CN115550153A - 报文处理方法、网络处理器及存储介质 - Google Patents

报文处理方法、网络处理器及存储介质 Download PDF

Info

Publication number
CN115550153A
CN115550153A CN202110727433.7A CN202110727433A CN115550153A CN 115550153 A CN115550153 A CN 115550153A CN 202110727433 A CN202110727433 A CN 202110727433A CN 115550153 A CN115550153 A CN 115550153A
Authority
CN
China
Prior art keywords
message
accessed
processing
table entry
network processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110727433.7A
Other languages
English (en)
Inventor
曹志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202110727433.7A priority Critical patent/CN115550153A/zh
Priority to PCT/CN2022/099901 priority patent/WO2023273939A1/zh
Publication of CN115550153A publication Critical patent/CN115550153A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种报文处理方法、网络处理器及存储介质。其中,报文处理方法应用于网络处理器,该报文处理方法包括:获取目标报文;根据目标报文获取表项访问信息,其中,表项访问信息由网络处理器根据目标报文进行查表处理而得到;根据表项编号、被访问次序和报文处理标记信息对目标报文进行数据处理。在需要查询网络处理器处理某一目标报文的业务路径时,便可以利用该目标报文获取对应的表项访问信息,进而通过表项访问信息中的报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息获得网络处理器处理该目标报文的完整处理路径,同时,因为记录了报文路径,还可以用于辅助进行异常问题定位或故障诊断。

