CN115484142A - 一种网络故障的诊断方法、装置、介质及网络设备 - Google Patents
一种网络故障的诊断方法、装置、介质及网络设备 Download PDFInfo
- Publication number
- CN115484142A CN115484142A CN202110661002.5A CN202110661002A CN115484142A CN 115484142 A CN115484142 A CN 115484142A CN 202110661002 A CN202110661002 A CN 202110661002A CN 115484142 A CN115484142 A CN 115484142A
- Authority
- CN
- China
- Prior art keywords
- packet loss
- message
- service
- service module
- tracing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000003745 diagnosis Methods 0.000 title claims abstract description 61
- 238000012545 processing Methods 0.000 claims abstract description 100
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 8
- 239000000700 radioactive tracer Substances 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 7
- 230000008439 repair process Effects 0.000 description 5
- 238000013024 troubleshooting Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种网络故障的诊断方法、装置、介质及网络设备。该方法包括:将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。本技术方案,可以通过预先对需要监控的关键示踪点进行报文处理结果的记录,并同时提供丢包处置建议,并且可以保存触发业务异常的报文,这样设计可以为工作人员提供具有处置建议的跟踪结果,可以优化网络故障后的诊断效率。
Description
技术领域
本申请实施例涉及互联网技术领域,尤其涉及一种网络故障的诊断方法、装置、介质及网络设备。
背景技术
随着科技水平的迅速发展,网络设备的种类和数量也在急剧增多。类似于路由器、交换机以及防火墙等,在网络数据的传输过程中起着重要作用。但是有时,网络设备会因为配置的设置问题,或者功能模块繁多的影响,造成丢包事件频有发生。目前,有一些安全管理厂商,已经着手于制作基于报文的流量统计,抓包结果等进行丢包分析的方案。但是这些手段只能够对故障进行摸索性的排查,大致的确定故障点,并没有明确的故障分析和处理策略。同时,对于维护人员来说,需要有一定的经验才能够明确故障点,对于新上岗的运维人员不够友好。这就造成了虽然是范围性的排查,但是仍然需要有一定的人工主观因素在其中才能完成,导致故障定位效率低,对人工经验要求高的特点。
发明内容
本申请实施例提供一种网络故障的诊断方法、装置、介质及网络设备,可以通过预先对需要监控的关键示踪点进行报文处理结果的记录,并同时提供丢包处置建议,可以为工作人员提供具有处置建议的跟踪结果,可以优化网络故障后的诊断效率。
第一方面,本申请实施例提供了一种网络故障的诊断方法,所述方法由进行报文处理的网络设备执行,所述方法包括:
将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;
若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;
根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
进一步的,若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,包括:
若读取业务模块对于报文的处理结果为丢包,则将业务模块中维护的示踪点信息戳填写为第一关键字。
进一步的,所述方法还包括:
若读取业务模块对于报文的处理结果为通过,则将业务模块中维护的示踪点信息戳填写为第二关键字。
进一步的,所述丢包处置建议包括:
当前丢包为正常丢包处理结果;
或者,
当前丢包为配置信息错误导致的丢包;
相应的,根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断,包括:
若为丢包示踪点,且丢包处置建议为正常丢包处理结果,则不进行业务诊断;
若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,则对所述业务模块的配置信息进行修复。
进一步的,若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,所述方法还包括:
保存触发丢包的报文;
相应的,根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断,包括:
若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,则根据所述丢包处置建议以及所保存的触发丢包的报文,对网络设备进行业务诊断。
进一步的,所述报文包括构造的测试报文,以及从网络设备的业务模块处理业务过程中获取的真实报文。
进一步的,若所述报文为从网络设备的业务模块处理业务过程中获取的真实报文,则通过ACL的配置,筛选出需要监控的真实报文。
第二方面,本申请实施例提供了一种网络故障的诊断装置,所述装置配置于进行报文处理的网络设备,所述装置包括:
报文处理单元,用于将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;
示踪点记录单元,用于若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;
业务诊断单元,用于根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的网络故障的诊断方法。
第四方面,本申请实施例提供了一种网络设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的网络故障的诊断方法。
本申请实施例所提供的技术方案,将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。执行本方案,可以通过预先对需要监控的关键示踪点进行报文处理结果的记录,并同时提供丢包处置建议,可以为工作人员提供具有处置建议的跟踪结果,可以优化网络故障后的诊断效率。
附图说明
图1是本申请实施例一提供的网络故障的诊断方法的流程图;
图2为本发明实施例二提供的基于构造报文的诊断方法的流程图;
图3为本发明实施例三提供的基于构造报文的诊断方法的流程图;
图4为本发明实施例四提供的一种网络故障的诊断装置的结构框图;
图5是本申请实施例六提供的一种网络设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的网络故障的诊断方法的流程图,本实施例可适用于丢包诊断的情况,该方法可以由本申请实施例所提供的网络故障的诊断装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于网络设备中。
如图1所示,所述网络故障的诊断方法包括:
S110,将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息。
其中,所述方法由进行报文处理的网络设备执行。这里的网络设备包括但不限于路由器、交换机、防火墙、以及视频安全准入设备等网络设备。可以理解的,当需要在报文传输的过程中经过的设备,都可以确定为此处的网络设备。
在本方案中,可选的,所述报文包括构造的测试报文,以及从网络设备的业务模块处理业务过程中获取的真实报文。
此处的报文可以是自行构建的报文,例如根据测试需求来对报文的参数进行配置,如配置协议类型、源地址、目的地址、源端口以及目的端口等。例如在对网络设备的某一个或者多个业务模块进行测试时,可以通过构造报文,配置报文经过的节点就是被测试的一个或者多个模块,就可以提高测试效率,并且可以在上线之前完成丢包测试。除此之外,此处的报文还可以是网络设备实际上线使用过程中所处理的报文。
本方案中,业务模块可以是按照业务功能来划分的,也可以是基于业务处理流程划分的,因此,所述业务模块是网络设备中已经支持的模块。对于每一个业务模块来说,可以根据自己的业务处理流程添加报文的报文示踪点信息,此处每个业务模块都可以包含至少一个示踪点,也可以含有部分模块不包含示踪点。示踪点的选择可以是根据报文的数据包处理过程在整个报文传输过程中的重要程度确定的。
业务模块处理报文的方式,可以包括接收、转发以及具体的业务处理,例如防火墙需要进行源地址、目的地址、源端口和目的端口的匹配,如果匹配成功,则禁止报文被传输。
本方案中,示踪点记录信息可以是用来对示踪点是否丢包进行记录的信息,例如正常处理的,则可以记录为正常,发生丢包的,可以记录为丢包。从而,可以通过这样的记录,实现对各个示踪点的报文是否丢失的识别。
S120,若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议。
其中,当读取到业务模块对于当前的报文的处理结果为丢包,则记录所述丢包示踪点。此处,可以是内部记录,例如在业务模块内部维护一个表格,其中记录有报文以及报文的参数,以及最终的处理结果。另外,还可以进行外部维护,即如果发生丢包,则将相关信息发送至外部的诊断模块当中,并同时告知诊断设备报文编号、报文的参数、处理结果以及当前的示踪点编号。
本方案中,还可以根据丢包原因确定丢包处置建议。其中,大的方向可以分为两类,一类是正常丢包,例如该报文不符合实际的发包要求,如命中黑名单等;另一类是异常丢包,例如由于业务模块的配置信息出现问题,该报文在当前业务模块无法被正常发送等。可以理解的,针对正常丢包,可以根据丢包原因确定丢包处置建议为正常丢弃,不需要进行考虑。因此针对正常丢包,也可以不生成丢包处置建议的信息。针对异常丢包,则需要生成该信息,例如是识别到报文的参数不全,属于异常报文,或者是业务模块的配置中没有明确路由参数,导致报文无法被传出,则可以生成相应的处置建议。
本方案中,可选的,若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,包括:
若读取业务模块对于报文的处理结果为丢包,则将业务模块中维护的示踪点信息戳填写为第一关键字。
其中,例如可以维护一个示踪点信息戳,当报文被丢包,则可以在关键字中填写一个“Fail”。通过这样的设置,可以快速的根据记录结果来确定报文的处理结果。
更进一步的,可选的,所述方法还包括:
若读取业务模块对于报文的处理结果为通过,则将业务模块中维护的示踪点信息戳填写为第二关键字。
其中,可以维护一个示踪点信息戳,当报文被正常处理,则可以在关键字中填写一个“Pass”。通过这样的设置,可以快速的根据记录结果来确定报文的处理结果。
通过上述两个方案进行比较,可以很明确的确定各个报文在当前网络设备中当前业务模块的处理情况,同时还可以对当前网络设备中各个模块使用本方案,来得到报文处理结果的记录数据。同时,在记录相关的数据之后,还可以对丢包的报文记录更多的信息,例如报文参数,丢包处置建议以及丢包的示踪点信息等。
S130,根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
其中,在确定发生丢包之后,可以对所记录的丢包示踪点和丢包处置建议进行分析,例如丢包示踪点表示为防火墙的黑名单匹配模块,丢包处置建议为命中防火墙的黑名单,做丢包处理。则说明本次丢包是正常的。另外,如果丢包示踪点为交换机的分发模块,丢包处置建议为配置信息中没有明确分发的目标地址。则在这种情况下,可以辅助工作人员明确,交换机的分发模块的配置信息存在问题,需要进行处理。
在一个可行的方案中,可选的,所述丢包处置建议包括:
当前丢包为正常丢包处理结果;
或者,
当前丢包为配置信息错误导致的丢包;
相应的,根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断,包括:
若为丢包示踪点,且丢包处置建议为正常丢包处理结果,则不进行业务诊断;
若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,则对所述业务模块的配置信息进行修复。
可以理解的,丢包处置建议为正常丢包处理结果,可以不触发进行业务诊断的流程,也就是能够获取到这个信息即可。而丢包处置建议为配置信息错误导致的丢包,就需要对所述业务模块进行诊断,具体的,可以对该业务模块的配置信息进行修复。修复结果可以是根据丢包处置建议中标定的目标字段,或者是其中标定目标配置信息进行维护。可以理解的,可以使用诊断设备来自动进行维护,例如确定其中是否含有代码语言的语法错误等。除此之外,还可以通过发出告警信息的方式,供工作人员进行人工维护。无论采用何种方式,本方案都能够明确的定位需要分析的目标,从而提高工作人员的丢包诊断效率,同时降低了工作人员的工作门槛,对于工作人员的应用程序的模块编写、测试以及后续的维护工作带来了极大的便利。
在一个可行的实施例中,可选的,若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,所述方法还包括:
保存触发丢包的报文;
相应的,根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断,包括:
若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,则根据所述丢包处置建议以及所保存的触发丢包的报文,对网络设备进行业务诊断。
本方案中,除了根据丢包处置建议进行维护以外,还可以保存产生丢包事件对应的报文。并且可以将该报文与所记录的丢包处置建议进行对应保存,以通过重新传入报文的方式对丢包处置建议进行检验。除了重新检验以外,还可以通过该报文进行问题的精细化追踪,辅助工作人员更加快速的分析和定位出出现丢包的问题所在。
本申请实施例所提供的技术方案,将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。执行本方案,可以通过预先对需要监控的关键示踪点进行报文处理结果的记录,并同时提供丢包处置建议,可以为工作人员提供具有处置建议的跟踪结果,可以优化网络故障后的诊断效率。
在上述各技术方案的基础上,可选的,若所述报文为从网络设备的业务模块处理业务过程中获取的真实报文,则通过ACL的配置,筛选出需要监控的真实报文。
本方案中,ACL(Access Control List,访问控制列表)的工作原理是,配置了ACL的网络设备,可以根据事先设定好的报文匹配规则对经过该设备的报文进行匹配,然后对匹配的报文执行事先设定好的处理动作。这些匹配规则及相应的处理动作是根据网络需求而设定的。可以理解的,此处设定好的处理动作可以是对匹配成功的报文进行示踪处理。ACL分为基本ACL和高级ACL。基本ACL只能根据IP报文的源IP地址、报文分片标记和时间段信息来定义规则。高级ACL可以根据IP报文的源地址、IP报文的目的地址、IP报文的协议字段的值、IP报文的优先级的值、IP报文的长度值、TCP报文的源端口号、TCP报文的目的端口号、UDP报文的源端口号、UDP报文的目的端口号等信息来定义规则。
实施例二
本实施例是在上述实施例的基础上,提供的优选实施例。图2为本发明实施例二提供的基于构造报文的诊断方法的流程图,如图2所示,处理流程如下:
首先,报文处理流程中确定报文处理关键示踪点,并维护示踪点信息戳。对于正常处理报文的示踪点,示踪点信息戳填写上关键字Pass。对于报文丢包的示踪点,示踪点信息戳填写上关键字Fail,并填上丢包处置建议。对于正常丢包,丢包处置建议给出正常丢包的提示。对于配置引起的丢包,丢包处置建议给出进行配置修复建议。
其次,是明确报文的参数信息。具体的,可以根据需要诊断的报文模型,选择诊断参数,具体包括:报文类型、入接口、协议类型、源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口以及vlan id,其中入接口、协议类型、源地址、目的地址、源端口以及目的端口必选参数信息,其他为可选参数信息。
然后,可以开启构造报文示踪功能,把报文送入报文转发流程。将报文送入报文业务处理接口后,业务处理模块处理并记录关键示踪点,丢包的示踪点可以记录为丢包示踪点,并保存触发故障的报文。如图2中的业务处理模块1,业务处理模块2,直至业务处理模块N都执行这样的操作。
最后,报文走完流程后,或者被丢包,则根据输出的诊断信息对发现的问题诊断项进行问题排查和处理。对于正常的业务流程,根据报文示踪信息关键字Pass和记录的关键模块处理输出信息,可以对业务处理流程进行确认;对于业务模块的处理结果为丢包,根据报文示踪信息关键字Fail和记录的关键示踪点的丢包信息,以及丢包处置建议进行故障处置,若为正常的丢包,则不予处理,若为配置引起的丢包,进行配置修复。
本方案通过构造报文示踪方法,可以快速提升网络安全设备部署后故障诊断能力,迅速修改配置恢复故障,完成安全设备部署。
实施例三
本实施例是在上述几个实施例的基础上,提供的优选实施例。图3为本发明实施例三提供的基于构造报文的诊断方法的流程图,如图3所示,具体步骤如下:
首先,在报文处理流程中确定报文处理的关键示踪点,并维护示踪点信息戳。对于正常处理报文的示踪点,示踪点信息戳填写上关键字Pass。对于报文丢包的示踪点,示踪点信息戳填写上关键字Fail,并填上丢包处置建议。对于正常丢包,丢包处置建议给出正常丢包的提示。对于配置引起的丢包,丢包处置建议给出进行配置修复建议。
其次,根据需要诊断的报文,配置ACL,并引用ACL开启报文示踪。
然后,可以开启构造报文示踪功能,把报文送入报文转发流程。根据应用的ACL进行匹配,过滤出与ACL匹配的报文,并记录报文处理的关键示踪点。丢包的示踪点可以记录为丢包示踪点,并保存触发故障的报文。如图3中的业务处理模块1,业务处理模块2,直至业务处理模块N都执行这样的操作。
最后,报文走完流程后,或者被丢包,则根据输出的诊断信息对发现的问题诊断项进行问题排查和处理。对于正常的业务流程,根据报文示踪信息关键字Pass和记录的关键模块处理输出信息,可以对业务处理流程进行确认;对于业务模块的处理结果为丢包,根据报文示踪信息关键字Fail和记录的关键示踪点的丢包信息,以及丢包处置建议进行故障处置,若为正常的丢包,则不予处理,若为配置引起的丢包,进行配置修复。
本方案通过真实流示踪方法,可以快速定位现网设备故障,排除以及修复配置引起的网络故障,证明一些故障时业务属性引起的。
实施例四
图4为本发明实施例四提供的一种网络故障的诊断装置的结构框图,该装置可执行本发明任意实施例所提供的网络故障的诊断方法,具备执行方法相应的功能模块和有益效果。如图4所示,该装置可以包括:
报文处理单元410,用于将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;
示踪点记录单元420,用于若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;
业务诊断单元430,用于根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
上述产品可执行本申请实施例所提供的网络故障的诊断方法,具备执行方法相应的功能模块和有益效果。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如本申请所有发明实施例提供的网络故障的诊断方法:
将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;
若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;
根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
实施例六
本申请实施例六提供了一种网络设备。图5是本申请实施例六提供的一种网络设备的结构示意图。如图5所示,本实施例提供了一种网络设备500,其包括:一个或多个处理器520;存储装置510,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器520执行,使得所述一个或多个处理器520实现本申请实施例所提供的网络故障的诊断方法,该方法包括:
将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;
若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;
根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
当然,本领域技术人员可以理解,处理器520还实现本申请任意实施例所提供的网络故障的诊断方法的技术方案。
图5显示的网络设备500仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,该网络设备500包括处理器520、存储装置510、输入装置530和输出装置540;网络设备中处理器520的数量可以是一个或多个,图5中以一个处理器520为例;网络设备中的处理器520、存储装置510、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线550连接为例。
存储装置510作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的网络故障的诊断方法对应的程序指令。
存储装置510可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置510可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置510可进一步包括相对于处理器520远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字、字符信息或语音信息,以及产生与网络设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏、扬声器等网络设备。
本申请实施例提供的网络设备,可以通过预先对需要监控的关键示踪点进行报文处理结果的记录,并同时提供丢包处置建议,可以为工作人员提供具有处置建议的跟踪结果,可以优化网络故障后的诊断效率。
上述实施例中提供的网络故障的诊断装置、介质及网络设备可执行本申请任意实施例所提供的网络故障的诊断方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的网络故障的诊断方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种网络故障的诊断方法,其特征在于,所述方法由进行报文处理的网络设备执行,所述方法包括:
将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;
若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;
根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
2.根据权利要求1所述的方法,其特征在于,若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,包括:
若读取业务模块对于报文的处理结果为丢包,则将业务模块中维护的示踪点信息戳填写为第一关键字。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若读取业务模块对于报文的处理结果为通过,则将业务模块中维护的示踪点信息戳填写为第二关键字。
4.根据权利要求1所述的方法,其特征在于,所述丢包处置建议包括:
当前丢包为正常丢包处理结果;
或者,
当前丢包为配置信息错误导致的丢包;
相应的,根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断,包括:
若为丢包示踪点,且丢包处置建议为正常丢包处理结果,则不进行业务诊断;
若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,则对所述业务模块的配置信息进行修复。
5.根据权利要求4所述的方法,其特征在于,若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,所述方法还包括:
保存触发丢包的报文;
相应的,根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断,包括:
若为丢包示踪点,且丢包处置建议为配置信息错误导致的丢包,则根据所述丢包处置建议以及所保存的触发丢包的报文,对网络设备进行业务诊断。
6.根据权利要求1所述的方法,其特征在于,所述报文包括构造的测试报文,以及从网络设备的业务模块处理业务过程中获取的真实报文。
7.根据权利要求6所述的方法,其特征在于,若所述报文为从网络设备的业务模块处理业务过程中获取的真实报文,则通过ACL的配置,筛选出需要监控的真实报文。
8.一种网络故障的诊断装置,其特征在于,所述装置配置于进行报文处理的网络设备,所述装置包括:
报文处理单元,用于将报文输入至网络设备的业务模块,供业务模块处理报文;其中,所述业务模块基于业务处理流程预置有针对报文进行示踪的示踪点记录信息;
示踪点记录单元,用于若读取业务模块对于报文的处理结果为丢包,则记录所述丢包示踪点,并根据丢包原因确定丢包处置建议;
业务诊断单元,用于根据所记录的丢包示踪点和丢包处置建议,对网络设备进行业务诊断。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的网络故障的诊断方法。
10.一种网络设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的网络故障的诊断方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110661002.5A CN115484142A (zh) | 2021-06-15 | 2021-06-15 | 一种网络故障的诊断方法、装置、介质及网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110661002.5A CN115484142A (zh) | 2021-06-15 | 2021-06-15 | 一种网络故障的诊断方法、装置、介质及网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115484142A true CN115484142A (zh) | 2022-12-16 |
Family
ID=84419296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110661002.5A Pending CN115484142A (zh) | 2021-06-15 | 2021-06-15 | 一种网络故障的诊断方法、装置、介质及网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115484142A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452811A (zh) * | 2015-08-07 | 2017-02-22 | 北京网御星云信息技术有限公司 | 一种故障排查方法和系统 |
