CN116436825A - 丢包处理方法及系统、网络设备 - Google Patents
丢包处理方法及系统、网络设备 Download PDFInfo
- Publication number
- CN116436825A CN116436825A CN202211325910.8A CN202211325910A CN116436825A CN 116436825 A CN116436825 A CN 116436825A CN 202211325910 A CN202211325910 A CN 202211325910A CN 116436825 A CN116436825 A CN 116436825A
- Authority
- CN
- China
- Prior art keywords
- discarded
- message
- packet loss
- packet
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 32
- 238000004458 analytical method Methods 0.000 claims abstract description 66
- 238000003860 storage Methods 0.000 claims abstract description 18
- 238000004806 packaging method and process Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 13
- 230000001629 suppression Effects 0.000 claims description 13
- 230000003139 buffering effect Effects 0.000 claims description 10
- 238000004140 cleaning Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000005641 tunneling Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 19
- 238000012423 maintenance Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 238000003745 diagnosis Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及丢包处理方法及系统、网络设备、计算机可存储介质,涉及通信技术领域。丢包处理方法,由网络设备执行,包括:对网络设备中的数据转发队列溢出的丢弃报文,进行报文截断,截断后的丢弃报文至少包括丢弃报文的头部信息;缓存截断后的丢弃报文及其相应的报文相关信息;在缓存的同时,向采集与分析系统,实时上报与丢弃报文相应的报文相关信息;对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件;向采集与分析系统,上传打包文件,用于丢弃报文解析与统计;在成功上传打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理。
Description
技术领域
本公开涉及通信技术领域,特别涉及丢包处理方法及系统、网络设备、计算机可存储介质。
背景技术
网络拥塞引起的丢包行为经常发生,目前,网络设备只能记录端口或队列丢包数目,不记录报文丢失时间,同时,对丢弃的报文不加保存,也不会向网管系统及时主动上报,运维人员只能通过命令行方式(CLI)登录设备上查询丢包情况,无法实时感知设备拥塞和丢包时间,也无法知晓丢包所属的业务类型。另一方面,为了保障大客户关键业务的SLA(Service Level Agreement,服务水平协议),只能通过主动测量方式对网络持续发送丢包探测报文来监控网络是否满足用户的服务质量,或者通过混合测量方式(例如带内操作管理维护IOAM)随流检测业务流的丢包情况。这种主动测量和随流检测方式都会对增加网络负载,对网络产生不利影响。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种丢包处理方法及系统、网络设备、计算机可存储介质。
根据本公开的第一方面,提供了一种丢包处理方法,由网络设备执行,包括:对所述网络设备中的数据转发队列溢出的丢弃报文,进行报文截断,其中,截断后的丢弃报文至少包括所述丢弃报文的头部信息;缓存截断后的丢弃报文及其相应的报文相关信息;在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息;对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件;向采集与分析系统,上传所述打包文件,用于丢弃报文解析与统计;在成功上传所述打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理。
在一些实施例中,缓存截断后的丢弃报文及其相应的报文相关信息包括:在第一缓存空间,缓存当前上传的截断后的丢弃报文及其相应的报文相关信息;在第二缓存空间,缓存在当前打包、上传和清除处理过程中新增的截断后的丢弃报文及其相应的报文相关信息。
在一些实施例中,在所述第一缓存空间和所述第二缓存空间存在截断后的丢弃报文及其相应的报文相关信息且缓存空间利用率未达到缓存空间利用率阈值的情况下,按照预设周期,对所述第一缓存空间和所述第二缓存空间中的截断后的丢弃报文及其相应的报文相关信息进行打包处理,并上传所述打包文件;在所述第一缓存空间和所述第二缓存空间中的任意一个缓存空间的缓存空间利用率达到缓存空间利用率阈值的情况下,立即对缓存空间利用率达到缓存空间利用率阈值的缓存空间中的截断后的丢弃报文及其相应的报文相关信息进行打包处理,并上传所述打包文件。
在一些实施例中,所述第一缓存空间和所述第二缓存空间部署在所述网络设备。
在一些实施例中,上传所述打包文件包括:对所述打包文件,进行压缩,得到压缩文件;向所述采集与分析系统,上传压缩文件。
在一些实施例中,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息包括:根据订阅请求,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息,其中,采用周期性上报的方式或者变化上报的方式,实时上报与所述丢弃报文相应的报文相关信息,当网络设备支持周期性上报时,支持冗余抑制功能,所述冗余抑制功能用于在丢包数目没有发生变化时,不上报所述报文相关信息,当网络设备支持变化上报时,支持抑制功能,所述抑制功能通过一个可配置的抑制定时器减少上报频次。
在一些实施例中,所述网络设备中的每个端口都配置有至少一个所述数据转发队列,所述报文相关信息包括:设备ID、端口ID、队列ID、丢弃时间、丢包数目。
根据本公开第二方面,提供了一种网络设备,包括:丢包缓存模块,被配置为对所述网络设备中的数据转发队列溢出的丢弃报文,进行报文截断,其中,截断后的丢弃报文至少包括所述丢弃报文的头部信息;缓存截断后的丢弃报文及其相应的报文相关信息;丢包信息上报模块,被配置为在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息;丢包文件上传模块,被配置为对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件;向采集与分析系统,上传所述打包文件,用于丢弃报文解析与统计;所述丢包缓存模块还被配置为在成功上传所述打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理。
根据本公开第三方面,提供了一种网络设备,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令,执行上述任一实施例所述的丢包处理方法。
根据本公开的第四方面,提供了一种丢包处理系统,包括:上述任一实施例所述的网络设备。
在一些实施例中,丢包处理系统,还包括:采集与分析系统,被配置为:对来自所述网络设备的打包文件中的截断后的丢弃报文及其相应的报文信息进行报文解析处理,得到解析信息以及与所述丢弃报文相对应的用户信息或业务类型;统计与所述用户信息或业务类型相对应的丢弃信息。
在一些实施例中,所述解析信息包括:源和/或目的介质访问控制MAC地址、源和/或目的网际互连协议IP地址、N元组流信息、IPv6报文头的流标签、多协议标签交换或分段路由标签、虚拟私有网络标识、虚拟局域网标识、虚拟扩展局域网标识、通用无线分组业务隧道协议头和应用层信息中的至少一个;所述丢弃信息包括:报文丢弃位置、丢弃时间和丢弃报文总数量中的至少一个。
根据本公开的第五方面,提供了一种计算机可存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上述任一实施例所述的丢包处理方法。
在上述实施例中,由网络设备对因队列溢出丢弃的报文进行截断后缓存,同时实时上传截断后的报文到采集与分析系统,以便采集与分析系统对上传的被丢弃原始报文的截断内容进行解析,既减少了对缓存空间的过度占用,提高缓存空间的利用率,又能精准解析丢弃报文所属的用户和业务类型,统计各用户和业务流的丢包位置、时间等信息,供运维人员进行故障诊断和网络优化;无需发送额外的丢包探测报文,减少对网络的影响;无需登录到网络设备上查询丢包情况,能实时感知网络拥塞位置和丢包情况。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是示出根据本公开一些实施例的丢包处理方法的流程图;
图2是示出根据本公开一些实施例的丢包缓存的示意图;
图3是示出根据本公开一些实施例的网络设备的框图;
图4是示出根据本公开另一些实施例的网络设备的框图;
图5是示出根据本公开一些实施例的丢包处理系统的框图;
图6是示出根据本公开一些实施例的丢包处理方法的示意图;
图7是示出根据本公开另一些实施例的丢包处理方法的示意图;
图8是示出用于实现本公开一些实施例的计算机系统的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1是示出根据本公开一些实施例的丢包处理方法的流程图。
如图1所示,丢包处理方法包括:步骤S110,对所述网络设备中的数据转发队列溢出的丢弃报文,进行报文截断;步骤S120,缓存截断后的丢弃报文及其相应的报文相关信息;步骤S130,在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息;步骤S140,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件;步骤S150,向采集与分析系统,上传所述打包文件,用于丢弃报文解析与统计;和步骤S160,在成功上传所述打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理。丢包处理方法由网络设备执行。
在步骤S110中,对所述网络设备中的数据转发队列溢出的丢弃报文,进行报文截断。截断后的丢弃报文至少包括所述丢弃报文的头部信息(即报文头)。在一些实施例中,所述网络设备中的每个端口都配置有至少一个所述数据转发队列。
在一些实施例中,对接收的每个丢弃报文进行报文截断,截取报文固定长度(如64字节)的头部关键信息,能够完整地确定该报文的业务类型和流标识(Flow ID),这样可大大减少缓存容量,例如减少高速缓存(Cache)的容量,从而降低网络设备成本。由于网络设备本身的物理空间(如印制电路板PCB)是受限的,减少高速缓存的容量,就可以避免占用过多物理空间,从而降低设备成本。
在一些实施例中,可以使用专用硬件芯片检测队列溢出丢包情况。
在步骤S120中,缓存截断后的丢弃报文及其相应的报文相关信息。在一些实施例中,所述报文相关信息包括:设备ID、端口ID、队列ID、丢弃时间、丢包数目。
在一些实施例中,在第一缓存空间,缓存当前上传的截断后的丢弃报文及其相应的报文相关信息;在第二缓存空间,缓存在当前打包、上传和清除处理过程中新增的截断后的丢弃报文及其相应的报文相关信息。例如,第一缓存空间为主用空间,第二缓存空间为备用空间。通过这种方式,可以避免新增丢弃报文因存在正在打包上传的丢弃报文和/或正在进行的缓存清空操作,而导致无缓存可用的情况,减少丢弃报文被遗漏的情况,提高丢包处理的准确性。
在一些实施例中,第一缓存空间和第二缓存空间的空间大小比例为预设比例,且缓存空间之间相互独立。例如,预设比例为6:4或7:3。第一缓存空间和第二缓存空间共同构成了丢包共享缓存或丢包缓存。
在一些实施例中,所述第一缓存空间和所述第二缓存空间部署在所述网络设备。
图2是示出根据本公开一些实施例的丢包缓存的示意图。
如图2所示,丢包缓存包括主用空间和备用空间。通过对丢弃报文进行报文截断,得到固定长度的截断报文,进而截断报文被装入缓存。例如,图2的截断报文被装入主用空间。
返回图1,在步骤S130中,在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息。在一些实施例中,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息包括:根据订阅请求,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息,其中,采用周期性上报的方式或者变化上报的方式,实时上报与所述丢弃报文相应的报文相关信息。
在一些实施例中,网络设备支持周期性上报方式。当网络设备支持周期性上报时,应支持冗余抑制功能,即,在丢包数目没有发生变化时,不上报丢包信息。在另一些实施例中,为提高丢包感知的实时性,设备还应支持变化上报方式(丢包数据有变化就上报),为减少因丢包数据的频繁变化而上报的数据量,当支持变化上报时应支持抑制功能,通过一个可配置的抑制定时器可大幅减少数据上报频次。
在步骤S140中,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件。
在步骤S150中,向采集与分析系统,上传所述打包文件,用于丢弃报文解析与统计。
在一些实施例中,在所述第一缓存空间和所述第二缓存空间存在截断后的丢弃报文及其相应的报文相关信息且缓存空间利用率未达到缓存空间利用率阈值的情况下,按照预设周期,对所述第一缓存空间和所述第二缓存空间中的截断后的丢弃报文及其相应的报文相关信息进行打包处理,并上传所述打包文件。例如,预设周期为根据丢包统计的实时性要求进行预先配置的固定周期。预设周期可以为10秒。
在一些实施例中,在所述第一缓存空间和所述第二缓存空间中的任意一个缓存空间的缓存空间利用率达到缓存空间利用率阈值的情况下(例如出现大量丢包的情况),立即对缓存空间利用率达到缓存空间利用率阈值的缓存空间中的截断后的丢弃报文及其相应的报文相关信息进行打包处理,并上传所述打包文件。例如,无需等待下一个预设周期到达,立即上传缓存空间利用率达到缓存空间利用率阈值的缓存空间中的截断后的丢弃报文及其相应的报文相关信息。
在一些实施例中,缓存空间利用率阈值可设定为90%。
在上述实施例中,通过判断缓存空间是否发生缓存空间利用率达到缓存空间利用率阈值的情况,来决定采用周期上传丢弃报文的方式或采用立即上传丢弃报文的方式,实现了智能丢弃报文上传,提高丢包处理的准确性。
在一些实施例中,上传所述打包文件包括:对所述打包文件,进行压缩,得到压缩文件;向所述采集与分析系统,上传压缩文件。通过压缩后上传丢弃报文的方式,可以减少上传的数据量占用带宽。
在步骤S160中,在网络设备成功上传所述打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理。及时清除缓存,可以节省丢包缓存模块的存储空间,提高缓存利用率。
图3是示出根据本公开一些实施例的网络设备的框图。
如图3所示,网络设备10包括丢包缓存模块11、丢包信息上报模块12和丢包文件上传模块13。
丢包缓存模块11被配置为对所述网络设备中的数据转发队列溢出的丢弃报文,进行报文截断,其中,截断后的丢弃报文至少包括所述丢弃报文的头部信息,例如执行如图1所示的步骤S110。
丢包缓存模块11还被配置为缓存截断后的丢弃报文及其相应的报文相关信息,例如执行如图1所示的步骤S120。
丢包信息上报模块12被配置为在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息,例如执行如图1所示的步骤S130。
丢包文件上传模块13被配置为对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件,例如执行如图1所示的步骤S140。
丢包文件上传模块13被配置为向采集与分析系统,上传所述打包文件,用于丢弃报文解析与统计,例如执行如图1所示的步骤S150。在一些实施例中,丢包信息上报模块12根据订阅请求向采集与分析系统上报丢包信息。例如,向采集与分析系统上报的信息包括丢弃报文所属的设备ID、端口ID、队列/QOS(Quality of Service,服务质量)队列ID、丢弃时间、丢包数目等信息。
丢包缓存模块11还被配置为在成功上传所述打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理,例如执行如图1所示的步骤S160。
图4是示出根据本公开另一些实施例的网络设备的框图。
如图4所示,网络设备40包括存储器41;以及耦接至该存储器41的处理器42。存储器41用于存储执行丢包处理方法对应实施例的指令。处理器42被配置为基于存储在存储器41中的指令,执行本公开中任意一些实施例中的丢包处理方法。
图5是示出根据本公开一些实施例的丢包处理系统的框图。
如图5所示,丢包处理系统包括网络设备10。网络设备10被配置为执行本公开任意实施例中的丢包处理方法。网络设备10例如为图3所示的网络设备10,包括丢包缓存模块11、丢包信息上报模块12和丢包文件上传模块13。
在一些实施例中,丢包处理系统还包括采集与分析系统20。
采集与分析系统20被配置为:对来自所述网络设备的打包文件中的截断后的丢弃报文及其相应的报文信息进行报文解析处理,得到解析信息以及与所述丢弃报文相对应的用户信息或业务类型;统计与所述用户信息或业务类型相对应的丢弃信息。
例如,采集与分析系统20包括丢弃报文解析模块21和丢包统计模块22。
丢弃报文解析模块21对来自管理域内网络设备10上传的打包文件中的丢弃报文及对应的报文信息进行解析,解析丢弃报文的源和/或目的的MAC地址、源和/或目的的IP地址、N元组(N-Tuple)流信息、IPv6报文头的流标签(Flow ID)、MPLS/SR标签、VPN ID、VLANID、VxLAN的VNI、GTP头等,也可解析被丢弃报文的应用层信息。
丢包统计模块22统计管理域中属于特定用户和业务的报文丢弃位置、丢弃时间、丢弃报文总数量等,可以以图表或曲线形式进行直观地可视化展示。
本公开的丢包分析系统在网络设备中引入丢包缓存模块,用于缓存所有端口/队列丢弃的原始报文,同时记录丢包时间等报文信息实时上报采集与分析系统,由采集与分析系统对丢弃的原始报文进行解析;运维人员根据从采集与分析系统获取的信息可以实时感知网络拥塞发生的位置以及关键用户和业务流的丢包情况,因此能够及时掌握网络发生拥塞的位置和丢包严重程度,并据此及时对网络和业务流量进行优化调整。
在一些实施例中,本公开的采集与分析系统可以用于VIP客户或关键业务流的实时丢包监测。丢弃报文的解析过程包括根据VIP客户或关键业务流的流属性(flow ID),采集与分析系统中的丢弃报文解析模块制定ACL(Access Control List,接入控制列表)策略,对指定业务流的报文进行报文解析和统计。如:基于特定的源IP地址、或基于特定的源和目的IP地址对、甚至五元组进行报文解析。如果该客户为VPN客户,可根据客户VPN ID标识解析报文的MPLS标签栈中的底层标签信息。
丢弃报文的统计过程包括对指定报文的丢包信息进行统计,包括丢包位置(设备ID、端口ID、队列ID)、丢包时间;对属于该指定客户或业务流的丢包进行累加得到总丢包数。例如,设备1丢包数为100,设备3丢包数为300,则该业务流的总丢包数为100+300=400。并以图表或曲线形式进行直观地可视化展示。运维人员根据获取的实时丢包情况可感知VIP客户或关键业务流的SLA服务水平,为VIP客户或关键业务流选择优化路径,避开拥塞节点和链路。
在另一些实施例中,本公开的采集与分析系统还可以网络拥塞状况实时监测。采集与分析系统根据设备上报的拥塞丢包信息(例如包括设备ID、端口ID、队列ID、拥塞发生的时间、拥塞发生的丢包数量),可以实时感知网络拥塞情况,评估网络拥塞指标,并据此对拥塞节点和链路进行适时扩容。同时提升网络运维的故障诊断和故障排查效率。
在一些实施例中,所述解析信息包括:源和/或目的MAC(Media Access Control,介质访问控制)地址、源和/或目的IP(Internet Protocol,网际互连协议)地址、N元组流信息、IPv6报文头的流标签、多协议标签交换或分段路由(MPLS/SR)标签、虚拟私有网络标识(VPN ID)、虚拟局域网标识(VLAN ID)、虚拟扩展局域网标识(VxLAN的VNI)、通用无线分组业务隧道协议(General packet radio service Tunnelling Protocol,GTP)头和应用层信息中的至少一个。所述丢弃信息包括:报文丢弃位置、丢弃时间和丢弃报文总数量中的至少一个。
图6是示出根据本公开一些实施例的丢包处理方法的示意图。
图7是示出根据本公开另一些实施例的丢包处理方法的示意图。
如图6所示,例如丢包分析系统由网络设备10和采集与分析系统20两部分组成。在网络设备10中创新性引入丢包缓存模块,用于缓存设备各端口因队列溢出丢弃的报文的截断报文,在每次发生丢包时进行报文截断并缓存截断后的丢弃报文,用于丢包文件上传模块即时打包上传到采集与分析系统20。网络设备10的丢包信息上报模块还在在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息。为节省丢包缓存模块的存储空间,网络设备10的丢包缓存模块在每次丢弃报文上传后即刻清除缓存内容。采集与分析系统20的管理域中可以存在多个网络设备10。
在一些实施例中,丢包缓存模块11在网络设备10中位置如图7所示。采集与分析系统20对网络设备10上传的打包文件中的端口1至M中的队列的截断后的丢弃报文及其报文相关信息进行解析和统计,解析丢弃报文所属的用户或业务类型,统计用户或业务报文丢弃位置、丢弃时间、丢弃报文数目等。运维人员根据从采集与分析系统20获取的信息,可以实时感知网络拥塞发生的位置以及关键用户和业务流的丢包情况,帮助运维人员及时采取网络优化或流量优化措施。
本公开通过在网络设备创新性地引入丢包缓存模块,对因队列溢出的丢弃报文进行丢弃报文及其相应的报文相关信息缓存并上传到采集与分析系统,并在缓存的同时,实时上报报文相关信息到采集与分析系统,由采集与分析系统解析丢弃报文所属的用户或业务类型和丢包数目。同时通过报文截断、缓存空间划分、丢弃报文的智能上传等方式,可以大幅减少丢包缓存的容量。
图8是示出用于实现本公开一些实施例的计算机系统的框图。
如图8所示,计算机系统80可以通用计算设备的形式表现。计算机系统80包括存储器810、处理器820和连接不同系统组件的总线800。
存储器810例如可以包括系统存储器、非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。系统存储器可以包括易失性存储介质,例如随机存取存储器(RAM)和/或高速缓存存储器。非易失性存储介质例如存储有执行丢包处理方法中的至少一种的对应实施例的指令。非易失性存储介质包括但不限于磁盘存储器、光学存储器、闪存等。
处理器820可以用通用处理器、数字信号处理器(DSP)、应用专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑设备、分立门或晶体管等分立硬件组件方式来实现。相应地,诸如判断模块和确定模块的每个模块,可以通过中央处理器(CPU)运行存储器中执行相应步骤的指令来实现,也可以通过执行相应步骤的专用电路来实现。
总线800可以使用多种总线结构中的任意总线结构。例如,总线结构包括但不限于工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、外围组件互连(PCI)总线。
计算机系统80还可以包括输入输出接口830、网络接口840、存储接口850等。这些接口830、840、850以及存储器810和处理器820之间可以通过总线800连接。输入输出接口830可以为显示器、鼠标、键盘等输入输出设备提供连接接口。网络接口840为各种联网设备提供连接接口。存储接口850为软盘、U盘、SD卡等外部存储设备提供连接接口。
这里,参照根据本公开实施例的方法、装置和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个框以及各框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可提供到通用计算机、专用计算机或其他可编程装置的处理器,以产生一个机器,使得通过处理器执行指令产生实现在流程图和/或框图中一个或多个框中指定的功能的装置。
这些计算机可读程序指令也可存储在计算机可读存储器中,这些指令使得计算机以特定方式工作,从而产生一个制造品,包括实现在流程图和/或框图中一个或多个框中指定的功能的指令。
本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
通过上述实施例中的丢包处理方法及系统、网络设备、计算机可存储介质,使得网络设备对因队列溢出丢弃的报文进行截断后缓存,同时实时上报报文相关信息到采集与分析系统,并上传缓存的截断后的报文和报文相关信息到采集与分析系统,以便采集与分析系统对上传的被丢弃原始报文的截断内容进行解析,既减少了对缓存空间的过度占用,提高缓存空间的利用率,又能精准解析丢弃报文所属的用户和业务类型,统计各用户和业务流的丢包位置、时间等信息,供运维人员进行故障诊断和网络优化;无需发送额外的丢包探测报文,减少对网络的影响;无需登录到网络设备上查询丢包情况,能实时感知网络拥塞位置和丢包情况。。
至此,已经详细描述了根据本公开的丢包处理方法及系统、网络设备、计算机可存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
Claims (13)
1.一种丢包处理方法,由网络设备执行,包括:
对所述网络设备中的数据转发队列溢出的丢弃报文,进行报文截断,其中,截断后的丢弃报文至少包括所述丢弃报文的头部信息;
缓存截断后的丢弃报文及其相应的报文相关信息;
在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息;
对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件;
向采集与分析系统,上传所述打包文件,用于丢弃报文解析与统计;
在成功上传所述打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理。
2.根据权利要求1所述的丢包处理方法,其中,缓存截断后的丢弃报文及其相应的报文相关信息包括:
在第一缓存空间,缓存当前上传的截断后的丢弃报文及其相应的报文相关信息;
在第二缓存空间,缓存在当前打包、上传和清除处理过程中新增的截断后的丢弃报文及其相应的报文相关信息。
3.根据权利要求2所述的丢包处理方法,其中,
在所述第一缓存空间和所述第二缓存空间存在截断后的丢弃报文及其相应的报文相关信息且缓存空间利用率未达到缓存空间利用率阈值的情况下,按照预设周期,对所述第一缓存空间和所述第二缓存空间中的截断后的丢弃报文及其相应的报文相关信息进行打包处理,并上传所述打包文件;
在所述第一缓存空间和所述第二缓存空间中的任意一个缓存空间的缓存空间利用率达到缓存空间利用率阈值的情况下,立即对缓存空间利用率达到缓存空间利用率阈值的缓存空间中的截断后的丢弃报文及其相应的报文相关信息进行打包处理,并上传所述打包文件。
4.根据权利要求2-3任一项所述的丢包处理方法,其中,所述第一缓存空间和所述第二缓存空间部署在所述网络设备。
5.根据权利要求1-3任一项所述的丢包处理方法,其中,上传所述打包文件包括:
对所述打包文件,进行压缩,得到压缩文件;
向所述采集与分析系统,上传压缩文件。
6.根据权利要求1-3任一项所述的丢包处理方法,其中,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息包括:
根据订阅请求,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息,其中,采用周期性上报的方式或者变化上报的方式,实时上报与所述丢弃报文相应的报文相关信息,当网络设备支持周期性上报时,支持冗余抑制功能,所述冗余抑制功能用于在丢包数目没有发生变化时,不上报所述报文相关信息,当网络设备支持变化上报时,支持抑制功能,所述抑制功能通过一个可配置的抑制定时器减少上报频次。
7.根据权利要求1-3任一项所述的丢包处理方法,其中,所述网络设备中的每个端口都配置有至少一个所述数据转发队列,所述报文相关信息包括:设备ID、端口ID、队列ID、丢弃时间、丢包数目。
8.一种网络设备,包括:
丢包缓存模块,被配置为对所述网络设备中的数据转发队列溢出的丢弃报文,进行报文截断,其中,截断后的丢弃报文至少包括所述丢弃报文的头部信息;缓存截断后的丢弃报文及其相应的报文相关信息;丢包信息上报模块,被配置为在缓存的同时,向采集与分析系统,实时上报与所述丢弃报文相应的报文相关信息;
丢包文件上传模块,被配置为对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行打包处理,得到打包文件;向采集与分析系统,上传所述打包文件,用于丢弃报文解析与统计;
所述丢包缓存模块还被配置为在成功上传所述打包文件后,对所缓存的截断后的丢弃报文及其相应的报文相关信息,进行清除处理。
9.一种网络设备,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令,执行如权利要求1至7任一项所述的丢包处理方法。
10.一种丢包处理系统,包括:
如权利要求8或9所述的网络设备。
11.根据权利要求10所述的丢包处理系统,还包括:采集与分析系统,被配置为:
对来自所述网络设备的打包文件中的截断后的丢弃报文及其相应的报文信息进行报文解析处理,得到解析信息以及与所述丢弃报文相对应的用户信息或业务类型;
统计与所述用户信息或业务类型相对应的丢弃信息。
12.根据权利要求11所述的丢包处理系统,其中,
所述解析信息包括:源和/或目的介质访问控制MAC地址、源和/或目的网际互连协议IP地址、N元组流信息、IPv6报文头的流标签、多协议标签交换或分段路由标签、虚拟私有网络标识、虚拟局域网标识、虚拟扩展局域网标识、通用无线分组业务隧道协议头和应用层信息中的至少一个;
所述丢弃信息包括:报文丢弃位置、丢弃时间和丢弃报文总数量中的至少一个。
13.一种计算机可存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现如权利要求1至7任一项所述的丢包处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211325910.8A CN116436825A (zh) | 2022-10-27 | 2022-10-27 | 丢包处理方法及系统、网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211325910.8A CN116436825A (zh) | 2022-10-27 | 2022-10-27 | 丢包处理方法及系统、网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116436825A true CN116436825A (zh) | 2023-07-14 |
Family
ID=87089571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211325910.8A Pending CN116436825A (zh) | 2022-10-27 | 2022-10-27 | 丢包处理方法及系统、网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116436825A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294576A (zh) * | 2023-11-27 | 2023-12-26 | 南京华芯科晟技术有限公司 | 异常报文处理方法、装置、设备和介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080279102A1 (en) * | 2007-05-08 | 2008-11-13 | Cisco Technology, Inc. | Packet drop analysis for flows of data |
JP2011250264A (ja) * | 2010-05-28 | 2011-12-08 | Nec Access Technica Ltd | 廃棄パケット監視装置、廃棄パケット監視方法および廃棄パケット監視プログラム |
CN104717150A (zh) * | 2013-12-13 | 2015-06-17 | 中兴通讯股份有限公司 | 交换装置及丢包方法 |
US20190104048A1 (en) * | 2017-10-04 | 2019-04-04 | Cisco Technology, Inc. | Centralized error telemetry using segment routing header tunneling |
US20190158635A1 (en) * | 2017-10-18 | 2019-05-23 | Endace Technology Limited | Network recorders with entropy and value based packet truncation |
CN110324198A (zh) * | 2018-03-30 | 2019-10-11 | 华为技术有限公司 | 丢包处理方法和丢包处理装置 |
CN114095385A (zh) * | 2020-07-30 | 2022-02-25 | 中国电信股份有限公司 | 数据监测系统、数据监测装置及数据监测方法 |
CN115242610A (zh) * | 2022-07-20 | 2022-10-25 | 中国电信股份有限公司 | 链路质量监测方法、装置、电子设备和计算机可读存储介质 |
-
2022
- 2022-10-27 CN CN202211325910.8A patent/CN116436825A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080279102A1 (en) * | 2007-05-08 | 2008-11-13 | Cisco Technology, Inc. | Packet drop analysis for flows of data |
JP2011250264A (ja) * | 2010-05-28 | 2011-12-08 | Nec Access Technica Ltd | 廃棄パケット監視装置、廃棄パケット監視方法および廃棄パケット監視プログラム |
CN104717150A (zh) * | 2013-12-13 | 2015-06-17 | 中兴通讯股份有限公司 | 交换装置及丢包方法 |
US20190104048A1 (en) * | 2017-10-04 | 2019-04-04 | Cisco Technology, Inc. | Centralized error telemetry using segment routing header tunneling |
US20190158635A1 (en) * | 2017-10-18 | 2019-05-23 | Endace Technology Limited | Network recorders with entropy and value based packet truncation |
CN110324198A (zh) * | 2018-03-30 | 2019-10-11 | 华为技术有限公司 | 丢包处理方法和丢包处理装置 |
CN114095385A (zh) * | 2020-07-30 | 2022-02-25 | 中国电信股份有限公司 | 数据监测系统、数据监测装置及数据监测方法 |
CN115242610A (zh) * | 2022-07-20 | 2022-10-25 | 中国电信股份有限公司 | 链路质量监测方法、装置、电子设备和计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
高中耀;程光;: "TCP报文丢包定位方法研究", 计算机工程与应用, no. 15, 1 August 2013 (2013-08-01), pages 70 - 74 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294576A (zh) * | 2023-11-27 | 2023-12-26 | 南京华芯科晟技术有限公司 | 异常报文处理方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8897315B1 (en) | Fabric traffic management in a network device | |
US9571403B2 (en) | Packet marking for flow management, including deadline aware flow management | |
EP3082293B1 (en) | Switching device and packet loss method therefor | |
CN110324198B (zh) | 丢包处理方法和丢包处理装置 | |
US10924374B2 (en) | Telemetry event aggregation | |
CN111385121B (zh) | 一种操作管理维护iOAM报文的传输方法及相应装置 | |
US20150026361A1 (en) | Ingress Based Headroom Buffering For Switch Architectures | |
US9350631B2 (en) | Identifying flows causing undesirable network events | |
US11171869B2 (en) | Microburst detection and management | |
KR20170110105A (ko) | 트래픽 흐름 모니터링 | |
CN110557342B (zh) | 用于分析和减轻丢弃的分组的设备 | |
US8750136B2 (en) | Monitoring apparatus and monitoring method | |
CN111049698B (zh) | 一种遥测数据采集方法及装置 | |
EP2613480A1 (en) | Communication quality monitoring system, communication quality monitoring method, and storage medium | |
US11050649B2 (en) | Delay measurement method of network node device, apparatus, and network node device | |
US9444756B2 (en) | Path aggregation group monitor | |
CN116436825A (zh) | 丢包处理方法及系统、网络设备 | |
CN111726410B (zh) | 用于分散计算网络的可编程实时计算和网络负载感知方法 | |
US20190207839A1 (en) | System for network event detection and analysis | |
KR102072700B1 (ko) | 전수 패킷 처리 기반의 실시간 애플리케이션 성능 모니터링 장치 및 방법 | |
JP2013030944A (ja) | パケットキャプチャ処理方法及び装置 | |
CN115550224A (zh) | 丢包分析系统、方法以及存储介质 | |
CN115550223A (zh) | 业务流丢包定位系统、方法以及存储介质 | |
CN113676364A (zh) | 基于ioam报文封装的网络设备智能运维方法及系统 | |
US11665070B2 (en) | Data transmission method and related apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |