CN106534399A - Vsm***的检测方法和装置 - Google Patents

Vsm***的检测方法和装置 Download PDF

Info

Publication number
CN106534399A
CN106534399A CN201611041377.7A CN201611041377A CN106534399A CN 106534399 A CN106534399 A CN 106534399A CN 201611041377 A CN201611041377 A CN 201611041377A CN 106534399 A CN106534399 A CN 106534399A
Authority
CN
China
Prior art keywords
vsm
information
instance
member device
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611041377.7A
Other languages
English (en)
Other versions
CN106534399B (zh
Inventor
宁力军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201611041377.7A priority Critical patent/CN106534399B/zh
Publication of CN106534399A publication Critical patent/CN106534399A/zh
Application granted granted Critical
Publication of CN106534399B publication Critical patent/CN106534399B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种VSM***的检测方法和装置,包括:与VSM实例相连的网络设备接收到所述VSM实例中的VSM成员设备发送的通告报文,所述通告报文中携带有所述VSM成员设备的地址信息以及角色信息;基于所述通告报文更新本地VSM信息表中所述VSM成员设备的地址信息以及角色信息;基于所述VSM信息表检测主成员设备之间是否存在地址冲突;当所述主成员设备之间存在地址冲突时,确定发生VSM***。本申请技术方案可以在发生级联口故障等事件导致VSM***时及时检测到该VSM***,并可以通知VSM成员设备对VSM***进行告警,以便管理员及时进行处理,维护VSM实例稳定。

Description

VSM***的检测方法和装置
技术领域
本申请涉及通信技术领域,尤其涉及一种VSM***的检测方法和装置。
背景技术
VSM(Virtual Switch Matrix,虚拟交换矩阵)是一种将多台网络设备虚拟成一台网络设备的网络设备虚拟化技术。在一个VSM实例中,VSM成员设备包括主成员设备(Master设备)和备成员设备(Slave设备),主成员设备可以管理其所属的VSM实例,备成员设备可作为主成员设备的备份设备运行。两个VSM成员设备之间可使用级联线进行连接,当级联线断裂或者级联线两端的级联口出现故障时,这两个VSM成员设备之间就会发生通信中断,将这种情况称为发生VSM***。
当发生VSM***后,基于VSM角色选举策略,级联线两端的VSM成员设备会分别属于两个VSM实例。然而这两个VSM实例的MAC地址、IP地址等配置可能是相同的,因此会造成MAC地址或IP地址冲突,导致网络通信异常。
发明内容
有鉴于此,本申请提供一种VSM***的检测方法和装置,以解决相关技术中无法检测到VSM***的问题。
具体地,本申请是通过如下技术方案实现的:
第一方面,本申请提供一种VSM***的检测方法,所述方法应用于与虚拟交换矩阵VSM实例相连的网络设备,包括:
接收到所述VSM实例中的VSM成员设备发送的通告报文,所述通告报文中携带有所述VSM成员设备的地址信息以及角色信息;
基于所述通告报文更新本地VSM信息表中所述VSM成员设备的地址信息以及角色信息;
基于所述VSM信息表检测主成员设备之间是否存在地址冲突;
当所述主成员设备之间存在地址冲突时,确定发生VSM***。
第二方面,本申请提供一种VSM***的检测方法,所述方法应用于VSM实例中的VSM成员设备,包括:
在检测到级联口故障事件时,触发VSM角色选举;
在确定本设备在VSM实例中的角色后,向与所述VSM实例相连的网络设备发送通告报文,所述通告报文中携带有本设备的地址信息以及角色信息,以使所述网络设备基于所述通告报文更新本地VSM信息表中本设备的地址信息以及角色信息,并在基于所述VSM信息表检测到主成员设备之间存在地址冲突时,确定发生VSM***。
第三方面,本申请提供一种VSM***的检测装置,所述装置应用于与虚拟交换矩阵VSM实例相连的网络设备,包括:
接收单元,用于接收到所述VSM实例中的VSM成员设备发送的通告报文,所述通告报文中携带有所述VSM成员设备的地址信息以及角色信息;
更新单元,用于基于所述通告报文更新本地VSM信息表中所述VSM成员设备的地址信息以及角色信息;
检测单元,用于基于所述VSM信息表检测主成员设备之间是否存在地址冲突;
第一确定单元,用于当所述主成员设备之间存在地址冲突时,确定发生VSM***。
第四方面,本申请提供一种VSM***的检测装置,所述装置应用于VSM实例中的VSM成员设备,包括:
触发单元,用于在检测到级联口故障事件时,触发VSM角色选举;
通告单元,用于在确定本设备在VSM实例中的角色后,向与所述VSM实例相连的网络设备发送通告报文,所述通告报文中携带有本设备的地址信息以及角色信息,以使所述网络设备基于所述通告报文更新本地VSM信息表中本设备的地址信息以及角色信息,并在基于所述VSM信息表检测到主成员设备之间存在地址冲突时,确定发生VSM***。
分析上述技术方案可知,当VSM实例中的VSM成员设备检测到级联口故障事件时,可以触发VSM角色选举,并在确定本设备在VSM实例中的角色后,向与该VSM实例相连的网络设备发送通告报文,所述通告报文中携带有该VSM成员设备的地址信息以及角色信息。所述网络设备可以基于接收到的所述通告报文更新本地VSM信息表中该VSM成员设备的地址信息以及角色信息,并基于所述VSM信息表检测主成员设备之间是否存在地址冲突。当所述网络设备检测到主成员设备之间存在地址冲突时,可以确定发生VSM***。同时,所述网络设备还可以针对所述VSM***进行告警,以警告用户发生VSM***。采用本申请提供的技术方案,由与VSM实例相连的网络设备来进行VSM***的检测,可以在发生级联口故障等事件导致VSM***时及时检测到该VSM***,并可以通知VSM成员设备对VSM***进行告警,以便管理员及时进行处理,维护VSM实例稳定。
附图说明
图1是本申请一示例性实施例示出的一种VSM***的检测方法的流程图;
图2是本申请一示例性实施例示出的另一种VSM***的检测方法的流程图;
图3是一种VSM组网架构图;
图4是本申请一示例性实施例示出的一种VSM***的检测装置所在设备的硬件结构图;
图5是本申请一示例性实施例示出的另一种VSM***的检测装置所在设备的硬件结构图;
图6是本申请一示例性实施例示出的一种VSM***的检测装置的框图;
图7是本申请一示例性实施例示出的另一种VSM***的检测装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参考图1,为本申请一示例性实施例示出的一种VSM***的检测方法的流程图,该方法可以应用于与VSM实例相连的网络设备,包括以下步骤:
步骤101:接收到所述VSM实例中的VSM成员设备发送的通告报文,所述通告报文中携带有所述VSM成员设备的地址信息以及角色信息。
在本实施例中,所述网络设备可以接收到VSM实例中的各VSM成员设备发送的通告报文(Advertisement报文),所述通告报文中携带有该VSM成员设备的地址信息以及角色信息。其中,所述地址信息可以为该VSM成员设备的MAC地址或IP地址,所述角色信息可以为该VSM成员设备在其所属VSM实例中的角色。
需要说明的是,在同一个VSM实例中,各VSM成员设备的地址信息通常是相同的。
步骤102:基于所述通告报文更新本地VSM信息表中所述VSM成员设备的地址信息以及角色信息。
在本实施例中,所述网络设备可以在本地保存VSM信息表,该VSM信息表中可以包括与本设备相连的VSM实例中各VSM成员设备的地址信息以及角色信息。所述网络设备在接收到所述VSM成员设备发送的通告报文时,可以基于所述通告报文中携带的该VSM成员设备的地址信息以及角色信息,更新本地VSM信息表中保存的该VSM成员设备的地址信息以及角色信息。
步骤103:基于所述VSM信息表检测主成员设备之间是否存在地址冲突。
在本实施例中,所述网络设备可以基于本地VSM信息表检测主成员设备之间是否存在地址冲突,即不同主成员设备的地址信息是否相同,当检测到两个或两个以上主成员设备的地址信息相同时,可以确定主成员设备之间存在地址冲突。其中,所述地址信息可以为IP地址或MAC地址。
步骤104:当所述主成员设备之间存在地址冲突时,确定发生VSM***。
在本实施例中,基于前述步骤103的检测结果,如果所述主成员设备之间存在地址冲突,则所述网络设备可以确定发生VSM***。
需要说明的是,所述网络设备在确定发生VSM***后,可以针对所述VSM***进行告警,例如:生成告警日志,或者给指定邮箱发送告警邮件等,以警告用户发生VSM***。
与图1所示的实施例相应的,请参考图2,为本申请一示例性实施例示出的另一种VSM***的检测方法的流程图,该方法可以应用于VSM实例中的VSM成员设备,包括以下步骤:
步骤201:在检测到级联口故障事件时,触发VSM角色选举。
在本实施例中,所述VSM成员设备可以在检测到级联口故障事件时,触发VSM角色选举,以确定该VSM成员设备在VSM实例中的角色。其中,所述级联口故障事件可以包括:该VSM成员设备检测到级联口出现物理故障,或者级联线断裂导致级联口进入关闭状态等。
步骤202:在确定本设备在VSM实例中的角色后,向与所述VSM实例相连的网络设备发送通告报文,所述通告报文中携带有本设备的地址信息以及角色信息,以使所述网络设备基于所述通告报文更新本地VSM信息表中本设备的地址信息以及角色信息,并在基于所述VSM信息表检测到主成员设备之间存在地址冲突时,确定发生VSM***。
在本实施例中,所述VSM成员设备在通过VSM角色选举确定本设备在其所属的VSM实例中的角色后,可以向与所述VSM实例相连的网络设备发送通告报文,所述通告报文中携带有该VSM成员设备的地址信息以及角色信息。所述网络设备在接收到所述通告报文后,可以基于所述通告报文中携带的该VSM成员设备的地址信息以及角色信息,更新本地VSM信息表中保存的该VSM成员设备的地址信息以及角色信息。
由上述实施例可见,当VSM实例中的VSM成员设备检测到级联口故障事件时,可以触发VSM角色选举,并在确定本设备在VSM实例中的角色后,向与该VSM实例相连的网络设备发送通告报文,所述通告报文中携带有该VSM成员设备的地址信息以及角色信息。所述网络设备可以基于接收到的所述通告报文更新本地VSM信息表中该VSM成员设备的地址信息以及角色信息,并基于所述VSM信息表检测主成员设备之间是否存在地址冲突。当所述网络设备检测到主成员设备之间存在地址冲突时,可以确定发生VSM***。同时,所述网络设备还可以针对所述VSM***进行告警,以警告用户发生VSM***。采用本申请提供的技术方案,由与VSM实例相连的网络设备来进行VSM***的检测,可以在发生级联口故障等事件导致VSM***时及时检测到该VSM***,并可以通知VSM成员设备对VSM***进行告警,以便管理员及时进行处理,维护VSM实例稳定。
基于图1和图2所示的实施例,所述VSM成员设备发送给所述网络设备的通告报文中还可以携带有该VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息,所述网络设备还可以基于所述通告报文更新本地VSM信息表中该VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息。所述上行成员设备标识可以为该VSM成员设备的上行成员设备的VSMID,类似的,所述下行成员设备标识可以为该VSM成员设备的下行成员设备的VSM ID;所述业务接口信息可以为该VSM成员设备与所述网络设备相连的业务接口的信息,比如:业务接口号等。
所述网络设备在确定发生VSM***后,可以根据本地VSM信息表中VSM成员设备的上行成员设备标识和下行成员设备标识,确定地址冲突的主成员设备所属的VSM实例,还可以根据本地VSM信息表中VSM成员设备的业务接口信息,统计所述VSM实例中所有VSM成员设备与其相连的业务接口数量。
需要说明的是,各VSM成员设备可能有一个或多个与所述网络设备相连的业务接口,所述网络设备可以根据链路工作状态判断与其相连的业务接口是否处于正常工作状态。在统计所述业务接口数量时,所述网络设备可以仅统计处于正常工作状态的业务接口。
一般而言,所述业务接口数量少的VSM实例的业务性能相对较差,为避免地址冲突,并减小所述VSM***对用户业务造成的影响,所述网络设备可以向所述业务接口数量少的VSM实例中的各VSM成员设备发送禁用报文(Disable报文),所述VSM成员设备在接收到所述禁用报文时,除了可以针对所述VSM***进行告警之外,还可以关闭与所述网络设备相连的业务接口。此外,所述网络设备还可以向所述业务接口数量多的VSM实例中的各VSM成员设备发送提醒报文(Notice报文),所述VSM成员设备在接收到所述提醒报文时,也可以针对所述VSM***进行告警,例如:生成告警日志,或者给指定邮箱发送告警邮件等。采用这样的方式,用户在登录所述网络设备或任一VSM成员设备的管理页面后,都可以得知发生VSM***。
在一个可选的实施例中,所述业务接口数量少的VSM实例中的VSM成员设备还可以为与所述网络设备相连的业务接口设置***标识,所述***标识可以与所述VSM***对应。后续,当所述VSM成员设备检测到与所述级联口故障事件对应的恢复事件时,可以以备成员设备的角色加入到VSM***后与所述网络设备相连的业务接口数量多的VSM实例中,所述VSM实例中无需重新进行VSM角色选举,以减小对所述VSM实例的影响,保证用户业务的连续性。其中,所述恢复事件可以包括:该VSM成员设备检测到级联口恢复正常,或者级联线恢复导致级联口重新进入开启状态等。同时,所述VSM成员设备还可以重新开启设置有所述***标识的业务接口。所述VSM成员设备在重新开启所述业务接口后,可以重新通过所述业务接口向所述网络设备发送通告报文。所述网络设备在接收到所述通告报文后,可以基于所述通告报文更新本地VSM信息表,从而可以确定所述VSM***已经恢复。
请参考图3,为一种VSM组网架构图。其中,网络设备A、B、C组成一个VSM实例,这三台网络设备为该VSM实例中的VSM成员设备,而网络设备D为与该VSM实例相连的网络设备。网络设备A、B之间以及网络设备B、C之间可分别通过级联线相连,级联线两端的接口即为级联口,而网络设备D与A、B、C之间可以通过网线相连。基于图3所示的VSM组网架构图,对上述VSM***的检测方法进行详细描述:
假设网络设备A的VSM ID为0,网络设备B的VSM ID为1,网络设备C的VSM ID为2。在该VSM实例中可以按照VSM ID的大小进行VSM角色选举,经过VSM角色选举,网络设备A由于其VSM ID最小,可以被选举为该VSM实例中的主成员设备,网络设备B和网络设备C可以被选举为该VSM实例中的备成员设备。
当该VSM实例正常运转时,VSM实例中的成员设备A、B、C均可以周期性地向网络设备D发送通告报文。其中,各成员设备发送的通告报文中可以携带有该成员设备的地址信息、角色信息、上行成员设备标识、下行成员设备标识以及业务接口信息。除此之外,所述通告报文中还可以携带有各成员设备的VSM ID。
网络设备D在接收到所述通告报文后,可以基于所述通告报文维护本地VSM信息表,请参考下表1,为该VSM实例正常运转时,网络设备D保存的本地VSM信息表的一种示例:
表1
上行成员设备标识为各VSM成员设备的上行成员设备的VSM ID,下行成员设备标识为各VSM成员设备的下行成员设备的VSM ID,null表示该VSM成员设备未连接上行成员设备或下行成员设备。结合图1,成员设备A未连接上行成员设备,其下行成员设备为成员设备B;成员设备B的上行成员设备为成员设备A,下行成员设备为成员设备C;成员设备C的上行成员设备为成员设备B,但未连接下行成员设备。因此成员设备A的上行成员设备标识为null,下行成员设备标识为1;成员设备B的上行成员设备标识为1,下行成员设备标识为2;成员设备C的上行成员设备标识为1,下行成员设备标识为null。
如果成员设备A和成员设备B之间的级联线断裂,则该级联线两端的级联口都会进入关闭状态,成员设备A和成员设备B都可以检测到级联口故障事件,并触发VSM角色选举。经过VSM角色选举,成员设备A可以确定其属于一个VSM实例,称为VSM实例1,且在VSM实例1中成员设备A为主成员设备;成员设备B和成员设备C可以确定其属于另一个VSM实例,称为VSM实例2,且在VSM实例2中成员设备B为主成员设备,成员设备C为备成员设备。在成员设备A、B、C在确定其在VSM实例中的角色后,也可以向网络设备D发送通告报文。
网络设备D在接收到所述通告报文后,结合表1,可以基于所述通告报文将本地VSM信息表更新为下表2所示:
表2
基于表2所示的VSM信息表,网络设备D可以检测到两个主成员设备的地址信息相同,即主成员设备之间存在地址冲突,因此网络设备D可以确定发生VSM***。同时网络设备D还可以并针对该VSM***进行告警,以警告用户发生VSM***。
根据表2所示的VSM信息表中的上行成员设备标识和下行成员设备标识,网络设备D可以确定成员设备A既未连接上行成员设备,也未连接下行成员设备,进而可以确定成员设备A这一台设备独自组成一个VSM实例,即VSM实例1。成员设备B未连接上行成员设备,其下行成员设备为成员设备C,成员设备C的上行成员设备为成员设备B,但未连接下行成员设备,因此网络设备D可以确定成员设备B和成员设备C组成另一个VSM实例,即VSM实例2。后续网络设备D可以根据表2所示的VSM信息表中的业务接口信息分别统计这两个VSM实例中所有VSM成员设备与其相连的业务接口数量。假设本例中接口11、21、31都处于正常工作状态,则网络设备D可以统计到VSM实例1与其相连的业务接口数量为1,VSM实例2与其相连的业务接口数量为2。
由于VSM实例1中业务接口数量较少,VSM实例2中业务接口数量较多,因此网络设备D可以向VSM实例1中的各VSM成员设备发送禁用报文,即向成员设备A发送禁用报文;向VSM实例2中的各VSM成员设备发送提醒报文,即向成员设备B和成员设备C发送提醒报文。
成员设备B和成员设备C在接收到所述提醒报文后,可以针对所述VSM***进行告警,以警告用户发生VSM***。
成员设备A在接收到所述禁用报文后,可以关闭接口11,即其与网络设备D相连的业务接口,以避免地址冲突。同时,成员设备A也可以针对所述VSM***进行告警,以警告用户发生VSM***。
成员设备A还可以为接口11设置***标识,该***标识可以与本次VSM***对应。后续当成员设备A和成员设备B检测到对应所述级联口故障事件的恢复事件,即成员设备A和成员设备B之间的级联线恢复,该级联线两端的级联口进入开启状态时,成员设备A可以以备成员设备的角色加入到VSM实例2中,VSM实例2中无需重新进行VSM角色选举,以保证用户业务的连续性。同时,成员设备A还可以重新开启设置有所述***标识的业务接口,即接口11,使成员设备A、B、C组成的VSM实例恢复正常工作。
当所述VSM实例恢复正常运转后,成员设备A、B、C可以重新向网络设备D发送通告报文。网络设备D在接收到所述通告报文后,结合表2,可以基于所述通告报文将本地VSM信息表更新为下表3所示:
表3
基于表3所示的VSM信息表,网络设备D可以确定所述VSM***已经恢复。
与前述VSM***的检测方法的实施例相对应,本申请还提供了VSM***的检测装置的实施例。
本申请VSM***的检测装置的实施例可以分别应用在与VSM实例相连的网络设备和VSM实例中的VSM成员设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请VSM***的检测装置所在与VSM实例相连的网络设备的一种硬件结构图,如图5所示,为本申请VSM***的检测装置所在VSM实例中的VSM成员设备的一种硬件结构图。除了图4和图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常根据该VSM***的检测的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图6,为本申请一示例性实施例示出的一种VSM***的检测装置的框图,该VSM***的检测装置600可以应用于图4所示的与VSM实例相连的网络设备中,包括:
接收单元601,用于接收到所述VSM实例中的VSM成员设备发送的通告报文,所述通告报文中携带有所述VSM成员设备的地址信息以及角色信息;
更新单元602,用于基于所述通告报文更新本地VSM信息表中所述VSM成员设备的地址信息以及角色信息;
检测单元603,用于基于所述VSM信息表检测主成员设备之间是否存在地址冲突;
第一确定单元604,用于当所述主成员设备之间存在地址冲突时,确定发生VSM***。
在一个可选的实施例中,所述通告报文中还可以携带有所述VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述更新单元602还可以用于基于所述通告报文更新所述本地VSM信息表中所述VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述装置600还可以包括:
第二确定单元605,用于在确定发生VSM***后,根据所述VSM信息表中VSM成员设备的上行成员设备标识和下行成员设备标识,确定地址冲突的主成员设备所属的VSM实例;
统计单元606,用于根据所述VSM信息表中VSM成员设备的业务接口信息,统计地址冲突的主成员设备所属的VSM实例中所有VSM成员设备与本设备相连的业务接口数量;
第一发送单元607,用于向所述业务接口数量少的VSM实例中的各VSM成员设备发送禁用报文,以使所述VSM成员设备关闭与本设备相连的业务接口,并针对所述VSM***进行告警;
第二发送单元608,用于向所述业务接口数量多的VSM实例中的各VSM成员设备发送提醒报文,以使所述VSM成员设备针对所述VSM***进行告警。
请参考图7,为本申请一示例性实施例示出的另一种VSM***的检测装置的框图,该VSM***的检测装置700可以应用于图5所示的VSM实例中的VSM成员设备中,包括:
触发单元701,用于在检测到级联口故障事件时,触发VSM角色选举;
通告单元702,用于在确定本设备在VSM实例中的角色后,向与所述VSM实例相连的网络设备发送通告报文,所述通告报文中携带有本设备的地址信息以及角色信息,以使所述网络设备基于所述通告报文更新本地VSM信息表中本设备的地址信息以及角色信息,并在基于所述VSM信息表检测到主成员设备之间存在地址冲突时,确定发生VSM***。
在一个可选的实施例中,所述通告报文中还可以携带有本设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述装置700还可以包括:
禁用单元703,用于接收所述网络设备发送的禁用报文,所述禁用报文由所述网络设备在确定发生VSM***后,根据所述上行成员设备标识、所述下行成员设备标识以及所述业务接口信息确定本设备所属的VSM实例与所述网络设备相连的业务接口数量少时发送;
关闭单元704,用于关闭与所述网络设备相连的业务接口,并针对所述VSM***进行告警。
在另一个可选的实施例中,所述装置700还可以包括:
设置单元705,用于为与所述网络设备相连的业务接口设置***标识;
开启单元706,用于当检测到与所述级联口故障事件对应的恢复事件时,以备成员设备的角色加入到VSM***后与所述网络设备相连的业务接口数量多的VSM实例中,并重新开启设置有所述***标识的业务接口;
所述通告单元702还可以用于重新向所述网络设备发送通告报文,以使所述网络设备基于所述通告报文更新本地VSM信息表。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种VSM***的检测方法,其特征在于,所述方法应用于与虚拟交换矩阵VSM实例相连的网络设备,包括:
接收到所述VSM实例中的VSM成员设备发送的通告报文,所述通告报文中携带有所述VSM成员设备的地址信息以及角色信息;
基于所述通告报文更新本地VSM信息表中所述VSM成员设备的地址信息以及角色信息;
基于所述VSM信息表检测主成员设备之间是否存在地址冲突;
当所述主成员设备之间存在地址冲突时,确定发生VSM***。
2.根据权利要求1所述的方法,其特征在于,
所述通告报文中还携带有所述VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述方法还包括:
基于所述通告报文更新所述本地VSM信息表中所述VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
在确定发生VSM***后,根据所述VSM信息表中VSM成员设备的上行成员设备标识和下行成员设备标识,确定地址冲突的主成员设备所属的VSM实例;
根据所述VSM信息表中VSM成员设备的业务接口信息,统计地址冲突的主成员设备所属的VSM实例中所有VSM成员设备与本设备相连的业务接口数量;
向所述业务接口数量少的VSM实例中的各VSM成员设备发送禁用报文,以使所述VSM成员设备关闭与本设备相连的业务接口,并针对所述VSM***进行告警;
向所述业务接口数量多的VSM实例中的各VSM成员设备发送提醒报文,以使所述VSM成员设备针对所述VSM***进行告警。
3.一种VSM***的检测方法,其特征在于,所述方法应用于VSM实例中的VSM成员设备,包括:
在检测到级联口故障事件时,触发VSM角色选举;
在确定本设备在VSM实例中的角色后,向与所述VSM实例相连的网络设备发送通告报文,所述通告报文中携带有本设备的地址信息以及角色信息,以使所述网络设备基于所述通告报文更新本地VSM信息表中本设备的地址信息以及角色信息,并在基于所述VSM信息表检测到主成员设备之间存在地址冲突时,确定发生VSM***。
4.根据权利要求3所述的方法,其特征在于,
所述通告报文中还携带有本设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述方法还包括:
接收所述网络设备发送的禁用报文,所述禁用报文由所述网络设备在确定发生VSM***后,根据所述上行成员设备标识、所述下行成员设备标识以及所述业务接口信息确定本设备所属的VSM实例与所述网络设备相连的业务接口数量少时发送;
关闭与所述网络设备相连的业务接口,并针对所述VSM***进行告警。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
为与所述网络设备相连的业务接口设置***标识;
当检测到与所述级联口故障事件对应的恢复事件时,以备成员设备的角色加入到VSM***后与所述网络设备相连的业务接口数量多的VSM实例中,并重新开启设置有所述***标识的业务接口;
重新向所述网络设备发送通告报文,以使所述网络设备基于所述通告报文更新本地VSM信息表。
6.一种VSM***的检测装置,其特征在于,所述装置应用于与VSM实例相连的网络设备,包括:
接收单元,用于接收到所述VSM实例中的VSM成员设备发送的通告报文,所述通告报文中携带有所述VSM成员设备的地址信息以及角色信息;
更新单元,用于基于所述通告报文更新本地VSM信息表中所述VSM成员设备的地址信息以及角色信息;
检测单元,用于基于所述VSM信息表检测主成员设备之间是否存在地址冲突;
第一确定单元,用于当所述主成员设备之间存在地址冲突时,确定发生VSM***。
7.根据权利要求6所述的装置,其特征在于,
所述通告报文中还携带有所述VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述更新单元还用于基于所述通告报文更新所述本地VSM信息表中所述VSM成员设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述装置还包括:
第二确定单元,用于在确定发生VSM***后,根据所述VSM信息表中VSM成员设备的上行成员设备标识和下行成员设备标识,确定地址冲突的主成员设备所属的VSM实例;
统计单元,用于根据所述VSM信息表中VSM成员设备的业务接口信息,统计地址冲突的主成员设备所属的VSM实例中所有VSM成员设备与本设备相连的业务接口数量;
第一发送单元,用于向所述业务接口数量少的VSM实例中的各VSM成员设备发送禁用报文,以使所述VSM成员设备关闭与本设备相连的业务接口,并针对所述VSM***进行告警;
第二发送单元,用于向所述业务接口数量多的VSM实例中的各VSM成员设备发送提醒报文,以使所述VSM成员设备针对所述VSM***进行告警。
8.一种VSM***的检测装置,其特征在于,所述装置应用于VSM实例中的VSM成员设备,包括:
触发单元,用于在检测到级联口故障事件时,触发VSM角色选举;
通告单元,用于在确定本设备在VSM实例中的角色后,向与所述VSM实例相连的网络设备发送通告报文,所述通告报文中携带有本设备的地址信息以及角色信息,以使所述网络设备基于所述通告报文更新本地VSM信息表中本设备的地址信息以及角色信息,并在基于所述VSM信息表检测到主成员设备之间存在地址冲突时,确定发生VSM***。
9.根据权利要求8所述的装置,其特征在于,
所述通告报文中还携带有本设备的上行成员设备标识、下行成员设备标识以及业务接口信息;
所述装置还包括:
禁用单元,用于接收所述网络设备发送的禁用报文,所述禁用报文由所述网络设备在确定发生VSM***后,根据所述上行成员设备标识、所述下行成员设备标识以及所述业务接口信息确定本设备所属的VSM实例与所述网络设备相连的业务接口数量少时发送;
关闭单元,用于关闭与所述网络设备相连的业务接口,并针对所述VSM***进行告警。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
设置单元,用于为与所述网络设备相连的业务接口设置***标识;
开启单元,用于当检测到与所述级联口故障事件对应的恢复事件时,以备成员设备的角色加入到VSM***后与所述网络设备相连的业务接口数量多的VSM实例中,并重新开启设置有所述***标识的业务接口;
所述通告单元还用于重新向所述网络设备发送通告报文,以使所述网络设备基于所述通告报文更新本地VSM信息表。
CN201611041377.7A 2016-11-22 2016-11-22 Vsm***的检测方法和装置 Active CN106534399B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611041377.7A CN106534399B (zh) 2016-11-22 2016-11-22 Vsm***的检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611041377.7A CN106534399B (zh) 2016-11-22 2016-11-22 Vsm***的检测方法和装置

Publications (2)

Publication Number Publication Date
CN106534399A true CN106534399A (zh) 2017-03-22
CN106534399B CN106534399B (zh) 2019-08-06

Family

ID=58356417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611041377.7A Active CN106534399B (zh) 2016-11-22 2016-11-22 Vsm***的检测方法和装置

Country Status (1)

Country Link
CN (1) CN106534399B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107181832A (zh) * 2017-05-26 2017-09-19 杭州迪普科技股份有限公司 一种Router ID冲突检测方法及装置
CN111585838A (zh) * 2020-04-29 2020-08-25 杭州迪普科技股份有限公司 基于vsm***的***检测方法和装置
CN115348156A (zh) * 2022-07-01 2022-11-15 超聚变数字技术有限公司 一种双主故障的处理方法、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102231682A (zh) * 2011-07-25 2011-11-02 杭州华三通信技术有限公司 一种堆叠冲突的处理方法和设备
CN102347867A (zh) * 2011-11-14 2012-02-08 杭州华三通信技术有限公司 一种堆叠***检测的处理方法和设备
CN102355366A (zh) * 2011-08-24 2012-02-15 杭州华三通信技术有限公司 堆叠***时管理堆叠成员设备的方法和堆叠成员设备
CN102546849A (zh) * 2010-12-30 2012-07-04 华为技术有限公司 Ip地址冲突检测方法及网络设备
CN104660449A (zh) * 2015-02-13 2015-05-27 杭州华三通信技术有限公司 防止堆叠***多主设备Master的方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546849A (zh) * 2010-12-30 2012-07-04 华为技术有限公司 Ip地址冲突检测方法及网络设备
CN102231682A (zh) * 2011-07-25 2011-11-02 杭州华三通信技术有限公司 一种堆叠冲突的处理方法和设备
CN102355366A (zh) * 2011-08-24 2012-02-15 杭州华三通信技术有限公司 堆叠***时管理堆叠成员设备的方法和堆叠成员设备
CN102347867A (zh) * 2011-11-14 2012-02-08 杭州华三通信技术有限公司 一种堆叠***检测的处理方法和设备
CN104660449A (zh) * 2015-02-13 2015-05-27 杭州华三通信技术有限公司 防止堆叠***多主设备Master的方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107181832A (zh) * 2017-05-26 2017-09-19 杭州迪普科技股份有限公司 一种Router ID冲突检测方法及装置
CN111585838A (zh) * 2020-04-29 2020-08-25 杭州迪普科技股份有限公司 基于vsm***的***检测方法和装置
CN115348156A (zh) * 2022-07-01 2022-11-15 超聚变数字技术有限公司 一种双主故障的处理方法、设备及存储介质

Also Published As

Publication number Publication date
CN106534399B (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
US7590138B2 (en) System for defining an alternate channel routing mechanism in a messaging middleware environment
CN105099906B (zh) 降低链路聚合端口报文丢失的方法及硬件控制单元
US20080267081A1 (en) Link layer loop detection method and apparatus
CN107547252A (zh) 一种网络故障处理方法和装置
CN105049348B (zh) 中继***以及交换机装置
US20070115837A1 (en) Scalable Selective Alarm Suppression for Data Communication Network
CN103684953B (zh) 避免多连接到vpls传输网的以太网环路中流量损失方法、装置
CN106209920B (zh) 一种dns服务器的安全防护方法以及装置
TW200828072A (en) Spam control systems and methods
US20120328083A1 (en) Methods, Computer Program Products, And Systems For Managing Voice Over Internet Protocol (VOIP) Network Elements
CN108123824A (zh) 一种网络故障检测方法及装置
CN109450666A (zh) 分布式***网络管理方法及装置
CN106534399A (zh) Vsm***的检测方法和装置
CN106027326A (zh) 链路健康探测方法及装置
CN108989084A (zh) 异常数据监控方法、装置及***
US10873532B2 (en) Flow control visibility
EP2466816B1 (en) Method and device for detecting validation of an access control list
US8131871B2 (en) Method and system for the automatic reroute of data over a local area network
CN110162437B (zh) 一种框式设备内部连通性检测方法及***
US8289856B2 (en) Alarm threshold for BGP flapping detection
CN109672618A (zh) 冗余接口处理方法、装置、服务器及存储介质
CN100466565C (zh) 环回控制方法及装置
CN109257268A (zh) 一种跨vlan的网络攻击测试***及方法
CN112769639A (zh) 一种并行下发配置信息的方法及装置
CN105959129B (zh) 监测网络故障的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210616

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Dip Information Technology Co.,Ltd.

Address before: 310051, 6 floor, Chung Cai mansion, 68 Tong he road, Binjiang District, Hangzhou, Zhejiang.

Patentee before: Hangzhou DPtech Technologies Co.,Ltd.

TR01 Transfer of patent right