CN107995040A (zh) * | 2017-12-12 | 2018-05-04 | 盛科网络(苏州)有限公司 | 一种保存并分析丢弃报文的方法和装置 |
CN108965038A (zh) * | 2018-10-17 | 2018-12-07 | 盛科网络(苏州)有限公司 | 通过acl快速定位特定流报文丢弃原因的方法及装置 |
CN112073256A (zh) * | 2020-06-01 | 2020-12-11 | 新华三信息安全技术有限公司 | 一种丢包处理方法、装置、设备及机器可读存储介质 |
-
2021
- 2021-06-15 CN CN202110661002.5A patent/CN115484142A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452811A (zh) * | 2015-08-07 | 2017-02-22 | 北京网御星云信息技术有限公司 | 一种故障排查方法和系统 |
CN107995040A (zh) * | 2017-12-12 | 2018-05-04 | 盛科网络(苏州)有限公司 | 一种保存并分析丢弃报文的方法和装置 |
CN108965038A (zh) * | 2018-10-17 | 2018-12-07 | 盛科网络(苏州)有限公司 | 通过acl快速定位特定流报文丢弃原因的方法及装置 |
CN112073256A (zh) * | 2020-06-01 | 2020-12-11 | 新华三信息安全技术有限公司 | 一种丢包处理方法、装置、设备及机器可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111262879B (zh) | 一种基于仿真路径分析的防火墙安全策略开通方法及装置 | |
US9639456B2 (en) | Network-based testing service and method of testing in a network | |
JP6419967B2 (ja) | ネットワーク管理のためのシステムおよび方法 | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
CN108848067B (zh) | 智能学习并预置只读白名单规则的opc协议安全防护方法 | |
CN107241229B (zh) | 一种基于接口测试工具的业务监控方法及装置 | |
CN113055375B (zh) | 一种面向电站工控系统实物网络的攻击过程可视化方法 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
CN111682642B (zh) | 面向轻量级智能变电站信息异常性检测系统及其方法 | |
CN111371623B (zh) | 业务性能和安全的监测方法、装置、存储介质及电子设备 | |
CN110650035B (zh) | 用于生成和管理工业网络中的虚拟工业设备的方法和系统 | |
CN110995764B (zh) | 一种移动蜂窝网络应用层数据流量模糊测试方法、电子设备及存储介质 | |
US20200076707A1 (en) | Autonomic or AI-assisted validation, decision making, troubleshooting and/or performance enhancement within a telecommunications network | |
CN113934621A (zh) | 模糊测试方法、系统、电子设备及介质 | |
CN111130848B (zh) | 身份验证授权统计aaa的故障检测方法及装置 | |
US11438380B2 (en) | Method and computing device for commissioning an industrial automation control system | |
CN112116997B (zh) | 远程诊断的方法、装置及系统、电子设备、计算机可读存储介质 | |
CN115484142A (zh) | 一种网络故障的诊断方法、装置、介质及网络设备 | |
CN114374838A (zh) | 一种网络摄像头监测方法、装置、设备及介质 | |
CN113472739B (zh) | 针对控制设备私有协议的脆弱性发现方法和装置 | |
RU2453905C1 (ru) | Способ проверки функционирования протоколов информационных систем | |
CN112654059B (zh) | 一种基站传输通信异常的原因确定方法及装置 | |
Reyes et al. | Identifying running data-paths in software defined networking driven data-planes | |
CN117478490A (zh) | 网络故障处理方法、装置、设备、存储介质和程序产品 | |
CN114143088A (zh) | 网络故障诊断方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |