CN117376175A - 网络路径的检测方法、系统及计算机设备 - Google Patents
网络路径的检测方法、系统及计算机设备 Download PDFInfo
- Publication number
- CN117376175A CN117376175A CN202210760059.5A CN202210760059A CN117376175A CN 117376175 A CN117376175 A CN 117376175A CN 202210760059 A CN202210760059 A CN 202210760059A CN 117376175 A CN117376175 A CN 117376175A
- Authority
- CN
- China
- Prior art keywords
- detection
- message
- target
- detection message
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 460
- 230000004044 response Effects 0.000 claims abstract description 40
- 230000006798 recombination Effects 0.000 claims abstract description 18
- 238000005215 recombination Methods 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims description 40
- 230000002776 aggregation Effects 0.000 claims description 22
- 238000004220 aggregation Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 18
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 238000005538 encapsulation Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 49
- 230000036541 health Effects 0.000 description 11
- 230000009286 beneficial effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 2
- 230000003862 health status Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种网络路径的检测方法、系统及计算机设备,涉及通信领域,该方法包括:接收来自上层设备的业务检测报文,业务检测报文携带检测标记;根据检测标记,从接收的业务检测报文中确定目标检测报文,将目标检测报文发送给网络设备的中央处理单元,以使得中央处理单元查询目标检测报文的目标地址,并根据目标地址,查询转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文;根据配置信息,通过转发端口发送重组检测报文,以接收重组检测报文的检测响应报文;根据检测响应报文,向网络管理平台发送检测报告报文。基于本申请实施例通过业务的检测报文进行组包处理,能够实现对此业务的所有路径分支进行检测。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种网络路径的检测方法、系统及计算机设备。
背景技术
一般情况下,网络设备中会出现多路径情况,具体可分为二层链路的多链路捆绑情况、跨设备多链路聚合捆绑状态、以及路由的多路径状态。针对路由的多路径形态和链路层的多路径形态,网络探测需要多个报文进行连续探测,如果路径上叠加多路径,则设备的报文探测需要发送大量不同的报文,来尽可能多的对所有路径进行覆盖,即便如此,当叠加数量达到一定层次的时候,也无法保证探测到所有的路径。
发明内容
本申请的旨在至少一定程度解决现有技术的问题,提供一种网络路径的检测方法、系统及计算机设备,通过对业务的检测报文进行组包处理,能够实现对此业务的所有路径分支进行检测,并且能够确定各个网络路径的健康状况,从而节省了网络维护成本。
本申请实施例的技术方案如下:
第一方面,本申请提供了一种网络路径的检测方法,应用于网络设备,所述方法包括:
接收来自上层设备的业务检测报文,所述业务检测报文携带检测标记;
根据所述检测标记,从接收的所述业务检测报文中确定目标检测报文,将所述目标检测报文发送给所述网络设备的中央处理单元,以使得所述中央处理单元查询所述目标检测报文的目标地址,并根据所述目标地址,查询所述目标检测报文的转发端口的配置信息,并对所述目标检测报文进行组包处理,得到重组检测报文;
根据所述配置信息,通过所述目标检测报文的转发端口发送所述重组检测报文,以接收所述重组检测报文的检测响应报文;
根据所述检测响应报文,向网络管理平台发送检测报告报文。
第二方面,本申请提供了网络路径的检测系统,包括网络设备和网络管理平台,所述网络设备包括:
报文获取模块,用于接收来自上层设备的业务检测报文,所述业务检测报文携带检测标记;
报文处理模块,用于根据所述检测标记,从接收的所述业务检测报文中确定目标检测报文,将所述目标检测报文发送给所述网络设备的中央处理单元,以使得所述中央处理单元查询所述目标检测报文的目标地址,并根据所述目标地址,查询所述目标检测报文的转发端口的配置信息,并对所述目标检测报文进行组包处理,得到重组检测报文;
第一报文传输模块,用于根据所述配置信息,通过所述目标检测报文的转发端口发送所述重组检测报文,以接收所述重组检测报文的检测响应报文;
第二报文传输模块,用于根据所述检测响应报文,向所述网络管理平台发送检测报告报文。
第三方面,本申请提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行如上第一方面描述的任一项所述方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如上第一方面描述的任一项所述方法的步骤。
本申请实施例包括:接收来自上层设备的业务检测报文,业务检测报文携带检测标记,有利于后续根据该业务检测报文进行处理和检测;然后根据检测标记,从接收的业务检测报文中确定目标检测报文,将目标检测报文发送给网络设备的中央处理单元,以使得中央处理单元查询目标检测报文的目标地址,并根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文,对目标检测报文进行组包处理,有利于对所有路径分支的全覆盖检测;随后根据配置信息,通过目标检测报文的转发端口发送重组检测报文,以接收重组检测报文的检测响应报文;最后根据检测响应报文,向网络管理平台发送检测报告报文,向网络管理平台发送检测报告报文,有利于确定多路径网络中各个路径的健康状况。即是说,本申请实施例的方案通过路径上的网络设备对目标检测报文进行组包处理,生成多路径的检测报告报文,将检测报告报文发给网络管理平台能够确定各个路径的健康状况。与现有技术相比,当路径上叠加多路径时,无需发送大量不同报文就能够实现对该业务的所有路径分支的全面覆盖检测,节省了网络维护成本。
附图说明
图1是本申请的一个实施例提供的网络路径的检测系统的结构示意图;
图2是本申请的一个实施例提供的网络路径的检测方法的流程示意图;
图3是图2中步骤S120的子步骤流程示意图;
图4是图2中步骤S120的另一个子步骤流程示意图;
图5是本申请的另一个实施例提供的网络路径的检测方法的流程示意图;
图6是图2中步骤S140的子步骤流程示意图;
图7是本申请的另一个实施例提供的网络路径的检测系统的结构示意图;
图8是本申请的另一个实施例提供的网络路径的检测系统的结构示意图;
图9是本申请的一个实施例提供的网络路径的检测方法的透明传输示意图;
图10是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例提供了一种网络路径的检测方法、系统及计算机设备,本申请实施例包括接收来自上层设备的业务检测报文,业务检测报文携带检测标记,有利于后续根据该业务检测报文进行处理和检测;然后根据检测标记,从接收的业务检测报文中确定目标检测报文,将目标检测报文发送给网络设备的中央处理单元,以使得中央处理单元查询目标检测报文的目标地址,并根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文,对目标检测报文进行组包处理,有利于对所有路径分支的全覆盖检测;随后根据配置信息,通过目标检测报文的转发端口发送重组检测报文,以接收重组检测报文的检测响应报文;最后根据检测响应报文,向网络管理平台发送检测报告报文,向网络管理平台发送检测报告报文,有利于确定多路径网络中各个路径的健康状况。即是说,本申请实施例的方案通过路径上的网络设备对目标检测报文进行组包处理,生成多路径的检测报告报文,将检测报告报文发给网络管理平台能够确定各个路径的健康状况。与现有技术相比,当路径上叠加多路径时,无需发送大量不同报文就能够实现对该业务的所有路径分支的全面覆盖检测,节省了网络维护成本。
下面结合附图,对本申请实施例作进一步阐述。
参见图1,图1示出了本申请实施例提供的网络路径的检测系统的结构示意图。在图1的示例中,网络路径的检测系统包括网络设备100和网络管理平台300,网路设备包括利用报文获取模块110接收来自上层设备的业务检测报文,业务检测报文携带检测标记,有利于后续根据该业务检测报文进行组包处理和检测;通过报文处理模块120根据检测标记,从接收的业务检测报文中确定目标检测报文,将目标检测报文发送给网络设备100的中央处理单元150,以使得中央处理单元150查询目标检测报文的目标地址,并根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文,对目标检测报文进行组包处理,有利于对所有路径分支的全覆盖检测;随后采用第一报文传输模块130根据配置信息,通过目标检测报文的转发端口发送重组检测报文,以接收重组检测报文的检测响应报文;利用第二报文传输模块140根据检测响应报文,向网络管理平台300发送检测报告报文,对目标检测报文进行组包处理,有利于对所有路径分支的全覆盖检测。本申请实施例的方案通过路径上的网络设备100对目标检测报文进行组包处理,生成多路径的检测报告报文,将检测报告报文发给网络管理平台300确定各个路径的健康状况,能够实现对该业务的所有路径分支的全面覆盖检测,节省了网络维护成本。
在一实施例中,报文获取模块110与报文处理模块120连接,报文处理模块120与第一报文传输模块130连接,第一报文传输模块130与第二报文传输模块140连接。其中,在网络信息的传输路径中具有多个网络设备100,第一报文传输模块130是其他网路设备进行信息发送和信息接收的模块;第二报文传输模块140是与网络管理平台300进行信息交互的模块。
在一实施例中,上层设备可以为网络设备100,也可以为用户层设备200,网路路径的检测系统包括多个网络设备100,当上层设备为用户层设备200时,网络路径的检测系统还包括用户层设备200。网络设备100能够接收来自用户层设备200发送的业务检测报文,也能够接收来自上一个网路设备发送的业务检测报文,当接收到用户层设备200发送的业务检测报文时,表示接收的为起始用户层设备200发送的业务检测报文;当接收到上一个网络设备100发送的业务报文时,表示起始用户层设备200发送的业务检测报文已经经过一个网络设备100或者多个网络设备100传输。以网络设备100接收的为用户层设备200发送的业务检测报文为例,如图7所示,用户层设备200作为发送业务检测报文的起始节点,此时,业务检测报文通过以下方式得到:当用户层设备200发现业务受损或者业务异常,向网络管理平台300告知需要对网路的路径情况进行判断,是否所有与此业务相关的路径均正常,网络管理平台300通知用户层设备200发起网络路径检测功能,用户按照自己的业务情况,发送网络路径的业务检测报文。网络设备1接收用户层设备200发送的业务检测报文,通过本网络设备1的中央处理单元150进行业务检测报文的组包处理,根据报文转发和报文回应响应,生成相应的检测报告报文,并向网络管理平台300报告路径健康状况,从而确定各个路径的健康状况;网络设备2接收网络设备1发送的业务检测报文(该业务检测报文为上一个网络设备100发送的重组检测报文,为形成统一,这里将重组检测报文称为业务检测报文,重组检测报文和业务检测报文均为针对相应业务的检测报文),网络设备3接收网络设备2发送的业务检测报文,网络设备2和网络设备3的处理方法与网络设备1的处理方法类似,这里不作赘述。
如图7所示,用户层设备200、网络设备1、网络设备2和网络设备3均与网络管理平台300连接,当其中一个网络设备100没有与网络管理平台300连接时,网络设备100通过与自己连接的网络设备100向网络管理平台300传输检测报告报文;若与自己连接的网络设备100也没有与网络管理平台300连接,则一直传输检测报告报文,直到一个网络设备100与网络管理平台300连接,通过该网路设备将检测报告报文传输给网络管理平台300。如图8所示,用户层设备200、网络设备1、网络设备2和网络设备4均与网络管理平台300连接,而网络设备3不与网络管理平台300连接,网络设备3将接收到网络设备2发送的业务检测报文进行处理后,生成检测报告报文传输给网络设备4,此时,网络设备4接收网络设备3发送的业务检测报文和检测报告报文,网络设备4将自己生成的检测报告报文和网络设备3生成的检测报告报文发送给网络管理平台300。上述方式能够将每一个网络设备100的路径信息传输给网络管理平台300,从而能够确定网络路径的健康状况。
如图9所示,网络路径的检测系统还包括有其他厂商设备400,当针对业务的检测报文传输至其他厂商设备400时,其他厂商设备400不做任何处理,将报文透明传输至下一个网络设备2。透明传输可以保证对此业务检测报文进行响应的所有路径设备的全面覆盖,最终如果还存在问题,即可以将问题所在集中在其他厂商设备上,不影响对业务对应的所有路径的检测。
在一实施例中,网络路径的检测系统可以用于链路层和路由层业务的检测,不仅限于路由层业务,若存在多路径的隧道业务或者其他业务模式也同样适用。网络路径的检测系统可以应用于跨域的网络路径故障自动诊断;还可以用于5G应用场景,跨域的复杂交换机路由器以及服务器组网等场景上;也可以对网络的智能运维进行网络关键报文的路径追踪等的扩展。
本申请实施例描述的设备以及应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域技术人员可知,随着新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图1中示出的网络路径的检测系统并不构成对本申请实施例的限定,可以包括比图示更多或更少的模块,或者组合某些部件,或者不同的部件布置。
根据上述网络路径的检测系统,下面对本申请的网络路径的检测方法的各个实施例进行说明。
如图2所示,图2示出了本申请一个实施例提供的网络路径的检测方法的流程示意图,该网络路径的检测方法应用于网络路径的检测系统的网络设备。网络路径的检测系统包括多个网络设备,针对其中一个网路设备,对网络路径的检测方法进行说明。该网络路径的检测方法包括但不限于有步骤S110、步骤S120、步骤S130和步骤S140。
步骤S110,接收来自上层设备的业务检测报文,业务检测报文携带检测标记。
在一实施例中,上层设备可以为用户层设备,也可以为上一个网络设备。当接收来自用户层设备的业务检测报文时,根据不同业务情况,接收一条或者多条业务检测报文;当接收来自上一个网络设备的业务检测报文时,根据上一个网络设备采用的单路径模式或者多路径模式,会接收到一条或者多条业务检测报文。接收来自上层设备发送的业务检测报文,该业务检测报文携带检测标记,检测标记为端口号,可以为传输控制协议(Transmission Control Protocol,TCP)端口号,也可以为用户数据报协议(UserDatagram Protocol,UDP)端口号,也可以为其他应用层协议端口号,这里不作赘述。通过接收业务检测报文,从而得到检测标记,有利于后续根据检测标记确定目标检测报文。
步骤S120,根据检测标记,从接收的业务检测报文中确定目标检测报文,将目标检测报文发送给网络设备的中央处理单元,以使得中央处理单元查询目标检测报文的目标地址,并根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文。
在一实施例中,根据步骤S110接收的业务检测报文,当接收业务检测报文为多个的情况下,根据检测标记对业务检测报文进行识别。当检测标记存在于预设的访问控制列表的情况下,将检测标记对应的业务检测报文确定为目标检测报文。在多路径模式下,通过获得目标检测报文,能够判断该业务检测报文是否经过本网络设备处理,以便后续判断网络健康状况。将目标检测报文发送给网络设备的中央处理单元,以使得中央处理单元查询目标检测报文的目标地址,并根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文。通过重组检测报文能够对所有端口的路径进行全覆盖检测。
在一实施例中,在接收的为上一个网络设备发送的多个业务检测报文的情况下,当多个业务检测报文的目标地址相同时,从多个业务检测报文中选择第一个接收的业务检测报文对应的目标检测报文进行组包处理,得到重组检测报文。只选择一个能够减少检测报文的数量,避免路径中的报文出现指数增长,另外,通过重组检测报文能够对所有端口的路径进行全覆盖检测。
如图9所示,根据步骤S110业务检测报文携带的检测标记,当检测标记不存在于预设的访问控制列表的情况下,接收业务检测报文为其他厂商设备,此时,将业务检测报文按照原始转发方式透明传输。这样可以将其他厂商设备作为一个透明通道来看待,可以保证对此业务检测报文进行响应的所有路径设备的全面覆盖,最终如果还存在问题,即可以将问题所在集中在其他厂商设备上,不影响对业务对应的所有路径的检测。
在目标地址为目标物理地址的情况下,如图3所示,根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文,包括但不限于有以下步骤:
步骤S121,根据目标物理地址,查询目标检测报文的转发端口的链路聚合信息。
在一实施例中,根据目标物理地址,在网络设备中在预设的转发表中查询该目标物理地址对应的转发端口,从而获得转发端口的链路聚合信息。其中,链路聚合信息为与本网络设备对接的下一个网络设备的物理链路的路径信息,对接的下一个网络设备可能是普通链路聚合,也可能是跨设备链路聚合。无论是普通链路聚合,还是跨设备链路聚合,均会接收到若干份检测报文。通过得到链路聚合信息,有利于后续对目标检测报文进行组包处理。
步骤S122,根据链路聚合信息的第一哈希算法,构造目标检测报文的源物理地址,并对目标检测报文进行组包处理,得到重组检测报文。
在一实施例中,根据步骤S121得到链路聚合信息,查询第一哈希算法,利用第一哈希算法构造目标检测报文的源物理地址,重新对目标检测报文进行重建组包,转发端口数量多少,就重新组包多少重组检测报文,得到与转发端口数量对应的重组检测报文。通过得到重组检测报文,能够对下一个网络设备的所有物理链路实现全覆盖检测。其中,第一哈希算法为物理链路中转发端口的哈希规则。
在目标地址为目标IP地址的情况下,如图4所示,根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文,还包括但不限于有以下步骤:
步骤S123,根据目标IP地址,查询目标检测报文的转发端口的路由信息。
在一实施例中,根据目标IP地址,在网络设备中在预设的转发表中查询该目标IP地址对应的转发端口,从而获得转发端口的路由信息。其中,路由信息为与本网络设备对接的下一个网络设备的网络层的路径信息,路由信息可能是等价多路径(Equal-Cost Multi-Path,ECMP)组,也可能快速重路由(Fast Reroute,FRR)组,ECMP组和FRR组皆为多路径转发。通过得到路由信息,有利于后续对目标检测报文进行组包处理。
步骤S124,根据路由信息的第二哈希算法,构造目标检测报文的源目标IP地址,并对目标检测报文进行组包处理,得到重组检测报文。
在一实施例中,根据步骤S123得到路由信息,查询第二哈希算法,利用第二哈希算法构造目标检测报文的源IP地址,重新对目标检测报文进行重建组包,转发端口数量多少,就重新组包多少重组检测报文,得到与转发端口数量对应的重组检测报文。通过得到重组检测报文,能够对下一个网络设备的所有路由路径实现全覆盖检测。其中,第二哈希算法为网络路由中转发端口的哈希规则。
如图5所示,在根据检测标记,从接收的业务检测报文中确定目标检测报文,将目标检测报文发送给网络设备的中央处理单元之后,网络路径的检测方法还包括但不限于有以下步骤:
步骤S210,通过中央处理单元查询目标检测报文的隧道信息。
在一实施例中,如果组网中存在隧道,通过中央处理单元查询目标检测报文的隧道信息,隧道信息包括采用的隧道协议、主隧道、备隧道和多路径信息,通过得到隧道信息,有利于后续目标检测报文进行封装,以便传输。
步骤S220,根据隧道信息,对目标检测报文进行隧道封装,得到隧道检测报文。
在一实施例中,根据步骤S210,由于报文在隧道中传输需要根据隧道协议对报文进行封装,才能在隧道中进行传输。因此,对目标检测报文进行隧道封装,得到隧道检测报文,从而能够利用隧道技术进行传输。
在一些实施例中,根据步骤S210和步骤S220,使得中央处理单元查询目标检测报文的目标地址,并根据目标地址,查询目标检测报文的转发端口的配置信息,并对目标检测报文进行组包处理,得到重组检测报文,具体为:根据得到的隧道检测报文,中央处理单元查询隧道检测报文的目标地址,并根据目标地址,获取隧道检测报文的转发端口的隧道信息,并按照步骤S122或者步骤S124的方式对隧道检测报文进行组包处理,得到重组检测报文。能够对隧道检测报文进行组包处理,有利于对利用隧道技术的多路径分支进行全覆盖检测。
在一些实施例中,隧道信息包括隧道承载设备,由于隧道检测报文只能对隧道健康状况进行检测,无法对隧道的中间节点隧道承载设备进行检测,在上述通过中央处理单元查询目标检测报文的隧道信息之后,隧道的初始头结点的中央处理单元除了发送隧道路径覆盖的隧道检测报文,还要同步发送一个隧道承载设备相关的检测报文。于是,向隧道承载设备发送业务检测报文,以使得隧道承载设备接收来自上层设备(隧道的初始头结点)的业务检测报文,并执行网络路径检测方法的步骤,为避免重复,这里不作赘述,能够实现对隧道的中间节点路径的覆盖检测。
步骤S130,根据配置信息,通过目标检测报文的转发端口发送重组检测报文,以接收重组检测报文的检测响应报文;
在一实施例中,配置信息包括链路聚合信息、路由信息和隧道信息,根据配置信息,通过目标检测报文相对应的转发端口向下一个网络设备发送重组检测报文,并且在相应的转发端口接收重组检测报文的检测响应报文,有利于通过检测响应报文判断业务相关的路径是否正常。
步骤S140,根据检测响应报文,向网络管理平台发送检测报告报文。
如图6所示,根据检测响应报文,向网络管理平台发送检测报告报文,包括但不限于有以下步骤:
步骤S141,在接收到检测响应报文的情况下,向网络管理平台发送路径正常的检测报告报文。
在一实施例中,在接收到下一个网络设备返回的检测响应报文的情况下,向网络管理平台发送路径正常的检测报告报文,从而能够确定哪些路径是正常的,即未遭到受损业务影响。其中,路径正常的检测报告报文包括网络设备、目的地址、网络路径和转发端口号正常。
如图6所示,根据检测响应报文,向网络管理平台发送检测报告报文,还包括但不限于有以下步骤:
步骤S142,在没有接收到检测响应报文的情况下,向网络管理平台发送路径异常的检测报告报文。
在一实施例中,在没有接收到下一个网络设备返回的检测响应报文的情况下,向网络管理平台发送路径异常的检测报告报文,从而能够确定哪些路径是异常的,即遭到了受损业务影响。其中,路径异常的检测报告报文包括网络设备、目的地址、网络路径和转发端口号异常。
在一实施例中,在没有接收到检测响应报告的情况下,向网络管理平台发送路径异常的检测报告报文之后,路径异常的检测报告报文,能够促使网络管理平台产生报警信息,报警信息表征异常路径的信息,从而能够使用户得知产生异常的路径信息,方便进行维护。
以下给出具体示例以说明上述各实施例的工作原理。
示例一:
在上层业务设备为用户层设备的情况下,执行以下流程:
用户层设备发现业务A受损,需要对其路径进行诊断,业务A是链路层数据业务,其目的物理地址为00:11:22:33:44:55,路径上经过交换机A、B、C,交换机A的转发路径为聚合链路1与B连接,聚合链路1中有4个端口,交换机B的转发路径为聚合链路2与C连接,聚合链路2中有4个端口。网络管理平台基于受损业务A,控制用户层设备将业务A的受损业务报文发起1个目的物理地址为业务A的目的物理地址00:11:22:33:44:55的业务检测报文,其UDP源端口号为10100。
然后网络设备A收到此业务检测报文,发现其UDP端口号为10100,则直接通过预设的访问控制列表条目将此报文发送至中央处理单元,中央处理单元收到此报文后,查询其目的物理地址00:11:22:33:44:55的转发路径,发现其出口为聚合链路1,查询聚合链路组1的哈希算法,发现是源目的物理地址哈希。随后网络设备A的中央处理单元构造4个报文,其目的物理地址均为00:11:22:33:44:55,而源物理地址分别为00:55:44:33:22:11、00:55:44:33:22:12、00:55:44:33:22:13、00:55:44:33:22:14,分别从网络设备A的聚合链路1的4个端口发送出去。
最后网络设备B收到网络设备A从聚合链路组1的4个端口分别发送的重组检测报文之后,分别往这4个端口回送检测响应报文,若网络设备A成功收到网络设备B的4个回送检测响应报文,则生成设备A:目的物理地址00:11:22:33:44:55业务/路径聚合链路组1/端口1/2/3/4均正常的检测报告报文给网络管理平台,若3号端口未收到回应,则生成设备A:目的物理地址00:11:22:33:44:55业务/路径聚合链路组1/端口1/2/4正常/端口3异常的报告报文给网络管理平台。
其中,网络设备B由于在聚合链路组1上收到了4个重组检测报文,其目的物理地址均为00:11:22:33:44:55,网络设备B仅处理其中一份报文作为业务检测报文用于路径寻找,针对这一份报文重复网络设备A的处理过程,为避免重复陈述,这里不作赘述。
按照上述处理流程,完成整个链路上的网络设备A、B和C的整体路径情况给网络管理平台,网络管理平台针对此次路径探测,发出路径探测情况汇报,当端口异常时,产生报警信息。
以下给出具体示例以说明上述各实施例的工作原理。
示例二:
用户层设备发现业务A受损,需要对其路径进行诊断,与示例一不同的是,业务A是路由层数据业务,目的IP地址为10.10.10.1,路径上经过交换机A、B、C、D和E,交换机A的转发路径为ECMP组1与B和C连接,交换机B的转发路径为FRR组与D(主路径)和E(备路径)连接。网络管理平台基于用户的受损业务A,控制用户层设备将业务A的受损业务报文发起1个目的IP地址为业务A的目的IP地址10.10.10.1的业务检测报文,其UDP源端口号为10100。
然后网络设备A收到此业务检测报文,发现其UDP端口号为10100,则直接通过预设的访问控制列表条目将此报文发送至中央处理单元,中央处理单元收到此报文后,查询其目的IP地址10.10.10.1的转发路径,发现其出口为ECMP组1,查询ECMP组1的哈希算法,发现是源目的IP地址哈希。随后网络设备A的中央处理单元构造2个重组检测报文,其目的IP地址均为10.10.10.1,而源IP地址分别为20.20.20.1、20.20.20.2,分别从网络设备A的ECMP组1的2个端口发送出去。
最后网络设备B收到网络设备A从ECMP组1的端口发送的此报文之后,对此端口发送检测响应报文。若网络设备A成功收到设备B和设备C的检测响应报文,则生成网络设备A:目的IP地址10.10.10.1业务/路径ECMP组1/端口1/2均正常的检测报告报文给网络管理平台,若从网络设备A未收到端口2的检测响应报文,则生成网络设备A:目的IP地址10.10.10.1业务/路径ECMP组1/端口1正常/端口2异常的检测报告报文给网络管理平台。
其中,网络设备B由于在ECMP组1上收到了2个重组检测报文,其目的IP地址均为10.10.10.1,网络设备B仅处理其中一份报文作为业务检测报文用于路径寻找,针对这一份报文重复网络设备A的处理过程,为避免重复陈述,这里不作赘述。
若交换机A的转发路径为FRR组,FRR组也具有2个转发端口,与上述ECMP组的处理方式类似,这里不作赘述。按照上述处理流程,完成整个链路上的网络设备A、B、C、D和E的整体路径情况给网络管理平台,网络管理平台针对此次路径探测,发出路径探测情况汇报,当端口异常时,产生报警信息。
以下给出具体示例以说明上述各实施例的工作原理。
示例三:
用户侧发现业务A受损,需要对其路径进行诊断,与示例一和示例二不同,业务A是多协议标签交换(Multi-Protocol Label Switching,MPLS)隧道FRR业务,其主备隧道分别指向交换机B和C,A与B、C之间的隧道还存在D、E和F等若干隧道承载设备。网络管理平台基于用户的受损业务A,控制用户设备将业务A的受损业务报文发起1个接入隧道的隧道业务报文,其UDP源端口号为10100。
然后网络设备A收到此业务检测报文,发现其UDP端口号为10100,则直接通过预设的访问控制列表条目将此报文发送至中央处理单元,中央处理单元收到此报文后,查询其为主备MPLS隧道业务,则分别针对其隧道业务的主隧道和备隧道发送业务检测报文,通过隧道封装,得到隧道检测报文,分别发往网络设备B和C,并采用示例一或者示例二的方法进行隧道的隧道检测报文的发送和检测响应报文的回应,并生成网络设备A的隧道健康情况汇报。网络设备A作为MPLS隧道的头结点,会根据隧道的承载情况,对其隧道承载设备D、E和F等发送业务检测报文,D、E和F设备按照示例一或者示例二的方式,分别汇报其隧道承载设备的路径健康情况给网络管理平台。
按照上述处理流程,完成整个链路上的设备A、B和C,以及A与B、C之间存在的D、E和F的整体路径情况给网络管理平台,网络管理平台针对此次路径探测,发出路径探测情况汇报,当端口异常时,产生报警信息。
上述示例描述的处理流程是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,若存在多路径的隧道业务或者其他业务模式也同样适用,还可应用于跨域的网络路径故障自动诊断和报文路径追踪。
参照图10,图10示出了本申请实施例提供的计算机设备900。该计算机设备900可以是服务器或者终端,该计算机设备900的内部结构包括但不限于:
存储器910,用于存储程序;
处理器920,用于执行存储器910存储的程序,当处理器920执行存储器910存储的程序时,处理器920用于执行上述的网络路径的检测方法。
处理器920和存储器910可以通过总线或者其他方式连接。
存储器910作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序,如本申请任意实施例描述的网络路径的检测方法。处理器920通过运行存储在存储器910中的非暂态软件程序以及指令,从而实现上述的网络路径的检测方法。
存储器910可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储执行上述的网络路径的检测方法。此外,存储器910可以包括高速随机存取存储器,还可以包括非暂态存储器,比如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器910可选包括相对于处理器920远程设置的存储器,这些远程存储器可以通过网络连接至该处理器920。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述的网络路径的检测方法所需的非暂态软件程序以及指令存储在存储器910中,当被一个或者多个处理器920执行时,执行本申请任意实施例提供的网络路径的检测方法。
本申请实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行上述的网络路径的检测方法。
在一实施例中,该存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器920执行,比如,被上述计算机设备900中的一个处理器920执行,可使得上述一个或多个处理器920执行本申请任意实施例提供的网络路径的检测方法。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包括计算机可读指令、数据结构、程序模块或者诸如或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (13)
1.一种网络路径的检测方法,应用于网络设备,所述方法包括:
接收来自上层设备的业务检测报文,所述业务检测报文携带检测标记;
根据所述检测标记,从接收的所述业务检测报文中确定目标检测报文,将所述目标检测报文发送给所述网络设备的中央处理单元,以使得所述中央处理单元查询所述目标检测报文的目标地址,并根据所述目标地址,查询所述目标检测报文的转发端口的配置信息,并对所述目标检测报文进行组包处理,得到重组检测报文;
根据所述配置信息,通过所述目标检测报文的转发端口发送所述重组检测报文,以接收所述重组检测报文的检测响应报文;
根据所述检测响应报文,向网络管理平台发送检测报告报文。
2.根据权利要求1所述的方法,其特征在于,在所述目标地址为目标物理地址的情况下,所述根据所述目标地址,查询所述目标检测报文的转发端口的配置信息,并对所述目标检测报文进行组包处理,得到重组检测报文,包括:
根据所述目标物理地址,查询所述目标检测报文的转发端口的链路聚合信息;
根据所述链路聚合信息的第一哈希算法,构造所述目标检测报文的源物理地址,并对所述目标检测报文进行组包处理,得到所述重组检测报文。
3.根据权利要求1所述的方法,其特征在于,在所述目标地址为目标IP地址的情况下,所述根据所述目标地址,查询所述目标检测报文的转发端口的配置信息,并对所述目标检测报文进行组包处理,得到重组检测报文,还包括:
根据所述目标IP地址,查询所述目标检测报文的转发端口的路由信息;
根据所述路由信息的第二哈希算法,构造所述目标检测报文的源目标IP地址,并对所述目标检测报文进行组包处理,得到所述重组检测报文。
4.根据权利要求1所述的方法,其特征在于,在所述根据所述检测标记,从接收的所述业务检测报文中确定目标检测报文,将所述目标检测报文发送给所述网络设备的中央处理单元之后,所述方法还包括:
通过所述中央处理单元查询所述目标检测报文的隧道信息;
根据所述隧道信息,对所述目标检测报文进行隧道封装,得到隧道检测报文。
5.根据权利要求4所述的方法,其特征在于,所述使得所述中央处理单元查询所述目标检测报文的目标地址,并根据所述目标地址,查询所述目标检测报文的转发端口的配置信息,并对所述目标检测报文进行组包处理,得到重组检测报文,包括:
所述中央处理单元查询所述隧道检测报文的目标地址,并根据所述目标地址,获取所述隧道检测报文的转发端口的配置信息,并对所述隧道检测报文进行组包处理,得到所述重组检测报文。
6.根据权利要求4所述的方法,其特征在于,所述隧道信息包括隧道承载设备;
在所述通过所述中央处理单元查询所述目标检测报文的隧道信息之后,所述方法还包括:
向所述隧道承载设备发送所述业务检测报文,以使得所述隧道承载设备执行接收来自上层设备的业务检测报文步骤。
7.根据权利要求1所述的方法,其特征在于,所述根据所述检测响应报文,向网络管理平台发送检测报告报文,包括:
在接收到所述检测响应报文的情况下,向网络管理平台发送路径正常的检测报告报文。
8.根据权利要求1所述的方法,其特征在于,所述根据所述检测响应报文,向网络管理平台发送检测报告报文,还包括:
在没有接收到所述检测响应报文的情况下,向网络管理平台发送路径异常的检测报告报文。
9.根据权利要求8所述的方法,其特征在于,在所述在没有接收到所述检测响应报文的情况下,向网络管理平台发送路径异常的检测报告报文之后,所述方法还包括:
根据所述路径异常的检测报告报文,使得所述网络管理平台产生报警信息,所述报警信息表征异常路径的信息。
10.根据权利要求1所述的方法,其特征在于,在所述根据所述检测标记,从接收的所述业务检测报文中确定目标检测报文之前,所述方法还包括:
当所述检测标记不存在于预设的访问控制列表的情况下,将所述业务检测报文按照原始转发方式透明传输。
11.一种网络路径的检测系统,其特征在于,包括网络设备和网络管理平台,所述网络设备包括:
报文获取模块,用于接收来自上层设备的业务检测报文,所述业务检测报文携带检测标记;
报文处理模块,用于根据所述检测标记,从接收的所述业务检测报文中确定目标检测报文,将所述目标检测报文发送给所述网络设备的中央处理单元,以使得所述中央处理单元查询所述目标检测报文的目标地址,并根据所述目标地址,查询所述目标检测报文的转发端口的配置信息,并对所述目标检测报文进行组包处理,得到重组检测报文;
第一报文传输模块,用于根据所述配置信息,通过所述目标检测报文的转发端口发送所述重组检测报文,以接收所述重组检测报文的检测响应报文;
第二报文传输模块,用于根据所述检测响应报文,向所述网络管理平台发送检测报告报文。
12.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行如权利要求1至10中任一项所述方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至10中任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210760059.5A CN117376175A (zh) | 2022-06-30 | 2022-06-30 | 网络路径的检测方法、系统及计算机设备 |
PCT/CN2023/082853 WO2024001324A1 (zh) | 2022-06-30 | 2023-03-21 | 网络路径的检测方法、系统及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210760059.5A CN117376175A (zh) | 2022-06-30 | 2022-06-30 | 网络路径的检测方法、系统及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117376175A true CN117376175A (zh) | 2024-01-09 |
Family
ID=89382651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210760059.5A Pending CN117376175A (zh) | 2022-06-30 | 2022-06-30 | 网络路径的检测方法、系统及计算机设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117376175A (zh) |
WO (1) | WO2024001324A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10243781B1 (en) * | 2017-07-05 | 2019-03-26 | Juniper Networks, Inc. | Detecting link faults in network paths that include link aggregation groups (LAGs) |
CN111682989B (zh) * | 2020-07-01 | 2022-06-28 | 迈普通信技术股份有限公司 | 一种端口链路状态的检测方法、设备及系统 |
CN112737871B (zh) * | 2020-12-11 | 2022-09-27 | 北京东土军悦科技有限公司 | 链路故障检测方法、装置、计算机设备及存储介质 |
CN112751727A (zh) * | 2020-12-23 | 2021-05-04 | 新华三技术有限公司 | 一种检测链路的方法和网络设备 |
-
2022
- 2022-06-30 CN CN202210760059.5A patent/CN117376175A/zh active Pending
-
2023
- 2023-03-21 WO PCT/CN2023/082853 patent/WO2024001324A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024001324A1 (zh) | 2024-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111886833B (zh) | 重定向控制信道消息的方法和用于实现该方法的设备 | |
KR102397232B1 (ko) | 네트워크에서의 패킷을 송신하기 위한 방법 및 노드 | |
CN101953124B (zh) | 在数据通信网络中构造绕过多条不可用链路的修复路径 | |
CN112262549B (zh) | 用于sdn控制器集群的稳健的节点故障检测机制 | |
JP4840236B2 (ja) | ネットワークシステム及びノード装置 | |
US9634924B2 (en) | Server-layer shared link risk group analysis to identify potential client-layer network connectivity loss | |
US8780696B2 (en) | System and method of implementing lightweight not-via IP fast reroutes in a telecommunications network | |
KR20130109141A (ko) | 계층적 라벨 적층을 이용하여 ldp 컨버전스를 개선하기 위한 방법 및 장치 | |
CN110113260B (zh) | 一种转发表更新方法及装置 | |
US10972381B2 (en) | Network operations reactive to operations data included in seamless bidirectional forwarding detection (S-BFD) packets | |
US20220124023A1 (en) | Path Switching Method, Device, and System | |
US7782790B1 (en) | Extensions to the path verification protocol to support link bundling constructs | |
CN103840980A (zh) | 检测双向lsp连通性的方法和设备 | |
US11546252B2 (en) | Fast flooding topology protection | |
EP3874722A1 (en) | Coordinated offloaded oam recording within packets | |
CN103297340A (zh) | Mpls和bgp组网中的路由收敛方法和设备 | |
CN107682261B (zh) | 流量转发方法及装置 | |
Demiroglou et al. | Adaptive ndn, dtn and nod deployment in smart-city networks using sdn | |
CN113366804A (zh) | 防止网络拓扑改变期间的微环路的方法和系统 | |
CN110380966A (zh) | 一种发现转发路径的方法及其相关设备 | |
CN104717143A (zh) | 用于多归场景组播数据传输的方法及设备 | |
CN102801562B (zh) | 传输链路切换方法、装置及网络设备 | |
CN117376175A (zh) | 网络路径的检测方法、系统及计算机设备 | |
CN109831378A (zh) | 一种报文超时回应方法及装置 | |
CN113872843B (zh) | 一种路由生成方法、路由处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |