CN101313280A - 基于池的网络诊断系统和方法 - Google Patents

基于池的网络诊断系统和方法 Download PDF

Info

Publication number
CN101313280A
CN101313280A CNA200680043907XA CN200680043907A CN101313280A CN 101313280 A CN101313280 A CN 101313280A CN A200680043907X A CNA200680043907X A CN A200680043907XA CN 200680043907 A CN200680043907 A CN 200680043907A CN 101313280 A CN101313280 A CN 101313280A
Authority
CN
China
Prior art keywords
alarm
network diagnostic
network
priority
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200680043907XA
Other languages
English (en)
Other versions
CN101313280B (zh
Inventor
真蒂·库尼
克雷格·E·福斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finisar Corp
Original Assignee
Finisar Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Finisar Corp filed Critical Finisar Corp
Publication of CN101313280A publication Critical patent/CN101313280A/zh
Application granted granted Critical
Publication of CN101313280B publication Critical patent/CN101313280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0609Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on severity or priority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

一种网络系统,可包括一个或多个相互通信的节点。所述节点可通过一个或多个链路进行通信,且所述链路可由交换器或其它构件提供。所述网络系统可包括一个或多个由至少一个网络诊断模块组成的池。网络诊断模块可测试一个或多个链路,并被配置为在多个链路之间漫游。所述网络系统可包括报警模块。所述报警模块可配置一个或多个网络诊断模块,以测试链路。优选地,所述报警模块可至少部分地响应于第一网络诊断模块检测链路上的具体状态,而配置一个或多个其它网络诊断模块以测试链路。所述报警模块可根据优先级配置所述一个或多个其它诊断模块。

Description

基于池的网络诊断系统和方法
技术领域
本发明主要涉及网络系统。更具体地,本发明的实施例主要涉及高速数据传输系统和组件的测试。
背景技术
因成本的下降、计算机和网络设备的性能提高以及对通信带宽的需求增加,计算机和数据通信网络持续激增。通过资源共享,声音和数据的传输,以及在最有效的位置处理声音、数据和相关信息,包括广域网(wide areanetwork,WANs)、局域网(local area network,LANs)、城域网(metropolitanarea network,MANs)以及存储区域网(storage area networks,SANs)的通信网络能够提高产能以及应用分布式计算机或站点。此外,由于很多组织已认识到使用通信网络的经济效益,例如电子邮件、声音和数据传输、主机接入以及共享和分布式数据库的网络应用被越来越多地用作提高用户产能的手段。这种需求的增加与分布式计算资源的数量增长一起,已导致安装网络的数量快速增多。
随着对网络需求的增长,网络技术已发展至当前存在多种不同的物理结构的程度。示例包括千兆以太网(Gigabit Ethernet,GE),万兆以太网(10GE)、光纤分布式数据界面(Fiber Distributed Data Interface,FDDI),光纤通道(FibreChannel,FC),同步光纤网(Synchronous Optical Network,SONET)和无线带宽网(InfiniBand network)。这些以及其它网络通常符合各种确定的标准或协议之一,这些标准或协议提出管理网络接入以及网络资源之间和之内通信的规则。典型地,这些网络利用不同的线缆系统,具有不同的带宽特性,并通常以不同的速率传输数据。具体而言,网络带宽已成为高速通信系统、方法及装置领域中在多个发展之后的推动性考虑。
例如,对网络带宽日益增长的需求已引发如下技术的发展,该技术力图增加网络上单个通道可穿过的数据量。调制技术、编码算法和误差校正的发展已大大增加了经网络传输数据的速率。例如,几年前,经网络传输数据的最高速率约为千兆比特每秒。这个速率已增加到如下的状况,即数据可以以高达万兆比特每秒或更高的速率经以太网和SONET网传输。
然而,随着通信系统在规模、速度和复杂度方面的增长,它们已变得越来越倾向于出现各种问题,这些问题已在实践中被证实难以诊断和解决。鉴于对高水平的网络操作可靠性和对增大网络容量的持续需求,这些问题特别地至关重要。
通常出现在网络通信中的这些问题可能具有多种多样的形式,并可能因各种不同的状况而发生。可引起网络通信问题的状况、条件和事件的实例包括不必要的小信息帧的传输、无效的或错误的信息路由、不适当的网络结构和过多的网络业务,仅举几个例子。由于网络发展、重构以及新网络拓扑和协议的引入而导致网络持续地变化和发展的事实,加重了这些问题。此外,不断地有新的网络互连装置和软件应用被引入和实现。诸如这些的状况加强了对有效的、可靠的和灵活的诊断机制的需求。
如图1至图3所示,某些现有技术的网络系统包括一个或多个相互通信的节点(例如,服务器或数据存储装置)。为了测试这样的网络系统,以各种结构(例如图1至图3所示的结构)排布协议分析器、监控器、和/或其它网络诊断模块。如图1至图3所示,可为每个数据源提供链路,且每个数据源可通过它们各自的链路通信。不幸的是,图1至图3所示的结构购置起来昂贵且安装起来费时。
例如,如图1所示,为了测试前往和离开数据源的通信数据(communication),将监控器耦接至该数据存储装置的链路,以及将协议分析器耦接至该监控器。这样,如果存在d个数据存储装置(以及d个待测试的链路),这种结构包括d个监控器和d个协议分析器。
虽然图1所示结构允许每个链路可一段时间内100%地被测试,但监控器和协议分析器可能是昂贵的;这使得图1所示的结构对很多企业是不实用的,尤其是随着数据存储装置个数的增加。相应地,一些企业可以选择耦接监控器和/或协议分析器的数量小于整个的链路,这允许一些链路在该段时间内100%地被测试而其它链路根本不被测试。不幸的是,对小于整个的链路进行测试可能对没被诊断的未测试链路引发某些问题。而且,为了测试不同的链路,监控器和/或协议分析器必须物理上与当前链路断开并重连接至新链路,这个费时的处理可能在连接组件上产生磨损和撕裂。
如图2所示,可利用分接头(tap),以允许在多个链路之间共享监控器和/或协议分析器。例如,将8端口分接头耦接至对应于8个数据存储装置的8个链路。监控器耦接至该分接头,以及协议分析器耦接至该监控器。为了测试前往和离开数据存储装置的通信数据,监控器可使用分接头以从一个链路向另一链路“漫游(rove)”。通过分接头每次仅测试一个链路,监控器可在链路之间漫游,以使任一个链路或全部链路被测试(尽管是按时间比例进行的)。这样,图2所示的结构有利地使得监控器和/或协议分析器能够测试8个链路中的任一个。
不幸的是,在图2所示的结构中,当协议分析器执行一个链路上的比特捕获时,监控器不能从该链路漫游离开。相反,监控器不利地等待,直到协议分析器完成该比特捕获,这意味着耦接至监控器的分接头的其它链路在该比特捕获过程中不被监控。此外,在图2所示的结构中,当协议分析器执行一个链路上的比特捕获时,协议分析器不可能执行另一链路上的另一比特捕获,这意味着耦接至监控器的分接头的其它链路上的比特不被捕获。结果,在这些其它链路上的某些问题仍然没被诊断。
如图3所示,可利用多个分接头,以允许在多个监控器之间共享协议分析器,其中每个监控器被多个链路共享。具体而言,将协议分析器耦接至第一8端口分接头。将第一8端口分接头耦接至8个监控器。将每个监控器耦接至8端口分接头,该8端口分接头与对应于8个数据存储装置的8个链路耦接。从而,图3所示的结构有利地使得协议分析器能够测试64个链路中的任一个。而且,与图2所示的结构类似,图3所示的结构方便地使得单个监控器能够测试8个链路中的任一个。
不幸的是,在图3所示的结构中,当协议分析器执行一个链路上的比特捕获时,监控器不能从该链路漫游离开。相反,监控器不利地等待,直到协议分析器完成该比特捕获,这意味着耦接至监控器的分接头的其它链路在该比特捕获过程中不被监控。此外,在图3所示的结构中,当协议分析器执行一个链路上的比特捕获时,协议分析器不可能执行另一链路上的另一比特捕获,这意味着耦接至监控器的分接头的其它链路上的比特(以及耦接至其它监控器的分接头的链路上的比特)不被捕获。结果,在这些其它链路上的某些问题仍然没被诊断。并且,图3所示的结构可包括几个分接头和相关的物理连接,这将不利地增加购置和安装该网络系统的整体成本。
此外,利用8端口分接头,图2和图3所示的结构可分别测试最多8个和64个的链路。不幸的是,一些企业可能具有如下的网络系统,即该网络系统包括远多于64个的链路,这意味着利用图2或图3所示结构的企业必须购置越来越多的协议分析器、分接头和监控器(为了重复这些的结构),或者必须允许仅测试它们链路中的一些,而根本不测试其它链路。
发明内容
因此存在对这样一种网络系统的需求,该网络系统消除或减少上述所列出的缺点和问题和/或其它缺点和问题。
本发明实施例的一个方案是一种网络系统,其可包括一个或多个相互通信的节点。所述节点可使用任何适当的网络协议进行通信,所述网络协议包括但不限于串行协议、物理层协议、通道协议、分组交换协议、电路交换协议、以太网、快速以太网、千兆以太网、万兆以太网、光纤通道、光纤通道仲裁环(Fiber Channel Arbitrated Loop,“FC-AL”)、小型计算机系统接口(Small Computer System Interface,“SCSI”)、高性能并行接口(HighPerformance Parallel Interface,“HIPPI”)、串行连接SCSI(Serial AttachedSCSI,“SAS”)、串行ATA(Serial ATA,“SATA”)、SAS/SATA、串行SCSI体系(Serial SCSI Architecture,“SSA”)等。例如,该网络系统可包括网络、网络诊断系统、网络测试系统、或诸如此类。
本发明的再一方案是一种网络系统,其可包括一个或多个网络诊断模块,所述网络诊断模块可执行各种网络诊断功能。所述诊断模块可被配置为用作协议分析器、监控器、和任何其它合适的网络诊断装置,或者用作它们中一个或多个的任何组合。
本发明的又一方案是一种网络系统,其可包括多个节点可经由其进行通信的交换器。例如,所述交换器可包括多个端口;以及,所述节点可被耦接至所述端口,并可经由所述端口发送和/或接收通信数据。所述交换器可链接多个端口,以使连接至所述端口的节点之间能够通信;以及,所述交换器可解开所述端口的链接,以禁止上述通信。所述交换器可将多个端口之间的通信数据复制和发送(或重复)到至少一个其它端口。所述交换器优选地包括软件接口或其它接口,并且,其它软件和/或硬件组件可通过所述软件接口或其它接口配置和/或控制所述链接、所述解开链接以及所述复制。这样,如果需要的话,所述交换器可能具有软件可编程的端口链接、软件可编程的端口解链接、和/或软件可编程的通信数据复制(或重复)。
本发明的另一方案是一种网络系统,其可包括多个交换器。所述多个交换器可作用单个的交换器工作,这可有利地提供增大端口数量。例如,在一个实施例中,可互连多个交换器,并可在互连时将多个交换器配置为用作单个的交换器。有利地,这些互连的交换器可作为单独的交换器来执行功能,该单独的交换器包括所述交换器中每一个交换器的端口的总数。然而,应能理解,如果需要的话,所述多个交换器没有必要互连而可相互独立地工作。
本发明的另一方案是一种网络系统,其可包括由一个或多个网络诊断模块组成的一个或多个池(或组)。池内的所述网络诊断模块可执行相同的或不同的网络诊断功能。
本发明的另一方案是一种网络系统,其可包括交换器和由一个或多个网络诊断模块组成的池。所述池的构件可被配置为测试所述交换器的包括一个或多个链路的链路组。例如,所述池的一个构件可被配置为测试单个链路,以及所述池的另一构件可测试多个链路。当测试多个链路时,所述池的构件优选地被配置为从一个链路向另一链路移动(或“漫游”)。漫游可有利地使得所述构件能够测试多个链路中的每一个,尽管是按时间比例进行的。所述构件可被配置为以大体规则的间隔从一个链路向另一链路漫游,从而使得每个链路都被测试大体相等的时间量;另一方面,所述构件也可被配置为以基本不同的间隔从一个链路向另一链路漫游,从而使得不同的链路根据例如具体链路的重要性而被测试基本不同的时间量。并且,根据例如具体链路的重要性,可指派所述池的构件测试不同大小的链路组。例如,所述池的一个构件被配置为,在由较不重要的链路组成的相对大的组中漫游;而所述池的另一构件被配置为,在由较重要的链路组成的相对小的组中漫游(甚或仅测试单个链路)。然而,应能理解,如果需要的话,所述池的构件可被配置为测试相同大小的链路组。
本发明的另一方案是一种网络系统,其可包括由一个或多个网络诊断模块组成的第一池和由一个或多个网络诊断模块组成的第二池。可将所述第二池的一个或多个构件配置为测试链路。例如,至少部分地响应所述第一池的构件检测第一链路上的具体状态,所述第二池的一个或多个构件可被配置为测试第一链路。所述第二池的这种状态触发配置可使得,所述第二池的所述一个或多个构件能够通过执行附加的网络诊断功能来检修所述第一链路。如果需要的话,所述第一池的构件可被配置为继续从所述第一链路向第二链路漫游,而不用等待所述第二池的所述一个或多个构件完成对所述第一链路的检修。因此,由于所述第一池的构件可测试第二链路,如果需要的话,至少部分地响应所述漫游构件检测所述第二链路上的具体状态,所述第二池的一个或多个构件可被配置为测试所述第二链路,即使所述第一链路上的检修在继续。在一个实施例中,由于所述第二池可能具有有限数量的构件,所述第二池的构件可被配置为根据优先级测试链路。
本发明的另一方案是一种网络系统,其可包括报警模块、由一个或多个网络诊断模块组成的第一池、以及由一个或多个网络诊断模块组成的第二池。所述报警模块可配置所述第二池的一个或多个构件来测试链路,这可有利地使得所述第二池的一个或多个构件能够通过执行网络诊断功能来检修所述链路。优选地,至少部分地响应所述第一池的构件检测链路上的具体状态,所述报警模块可配置所述第二池的一个或多个构件来测试链路。此外,所述第一池的构件优选地被配置为从所述链路向另一链路漫游,而不用等待所述检修结束。进一步,由于所述第二池可能具有有限数量的构件,所述报警模块可将所述第二池的一个或多个构件配置为根据优先级来测试链路。
基于概述的目的,已在该发明内容部分描述了本发明一些实施例的某些方面、优点和特征。没有必要在本发明的任一具体实施例中实现这些已概述的方面、优点或特征的全部(或任一)。通过下面的具体实施方式和所附权利要求,这些已概述的方面、优点和特征以及其它方面、优点和特征可变得更加清楚。
附图说明
附图包含用于进一步阐释上述及其它方案、优点和特征的优选实施例的图。应能理解,这些附图仅用于解释本发明的优选实施例,而无限制本发明保护范围的意图。下面将利用附图描述和解释这些优选实施例的附加特性和具体细节,其中:
图1为一个现有技术的网络系统结构的框图;
图2为另一现有技术的网络系统结构的框图;
图3又一现有技术的网络系统结构的框图;
图4为本发明网络系统的示例性实施例的框图;
图5为本发明示例性方法的流程图;
图6为本发明示例性方法的流程图;以及
图7为本发明网络系统的另一示例性实施例的框图。
具体实施方式
某些实施例主要涉及网络系统,包括高速数据传输系统和组件的测试。本发明的实施例可用在与测试系统和组件无关的其它环境中和/或用在与高速数据传输无关的其它环境中。
示例性网络系统
如图4所示,网络系统10可包括一个或多个相互通信的节点。正如在此所使用的,“节点”包括但不限于服务器或主机、客户机或存储装置、交换器、集线器、路由器、SAN结构(fabric)的全部或部分、诊断装置,以及任何装置,所述任何装置可耦接至网络并能够通过网络的至少一部分接收和/或监控信号或数据、能够通过网络的至少一部分发送和/或生成信号或数据、或者能够同时实现两者。
在一个实施例中,信号(例如,电信号、光信号等)可用于在网络的至少一部分上发送和/或接收网络消息。正如在此所使用的,“网络消息”包括但不限于信息包、数据包(datagram)、帧、数据帧、命令帧、有序集(orderedset)、任何能够通过计算机网络被路由(或传输)的数据单元等。在一个实施例中,网络消息可包含用于数据目的、协议管理目的、代码违例错误(codeviolation error)等的传输特性。并且,有序集可包括例如使用在一些光纤通道实施例中的帧开始(“SOF”)、帧结束(“EOF”)、闲置(idle)、接收器准备(“R_RDY”)、环初始化基元(loop initialization primitive,“LIP”)、仲裁(arbitrate,“ARB”)、开(“OPN”)和关(“CLS”)。当然,可能使用任何其它大小、类型、和/或结构的任何有序集和/或任何网络消息,包括但不限于来自任何其它合适协议的有序集和/或网络消息。
节点可使用合适的网络协议进行通信,所述网络协议包括但不限于串行协议、物理层协议、通道协议、分组交换协议(packet-switching protocol)、电路交换协议、以太网、快速以太网、千兆以太网、万兆以太网、光纤通道、光纤通道仲裁环(“FC-AL”)、小型计算机系统接口(“SCSI”)、高性能并行接口(“HIPPI”)、串行连接SCSI(serial attached SCSI)(“SAS”)、串行ATA(“SATA”)、SAS/SATA、串行SCSI体系(“SSA”)等。
示例性网络诊断模块
如图1所示,网络系统10可包括网络、网络诊断系统、网络测试系统等;以及,网络系统10可包括一个或多个网络诊断模块,其能够执行各种网络诊断功能。网络诊断模块可被配置用作如下任一组合,即协议分析器、监控器和任何其它适当的网络诊断装置的任一组合。
协议分析器
在一些实施例中,诊断模块可用作协议分析器(或网络分析器),其可被用来捕获数据或比特序列(bit sequence)以用于进一步分析。例如,对所捕获数据的分析可诊断数据传输故障、数据传输错误、性能误差(通常被称为问题状态)、和/或其它状态。
协议分析器可被配置为通过一个或多个通信路径或通道接收比特序列。典型地,比特序列包括一个或多个网络消息,例如信息包、帧、或其它协议适用的网络消息。协议分析器优选地通过无源网络连接被动地接收网络消息。
协议分析器可被配置为将所接收到的比特序列(或者其至少一部分)与一个或多个比特序列或模式进行比较。在执行比较之前,协议分析器可任选地对所接收的比特序列应用一个或多个比特屏蔽(bit mask)。在执行比较时,协议分析器可确定所接收到的比特序列的全部或部分(或者所接收到的比特序列的比特屏蔽版本)是否匹配和/或不匹配一个或多个比特模式。在一个实施例中,比特模式和/或比特屏蔽可被配置为,使得比特模式将与(或不与)所接收到的比特序列相匹配,其中所接收到的比特序列包含具有特定特性(例如,具有异常的网络地址、具有代码违例或字符错误、具有异常的时间戳、具有不正确的CRC值、指示链路重新初始化、和/或具有各种其它的特性)的网络消息。
协议分析器可检测具有任何指定特性的网络消息,其中指定特性可为通过用户输入的用户选定。应能理解,指定特性可为某一属性的存在或某一属性的缺席。以及,应能理解,网络分析器可使用任何其它的合适方法来检测具有特定特性的网络消息。
响应于检测具有一个或多个特性的组的网络消息,网络分析器可执行比特序列的捕获,其中比特序列可包括网络消息和/或部分网络消息。例如,在一个实施例中,当网络分析器接收新的网络消息时,网络分析器可在循环缓冲器中缓存、高速缓存、或者保存一系列网络消息。一旦循环缓冲器被填满,网络分析器可用新接收到的一个(或多个)网络消息覆盖(或替换)缓冲器中最早的网络消息。当网络分析器接收新的网络消息时,该网络分析器可检测该网络消息是否具有一个或多个指定特性的组。响应于检测所接收到的网络消息具有一个或多个指定特性,网络分析器可通过(1)停止以重写缓冲器(从而获得一个或多个在所检测消息之前的网络消息)、(2)利用一个或多个新接收到的消息重写缓冲器的至少一部分或一定比例(从而获得至少一个在所检测消息之前的网络消息以及至少一个在所检测消息之后的网络消息)、或者(3)重写整个缓冲器(从而获得一个或多个在所检测消息之后的网络消息)来执行捕获。在一个实施例中,用户可通过用户输入来指定缓冲器中用于存储在所检测消息之前的消息的比例,缓冲器中用于存储在所检测消息之后的消息的比例,或者同时指定这两个比例。在一个实施例中,协议分析器可将所捕获的比特流转换为另一格式。
响应于检测具有一个或多个特性的组的网络消息,网络分析器可生成适用于发起比特序列捕获的触发信号(trigger)。以及,响应于接收到适用于发起比特序列捕获的触发信号,网络分析器可执行比特序列的捕获。例如,网络分析器可被配置为在多个网络分析器之间发送和/或接收触发信号。响应于检测所接收到的消息具有一个或多个指定特性,网络分析器可执行捕获,和/或将触发信号发送至一个或多个被配置为响应于接收到触发信号而执行捕获的网络分析器。在2004年6月30日提交的、名称为“在用于触发网络数据捕获的装置之间的信号传播(PROPAGATION OF SIGNALS BETWEENDEVICES FOR TRIGGERING CAPTURE OF NETWORK DATA)”的美国专利申请10/881,620提供了说明触发信号和其它捕获系统的其它实施例,并因此通过引用将其全文并入本文。此外,例如,监控器(下面将详细描述)可被配置为生成适用于发起比特序列捕获的触发信号,以及可将该触发信号发送至一个或多个网络分析器。
应能理解,可响应于检测任何一个具体状况或者任何其它合适的状况而触发捕获,所述具体状况是指是否匹配比特序列和比特模式、接收到外部触发信号、检测到状态(例如,当协议分析器的缓冲器被填满时)、检测到事件、检测到多个网络消息事件、检测到事件的缺席、检测到用户输入。
协议分析器可任选地被配置为对网络消息(例如具有或缺少特定特性的网络消息)进行过滤,所述网络消息为例如来自特定节点的消息、前往特定节点的消息、在多个特定节点之间或之中的消息、特定格式或类型的网络消息、具有特定错误类型的消息等,。因此,使用一个或多个比特屏蔽、比特模式等,协议分析器可用来识别出具有特定特性的网络消息,并至少部分地基于这些特定特性确定是否存储或丢弃这些网络消息。
协议分析器可任选地被配置为捕获网络消息的一部分。例如,协议分析器可被配置为存储网络消息的报头部的至少一部分,但将数据有效载荷的至少一部分丢弃。这样,协议分析器可被配置为捕获和丢弃网络消息的任何适当部分。
应能理解,特定的协议规范可能要求网络消息具有特定的特性。这样,网络节点厂商等可利用协议分析器来确定他们的商品是否符合协议的规定。此外,当部署节点时,协议分析器可用来识别出所部署节点或所部署网络的其它部分中存在的缺陷。
监控器
在一些实施例中,诊断模块可用作监控器,其被用来从一个或多个具有特定特性的网络消息和一个或多个具有特定特性的会话(conversation)等取得统计数据。
如下所述,监控器可被配置为通过一个或多个通信路径或通道接收比特序列。优选地,监控器被动地通过一个或多个无源网络连接接收网络消息。
为了确定应从中取得统计数据的网络消息和/或会话,监控器可被配置为将所接收到的比特序列例如网络消息(或所接收到的比特序列的一部分)与一个或多个比特序列或模式进行比较。在执行比较之前,监控器可任选地对所接收到的比特序列应用一个或多个比特屏蔽。在执行比较中,监控器可确定所接收到的比特序列(或所接收到的比特序列的比特屏蔽版本)的全部或部分是否与和/或不与一个或多个比特模式相匹配。在一个实施例中,当所接收到的比特序列包括来自特定节点的网络消息、前往特定节点的网络消息、多个特定节点之间或之中的网络消息、特定格式或类型的网络消息、具有特定错误的网络消息等时,比特模式和/或比特屏蔽可被配置为使得比特模式将与(或不与)所接收到的比特序列(或其中部分)相匹配。这样,监控器可被配置为检测具有任何指定特性的网络消息,包括但不限于网络消息是否与节点间的特定会话相关联。
根据检测具有指定特性的网络消息,监控器可创建或更新表项以维持针对各网络消息和/或包括节点间信息包的会话的统计数据。例如,监控器可计算物理错误(例如,比特传输错误和CRC错误等)、协议错误(例如,超时、遗漏网络消息、再试、次序颠倒)、其它错误情况、协议事件(例如,异常终止、缓冲器填满消息)等的数量。同时,作为示例,监控器可创建会话专用统计数据,例如会话中所交换的包的数量、与会话中所交换的包相关联的响应时间、事务等待时间、块传输尺寸、传输完成情形、总流量等。应能理解,指定特性可为某一属性的存在或某一属性的缺席。
在一些实施例中,诊断模块可包括任何特征和/或执行2004年1月30日提交的名称为“多用途网络诊断模块(MULTI-PURPOSE NETWORKDIAGNOSTIC MODULES)”的美国专利申请No.10/769,202中描述的任一方法,且通过引用将美国专利申请No.10/769,202全文并入本文。
示例性交换器和节点
如图4所示,网络系统10可包括交换器,节点经由该交换器进行通信。具体而言,如图4所示,交换器24优选地包括多个端口,例如端口P(1)至P(x),节点可通过端口P(1)至P(x)发送和/或接收例如网络消息的通信数据。可将一个或多个服务器12、14和16,一个或多个数据存储装置18、20和22,和/或一个或多个其它节点可耦接至交换器24的端口。
交换器24可链接多个端口,以使连接至这些端口的节点之间能够进行通信;交换器24也可解开这些端口的链接,以禁止上述通信。交换器24可将多个端口之间的通信复制和发送(或重复)到至少一个其它端口。交换器24优选地包括软件接口或其它接口26,由其它软件和/或硬件组件经由接口26来配置和/或另外控制上述链接、解链接以及复制。这样,如果需要的话,交换器24可能具有软件可编程的端口链接、软件可编程的端口解链接、和/或软件可编程的通信数据的复制(或重复)。
在一个实施例中,交换器24可包括物理层交换器。然而,应能理解,交换器24可能包括其它类型的交换器。
在一个实施例中,多个交换器24可用作单个的交换器24,这可有利地提供增加的端口数量。例如,可将多个交换器24互连,并在互连时将多个交换器配置为起到单个交换器24的作用。有利地,这些互连的交换器可用作单独的交换器,而这个单独的交换器包括这些交换器中每一个交换器的端口的总数。然而,应能理解,如果需要的话,多个交换器24没有必要互连,而是相互独立地运行。
一个可用来实现交换器24的示例性交换器是超网连接系统(UltraNetConnectivity System,UCS)2900物理层交换器,其可从McData公司购买得到,McData公司在美国科罗拉多州(80021)布鲁姆菲尔德市380 InterlockenCrescent处具有办公室。UCS 2900交换器可包括32到4000多个的端口。另一可用来实现交换器24的示例性交换器是INTELLAPATCHTM物理层交换器,其可从APcon,Inc公司购买得到,APcon,Inc公司在美国俄勒冈州(97224)波特兰市(17938)SW Upper Boones Ferry Road具有办公室。INTELLAPATCHTM交换器可包括至少16、32、64、144和288个端口。
这样,交换器24的某些实施例可能包括高达4000多个端口。然而,应能理解,其它合适的交换器可用来实现交换器24,以及交换器24可能具有更多或较少的端口。
示例性网络诊断模块池
如图4所示,网络系统10可包括一个或多个池(或组),例如池28和30;并且,一个池(或组)可包括一个或多个网络诊断模块。如此,池(或组)可由单个网络诊断模块组成;然而,池(或组)可包括任意数量的网络诊断模块。池(或组)内的网络诊断模块可执行相同或不同的网络诊断功能。
示例性漫游池(roving pool)
如图4所示,网络系统10优选包括第一池28,其中池28包括至少一个监控器。如图4所示,池28包括监控器32和34;然而,根据例如网络系统的具体结构,池28可具有任一合适数量的监控器、分析器和/或其它网络诊断装置。池28的构件可被配置为测试交换器24的包括一个或多个链路的组。例如,池28的一个构件被配置为测试单个链路,而池28的另一个构件可测试多个链路。
当测试多个链路时,池28的构件优选地被配置为从一个链路向另一链路移动(或“漫游”)。漫游有利地使得构件能够测试多个链路中的每一个,尽管是按时间比例进行的。构件可被配置为以大体规则的间隔从一个链路向另一链路漫游,从而使得每个链路都被测试大体相等的时间量;然而,构件也可被配置为以基本不同的间隔从一个链路向另一链路漫游,从而根据例如具体链路的重要性使得不同的链路被测试基本不同的时间量。
此外,根据例如具体链路的重要性,池28的构件可被指派测试不同大小的链路组。例如,池28的一个构件可被配置为测试由较不重要的链路组成的相对大的链路组;而池28的另一构件可被配置为测试由较重要的链路组成的相对小的链路组(甚或仅测试单个重要的链路)。然而,应能理解,如果需要的话,池28的构件可被配置为测试相同大小的链路组。
示例性检修池(troubleshooting pool)
此外,网络系统10优选包括第二池30,其中第二池30包括至少一个监控器和/或至少一个协议分析器。如图4所示,池30包括监控器36和38以及分析器40和42;然而,根据例如网络系统的具体结构,池30可具有任一合适数量的监控器、分析器和/或其它网络诊断装置。
在一个实施例中,如下面将进一步详细描述的,可将池30的一个或多个构件配置为对链路进行测试。具体而言,至少部分地响应池28的漫游构件检测链路上的具体状态,池30的一个或多个构件可被配置为对链路进行测试。这种状态触发结构使得池30的一个或多个构件能够通过执行附加的网络诊断功能(例如,执行比特捕获、监控等)来检修链路。有利地,池28的漫游构件可能继续从第一链路向第二链路漫游,而不用等待池30的一个或多个构件完成对第一链路的检修。从而,因为池28的漫游构件可测试第二链路,至少部分地响应漫游构件检测第二链路上的具体状态,池30的一个或多个构件可被配置为测试第二链路,即使检修在第一链路上继续。在进一步的实施例中,如下面进一步讨论的,由于池30可具有有限数量的构件,池30的构件可能被配置为根据优先级进行链路测试。
然而,应能理解,如果需要的话,池28的漫游构件可被配置为在漫游前等待具体检修结束。
示例性池控制
网络系统可包括一个或多个池控制模块,其中池控制模块可被配置为至少部分地控制由池的构件执行的诊断功能。例如,为了使得诊断模块能够利用交换器的第一链路来执行诊断功能,池控制模块可指示交换器24开始复制经由第一链路发生的通信数据(到与该诊断模块连接的端口)。同时,例如,为了使得诊断模块能够使用交换器24的第二链路来执行诊断功能,池控制模块可指示交换器24停止复制经由第一链路发生的通信数据(到与该诊断模块连接的端口),并开始复制经由第二链路发生的通信数据(到与该诊断模块连接的端口)。
示例性“漫游”池控制
如图4以更多细节所示,池控制模块44可至少部分地控制由池28的构件执行的诊断功能。例如,池控制模块44优选包括交换器控制模块46,其中交换器控制模块46可经由交换器24的接口26进行通信,以至少部分地控制池28的构件可对其执行诊断功能的数据。
具体而言,通过经由接口26进行通信,交换器控制模块46可指示交换器24,开始复制经由多个链接端口发生的通信数据(到与监控器32和34连接的端口)。相应地,监控器32和34可被动地接收并测试所复制的通信数据。例如,如果交换器24已通过端口P(4)和P(33)链接服务器12和存储装置22,交换器控制模块46可指示交换器24将端口P(4)和P(33)之间的通信数据复制到端口P(9),以使得监控器32能够利用所复制的通信数据执行一个或多个网络诊断功能。
此外,通过经由接口26进行通信,交换器控制模块46可指示交换器24,停止复制通信数据到与监控器32和34连接的端口。例如,在指示交换器24开始复制通信数据到与监控器32和34连接的端口之后,交换器控制模块46可指示交换器24停止复制通信数据到这些端口。
因此,通过经由接口26进行通信,交换器控制模块46可指示交换器24开始和/或停止将通信数据复制到与监控器32和34连接的端口,这使得监控器32和34能够在多种链路之间“漫游”。例如,如果交换器24已通过端口P(8)和P(24)链接服务器14和存储装置18,交换器控制模块46可首先指示交换器24将端口P(8)和P(24)之间的通信数据复制到端口P(13),以使得监控器34能够利用所复制的通信数据执行一个或多个网络诊断功能。此后,交换器控制模块46可指示交换器24停止将端口P(8)和P(24)之间的通信数据复制到端口P(13)。之后,如果交换器24已通过端口P(12)和P(28)链接服务器16和存储装置20,交换器控制模块46可指示交换器24将端口P(12)和P(28)之间的通信数据复制到端口P(13),以使得监控器34能够利用所复制的通信数据执行一个或多个网络诊断功能。
示例性检修池控制
与此类似,报警模块48(下面将进一步详细讨论)可包括池控制模块50,其中池控制模块50可至少部分地控制由池30的构件执行的诊断功能。池控制模块50优选包括交换器控制模块52,其中交换器控制模块52可经由交换器24的接口26进行通信,以至少部分地控制池30可对其执行诊断功能的数据。
具体而言,通过经由接口26进行通信,交换器控制模块52可指示交换器24,开始复制经由多个链接的端口发生的通信数据(到与监控器36和38以及协议分析器40和42连接的端口)。相应地,监控器36和38以及协议分析器40和42可被动地接收并测试所复制的通信数据。例如,如果交换器24已通过端口P(4)和P(33)链接服务器12和存储装置22,交换器控制模块52可指示交换器24将端口P(4)和P(33)之间的通信数据复制到端口P(34),以使得协议分析器40能够利用所复制的通信数据执行一个或多个网络诊断功能。
此外,通过经由接口26进行通信,交换器控制模块52可指示交换器24,停止复制通信数据到与监控器36和38以及协议分析器40和42连接的端口。例如,在指示交换器24开始复制通信数据到与监控器36和38以及协议分析器40和42连接的端口之后,交换器控制模块52可指示交换器24停止复制通信数据到这些端口。
因此,通过经由接口26进行通信,交换器控制模块52可指示交换器24开始和/或停止将通信数据复制到与监控器36和38以及协议分析器40和42连接的端口,这使得监控器36和38和/或协议分析器40和42能够在多种链路之间“漫游”。例如,如果交换器24已通过端口P(8)和P(24)链接服务器14和存储装置18,交换器控制模块52可首先指示交换器24将端口P(8)和P(24)之间的通信数据复制到端口P(38),以使得协议分析器42能够利用所复制的通信数据执行一个或多个网络诊断功能。此后,交换器控制模块52可指示交换器24停止将端口P(8)和P(24)之间的通信数据复制到端口P(38)。之后,如果交换器24已通过端口P(12)和P(28)链接服务器16和存储装置20,交换器控制模块52可指示交换器24将端口P(12)和P(28)之间的通信数据复制到端口P(38),以使得协议分析器42能够利用所复制的通信数据执行一个或多个网络诊断功能。
示例性报警模块和方法
如下面将进一步详细讨论的,报警模块48可配置一个或多个池30的构件来测试链路,这有利地使得池30的这些构件能够通过执行附加的网络诊断功能(例如,执行比特捕获、监控等)来检修链路。优选地,至少部分地响应于池28的构件检测链路上的具体状态,报警模块48可配置一个或多个池30的构件来测试链路。并且,池28的构件优选地被配置为从一个链路向另一链路漫游,而不用等待检修结束。进一步,由于池30可能具有有限数量的构件,报警模块48可将池30的一个或多个构件配置为根据优先级来测试链路。
更具体地如图4所示,报警模块48可包括检测模块54、处理模块56和池控制模块50。如图4和图5所示,报警模块48和池28的一个或多个构件可执行方法58的一些或全部步骤;然而,方法58的一些或全部步骤可由报警模块48、池28的一个或多个构件、一个或多个其它合适的模块、系统等或者上述一个或多个的任何组合来执行。当然,不必执行整个方法58;而可执行方法58的任何部分或几个部分,以提供有用的方法58。
如图5所示,在步骤60,池28中的监控器(例如监控器32)可从交换器24复制到与该监控器连接的端口的通信数据中取得统计数据。例如,监控器32可利用具有特定特性的一个或多个网络消息、一个或多个具有特定特性的会话等来取得统计数据。
如图5所示,检测模块54可从监控器32接收统计数据;并且,在步骤62,检测模块54可确定该统计数据是否满足警报的由一个或多个状态组成的状态集。与警报相关联的状态集优选地由用户指定,且状态优选地表示检修有用的情形。在一个实施例中,与具体警报相关联的警报状态集可能是由用户通过例如软件界面或其它接口指定的。
如图5所示,如果在步骤62,统计数据不满足任何警报的状态集,方法58可再次返回至步骤60。如果在步骤62,统计数据满足警报的状态集,则检测模块54在步骤64将警报发送到处理模块56。
在步骤66,处理模块56可接收警报并对其进行适当处理。例如,处理模块56可发出一个或多个电子邮件消息、更新日志文件、和/或采取其它合适的措施。在一个实施例中,在步骤66,处理模块56可指示池控制模块50执行图6中所示方法68。
如图6所示,池控制模块50可执行方法68的一些或全部步骤;然而,方法68的一些或全部步骤可由池控制模块50、一个或多个其它合适的模块、系统等、或者上述一个或多个的任何组合来执行。当然,不必执行整个方法68;而可执行方法68的任何部分或几个部分,以提供有用的方法68。
如图6所示,在步骤70,池控制模块50可识别出与当前警报相关联的网络诊断模块的一个或多个类型。例如,响应于所检测到的警报,可能需要一个或多个特定类型的网络诊断模块(例如,监控器、协议分析器、或监控器和协议分析器)利用交换器24的链路来执行一个或多个网络诊断功能(例如,执行比特捕获、监控等)。在一个具体示例中,响应于所检测到的警报,可能需要协议分析器用以执行比特捕获。在另一具体示例中,响应于所检测到的警报,可能需要监控器和/或协议分析器,用以测试链路和触发协议分析器根据检测一个或多个状态执行比特捕获。总之,可将至少一种类型的网络诊断功能和/或至少一种类型的网络诊断模块与警报相关联,以使得该警报能够帮助触发至少一个网络诊断模块(其可属于所述至少一种类型),以执行至少一个网络诊断功能。
在一个实施例中,与特定警报相关联的至少一种类型的网络诊断功能和/或至少一种类型的网络诊断模块可以是用户指定的。优选地,与特定警报相关联的至少一种类型的网络诊断功能和/或至少一种类型的网络诊断模块,可以是用户通过软件界面或其它接口指定的。
如图6所示,在步骤72,池控制模块50可识别出池30中任何“可用”(或者,换句话说,没有响应于先前的警报而执行任何网络诊断功能)的网络诊断模块。另外,在步骤72,池控制模块50可确定是否存在足够数量的可用网络诊断模块,这些可用网络诊断模块的类型与当前警报相关联。例如,如果当前警报需要监控器和协议分析器,池控制模块50将在步骤72确定监控器和协议分析器是否都可用。同样,例如,如果当前警报需要协议分析器,池控制模块50将在步骤72确定协议分析器是否可用。
在步骤72,如果池30包括足够数量的、属于与当前警报相关联类型的可用网络诊断模块,则池控制模块50可进行至步骤74。这样,在当前警报需要监控器和协议分析器的示例中,如果监控器和协议分析器均是可用的,则池控制模块50可进行至步骤74。同样,在当前警报需要协议分析器的示例中,如果协议分析器是可用的,池控制模块50可进行至步骤74。如果在步骤72池30没有足够数量的、属于与当前警报相关联类型的可用网络诊断模块,则池控制模块50可进行至步骤76。这样,在当前警报需要监控器和协议分析器的示例中,如果没有监控器可用、如果没有协议分析器可用、或者如果既没有监控器可用也没有协议分析器可用,池控制模块50可进行至步骤76。同样,在当前警报需要协议分析器的示例中,如果没有协议分析器可用,池控制模块50可进行至步骤76。
如图6所示,在步骤74,池控制模块50可利用其交换器控制模块52,指示交换器24将通信数据复制到在步骤72中确定的可用网络诊断模块的端口。例如,已通过交换器24的一对端口之间的特定链路触发警报,而池控制模块50可指示交换器24将这对端口之间的通信数据复制到可用网络诊断模块的端口。具体而言,满足警报的状态集(参见图6中的步骤62)的统计数据可能已从交换器24的一对端口之间的特定链路中得到;同时,池控制模块50可指示交换器24将这对端口之间的通信数据复制到可用网络诊断模块的端口。此外,在步骤74,池控制模块50可指示那些可用网络诊断模块利用所复制的通信数据执行一个或多个网络诊断功能,这些网络诊断功能可能与上述警报相关联。
如图6所示,在步骤76,池控制模块50可识别池30中优先级比当前警报低的任何网络诊断模块。在一个实施例中,人们可使用软件界面或其它接口对警报的特定类型按优先级顺序排定等级,从而静态地预定义警报的优先级。在这个实施例中,当前警报的优先级可以是其具体警报类型的预定等级,而网络诊断模块的优先级可以是该网络诊断模块所响应警报的警报类型的预定等级。然而,应能理解,警报和网络诊断模块的优先级不必是静态定义的,或者以单个用户指定的等级为基础。
实际上,为了确定警报的优先级,池控制模块50优选地被配置为使用一个或多个可能是或不是用户指定的要素。另外,池控制模块50优选地被配置为动态地确定警报的优先级和/或动态地确定网络诊断模块的优先级。利用一个或多个合适的要素动态地确定优先级,可帮助池控制模块50更智能地对池30中的网络诊断模块的使用区分优先次序。
如上所述,为了确定警报的优先级,池控制模块50可使用一个或多个合适的要素。这些要素可包括但不限于:警报类型的用户指定等级;警报的重现度,例如警报先前已被触发了多少次,和/或如果不改变警报涉及的状况将继续触发该警报的概率;如果不改变警报涉及的状况,将产生的货币开支量,货币损失量和/或其它损失量;警报的紧急程度,例如如果不改变警报涉及的状况,将多快产生货币开支、货币损失和/或其它损失;警报涉及的状况可被成功改变的概率;与警报相关联的网络诊断功能的类型;与警报相关联的网络诊断模块的类型;关于警报的其它方面;节点的相对重要性,其中该节点的通信数据至少部分地满足警报的状态集(参见图6的步骤62);节点的用户指定等级,其中该节点的通信数据至少部分地满足警报的状态集;链路的相对重要性,其中经由该链路传输满足状态的通信数据;链路的用户指定等级,其中经由该链路传输满足状态的通信数据;经由其传输满足状态的通信数据的链路的其它方面;一个或多个合适的要素,或者它们的任一组合。在一个实施例,可根据用户的首选项利用例如软件界面或其它接口为这些要素中的任何一个加权。
如上所述,为了确定网络诊断模块的优先级,池控制模块50可利用一个或多个合适的要素。池30中的一些网络诊断模块可能是“不可用”的(或者,换句话说,可能响应于先前的警报正执行至少一个网络诊断功能)。为了确定不可用的网络诊断模块的优先级,池控制模块50可利用一个或多个合适的要素,包括但不限于:“网络诊断模块的警报”(也即,网络诊断模块所响应的警报)的警报类型的用户指定等级;网络诊断模块的警报的重现度,例如警报先前已被触发了多少次,和/或如果不改变警报涉及的状况将继续触发该警报的概率;如果不改变网络诊断模块的警报涉及的状况,将产生的货币开支量,货币损失量和/或其它损失量;网络诊断模块的警报的紧急程度,例如如果不改变警报涉及的状况,将多快产生货币开支、货币损失和/或其它损失;网络诊断模块的警报涉及的状况可被成功改变的概率;由网络诊断模块执行的网络诊断功能的类型;网络诊断模块的类型;关于网络诊断模块的警报的其它方面;节点的相对重要性,其中该节点的通信数据至少部分地满足网络诊断模块的警报的状态集(参见图6的步骤62);用户指定的节点的等级,其中该节点的通信数据至少部分地满足网络诊断模块的警报的状态集;链路的相对重要性,其中经由该链路传输满足状态的通信数据;用户指定的链路的等级,其中经由该链路传输满足状态的通信数据;经由其传输满足状态的通信数据的链路的其它方面;一个或多个其它合适的要素,或者它们的任一组合。在一个实施例中,可根据用户的首选项利用例如软件界面或其它接口为这些要素中的任何一个加权。“可用”(或者,换句话说,没有响应于先前的警报而执行网络诊断功能)的网络诊断模块优选具有最低的优先级。
在一个实施例中,在步骤76,池控制模块50可确定是否存在足够数量的、优先级不高于当前警报(也即,优先级低于或等于当前警报的优先级)的网络诊断模块。
如图6所示,在步骤76,池控制模块50可确定是否存在足够数量的网络诊断模块,这些网络诊断模块不仅具有低于当前警报的优先级(或者,低于或等于当前警报优先级的优先级),同时还属于与当前警报相关联的类型。例如,如果当前警报需要监控器和协议分析器,池控制模块50将在步骤76确定是否监控器和协议分析器均具有低于当前警报的优先级。同样,例如,如果当前警报需要协议分析器,池控制模块50将在步骤76确定协议分析器是否具有低于当前警报的优先级。
如果在步骤76,池控制模块确定池30包括足够数量的网络诊断模块,这些网络诊断模块的类型与当前警报相关联并具有低于当前警报的优先级(或者具有低于或等于当前警报优先级的优先级),池控制模块50可进行至步骤74以指示交换器24将通信数据复制到在步骤76中确定的网络诊断模块的端口。例如,可能已通过交换器24的一对端口之间的特定链路触发了警报;以及,池控制模块50可指示交换器24将该对端口之间的通信数据复制到在步骤76中确定的网络诊断模块的端口。进一步,在步骤74,池控制模块50可指示在步骤76中确定的网络诊断模块利用所复制的通信数据执行一个或多个网络诊断功能,所述网络诊断功能可如上所讨论的与警报相关联。
如果在步骤76,池控制模块50确定池30中没有足够数量的网络诊断模块,这些网络诊断模块的类型与当前警报相关联并具有低于当前警报的优先级(或者具有低于或等于当前警报优先级的优先级),则池控制模块50可进行至步骤78。在步骤78,池控制模块可简单地忽略当前警报,或者让该警报排队等待以稍后进行处理,例如,在一个或多个较高优先级的网络诊断模块改变到较低优先级时。
示例性多层体系
如图7所示,可将网络系统10的多个方面实现为多层分布式系统的一部分。具体而言,如图7所示,三个层(tier)被称为数据源层、门户层(portaltier)和客户层。
数据源层可为负责实际监控网络介质上出现的物理数据的功能组件。优选地,数据源层由或直接或间接地连接至网络的多个数据探测器或其它监控器组成。这些数据探测器中的每一个均优选地监控在网络介质上出现的物理数据,以及在优选实施例中生成非连续的数据间隔。这些探测器随后分析这些数据间隔,并识别出网络数据的特定“属性”。这些属性可能是关于所监控的网络数据的某个特性或统计信息。以“度量(metric)”的形式生成这些属性,它们是离散的数据单元。例如,在SAN环境下,每个度量是“存储I/O”中心,并包含网络上装置之间的多间隔存储I/O业务的属性。另外,它们可包含在网络上出现的瞬时事件的属性。在优选实施例中,几乎实时地在数据探测器中生成度量;也即,一旦业务出现在网络中,这些探测器立刻能够持续地生成有关网络业务的度量信息。
一旦在单个数据收集探测器中生成了度量,便将度量转发至网络系统中的下一层,即数据门户层。优选地利用门户80来实现门户层,其中优选在主机计算装置上的软件中实现门户80。门户层通常提供对来自每个数据探测器的度量数据进行收集、管理和重新格式化的功能,其中每个数据探测器均连接至该门户。在优选实施例中,通过将从探测器接收到的度量数据装入被称为“数据容器”的数据结构中,门户层对所述度量数据进行管理。该数据容器具有预定的格式,并根据包含于度量中的属性类型组织这些度量数据。
一旦门户层生成了数据容器,网络监控系统中的第三层(即客户层)便可请求数据容器。优选地利用客户机82来实现客户层,其中优选在主机计算装置上的软件中实现客户机82。客户层优选地提供用户界面,用户可通过该用户界面选择性显示从门户层接收的数据容器的内容中得到的各种类型网络信息。优选地,该界面为基于图形的界面,这使得允许不同网络操作特性的各种图形视图。在一个实施例中,与特定警报相关联的警报状态集可由用户通过客户机82的用户界面指定。在一个实施例中,网络诊断功能的类型和/或与特定警报相关联的网络诊断模块的类型可由用户通过客户机82的用户界面指定。在一个实施例中,警报的优先级可由用户通过客户机82的用户界面指定。
在于2003年4月25日提交的名称为“用于从多个异质网络监控探测器向分布式网络监控系统提供数据的系统和方法(A SYSTEM AND METHODFOR PROVIDING DATA FROM MULTIPLE HETEROGENOUS NETWORKMONITORING PROBES TO A DISTRIBUTED NETWORK MONITORINGSYSTEM)”的美国专利申请No.10/424,367,以及于2002年11月27日提交的名称为“用于高速通信网络的网络业务和I/O处理监控的系统和方法(SYSTEM AND METHOD FOR NETWORK TRAFFIC AND I/OTRANSACTION MONITORING OF A HIGH SPEED CONMMUNICATIONSNETWORK)”的美国专利申请No.10/307,272中,公开了网络系统和/或网络诊断模块的其它合适的特征,且通过引用将上述两个美国专利申请的全文均并入本文。
在2005年5月3日出版的2.5版的“Xgig Analyzer User’s Guide FibreChannel,Gig-E”中,公开了用于网络系统和/或网络诊断模块的其它合适的特征,因此通过引用该文件的全文在此并入本文,且可从美国加利福尼亚州(94089-113)森尼韦尔(Sunnyvale)市Moffett Park Drive1389,处具有办公室的Finisar公司获得该文件。
在2005年9月出版的“NetWisdom 2.1 User’s Guide”中,公开了网络系统和/或网络诊断模块的其它合适的特征,因此通过引用在此将该文件全文并入本文,且可从在美国加利福尼亚州(94089-113)森尼韦尔(Sunnyvale)市Moffett Park Drive1389处具有办公室的Finisar公司获得该文件。
示例性体系
可利用软件、硬件、或者软件和硬件两者来实现上述方法和系统。模块可包括软件、硬件、或者上述两者,即包括软件组件、面向对象的软件组件、类组件和任务组件、处理、功能、属性、程序、子程序、程序代码片段、驱动器、固件、微码、电路、数据、数据库、数据结构、表、数组、变量、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、控制器、计算机、和固件,以实现上述方法和系统。可将在这些软件、硬件或上述两者中提供的功能结合到更少的组件中,或者进一步将这些功能划分为附加组件。此外,可有利地将这些组件实现为在一个或多个装置上运行。
此外,一个或多个软件模块、一个或多个硬件模块、或者上述两者可包括用于执行本文所述任一方法中的一些或全部步骤的手段。进一步,一个或多个软件模块、一个或多个硬件模块、或者上述两者可包括用于执行本文所述的任何其它功能或特征的手段。
在本发明范围内的实施例还包括计算机可读介质,用于承载或持有存储于其上的计算机可执行指令或数据结构。这种计算机可读介质可以是任何一个能够被计算装置访问的可用介质。仅作为示例但并非限制,这种计算机可读介质可包括任何存储装置或任何其它介质,它们可用于以计算机可执行指令或数据结构的形式承载或存储期望的程序代码装置,并可通过计算装置访问它们。
当通过网络或其它通信连接(硬连线的、无线的、或硬连线或无线的组合中的任何一个)将信息传输或提供到计算机时,该计算机适当地将该连接视为计算机可读介质。因此,任何这种连接被适当地称为计算机可读介质。上述组合也应包括在计算机可读介质的范围内。计算机可执行指令包括,例如,促使计算装置执行某个功能或功能组的指令和数据。数据结构包括,例如,数据帧、数据包、或其它具有字段的规定或格式化的数据集,这些字段包含便于执行有益方法和操作的信息。可将计算机可执行指令和数据结构存储或传送到包括上述示例的计算机可读介质上。
上述方法和系统不要求具体的组件或功能。因此,不论其优点,所描述的任何组件或功能都是可选的。此外,可结合许多合适的其它组件和功能来应用所描述的组件和功能中的一些或全部。
尽管已利用一些优选实施例描述了本发明,但对于本领域技术人员来说明显可实施其它实施例也处于本发明的范围内。因此,本发明的保护范围以所附权利要求所界定的为准。

Claims (19)

1.一种网络诊断系统,包括:
报警模块,其被配置为:接收至少部分地由第一网络诊断模块生成的统计数据;确定所述统计数据是否满足与第一警报相关的状态组,所述第一警报具有优先级;以及比较所述第一警报的优先级与第二网络诊断模块的优先级。
2.如权利要求1所述的网络诊断系统,其中如果所述第二网络诊断模块的优先级低于所述第一警报的优先级,则所述报警模块还被配置为触发将通信数据复制到所述第二网络诊断模块。
3.如权利要求1所述的网络诊断系统,其中如果所述第二网络诊断模块的优先级低于或等于所述第一警报的优先级,则所述报警模块还被配置为触发将通信数据复制到所述第二网络诊断模块。
4.如权利要求1所述的网络诊断系统,其中所述报警模块还被配置为比较所述第一警报的优先级与第三网络诊断模块的优先级。
5.如权利要求1所述的网络诊断系统,其中所述报警模块还被配置为比较所述第一警报的优先级与第三网络诊断模块的优先级;以及,其中如果所述第二网络诊断模块的优先级低于所述第一警报的优先级,并且所述第三网络诊断模块的优先级低于所述第一警报的优先级,则所述报警模块还被配置为触发将通信数据复制到所述第二网络诊断模块和所述第三网络诊断模块。
6.如权利要求1所述的网络诊断系统,其中所述报警模块还被配置为比较所述第一警报的优先级与第三网络诊断模块的优先级;以及,其中如果所述第二网络诊断模块的优先级低于或等于所述第一警报的优先级并且所述第三网络诊断模块的优先级低于或等于所述第一警报的优先级,则所述报警模块还被配置为触发将通信数据复制到所述第二网络诊断模块和所述第三网络诊断模块。
7.如权利要求1所述的网络诊断系统,其中所述报警模块还被配置为比较所述第二网络诊断模块的优先级与第三网络诊断模块的优先级。
8.如权利要求1所述的网络诊断系统,其中所述第一警报的优先级至少部分地基于:如果不改变所述第一警报涉及的状况,将继续触发所述第一警报的概率。
9.如权利要求8所述的网络诊断系统,其中所述第一警报的优先级至少部分地基于:所述第一警报涉及的状况可被成功改变的概率。
10.如权利要求1所述的网络诊断系统,其中所述第一警报的优先级至少部分地基于:如果不改变所述第一警报涉及的状况,将发生的损失量。
11.如权利要求10所述的网络诊断系统,其中所述第一警报的优先级至少部分地基于:所述第一警报涉及的状况可被成功改变的概率。
12.如权利要求1所述的网络诊断系统,其中所述第一警报的优先级至少部分地基于:如果不改变所述第一警报涉及的状况将多快发生损失。
13.如权利要求12所述的网络诊断系统,其中所述第一警报的优先级至少部分地基于:所述第一警报涉及的状况可被成功改变的概率。
14.如权利要求1所述的网络诊断系统,其中所述第二网络诊断模块响应于第二警报执行网络诊断功能。
15.如权利要求14所述的网络诊断系统,其中所述第一警报的优先级至少部分地基于:如果不改变所述第二警报涉及的状况,将继续触发所述第二警报的概率。
16.如权利要求14所述的网络诊断系统,其中所述第二警报的优先级至少部分地基于:如果不改变所述第二警报涉及的状况,将发生的损失量。
17.如权利要求14所述的网络诊断系统,其中所述第二警报的优先级至少部分地基于:如果不改变所述第二警报涉及的状况,将多快发生损失。
18.如权利要求12所述的网络诊断系统,其中所述损失包括货币损失。
19.如权利要求12所述的网络诊断系统,其中所述损失包括货币开支。
CN200680043907XA 2005-11-23 2006-11-20 基于池的网络诊断系统和方法 Active CN101313280B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US73987805P 2005-11-23 2005-11-23
US60/739,878 2005-11-23
US11/560,247 2006-11-15
US11/560,247 US7907532B2 (en) 2005-11-23 2006-11-15 Pool-based network diagnostic systems and methods
PCT/US2006/061120 WO2007062360A2 (en) 2005-11-23 2006-11-20 Pool-based network diagnostic systems and methods

Publications (2)

Publication Number Publication Date
CN101313280A true CN101313280A (zh) 2008-11-26
CN101313280B CN101313280B (zh) 2010-12-08

Family

ID=38053349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680043907XA Active CN101313280B (zh) 2005-11-23 2006-11-20 基于池的网络诊断系统和方法

Country Status (7)

Country Link
US (2) US7907532B2 (zh)
EP (1) EP1955160B1 (zh)
CN (1) CN101313280B (zh)
AT (1) ATE463791T1 (zh)
DE (1) DE602006013506D1 (zh)
TW (1) TWI361595B (zh)
WO (1) WO2007062360A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7907532B2 (en) 2005-11-23 2011-03-15 Jds Uniphase Corporation Pool-based network diagnostic systems and methods
CN102291272A (zh) * 2010-06-15 2011-12-21 Jds尤尼弗思公司 设备或网络的远程动态测试方法
CN109165116A (zh) * 2018-08-15 2019-01-08 西安微电子技术研究所 一种应用处理接口电路及方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0613793D0 (en) * 2006-07-12 2006-08-23 Ibm Method and system for triggering a protocol analyser
US7693084B2 (en) * 2007-02-28 2010-04-06 Microsoft Corporation Concurrent connection testing for computation of NAT timeout period
US7881318B2 (en) * 2007-02-28 2011-02-01 Microsoft Corporation Out-of-band keep-alive mechanism for clients associated with network address translation systems
JP5093455B2 (ja) * 2007-03-27 2012-12-12 日本電気株式会社 光通信システム、光通信装置、およびパス区間迂回における障害アラーム監視方法
US20100023867A1 (en) * 2008-01-29 2010-01-28 Virtual Instruments Corporation Systems and methods for filtering network diagnostic statistics
US8988237B2 (en) 2010-05-27 2015-03-24 University Of Southern California System and method for failure prediction for artificial lift systems
US8988236B2 (en) 2010-05-27 2015-03-24 University Of Southern California System and method for failure prediction for rod pump artificial lift systems
US9280517B2 (en) * 2011-06-23 2016-03-08 University Of Southern California System and method for failure detection for artificial lift systems
US9157308B2 (en) * 2011-12-29 2015-10-13 Chevron U.S.A. Inc. System and method for prioritizing artificial lift system failure alerts
FR3012932B1 (fr) * 2013-11-04 2016-01-08 Inst Mines Telecom Telecom Sudparis Architecture de test de protocoles
US9853873B2 (en) 2015-01-10 2017-12-26 Cisco Technology, Inc. Diagnosis and throughput measurement of fibre channel ports in a storage area network environment
US9900250B2 (en) 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US10222986B2 (en) 2015-05-15 2019-03-05 Cisco Technology, Inc. Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system
CN104834582B (zh) * 2015-05-19 2018-07-31 上海玖道信息科技股份有限公司 一种监控事件展示方法
US11588783B2 (en) 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US10778765B2 (en) 2015-07-15 2020-09-15 Cisco Technology, Inc. Bid/ask protocol in scale-out NVMe storage
US9892075B2 (en) 2015-12-10 2018-02-13 Cisco Technology, Inc. Policy driven storage in a microserver computing environment
US10140172B2 (en) 2016-05-18 2018-11-27 Cisco Technology, Inc. Network-aware storage repairs
US20170351639A1 (en) 2016-06-06 2017-12-07 Cisco Technology, Inc. Remote memory access using memory mapped addressing among multiple compute nodes
US10664169B2 (en) 2016-06-24 2020-05-26 Cisco Technology, Inc. Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device
US11563695B2 (en) 2016-08-29 2023-01-24 Cisco Technology, Inc. Queue protection using a shared global memory reserve
CN108616411B (zh) * 2016-12-12 2021-12-24 中国航空工业集团公司西安航空计算技术研究所 一种fc监控卡
US10545914B2 (en) 2017-01-17 2020-01-28 Cisco Technology, Inc. Distributed object storage
US10243823B1 (en) 2017-02-24 2019-03-26 Cisco Technology, Inc. Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks
US10713203B2 (en) 2017-02-28 2020-07-14 Cisco Technology, Inc. Dynamic partition of PCIe disk arrays based on software configuration / policy distribution
US10254991B2 (en) 2017-03-06 2019-04-09 Cisco Technology, Inc. Storage area network based extended I/O metrics computation for deep insight into application performance
US10303534B2 (en) 2017-07-20 2019-05-28 Cisco Technology, Inc. System and method for self-healing of application centric infrastructure fabric memory
US10404596B2 (en) 2017-10-03 2019-09-03 Cisco Technology, Inc. Dynamic route profile storage in a hardware trie routing table
US10942666B2 (en) 2017-10-13 2021-03-09 Cisco Technology, Inc. Using network device replication in distributed storage clusters
US10742483B2 (en) 2018-05-16 2020-08-11 At&T Intellectual Property I, L.P. Network fault originator identification for virtual network infrastructure

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159685A (en) * 1989-12-06 1992-10-27 Racal Data Communications Inc. Expert system for communications network
US6006016A (en) 1994-11-10 1999-12-21 Bay Networks, Inc. Network fault correlation
GB2318479B (en) 1996-10-21 2001-04-04 Northern Telecom Ltd Problem model for alarm correlation
US6085243A (en) 1996-12-13 2000-07-04 3Com Corporation Distributed remote management (dRMON) for networks
US6124862A (en) 1997-06-13 2000-09-26 Anivision, Inc. Method and apparatus for generating virtual views of sporting events
US6112241A (en) 1997-10-21 2000-08-29 International Business Machines Corporation Integrated network interconnecting device and probe
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US6088497A (en) 1998-09-30 2000-07-11 Lucent Technologies Inc. Apparatus and method for tapping optical transmissions for analysis of optical protocols
US6253339B1 (en) 1998-10-28 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Alarm correlation in a large communications network
US6707795B1 (en) 1999-04-26 2004-03-16 Nortel Networks Limited Alarm correlation method and system
GB2350530B (en) 1999-05-25 2001-05-30 3Com Corp Port mirroring across a trunked stack of multi-port communication devices
US6414595B1 (en) 2000-06-16 2002-07-02 Ciena Corporation Method and system for processing alarm objects in a communications network
US6801940B1 (en) * 2002-01-10 2004-10-05 Networks Associates Technology, Inc. Application performance monitoring expert
US7480840B2 (en) 2004-10-12 2009-01-20 International Business Machines Corporation Apparatus, system, and method for facilitating port testing of a multi-port host adapter
US7907532B2 (en) 2005-11-23 2011-03-15 Jds Uniphase Corporation Pool-based network diagnostic systems and methods
US20090172474A1 (en) * 2008-01-02 2009-07-02 Virtual Instruments Corporation Network Diagnostic Systems and Methods for Light Levels of Optical Signals

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7907532B2 (en) 2005-11-23 2011-03-15 Jds Uniphase Corporation Pool-based network diagnostic systems and methods
CN102291272A (zh) * 2010-06-15 2011-12-21 Jds尤尼弗思公司 设备或网络的远程动态测试方法
CN102291272B (zh) * 2010-06-15 2016-05-25 Viavi科技有限公司 设备或网络的远程动态测试方法及装置
CN109165116A (zh) * 2018-08-15 2019-01-08 西安微电子技术研究所 一种应用处理接口电路及方法

Also Published As

Publication number Publication date
EP1955160A4 (en) 2009-01-14
US7907532B2 (en) 2011-03-15
TWI361595B (en) 2012-04-01
EP1955160B1 (en) 2010-04-07
US20070121519A1 (en) 2007-05-31
EP1955160A2 (en) 2008-08-13
ATE463791T1 (de) 2010-04-15
WO2007062360A3 (en) 2008-01-10
WO2007062360A2 (en) 2007-05-31
CN101313280B (zh) 2010-12-08
DE602006013506D1 (de) 2010-05-20
US8259587B2 (en) 2012-09-04
US20070115834A1 (en) 2007-05-24
TW200731708A (en) 2007-08-16

Similar Documents

Publication Publication Date Title
CN101313280B (zh) 基于池的网络诊断系统和方法
CN106789177B (zh) 一种网络故障处理的系统
CN101366236B (zh) 用于识别通信网络中的故障的方法和系统
CN104798341B (zh) 在电子网络上表征服务水平
US20040205689A1 (en) System and method for managing a component-based system
EP1234407B1 (en) Network event correlation system using protocol models
CA2995566A1 (en) Systems and methods for managing network health
CN113973042B (zh) 用于网络问题的根本原因分析的方法和系统
WO2003005200A1 (en) Method and system for correlating and determining root causes of system and enterprise events
US7469287B1 (en) Apparatus and method for monitoring objects in a network and automatically validating events relating to the objects
US8131871B2 (en) Method and system for the automatic reroute of data over a local area network
CN109639488A (zh) 一种多外网分流加速方法及系统
MXPA05005053A (es) Metodo y sistema para vigilar un enlace de red de comunicacion.
Cisco Overview
US20090172474A1 (en) Network Diagnostic Systems and Methods for Light Levels of Optical Signals
Cisco Overview
Cisco Introducing the Cisco Secure Intrusion Detection System
EP3335381A1 (en) Systems and methods for managing network health
Duggan et al. Application of fault management to information-centric networking
Muller LANs to WANs: the complete management guide
US8572235B1 (en) Method and system for monitoring a complex IT infrastructure at the service level
CN115913883A (zh) 新型通信电路故障诊断装置及其方法
CN115733726A (zh) 网络群障确定方法、装置、存储介质及电子装置
Lin et al. A Topology Searching on Dual-plane Redundancy Network with Multiple Threading Method
CN117336096A (zh) 一种基于云平台的分布式Web应用防火墙系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant