一种配置方法及控制器与流程

文档序号:21408502发布日期:2020-07-07 14:43阅读:268来源:国知局
一种配置方法及控制器与流程

本申请涉及通信技术领域,尤其涉及一种配置方法及控制器。



背景技术:

无线接入网网络协议化(internetprotocolradioaccessnetwork,简称ipran)的第五代移动通信技术(the5thgenerationmobilecommunicationtechnology,简称5g)方案采用双向主动测量协议(two-wayactivemeasurementprotocol,简称twamp)等性能监测技术测量第四代移动通信技术(the4thgenerationmobilecommunicationtechnology,简称4g)/5g业务的延迟、抖动以及丢包率等性能指标,需要覆盖s1业务和x2业务两种无线业务的性能指标。

其中,x2业务相关的数据业务流可简称为x2业务流,通常指基站到另一个基站的业务流,理论上基站间物理距离比较近,都可能存在x2业务流。可参见图1基站(enb)与另一个基站之间的业务流的流向以虚线箭头指示,在ipran网络中的业务流的入端网络设备可以是csg,出端网络设备可以是另一个csg。但是,由于在初始业务部署时无法明确的知道哪两个csg下挂的基站之间有x2业务,即无法确定哪两台csg之间有x2业务流,因此无法知道要在哪两台csg之间需要配置针对x2业务的twamp检测。如果在所有csg之间两两部署twamp检测,由于一个基站的相邻基站数量有限,不可能与所有的基站都会有x2业务,因此一个csg仅会和少量的csg有x2业务,与多数csg没有x2业务。因此在所有csg之间都两两部署twamp检测,将造成大量的冗余无效配置。且csg的twamp容量有限,冗余配置对设备容量也将构成挑战。



技术实现要素:

本申请实施例所要解决的技术问题在于,提供一种基于twamp检测的配置方法及控制器,以解决对x2业务twamp检测无法准确配置的问题,提升twamp检测的效率。

第一方面,本申请的实施例提供了一种配置方法,应用于使用双向主动测量协议twamp进行检测的网络中,可包括:

控制器接收入端网络设备发送的请求报文,所述入端网络设备为所述业务流流入所述网络的网络设备,所述请求报文包含所述业务流的目的ip地址;

所述控制器根据所述目的ip地址确定所述业务流为x2业务流,向所述入端网络设备和出端网络设备发送twamp检测的配置信息,所述出端网络设备为所述业务流流出所述网络的网络设备。

通过识别业务流的入端网络设备和出端网络设备的信息,并根据业务流的目的ip地址确定该业务流是否为正确的x2业务流,从而可以根据入端网络设备和出端网络设备绑vrf的接口地址等信息自动发送twamp检测的配置信息,提升了系统检测效率,可实现批量业务twamp检测部署。

在一种可能的实现方式中,所述控制器根据所述目的ip地址确定所述业务流为x2业务流,包括:

所述控制器根据所述目的ip地址,查找所述目的ip地址对应的出端设备和私网接口;

所述控制器确定查找到的所述出端设备和私网接口为通过掩码匹配的出端设备和私网接口,则确定所述业务流为x2业务流。

通过掩码匹配的方式识别x2业务流,方便快捷,效率高。

在一种可能的实现方式中,所述向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息,包括:

所述控制器将所述请求报文转发给所述出端网络设备;

当所述出端网络设备确定所述目的ip地址与自身的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,所述控制器接收所述出端网络设备发送的应答报文;

所述控制器向所述入端网络设备转发所述应答报文;

所述控制器分别向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

在一种可能的实现方式中,所述请求报文、所述应答报文和携带所述配置信息的配置报文采用相同的报文格式,所述报文格式中包括角色字段、消息类型字段、响应值字段、业务流源ip地址字段和业务流目的ip地址字段;

其中,所述角色字段用于指示发送报文的设备角色,所述设备角色包括入端网络设备、控制器和出端网络设备;

所述消息类型字段用于指示消息类型,所述消息类型包括请求报文、应答报文和配置报文;

所述响应值字段用于指示所述业务流是否为x2业务流,当所述消息类型字段取值为应答报文时有效;

所述业务流源ip地址字段用于指示所述业务流的源ip地址;

所述业务流目的ip地址字段用于指示所述业务流的目的ip地址。

第二方面,本申请的实施例提供了一种配置方法,应用于使用双向主动测量协议twamp进行检测的网络中,可包括:

当流量分析器采集第一设备的入口业务流和第二设备的出口业务流分析,并确定所述第一设备为业务流流入所述网络的入端网络设备,所述第二设备为业务流流出所述网络的出端网络设备之后,控制器接收所述流量分析器发送的请求报文,所述请求报文包含所述入端网络设备的第一标识、第一接口、所述出端网络设备的第二标识、第二接口以及所述业务流的源ip地址和目的ip地址;

所述控制器根据所述请求报文中的信息确定所述业务流为x2业务流,向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

在一种可能的实现方式中,所述控制器根据所述请求报文中的信息确定所述业务流为x2业务流,包括:

所述控制器确定所述入端网络设备和所述出端网络设备绑定了相同的路由转发表vrf;

所述控制器指示所述入端网络设备确定所述源ip地址是否与所述第一接口下的vlink路由或arp或静态路由对应,并指示所述出端网络设备确定所述目的ip地址是否与所述第二接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应;

当所述入端网络设备确定所述源ip地址与所述第一接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,所述控制器接收所述出端网络设备发送的第一应答报文;

当所述出端网络设备确定所述目的ip地址与所述第二接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,所述控制器接收所述出端网络设备发送的第二应答报文;

所述控制器确定所述业务流为x2业务流。

在一种可能的实现方式中,所述请求报文、所述应答报文和携带所述配置信息的配置报文采用相同的报文格式,所述报文格式中包括角色字段、消息类型字段、响应值字段、业务流源ip地址字段和业务流目的ip地址字段;

其中,所述角色字段用于指示发送报文的设备角色,所述设备角色包括入端设备、控制器和出端设备;

所述消息类型字段用于指示消息类型,所述消息类型包括请求报文、应答报文和配置报文;

所述响应值字段用于指示所述业务流是否为x2业务流,当所述消息类型字段取值为应答报文时有效;

所述业务流源ip地址字段用于指示所述业务流的源ip地址;

所述业务流目的ip地址字段用于指示所述业务流的目的ip地址。

第三方面,本申请的实施例提供了一种控制器,可包括:

收发单元,用于接收入端网络设备发送的请求报文,所述入端网络设备为所述业务流流入所述网络的网络设备,所述请求报文包含所述业务流的目的ip地址;

处理单元,用于根据所述目的ip地址确定所述业务流为x2业务流,指示所述收发单元向所述入端网络设备和出端网络设备发送twamp检测的配置信息,所述出端网络设备为所述业务流流出所述网络的网络设备。

在一种可能的实现方式中,所述处理单元具体用于:

根据所述目的ip地址,查找所述目的ip地址对应的出端设备和私网接口;

确定查找到的所述出端设备和私网接口为通过掩码匹配的出端设备和私网接口,则确定所述业务流为x2业务流。

在一种可能的实现方式中,所述收发单元具体用于:

将所述请求报文转发给所述出端网络设备;

当所述出端网络设备确定所述目的ip地址与自身的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,接收所述出端网络设备发送的应答报文;

向所述入端网络设备转发所述应答报文;

分别向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

在一种可能的实现方式中,所述请求报文、所述应答报文和携带所述配置信息的配置报文采用相同的报文格式,所述报文格式中包括角色字段、消息类型字段、响应值字段、业务流源ip地址字段和业务流目的ip地址字段;

其中,所述角色字段用于指示发送报文的设备角色,所述设备角色包括入端网络设备、控制器和出端网络设备;

所述消息类型字段用于指示消息类型,所述消息类型包括请求报文、应答报文和配置报文;

所述响应值字段用于指示所述业务流是否为x2业务流,当所述消息类型字段取值为应答报文时有效;

所述业务流源ip地址字段用于指示所述业务流的源ip地址;

所述业务流目的ip地址字段用于指示所述业务流的目的ip地址。

第四方面,本申请的实施例提供了一种控制器,可包括:

收发单元,用于当流量分析器采集第一设备的入口业务流和第二设备的出口业务流分析,并确定所述第一设备为业务流流入所述网络的入端网络设备,所述第二设备为业务流流出所述网络的出端网络设备之后,接收所述流量分析器发送的请求报文,所述请求报文包含所述入端网络设备的第一标识、第一接口、所述出端网络设备的第二标识、第二接口以及所述业务流的源ip地址和目的ip地址;

处理单元,用于根据所述请求报文中的信息确定所述业务流为x2业务流,向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

在一种可能的实现方式中,所述处理单元具体用于:

确定所述入端网络设备和所述出端网络设备绑定了相同的路由转发表vrf;

指示所述入端网络设备确定所述源ip地址是否与所述第一接口下的vlink路由或arp或静态路由对应,并指示所述出端网络设备确定所述目的ip地址是否与所述第二接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应;

当所述入端网络设备确定所述源ip地址与所述第一接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,所述收发单元还用于接收所述出端网络设备发送的第一应答报文;

当所述出端网络设备确定所述目的ip地址与所述第二接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,所述收发单元还用于接收所述出端网络设备发送的第二应答报文;

所述处理单元还用于确定所述业务流为x2业务流。

在一种可能的实现方式中,所述请求报文、所述应答报文和携带所述配置信息的配置报文采用相同的报文格式,所述报文格式中包括角色字段、消息类型字段、响应值字段、业务流源ip地址字段和业务流目的ip地址字段;

其中,所述角色字段用于指示发送报文的设备角色,所述设备角色包括入端设备、控制器和出端设备;

所述消息类型字段用于指示消息类型,所述消息类型包括请求报文、应答报文和配置报文;

所述响应值字段用于指示所述业务流是否为x2业务流,当所述消息类型字段取值为应答报文时有效;

所述业务流源ip地址字段用于指示所述业务流的源ip地址;

所述业务流目的ip地址字段用于指示所述业务流的目的ip地址。

第五方面,本申请的实施例提供了一种控制器,可包括:

处理器和存储器,所述处理器和存储器连接,其中,所述存储器用于存储计算机指令,所述处理器用于调用所述存储器中存储的计算机指令,执行本申请实施例第一方面或第二方面或第一方面任一实现方式或第二方面任一实现方式中的步骤。

第六方面,本申请的实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,实现上述第一方面或第二方面或第一方面任一实现方式或第二方面任一实现方式所述的方法。

附图说明

为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。

图1为本申请实施例提供的一种ipran网络系统架构中x2业务流路径的参考示意图;

图2为本申请实施例提供的一种配置方法的流程示意图;

图3为本申请实施例提供的另一种配置方法的流程示意图;

图4为本申请实施例提供的又一种配置方法的流程示意图;

图5为本申请实施例提供的又一种配置方法的流程示意图;

图6为本申请实施例提供的一种控制器的组成示意图;

图7为本申请实施例提供的另一种控制器的组成示意图。

具体实施方式

下面结合本申请实施例中的附图对本申请的实施例进行描述。

本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

本申请可应用于ipran网络中,该网络中包括网络设备,所述网络设备是执行路由转发功能的设备,可以是路由器、交换机、转发器等设备。所述路由器、交换机、转发器可以是物理设备,也可以是基于虚拟化技术实现的虚拟设备(如,虚拟服务器、虚拟路由器、虚拟交换机、虚拟转发器)。根据网络设备在网络中部署的位置和角色不同,所述网络设备也可以称为基站侧网关(cellsitegateway,简称csg)、接入业务网关(accessservicegateway,简称asg)、路由反射器(routereflector,简称rr)、基站控制器侧网关(radionetworkcontrollersitegateway,rsg)等。可请参照图1,为一种ipran网络系统架构中x2业务流路径的参考示意图,在图1所示架构下,由基站(enb)、csg、asg、rr、rsg等组成。

其中,csg下挂在enb,rsg下挂在epc(图1未示),asg可用于连接核心层和聚合层,rr可用于连接asg和rsg或连接其他rr。所有的csg和rsg两两之间都存在s1业务流,s1业务的流可简称为s1业务流,通常指基站到演进型分组核心网设备(evolvedpacketcore,简称epc)的业务流,在ipran网络中的业务流的入端网络设备可以是csg,出端网络设备可以是rsg(csg下挂基站,rsg下挂基站控制器),由于所有的csg和所有的rsg两两之间都存在s1业务流,因此s1业务的twamp部署可以在所有的csg与所有的rsg之间进行配置。而csg和csg之间是否存在x2业务流则并不明确。不同的csg之间可能存在x2流的情况包括但不限于如下几种:

(1)同接入环上的csg节点之间,如图1所示的csg1-csg2;

(2)同asg下挂的不同接入环上的csg节点之间,如图1所示的csg1-csg4;

(3)跨asg下挂的不同接入环上的csg节点之间,如图1所示的csg2-csg3。

ipran方案的虚拟专用网络(virtualprivatenetwork,简称vpn)和公网隧道设计从业务上可以保障上述三种场景的x2业务流正确转发,但是在业务初始部署时无法明确的知道哪两个csg下挂的基站之间有x2业务,也就无法确定哪两台csg之间有x2业务流,因此无法知道要在哪两台csg之间配置针对x2业务的twamp检测,无法进行预先规划。而且在第三代移动通信技术(the3thgenerationmobilecommunicationtechnology,简称3g)3g/4g时期x2业务的流量所占比例较小,约13%左右,但在5g时代乃至后续更高级别的通信技术中,两个基站直接互通的x2业务的流量比例将比较高,因此对x2业务的性能检测是非常必要的。在本申请实施例中,通过流识别和设备识别,可以识别出正常的x2业务流,并识别确认该业务流在ipran网络中的入端设备和出端设备。然后可以根据入端设备、出端设备绑路由转发表(virtualroutingforwarding,简称vrf)的接口ip等信息进行twamp检测的配置信息自动发送。解决在ipran网络中对5g业务部署twamp检测时无法准确的知道哪些基站之间有x2业务,又不可能在所有基站之间全网部署twamp检测的难题,实现twamp的免规划和自动部署。

下面结合图2-图5对本申请的配置方法进行详细描述。本实施例中配置方法可应用于使用twamp进行检测的网络中。为了便于说明,在这些实施例中,均针对x2业务流的识别和twamp检测的配置进行描述。需要说明的是,s1业务流的识别和twamp检测的配置同样可以采用本申请实施例所述的方法进行,本申请实施例不再赘述。

请参见图2,图2为本申请实施例提供的一种配置方法的流程示意图;具体包括如下步骤:

s201.控制器接收入端网络设备发送的请求报文。

其中,所述控制器可以是网络管理器或网络云引擎ip化(networkcloudengine-ip,简称nce-ip)的控制器设备。入端网络设备和后续描述的出端网络设备可以是实体或虚拟化的路由器设备或交换机设备或转发器设备等。

可选地,所述请求报文包含所述业务流的目的ip地址。

该业务流对应的ip报文的源ip地址是源基站的地址,目的ip地址可以命中vrf私网路由实现ip报文的正常转发。

s202.所述控制器根据所述目的ip地址判断所述业务流是否为x2业务流。若是,则执行步骤s203,否则执行步骤s204。

s203.所述控制器向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

s204.确定所述业务流为非法业务流。

在本申请实施例中,通过识别业务流的入端网络设备和出端网络设备的信息,并根据业务流的目的ip地址确定该业务流是否为正确的x2业务流,从而可以根据入端网络设备和出端网络设备绑vrf的接口地址等信息自动发送twamp检测的配置信息,提升了系统检测效率,可实现批量业务twamp检测部署。

参见图3,图3为本申请实施例提供的另一种配置方法的流程示意图;在本实施例中,包括:

s301.入端网络设备侦听业务流,记录业务流的目的ip地址。

可选地,如果该目的ip地址已有对应的twamp检测的配置,则可以进行忽略,不再进行后续处理。否则可继续执行后续步骤。

s302.若目的ip地址不是入端网络设备其他绑vrf接口连接的基站或epc的ip地址,则入端网络设备向控制器发送请求报文。

可选地,若目的ip地址是入端网络设备其他绑vrf接口连接的基站的ip地址,则说明一个csg连接两个基站,两基站间出现x2业务流,此时无需twamp检测。

若目的ip地址是入端网络设备其他绑vrf接口连接的epc的ip地址,则说明rsg连接epc同时就近单挂了一个基站,出现s1业务流,此时也无需twamp检测。因此出现上述两种情况时可以进行忽略,不再进行后续处理。否则可继续执行后续步骤。

s303.控制器解析请求报文,获取目的ip地址,查找目的ip地址对应的出端网络设备和私网接口。

s304.若查找到的出端网络设备和私网接口为通过掩码匹配的出端网络设备和私网接口,则控制器确定业务流为x2业务流,重封装请求报文并向出端网络设备转发请求报文。

可选地,若查找到的出端网络设备和私网接口不是通过掩码匹配的出端网络设备和私网接口,则控制器确定业务流为非法业务流,不再进行后续处理。控制器已知的掩码通常对应一段ip地址,若目的ip地址不在该段ip地址中,则说明目的ip地址与掩码不匹配,若目的ip地址在该段ip地址中,则说明ip地址与掩码匹配。

s305.出端网络设备解析请求报文,获取目的ip地址。

然后可以查看该目的ip地址是否是自身绑定vrf接口对应的基站。(如果是s1业务流,则此时对应的是epc)。具体方式可以采用步骤s306中的方式来进行确定。

s306.当确定目的ip地址与自身的虚拟链路vlink路由或arp或静态路由对应时,出端网络设备向控制器发送应答报文。

若不满足上述所有条件时,则控制器确定业务流为非法业务流,不再进行后续处理。

s307.控制器向入端网络设备转发应答报文。

s308.控制器向入端网络设备发送twamp检测的配置信息。

s309.控制器向出端网络设备发送twamp检测的配置信息。

其中,twamp检测的配置信息中可以包括但不限于:提供twamp服务(server)的设备、检测时使用的端口号、发包参数、检测时使用的ip地址。更具体地,对于twamp检测的参数配置规则,x2业务入端网络设备csg可作为twampserver,s1业务入端网络设备rsg可作为twampserver;端口号可选取各个设备上未使用的端口;发包参数可按照预定的默认值发送;ip地址为两端设备私网ip地址。

可选地,在本实施例中,所述请求报文、所述应答报文和携带所述配置信息的配置报文可以采用相同的报文格式或不同的报文格式。

当采用相同的报文格式时,所述报文格式中可以包括但不限于版本号(version)字段、角色(role)字段、消息类型(messagetype)字段、响应值(responsevalue)字段、业务流源ip地址(streamsourceip)字段、业务流目的ip地址(streamdestinationip)字段和虚拟专用网络vpn标识(vpntarget)字段;

其中,版本号字段用于指示所述报文格式的版本;例如取值为1表示版本1。

所述角色字段用于指示发送报文的设备角色,所述设备角色包括入端网络设备、控制器和出端网络设备;例如入端网络设备可取值0,控制器取值1,出端网络设备取值2。

所述消息类型字段用于指示消息类型,所述消息类型包括请求报文、应答报文和配置报文;例如请求报文取值0,应答报文取值1,配置报文取值2。

所述响应值字段用于指示所述业务流是否为x2业务流,当所述消息类型字段取值为应答报文时有效;默认可取值0;当messagetype为1时有意义,是x2业务流取值1,业务流非法取值非1。

所述业务流源ip地址字段用于指示所述业务流的源ip地址;

所述业务流目的ip地址字段用于指示所述业务流的目的ip地址;

所述vpn标识字段用于标识私网vpn。

而对于上述报文的传输协议,在传输层可采用传输控制协议(transmissioncontrolprotocol,tcp),对于该报文更外层的ip报文,源地址或目的地址可以是设备的本地环回(loopback)0接口的ip地址或nce-ip的ip地址。

请参见图4,图4为本申请实施例提供的又一种配置方法的流程示意图;在本实施例中,可包括:

s401.当流量分析器采集第一设备的入口业务流和第二设备的出口业务流分析,并确定所述第一设备为业务流的入端网络设备,所述第二设备为业务流的出端网络设备之后,控制器接收所述流量分析器发送的请求报文。

其中,所述请求报文包含所述入端网络设备的第一标识、第一接口、所述出端网络设备的第二标识、第二接口以及所述业务流的源ip地址和目的ip地址。

s402.所述控制器根据所述请求报文中的信息判断所述业务流是否为x2业务流;若是,则执行步骤s403,否则执行步骤s404。

s403.所述控制器向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

s404.确定所述业务流为非法业务流。

在本申请实施例中,可以在所有路由器绑定vrf的接口均部署业务流采样,由流量分析器收集所有设备上的采样业务流的源ip地址和目的ip地址进行分析,得出哪两台设备之间存在业务流,并提交给控制器进一步确认是否为x2业务流。最后由控制器根据该业务流的入端网络设备和出端网络设备的配置信息(包括接口ip、可用端口等)自动发送twamp检测的配置信息,从而实现低成本、靠业务流触发的业务流自动识别方式实现批量的业务部署。

请参见图5,图5为本申请实施例提供的又一种配置方法的流程示意图;在本实施例中,包括如下步骤:

s501.流量分析器侦听业务流,采集第一设备的入口业务流和第二设备的出口业务流分析。

需要说明的是,在本申请实施例中,所有路由设备绑定vrf的接口均部署业务流采样,由流量分析器收集所有路由设备上的采样业务流的源ip地址、目的ip地址做分析,分析出哪两台路由设备之间存在业务流。为了便于说明,此处以第一设备和第二设备两台设备进行描述。多台设备时采用两两配对分析即可,此处不再赘述。

s502.若第一设备入口业务流的源ip地址和目的ip地址与第二设备出口业务流的源ip地址和目的ip地址相同,则流量分析器确定第一设备和第二设备分别为业务流的入端网络设备和出端网络设备,向控制器发送请求报文。

流量分析器能确定业务流的入端网络设备和出端网络设备,但通常不能保障该业务流是否为攻击流量等非法业务流,也不能保障是否为两个不同vrf但源ip地址或目的ip地址相同的业务流。因此,需要控制器进一步识别确认。

可选地,如果该源ip地址和目的ip地址已有对应的twamp检测的配置,则可以进行忽略,不再进行后续处理。否则可继续执行后续步骤。

s503.控制器解析请求报文,判断入端网络设备和出端网络设备是否绑定了相同的路由转发表vrf。

s504.若入端网络设备和出端网络设备是否绑定了相同的vrf,则控制器向入端网络设备和出端网络设备转发请求报文。

可选地,若入端网络设备和出端网络设备没有绑定相同的vrf,则控制器确定流量分析器分析错误,可通知流量分析器该确定结果。

s505.入端网络设备解析请求报文,获取源ip地址和第一接口的信息。

s506.入端网络设备确定源ip地址与第一接口下的vlink路由或arp或静态路由对应时,向控制器发送第一应答报文。

可选地,若不满足上述所有条件,则可以向控制器返回错误指示,告知控制器该业务流为非法业务流。

s507.出端网络设备解析请求报文,获取目的ip地址和第二接口的信息。

s508.出端网络设备确定目的ip地址与第二接口下的vlink路由或arp或静态路由对应时,向控制器发送第二应答报文。

可选地,若不满足上述所有条件,则可以向控制器返回错误指示,告知控制器该业务流为非法业务流。

s509.控制器确定业务流为x2业务流。

s510.控制器向入端网络设备发送twamp检测的配置信息。

s511.控制器向出端网络设备发送twamp检测的配置信息。

s512.控制器向流量分析器返回业务流标识,标识该业务流为已知业务流。

对于已知业务流,流量分析器在预定的时间内可以不再进行分析处理。

对于twamp检测的配置信息的配置规则、报文格式以及报文传输协议等的描述可以参见图3所示实施例中的描述,此处不再赘述。

请参照图6,为本申请实施例提供的一种控制器的组成示意图;可包括:

收发单元100,用于接收入端网络设备发送的请求报文,所述入端网络设备为所述业务流流入所述网络的网络设备,所述请求报文包含所述业务流的目的ip地址;

处理单元200,用于根据所述目的ip地址确定所述业务流为x2业务流,指示所述收发单元100向所述入端网络设备和出端网络设备发送twamp检测的配置信息,所述出端网络设备为所述业务流流出所述网络的网络设备。

所述处理单元200具体用于:

根据所述目的ip地址,查找所述目的ip地址对应的出端设备和私网接口;

确定查找到的所述出端设备和私网接口为通过掩码匹配的出端设备和私网接口,则确定所述业务流为x2业务流。

可选地,若所述业务流是x2业务流,则所述收发单元100具体用于:

将所述请求报文转发给所述出端网络设备;

当所述出端网络设备确定所述目的ip地址与自身的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,接收所述出端网络设备发送的应答报文;

向所述入端网络设备转发所述应答报文;

分别向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

可选地,所述请求报文、所述应答报文和携带所述配置信息的配置报文采用相同的报文格式。

可选地,所述报文格式中包括版本号字段、角色字段、消息类型字段、响应值字段、业务流源ip地址字段、业务流目的ip地址字段和虚拟专用网络vpn标识字段;

其中,版本号字段用于指示所述报文格式的版本;

所述角色字段用于指示发送报文的设备角色,所述设备角色包括入端网络设备、控制器和出端网络设备;

所述消息类型字段用于指示消息类型,所述消息类型包括请求报文、应答报文和配置报文;

所述响应值字段用于指示所述业务流是否为x2业务流,当所述消息类型字段取值为应答报文时有效;

所述业务流源ip地址字段用于指示所述业务流的源ip地址;

所述业务流目的ip地址字段用于指示所述业务流的目的ip地址;

所述vpn标识字段用于标识私网vpn。

在另一种实现方式中,控制器可包括:

收发单元100,用于当流量分析器采集第一设备的入口业务流和第二设备的出口业务流分析,并确定所述第一设备为业务流流入所述网络的入端网络设备,所述第二设备为业务流流出所述网络的出端网络设备之后,接收所述流量分析器发送的请求报文,所述请求报文包含所述入端网络设备的第一标识、第一接口、所述出端网络设备的第二标识、第二接口以及所述业务流的源ip地址和目的ip地址;

处理单元200,用于根据所述请求报文中的信息确定所述业务流为x2业务流,指示所述收发单元100向所述入端网络设备和所述出端网络设备发送twamp检测的配置信息。

可选地,所述处理单元200具体用于:

确定所述入端网络设备和所述出端网络设备绑定了相同的路由转发表vrf;

指示所述入端网络设备确定所述源ip地址是否与所述第一接口下的vlink路由或arp或静态路由对应,并指示所述出端网络设备确定所述目的ip地址是否与所述第二接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应;

当所述入端网络设备确定所述源ip地址与所述第一接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,所述收发单元100还用于接收所述出端网络设备发送的第一应答报文;

当所述出端网络设备确定所述目的ip地址与所述第二接口下的虚拟链路vlink路由或地址解析协议arp或静态路由对应时,所述收发单元100还用于接收所述出端网络设备发送的第二应答报文;

所述处理单元200还用于确定所述业务流为x2业务流。

可选地,所述请求报文、所述应答报文和携带所述配置信息的配置报文采用相同的报文格式。

可选地,所述报文格式中包括版本号字段、角色字段、消息类型字段、响应值字段、业务流源ip地址字段、业务流目的ip地址字段和虚拟专用网络vpn标识字段;

其中,版本号字段用于指示所述报文格式的版本;

所述角色字段用于指示发送报文的设备角色,所述设备角色包括入端网络设备、控制器和出端网络设备;

所述消息类型字段用于指示消息类型,所述消息类型包括请求报文、应答报文和配置报文;

所述响应值字段用于指示所述业务流是否为x2业务流,当所述消息类型字段取值为应答报文时有效;

所述业务流源ip地址字段用于指示所述业务流的源ip地址;

所述业务流目的ip地址字段用于指示所述业务流的目的ip地址;

所述vpn标识字段用于标识私网vpn。

该控制器所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法实施例中关于这些内容的描述,此处不做赘述。

请参照图7,为本申请实施例提供的另一种控制器的组成示意图;如图7所示,该控制器可以包括处理器110和存储器120。处理器110和存储器120连接,该存储器120用于存储指令,该处理器110用于执行该存储器120存储的指令,以实现如上图2-图5对应的方法中的步骤。

进一步的,该控制器还可以包括收发器130。其中,处理器110、存储器120和收发器130相互相连。

处理器110用于执行该存储器120存储的指令,以控制收发器130接收信号,并控制收发器130发送信号,完成上述方法中控制器执行的步骤。其中,收发器130可以为相同或者不同的物理实体。为相同的物理实体时,可以统称为收发器130,为不同的物理实体时刻分别称为接收器和发射器。所述存储器120可以集成在所述处理器110中,也可以与所述处理器110分开设置。

作为一种实现方式,收发器130的功能可以考虑通过收发电路或者收发的专用芯片实现。处理器110可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。

作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的移动该终端。即将实现处理器110,收发器130功能的程序代码存储在存储器中,通用处理器110通过执行存储器中的代码来实现处理器110,收发器130的功能。

该控制器所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于这些内容的描述,此处不做赘述。

本领域技术人员可以理解,为了便于说明,图7仅示出了一个存储器和处理器。在实际的控制器中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限制。

应理解,在本申请实施例中,处理器可以是中央处理单元(centralprocessingunit,简称cpu),该处理器还可以是其他通用处理器、数字信号处理器(digitalsignalprocessing,简称dsp)、专用集成电路(applicationspecificintegratedcircuit,简称asic)、现成可编程门阵列(field-programmablegatearray,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。

该存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。

该总线除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线。

在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。

根据本申请实施例提供的方法,本申请实施例还提供一种系统,其包括前述的控制器、入端网络设备、出端网络设备,以及可能独立存在或也可与控制器集成设置的流量分析器。

在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrativelogicalblock,简称ilb)和步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘)等。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1