CN106330478A - 陷阱Trap报文处理方法及装置 - Google Patents
陷阱Trap报文处理方法及装置 Download PDFInfo
- Publication number
- CN106330478A CN106330478A CN201510333033.2A CN201510333033A CN106330478A CN 106330478 A CN106330478 A CN 106330478A CN 201510333033 A CN201510333033 A CN 201510333033A CN 106330478 A CN106330478 A CN 106330478A
- Authority
- CN
- China
- Prior art keywords
- trap
- message
- trap message
- rule
- abandon
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
Abstract
本发明提供了一种陷阱Trap报文处理方法及装置,其中,该方法包括:接收用于标识设备告警信息的Trap报文;将该Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;根据匹配结果对该Trap报文进行处理。通过本发明,解决了相关技术中存在的由于有用的Trap报文会被无用的Trap报文淹没而被丢弃,从而导致的Trap报文的误丢弃率高的问题,进而达到了降低Trap报文的误丢弃率的效果。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种陷阱Trap报文处理方法及装置。
背景技术
在网络通讯环境下,网络管理***主要负责网络的告警管理、安全管理、配置管理等工作,其中,告警管理对网络维护的正常运行起着非常重要的作用。
在当前网络通讯设备领域中,网元由于环境影响或硬件故障而发生异常情况时,需要以告警的方式上报到网管***。鉴于简单网络管理***(Simple Network ManagementSystem,简称为SNMP)协议的简易性和成熟性,被各大设备提供商广泛使用。设备的告警信息通常采用发送SNMP陷阱Trap报文到网管***,网管***解析Trap报文为告警数据的方式。
随着网络设备规模的增大,网管***接收到的整个网络中的网元Trap报文十分庞大,对业务影响小或者无影响的Trap报文被网管***接收并解析处理,大量浪费了网管***的计算资源,并且无用Trap报文过多还会撑满告警业务处理缓冲池,导致后来的重要告警丢失。因此对无用Trap报文的丢弃是必不可少的部分。
目前相关技术中的告警丢弃处理技术中主要采用的是Trap报文经过协议栈解析后上报给网管***,在***中映射成业务告警信息后再根据业务过滤规则进行丢弃,协议栈对SNMP Trap报文的用户数据包协议(User Datagram Protocol,简称为UDP)报文解析虽然快,但经过后面流程的业务映射等流程都浪费了***资源,浪费量和无用Trap报文的数量成正比。另外用户通过网管***配置的告警丢弃规则通常只能精确到告警码,而此告警码下如果具备特殊属性值的Trap报文对网管***具备特殊意义不该丢弃时,也被丢弃了,无法做到一个告警码下具备特殊属性值的Trap报文不丢弃,而其他则丢弃。因此,在相关技术中存在着有用的Trap报文会被丢弃,Trap报文的误丢弃率高的问题。
针对相关技术中存在的由于有用的Trap报文会被无用的Trap报文淹没而被丢弃,从而导致的Trap报文的误丢弃率高的问题,目前尚未提出有效的解决方案。
发明内容
本发明提供了一种陷阱Trap报文处理方法及装置,以至少解决相关技术中存在的有用的Trap报文会被无用的Trap报文淹没而被丢弃,从而导致的Trap报文的误丢弃率高的问题。
根据本发明的一个方面,提供了一种陷阱Trap报文处理方法,包括:接收用于标识设备告警信息的Trap报文;将所述Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;根据匹配结果对所述Trap报文进行处理。
可选地,所述丢弃规则包括以下至少之一:丢弃预配置的Trap对象标识符OID标识的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性为第一预定属性值的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性非第二预定属性值的Trap报文。
可选地,在接收用于标识设备告警信息的所述Trap报文之前,还包括:解析所述丢弃规则;根据解析后的丢弃规则生成具备预定内存结构的丢弃规则。
可选地,将所述Trap报文与用于丢弃Trap报文的丢弃规则进行匹配包括:对所述Trap报文进行原始的协议层结构解析;将解析后的Trap报文和所述具备预定内存结构的丢弃规则进行匹配。
可选地,根据匹配结果对所述Trap报文进行处理包括:当所述Trap报文与所述丢弃规则相匹配时,丢弃所述Trap报文;和/或,当所述Trap报文与所述丢弃规则不匹配时,将所述Trap报文映射成告警信息;将所述告警信息发送给用于对所述告警信息进行处理的上层模块。
根据本发明的另一方面,提供了一种陷阱Trap报文处理装置,包括:接收模块,用于接收用于标识设备告警信息的Trap报文;匹配模块,用于将所述Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;处理模块,用于根据匹配结果对所述Trap报文进行处理。
可选地,所述丢弃规则包括以下至少之一:丢弃预配置的Trap对象标识符OID标识的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性为第一预定属性值的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性非第二预定属性值的Trap报文。
可选地,所述装置还包括:解析模块,用于解析所述丢弃规则;生成模块,用于根据解析后的丢弃规则生成具备预定内存结构的丢弃规则。
可选地,所述匹配模块包括:解析单元,用于对所述Trap报文进行原始的协议层结构解析;匹配单元,用于将解析后的Trap报文和所述具备预定内存结构的丢弃规则进行匹配。
可选地,所述处理模块包括:丢弃单元,用于当所述Trap报文与所述丢弃规则相匹配时,丢弃所述Trap报文;和/或,映射单元,用于当所述Trap报文与所述丢弃规则不匹配时,将所述Trap报文映射成告警信息;发送单元,用于将所述告警信息发送给用于对所述告警信息进行处理的上层模块。
通过本发明,采用接收用于标识设备告警信息的Trap报文;将所述Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;根据匹配结果对所述Trap报文进行处理,解决了相关技术中存在的有用的Trap报文会被无用的Trap报文淹没而被丢弃,从而导致的Trap报文的误丢弃率高的问题,进而达到了降低Trap报文的误丢弃率的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的陷阱Trap报文处理方法的流程图;
图2是根据本发明实施例的陷阱Trap报文处理装置的结构框图;
图3是根据本发明实施例的陷阱Trap报文处理装置的优选结构框图;
图4是根据本发明实施例的陷阱Trap报文处理装置中匹配模块24的结构框图;
图5是根据本发明实施例的陷阱Trap报文处理装置中处理模块26的结构框图;
图6是根据本发明实施例的Trap报文丢弃处理结构框图;
图7是根据本发明实施例的使用Trap OID和属性指定丢弃特定Trap报文的判断流程图;
图8是根据本发明实施例的使用Trap OID和属性例外指定丢弃特定Trap报文的判断流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本实施例中提供了一种陷阱Trap报文处理方法,图1是根据本发明实施例的陷阱Trap报文处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,接收用于标识设备告警信息的Trap报文;
步骤S104,将该Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;
步骤S106,根据匹配结果对该Trap报文进行处理。
通过上述步骤,在执行Trap报文的丢弃处理时,是将Trap报文与丢弃规则进行匹配的,相对于相关技术中的将Trap报文对应的告警码与丢弃规则进行匹配,上述实施例中的匹配更为精细,能够根据Trap报文本身的一些特性来决定是否对该Trap报文执行丢弃处理。从而解决了相关技术中存在的有用的Trap报文会被无用的Trap报文淹没而被丢弃,从而导致的Trap报文的误丢弃率高的问题,进而达到了降低Trap报文的误丢弃率的效果。
在一个可选的实施例中,上述丢弃规则包括以下至少之一:丢弃预配置的Trap对象标识符OID标识的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性为第一预定属性值的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性非第二预定属性值的Trap报文。从上述的丢弃规则中可以看出,后两种丢弃规则中不仅考虑了Trap报文的Trap OID,还考虑了Trap报文的属性值,进一步提高了Trap报文丢弃的准确率。上述的丢弃规则进行几种示例,还可以有其他的丢弃规则,例如,丢弃除某个Trap OID标识的Trap报文之外的其他Trap报文。相对于相关技术中的丢弃方式,上述丢弃规则的粒度更为精细,从而解决了相关技术中存在的丢弃粒度过大而导致的Trap报文误丢弃率高的问题,有效降低了Trap报文的误丢弃率。
在一个可选的实施例中,在接收用于标识设备告警信息的Trap报文之前,还包括:解析上述丢弃规则;根据解析后的丢弃规则生成具备预定内存结构的丢弃规则。将丢弃规则处理成具备预定内存结构的丢弃规则能够更方便的同Trap报文进行匹配。
在一个可选的实施例中,将Trap报文与用于丢弃Trap报文的丢弃规则进行匹配包括:对Trap报文进行原始的协议层结构解析;将解析后的Trap报文和具备预定内存结构的丢弃规则进行匹配。
在一个可选的实施例中,根据匹配结果对Trap报文进行处理包括:当该Trap报文与丢弃规则相匹配时,丢弃该Trap报文;和/或,当该Trap报文与丢弃规则不匹配时,将该Trap报文映射成告警信息;将告警信息发送给用于对告警信息进行处理的上层模块。即,当Trap报文的Trap OID或者Trap报文的Trap OID和属性值和丢弃规则中规定的相对应时,说明该Trap报文是应该被丢弃的,从而对该Trap报文执行丢弃处理。否则,说明该Trap报文对网管***具备一定的意义,不应该丢弃,从而将从Trap报文中映射出的告警信息发送给上层模块进行处理。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种陷阱Trap报文处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是根据本发明实施例的陷阱Trap报文处理装置的结构框图,如图2所示,该装置包括接收模块22、匹配模块24和处理模块26,下面对该装置进行说明。
接收模块22,用于接收用于标识设备告警信息的Trap报文;匹配模块24,连接至上述接收模块22,用于将Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;处理模块26,连接至上述匹配模块24,用于根据匹配结果对Trap报文进行处理。
可选地,上述丢弃规则包括以下至少之一:丢弃预配置的Trap对象标识符OID标识的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性为第一预定属性值的Trap报文;丢弃预配置的Trap对象标识符OID标识的,且报文属性非第二预定属性值的Trap报文。
图3是根据本发明实施例的陷阱Trap报文处理装置的优选结构框图,如图3所示,该装置除包括图2所示的所有模块外,还包括解析模块32和生成模块34,下面对该装置进行说明。
解析模块32,用于解析上述丢弃规则;生成模块34,连接至上述解析模块32和接收模块22,用于根据解析后的丢弃规则生成具备预定内存结构的丢弃规则。
图4是根据本发明实施例的陷阱Trap报文处理装置中匹配模块24的结构框图,如图4所示,该匹配模块24包括解析单元42和匹配单元44,下面对该匹配模块24进行说明。
解析单元42,用于对Trap报文进行原始的协议层结构解析;匹配单元44,连接至上述解析单元42,用于将解析后的Trap报文和具备预定内存结构的丢弃规则进行匹配。
图5是根据本发明实施例的陷阱Trap报文处理装置中处理模块26的结构框图,如图5所示,该处理模块26包括丢弃单元52,和/或映射单元54、发送单元56,下面对该处理模块26进行说明。
丢弃单元52,用于当Trap报文与丢弃规则相匹配时,丢弃该Trap报文;和/或,映射单元54,用于当Trap报文与丢弃规则不匹配时,将该Trap报文映射成告警信息;发送单元56,连接至上述映射单元54,用于将上述告警信息发送给用于对告警信息进行处理的上层模块。
从上述实施例可知,本发明实施例中提供的是一种基于SNMP Trap报文进行丢弃的方法,从而使丢弃行为发生在进入业务层处理前,并且不区分设备,对全网生效。基于Trap OID丢弃规则基础上可以进一步配置具备特定属性和属性值的Trap的丢弃方法。从而克服现有网管***告警丢弃效率低、粒度无法精确到Trap属性的问题。对基于Trap方法的设备业务开通具有重要意义。
图6是根据本发明实施例的Trap报文丢弃处理结构框图,如图6所示,包括丢弃规则解析器62(同上述的接收模块22和解析单元42)、Trap报文解析处理器64(同上述的解析模块32和生成模块34)、丢弃处理器66(同上述的丢弃单元52)和上报发送器68(同上述的映射单元54和发送单元56),下面对各部分进行说明。
丢弃规则解析器62:将预先设置的告警丢弃规则(同上述的丢弃规则)解析成***内存中的数据结构。
Trap报文解析处理器64:从网管Trap接收端口接收Trap报文,并按照协议格式解析报文数据结构。
丢弃处理器66:根据丢弃规则快速匹配Trap报文中的特征。对于匹配成功Trap报文的进行丢弃处理。
上报发送器68:将未被丢弃的Trap报文经过映射等处理转化为网管***中的告警信息,并推送给网管上层处理模块。
其中Trap报文解析处理器64、丢弃规则解析器62、丢弃处理器66可以直接位于SNMP协议栈中,这样处理效率最高。
本发明实施例中还提供了一种Trap报文的丢弃处理方法,包括以下步骤:
步骤A.将预先设置的告警丢弃规则解析成***内存中的数据结构;
步骤B.从网管Trap接收端口接收Trap报文,并按照协议格式解析报文数据结构;
步骤C.根据丢弃规则快速匹配Trap报文中的特征,对于匹配成功的Trap报文进行丢弃处理;
步骤D.将未被丢弃的Trap报文经过映射等处理转化为网管***中的告警信息,并推送给网管上层处理模块。
本发明实施例中定制告警丢弃规则的方法是直接基于Trap报文结构配置网管***告警丢弃规则,用于在告警进入业务层处理前根据协议报文字段进行告警丢弃,无需业务分析,该丢弃规则可以采用如下形式:
形式1:配置丢弃Trap报文的Trap OID,所有符合此Trap OID的Trap报文均被丢弃;
形式2:配置丢弃Trap报文的Trap OID,同时配置属性区域结构中指定位置的属性OID或者重要性value的正则表达式(同上述的报文属性为第一预定属性值)。所有符合此Trap OID,并且在指定位置出现了属性OID或者匹配正则表达式value的Trap报文被丢弃;
形式3:配置丢弃Trap报文的Trap OID,同时配置符合此Trap OID下的Trap报文例外(同上述的报文属性非第二预定属性值的Trap报文)。例外通过Trap中指定位置的属性OID和value的符合配置正则表达式指定。在此方式下,当实际接收到的Trap报文的Trap OID符合上述Trap报文例外指定的规则,那么继续上报该Trap报文,否则丢弃该Trap报文。
下面结合具体的丢弃规则对本发明进行举例说明。
实施例一
使用Trap OID方式指定丢弃Trap报文的过程:
步骤1.***启动后丢弃规则解析器62解析预定义的告警丢弃规则,生成内存中便于丢弃处理器66快速读取的内存结构。所配置的丢弃规则采用上述1的方式,如:
/trap/1/exclude/oid=.1.3.6.1.2.1.11.2
表示符合Trap OID是.1.3.6.1.2.1.11.2的Trap报文将被丢弃,其他Trap报文上报到上层业务模块。
步骤2.网管***在告警接收端口接收到Trap报文,Trap解析处理器64对Trap报文进行原始的协议层结构解析。
步骤3.解析后的Trap结构进入丢弃处理器66,此处完成Trap OID和属性字段与预配置的规则比较,根据比较结构丢弃告警,或者送入上报发送器68。
步骤4.上报发送器68将告警分别送入各个需要接收告警进行业务处理的上层模块。
实施例二
使用Trap OID和属性指定丢弃特定Trap报文的过程:
步骤1.***启动后丢弃规则解析器62解析预定义的告警丢弃规则,生成内存中便于丢弃处理器66快速读取的内存结构。例如所配置的丢弃规则采用上述形式二中的方式,如:
/trap/1/exclude/oid=.1.3.6.1.2.1.11.2
/trap/1/exclude/value=2_.1.3.6.1.2.1.2.2.1.1_^[0-9]*$
在此实施例中配置了第1条告警丢弃规则,表示符合Trap OID是.1.3.6.1.2.1.11.2,并且属性区域中第2个属性的key是.1.3.6.1.2.1.2.2.1.1,并且value符合正则表达式^[0-9]*$的Trap将被丢弃。
步骤2.网管***在告警接收端口接收到Trap后,Trap解析处理器64对Trap进行原始的协议层结构解析。
步骤3.解析后的Trap结构进入丢弃处理器66,此处完成TrapOID和属性字段与预配置的规则比较,根据比较结构丢弃告警,或者送入上报发送器68。
详细判断流程如图7所示,图7是根据本发明实施例的使用Trap OID和属性指定丢弃特定Trap报文的判断流程图。图7中包括如下步骤:S1解析报文中Trap OID,在D1中判断,如果在规则中没有找到相应的Trap OID规则就通过S4,进入到步骤4。如果配置了此Trap OID规则,S2解析报文中属性字段提取属性OID和值,并在D2中判断,匹配规则exclude则丢弃S3,不送入步骤4,否则S4送入步骤4。
步骤4.上报发送器68将告警信息分别送入各个需要接收告警进行业务处理的上层模块。
实施例三
使用Trap OID和属性例外指定丢弃特定Trap报文的过程:
步骤1.***启动后62丢弃规则解析器解析预定义的告警丢弃规则,生成内存中便于丢弃处理器66快速读取的内存结构。例如所配置的丢弃规则采用上述形式三的方式,如:
/trap/1/exclude/oid=.1.3.6.1.2.1.11.2
/trap/1/exception/value=2_.1.3.6.1.2.1.2.2.1.1_^[0-9]*$
在实施例三中配置了第1条告警丢弃规则,表示符合Trap OID是.1.3.6.1.2.1.11.2的Trap将被丢弃,但有个例外,就是如果属性区域中第2个属性的key是.1.3.6.1.2.1.2.2.1.1,并且value符合正则表达式^[0-9]*$的Trap将不被此规则影响,继续上报到上层业务模块。
步骤2.网管***在告警接收端口接收到Trap后,Trap解析处理器64对Trap进行原始的协议层结构解析。
步骤3.解析后的Trap结构进入丢弃处理器66,此处完成TrapOID和属性字段与预配置的规则比较,根据比较结构丢弃告警,或者送入上报发送器68。
详细判断流程如图8所示,图8是根据本发明实施例的使用Trap OID和属性例外指定丢弃特定Trap报文的判断流程图。该流程包括如下步骤:S1解析Trap报文中的TrapOID,在D1中判断,如果在丢弃规则中没有找到相应的TrapOID规则就通过S4,进入到步骤4。如果配置了此TrapID规则,S2解析报文中属性字段提取属性OID和值,并在D2中判断,没有匹配规则exception则丢弃S3,不送入步骤4,否则S4送入步骤4。
步骤4.上报发送器68将告警信息分别送入各个需要接收告警进行业务处理的上层模块。
相关技术中的告警丢弃或者过滤方法都是基于特定告警发生源,或者Trap经过业务解析、映射之后的用户可理解的告警码比对和丢弃。相对于相关技术中的方案,本发明实施例中的方案是基于Trap报文数据,没有进入任何业务处理层前的丢弃,同时不区分告警发生源,对全网设备发来的告警生效,处理效率高,***开销小。并且能够基于Trap OID配置的丢弃规则之上进一步根据Trap报文中的属性指定采取的动作,做到细粒度的告警丢弃规则配置。基于Trap的设备业务自动开通网管***通常只关心少量Trap类型,本发明实施例中的方案对于这样的***具有重要意义。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述模块分别位于多个处理器中。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,接收用于标识设备告警信息的Trap报文;
S2,将该Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;
S3,根据匹配结果对该Trap报文进行处理。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM,)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种陷阱Trap报文处理方法,其特征在于,包括:
接收用于标识设备告警信息的Trap报文;
将所述Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;
根据匹配结果对所述Trap报文进行处理。
2.根据权利要求1所述的方法,其特征在于,所述丢弃规则包括以下至少之一:
丢弃预配置的Trap对象标识符OID标识的Trap报文;
丢弃预配置的Trap对象标识符OID标识的,且报文属性为第一预定属性值的Trap报文;
丢弃预配置的Trap对象标识符OID标识的,且报文属性非第二预定属性值的Trap报文。
3.根据权利要求1所述的方法,其特征在于,在接收用于标识设备告警信息的所述Trap报文之前,还包括:
解析所述丢弃规则;
根据解析后的丢弃规则生成具备预定内存结构的丢弃规则。
4.根据权利要求3所述的方法,其特征在于,将所述Trap报文与用于丢弃Trap报文的丢弃规则进行匹配包括:
对所述Trap报文进行原始的协议层结构解析;
将解析后的Trap报文和所述具备预定内存结构的丢弃规则进行匹配。
5.根据权利要求1至4中任一项所述的方法,其特征在于,根据匹配结果对所述Trap报文进行处理包括:
当所述Trap报文与所述丢弃规则相匹配时,丢弃所述Trap报文;和/或,
当所述Trap报文与所述丢弃规则不匹配时,将所述Trap报文映射成告警信息;将所述告警信息发送给用于对所述告警信息进行处理的上层模块。
6.一种陷阱Trap报文处理装置,其特征在于,包括:
接收模块,用于接收用于标识设备告警信息的Trap报文;
匹配模块,用于将所述Trap报文与用于丢弃Trap报文的丢弃规则进行匹配;
处理模块,用于根据匹配结果对所述Trap报文进行处理。
7.根据权利要求6所述的装置,其特征在于,所述丢弃规则包括以下至少之一:
丢弃预配置的Trap对象标识符OID标识的Trap报文;
丢弃预配置的Trap对象标识符OID标识的,且报文属性为第一预定属性值的Trap报文;
丢弃预配置的Trap对象标识符OID标识的,且报文属性非第二预定属性值的Trap报文。
8.根据权利要求6所述的装置,其特征在于,还包括:
解析模块,用于解析所述丢弃规则;
生成模块,用于根据解析后的丢弃规则生成具备预定内存结构的丢弃规则。
9.根据权利要求8所述的装置,其特征在于,所述匹配模块包括:
解析单元,用于对所述Trap报文进行原始的协议层结构解析;
匹配单元,用于将解析后的Trap报文和所述具备预定内存结构的丢弃规则进行匹配。
10.根据权利要求6至9中任一项所述的装置,其特征在于,所述处理模块包括:
丢弃单元,用于当所述Trap报文与所述丢弃规则相匹配时,丢弃所述Trap报文;和/或,
映射单元,用于当所述Trap报文与所述丢弃规则不匹配时,将所述Trap报文映射成告警信息;发送单元,用于将所述告警信息发送给用于对所述告警信息进行处理的上层模块。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510333033.2A CN106330478A (zh) | 2015-06-16 | 2015-06-16 | 陷阱Trap报文处理方法及装置 |
PCT/CN2016/076645 WO2016202025A1 (zh) | 2015-06-16 | 2016-03-17 | 陷阱Trap报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510333033.2A CN106330478A (zh) | 2015-06-16 | 2015-06-16 | 陷阱Trap报文处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106330478A true CN106330478A (zh) | 2017-01-11 |
Family
ID=57544901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510333033.2A Withdrawn CN106330478A (zh) | 2015-06-16 | 2015-06-16 | 陷阱Trap报文处理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106330478A (zh) |
WO (1) | WO2016202025A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112787847A (zh) * | 2020-12-24 | 2021-05-11 | 凌云天博光电科技股份有限公司 | 基于网管***EPON大量Trap的快速处理方法及装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111885180B (zh) * | 2020-07-28 | 2023-06-20 | 海尔优家智能科技(北京)有限公司 | 消息下发方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056228A (zh) * | 2007-06-22 | 2007-10-17 | 中兴通讯股份有限公司 | 数据设备告警的测试方法及*** |
CN101369918A (zh) * | 2008-09-25 | 2009-02-18 | 浙江工业大学 | 网络管理浏览器 |
CN101388808A (zh) * | 2008-10-24 | 2009-03-18 | 中兴通讯股份有限公司 | 一种基于简单网络管理协议的trap处理方法 |
CN102571382A (zh) * | 2010-12-16 | 2012-07-11 | 中兴通讯股份有限公司 | 一种基于SNMP的Trap处理的方法、网管及*** |
CN103138958A (zh) * | 2011-11-23 | 2013-06-05 | 上海寰创通信科技股份有限公司 | 一种网管标准接口的实现方法 |
CN103414596A (zh) * | 2013-08-28 | 2013-11-27 | 上海斐讯数据通信技术有限公司 | 基于简单管理网络协议识别所有厂商Trap及处理的方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101312405B (zh) * | 2007-05-24 | 2011-06-08 | 杭州华三通信技术有限公司 | 一种告警处理方法及网管*** |
CN101540700A (zh) * | 2009-04-10 | 2009-09-23 | 成都市华为赛门铁克科技有限公司 | 配置联动方法、***、终端和网络设备管理服务器 |
WO2012114343A1 (en) * | 2011-02-24 | 2012-08-30 | Hewlett-Packard Development Company, L.P. | System and method for error reporting in a network |
-
2015
- 2015-06-16 CN CN201510333033.2A patent/CN106330478A/zh not_active Withdrawn
-
2016
- 2016-03-17 WO PCT/CN2016/076645 patent/WO2016202025A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056228A (zh) * | 2007-06-22 | 2007-10-17 | 中兴通讯股份有限公司 | 数据设备告警的测试方法及*** |
CN101369918A (zh) * | 2008-09-25 | 2009-02-18 | 浙江工业大学 | 网络管理浏览器 |
CN101388808A (zh) * | 2008-10-24 | 2009-03-18 | 中兴通讯股份有限公司 | 一种基于简单网络管理协议的trap处理方法 |
CN102571382A (zh) * | 2010-12-16 | 2012-07-11 | 中兴通讯股份有限公司 | 一种基于SNMP的Trap处理的方法、网管及*** |
CN103138958A (zh) * | 2011-11-23 | 2013-06-05 | 上海寰创通信科技股份有限公司 | 一种网管标准接口的实现方法 |
CN103414596A (zh) * | 2013-08-28 | 2013-11-27 | 上海斐讯数据通信技术有限公司 | 基于简单管理网络协议识别所有厂商Trap及处理的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112787847A (zh) * | 2020-12-24 | 2021-05-11 | 凌云天博光电科技股份有限公司 | 基于网管***EPON大量Trap的快速处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2016202025A1 (zh) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10452843B2 (en) | Self-adaptive application programming interface level security monitoring | |
WO2019184433A1 (zh) | 一种网络数据的监测方法及装置 | |
CN103370904B (zh) | 用于确定网络意外事件的严重性的方法、网络实体 | |
CN106162714B (zh) | 一种投诉信息处理方法及装置 | |
EP1722508B1 (en) | Distributed traffic analysis | |
WO2016054992A1 (zh) | 网络数据采集***及方法 | |
CN103546343B (zh) | 网络流量分析***的网络流量展示方法和*** | |
EP3560229B1 (en) | Assurance framework for cp and dp slices | |
CN113825129B (zh) | 一种5g网络环境下工业互联网资产测绘方法 | |
CN101217403B (zh) | 一种基于简单网络管理协议的告警实现方法 | |
CN101848107A (zh) | Snmp网元及snmp网元与私有协议网元通信的方法 | |
CN108092976A (zh) | 设备指纹构造方法及装置 | |
CN109379764A (zh) | 报文发送方法及装置 | |
CN106656998A (zh) | 服务器通信方法及装置 | |
EP3096492B1 (en) | Page push method and system | |
CN104363187A (zh) | 一种物联网网关资源响应方法和装置 | |
WO2016101446A1 (zh) | 数据分析方法、装置、***及终端和服务器 | |
CN101267335B (zh) | 一种保证简单网络管理协议告警成功收发的方法 | |
CN101667932A (zh) | 一种网元设备日志管理的方法及*** | |
CN106330478A (zh) | 陷阱Trap报文处理方法及装置 | |
CN106506194A (zh) | 通过snmp协议自动识别不同类型或型号设备告警的方法 | |
CN112616127A (zh) | 一种实现网关数据处理的方法及其相关组件 | |
CN101686223B (zh) | 一种内容过滤的反馈方法和装置 | |
CN106959903A (zh) | 陷阱指令Trap的处理方法及装置 | |
CN106559838B (zh) | 业务处理优化方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170111 |
|
WW01 | Invention patent application withdrawn after publication |