份有限公司 | 一种网络探测方法、平台和计算机可读存储介质 |
CN113132385A (zh) * | 2021-04-20 | 2021-07-16 | 广州锦行网络科技有限公司 | 一种防止网关arp欺骗的方法及装置 |
CN113645058A (zh) * | 2021-06-28 | 2021-11-12 | 苏州浪潮智能科技有限公司 | 一种网络链路流量监控方法、装置及系统 |
CN113691648A (zh) * | 2021-08-25 | 2021-11-23 | 杭州安恒信息技术股份有限公司 | 一种检测网络地址转换设备的方法及相关装置 |
CN113765728A (zh) * | 2020-06-04 | 2021-12-07 | 深信服科技股份有限公司 | 网络探测方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0601706D0 (en) * | 2006-01-27 | 2006-03-08 | Amrivox Ltd | Automatic IP Network Determination And Configuration For Edge Devices |
US7711800B2 (en) * | 2006-01-31 | 2010-05-04 | Microsoft Corporation | Network connectivity determination |
JP5090408B2 (ja) * | 2009-07-22 | 2012-12-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク通信において送信データの宛先を動的に制御する方法及び機器 |
CN106936655A (zh) * | 2015-12-30 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 链路检测方法、装置及网络设备、控制器 |
US10419318B2 (en) * | 2017-02-14 | 2019-09-17 | At&T Intellectual Property I, L.P. | Determining attributes using captured network probe data in a wireless communications system |
US11677583B2 (en) * | 2020-04-06 | 2023-06-13 | Cisco Technology, Inc. | Dynamic cellular connectivity between the hypervisors and virtual machines |
-
2021
- 2021-12-30 CN CN202111657587.XA patent/CN114465931B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6512774B1 (en) * | 1999-03-18 | 2003-01-28 | 3Com Corporation | Fail over with multiple network interface cards |
CN104717107A (zh) * | 2015-03-27 | 2015-06-17 | 北京奇虎科技有限公司 | 网络设备探测的方法、装置及系统 |
CN106612211A (zh) * | 2015-10-23 | 2017-05-03 | 华为技术有限公司 | VxLAN中的路径探测方法,控制器和网络设备 |
CN107888711A (zh) * | 2016-09-29 | 2018-04-06 | 厦门脉视数字技术有限公司 | 一种跨网段设备搜索及通讯方法 |
WO2018141215A1 (zh) * | 2017-02-04 | 2018-08-09 | 华为技术有限公司 | 网络中路由更新的方法、网络设备和系统 |
CN108574673A (zh) * | 2017-03-10 | 2018-09-25 | 武汉安天信息技术有限责任公司 | 应用于网关的arp报文攻击检测方法及装置 |
US10462037B1 (en) * | 2018-06-27 | 2019-10-29 | Amazon Technologies, Inc. | Network device with testing of forwarding rules using tunneling |
CN113055238A (zh) * | 2019-12-26 | 2021-06-29 | 深信服科技股份有限公司 | 一种网络探测方法、平台和计算机可读存储介质 |
CN113765728A (zh) * | 2020-06-04 | 2021-12-07 | 深信服科技股份有限公司 | 网络探测方法、装置、设备及存储介质 |
CN113132385A (zh) * | 2021-04-20 | 2021-07-16 | 广州锦行网络科技有限公司 | 一种防止网关arp欺骗的方法及装置 |
CN113645058A (zh) * | 2021-06-28 | 2021-11-12 | 苏州浪潮智能科技有限公司 | 一种网络链路流量监控方法、装置及系统 |
CN113691648A (zh) * | 2021-08-25 | 2021-11-23 | 杭州安恒信息技术股份有限公司 | 一种检测网络地址转换设备的方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114465931A (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114465931B (zh) | 网络探测方法、装置、电子设备及存储介质 | |
KR102486372B1 (ko) | SRv6 터널 정보를 획득하기 위한 방법, 디바이스 및 시스템 | |
US9825847B2 (en) | System and method for enabling services chaining in a provider network | |
US10057167B2 (en) | Identifying end-stations on private networks | |
US10084706B2 (en) | Method and device for processing service function chaining | |
CN105429841B (zh) | Nni ping的实现方法及装置 | |
CN108600109B (zh) | 一种报文转发方法和装置 | |
US10567274B1 (en) | Method, system, and apparatus for proxying intra-subnet traffic across multiple interfaces within networks | |
CN107948150B (zh) | 报文转发方法及装置 | |
CN105591907B (zh) | 一种路由获取方法和装置 | |
CN113271255A (zh) | 一种网络地址转换回环的方法、装置 | |
CN109379241A (zh) | 一种路径信息确定方法及装置 | |
EP1317112B1 (en) | Handling connections moving between firewalls | |
US20220158943A1 (en) | Traffic flow based map-cache refresh to support devices and their dynamic policy updates | |
CN108306825B (zh) | 一种等价转发表项生成方法和vtep设备 | |
US20190007368A1 (en) | DHCP in Layer-3 Overlay with Anycast Address Support and Network Address Transparency | |
CN112887229A (zh) | 一种会话信息同步方法及装置 | |
US10708295B1 (en) | Network route hijack protection | |
CN111953748B (zh) | 会话记录生成方法、装置及存储介质 | |
CN113746715B (zh) | 实现二层报文跨三层传输的方法及装置 | |
US11516131B2 (en) | Least common scope address selection systems and methods | |
US10298481B1 (en) | Method and apparatus for testing VLAN | |
US20240283738A1 (en) | Packet Processing Method, Apparatus, and System | |
CN113067911B (zh) | 一种nat穿越方法、装置、电子设备和存储介质 | |
WO2016122570A1 (en) | Sending information in a network controlled by a controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |