CN106209406A - 处理tr-069消息的方法及装置 - Google Patents
处理tr-069消息的方法及装置 Download PDFInfo
- Publication number
- CN106209406A CN106209406A CN201510227533.8A CN201510227533A CN106209406A CN 106209406 A CN106209406 A CN 106209406A CN 201510227533 A CN201510227533 A CN 201510227533A CN 106209406 A CN106209406 A CN 106209406A
- Authority
- CN
- China
- Prior art keywords
- message
- cpe
- cpe device
- acs
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种处理TR-069消息的方法及装置,其中,该方法包括:该TR-069报文来自于CPE设备;在该TR-069报文为异常报文的情况下,判定该CPE设备是否出现故障;根据该判定结果处理该TR-069报文,解决了现有技术中,CPE设备出现故障或异常时,上报大量无效或异常报文,挤占网络带宽,影响正常的报文传送,消耗ACS的处理资源,对ACS实施正常的管理操作带来很大的影响,从而影响到整个网络的正常管理的问题,从而起到降低带宽资源消耗,提高带宽利用率,保障了ACS***的平稳运行,提升CPE网络的管理稳定性和有效性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种处理TR-069消息的方法及装置。
背景技术
自动配置服务器(Auto Config Server,简称为ACS),用于用户侧设备(CustomerPremise Equipment,简称为CPE)网络的管理,对支持TR-069的终端进行配置、诊断、性能采集等管理。用户侧设备CPE是指物理上位于用户层的硬件,如:服务器、工作站、通信硬件(CSU/DSUs,调制解调器)、LAN设备(集线器、网桥、交换机)、WAN设备(路由器),包括但不限于数字用户线路调制解调器(Digital Subscriber LineModem,简称为DSL Modem),无源光接入***(Gigabit-Capable Passive OpticalNetwork,简称为GPON)和以太网无源光网络(Ethernet Passive Optical Network,简称为EPON)上行的光网络单元(Optical Network Unit,简称为ONU),交互式网络电视IPTV机顶盒,OTT(Over The Top)机顶盒,下挂接入点(acess poinit,简称为AP),综合接入设备IAD等。一般一套ACS所管理的CPE数量巨大,数量甚至可以超过千万。CPE设备来源于不同厂商,不同批次的不同版本,在网络中会出现某些设备,或个别批次设备工作处于异常状态而向ACS发送异常报文,或者是因为设备配置问题向ACS发送大量无效报文因为网络中终端数量较多,因此即使少量的设备发生故障,仍会产生数量可观的报文,这些异常报文会占用网络带宽,影响正常的报文传送,消耗ACS的处理资源,导致ACS需要处理的业务无法顺利完成,对ACS实施正常的管理操作带来很大的影响,出现管理业务变慢甚至管理业务失效的情况,从而影响到整个网络的正常管理。目前,一般ACS***通过前置负载均衡设备,用负载均衡设备处理掉部分异常或无效报文,但是由于负载均是一种独立设备或组件,只能按一些简单的规则进行处理,无法应对较为复杂的各类异常或无效报文的场景,所以作用有限;亦不能抑制网络中这种无效流量的产生,从而起到降低带宽资源消耗,提高带宽利用率的作用。
相关技术中,CPE设备出现故障或异常时,上报大量无效或异常报文,挤占网络带宽,影响正常的报文传送,消耗ACS的处理资源,对ACS实施正常的管理操作带来很大的影响,从而影响到整个网络的正常管理的问题,目前尚未提出有效的解决方案。
发明内容
本发明提供了一种处理TR-069消息的方法及装置,以至少解决现有技术中,CPE设备出现故障或异常时,上报大量无效或异常报文,挤占网络带宽,影响正常的报文传送,消耗ACS的处理资源,对ACS实施正常的管理操作带来很大的影响,从而影响到整个网络的正常管理的问题。
根据本发明的一个方面,提供了一种处理TR-069消息的方法,包括:获取TR-069报文,其中,所述TR-069报文来自于CPE设备;在所述TR-069报文为异常报文的情况下,判定所述CPE设备是否出现故障;根据所述判定结果处理所述TR-069报文。
优选地,在获取TR-069报文之后,所述方法还包括:确定所述TR-069报文是否为正常报文。
优选地,所述方法还包括:在确定所述TR-069报文为正常报文的情况下,透传所述TR-069报文至ACS。
优选地,根据所述判定结果处理所述TR-069报文包括:在所述判定结果指示所述CPE设备未出现故障的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
优选地,根据所述判定结果处理所述TR-069报文包括:在所述判定结果指示所述CPE设备出现故障的情况下,判定所述CPE设备是否可以通过远程控制指令恢复至正常状态。
优选地,所述方法还包括:在所述CPE设备可以通过远程控制指令恢复至正常状态的情况下,发送管理指令至所述CPE设备,其中,所述管理指令用于所述CPE恢复到正常状态。
优选地,所述方法还包括:在所述CPE设备不能通过远程控制指令恢复至正常状态的情况下,上报告警信息,其中,所述告警信息用于指示所述CPE设备出现故障。
优选地,确定所述TR-069报文是否为正常报文包括:提取所述TR-069报文中的CPE标识属性、TR-069事件号属性和收到所述TR-069报文的时间;根据所述TR-069报文中的CPE标识属性、TR-069事件号属性以及收到所述TR-069报文的时间判定同一CPE设备发送TR-069报文的周期是否达到阈值。
优选地,所述方法还包括:在所述周期未达到所述阈值的情况下,透传所述TR-069报文至ACS。
优选地,所述方法还包括:在所述周期达到所述阈值的情况下,判定所述CPE设备是否接受过修复指令。
优选地,所述方法还包括:在所述CPE设备未接受过修复指令的情况下,发送重置命令至所述CPE设备,其中,所述重置命令用于将所述CPE设备发送TR-069报文的周期设置为合理时间;或者,在所述CPE设备接受过修复指令的情况下,生成告警信息。
优选地,确定所述TR-069报文是否为正常报文还包括:配置一个或多个有效TR-069事件列表;根据所述有效TR-069事件列表判断所述TR-069报文是否为无效报文,其中,所述无效报文至少包括:ACS无法识别的消息、ACS无需处理的Inform消息。
优选地,所述方法包括:在所述TR-069报文为有效报文的情况下,透传所述TR-069报文至ACS;或者,在所述TR-069报文为无效报文的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
根据本发明的另一方面,提供了一种处理TR-069消息的装置,该装置包括:获取模块,用于获取TR-069报文,其中,所述TR-069报文来自于CPE设备;第一判定模块,用于在所述TR-069报文为异常报文的情况下,判定所述CPE设备是否出现故障;处理模块,用于根据所述判定结果处理所述TR-069报文。
优选地,所述装置还包括:确定模块,用于在获取TR-069报文之后,确定所述TR-069报文是否为正常报文。
优选地,所述装置还包括:第一透传模块,用于在确定所述TR-069报文为正常报文的情况下,透传所述TR-069报文至ACS。
优选地,所述处理模块包括:拆除单元,用于在所述判定结果指示所述CPE设备未出现故障的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
优选地,所述处理模块包括:第一判定单元,用于在所述判定结果指示所述CPE设备出现故障的情况下,判定所述CPE设备是否可以通过远程控制指令恢复至正常状态。
优选地,所述装置还包括:恢复模块,用于在所述CPE设备可以通过远程控制指令恢复至正常状态的情况下,发送管理指令至所述CPE设备,其中,所述管理指令用于所述CPE恢复到正常状态。
优选地,所述装置还包括:第一告警模块,用于在所述CPE设备不能通过远程控制指令恢复至正常状态的情况下,上报告警信息,其中,所述告警信息用于指示所述CPE设备出现故障。
优选地,所述确定模块包括:提取单元,用于提取所述TR-069报文中的CPE标识属性、TR-069事件号属性和收到所述TR-069报文的时间;第二判定单元,用于根据所述TR-069报文中的CPE标识属性、TR-069事件号属性以及收到所述TR-069报文的时间判定同一CPE设备发送TR-069报文的周期是否达到阈值。
优选地,所述装置还包括:第二透传模块,用于在所述周期未达到所述阈值的情况下,透传所述TR-069报文至ACS。
优选地,所述装置还包括:第二判定模块,用于在所述周期达到所述阈值的情况下,判定所述CPE设备是否接受过修复指令。
优选地,所述装置还包括:重置模块,用于在所述CPE设备未接受过修复指令的情况下,发送重置命令至所述CPE设备,其中,所述重置命令用于将所述CPE设备发送TR-069报文的周期设置为合理时间;或者,第二告警模块,用于在所述CPE设备接受过修复指令的情况下,生成告警信息。
优选地,所述确定模块还包括:配置单元,用于配置一个或多个有效TR-069事件列表;无效单元,用于根据所述有效TR-069事件列表判断所述TR-069报文是否为无效报文,其中,所述无效报文至少包括:ACS无法识别的消息、ACS无需处理的Inform消息。
优选地,所述装置包括:第三透传模块,用于在所述TR-069报文为有效报文的情况下,透传所述TR-069报文至ACS;或者,拆除模块,用于在所述TR-069报文为无效报文的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
通过本发明,采用获取TR-069报文,其中,该TR-069报文来自于CPE设备;在该TR-069报文为异常报文的情况下,判定该CPE设备是否出现故障;根据该判定结果处理该TR-069报文,解决了现有技术中,CPE设备出现故障或异常时,上报大量无效或异常报文,挤占网络带宽,影响正常的报文传送,消耗ACS的处理资源,对ACS实施正常的管理操作带来很大的影响,从而影响到整个网络的正常管理的问题,从而起到降低带宽资源消耗,提高带宽利用率,保障了ACS***的平稳运行,提升CPE网络的管理稳定性和有效性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种处理TR-069消息的方法的流程图一;
图2是根据本发明实施例的另一种处理TR-069消息的方法的流程图二;
图3是根据本发明实施例的一种处理TR-069消息的装置的结构框图一;
图4是根据本发明实施例的另一种处理TR-069消息的装置的结构框图二;
图5是根据本发明优选实施例的一种处理TR-069消息的装置的结构框图;
图6是根据本发明实施例的一种处理TR-069消息的方法的流程图一;
图7是根据本发明实施例的一种处理TR-069消息的方法的流程图二;
图8是根据本发明实施例的一种处理TR-069消息的方法的流程图三。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在发明本实施例中提供了一种处理TR-069消息的方法,图1是根据本发明实施例的流程图,如图1所示,该流程可以包括如下步骤:
步骤S100,获取TR-069报文,其中,该TR-069报文来自于CPE设备;
步骤S102,在该TR-069报文为异常报文的情况下,判定该CPE设备是否出现故障;
步骤S104,根据该判定结果处理该TR-069报文。
如无特别说明,下述报文和消息在概念上是一样的,不做区分。在ACS网络中,由于成千上万的CPE设备上报大量的TR-069报文,即使一小部分的CPE设备出现故障或瑕疵,也会出现数量庞大的无效或异常的TR-069报文消息。这些异常、无效或瑕疵报文会占用网络带宽,影响正常的报文传送,消耗ACS的处理资源,导致ACS需要处理的业务无法顺利完成,对ACS实施正常的管理操作带来很大的影响,出现管理业务变慢甚至管理业务失效的情况,从而影响到整个网络的正常管理。一般ACS***通过前置负载均衡设备,用负载均衡设备处理掉部分异常或无效报文,但是由于负载均是一种独立设备或组件,只能按一些简单的规则进行处理,无法应对较为复杂的各类异常或无效报文的场景,亦不能抑制网络中这种无效流量的产生所以作用有限。本实施例通过对TR-069报文消息进行选择性的策略预处理,正常报文透传至AC、异常或无效报文直接摒弃,甚至可以修复或上报CPE告警信息,实现了减少无效消息占用网络带宽、降低带宽资源消耗,提高带宽利用率,使得ACS的资源能有效用于管理业务的处理,保障了ACS***的平稳运行,提升CPE网络的管理稳定性和有效性。
在本发明实施例中还提供了一种处理TR-069消息的方法,图2是根据本发明实施例的流程图,如图2所示,该流程可以包括如下步骤:
步骤S200,获取TR-069报文,其中,该TR-069报文来自于CPE设备;
步骤S202,确定该TR-069报文是否为正常报文;
步骤S204,在该TR-069报文为异常报文的情况下,判定该CPE设备是否出现故障;
步骤S206,根据该判定结果处理该TR-069报文。
在优选的实施方式中,为了节约资源和实时地将TR-069报文消息上报至ACS,本实施例的方法还可以包括:在确定该TR-069报文为正常报文的情况下,透传该TR-069报文至ACS。
在优选的实施方式中,根据该判定结果处理该TR-069报文还可以包括:在该判定结果指示该CPE设备未出现故障的情况下,发送拆除指令至该CPE设备,其中,该拆除指令用于该CPE设备拆除本次会话。CPE设备在运行过程中,会出现一些偶发故障或瑕疵,上报一些异常报文或ACS无法处理的报文。在监测到异常或无效TR-069报文消息时,确定CPE只是偶然出现上报无效或异常报文,可能属于消息转换过程中出现异常。我们即可以认为该CPE设备未出现故障或问题,对这些少量的无效或异常消息,直接向CPE设备回复一个拆除会话的指令,可以发送一个TR-069的空消息结束本次会话。
在优选的实施方式中,根据该判定结果处理该TR-069报文还可以包括:在该判定结果指示该CPE设备出现故障的情况下,判定该CPE设备是否可以通过远程控制指令恢复至正常状态。监测到大量的异常或无效TR-069报文消息,且判定到上报该异常或无效报文的CPE设备出现了故障或问题。直接废弃丢掉这些异常或无效的故障报文,同时***可以试着尝试去修复该出现故障的CPE设备。其中一种方法便是使用远程控制指令是否可以使其恢复至正常工作状态。
进一步地,该方法还可以包括:在该CPE设备可以通过远程控制指令恢复至正常状态的情况下,发送管理指令至该CPE设备,其中,该管理指令用于该CPE恢复到正常状态。或者,在该CPE设备不能通过远程控制指令恢复至正常状态的情况下,上报告警信息,其中,该告警信息用于指示该CPE设备出现故障。
在识别出异常报文后,作如下操作,即判定CPE设备是否出现问题:如果是没有出现故障,偶发异常,直接回复消息给cpe拆除这次会话;如果是CPE已经处于异常工作状态,还需要判断CPE是否可通过远程控制指令恢复到正常状态。如果可以的话则通过发送管理指令操作CPE恢复到正常状态;如果CPE无法通过远程指令恢复,则由***生成告警,形成工单,由操作***人工排除故障。经过上述处理后,能够有效判断出网络中的异常状态设备,并将设备恢复正常,从而减少无效报文在网络总的传递降低,提高网络的有效利用。
在优选的实施方式中,确定该TR-069报文是否为正常报文还可以包括:提取该TR-069报文中的CPE标识属性和TR-069事件号属性,和收到该TR-069报文的时间;根据该TR-069报文中的CPE标识属性、TR-069事件号属性以及收到该TR-069报文的时间判定同一CPE设备发送TR-069报文的周期是否达到阈值。
进一步地,该方法还可以包括:在该周期未达到该阈值的情况下,透传该TR-069报文至ACS。或者,在该周期达到该阈值的情况下,判定该CPE设备是否接受过修复指令。
在实际部署时由于一些厂商的CPE设备本身的故障或者CPE设备在出厂提供的默认配置不合理导致了CPE周期上报间隔较短,这中情况我们称为Rampage状态,比如网络中有100万CPE,周期上报间隔为60秒,那么即便是CPE在线率只有40%,那么消息的平均值也可能是1万条/秒,而峰值更高达2-3万每秒,这样的情况下,ACS可能因为无法处理而不能稳定运行。获取上报的TR-069报文消息,提取报文携带的CPE设备属性、TR-069事件号属性,和收到TR-069报文的时间。根据CPE设备属性、TR-069事件号属性判断TR-069报文是否来源于同一台CPE设备,并比较这些来自于同一CPE设备上报的报文消息,判断CPE设备上报消息的频率是否太高。CPE设备由于某种原因上报TR-069报文消息频率超过预设的阈值时,查找该CPE设备的维护记录,判断是曾经是否接受过恢复指令,将上报周期设置为低于阈值。
进一步地,在该CPE设备未接受过修复指令的情况下,发送重置命令至该CPE设备,其中,该重置命令用于将该CPE设备发送TR-069报文的周期设置为合理时间;或者,在该CPE设备接受过修复指令的情况下,生成告警信息。如果CPE设备未接受过恢复,那么可以视为该CPE设备是最近出现问题,可以重置上报报文的周期为合理时间;如果CPE设备接受过维护,说明CPE设备有比较严重的问题,不可能单独通过重置命令使其恢复至***正常上报周期,可以则将该设备加入人工干预名单或者告警或者生成工单或者通知ACS对CPE进行升级。
在优选的实施方式中,确定TR-069报文是否为正常报文还可以包括:配置一个或多个有效TR-069事件列表;根据该有效TR-069事件列表判断该TR-069报文是否为无效报文,其中,该无效报文至少包括:ACS无法识别的消息、ACS无需处理的Inform消息。通常,CPE网络中出现的无效消息一般有两种情况,一种是无法识别的消息,如连续的空包,设备自定义且不在运营商规范要求中的Inform消息等等;另一种是明确知道不需要处理的Inform消息。通过设置一个白名单或黑名单,例如有效TR-069事件列表,通过黑/白明白判断CEP设备传输的报文是否为无效报文。
进一步地,该方法可以包括:在该TR-069报文为有效报文的情况下,透传该TR-069报文至ACS;或者,在该TR-069报文为无效报文的情况下,发送拆除指令至该CPE设备,其中,该拆除指令用于该CPE设备拆除本次会话。针对CPE上报大量无效消息作出不同的处理,判断为有效报文可以直接透传至ACS;对于无效报文可以恢复空消息结束本次会话,优选实施方式可以将这些无效消息拦截在ACS之外,避免消耗ACS的资源。
在本发明的实施例中还提供了一种处理TR-069消息的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的一种处理TR-069消息的装置的结构框图一,如图3所示,该装置可以包括:
获取模块30,用于获取TR-069报文,其中,该TR-069报文来自于CPE设备;第一判定模块32,连接至获取模块30,用于在该TR-069报文为异常报文的情况下,判定该CPE设备是否出现故障;处理模块34,连接至第一判定模块32,用于根据该判定结果处理该TR-069报文。
图4是根据本发明实施例的另一种处理TR-069消息的装置的结构框图二,如图4所示,该装置可以包括:
获取模块40,用于获取TR-069报文,其中,该TR-069报文来自于CPE设备;确定模块42,连接至获取模块40,确定模块,用于在获取TR-069报文之后,确定该TR-069报文是否为正常报文;第一判定模块44,连接至确定模块42,用于在该TR-069报文为异常报文的情况下,判定该CPE设备是否出现故障;处理模块46,连接至第一判定模块44,用于根据该判定结果处理该TR-069报文。
在优选的实施方式中,该装置还可以包括:第一透传模块,用于在该TR-069报文为正常报文的情况下,透传该TR-069报文至ACS。
在优选的实施方式中,该处理模块还可以包括:拆除单元,用于在该判定结果指示该CPE设备未出现故障的情况下,发送拆除指令至该CPE设备,其中,该拆除指令用于该CPE设备拆除本次会话。
在优选的实施方式中,该处理模块还可以包括:第一判定单元,用于在该判定结果指示该CPE设备出现故障的情况下,判定该CPE设备是否可以通过远程控制指令恢复至正常状态。
进一步地,该装置还可以包括:恢复模块,用于在该CPE设备可以通过远程控制指令恢复至正常状态的情况下,发送管理指令至该CPE设备,其中,该管理指令用于该CPE恢复到正常状态。该装置还可以包括:第一告警模块,用于在该CPE设备不能通过远程控制指令恢复至正常状态的情况下,上报告警信息,其中,该告警信息用于指示该CPE设备出现故障。
在优选的实施方式中,该装置的确定模块还可以包括:提取单元,用于提取该TR-069报文中的CPE标识属性、TR-069事件号属性和收到该TR-069报文的时间;第二判定单元,用于根据该TR-069报文中的CPE标识属性、TR-069事件号属性以及收到该TR-069报文的时间判定同一CPE设备发送TR-069报文的周期是否达到阈值。
进一步地,该装置还可以包括:第二透传模块,用于在该周期未达到该阈值的情况下,透传该TR-069报文至ACS。该装置还可以包括:第二判定模块,用于在该周期达到该阈值的情况下,判定该CPE设备是否接受过修复指令。该装置还可以包括:重置模块,用于在该CPE设备未接受过修复指令的情况下,发送重置命令至该CPE设备,其中,该重置命令用于将该CPE设备发送TR-069报文的周期设置为合理时间;或者第二告警模块,用于在该CPE设备接受过修复指令的情况下,生成告警信息。
在优选的实施方式中,该装置的确定模块还可以包括:配置单元,用于配置一个或多个有效TR-069事件列表;无效单元,用于根据该有效TR-069事件列表判断该TR-069报文是否为无效报文,其中,该无效报文至少包括:ACS无法识别的消息、ACS无需处理的Inform消息。
进一步地,该装置还可以包括:第三透传模块,用于在该TR-069报文为有效报文的情况下,透传该TR-069报文至ACS;或者,拆除模块,用于在该TR-069报文为无效报文的情况下,发送拆除指令至该CPE设备,其中,该拆除指令用于该CPE设备拆除本次会话。
通过本发明实施例提供的装置,通过对TR-069报文消息进行选择性的策略预处理,正常报文透传至AC、异常或无效报文直接摒弃,甚至可以修复或上报CPE告警信息,实现了减少无效消息占用网络带宽、降低带宽资源消耗,提高带宽利用率,使得ACS的资源能有效用于管理业务的处理,保障了ACS***的平稳运行,提升CPE网络的管理稳定性和有效性。
下面再结合具体实施例对本发明实施例的内容进行详细说明。
本发明优选实施例的目的在于,提供一种ACS处理异常TR-069消息的方法和***,使得ACS的资源能有效用于管理业务的处理,保障ACS管理的有效实施,以及减少无效消息占用网络带宽。为达到上述发明目的,图5是根据本发明优选实施例的一种处理TR-069消息的装置的结构框图;如图5所示,该装置可以包括如下模块:
消息预处理模块50(Message Pre-Processor of ACS),可以独立部署在CPE和ACS之间,也可以部署在CPE或ACS中,主要用于一方面负责直接和CPE进行消息交互,另一方面负责将CPE消息有选择性的透传到ACS。
策略模块52(Policy),连接至消息预处理模块50,主要用于为消息预处理模块50提供业务决策支撑,消息预处理模块50收到CPE发来的TR-069消息后,调用策略模块52获取对应的处理策略,如果找不到匹配的策略则直接透传消息,如果找到匹配的策略,则按策略要求处理消息。
图6是根据本发明优选实施例的一种处理TR-069消息的方法的流程图;如图6所示,该方法可以包括如下流程:
步骤S600,获取CPE设备上报的TR-069报文;CPE设备向ACS发送TR-069报文消息。本发明优选实施例提供的装置,消息预处理模块获取上报的报文。
步骤S602,判断TR-069报文是否为正常报文;在将TR-069报文上报至ACS之前,消息预处理模块调用策略模块对报文进行判断。如果不是正常报文需要拆除会话,作废弃处理,甚至采取进一步的修复CPE设备的操作。
步骤S604,如果该TR-069报文是正常报文,则透传该TR-069报文至ACS;
步骤S606,如果该TR-069报文非正常报文,则策略模块进行下一步,继续判断上传该异常报文的CPE设备是否为偶发异常;
步骤S608,如果该CPE设备为偶发异常,发送消息给CPE设备,拆除本次会话;经策略模块认定,该CPE设备上报的异常报文为偶发异常,则认为该CPE未出现大的故障或问题。直接拆除本次会话,过滤掉该报文。
步骤S610,如果该CPE设备为非偶发异常,则进行下一步,判断该CPE设备是否可以通过远程控制指令恢复到正常状态;经策略模块认定,该CPE设备上报的异常报文为非偶发异常,则可以认为该CPE已经出现较大的故障或问题。为了解决该问题,需要进行判断该CPE设备能否通过远程控制,使其恢复到正常。
步骤S612,如果可以,则发送管理指令操作CPE恢复到正常状态;
步骤S614,如果不可以,则生成并上报告警消息。
经过上述步骤后,能够有效判断出网络中的异常状态设备,并将设备恢复正常,从而减少无效报文在网络总的传递降低,提高网络的有效利用。本优选实施例的有益效果在于:CPE管理网络不会因部分CPE设备的异常而致ACS管理质量降低,网络带宽被无效浪费,保障了ACS***的平稳运行,提升CPE网络的管理稳定性和有效性。
实例一、以在CPE管理网络中,当部分CPE设备处于Rampage状态时,处理大量上报的TR-069报文为例,结合附图7进行说明。首先,说明一下什么是CPE设备处于Rampage状态。在CPE和ACS网络的实际部署过程中,由于一些厂商的CPE设备本身的故障或者CPE设备在出厂提供的默认上报周期设置不合理,导致了CPE周期上报间隔较短,该CPE设备以相当高的频率向ACS上报TR-069报文,这种情形可以称之为CPE设备处于Rampage状态。比如网络中有100万台CPE设备,周期上报间隔为60秒。即使CPE设备在线率只有40%,那么消息的平均值也可能是1万条/秒,而峰值更高达2-3万每秒。在这样的情况下,ACS可能因为无法处理而不能稳定运行,
附图7提供了一种处理TR-069报文消息的方法,用于处理当CPE设备处于Ramage状态时出现的消息风暴。图7是根据本发明优选实施例的一种处理TR-069消息的方法的流程图;如图7所示,该方法可以包括如下流程:
步骤S700,消息预处理器收到CPE上报的2-Periodic消息;
首先,***启动,加载策略配置文件,这些配置至少可以包括检查事件号,门限,修复动作。策略配置文件范例可以类似如下:
其中,Name表示策略名称;Class对应具体的策略处理对象;EventCode是触发策略的事件号;Parameters中是策略参数,例中的interval=630表示,周期上报间隔的门限为630秒;Repair中是修复动作,setParameterValues对应TR-069中的RPC方法,这里的oid和value表示要将周期上报间隔设置为43200秒。
其次,消息预处理器收到CPE上报的Inform消息。
TR-069Inform消息范例可以如下:
上述Inform报文中,OUI和SerialNumber组合起来构成设备标识,每个设备的设备标识都是唯一的。EventCode中空格前的数字是事件号。
步骤S702,提取CPE标识、TR-069事件号以及收到Inform消息的时间;
消息预处理器从上述收到的TR-069Inform中提取CPE标识和TR-069事件号属性,并记录这两个属性以及消息预处理器收到Inform消息的时间。消息预处理模块收到2-Periodic消息,首先将消息转换为HTTP消息,然后转换为TR-069Inform消息对象,从TR-069Inform消息对象中提取设备标识和事件号信息,并将这两个信息连同收到的时间一并记录到内存中。
步骤S704,判断该CPE设备是否处于Rampage状态;
策略模块根据CPE设备收到2-Periodic的频率判断CPE是否处于Rampage状态,判断的依据则是最近两次2-Periodic消息的间隔小于预设的门限值(如630秒)。根据步骤S702提取到的事件号和步骤S700中配置的触发策略的事件号EventCode进行匹配,找到对应的处理策略RampagePolicy,加载策略处理类con.zte.ums.cpehg.neal.plocy.RampagePolicy,启动该策略并传递TR-069消息对象。根据同一设备标识、同一事件号,判断TR-069报文来自于同一CPE设备,计算收到来自于同一CPE设备上报的TR-069报文的时间差。将该时间和步骤S700中配置的周期上报间隔门限值作比较。如果来自于同一CPE设备上报TR-069消息的时间差小于或者等于预设的门限值,则可以认为该CPE设备当前处于Rampage状态,需要做出进一步的处理。
步骤S706,透传该报文至ACS;
当CPE处于Rampage状态的条件不成立,则直接透传消息到ACS:根据步骤S704,计算的时间差如果大于门限,则透传2-Periodic消息到ACS。对于自动处理的消息,消息预处理器按TR-069要求正常回复消息以结束会话,流程结束。
步骤S708,判断该CPE设备是否接受过修复;
当CPE处于Rampage状态的条件成立则继续判断该CPE是否从未修复过(这个案列中指的是步骤S710中的重置周期)。根据步骤S704,计算的时间差如果小于门限,则可以认为该CPE设备上报消息周期过于频繁,已经处于Rampage状态。查看设备维护记录,确定该CPE设备是否有过维护、修复记录,并根据查看结果进行下一步操作。
步骤S710,重置CPE上报报文的周期;
如果CPE从未修复过,则重置CPE的上报周期为24小时或者其它合理的周期间隔;如果时间差小于门限值,且CPE从未修复过,可以启动修复动作,即向设备发送远程控制指令,即向设备发送修改周期上报周期的消息,用于重新设置设备的周期上报间隔。如果修复动作执行失败,设备可以生成告警信息,通知操作人员人工排除故障。
步骤S712,生成告警信息。
如果曾经修复过CPE,则将该设备加入人工干预名单。CPE设备接受过修复,依然处于Rampage状态,可以认该设备不是偶发异常,可能已经出现了较为严重的故障或问题,需要进行人工干预,可以生成告警信息或者生成工单通知设备维护人员,或者通知ACS对CPE进行升级。
对于图7所示实例,其中步骤S700包括但不限于加载配置文件,也可以加载数据库或者内存配置。配置文件不限于采用示例中的XML格式,也可以采用诸如Properties格式、数据表或者其它配置格式;步骤S702中将首先将2-Periodic消息转换为HTTP消息,然后转换为TR-069Inform消息对象并不是必须的操作,只要能够从该TR-069报文中提取出设备唯一标识和事件号即可,而且也并不限定将信息记录到内存中,也可以记录到配置文件或者数据库中;步骤S712中生成告警信息通知维护人员进行人工干预包括但不限于生成告警,可以是任意通知并到操作人员的形式,例如可以是记录信息到文本、数据库,通过Email或者短信进行通知。
通过采用图7所示的方法,可以有效地解决ACS、CPE网络中消息风暴造成的网络壅塞、网络带宽被无效浪费的问题,保障了ACS***的平稳运行,提升CPE网络的管理稳定性和有效性。
实例二、本发明的优选实施例还可以针对CPE上报大量无效消息作出的处理,可以结合附图8进行说明。通常情况下,CPE网络中出现的无效消息有两种,一种是无法识别的消息,如连续的空包,设备自定义且不在运营商规范要求中的Inform消息等等;另一种是明确知道不需要处理的Inform消息。
附图8提供了一种处理TR-069报文消息的方法,用于处理CPE设备上报大量的无效消息的问题。图8是根据本发明优选实施例的一种处理TR-069消息的方法的流程图;如图8所示,该方法可以包括如下流程:
步骤S800,***加载,配置黑名单特征库;
黑名单特征库,是由事先定义的无效报文范例组成的集合,用于判断上报的TR-069报文是否为无效报文。范例特征库配置文件格式如下:
EventCodeEnabled=0,1,2,4,5,6,7,8,如上配置的位于白名单中的事件号。
步骤S802,获取CPE设备上报的TR-069报文;消息预处理器收到CPE上报的TR-069Inform消息
步骤S804,提取报文的事件号;消息预处理器将步骤202中收到的Inform消息转换为TR-069消息对象,并提取其中的事件号。
消息预处理模块收到TR-069消息,首先将消息转换为HTTP消息,然后转换为TR-069Inform消息对象。如果在消息转换过程中出现异常,则认为消息无效,直接向设备回复TR-069的空消息结束会话。
步骤S806,根据黑名单特征库判断报文是否为无效报文;
策略模块根据配置的黑名单特征库判断步骤S802收到的Inform消息是否是无效报文,消息正确转换为TR-069Inform消息对象后,提取其中的事件号,将事件号与步骤S800特征库中的事件号匹配,根据匹配结果确定该消息是否为无效报文。
步骤S808,直接透传消息到ACS;如果匹配不成功,认为该报文不属于无效报文,可以直接透传消息到ACS。步骤S810,拆除本次会话;如果匹配成功,认为该报文属于无效报文,根据TR-069协议规范正常结束会话;如果Inform消息是无效的Inform消息则消息预处理器向CPE设备回复Inform Response消息,用于拆除本次会话。
步骤S812,结束本次会话。消息预处理器收到CPE上报的Empty Request消息,消息预处理器向CPE回复Empty Response消息。
需要说明的是,该方法的步骤应用属于TR-069协议规范中的一些标准交互流程。步骤S804中转换为TR-069消息对象不是必须的操作,其他可以能够从报文中提取出设备唯一标识和事件号的方法均可。
进一步地,步骤S800不限于加载配置文件,也可以加载数据库或者内存配置。配置文件不限于采用示例中的Properties格式,也可以采用诸如XML格式、数据表或者其它配置格式。配置的黑名单报文特征库,也可以是TR-069有效事件列表,例如白名单报文特征库。相应地,步骤S806适应性地改为:策略模块根据配置的白名单特征库判断步骤S802收到的Inform消息是否是无效报文。将事件号与白名单报文库的事件号匹配,如果匹配成功,则步骤S802中收到的消息是有效的,可以直接透传消息到ACS;如果匹配失败,可以认为收到的消息是无效的报文,可以根据TR-069协议规范正常结束会话。
通过实例二提供的方法,采用设置黑白名单,判断报文的有效性,对无效报文直接摒弃,可以将这些无效消息拦截在ACS之外,避免消耗ACS的资源,抑制网络中这种无效流量的产生,从而起到降低带宽资源消耗,提高带宽利用率,提高***的稳定性。
综上所述,本发明的实施例、优选实施例及实例提供了一种有效处理TR-069无效或异常报文消息的方法及装置,设置一个预处理报文消息的策略,判断CPE设备上报的报文消息是否为异常或无效消息,进一步确定该CPE设备是否可以修复,根据策略处理TR-069报文消息和维护CPE设备,可以有效判断出网络中的异常状态设备,并将设备恢复正常,从而减少无效报文在网络总的传递降低,减少无效消息占用网络带宽,ACS的资源能有效用于管理业务的处理,保障了ACS***的平稳运行,提升CPE网络的管理稳定性和有效性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (26)
1.一种处理TR-069消息的方法,其特征在于,包括:
获取TR-069报文,其中,所述TR-069报文来自于CPE设备;
在所述TR-069报文为异常报文的情况下,判定所述CPE设备是否出现故障;
根据所述判定结果处理所述TR-069报文。
2.根据权利要求1所述的方法,其特征在于,在获取TR-069报文之后,所述方法还包括:
确定所述TR-069报文是否为正常报文。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在确定所述TR-069报文为正常报文的情况下,透传所述TR-069报文至ACS。
4.根据权利要求2所述的方法,其特征在于,根据所述判定结果处理所述TR-069报文包括:
在所述判定结果指示所述CPE设备未出现故障的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
5.根据权利要求2所述的方法,其特征在于,根据所述判定结果处理所述TR-069报文包括:
在所述判定结果指示所述CPE设备出现故障的情况下,判定所述CPE设备是否可以通过远程控制指令恢复至正常状态。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述CPE设备可以通过远程控制指令恢复至正常状态的情况下,发送管理指令至所述CPE设备,其中,所述管理指令用于所述CPE恢复到正常状态。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述CPE设备不能通过远程控制指令恢复至正常状态的情况下,上报告警信息,其中,所述告警信息用于指示所述CPE设备出现故障。
8.根据权利要求2所述的方法,其特征在于,确定所述TR-069报文是否为正常报文包括:
提取所述TR-069报文中的CPE标识属性、TR-069事件号属性和收到所述TR-069报文的时间;
根据所述TR-069报文中的CPE标识属性、TR-069事件号属性以及收到所述TR-069报文的时间判定同一CPE设备发送TR-069报文的周期是否达到阈值。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述周期未达到所述阈值的情况下,透传所述TR-069报文至ACS。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述周期达到所述阈值的情况下,判定所述CPE设备是否接受过修复指令。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在所述CPE设备未接受过修复指令的情况下,发送重置命令至所述CPE设备,其中,所述重置命令用于将所述CPE设备发送TR-069报文的周期设置为合理时间;或者,
在所述CPE设备接受过修复指令的情况下,生成告警信息。
12.根据权利要求2所述的方法,其特征在于,确定所述TR-069报文是否为正常报文还包括:
配置一个或多个有效TR-069事件列表;
根据所述有效TR-069事件列表判断所述TR-069报文是否为无效报文,其中,所述无效报文至少包括:ACS无法识别的消息、ACS无需处理的Inform消息。
13.根据权利要求12所述的方法,其特征在于,所述方法包括:
在所述TR-069报文为有效报文的情况下,透传所述TR-069报文至ACS;或者,
在所述TR-069报文为无效报文的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
14.一种处理TR-069消息的装置,其特征在于,所述装置包括:
获取模块,用于获取TR-069报文,其中,所述TR-069报文来自于CPE设备;
第一判定模块,用于在所述TR-069报文为异常报文的情况下,判定所述CPE设备是否出现故障;
处理模块,用于根据所述判定结果处理所述TR-069报文。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
确定模块,用于在获取TR-069报文之后,确定所述TR-069报文是否为正常报文。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第一透传模块,用于在所述TR-069报文为正常报文的情况下,透传所述TR-069报文至ACS。
17.根据权利要求15所述的装置,其特征在于,所述处理模块包括:
拆除单元,用于在所述判定结果指示所述CPE设备未出现故障的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
18.根据权利要求15所述的装置,其特征在于,所述处理模块包括:
第一判定单元,用于在所述判定结果指示所述CPE设备出现故障的情况下,判定所述CPE设备是否可以通过远程控制指令恢复至正常状态。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括:
恢复模块,用于在所述CPE设备可以通过远程控制指令恢复至正常状态的情况下,发送管理指令至所述CPE设备,其中,所述管理指令用于所述CPE恢复到正常状态。
20.根据权利要求18所述的装置,其特征在于,所述装置还包括:
第一告警模块,用于在所述CPE设备不能通过远程控制指令恢复至正常状态的情况下,上报告警信息,其中,所述告警信息用于指示所述CPE设备出现故障。
21.根据权利要求15所述的装置,其特征在于,所述确定模块包括:
提取单元,用于提取所述TR-069报文中的CPE标识属性、TR-069事件号属性和收到所述TR-069报文的时间;
第二判定单元,用于根据所述TR-069报文中的CPE标识属性、TR-069事件号属性以及收到所述TR-069报文的时间判定同一CPE设备发送TR-069报文的周期是否达到阈值。
22.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第二透传模块,用于在所述周期未达到所述阈值的情况下,透传所述TR-069报文至ACS。
23.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第二判定模块,用于在所述周期达到所述阈值的情况下,判定所述CPE设备是否接受过修复指令。
24.根据权利要求23所述的装置,其特征在于,所述装置还包括:
重置模块,用于在所述CPE设备未接受过修复指令的情况下,发送重置命令至所述CPE设备,其中,所述重置命令用于将所述CPE设备发送TR-069报文的周期设置为合理时间;或者,
第二告警模块,用于在所述CPE设备接受过修复指令的情况下,生成告警信息。
25.根据权利要求15所述的装置,其特征在于,所述确定模块还包括:
配置单元,用于配置一个或多个有效TR-069事件列表;
无效单元,用于根据所述有效TR-069事件列表判断所述TR-069报文是否为无效报文,其中,所述无效报文至少包括:ACS无法识别的消息、ACS无需处理的Inform消息。
26.根据权利要求25所述的装置,其特征在于,所述装置包括:
第三透传模块,用于在所述TR-069报文为有效报文的情况下,透传所述TR-069报文至ACS;或者,
拆除模块,用于在所述TR-069报文为无效报文的情况下,发送拆除指令至所述CPE设备,其中,所述拆除指令用于所述CPE设备拆除本次会话。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510227533.8A CN106209406A (zh) | 2015-05-06 | 2015-05-06 | 处理tr-069消息的方法及装置 |
PCT/CN2015/083650 WO2016176910A1 (zh) | 2015-05-06 | 2015-07-09 | 处理tr-069消息的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510227533.8A CN106209406A (zh) | 2015-05-06 | 2015-05-06 | 处理tr-069消息的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106209406A true CN106209406A (zh) | 2016-12-07 |
Family
ID=57218114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510227533.8A Pending CN106209406A (zh) | 2015-05-06 | 2015-05-06 | 处理tr-069消息的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106209406A (zh) |
WO (1) | WO2016176910A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274658A (zh) * | 2018-09-04 | 2019-01-25 | 烽火通信科技股份有限公司 | 基于tr069协议的工单报文分析方法及*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992732B (zh) * | 2021-10-26 | 2024-04-12 | 迈普通信技术股份有限公司 | 终端管理控制方法、装置、服务器及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859162A (zh) * | 2005-06-15 | 2006-11-08 | 华为技术有限公司 | 自动恢复设备故障的实现方法及*** |
CN101014026A (zh) * | 2006-12-18 | 2007-08-08 | 南京联创科技股份有限公司 | 动态自适应Radius***通用软网关的实现方法 |
CN102244585A (zh) * | 2010-05-11 | 2011-11-16 | 微软公司 | 分布式应用中的更改跟踪和管理 |
CN103166771A (zh) * | 2011-12-08 | 2013-06-19 | 中兴通讯股份有限公司 | 一种管理网关下挂设备的方法及*** |
CN103718510A (zh) * | 2011-06-29 | 2014-04-09 | 汤姆逊许可公司 | 设备的远程管理 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852158A (zh) * | 2005-11-29 | 2006-10-25 | 华为技术有限公司 | 一种电信网络告警的实现方法及其*** |
EP2161943B1 (en) * | 2008-09-08 | 2017-05-03 | Alcatel Lucent | Method for remotely managing devices, devices and systems related thereto |
CN102761444B (zh) * | 2012-07-26 | 2016-05-11 | 杭州华三通信技术有限公司 | 一种用户侧设备的配置恢复方法和装置 |
CN104243343B (zh) * | 2014-09-29 | 2018-02-09 | 华为技术有限公司 | 一种确定报文冲击的方法和网络设备 |
-
2015
- 2015-05-06 CN CN201510227533.8A patent/CN106209406A/zh active Pending
- 2015-07-09 WO PCT/CN2015/083650 patent/WO2016176910A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859162A (zh) * | 2005-06-15 | 2006-11-08 | 华为技术有限公司 | 自动恢复设备故障的实现方法及*** |
CN101014026A (zh) * | 2006-12-18 | 2007-08-08 | 南京联创科技股份有限公司 | 动态自适应Radius***通用软网关的实现方法 |
CN102244585A (zh) * | 2010-05-11 | 2011-11-16 | 微软公司 | 分布式应用中的更改跟踪和管理 |
CN103718510A (zh) * | 2011-06-29 | 2014-04-09 | 汤姆逊许可公司 | 设备的远程管理 |
CN103166771A (zh) * | 2011-12-08 | 2013-06-19 | 中兴通讯股份有限公司 | 一种管理网关下挂设备的方法及*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274658A (zh) * | 2018-09-04 | 2019-01-25 | 烽火通信科技股份有限公司 | 基于tr069协议的工单报文分析方法及*** |
CN109274658B (zh) * | 2018-09-04 | 2020-11-06 | 烽火通信科技股份有限公司 | 基于tr069协议的工单报文分析方法及*** |
Also Published As
Publication number | Publication date |
---|---|
WO2016176910A1 (zh) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101282237B (zh) | 一种基于snmp协议的综合网管*** | |
CN101567799B (zh) | 光网络单元自动配置方法 | |
CN111064600B (zh) | Onu区域断电脱网监控方法及装置 | |
CN100479380C (zh) | 网络设备管理方法、网络设备和网络设备管理*** | |
CN102984507B (zh) | 一种视频监控***中的网络协管及兼管装置 | |
CN106130627A (zh) | 光接入网故障段落定位方法和*** | |
CN102136958B (zh) | 一种接入节点的诊断方法及*** | |
CN101150365A (zh) | 一种无源光网络终端的管理方法 | |
CN104898435B (zh) | 家庭服务***及其故障处理方法、家电设备、服务器 | |
CN112468592B (zh) | 一种基于电力信息采集的终端在线状态侦测方法及*** | |
CN112291075B (zh) | 网络故障定位方法、装置、计算机设备及存储介质 | |
JP2006501717A (ja) | 電気通信ネットワーク・エレメントの監視 | |
CN107872364A (zh) | 一种路由器状态的监测方法、装置及*** | |
CN101365025A (zh) | 话单智能监控*** | |
CN107947998A (zh) | 一种基于应用***的实时监测*** | |
CN101267336B (zh) | 软件版本管理方法及*** | |
CN107302456A (zh) | 一种数据处理的方法及装置 | |
CN106209406A (zh) | 处理tr-069消息的方法及装置 | |
CN101409654A (zh) | 一种网络管理***中处理snmp信息的方法 | |
CN103248505B (zh) | 基于视图的网络监控方法及装置 | |
CN102547603B (zh) | 告警处理方法和***及设备 | |
CN101958925A (zh) | 一种控制远程设备的方法以及装置 | |
CN109510727A (zh) | 一种自动定位onu故障的方法和*** | |
CN102857373A (zh) | 针对以局域网为单元、分布式网络设备为信息节点的主动管理*** | |
WO2018203841A2 (en) | A system for preventing losses of alarms, which are generated on communication networks, being experienced in fault management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161207 |
|
RJ01 | Rejection of invention patent application after publication |