一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

检测计算机网络内丢的包的方法、网络装置以及存储介质与流程

2021-10-23 03:59:00 来源:中国专利 TAG:计算机网络 检测 在此 印度 全部内容

检测计算机网络内丢的包的方法、网络装置以及存储介质
1.本技术要求于2020年4月16日提交的印度临时申请号202041016453的权益,其全部内容通过引用结合在此。
技术领域
2.本公开涉及基于包的计算机网络,并且更具体地,涉及检测计算机网络内丢的包。


背景技术:

3.计算机网络是可以交换数据并且共享资源的互连计算装置的统称。示例性网络装置包括在开放式系统互连(osi)参考模型的第二层(即,数据链路层)内操作的第二层装置和在osi参考模型的第三层(即,网络层)内操作的第三层装置。计算机网络内的网络装置通常包括控制单元,控制单元为网络装置提供控制平面功能并且提供用于对数据单元进行路由或切换的转发部件。在一些情况下,例如,网络装置可以包括统一提供用于转发网络流量的转发平面的多个包转发引擎(pfe)和开关结构。
4.由控制单元提供的控制平面功能包括:存储以路由信息库(rib)形式的网络拓扑结构;执行路由协议以与对等路由装置通信,从而维护并且更新rib;并且提供管理接口以允许用户访问并配置网络装置。控制单元维护表示网络的整体拓扑结构的路由信息,并且定义到网络内的目的地前缀的路由。
5.控制单元根据路由信息和控制信息导出包括由控制单元生成的多个转发条目的转发信息库(fib)。控制单元将转发结构安装在数据平面内,以对转发部件进行程序化配置。构成转发条目的数据和指令定义了网络装置接收的每个传入包的内部转发路径。例如,为了生成路由表查找转发条目,控制单元选择由网络拓扑结构定义的路由并且将包关键信息(例如,来自包报头的目的地信息及其他选择信息)映射至一个或多个特定下一跳网络装置并且最终映射至网络装置的接口卡的一个或多个特定输出接口。在一些情况下,控制单元可以将转发结构安装在每个pfe中,以对每个pfe内的转发表进行更新并且控制数据平面内的流量转发。双叉控制与数据平面功能允许在不使网络装置的包转发性能下降的情况下对每个pfe中的转发表进行更新。


技术实现要素:

6.总体上,本公开描述了这样的技术,即,将丢包信息从路由器或其他网络化装置导出至采集器,以减少网络中的故障检测时间,并且提供对部件进行故障检修和使补救响应自动化的信息。网络装置包括对被丢掉的包进行查验并且将该被丢掉的包的元数据转发至监测器服务的流量监测器。流量监测器使用推送模型,以用于从遭遇丢包的网络装置中的实体报告数据。无论网络中的装置的转发平面(例如,pfe)内部何时出现丢包,流量监测器都会采集与例如丢包的原因(例如,通过丢包的实体而获知)、遭遇丢掉的流(例如,从被丢掉的包的内容获得)、流动方向(入口/出口)、该包在其上流动的输入接口和/或输出接口等有关的元数据。流量监测器捕获被丢弃包的细节并且使用互联网协议流信息导出(ipfix)
异常模板生成ipfix异常包。ipfix异常包包括用于识别丢弃的起因的唯一转发异常码以及便于确定对丢弃负责的部件的被丢弃包的下一跳的标识符。采集器使用ipfix异常包中的该信息确定网络装置中的一个或多个控制平面实体是否需要补救措施。
7.示例性方法包括:通过在网络装置上操作的流量监测器生成ipfix异常包并且将异常包转发至待处理的采集器。异常包包括:唯一异常码,识别使网络装置中的转发部件丢弃中转包的起因;以及下一跳索引,识别经历异常的中转包所采取的转发路径;并且
8.示例性网络装置包括转发平面、包括一个或多个处理器的控制平面、以及被配置为由控制单元执行的流量监测器。转发平面包括多个转发部件,以将中转包从网络装置的输入接口路由至输出接口。流量监测器在一个转发部件丢掉一个中转包时,生成包括被丢掉的中转包的异常包,并且将异常包转发至采集器以进行处理,从而识别丢弃被丢掉的中转包的转发部件何时经历故障。异常包包括:唯一异常码,识别使网络装置中的转发部件丢弃被丢掉的中转包的起因,该被丢掉的中转包在网络装置上被接收;以及下一跳索引,识别经历异常的中转包所采取的转发路径。
9.示例性的计算机可读介质包括指令,当指令执行时,使网络装置通过在网络装置上操作的流量监测器生成包括唯一异常码和下一跳索引的异常包,该唯一异常码识别使网络装置中的部件丢弃中转包的起因,而下一跳索引识别由经历异常的中转包所采取的转发路径。指令还致使网络装置将异常包转发至待处理器的采集器。
10.在下面所附附图与描述中阐述了一个或多个示例的细节。从描述与附图、并且从权利要求中,其他特征、目标、以及优点将显而易见。
附图说明
11.图1示出根据本公开中描述的原理而操作的网络装置内的系统。
12.图2是示出根据本公开中描述的原理而操作的包括流量监测器的示例性网络装置的框图。
13.图3是进一步详细示出图1和图2中的网络装置的示例的框图。
14.图4是示出根据本公开中描述的原理的响应于被丢掉的包而在出口方向上生成ipfix异常消息的网络装置的概念图。
15.图5是根据本公开中描述的原理生成ipfix异常包的示例性方法的流程图。
16.图6是根据本公开中描述的原理的对所接收的ipfix异常包进行处理的示例性方法的流程图。
17.图7示出根据本公开中描述的原理的用于生成ipfix异常包的示例性异常模板。
具体实施方式
18.本文所述的技术将丢包信息从路由器或其他网络化装置导出至采集器(例如,内部或外部服务),以确定丢包的起因。这些技术便于减少网络中的故障检测时间并且提供对部件进行故障检修并使补救响应自动化的信息。在网络中,包(有时被称为“中转包”)可能在网络拓扑结构内的任意给定路由器或网络化装置的内部被丢掉(有时被称为“丢弃”)。通常,高性能的分布式路由器平台的转发平面包括承载有多个包转发引擎(pfe)的线卡。在任意这些pfe中可能出现丢包。丢包的原因可以不同。例如,包会由于软件漏洞、路由表的错误
配置、策略器、性能限制、和/或防火墙设定等而被丢掉或丢弃。调试丢包的传统方式是登录网络装置并且使用cli显示命令以使转发状态与包路径相关。然后,使用统计值算出转发链潜在出现问题的区域。这就是拉出模型(pull model)。从路由器拉出信息以对丢弃进行调试。然而,由于网络拓扑结构中有大量网络装置,因此使用拉出模型进行调试以确定给定网络装置内部被丢弃的流是乏味且不可扩展的。
19.如下所述,网络装置包括查验(例如,采样等)被丢掉的包并且将被丢掉的包的元数据转发至监测器服务的流量监测器。流量监测器针对从遭遇丢包的网络装置中的实体所报告的数据使用推送模型。这便于使检测、报告、以及缓解这些丢包中所涉及的工作流程自动化。无论(例如,pfe的)转发平面内何时出现丢包,流量监测器都会采集与例如丢包的原因(例如,通过丢包的实体而获知)、遭遇丢掉的流(例如,从被丢掉的包的内容获得)、方向(入口/出口)、输入接口、和/或该包在其上流动的输出接口、包长度等有关的元数据,并且利用一个或多个这些细节生成异常包。元数据便于确定丢包的根本原因。在一些示例中,流量监测器使用ipfix异常模板生成互联网协议流信息导出(ipfix)异常包。异常包包含关于异常码(例如,唯一识别丢包的原因的标识符)、被丢掉的包的前n个字节、以及由流量监测器采集的任意相关元数据的信息元素。给定ipfix包还可以包含传送关于经历丢包的一个以上的流的信息的这种信息元素的多个实例。对于每个这种流,将包括类似于异常码、和/或转发下一跳id等的信息元素。
20.在跨网络装置的包的样本流中,包在网络装置的入口pfe的输入接口(iif)上被接收并且经历转发查找。然后,基于查找结果而通过内部开关结构向网络装置的出口pfe发送包。出口pfe对包添加任意相关的封装并且将其通过输出接口(oif)进行发送。因为各种原因,在网络装置内部可能会丢包。这包括指向丢弃功能、过期ttl、ip报头中的无效校验和等的包查找。被丢弃的所有包(经由包查验机制)可以被报告至流量监测器。流量监测器针对包的原始下一跳索引及其他元数据对被丢弃的包进行查验(例如,采样等)、(基于丢掉包的实体来)确定转发异常码、并且将元数据编码到异常包中。
21.异常包被转发至位于网络装置的内部或位于网络装置的外部的采集器。采集器针对指示问题的模式对异常包进行采集和分析。例如,虽然入口pfe上的滤波器中偶然出现的丢包可能不能说明有问题,但比预期(例如,在预定义的时间段内丢掉的包的阈值数量)更多的丢包可能说明是有问题的。当检测到问题时,监测器可以提供警报和/或发起自动化补救措施。这些技术可以通过使检测、报告、以及缓解这些丢包中所涉及的工作流程自动化而减少一阶网络问题的平均修复时间(mttr)。
22.图1是示出其中包括根据本公开中描述的技术而配置的网络装置的网络的示例性网络环境的框图。出于示例性之目的,相对于图1中的简化网络环境100对本发明的原理进行了描述,在图1中,网络装置102(有时被称为“核心路由器”)与边缘路由器104a和104b(统称“边缘路由器104”)通信,以使得客户网络106a

106c(统称“客户网络106”)访问网络108。例如,网络108可以是服务提供商网络或云计算网络。网络装置102可以与边缘路由器104和/或控制器112交换路由信息,以维护网络环境100的拓扑结构的准确表示法。如下所述,网络装置102可以包括操作为服务提供商网络108内的单个节点的多个协作路由部件。网络装置102包括将各种内部路由部件(例如,线卡、交换网卡、路由引擎卡等)耦接在一起的机箱(图1中未示出)。
23.尽管未示出,然而,网络108可以耦接至由其他提供商管理的一个或多个网络,并且由此可以形成大规模的公共网络基础设施(例如,互联网)的一部分。因此,客户网络106可以被视为互联网的边缘网络。网络108可以使客户网络106内的计算装置访问互联网、并且可以允许客户网络106内的计算装置彼此通信。在另一示例中,服务提供商网络108可以在互联网的核心内提供网络服务。作为另一示例,网络108可以向具有客户网络106的计算装置提供服务(例如,云计算服务等)。在任意情况下,网络108可以包括除网络装置102和边缘路由器104之外的各种网络装置(未示出)(诸如附加路由器、交换机、服务器、或其他服务)。
24.在示出的示例中,边缘路由器104a经由访问链路110a耦接至客户网络106a,并且边缘路由器104b经由附加访问链路110b和110c耦接至客户网络106b和106c。客户网络106可以是用于企业的在地理上分离的站点的网络。客户网络106可以包括一个或多个计算装置(未示出)(诸如个人计算机、膝上型电脑、手持电脑、工作站、服务器、交换机、打印机、客户数据中心、或其他装置)。图1中示出的网络环境100的配置仅是示例。服务提供商网络108可以耦接至任意数量的客户网络106。无需多言,为易于描述,仅在图1中示出了示例性数量的客户网络106a

106c。网络108之外的许多不同类型的网络(包括客户/企业网络、运输网络、汇聚或访问网络等)可以采用网络装置102的实例。例如,网络流量可以通过网络装置102从一个客户网络106a流至另一客户网络106c。
25.网络装置102和边缘路由器104包括负责使包的流通过装置的部件。当满足特定标准时或由于潜在问题(诸如错误配置、编码错误等),这些部件可能会不时地丢包。例如,网络装置102和边缘路由器104可以包括具有接口卡的pfe,该接口卡具有包括滤波器的输入接口(iif)和输出接口(oif)。在这种示例中,如果包的一项或多项内容(例如,包的报头)满足滤波标准,则该包可以被丢弃。作为另一示例,包的报头中的源或目的地可能被中断或者可能不与转发表上的条目相关联。在这种示例中,处理器可以因为不能确定转发路径而丢弃包。当部件丢弃包时,部件可以将被丢掉的包封装在样本帧(例如,包括异常码和被丢掉的包的下一跳等)中。在这样的示例中,将样本帧转发至流量监测器114。
26.在示出的示例中,服务提供商网络108包括控制器112。在一些示例中,控制器112可以包括软件定义的网络化控制器。控制器112可以对服务提供商网络108进行监测并且为管理员提供接口以对服务提供商网络108内的装置(例如,网络装置102、边缘路由器104等)进行配置和/监测。在一些示例中,控制器112可以执行诊断功能并且在图形用户界面中显示网络108的健康状态,以便于对网络108进行维护。在其他示例中,控制器112可以通知网络108的拓扑结构并/或基于网络108的拓扑结构执行路径计算,并且通知网络108内的装置进行路由更新。
27.在示出的示例中,网络装置102和边缘路由器104中的每个包括流量监测器114的一个或多个实例。当流量监测器114接收被丢掉的包时,流量监测器114对包的报头进行检查并且根据异常模板来生成异常包。尽管下面对ipfix异常包和ipfix异常模板进行了描述,然而,可以代替地使用其他异常报告格式。ipfix是用于报告网络信息元素的格式。ipfix使企业专用扩展(例如,经由模板)能够对数据进行编码和报告。流量监测器114对被丢掉的包的数据进行检索并且生成ipfix异常包。流量监测器114将ipfix异常包转发至采集器116。
28.在2013年9月的claise等人的“specification of the ip flow information export(ipfix)protocol for the exchange of flow information”internet engineering task force(ietf)request for comments(rfc)7011中对ipfix进行了更为详细的描述,其全部内容通过引用结合在此。在2013年9月的claise等人的“information model for ip flow information export(ipfix)”ietf rfc 7012中可以发现关于ipfix信息元素和模板的更多细节,其全部内容通过引用结合在此。
29.在示出的示例中,控制器112包括采集器116。尽管在示出的示例中,采集器116在控制器112上运行,然而,可替代地或此外,在一些示例中,采集器可以在任意网络装置102和/或边缘路由器104的控制平面上运行。采集器116从流量监测器114接收ipfix异常包。采集器116将所接收的ipfix异常包内的异常分类为正常或故障。正常异常被抑制(例如,不报告、不添加至异常日志等)。采集器116利用有助于进一步识别故障上下文并将故障报告至执行监测系统的附加信息,使被分类为故障的异常丰富化。采集器116使用包含在被丢掉的包的中的元数据来确定被丢掉的包是正常或是故障。例如,如果采集器接收到指示流是在数据路径后的路由查找中被丢弃的ipfix包,但控制平面状态指示包的目的地ip应具有有效的转发状态,则这表示出现不一致性。响应于基于ipfix异常包确定部件出现问题,采集器生成警报。在一些示例中,采集器116可以触发自动补救响应。
30.基于异常分类与数据丰富所需的状态信息的位置,来选择采集器116的位置(例如,位于网络装置102/边缘路由器104的控制单元上、位于控制器112上等)。例如,通过检查fib状态的控制平面视图可以在网络装置102上执行ip包丢弃分类。当采集器116位于网络装置102上时,采集器116可以是守护进程,该守护进程还可以对异常数据进行后处理(例如,查看路由协议守护进程(rpd)转发状态并且采取纠正措施)。如果采集器116是在控制器112上执行的服务,则采集器116可以包括转发状态信息的镜像视图以用于使服务提供商网络108中的网络装置/边缘路由器104对异常数据进行后处理。在一些示例中,对采集器进行调节,以降低误报率。例如,可以设定采集器116的阈值,以使得该采集器116可以在小于10%的时间将正常的丢掉识别为故障丢掉。在一些示例中,当采集器116是在网络装置102或边缘路由器104上操作的守护进程时,在控制器112上操作的采集器116可以接收由网络装置102或边缘路由器104生成的故障报告,该故障报告在基于ipfix异常包检测到故障时指示。
31.图2是示出根据本公开中描述的原理而操作的包括流量监测器的示例性网络装置的框图。网络装置102可以包括诸如提供商边缘或客户边缘路由器、核心路由器的路由器、或诸如交换机的另一类型的网络装置。
32.在本示例中,网络装置200包括为装置提供控制平面功能的控制单元201。网络装置200是网络装置102和边缘路由器104的示例。网络装置200还包括以示例性包转发引擎202a

202n(“pfe 202”)的形式的多个转发部件和交换结构204,它们一起提供对网络流量进行转发的数据平面。pfe 202经由接口卡206a

206n(“ifc 206”)的接口来接收并且发送数据包,每个ifc 206与相应的一个pfe 202相关联。每个pfe 202及其相关联的一个ifc 206可以驻留在网络装置102的单独线路卡(未示出)上。示例性线路卡包括灵活的可编程的集成电路(pic)集中器(pfc)、密集端口集中器(dpc)、以及模块化端口集中器(mpc)。每个ifc 206可以包括用于第二层(l2)技术的各种组合的接口,该接口包括以太网、千兆以太网
(gige)、以及同步光学网络(sonet)接口。在各个方面,每个pfe 202可以包括更多或更少的ifc。交换结构204提供高速互连,以用于将传入的数据包转发至所选择的一个pfe 202以通过网络输出。
33.控制单元201通过内部通信链路208连接至每个pfe 202。例如,内部通信链路208可以包括100mbp的以太网连接。由控制单元201执行的守护进程210a

210n(“守护进程210”)是用户级进程,该用户级进程在网络管理软件上运行、执行路由协议以与对等路由装置进行通信、维护并更新一个或多个路由表、并且创建一个或多个转发表以用于安装至pfe 202、以及其他功能。图1中的采集器守护进程116是由控制单元201执行的守护进程210的示例。守护进程210经由控制单元201内的pfe接口212来通信地耦接至pfe 202。
34.控制单元201可以包括执行软件指令的一个或多个处理器(图2中未示出),该指令为诸如用于定义软件或计算机程序、存储至计算机可读存储介质(再次,图2中未示出)的指令,该计算机可读存储介质诸如包括存储装置(例如,盘驱动或光学驱动)和/或诸如随机存取存储器(ram)(包括各种形式的动态ram(dram),例如,ddr2 sdram或静态ram(sram))的存储器的非瞬时性计算机可读介质、闪存、可用于携带或存储指令或数据结构形式的所期望的程序代码和程序数据并且能够由处理器访问的另一形式的固定或可移除存储介质、或者存储用于使一个或多个处理器执行本文所述的技术的指令的任一其他类型的易失性或非易失性存储器。可替代地,或此外,控制单元12可以包括用于执行本文所述的技术的专用硬件(诸如一个或多个集成电路、一个或多个专用集成电路(asic)、一个或多个专用特定处理器(application specific special processor)(assp)、一个或多个现场可编程门阵列(fpga)、或一个或多个前述专用硬件的示例的任意组合)。
35.当包穿过网络装置200的内部架构时,pfe 202通过在相应的内部包转发路径上对每个包执行一系列的操作来对包进行处理。例如,可以通过任意对应的入口接口、入口pfe 202、出口pfe 202、出口接口、或在出口之前将包指向至其的网络装置200的其他部件(诸如一个或多个服务卡),对每个包执行操作。pfe 202均包括硬件和/或软件转发单元(fu)214,该硬件和/或软件转发单元(fu)214对每个包的内容(或另一包性质,例如,传入接口)进行检查,以做出转发决定、应用滤波器、和/或执行计费、管理、流量分析、和/或负载均衡。在一个示例中,每个pfe 202将转发单元214设置为可以沿着网络装置的内部包转发路径而链接在一起作为一系列“跳”的下一跳数据。包处理的结果确定了由pfe 202将包从该pfe 202的一个ifc 206上的输入接口转发至该pfe 202的一个ifc 206上的输出接口或通过其他方式进行处理的方式。
36.转发单元214包括查找数据结构(有时被称为“转发表”)以执行查找操作(诸如树(或特里)搜索、表(或索引)搜索、滤波器确定和应用、或速率限制器确定和应用)。查找操作锁定与包内容或包或包流的另一性质(诸如包的入站接口)匹配的路由条目。如下所述,转发单元214还包括一致性数据结构(有时被称为“一致性表格”),以存储路由条目的属性,以便于生成用于一致性检查的一致性信息。在一些示例中,转发表和一致性表格存储在单独的数据结构中。可替代地,在一些示例中,可以将转发表和一致性表格存储在同一数据结构中。
37.转发单元214的部件可能不时地丢掉包。当转发单元214的一个部件丢掉包时,转发单元214将该被丢掉的包以及该被丢掉包的下一跳索引和异常码封装到ipfix帧中。被丢
掉的包被转发至流量监测器114。异常码是唯一识别包被丢掉的原因的预定义代码。在一些示例中,异常码是四个八位字节。在一些示例中,针对包被丢掉的最为常见的原因,对异常码进行预定义。下面表1中示出了异常的示例。
38.表1
[0039][0040]
上面的表1包括转发异常码的示例性名称和转发异常码的简单描述。在一些示例中,转发异常码与元数据(或元数据的类别)相关联,以包括在对应的异常包中。
[0041]
流量监测器114生成ipfix异常包并且将其转发至采集器。ipfix异常包包括异常转发数据(例如,异常码、原始包内容、以及关于异常上下文的元数据及额外信息)。流量监测器114使用ipfix异常模板。图7示出了ipfix异常模板700的示例性格式。下面表2中提供了对包括示例性异常转发数据的ipfix异常模板700的描述。
[0042]
表2
[0043][0044]
转发异常码(“forwardingexceptioncode”)字段包含识别部件丢包的原因的唯一标识符。在一些示例中,转发部件包括包含一个或多个转发异常码的列表,该一个或多个转发异常码与可能使转发部件丢包的动作相对应。转发部件可以包括一个转发异常码,该转发异常码与在转发采样包的样本帧中丢包的原因相对应。转发下一跳标识符(“转发下一跳id”)字段包括被丢掉包的原始下一跳索引的值。转发下一跳标识符便于识别已经对原始下一跳编程的控制平面实体。
[0045]
图3是进一步详细示出图2中的网络装置200的示例性实施方式的框图。在本示例中,控制单元201提供控制平面300的操作环境,以用于执行在用户空间302中执行的各种用户级守护进程210。守护进程210可以包括命令行界面守护进程304(“cli 304”)、路由协议守护进程306(“rpd 306”)、简单网络管理协议守护进程308(“snmp 308”)、以及一些示例中的采集器守护进程116(“采集器116”)。在该方面,控制平面300可以为网络装置102提供路由平面、服务平面、以及管理平面功能。控制单元201的各种实例可以包括图3中未示出的额外守护进程210,该额外守护进程210执行用于网络装置102的其他控制、管理、或服务平面功能、和/或驱动及其他管理数据平面功能。
[0046]
守护进程210在内核310上操作并且与内核310交互,该内核310为用户级进程提供运行时的操作环境。例如,内核310可以包括诸如linux或berkeley软件分布(bsd)的unix操作系统衍生产品。内核310提供库和驱动程序,守护进程210可以通过该库和驱动程序与底层系统交互。内核310的pfe接口212包括内核级库,守护进程210(诸如采集器守护进程116、以及其他用户级进程或用户级库)可以通过该内核级库与pfe 202交互。例如,pfe接口212可以包括套接字库,以用于通过专用网络链路与pfe 202通信。
[0047]
控制单元201的硬件环境312包括微处理器314,该微处理器314执行程序指令,该程序指令从存储装置(图3中未示出)被加载至主存储器(图3中也未示出),以便执行控制单元201的软件堆栈(包括内核310和用户空间302两者)。微处理器314可以包括诸如数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)、或任意其他等同逻辑装置的一个或多个通用或专用处理器。相应地,如本文使用的,术语“处理器”或“控制器”可以指任意一个或多个前述结构或者可操作为执行本文所述的技术的任意其他结构。
[0048]
rpd 306执行一个或多个内部和/或外部路由协议,以与其他网络装置交换路由信息并且将所接收的路由信息存储在路由信息库316(“rib 316”)中。rib 316可以包括定义网络的拓扑结构(包括一个或多个路由表和/或链路状态数据库)的信息。rpd 306对由rib 316中的路由信息定义的拓扑结构进行解析,以选择或确定通过网络的一个或多个活跃路由并且然后将这些路由安装至转发信息库318(“fib 318”)。如本文使用的,将rib 316中用于定义每个路由的信息称为“路由条目”。通常,rpd 306生成基树或其他查找树形式的fib 318,以将包信息(例如,具有目的地信息和/或标签堆栈的报头信息)映射至下一跳并且最终映射至与相应的pfe 202相关联的接口卡的接口端口。
[0049]
命令行接口守护进程304(“cli 304”)提供这样的壳层(shell),即,管理员或其他管理实体通过该壳层可以使用基于文本的命令对网络装置102的配置进行修改。简单网络管理协议守护进程308(“snmp 308”)包括snmp代理,该snmp代理从管理实体接收snmp命令,以对网络装置102的配置和管理信息进行设定和检索。例如,使用cli 304和snmp 308,管理实体可以启用/禁用并配置服务、安装路由、启用/禁用并配置速率限制器、以及配置接口。如下面详细描述的,rpd 306、cli 304、以及snmp 308配置数据平面328,以实现所配置的服务、并且通过其他方式添加/修改/删除路由。
[0050]
pfe 202实现数据平面328(也被称为“转发平面”)功能,以处理从接收包的入口接口至发送包的出口接口的包处理。数据平面328确定通过网络装置102转发的数据包、应用服务、对包的流动进行速率限制、对包进行滤波、并且通过其他方式使用由控制平面300安装至数据平面328的转发表对包进行处理。尽管图3仅详细示出了pfe 202a,然而,pfe 202中的每一个都包括执行大致相似功能的相似部件。
[0051]
pfe 202将对由pfe接收的包执行的动作绑定到包的一个或多个性质的标识符。即,在识别特定的包性质时,pfe 202执行动作到性质的绑定。包的性质可以包括包的元数据(诸如(如由pfe确定的)具体包的入口接口或出口接口)以及包和包的报头所携带的信息(诸如包的报头字段、目的地路由前缀、第四层(l4)或传输层协议目的地端口、以及包的有效载荷)。绑定至包的特性的动作可以包括计算、丢弃、转发至指定的下一跳或接口、滤波、采样、速率限制、以及服务质量(qos)标记、差分服务(diffserv)、负载均衡、侵入检测与预防、l2类别服务(cos)、以及l2或l2虚拟私有网(l2vpn)交换。
[0052]
pfe微处理器330可以执行微内核,以提供通过转发单元214对包进行处理的操作环境。在示出的示例中,pfe微处理器330包括上述流量监测器114。
[0053]
图4是示出根据本公开中描述的原理的响应于丢包而生成ipfix异常消息400的网络装置的概念图。在示出的示例中,在入口pfe 406的输入接口(iif)404上接收包402。入口pfe 406是图2中的pfe 202的示例。包402经历由转发单元214进行的转发查找。包402然后基于查找结果而通过交换结构204向出口pfe 408发送。出口pfe 408是图2中的pfe 202的示例。出口pfe 408对包402添加任意相关的封装并且将该包402通过输出接口(oif)410发送。在示出的示例中,oif 410包括输出滤波器,该输出滤波器在一些包字段映射至滤波器中的匹配条件(例如,包具有被挡住的源地址等)的情况下做出丢弃动作。出口pfe 408将被丢弃的包转发至流量监测器114。流量监测器114对被丢弃包的元数据进行检查、确定转发异常码。流量监测器114将转发的异常码、原始下一跳标识符、以及元数据编码成ipfix异常包400(有时被统称为“异常转发数据”)。然后,流量监测器114将ipfix异常包400转发至采集器116。
[0054]
图5是根据本公开中描述的原理生成ipfix异常包400的示例性方法的流程图。pfe 202对被丢掉的包进行检测(502)。pfe 202将被丢掉的包转发至流量监测器114(504)。流量监测器114对被丢掉的包的元数据进行采样并且确定转发异常码(506)。例如,流量监测器114可以基于由丢弃包的部件所提供的丢弃原因而从标准化的转发异常码的列表中查找转发异常码。流量监测器114将异常转发数据编码到ipfix异常包400中(508)。流量监测器114将ipfix异常包400传输至采集器116(510)。
[0055]
图6是根据本公开中描述的原理对ipfix异常包400进行处理的示例性方法的流程图。采集器116接收ipfix异常包400(602)。采集器116确定被丢掉的包所归属的部件及包被丢弃的流路径(604)。采集器116基于ipfix异常包中所包括的转发异常码、下一跳标识符、以及元数据而做出这种确定。基于该确定,采集器116将ipfix异常包400内的异常分类为正常或故障(606)。异常可以是基于其被丢掉的原因(例如,无定义的转发路径)的故障和/或异常可以是比预期更为频繁(例如,在预定时间段期间内,比阈值次数更多次等)地发生的故障。如果异常是故障,则采集器116针对被丢掉的包进行记录和/或生成警报(608)。在一些示例中,一个或多个故障的发生可以触发自动化补救措施(诸如使网络装置检查其转发表的一致性等)。例如,管理员可以定义包括触发条件(例如,在特定的时间量内接收到阈值数量的具有具体异常码的异常包等)和补救措施(例如,触发snmp陷阱等)的一个或多个规则。
[0056]
本公开中所描述的技术可以至少部分地实现在硬件、软件、固件、或其任意组合中。例如,所描述的技术的各个方面可以实现在一个或多个处理器(包括一个或多个微处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)、或任意其他等同的集成或离散逻辑线路、以及该部件的任意组合)内。术语“处理器”或“处理线路”通常可以指单独或结合其他逻辑线路的任意前述逻辑线路、或者其他等同线路。包括硬件的控制单元也可以执行本公开中的一种或多种技术。
[0057]
这种硬件、软件、以及固件可以在同一装置或单独装置内实现,以支持本公开中所描述的各种操作和功能。此外,任意所描述的单元、模块、或部件可以一起实现或者单独实现为分立但可相互操作的逻辑装置。将模块或单元描述为的不同特征旨在突出不同的功能
方面,而并不必须默示该模块或单元必须通过单独的硬件或软件部件实现。确切地,与一个或多个模块或单元相关联的功能可以通过单独的硬件或软件部件执行,或者可以集成在共同或单独的硬件或软件部件中。
[0058]
本公开中所描述的技术还可以涵盖或编码成计算机可读介质(诸如包含指令的计算机可读存储介质)。例如,当执行指令时,被嵌入或编进计算机可读介质的指令可以使可编程处理器或其他处理器执行方法。计算机可读介质可以包括非瞬时性计算机可读存储介质和瞬时通信介质。有形且非瞬时性的计算机可读存储介质可以包括随机存取存储器(ram)、只读存储器(rom)、可编程只读存储器(prom)、可擦除可编程只读存储器(eprom)、电可擦除可编程只读存储器(eeprom)、闪存、硬盘、cd-rom、软盘、盒式磁带、磁介质、光学介质、或其他计算机可读存储介质。应当理解的是,术语“计算机可读存储介质”指物理存储介质,而非信号、载波、或其他瞬时介质。
[0059]
已经对各个示例进行了描述。这些及其他示例在所述权利要求的范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