Description

报文处理方法、网络处理器及存储介质
技术领域
本发明实施例涉及但不限于通信技术领域,尤其涉及一种报文处理方法、网络处理器及存储介质。
背景技术
随着通信网络和传输技术的发展,尤其在5G时代,有线分组网络大容量大带宽的要求使得网络处理器得到了大量的应用。网络处理器能同时处理大量业务,通过对输入报文进行识别解析,可进行一系列业务查表,还可以基于报文解析结果和业务查表信息,对报文进行编辑和转发。但是,目前的网络处理器在不影响业务转发的情况下,只能在特定位置随机抓取报文,无法快速的分析出该业务在网络处理器中的处理路径,从而导致业务路径查询和异常定位困难。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种报文处理方法、网络处理器及存储介质,能够提高获取网络处理器对报文的处理路径的效率。
第一方面,本发明实施例提供了一种报文处理方法,应用于网络处理器,所述报文处理方法包括:
获取目标报文;
根据所述目标报文获取表项访问信息,其中,所述表项访问信息由所述网络处理器根据所述目标报文进行查表处理而得到,所述表项访问信息包括被访问的报文转发表项的表项编号、所述报文转发表项的被访问次序和报文处理标记信息,所述报文处理标记信息用于表征所述网络处理器对所述目标报文的处理结果;
根据所述表项编号、所述被访问次序和所述报文处理标记信息对所述目标报文进行数据处理。
第二方面,本发明实施例还提供了一种网络处理器,包括:
报文获取模块,用于获取目标报文;
表项信息获取模块,用于根据所述目标报文获取表项访问信息,其中,所述表项访问信息由所述网络处理器根据所述目标报文进行查表处理而得到,所述表项访问信息包括被访问的报文转发表项的表项编号、所述报文转发表项的被访问次序和报文处理标记信息,所述报文处理标记信息用于表征所述网络处理器对所述目标报文的处理结果;
报文处理模块,用于根据所述表项编号、所述被访问次序和所述报文处理标记信息对所述目标报文进行数据处理。
第三方面,本发明实施例还提供了一种网络处理器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述的报文处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上述的报文处理方法。
本发明实施例包括:获取目标报文;根据目标报文获取表项访问信息,其中,表项访问信息由网络处理器根据目标报文进行查表处理而得到,表项访问信息包括被访问的报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息,报文处理标记信息用于表征网络处理器对目标报文的处理结果;根据表项编号、被访问次序和报文处理标记信息对目标报文进行数据处理。由于表项访问信息是在网络处理器根据目标报文进行查表处理的过程中而得到的,即表项访问信息可以被预先存储,因此,在需要查询网络处理器处理某一目标报文的业务路径时,可以利用该目标报文获取对应的表项访问信息,进而通过表项访问信息中的报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息获得网络处理器处理该目标报文的完整处理路径,从而能够提高获取网络处理器对报文的处理路径的效率;另外,还可以根据该表项访问信息辅助进行对目标报文的异常问题定位或故障诊断等处理,从而能够提高对目标报文的分析处理效率。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明一个实施例提供的报文处理方法的流程图;
图2是本发明另一个实施例提供的报文处理方法的流程图;
图3是本发明一个实施例提供的网络处理器的功能模块框图;
图4是本发明另一个实施例提供的网络处理器的功能模块框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本发明实施例提供了一种报文处理方法、网络处理器及计算机可读存储介质,在需要查询网络处理器处理某一目标报文的业务路径时,可以利用该目标报文获取对应的表项访问信息,进而通过表项访问信息中的报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息获得网络处理器处理该目标报文的完整处理路径,从而能够提高获取网络处理器对报文的处理路径的效率;另外,还可以根据该表项访问信息辅助进行对目标报文的异常问题定位或故障诊断等处理,从而能够提高对目标报文的分析处理效率。
这里为了便于阐述本申请的报文处理方法、网络处理器及计算机可读存储介质,本申请一个实施例提供了用于执行报文处理方法的架构平台。该架构平台可以应用于网络处理器。该架构平台包括报文获取模块110、地址生成模块、表项编号记录模块、表项内容记录模块、表项信息生成模块220。报文获取模块110用于根据报文监测需求获取目标报文,避免网络处理器对一些不必要的报文也进行记录和分析。地址生成模块用于为网络处理器中所有的报文转发表项生成编号,可以直接采用计数器进行计数编号即可,编号后,便于后续对业务路径进行存储和路径分析。表项编号记录模块用于在网络处理器依据目标报文进行查表时使用,用于记录没有存储的表项编号、被访问次序。表项内容记录模块用于记录网络处理器依据目标报文访问访问报文转发表项时的被访问内容,通常,表项编号记录模块、表项内容记录模块对应使用,以保证记录的准确性。表项信息生成模块220用于在网络处理器执行完目标报文后,标记目标报文执行的结果,既可以直观反应执行的结果,也可以起到对不同目标报文执行查表后需存储内容进行分界。
本申请实施例描述的架构平台是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域技术人员可知,随着网络处理器技术的演变和新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
在上述的架构平台中,各个模块之间可以相互配合以执行数据传输方法。
基于上述架构平台以及上述架构平台中各个模块及器件的结构关系,提出本申请的报文处理方法的各个实施例。下面结合附图,对本发明实施例作进一步阐述。
如图1所示,图1是本发明一个实施例提供的报文处理方法的流程图。
如图1所示,该报文处理方法包括步骤S210、步骤S220和步骤S230,
步骤S210:获取目标报文;
步骤S220:根据目标报文获取表项访问信息,其中,表项访问信息由网络处理器根据目标报文进行查表处理而得到,表项访问信息包括被访问的报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息,报文处理标记信息用于表征网络处理器对目标报文的处理结果;
步骤S230:根据表项编号、被访问次序和报文处理标记信息对目标报文进行数据处理。
在本实施例中,由于表项访问信息是在网络处理器根据目标报文进行查表处理的过程中而得到的,即表项访问信息可以被预先存储在存储单元中,因此,在需要查询网络处理器处理某一目标报文的业务路径时,可以依据该目标报文在存储单元中获得与该目标报文对应的表项访问信息,即获得了报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息,从而可以确定该目标报文的业务路径,从而能够提高获取网络处理器对报文的处理路径的效率;此外,因为记录了网络处理器执行目标报文的业务路径,还可以根据该表项访问信息辅助进行对目标报文的异常问题定位或故障诊断等处理,从而能够提高对目标报文的分析处理效率。
具体的,报文处理标记信息用于表征网络处理器对目标报文的处理结果,报文处理标记信息的实质可以理解为报文执行完毕后的写入的特征字符,不同的特征字符可以对应不同的处理结果。因此,在将报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息依次存储在存储单元后,便可以利用报文处理标记信息将多个表项访问信息进行分界,以使得,可以在确认报文处理标记信息后,有效的且快速的获取报文转发表项的表项编号、报文转发表项的被访问次序,从而确定网络处理器依据目标报文访问报文转发表项的顺序,即业务路径。同时,还可以利用报文处理标记信息对应的不同的特征字符来直接有效的判断报文处理是否出现异常,例如:特征字符为“8888”时代表丢包,为“FFFF”时代表正常处理完成。
如图1所示,在本发明的一实施例中,在根据目标报文获取表项访问信息之后,报文处理方法还包括步骤S240:显示表项访问信息或者提供表项访问信息的下载路径。
通过可视化展示的方式,直接展示表项访问信息或者展示提供表项访问信息的下载路径,可以便于业务人员直接有效的获取目标报文的业务路径信息以及报文处理标记信息,进而可以人工快速确认报文是否正常处理完成,若正常处理完成,则便于人工进行路径确认,若出现丢包,则便于进行后续人工进行故障排查和故障定位。本实施例中,可视化展示的方式,可以更好的辅助人工进行确认目标报文的业务路径,进一步提高了确认业务路径的效率。
在本发明的一实施例中,对步骤S230进行了进一步说明,步骤S230包括但不限于步骤:根据表项编号、被访问次序和报文处理标记信息,对目标报文进行业务路径跟踪、异常问题定位或故障诊断中的至少一种处理。
依据报文处理标记信息可以快速的确认执行目标报文时是否正常,若正处理结束,可以通过表项编号、被访问次序知晓报目标文执行的业务路径,若出现丢包等异常情形,在知晓目标报文路径的业务路径基础上可以判断出具体是在访问哪个报文转发表项时出错,从而达到快速完成异常环节定位,并可以进一步进行故障诊断。本实施例中,依据表项编号、被访问次序和报文处理标记信息自动完成了对目标报文的业务路径的确认,不再需要进行人工分析,极大的提高了路径分析、故障定位的效率,特别在结合可视化展示后,可以自动显示业务路径和故障定位结果。
在本发明的一实施例中,表项访问信息还包括报文转发表项的被访问内容;这里基于新增被访问内容后,对步骤S230进行了进一步说明,步骤S230还包括:当报文处理标记信息表征目标报文被丢包,根据目标报文、表项编号、被访问次序和被访问内容,确认目标报文的丢包原因;根据丢包原因进行业务修复处理。
依据报文处理标记信息可以快速的确认执行目标报文时是否正常,若正处理结束,可以通过表项编号、被访问次序知晓报文执行的业务路径,若出现丢包等异常情形,在依据业务路径确认具体是在访问哪个报文转发表项出错后,可以通过存储的访问该报文转发表项的被访问内容知晓是具体的丢包原因。例如:通过目标报文和被访问内容,可以知晓是否出现表项数值配置错误、硬件错误等,进而可以根据这些具体原因进行相应业务的自愈修复,比如通过重新配置业务数据、复位芯片或复位单板等进行修复。本实施例中,通过进一步增加对被访问内容的分析,可以准确的分析出具体的丢包原因,进而可以快速的采取对应的修复措施进行修复。在本发明的一实施例中,不同的丢包原因和不同的修复措施会构建对应关系并进行存储,在依据目标报文获取表项访问信息并分析确认具体丢包原因后,便会直接调用对应的修复措施进行修复,如果进行了,会同步保存修复记录,便于后续进行追溯,同时,对于短时间内重复修复的内容会进行推送,以便进行后续的人工分析。
在本发明的一实施例中,根据表项编号、被访问次序和报文处理标记信息会存储在一个存储单元中,被访问内容会存储在另一个存储单元中。在进行报文分析时,可通过先分析表项编号、被访问次序和报文处理标记信息来确定目标报文是否正常处理完成并获取对应的业务路径,从而减少在仅需要确认业务路径时需要读取和处理的数据量。在需要确认具体访问内容是否出错时,在确认业务路径后,可以再对单独存储的被访问内容进行提取并分析,确定具体的丢包原因。本实施例中,将信息依据使用需求进行分别存储的方式,可以降低无用步骤所消耗的时间,进一步提高了数据处理效率。
如图2所示,图2为本发明的另一实施例提出的报文处理方法的流程图。
如图2所示,表项访问信息还包括报文转发表项的被访问内容;表项访问信息由网络处理器根据目标报文进行查表处理而得到具体包括步骤S110、步骤S120、步骤S130,
步骤110:在网络处理器根据目标报文进行查表处理的过程中,获取表项编号、被访问次序和被访问内容;
步骤120:根据表项编号、被访问次序和被访问内容得到候选访问信息;
步骤130:当网络处理器完成对目标报文的查表处理后,在候选访问信息中设置报文处理标记信息,得到表项访问信息。
在网络处理器接收到得到目标报文后,网络处理器会依据目标报文进行表项查询访问,在这个过程中,会得到报文转发表项的表项标号、被访问次序和被访问内容,这些信息会在执行目标报文时会存储并记作候选访问信息,在网络处理器将整个目标报文处理完之后,会候选访问信息中加入报文处理标记信息,便可以得到表项访问信息。这里需要说明,在实际存储表项标号、被访问次序和被访问内容时,会依据访问报文转发表项的顺序逐个进行表项编号、被访问内容的存储,直至访问完最后一个报文转发表项。
这里需要说明,可以通过ACL配置识别目标报文并打上标记,这样便可以让网络处理器不会对所有报文都进行存储,而仅会对标记过的目标报文的记录表项访问信息进行存储,避免了对不需要进行存储的报文执行存储和分析操作,有效的提高了网络处理器的处理效率。具体的,通过ACL配置可以基于某个端口、基于某个子接口、或者基于mpls报文标签等标记目标报文,极端情况下,甚至可以将网络处理器接收的所有报文都标记为目标报文。
在本发明的一实施例中,步骤120包括:当确定表项编号、被访问次序或被访问内容中的至少一个未被存储,将表项编号、被访问次序和被访问内容进行存储,得到候选访问信息。在执网络处理器处理某一个目标报文时,需要先判断表项编号、被访问次序或被访问内容有没有被存储,只有在没有被存完全储的情形下,才会对存储表项编号、被访问次序和被访问内容中为存储的部分进行存储,这样可以有效避免对已经存储的内容进行反复的写入,提高了网络处理器处理业务的效率。
在本发明的一实施例中,步骤120还包括:当确定表项编号、被访问次序和被访问内容已被存储,不对表项编号、被访问次序和被访问内容进行存储。在执网络处理器处理某一个目标报文时,如果确定已经将表项编号、被访问次序或被访问内容进行记录,则不需要再重新进行存储,这样可以有效避免对已经存储的内容进行反复的写入,提高了网络处理器处理业务的效率。
为了更加清楚的说明本发明实施例提供的报文处理方法的处理流程,下面以具体的示例进行说明。
该报文处理方法包括以下步骤:
对网络处理器中的所有报文转发表项进行编号,不同的报文转发表项对应不同的编号;
基于具体报文监测的需求,选取目标报文,例如前述的通过ACL配置识别目标报文并打上标记;
若每次网络处理器接收到报文,在依据报文进行表项查询时,则需要先判断是否携带标记,若携带标记,则确定为目标报文,反之,若未携带标记,则是普通报文,仅进行正常的表项访问即可;
获取到目标报文后,会先判断第一存储单元中,是否存储了被访问的报文转发表项的表项编号、报文转发表项的被访问次序,若未存储,则在第一存储单元中写入表项编号、被访问次序,若已经存储,则直接跳过此步骤;
确认完表项编号、被访问次序后,便会进一步判断是否需要存储被访问的报文转发表项的被访问内容,若第二存储单元中未存储,则先进行存储,反之,若已经存储,则直接跳过此步骤;这里需要说明,为了便于进行报文分析,在存储被访问内容时,也会将目标报文进行存储,或者存储目标报文中重要的特征信息;
在目标报文的访问完所有的表项之后,则会在已经存储在第一存储单元中的表项编号、被访问次序后写入报文处理标记信息,报文处理标记信息对应具体特征字符,不同的特征字符对应了正常处理完毕、丢包等结果;这里需要说明,在依据目标报文进行表项编号和被访问内容判断和存储时,是依据目标报文的访问顺序,逐个对报文转发表项的表项编号、被访问内容进行存储,直至所有需访问的报文转发表项完成,最后写入报文处理标记信息;
若需要进行报文路径分析、或故障定位,可以通过读取第一存储单元中的表项编号、被访问次序表知晓目标报文的业务路径,通过报文处理标记信息表可以知晓执行目标报文时是否出现丢包;
若第一存储单元中存储的目标报文的业务路径存在问题,可以通过读取存储在第二存储单元中的被访问内容、目标报文的重要特征信息,来进一步确认报文丢包的具体原因,比如是否是表项数值配置错误等,然后自动采取对应的措施进行修复即可,例如,重新配置业务数据,或者复位芯片,复位单板等。
这里需要补充说明,如果目标报文在第一存储单元中对应存储的表项访问信息中没有报文处理标记信息,则说明,报文被硬件丢失。此外,第一存储单元和第二存储单元可以采用两个单独的存储器,也可以在一个存储器中划分出两个独立的存储区域来实现。
另外,如图3所示,图3为本发明的一个实施例提供的网络处理器的功能模块框图。
如图3所示,该网络处理器能够实现如图1和图2所示实施例中的报文处理方法,该网络处理器包括:
报文获取模块110,用于获取目标报文;
表项信息获取模块120,用于根据目标报文获取表项访问信息,表项访问信息由网络处理器根据目标报文进行查表处理而得到,表项访问信息包括被访问的报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息,报文处理标记信息用于表征网络处理器对目标报文的处理结果;
报文处理模块130,用于根据表项编号、被访问次序和报文处理标记信息对目标报文进行数据处理。
在本实施例中,通过报文获取模块110可以得到想要进行业务路径查询的目标报文,表项访问信息是由网络处理器根据目标报文进行查表处理而得到,并存储在存储单元中。在需要查询网络处理器处理某一目标报文的业务路径时,表项信息获取模块120可以根据该目标报文在存储单元中获取到对应的表项访问信息,即获得报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息,从而通过报文处理模块130进行数据分析获得网络处理器处理该目标报文的完整处理路径,从而能够提高获取网络处理器对报文的处理路径的效率;另外,报文处理模块130还可以根据该表项访问信息辅助进行对目标报文的异常问题定位或故障诊断等处理,从而能够提高对目标报文的分析处理效率。
具体的,报文处理标记信息用于表征网络处理器对目标报文的处理结果,报文处理标记信息的实质可以理解为报文执行完毕后的写入的特征字符,不同的特征字符可以对应不同的处理结果。因此,在将报文转发表项的表项编号、报文转发表项的被访问次序和报文处理标记信息依次存储在存储单元后,便可以利用报文处理标记信息将多个表项访问信息进行分界,以使得,可以在确认报文处理标记信息后,有效的且快速的获取报文转发表项的表项编号、报文转发表项的被访问次序,从而确定网络处理器依据目标报文访问报文转发表项的顺序,即业务路径。同时,报文处理模块130还可以利用报文处理标记信息对应的不同的特征字符来直接有效的判断报文处理是否出现异常,例如:特征字符为“8888”时代表丢包,为“FFFF”时代表正常处理完成。
如图3所示,网络处理器还包括可视化展示单元140,可视化展示单元140用于显示表项访问信息或者提供表项访问信息的下载路径。
通过可视化展示单元140对表项访问信息或者提供表项访问信息的下载路径进行可视化显示,进而可以便于业务跟踪人员或故障分析人员对目标报文进行人工分析。在本发明的一实施例中,报文处理模块130包括路径分析子模块,路径分析子模块用于根据表项编号、所述被访问次序和报文处理标记信息,对目标报文进行业务路径跟踪、异常问题定位或故障诊断中的至少一种处理。
路径分析子模块通过表项编号、被访问次序可以知晓报文执行的业务路径,进而可以在出现丢包等异常情形时,判断出具体是在访问哪个报文转发表项时出错,从而达到快速完成业务路径跟踪、异常问题定位或故障诊断。本实施例中,依据表项编号、被访问次序和报文处理标记信息自动完成了对目标报文的业务路径的确认,不再需要进行人工分析,极大的提高了路径分析、故障定位的效率,特别在结合可视化展示后,可以自动显示业务路径和故障定位结果。
在本发明的一实施例中,报文处理模块130还包括故障分析子模块。当报文处理标记信息表征目标报文被丢包,故障分析子模块用于根据目标报文、表项编号、被访问次序和被访问内容,确认目标报文的丢包原因,并根据丢包原因进行业务修复处理。
故障分析子模块可以在出现丢包等异常情形时,判断出具体是在访问哪个报文转发表项出错,并通过存储的访问该报文转发表项的被访问内容知晓是具体的丢包原因。例如:通过目标报文和被访问内容,可以知晓是否出现表项数值配置错误、硬件错误等,进而可以根据这些具体原因进行相应业务的自愈修复,比如通过重新配置业务数据、复位芯片或复位单板等进行修复。本实施例中,通过进一步增加对被访问内容的分析,可以准确的分析出具体的丢包原因,进而可以快速的采取对应的修复措施进行修复。在本发明的一实施例中,不同的丢包原因和不同的修复措施会构建对应关系并进行存储,在依据目标报文获取表项访问信息并分析确认具体丢包原因后,便会直接调用对应的修复措施进行修复,如果进行了,会同步保存修复记录,便于后续进行追溯,同时,对于短时间内重复修复的内容会进行推送,以便进行后续的人工分析。另外,如图4所示,图4为本发明另一实施例提供的网络处理器的功能模块框图。
如图4所示,网络处理器还包括候选信息生成模块210、表项信息生成模块220。
候选信息生成模块210,用于在网络处理器根据目标报文进行查表处理的过程中,获取表项编号、被访问次序和被访问内容,并根据表项编号、被访问次序和被访问内容得到候选访问信息;
表项信息生成模块220,用于当网络处理器完成对目标报文的查表处理后,在候选访问信息中设置报文处理标记信息,以得到表项访问信息。
在不进行报文分析,仅正常获取目标报文时,网络处理器处理到目标报文后,同样会通过候选信息生成模块210依据目标报文获取候选访问信息,只是在获取候选访问信息并处理完目标报文后会对表项访问信息进行存储,以便后续查询该目标报文的业务路径或分析定位故障时使用。这里需要说明,对于已经存储的表项访问信息,不会再进行重复存储,以便提高网络处理器的处理效率。这里需要说明,在实际存储表项标号、被访问次序和被访问内容时,会依据访问报文转发表项的顺序逐个进行表项编号、被访问内容的存储,直至访问完最后一个报文转发表项。这里需要说明,可以通过ACL配置识别目标报文并打上标记,这样便可以让网络处理器不会对所有报文都进行存储,而仅会对标记过的目标报文的记录表项访问信息进行存储,避免了对不需要进行存储的报文执行存储和分析操作,有效的提高了网络处理器的处理效率。
在本发明的一实施例中,候选信息生成模块210包括表项编号记录模块、表项内容记录模块,表项编号记录模块、表项内容记录模块共同用于当确定表项编号、被访问次序或被访问内容中的至少一个未被存储,将表项编号、被访问次序和被访问内容进行存储,得到候选访问信息。
在本发明的一实施例中,表项编号记录模块、表项内容记录模块还共同用于当确定表项编号、被访问次序和被访问内容已被存储,不对表项编号、被访问次序和被访问内容进行存储。
另外,本发明的一个实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于执行如上述的报文处理方法,例如,被上述网络处理器的实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的信息处理方法,例如,执行以上描述的图1中的方法、图2中的方法。
另外,本发明的一个实施例还提供了一种网络处理器,该网络处理器包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上述的报文处理方法。
实现上述实施例的报文处理方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的报文处理方法,例如,执行以上描述的图1中的方法、图2中的方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储单元技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。

Claims (12)

1.一种报文处理方法,应用于网络处理器,所述报文处理方法包括:
获取目标报文;
根据所述目标报文获取表项访问信息,其中,所述表项访问信息由所述网络处理器根据所述目标报文进行查表处理而得到,所述表项访问信息包括被访问的报文转发表项的表项编号、所述报文转发表项的被访问次序和报文处理标记信息,所述报文处理标记信息用于表征所述网络处理器对所述目标报文的处理结果;
根据所述表项编号、所述被访问次序和所述报文处理标记信息对所述目标报文进行数据处理。
2.根据权利要求1所述的报文处理方法,其特征在于,所述根据所述目标报文获取表项访问信息之后,所述报文处理方法还包括:
显示所述表项访问信息或者提供所述表项访问信息的下载路径。
3.根据权利要求1所述的报文处理方法,其特征在于,所述根据所述表项编号、所述被访问次序和所述报文处理标记信息对所述目标报文进行数据处理,包括:
根据所述表项编号、所述被访问次序和所述报文处理标记信息,对所述目标报文进行业务路径跟踪、异常问题定位或故障诊断中的至少一种处理。
4.根据权利要求1所述的报文处理方法,其特征在于,所述表项访问信息还包括所述报文转发表项的被访问内容;
所述根据所述表项编号、所述被访问次序和所述报文处理标记信息对所述目标报文进行数据处理,包括:
当所述报文处理标记信息表征所述目标报文被丢包,根据所述目标报文、所述表项编号、所述被访问次序和所述被访问内容,确认所述目标报文的丢包原因;
根据所述丢包原因进行业务修复处理。
5.根据权利要求1所述的报文处理方法,其特征在于,所述表项访问信息还包括所述报文转发表项的被访问内容;所述表项访问信息由所述网络处理器根据所述目标报文进行查表处理而得到具体包括:
在所述网络处理器根据所述目标报文进行查表处理的过程中,获取所述表项编号、所述被访问次序和所述被访问内容;
根据所述表项编号、所述被访问次序和所述被访问内容得到候选访问信息;
当所述网络处理器完成对所述目标报文的查表处理后,在所述候选访问信息中设置报文处理标记信息,得到所述表项访问信息。
6.根据权利要求5所述的报文处理方法,其特征在于,所述根据所述表项编号、所述被访问次序和所述被访问内容得到候选访问信息,包括:
当确定所述表项编号、所述被访问次序或所述被访问内容中的至少一个未被存储,将所述表项编号、所述被访问次序和所述被访问内容进行存储,得到候选访问信息。
7.根据权利要求5所述的报文处理方法,其特征在于,所述表项访问信息由所述网络处理器根据所述目标报文进行查表处理而得到具体还包括:
当确定所述表项编号、所述被访问次序和所述被访问内容已被存储,不对所述表项编号、所述被访问次序和所述被访问内容进行存储。
8.一种网络处理器,其特征在于,包括:
报文获取模块,用于获取目标报文;
表项信息获取模块,用于根据所述目标报文获取表项访问信息,其中,所述表项访问信息由所述网络处理器根据所述目标报文进行查表处理而得到,所述表项访问信息包括被访问的报文转发表项的表项编号、所述报文转发表项的被访问次序和报文处理标记信息,所述报文处理标记信息用于表征所述网络处理器对所述目标报文的处理结果;
报文处理模块,用于根据所述表项编号、所述被访问次序和所述报文处理标记信息对所述目标报文进行数据处理。
9.根据权利要求8所述的网络处理器,其特征在于,所述网络处理器还包括:
可视化展示单元,用于显示所述表项访问信息或者提供所述表项访问信息的下载路径。
10.根据权利要求8所述的网络处理器,其特征在于,所述网络处理器还包括:
候选信息生成模块,用于在所述网络处理器根据所述目标报文进行查表处理的过程中,获取所述表项编号、所述被访问次序和所述被访问内容,并根据所述表项编号、所述被访问次序和所述被访问内容得到候选访问信息;
表项信息生成模块,用于当所述网络处理器完成对所述目标报文的查表处理后,在所述候选访问信息中设置报文处理标记信息,以得到所述表项访问信息。
11.一种网络处理器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述的报文处理方法。
12.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至7中任意一项所述的报文处理方法。
CN202110727433.7A 2021-06-29 2021-06-29 报文处理方法、网络处理器及存储介质 Pending CN115550153A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110727433.7A CN115550153A (zh) 2021-06-29 2021-06-29 报文处理方法、网络处理器及存储介质
PCT/CN2022/099901 WO2023273939A1 (zh) 2021-06-29 2022-06-20 报文处理方法、网络处理器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110727433.7A CN115550153A (zh) 2021-06-29 2021-06-29 报文处理方法、网络处理器及存储介质

Publications (1)

Publication Number Publication Date
CN115550153A true CN115550153A (zh) 2022-12-30

Family

ID=84691237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110727433.7A Pending CN115550153A (zh) 2021-06-29 2021-06-29 报文处理方法、网络处理器及存储介质

Country Status (2)

Country Link
CN (1) CN115550153A (zh)
WO (1) WO2023273939A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714950A (zh) * 2009-12-15 2010-05-26 中兴通讯股份有限公司 实现故障定位的方法和装置
EP2984797B1 (en) * 2013-04-19 2017-03-01 Entuity Limited Querying a traffic forwarding table
CN104954258B (zh) * 2014-03-26 2019-03-01 中兴通讯股份有限公司 数据报文处理方法、装置及开放流交换机
JP6237397B2 (ja) * 2014-03-27 2017-11-29 富士通株式会社 制御装置、および、通信方法
CN107395381A (zh) * 2016-05-16 2017-11-24 中兴通讯股份有限公司 一种报文处理方法、装置及系统
CN110071853B (zh) * 2019-04-30 2021-01-01 新华三技术有限公司 一种报文统计方法及网络设备
CN112350844B (zh) * 2019-08-09 2024-03-29 华为技术有限公司 用于数据传输的方法和装置

Also Published As

Publication number Publication date
WO2023273939A1 (zh) 2023-01-05

Similar Documents

Publication Publication Date Title
CN107122296B (zh) 用于测试接口的数据断言的方法及设备
CN109245935B (zh) 一种消息队列异常的处理方法及终端
CN113127338A (zh) 一种固件测试方法、服务器及计算机可读存储介质
CN106657192B (zh) 一种用于呈现服务调用信息的方法与设备
CN108512726B (zh) 一种数据监控的方法及设备
US11799748B2 (en) Mitigating failure in request handling
CN111858375A (zh) 软件测试方法、装置、电子设备和介质
CN116955097A (zh) 测试流程的展示方法、装置和测试流程展示系统
CN113596078A (zh) 业务问题定位方法及装置
CN112102137A (zh) 政策数据处理方法、装置和存储介质
CN114546881A (zh) 应用软件测试方法、电子设备和计算机可读存储介质
WO2016165461A1 (zh) 一种电信网网管系统软件自动化测试方法和装置
CN115550153A (zh) 报文处理方法、网络处理器及存储介质
CN111427736A (zh) 日志监控方法、装置、设备及计算机可读存储介质
CN115309907A (zh) 告警日志关联方法及装置
CN111966892B (zh) 一种数据处理方法和装置,计算机存储介质和电子设备
CN114218072A (zh) 测试脚本生成方法、装置、存储介质及计算机设备
CN113434405A (zh) 测试文件的确定方法及装置、存储介质及电子装置
CN111966394A (zh) 基于etl的数据分析方法、装置、设备和存储介质
CN113448745A (zh) 服务请求的追踪方法、装置及电子设备
CN112286792A (zh) 一种接口测试方法、装置、设备和存储介质
CN110851323A (zh) 数据备份方法、装置及电子设备
CN117714323A (zh) 诊断协议栈自动化测试的方法、装置和电子设备
CN112015640B (zh) 一种软件测试方法及系统
TWI817128B (zh) 企業資源規劃裝置及其智慧式除錯方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination