用于检测和解决异常路由的方法和网络设备技术

技术编号:19548950 阅读:19 留言:0更新日期:2018-11-24 21:30
本公开提供了一种用于检测和解决异常路由的方法和网络设备。根据一个实施例,网络设备基于一个或多个分类标准,确定一路由所属的类别。网络设备基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。网络设备采用所确定的检测机制,检测所述路由是否是异常路由。当检测到所述路由是异常路由时,网络设备执行一个或多个预定操作以解决异常路由。当检测到所述路由不是异常路由时,网络设备以预定时间间隔重新检测所述路由是否是异常路由。

Methods and network devices for detecting and resolving abnormal routing

The present disclosure provides a method and network device for detecting and resolving abnormal routing. According to an embodiment, a network device determines the category to which it belongs along the way based on one or more classification criteria. The network device determines a detection mechanism for detecting whether the routing is an abnormal routing based on the category to which the routing belongs. The network device uses the determined detection mechanism to detect whether the routing is abnormal. When it is detected that the routing is abnormal, the network device performs one or more predetermined operations to resolve the abnormal routing. When it is detected that the routing is not an abnormal routing, the network device re-detects whether the routing is an abnormal routing at a predetermined time interval.

【技术实现步骤摘要】
用于检测和解决异常路由的方法和网络设备
本公开的实施例一般涉及网络通信,并且更具体地涉及用于检测和解决异常路由的方法和网络设备。
技术介绍
本部分介绍的内容只是为了便于更好地理解本公开。因此,本部分的陈述不应理解为对哪些内容属于现有技术或哪些内容不属于现有技术的承认。在通信网络中,如果在某些地方,入站或出站数据被默默丢弃而并不将数据未到达其期望的接收者的事实告知数据源,则这些地方被称为黑洞(blackhole)。通常存在着两种类型的黑洞。一种类型的黑洞是通过管理员将下一跳地址配置为空或零而引起的。这可以丢弃损坏的数据或避免环路,因此是善意的。另一种类型的黑洞可能是恶意的。它可能是一种攻击,或者是由错误配置或路由协议自身引入的。本文中讨论的黑洞是后一种类型的黑洞。黑洞、尤其是边界网关协议(BGP)黑洞会使数据被丢弃并因此使许多业务崩溃。这使互联网多年以来深受其困。例如,在2017年,由于谷歌公司的工程师的错误配置,导致了约135000个黑洞,使将近八百万互联网连接受到影响。在日本,该事故导致许多在线业务崩溃。用户无法访问在线银行门户站点、预订系统、政府门户站点、等等。而且,日本以外的用户无法连接到位于日本国内的在线站点,诸如任天堂网站、在线市场等。该事故持续了约一小时并导致了混乱和损失。目前已经有一些关于BGP黑洞的解决方案。例如,互联网工程任务组(IETF)发布的评论请求文档(RFC)3704和RFC5635提出了一种基于目的地和基于数据源的远程触发的黑洞过滤方案,其在每个节点上逐跳地检查路由。RFC3882和RFC7999定义了一种新的“黑洞”团体(community)属性。利用该“黑洞”团体属性,黑洞可以在BGP邻居之间得到共享。IETF发布的草案“draft-asati-bgp-mpls-blackhole-avoidance-00.txt”提出了一种框架,使BGP能够确保多协议标签交换(MPLS)路径对“NEXT_HOP”(“下一跳”)的可用性。
技术实现思路
提供本部分是为了以简化的形式介绍下面在具体实施方式部分进一步描述的那些概念的选集。本部分并非旨在确定所要求保护的主题的关键特征或必要特征,也并非旨在限制所要求保护的主题的范围。本公开的目的之一是提供一种用于检测和解决异常路由的改进方案。根据本公开的一个方面,提供了一种在网络设备处实现的方法。该方法可以包括基于一个或多个分类标准,确定一路由所属的类别。该方法还可以包括基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。该方法还可以包括采用所确定的检测机制,检测所述路由是否是异常路由。该方法还可以包括当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。该方法还可以包括当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。根据上述方面,能够实时地自动检测和解决异常路由、尤其是黑洞路由。在本公开的实施例中,所述方法还可以包括当检测到所述路由不是异常路由时,将所述路由通告给外部设备。在本公开的实施例中,所述路由可以是由所述网络设备生成的,或者可以是从外部设备接收的。在本公开的实施例中,所述一个或多个分类标准可以是下述中的一个或多个:路由过滤策略;路由起源;路由类型;信用等级;以及自定义分类标准。在本公开的实施例中,所确定的检测机制可以是下述之一:采用因特网包探索器PING,检测所述路由的可达性;采用路由跟踪,检测所述路由的可达性;使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性;以及自定义检测机制。在本公开的实施例中,使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性可以包括向所述路由的目的地发送真实的或模拟的连接建立请求。该检测还可以包括根据是否能与所述目的地建立连接,确定所述路由的可达性。在本公开的实施例中,执行一个或多个预定操作可以包括下述中的一个或多个:向管理员发警报;降低所述路由的信用等级;执行回滚操作;将所述路由的起源设备报告给外部设备;通知外部设备采取预定措施;以及执行自定义操作。在本公开的实施例中,执行回滚操作可以包括下述中的一个或多个:从转发信息库(FIB)中卸载所述路由;撤回对所述路由的通告;对导致所述路由的错误配置进行回滚;将所述网络设备回滚到先前的健康状态;以及执行自定义回滚操作。在本公开的实施例中,所述预定措施可以包括下述中的一个或多个:在所述外部设备处删除所述路由;由所述外部设备通知所述外部设备的邻居删除所述路由;由所述外部设备向其管理员报告所述路由;以及执行自定义措施。在本公开的实施例中,所述路由过滤策略可以包括:前缀过滤;路由映射表过滤;访问列表过滤;自治系统路径过滤;以及自定义过滤。在本公开的实施例中,所述路由起源可以包括:内部网关协议(IGP);外部网关协议(EGP);以及通过路由重分发,从其它路由协议引入。在本公开的实施例中,所述路由类型可以包括:直连路由;静态路由;默认路由;开放式最短路径优先协议版本2(OSPFv2)路由;开放式最短路径优先协议版本3(OSPFv3)路由;路由信息协议(RIP)路由;下一代路由信息协议(RIPng)路由;中间系统到中间系统协议(ISIS)路由;内部网关路由协议(IGRP);加强内部网关路由协议(EIGRP);以及BGP路由。在本公开的实施例中,所述信用等级可以根据路由惩罚机制获得。在本公开的实施例中,所述异常路由可以是黑洞路由。在本公开的实施例中,所述网络设备可以是部署有BGP的下述之一:路由器;交换机;服务器;以及基站。根据本公开的另一方面,提供了一种网络设备。该网络设备可以包括至少一个处理器以及包含指令的至少一个存储器。所述指令可由所述至少一个处理器执行,由此所述网络设备可操作以基于一个或多个分类标准,确定一路由所属的类别。所述网络设备还可操作以基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。所述网络设备还可操作以采用所确定的检测机制,检测所述路由是否是异常路由。所述网络设备还可操作以便当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。所述网络设备还可操作以便当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。在本公开的实施例中,所述网络设备可操作以执行根据上述方面的方法。根据本公开的另一方面,提供了一种计算机程序产品。该计算机程序产品包含指令。该指令在由至少一个处理器执行时使所述至少一个处理器执行根据上述方面的方法。根据本公开的另一方面,提供了一种计算机可读存储介质。该计算机可读存储介质包含指令。该指令在由至少一个处理器执行时使所述至少一个处理器执行根据上述方面的方法。根据本公开的另一方面,提供了一种网络设备。该网络设备可以包括分类模块,由于基于一个或多个分类标准,确定一路由所属的类别。该网络设备还可以包括检测机制确定模块,用于基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。该网络设备还可以包括检测模块,用于采用所确定的检测机制,检测所述路由是否是异常路由。该网络设备还可以包括异常解决模块,用于当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。该网络设本文档来自技高网
...

【技术保护点】
1.一种在网络设备处实现的方法,包括:基于一个或多个分类标准,确定一路由所属的类别;基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制;采用所确定的检测机制,检测所述路由是否是异常路由;当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由;以及当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。

【技术特征摘要】
1.一种在网络设备处实现的方法,包括:基于一个或多个分类标准,确定一路由所属的类别;基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制;采用所确定的检测机制,检测所述路由是否是异常路由;当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由;以及当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。2.根据权利要求1所述的方法,还包括:当检测到所述路由不是异常路由时,将所述路由通告给外部设备。3.根据权利要求1所述的方法,其中所述路由是由所述网络设备生成的,或者是从外部设备接收的。4.根据权利要求1至3中任一项所述的方法,其中所述一个或多个分类标准是下述中的一个或多个:路由过滤策略;路由起源;路由类型;信用等级;以及自定义分类标准。5.根据权利要求1至3中任一项所述的方法,其中所确定的检测机制是下述之一:采用因特网包探索器PING,检测所述路由的可达性;采用路由跟踪,检测所述路由的可达性;使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性;以及自定义检测机制。6.根据权利要求5所述的方法,其中使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性包括:向所述路由的目的地发送真实的或模拟的连接建立请求;以及根据是否能与所述目的地建立连接,确定所述路由的可达性。7.根据权利要求1至3中任一项所述的方法,其中执行一个或多个预定操作包括下述中的一个或多个:向管理员发警报;降低所述路由的信用等级;执行回滚操作;将所述路由的起源设备报告给外部设备;通知外部设备采取预定措施;以及执行自定义操作。8.根据权利要求7所述的方法,其中执行回滚操作包括下述中的一个或多个:从转发信息库FIB中卸载所述路由;撤回对所述路由的通告;对导致所述路由的错误配置进行回滚;将所述网络设备回滚到先前的健康状态;以及执行自定义回滚操作。9.根据权利要求7所述的方法,其中所述预定措施包括下述中的一个或多个:在所述外部设备处删...

【专利技术属性】
技术研发人员:纪俊杰徐伟黄明亮田芸傅超
申请(专利权)人:瑞典爱立信有限公司
类型:发明
国别省市:瑞典,SE

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1