CN103220189A - 一种mad检测备份方法和设备 - Google Patents

一种mad检测备份方法和设备 Download PDF

Info

Publication number
CN103220189A
CN103220189A CN2013101286618A CN201310128661A CN103220189A CN 103220189 A CN103220189 A CN 103220189A CN 2013101286618 A CN2013101286618 A CN 2013101286618A CN 201310128661 A CN201310128661 A CN 201310128661A CN 103220189 A CN103220189 A CN 103220189A
Authority
CN
China
Prior art keywords
mad
member device
detection messages
link
mad detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101286618A
Other languages
English (en)
Other versions
CN103220189B (zh
Inventor
雷鸣春
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201310128661.8A priority Critical patent/CN103220189B/zh
Publication of CN103220189A publication Critical patent/CN103220189A/zh
Application granted granted Critical
Publication of CN103220189B publication Critical patent/CN103220189B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种MAD检测备份方法和设备,该方法包括:成员设备监控MAD检测链路的接口DOWN或UP情况;当所述MAD检测链路的接口DOWN时,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;当MAD检测链路的接口UP时,成员设备通过MAD检测链路向其它成员设备发送MAD检测报文。本发明实施例中,在监控到MAD检测链路的接口DOWN时,能够通过备份链路进行MAD检测,从而为MAD检测链路提供备份机制,提高IRF网络中MAD检测可靠性。

Description

一种MAD检测备份方法和设备
技术领域
本发明涉及通信技术领域,尤其是涉及一种MAD(Multi-Active Detection,多主用检测)检测备份方法和设备。 
背景技术
IRF(Intelligent Resilient Framework,智能弹性架构)的核心思想是将多台设备连接在一起,进行必要配置后虚拟化成一台设备。使用IRF技术可集合多台设备的硬件资源和软件处理能力,实现多台设备的协同工作、统一管理和不间断维护,提高设备可靠性、网络的扩展能力,并简化设备配置和管理。 
在IRF网络中,连接多台设备,组成IRF网络的链接称为IRF链路,IRF链路故障会导致IRF***,且IRF***时,网络中会存在两台(或者多台)全局配置完全相同的设备,这些设备连接到网络时可能会引起网络故障;如拥有相同的IP地址等三层配置,从而引起地址冲突,导致故障在网络中扩大。 
为了防止这种情况的发生,需要进行多Active(主用)检测,最终只保留一台Active设备,其它设备都进入Recovery(恢复)状态,并且关闭Recovery状态设备上的所有业务接口,从而避免引起网络故障。 
当前有如下几种MAD检测方法,用来检测和避免IRF***产生的问题: 
(1)LACP(Link Aggregation Control Protocol,链路聚合控制协议)MAD检测:其通过扩展LACP协议报文内容实现,即在LACP协议报文的扩展字段内定义新的TLV(类型长度值),用于交互IRF的DomainID(域编号)和ActiveID(等于主设备的成员编号);在使能LACP MAD检测后,设备通过LACP协议报文和其它设备交互DomainID和ActiveID信息;当收到LACP协议报文后,如果DomainID相同,ActiveID相同,则表示IRF正常运行,没有发生多Active冲 突;如果DomainID相同,ActiveID值不同,则表示IRF***,检测到多Active冲突;如果DomainID不同,则认为报文来自不同IRF,不再进行MAD处理。 
(2)BFD(Bidirectional Forwarding Detection,双向转发检测)MAD检测:BFD MAD检测是通过BFD协议来实现的,其通过在相连的检测接口上配置MAD IP地址来进行;当IRF正常运行时,只有Master(主)设备上配置的MAD IP地址生效,Slave(从)设备上配置的MAD IP地址不生效,由于BFD会话需要两端设备的MAD IP地址均生效时才会处于UP(打开)状态,因此此时BFD会话将会处于DOWN(关闭)状态;当IRF***形成多个IRF时,不同IRF中Master设备上配置的MAD IP地址均会生效,即上述Master设备和Slave设备的MAD IP地址均会生效,此时BFD会话会被激活,即BFD会话将会处于UP状态,且当BFD会话处于UP状态时,就认为IRF网络发生堆叠***。 
(3)ARP(Address Resolution Protocol,地址解析协议)/ND(Neighbor Discovery,邻居发现)MAD检测:ARP/ND MAD检测的原理和LACP MAD检测的原理相同,只是使用的是ARP/ND报文。 
现有技术中,在使用上述MAD检测方法进行检测时,如果检测链路出现问题(如链路DOWN掉,中间设备重启等),则会导致IRF***的情况无法检测出来,继而导致配置冲突等问题,引起网络故障。 
发明内容
本发明实施例提供一种MAD检测备份方法和设备,以在检测链路出现问题导致IRF***的情况下进行MAD检测,提高MAD检测可靠性。 
为了达到上述目的,本发明实施例提供一种多主用检测MAD检测备份方法,应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠***之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,所述处于Master状态的成员 设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,该方法包括以下步骤: 
成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况; 
当所述MAD检测链路的接口DOWN时,所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文; 
当所述MAD检测链路的接口UP时,所述成员设备通过所述MAD检测链路向其它成员设备发送MAD检测报文。 
所述成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况,具体包括: 
所述成员设备确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者, 
所述成员设备确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。 
所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括: 
所述成员设备对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。 
所述成员设备对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备,具体包括: 
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD 检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文; 
或者, 
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,并将所述当前报文序号添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文; 
或者, 
所述成员设备利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性; 其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。 
所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括: 
所述成员设备以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文; 
其中,在所述成员设备为发生堆叠***之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Slave状态的成员设备; 
在所述成员设备为发生堆叠***之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Master状态的成员设备。 
本发明实施例提供一种多主用检测MAD检测备份设备,作为成员设备应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠***之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,所述成员设备具体包括: 
监控模块,用于监控MAD检测链路的接口关闭DOWN或打开UP情况; 
第一发送模块,用于当所述MAD检测链路的接口DOWN时,通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文; 
第二发送模块,当所述MAD检测链路的接口UP时,通过所述MAD检测链路向其它成员设备发送MAD检测报文。 
所述监控模块,具体用于在确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者, 
在确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。 
所述第一发送模块,具体用于对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。 
所述第一发送模块,进一步用于确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文; 
或者, 
确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,将所述当前报文序号添加到MAD检测报文中,通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给其它成员设备;由其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则 认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文; 
或者, 
利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。 
所述第一发送模块,具体用于以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文; 
其中,在所述成员设备为发生堆叠***之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Slave状态的成员设备; 
在所述成员设备为发生堆叠***之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Master状态的成员设备。 
与现有技术相比,本发明实施例至少具有以下优点:本发明实施例中,在监控到MAD检测链路的接口DOWN时,能够通过MAD检测链路对应的备份链路进行MAD检测,从而为MAD检测链路提供备份机制,在检测链路出现问题导致IRF***时进行MAD检测,提高IRF网络中MAD检测可靠性。 
附图说明
图1是本发明实施例的应用场景示意图; 
图2是本发明实施例提供的一种MAD检测备份方法流程示意图; 
图3是本发明实施例提供的一种成员设备的结构示意图。 
具体实施方式
本发明实施例提出一种MAD检测备份方法,应用于包括多个成员设备的IRF网络中,在IRF网络发生堆叠***之前,多个成员设备中包括一个处于Master状态的成员设备(即IRF网络发生堆叠***之前的Master设备)和至少一个处于Slave状态的成员设备(即IRF网络发生堆叠***之前的Slave设备),且处于Master状态的成员设备与处于Slave状态的成员设备之间至少存在IRF链路,MAD检测链路和MAD检测链路对应的备份链路。 
为了方便描述,本发明实施例中以一个处于Master状态的成员设备和一个处于Slave状态的成员设备为例进行说明;基于此,可以以图1为本发明实施例的应用场景示意图,设备A为处于Master状态的成员设备(即IRF网络发生堆叠***之前的Master设备),设备B为处于Slave状态的成员设备(即IRF网络发生堆叠***之前的Slave设备),且设备A和设备B组成IRF网络。 
在IRF网络中,设备A的业务口1和设备B的业务口2之间形成IRF链路(用于将设备A和设备B虚拟化成一台设备),设备A的业务口3和设备B的业务口4之间形成MAD检测链路(用于进行MAD检测)。 
在上述IRF链路和MAD检测链路的基础上,本发明实施例中,假设还有其它路径可以连接设备A和设备B,则可以从其它连接设备A和设备B的路径中选择一条为MAD检测链路对应的备份链路。在图1所示的应用场景下,设备A的网管口5与普通交换机连接,设备B的网管口6与普通交换机连接,即网管口5和网管口6之间形成了一条可以连接设备A和设备B的路径;因此选择网管口5和网管口6之间的路径为MAD检测链路对应的备份链路。 
当然在实际组网中,并不局限于选择网管口之间的路径作为MAD检测链 路对应的备份链路,如果设备A和设备B之间还有其它的连通路径,则也可以使用其它路径作为MAD检测链路对应的备份链路,由用户通过命令来配置指定接口为MAD检测链路对应的备份链路的接口即可。 
本发明实施例中,当设备A和设备B之间配置有MAD检测链路对应的备份链路时,采用本发明实施例提供的技术方案进行处理;当设备A和设备B之间未配置有MAD检测链路对应的备份链路时,按照现有技术进行处理。 
基于上述图1所示的应用场景,本发明实施例所提出的MAD检测备份方法中,如图2所示,该方法可以包括以下步骤: 
步骤201,成员设备监控MAD检测链路的接口DOWN(关闭)或UP(打开)情况;当MAD检测链路的接口DOWN时,执行步骤202;当MAD检测链路的所有接口UP时,执行步骤203。 
本发明实施例中,成员设备监控MAD检测链路的接口DOWN或UP情况,具体包括但不限于:成员设备确定本成员设备为处于Master状态的成员设备时,需要监控MAD检测链路的接口DOWN或UP情况;或者,成员设备确定本成员设备为处于Slave状态的成员设备时,需要监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,需要监控MAD检测链路的接口DOWN或UP情况。 
具体的,对于设备A来说,设备A确定本设备A为处于Master状态的成员设备,基于此,设备A上可以启动一个监控任务,该监控任务用于监控MAD检测链路的接口DOWN或UP情况(即监控MAD检测链路接口UP/DOWN事件);如果发现接口已经DOWN掉或者发生DOWN事件,则执行步骤202;如果发现接口已经UP或者发生UP事件,则执行步骤203。 
对于设备B来说,设备B确定本设备B为处于Slave状态的成员设备,基于此,设备B上可以启动一个监控任务,该监控任务用于监控本设备B是否从Slave状态转换为Master状态(即Slave状态到Master状态的转换事件)。 
如果设备B发现本设备B仍然为Slave状态,则需要按照现有技术进行处理;如果设备B发现本设备B已经从Slave状态转换为Master状态(即IRF网络发生堆叠***时,设备B将会从Slave状态转换为Master状态),则此时设备B需要监控MAD检测链路的接口DOWN或UP情况。 
具体的,设备B上也可以启动一个监控任务,该监控任务用于监控MAD检测链路的接口DOWN或UP情况(即监控MAD检测链路接口UP/DOWN事件);如果发现接口已经DOWN掉或者发生DOWN事件,则执行步骤202;如果发现接口已经UP或者发生UP事件,则执行步骤203。 
步骤202,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文。其中,在成员设备为发生堆叠***之前处于Master状态的成员设备时,该其它成员设备为发生堆叠***之前处于Slave状态的成员设备;在成员设备为发生堆叠***之前处于Slave状态的成员设备时,该其它成员设备为发生堆叠***之前处于Master状态的成员设备。 
例如,在图1所示的应用场景下,当成员设备为设备A(即发生堆叠***之前处于Master状态的成员设备)时,其它成员设备为设备B(即发生堆叠***之前处于Slave状态的成员设备),此时,设备A通过网管口5向设备B发送MAD检测报文,即通过MAD检测链路对应的备份链路发送MAD检测报文;当成员设备为设备B(即发生堆叠***之前处于Slave状态的成员设备)时,其它成员设备为设备A(即发生堆叠***之前处于Master状态的成员设备),此时,设备B通过网管口6向设备A发送MAD检测报文,即通过MAD检测链路对应的备份链路发送MAD检测报文。 
本发明实施例中,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文时,以广播方式通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,即成员设备发送的MAD检测报文的目的MAC(Media Access Control,介质访问控制)地址为全F。 
步骤203,成员设备通过MAD检测链路向其它成员设备发送MAD检测报文;在图1所示的应用场景下,当成员设备为设备A(即发生堆叠***之前处于Master状态的成员设备)时,其它成员设备为设备B(即发生堆叠***之前处于Slave状态的成员设备),此时,设备A通过业务口3向设备B发送MAD检测报文;当成员设备为设备B(即发生堆叠***之前处于Slave状态的成员设备)时,其它成员设备为设备A(即发生堆叠***之前处于Master状态的成员设备),此时,设备B通过业务口4向设备A发送MAD检测报文。 
情况一、对于IRF网络,在MAD检测链路的接口未DOWN掉(即接口UP)时,成员设备在进行MAD检测时,需要通过MAD检测链路向其它成员设备发送MAD检测报文,以进行MAD检测。 
情况二、对于IRF网络,在MAD检测链路的接口DOWN掉之后,如果成员设备发现DOWN掉的MAD检测链路的接口全部恢复成UP,则在进行MAD检测时,成员设备需要停止通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,并重新通过MAD检测链路向其它成员设备发送MAD检测报文,以进行MAD检测。 
本发明实施例中,上述MAD检测报文具体为:LACP MAD检测报文、或ARP MAD检测报文、或ND MAD检测报文、或BFD MAD检测报文。 
针对各种MAD检测报文的MAD检测方式,与现有MAD检测方式类似;如:对于BFD MAD检测报文,其它成员设备在从MAD检测链路对应的备份链路收到BFD MAD检测报文之后,上送CPU(Central Processing Unit,中央处理器)进行处理;如果本其它成员设备当前处于Slave状态,则本其它成员设备不需要回应报文,此时BFD会话无法建立,认为IRF没有堆叠***;如果本其它成员设备当前处于Master状态,则本其它成员设备需要回应报文(从接收报文的接口回应),此时可以建立BFD会话,认为IRF发生堆叠***。 
进一步的,当IRF发生堆叠***时,堆叠***之前处于Master状态的成 员设备和堆叠***之前处于Slave状态的成员设备会***成两***立的成员设备,本发明实施例中,由于处于Master状态的成员设备和处于Slave状态的成员设备上MAD检测链路对应的备份链路的接口需要用于进行MAD检测,因此需要配置MAD检测链路对应的备份链路的接口为保留口(如通过命令行配置MAD检测链路对应的备份链路的接口为保留口),在将备份链路的接口配置为保留口之后,基于成员设备上保留口本身的特性(即保留口在堆叠***时将不会被关闭),该备份链路的接口在堆叠***时将不会被关闭。 
本发明实施例中,如果MAD检测链路对应的备份链路的接口为网管口,现有技术中,针对处于Slave状态的成员设备上的网管口,需要限制该网管口的报文收发功能(如通过驱动软件限制该网管口的报文收发功能);本发明实施例中,由于需要将网管口作为MAD检测链路对应的备份链路的接口进行MAD检测,因此在发生堆叠***之前,处于Slave状态的成员设备上的网管口,需要保留网管口收发MAD检测报文的功能(如驱动软件不限制该网管口的MAD检测报文收发功能)。 
进一步的,由于配置处于Slave状态的成员设备上的网管口为保留口,因此在发生堆叠***后,处于Master状态的成员设备与处于Slave状态的成员设备的网管口都是UP状态,且由于处于Master状态的成员设备与处于Slave状态的成员设备的网管口上对应有相同的IP地址(包括IPv4和IPv6地址),因此会导致网管口出现IP地址冲突;为了避免网管口出现IP地址冲突,在处于Slave状态的成员设备上,当检测到IRF发生堆叠***时,该成员设备需要自动将网管口的IP地址去使能掉,此时只有处于Master状态的成员设备上网管口的IP地址生效,从而避免由于处于Master状态的成员设备与处于Slave状态的成员设备的网管口上对应有相同的IP地址所导致的IP地址冲突问题。 
综上所述,如果IRF发生堆叠***,当一个成员设备上的MAD检测链路的接口是UP,且另一个成员设备上的MAD检测链路的接口是DOWN时, 即使IRF网络中存在中间设备,在采用本发明实施例提供的上述技术方案之后,MAD检测链路的接口是DOWN的成员设备会主动从MAD检测链路对应的备份链路的接口代理发送MAD检测报文,从而使得成员设备能够检测出IRF发生堆叠***,继而提高IRF网络中MAD检测可靠性。 
本发明实施例中,成员设备通过MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:成员设备对MAD检测报文进行防重放攻击处理和/或加密处理,并通过MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给其它成员设备。 
本发明实施例中,对于LACP MAD检测报文、BFD MAD检测报文、ARPMAD检测报文、ND MAD检测报文等MAD检测报文,为了提高MAD检测报文在备份链路中传输的安全性,可以扩展LACP MAD检测报文、ARP MAD检测报文、ND MAD检测报文的格式,增加报文检验机制,以防止攻击报文。 
方式一、首先在各成员设备上配置相同的指定检验密码(如指定检验密码可以为MD5检验密码,即在任意一个成员设备上配置一个MD5检验密码,该MD5检验密码会被同步到所有成员设备上);在需要发送MAD检测报文时,成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值(如预设数值可以为1),并利用指定检验密码确定MAD检测报文的摘要信息,并将当前报文序号和摘要信息添加到MAD检测报文中(如:将当前报文序号添加到MAD检测报文的一个TLV类型中,将摘要信息添加到MAD检测报文的另一个TLV类型中),并通过MAD检测链路对应的备份链路将携带当前报文序号和摘要信息的MAD检测报文发送给其它成员设备。 
之后,其它成员设备在收到MAD检测报文时,利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息(即MAD检测报文中没有携带当前报文序号和摘要信息,或者MAD检测报文中只携带当前报文序号, 或者MAD检测报文中只携带摘要信息),则其它成员设备认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则其它成员设备比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文。 
方式二、在需要发送MAD检测报文时,成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值(如预设数值可以为1),并将当前报文序号添加到MAD检测报文中(如:将当前报文序号添加到MAD检测报文的一个TLV类型中),并通过MAD检测链路对应的备份链路将携带当前报文序号的MAD检测报文发送给其它成员设备;之后,其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文。 
方式三、在需要发送MAD检测报文时,成员设备利用指定检验密码(如指定检验密码可以为MD5检验密码)确定MAD检测报文的摘要信息,将摘要信息添加到MAD检测报文中,并通过MAD检测链路对应的备份链路将携带摘要信息的MAD检测报文发送给其它成员设备;之后,其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为 MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。 
基于与上述方法同样的发明构思,本发明实施例中还提供了一种多主用检测MAD检测备份设备,作为成员设备应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠***之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,如图3所示,所述成员设备具体包括: 
监控模块11,用于监控MAD检测链路的接口关闭DOWN或打开UP情况; 
第一发送模块12,用于当所述MAD检测链路的接口DOWN时,通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文; 
第二发送模块13,当所述MAD检测链路的接口UP时,通过所述MAD检测链路向其它成员设备发送MAD检测报文。 
所述监控模块11,具体用于在确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者, 
在确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。 
所述第一发送模块12,具体用于对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。 
所述第一发送模块12,进一步用于确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中, 并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文; 
或者, 
确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,将所述当前报文序号添加到MAD检测报文中,通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给其它成员设备;由其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文; 
或者, 
利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如 果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。 
所述第一发送模块12,具体用于以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文; 
其中,在所述成员设备为发生堆叠***之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Slave状态的成员设备; 
在所述成员设备为发生堆叠***之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Master状态的成员设备。 
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。 
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。 
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。 
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。 
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。 
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。 

Claims (10)

1.一种多主用检测MAD检测备份方法,应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠***之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,其特征在于,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,该方法包括以下步骤:
成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况;
当所述MAD检测链路的接口DOWN时,所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
当所述MAD检测链路的接口UP时,所述成员设备通过所述MAD检测链路向其它成员设备发送MAD检测报文。
2.如权利要求1所述的方法,其特征在于,所述成员设备监控所述MAD检测链路的接口关闭DOWN或打开UP情况,具体包括:
所述成员设备确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者,
所述成员设备确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。
3.如权利要求1所述的方法,其特征在于,所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:
所述成员设备对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。
4.如权利要求3所述的方法,其特征在于,所述成员设备对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备,具体包括:
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则,认为MAD检测报文是非法报文;
或者,
所述成员设备确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,并将所述当前报文序号添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
所述成员设备利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
5.如权利要求1-4任一项所述的方法,其特征在于,
所述成员设备通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文,具体包括:
所述成员设备以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
其中,在所述成员设备为发生堆叠***之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Slave状态的成员设备;
在所述成员设备为发生堆叠***之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Master状态的成员设备。
6.一种多主用检测MAD检测备份设备,作为成员设备应用于包括多个成员设备的智能弹性架构IRF网络中,在所述IRF网络发生堆叠***之前,所述多个成员设备中包括一个处于主Master状态的成员设备和至少一个处于从Slave状态的成员设备,其特征在于,所述处于Master状态的成员设备与处于Slave状态的成员设备之间存在IRF链路,MAD检测链路和所述MAD检测链路对应的备份链路,所述成员设备具体包括:
监控模块,用于监控MAD检测链路的接口关闭DOWN或打开UP情况;
第一发送模块,用于当所述MAD检测链路的接口DOWN时,通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
第二发送模块,当所述MAD检测链路的接口UP时,通过所述MAD检测链路向其它成员设备发送MAD检测报文。
7.如权利要求6所述的设备,其特征在于,
所述监控模块,具体用于在确定本成员设备为处于Master状态的成员设备时,监控所述MAD检测链路的接口DOWN或UP情况;或者,
在确定本成员设备为处于Slave状态的成员设备时,监控本成员设备是否从Slave状态转换为Master状态;当本成员设备从Slave状态转换为Master状态时,监控所述MAD检测链路的接口DOWN或UP情况。
8.如权利要求6所述的设备,其特征在于,
所述第一发送模块,具体用于对所述MAD检测报文进行防重放攻击处理和/或加密处理,并通过所述MAD检测链路对应的备份链路将经过防重放攻击处理和/或加密处理之后的MAD检测报文发送给所述其它成员设备。
9.如权利要求8所述的设备,其特征在于,
所述第一发送模块,进一步用于确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,利用指定检验密码确定MAD检测报文的摘要信息,并将所述当前报文序号和所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述当前报文序号和所述摘要信息的MAD检测报文发送给所述其它成员设备;由所述其它成员设备利用MAD检测报文中携带的当前报文序号和摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有同时携带当前报文序号和摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中同时携带当前报文序号和摘要信息,则比较携带的当前报文序号与本其它成员设备上一次收到MAD检测报文中的报文序号,以及,携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果当前报文序号大于上一次收到MAD检测报文中的报文序号,且携带的摘要信息与确定的摘要信息相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
确定当前报文序号为上一次发送MAD检测报文中的报文序号+预设数值,将所述当前报文序号添加到MAD检测报文中,通过所述MAD检测链路对应的备份链路将携带所述当前报文序号的MAD检测报文发送给其它成员设备;由其它成员设备利用MAD检测报文中携带的当前报文序号检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带当前报文序号,则认为MAD检测报文是非法报文;如果MAD检测报文中携带当前报文序号,且当前报文序号大于本其它成员设备上一次收到MAD检测报文中的报文序号,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文;
或者,
利用指定检验密码确定MAD检测报文的摘要信息,将所述摘要信息添加到MAD检测报文中,并通过所述MAD检测链路对应的备份链路将携带所述摘要信息的MAD检测报文发送给其它成员设备;由所述其它成员设备利用MAD检测报文中携带的摘要信息检查MAD检测报文的合法性;其中,如果MAD检测报文中没有携带摘要信息,则认为MAD检测报文是非法报文;如果MAD检测报文中携带摘要信息,则比较携带的摘要信息与本其它成员设备利用指定检验密码确定的MAD检测报文的摘要信息;如果二者相同,则认为MAD检测报文是合法报文,否则认为MAD检测报文是非法报文。
10.如权利要求6-9任一项所述的设备,其特征在于,
所述第一发送模块,具体用于以广播方式通过所述MAD检测链路对应的备份链路向其它成员设备发送MAD检测报文;
其中,在所述成员设备为发生堆叠***之前处于Master状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Slave状态的成员设备;
在所述成员设备为发生堆叠***之前处于Slave状态的成员设备时,所述其它成员设备为发生堆叠***之前处于Master状态的成员设备。
CN201310128661.8A 2013-04-12 2013-04-12 一种mad检测备份方法和设备 Active CN103220189B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310128661.8A CN103220189B (zh) 2013-04-12 2013-04-12 一种mad检测备份方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310128661.8A CN103220189B (zh) 2013-04-12 2013-04-12 一种mad检测备份方法和设备

Publications (2)

Publication Number Publication Date
CN103220189A true CN103220189A (zh) 2013-07-24
CN103220189B CN103220189B (zh) 2017-02-08

Family

ID=48817673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310128661.8A Active CN103220189B (zh) 2013-04-12 2013-04-12 一种mad检测备份方法和设备

Country Status (1)

Country Link
CN (1) CN103220189B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104734952A (zh) * 2015-03-09 2015-06-24 杭州华三通信技术有限公司 一种数据报文转发方法以及装置
CN106034038A (zh) * 2015-03-13 2016-10-19 杭州华三通信技术有限公司 防止多冲突堆叠的方法和装置
CN106953750A (zh) * 2017-03-09 2017-07-14 新华三技术有限公司 一种检测路径建立方法及装置
CN107295056A (zh) * 2016-04-05 2017-10-24 瞻博网络公司 在使用聚合链路地址的聚合链路的若干链路上执行协议
CN113300878A (zh) * 2021-04-13 2021-08-24 北京华三通信技术有限公司 数据平滑的实现方法及装置
CN113572661A (zh) * 2021-07-28 2021-10-29 迈普通信技术股份有限公司 一种测试多激活检测性能的***和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030089871A (ko) * 2002-05-20 2003-11-28 엘지전자 주식회사 에이티엠 교환기에서 피브이씨를 위한 우회 루트 처리 방법
CN101510825A (zh) * 2009-02-25 2009-08-19 中兴通讯股份有限公司 一种管理消息的保护方法及***
CN102209008A (zh) * 2011-05-18 2011-10-05 杭州华三通信技术有限公司 一种用于智能弹性架构的多激活检测方法和设备
CN102315975A (zh) * 2011-10-17 2012-01-11 杭州华三通信技术有限公司 一种基于irf***的故障处理方法及其设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030089871A (ko) * 2002-05-20 2003-11-28 엘지전자 주식회사 에이티엠 교환기에서 피브이씨를 위한 우회 루트 처리 방법
CN101510825A (zh) * 2009-02-25 2009-08-19 中兴通讯股份有限公司 一种管理消息的保护方法及***
CN102209008A (zh) * 2011-05-18 2011-10-05 杭州华三通信技术有限公司 一种用于智能弹性架构的多激活检测方法和设备
CN102315975A (zh) * 2011-10-17 2012-01-11 杭州华三通信技术有限公司 一种基于irf***的故障处理方法及其设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104734952A (zh) * 2015-03-09 2015-06-24 杭州华三通信技术有限公司 一种数据报文转发方法以及装置
CN106034038A (zh) * 2015-03-13 2016-10-19 杭州华三通信技术有限公司 防止多冲突堆叠的方法和装置
CN106034038B (zh) * 2015-03-13 2019-04-12 新华三技术有限公司 防止多冲突堆叠的方法和装置
CN107295056A (zh) * 2016-04-05 2017-10-24 瞻博网络公司 在使用聚合链路地址的聚合链路的若干链路上执行协议
CN107295056B (zh) * 2016-04-05 2020-10-16 瞻博网络公司 用于在聚合链路的构件链路上执行协议的方法、数据转发设备、以及非瞬态存储设备
CN106953750A (zh) * 2017-03-09 2017-07-14 新华三技术有限公司 一种检测路径建立方法及装置
CN113300878A (zh) * 2021-04-13 2021-08-24 北京华三通信技术有限公司 数据平滑的实现方法及装置
CN113572661A (zh) * 2021-07-28 2021-10-29 迈普通信技术股份有限公司 一种测试多激活检测性能的***和方法
CN113572661B (zh) * 2021-07-28 2022-12-27 迈普通信技术股份有限公司 一种测试多激活检测性能的***和方法

Also Published As

Publication number Publication date
CN103220189B (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
CN102355366B (zh) 堆叠***时管理堆叠成员设备的方法和堆叠成员设备
CN102315975B (zh) 一种基于irf***的故障处理方法及其设备
CN101132320B (zh) 检测接口故障的方法及网络节点设备
CN101695036B (zh) 一种irf链路的检测方法及装置
CN103220189A (zh) 一种mad检测备份方法和设备
CN102299846B (zh) 一种bfd报文传输方法和设备
WO2016029749A1 (zh) 一种通信故障的检测方法、装置及***
CN105656645B (zh) 堆叠***的故障处理的决策方法和装置
CN104104570A (zh) Irf***中的聚合处理方法及装置
CN103166811A (zh) 一种mad检测方法和设备
CN104168193A (zh) 一种虚拟路由器冗余协议故障检测的方法及路由设备
WO2012058895A1 (zh) 聚合链路切换方法及装置
WO2013097523A1 (zh) 一种因特网协议安全隧道切换方法、装置及传输***
CN102347867A (zh) 一种堆叠***检测的处理方法和设备
CN101197733A (zh) 网络连通性的自动检测方法及装置
CN102255751A (zh) 一种堆叠冲突的处理方法和设备
CN104518936B (zh) 链路动态聚合方法和装置
CN102255757A (zh) 一种链路切换方法及其装置
CN104283711A (zh) 基于双向转发检测bfd的故障检测方法、节点及***
CN105429799A (zh) 服务器备份方法及装置
CN106452921A (zh) 一种堆叠******检测方法及装置
EP2858302B1 (en) Connectivity check method of service stream link, related apparatus and system
WO2011137766A2 (zh) 确定网元运行状态的方法以及相关设备和***
CN104104596A (zh) 一种irf***处理方法和装置
CN107948000B (zh) 一种主备通道的切换方法、装置及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address