CN101622822B - 分析虚拟专用网故障 - Google Patents
分析虚拟专用网故障 Download PDFInfo
- Publication number
- CN101622822B CN101622822B CN2008800069743A CN200880006974A CN101622822B CN 101622822 B CN101622822 B CN 101622822B CN 2008800069743 A CN2008800069743 A CN 2008800069743A CN 200880006974 A CN200880006974 A CN 200880006974A CN 101622822 B CN101622822 B CN 101622822B
- Authority
- CN
- China
- Prior art keywords
- assembly
- network
- equipment
- information
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 71
- 230000008447 perception Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 29
- 230000008569 process Effects 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 36
- 230000009471 action Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 18
- 230000006399 behavior Effects 0.000 description 16
- 238000001514 detection method Methods 0.000 description 13
- 230000015654 memory Effects 0.000 description 12
- 230000000712 assembly Effects 0.000 description 11
- 238000000429 assembly Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 235000014510 cooky Nutrition 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000002224 dissection Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 235000013410 fast food Nutrition 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/091—Measuring contribution of individual network components to actual service level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了用于在路径故障之后确定任何受影响的客户、虚拟专用网、电路和设备的信息。本发明使用信息搜集组件来找出系统信息并且使用该系统信息来确定任何受影响的单元。创建一个使得网络管理系统可以处理受影响的单元的报告。如果任何受影响的单元是客户设备,则管理系统基于服务级别协定来计算对客户的影响。
Description
技术领域
本说明书总地涉及通信系统,具体而言涉及用于确定来自虚拟专用网(VPN)通信故障的影响的系统和方法。
背景技术
许多业务都使用虚拟专用网(VPN)或者多个互连的VPN来处理大量信息,以便支持保密通信。VPN使用隧道协议路径或者在一种特定配置中使用标签交换路径(LSP),通过提供一条可用来传播信息(通常称为流量)的路径来使得流量可以在两个网络元件(例如,路由器)之间传播。取决于两个客户设备之间的设备的数目,VPN的复杂度可能不同。例如,两个客户设备可以是与服务器通信的膝上型计算机。
当多个VPN被互连时,核心LSP通常为多个VPN传送流量,这与在两个路由器之间传送流量的非核心LSP类似。一组核心LSP构成整体数据平面。许多MPLS VPN使用虚拟路由和转发(VRF)来使得多个数据平面可以同时共存于同一路由器中。在这些配置中,VPN消息流量通过因特网或者通过服务提供商的专用网络传播。服务级别协定(SLA)被用来限定VPN用户使用的专用网络区域。SLA一般是VPN服务提供商和VPN客户之间的整个服务合同的一部分。
VPN的使用在近年来已经变得普遍了。使用VPN有许多益处。一个益处在于VPN使得可以在通信安全性有限的区域中进行安全通信。另一个益处归因于单个位置能够管理许多远程位置,从而可以实现更强的网络支持。另外,VPN允许了长距离的安全通信。例如,一个在印度的设备可以与一个在英国的设备安全通信。随着安全长距离通信而来的还有次要益处。例如,不同国家中的两个个体之间的集成通信可以大大地降低邮寄成本、旅行成本以及伴随着传统通信形式的其他成本。
附图说明
图1图示出根据本说明书一个方面的典型网络设备和信息传送结构的框图。
图2图示出代表性搜集组件的框图。
图3图示出代表性源搜集组件的框图。
图4图示出代表性目的地搜集组件的框图。
图5图示出根据本说明书一个方面的识别组件的框图。
图6图示出网络设备和附接结构的示例性框图。
图7图示出典型VPN(虚拟专用网)的示例性框图。
图8图示出具有MPLS(多协议标签交换)核心和客户通信的典型部分VPN的示例性框图。
图9图示出沿着VPN的通信配置的示例性框图。
图10图示出根据本说明书的计算环境的示意性的示例。
图11图示出可操作来执行所公开的体系结构的计算机的框图的示例。
图12图示出用于一般网络故障管理的方法的框图的示例。
图13a图示出用于生成报告的算法的方法的第一部分的框图的示例。
图13b图示出用于生成报告的算法的方法的第二部分的框图的示例。
具体实施方式
概述
下面给出对本说明书的简要概述,以便提供对本说明书的一些方面的基本理解。此概述不是对本说明书的广泛概述。它既不是想要标识出本说明书的关键或最重要要素,也不是想要界定本说明书的范围。其唯一目的是以简要形式给出本说明书的一些概念,作为稍后给出的更详细描述的前序。
新兴的故障排查方法能够检测故障的原因并且可能检测出故障为什么发生,但它却不能识别出受故障影响的客户设备。因此,为了实现完整故障影响分析,需要进行额外的分析。简言之,本说明书是关于用于询问网络设备以便确定故障的影响的机制的。换言之,本说明书使得能够对系统组件(例如,网络设备)进行询问,以便确定网络通信故障的存在和影响。这种按需的故障确定无需离线拓扑图就能够发生。然而,故障也可以结合离线拓扑图发生。这意味着本说明书在也使用离线拓扑模型的系统以及没有离线拓扑模型的系统中都能工作。
以下描述和附图阐述了本说明书的某些示例性方面。然而,这些方面仅仅指示出可以用来实现本说明书原理的多种方式中的几种方式。当结合附图来考虑以下对本说明书的详细描述时,本说明书的其他优点和新颖特征将变得清楚。
对示例性实施例的描述
现在参考附图来描述要求保护的主题,附图中相似的标号始终用于指代相似的要素。在以下描述中,出于说明目的,阐述了许多具体细节以提供对要求保护的主题的透彻理解。然而,很明显,没有这些具体细节也能够实现要求保护的主题。在其他情况下,公知的结构和设备是以框图形式示出的,以帮助描述要求保护的主题。虽然以下场景涉及的是多协议标签交换(MPLS)网络,但是有必要指出,以下描述的许多动作也可通过其他方式来执行。这里使用的术语“网络故障”、“通信故障”、“LSP故障”等等都是可互换的。这里使用的术语“动作”、“事件”和“行为”等等都是可互换的。这里使用的术语“信息”、“标准”和“参数”等等都是可互换的。
随着网络发展,开发用于在网络管理中提供差错保护和故障报告的方式是尤其重要的。许多网络中的差错保护和故障报告涉及拥有网络的完整离线拓扑图的管理系统。与网络相关联的每个个体设备向管理系统报告各自的故障。管理系统随后映射差错并尝试确定故障的影响。例如,面向客户的接口的故障通常只影响一个客户,而核心网络接口故障通常影响许多客户。从商业角度来看,建立成功网络的一个重要基准是减少故障对客户的影响。
这种典型的差错保护和故障报告方法有许多缺陷。首先,创建和维护离线拓扑图通常是很昂贵的。此外,创建和处理离线拓扑图将使用许多系统资源并且花费大量时间。由于网络设备的添加和减少以及网络路径的重路由,典型的网络系统是不断变化的。与网络维护相关联的成本、时间和资源要求使得设备的频繁上载和去除(这是改变网络结构所必需的)成为一项繁重的任务。能够执行增强的差错管理和影响检测的探测器在其设备中运行并且发起检查实际数据路径的监视消息。如果发生故障,则例如可以创建关于该故障的有意义的错误报告,以识别故障的影响。
图1是虚拟专用网(VPN)100的示例性部分。本说明书的搜集组件102和识别组件104位于网络设备106中。该网络部分具有网络设备106、起源设备108和传播路径110。起源设备108向网络设备106发送数据。通常,起源设备108是客户边缘(CE)设备。典型的网络设备106是路由器和交换机。连接到这些CE设备的是客户设备,例如个人计算机、个人数字助理或蜂窝电话。起源设备108发送的数据的示例是由用户在字处理程序中创建的电子文档。常见的起源设备108向数据附加若干个标识符,例如标签(其标识出期望的目的地),该标签通常在MPLS头部、因特网协议(IP)头部和传输控制协议(TCP)头部中。
网络设备106向传播路径110发送数据。该数据几乎可以是任何类型的数据。例如,它可以是文件,比如在两个CE设备之间发送的电子文档,或者是从一个客户设备发送到另一个的命令。起源设备108和网络设备106之间以及网络设备106和传播路径110之间有通信链路112。这些链路112可以是用来传播数据的平台。如果起源设备108、网络设备106和传播路径110集成在一起并形成一个单元,则有可能在所公开的VPN中不存在链路112。虽然对于每个连接示出了四个链路112,但是对于每个连接可能有任意数目的链路112,包括非偶数的链路112,意味着起源设备108和网络设备106之间有一条通信链路112,而在网络设备106和传播路径110之间有六条链路。
传播路径110通常是标签交换路径(LSP),其能够向目的地设备传送数据。在许多情况下,目的地设备也是CE设备,并且数据的最终目标是客户设备。然而,可能存在数据直接传播到的管理组件(未示出)或存储组件(未示出)。沿着传播路径110经常可能发生通信故障、传送缺陷或传输事故。该事故(或故障)可由网络设备中的确定何时发生通信故障的感知组件114来发现。可能发生许多不同类型的故障,例如数据可能未能到达目的地设备,以及/或者数据可能以损坏的格式到达目的地设备。此外,数据可能被损坏到数据无法找到其最终位置的状态。起源设备108、网络设备106和/或传播路径110可被配置为作用于数据,例如,这些实体可向存储位置发送数据或者尝试沿着另外的传播路径来传送数据。此外,搜集组件102和/或识别组件104也可对系统信息或数据进行操作以便帮助故障分析。
搜集组件102在通信故障的情况下搜集关于VPN的主题。搜集组件102可以搜集几乎任何类型的细节。搜集组件102能够搜集的标准信息的示例是标签信息、IP地址信息、主机名称信息、受影响VPN路由/转换实例(VRF)信息、以及接口信息。搜集组件102可被配置为在网络正常工作时(例如,在没有通信故障时)获得信息。搜集组件102所搜集的信息中的许多驻留在信息发送设备上或者说驻留在源方。
识别组件104基于由搜集组件102获得的信息来识别受通信故障影响的任何单元。受影响单元的示例是CE设备或客户设备。网络设备106可以识别目的地一方受影响的客户(例如,受影响的目的地设备)。该确定通常是根据搜集组件102所搜集的信息来作出的。例如,识别组件104可以基于由搜集组件102搜集的、包含在MPLS头部内的标签信息,对与特定标签信息相关联的所有受影响单元执行查找操作。这使得可以在没有离线拓扑网络图的情况下识别受影响的网络设备。
图2示出了搜集组件102的示例性框图。搜集组件102可以是存在于网络设备106中的、能够获得各种类型的信息的组件。通常,搜集组件102具有搜集不同类型信息的若干个辅助组件。这些组件中的任何组件可全部或部分集成在一起以形成一个单元,或者可以是分开的并且其间有通信链路。
检测组件202可被配置为检测信息,例如与网络和/或网络设备相连接的设备以及接口的存在。此外,检测组件202可以检测信息路径,包括期望信息路径和非期望信息路径以及设备。例如,如果存在允许系统在发生故障时通过备用信息路径重路由信息的配置,则检测组件202可以检测用于重路由该信息的最优路径。在另一示例中,如果存在允许在发生故障的情况下存储信息的配置,则检测组件202可以检测合适的存储位置。
源搜集组件204搜集关于源的信息。源搜集组件204能够搜集的信息包括但不限于主机名称、标签、路由以及VRF。更具体而言,因特网协议(IP)地址通常与具有主机名称的系统相关。与结合IP地址工作相比,许多系统被更好地配备来结合主机名称工作,这就是为什么源搜集组件204要获得主机名称的一个原因。另一个示例涉及搜集来自通信的源方的所有标签,这些标签可被其他组件用来确定任何受影响的单元。源搜集组件204所搜集的信息中的许多是由检测组件202检测到的信息。例如,检测组件202可以确定是否存在任何源连接路由,其中源搜集组件204可以获得关于这些路由的更具体信息,这些路由可以是通信链路112。
目的地搜集组件206搜集关于不能通过传播路径110继续前进的数据的期望目的地的信息。目的地搜集组件206能够搜集的信息的示例是主机名称、VRF和/或接口。然而,与上述示例中一样,目的地搜集组件206很有可能不会搜集关于接口的信息,因为接口搜集组件208可用来取得这种数据。应当明白,目的地搜集组件206和接口搜集组件208都可用来获得关于接口的信息。与源搜集组件204一样,所搜集信息中的许多是关于检测组件202检测到的事物的信息。例如,检测组件202可以检测是否存在任何VRF。
图3是源搜集组件204的示例。图3示出了集成到源搜集组件204中的主机名称搜集组件302、源接口搜集组件304、VRF搜集组件306、路由搜集组件308以及标签搜集组件310。
主机名称搜集组件302搜集发送了数据的IP地址的主机名称。由于许多系统利用主机名称工作,因此搜集IP地址的主机名称可以简化后续的计算和确定。源接口搜集组件304一般搜集与本地站点相连的源方上的受影响接口。VRF搜集组件306基于从图1的感知组件114返回的目的地地址来从源搜集受影响的VRF的名称。在许多情况下,图1的感知组件114充当确定故障的探测器。该探测器返回一目的地地址,该目的地地址使得可以识别出一组受影响的VRF。VRF允许多个表同时共存于一个共同的路由器中。因此,一些VRF可能受到影响,而其他的则没有受到影响,这取决于VRF是否与发生故障的传播路径(例如,图1的110)相连接。路由搜集组件308从一组受影响的VRF搜集受影响的路由的名称。通常,路由只不过是数据传播的路径,例如,图1的通信链路112。
此外,标签搜集组件310从数据中提取出标签。起源设备(例如,图1的108)一般在数据上放置一标签,该标签标识出数据的期望目的地。该标签最终被用于确定受影响的单元,而无需依赖于离线拓扑网络图。可能发生这样的情况,即数据目的地与受影响的目的地不同。例如,如果从第一提供商边缘设备(PE)到第二PE设备的LSP断开,则数据目的地是第二PE设备。可能发生传播路径(例如,LSP)断开的情况,从而影响去往超过传播路径终点的目的地的可达性,而这些目的地先前是可从超过传播路径起点处到达的。每个受影响的目的地可被一标签唯一地标识。标签可从源方的一组受影响的VRF获得。
图4是示例性的目的地搜集组件206。由于在典型操作中大多数搜集的信息是源信息,因此在目的地搜集组件206中组件较少。主机名称搜集组件402从IP地址获得期望目的地的主机名称。这是有用的,因为许多网络是利用主机名称而不是IP地址工作的。VRF搜集组件404搜集目的地上的受影响VRF。这是通过使用来自源方的所搜集标签识别出目的地方的受影响VRF来完成的。同样,由于一个路由器中可能有多个VRF,因此受影响的VRF和未受影响的VRF都可能存在于一个共同的路由器中。此外,目的地接口搜集组件406搜集目的地上的受影响接口。这是通过识别出VRF表中与从源方得到的标签相对应的条目来完成的。VRF表进而提供关于受影响的接口的信息。与源搜集组件204相比,关于目的地搜集组件206搜集的信息更少,组件也更少,这一部分是因为以下事实,即,因为传播路径故障可能使得与目的地的直接通信无法进行,所以与目的地方没有直接通信。
虽然图2、3和4的示例示出了本说明书的特定实施例,但是许多其他替代实施例也是可实现的。例如,可以抽出某些组件,并且组合其他一些组件。一个示例是抽出分别在图3和图4中示出的源接口搜集组件304和目的地接口搜集组件406。这两个抽出的组件可被组合成一个总的接口搜集组件(未示出)并被放置到图2所示的搜集组件102中。
图5是示例性识别组件104,该组件可以是存在于网络设备中的组件。原型识别组件104可包含若干个组件,例如分析信息(一般是由一个单独的搜集组件获得的信息)的分析组件502、比较数据和所搜集的信息的比较组件504、以及找到受影响的实体的搜索组件506。这些组件(502、504和506)中的任何组件都可以全部或部分地集成在一起以形成一个单元,或者它们可以是分开的并且其间有通信链路。
分析组件502通常分析由起源设备108发送的数据,例如附加到数据的标签。该标签尤其重要,因为标签表示期望目的地,这一般是隧道路径的终点。在操作中,例如,标签可具有标识38。分析组件确定与用于获得一组VRF的标签38相关联的IP地址。该IP地址一般是隧道路径的终点的地址。该组VRF是基于以该目的地地址作为下一跳的VRF(例如,具有只有经过该目的地地址才能到达的路由的那些VRF)来获得的。这一般最少是两个标签。一个用于测试连接,一个用于标识受影响的路由。标签38充当测试标签,并且用于基于目的地来获得一组VRF。比较组件504通常将被分析组件502分析的诸如标签之类的数据与诸如定位在源设备中的信息之类的信息相比较。例如,传输的数据可具有名为标签38的标签,该标签对应于特定的隧道路径。如果发生通信故障,分析组件502则确定哪个IP地址对应于标签数据。比较组件504首先确定使用该IP地址的那组VRF,然后,在这些VRF内,该组客户目的地标签将使用该IP地址来到达隧道路径的终点。搜索组件506搜索出比较组件504所识别的其他目的地。这些定位到的目的地是受影响的单元。这样,无需与目的地设备有任何联络,也无需使用离线拓扑图,就可以确定故障对设备的影响。这些受影响的设备各自关联回受传播路径故障影响的客户。
虽然在每个组件之间没有示出连接,但并没有关于直接连接的要求。在任何或所有组件之间可以有直接连接。例如,在图2中,检测组件202可以与源搜集组件204和目的地搜集组件206两者直接连接,而在源搜集组件204和目的地搜集组件206之间没有直接连接。
图6是作为替代的虚拟专用网600的示例性部分。作为替代的VPN600具有搜集组件602、识别组件604、网络设备606、起源设备608、传播路径610以及通信链路612,这与存在于图1中的设备类似。除了这些单元之外,还有管理组件614、验证组件616、计算组件618、通信组件620以及创建组件622。除了图1的组件之外,图6的网络设备606一般包括检查出VPN故障的验证组件616、计算远程端点的计算组件618、以及将任何信息传达到管理组件614的通信组件620。图6的管理组件614通常包含创建组件622,该创建组件622创建作为由通信组件620接收到的信息的结果的电子报告。
起源设备608通过通信链路612(例如,路由)向网络设备606发送数据。典型的起源设备608是CE设备。该CE设备通常是将VPN连接到各个客户的设备。常见的诊断形式是使用离线拓扑模型或图。利用离线拓扑模型的一些困难之外常常来源于不断向VPN中添加CE设备和客户设备以及从VPN中减少CE设备和客户设备。另外,困难之外还来源于其他事件和/或位置,例如消耗可能专用于其他操作的资源。典型的网络设备606是PE设备,其通常是路由器或交换机。网络设备606连接到传播路径610并且沿传播路径610向下发送数据。传播路径610可以是LSP路径。沿传播路径610向下发送数据的网络设备606通常被称为源,因为它是MPLS核心中的通信的起始点。网络设备606通过通信链路612连接到传播路径610。这些链路612可以是与连接起源设备608和网络设备606的那些链路相同种类的链路612。此功能类似于图1所示的功能。此外,网络设备606连接到管理组件614,该管理组件614管理信息并且可以通过创建组件622创建报告。
本说明书中的网络设备606一般具有若干个组件,这些组件包括识别组件604和搜集组件602两者,识别组件604和搜集组件602可与图2和图5所描述的组件相同或相似。搜集组件602搜集关于系统的信息,这些信息通常是源信息、目的地信息和接口信息。一般来说,这是包括关于源和目的地的信息的信息阵列。该信息一般包括标签,以及VRF、路由,等等。识别组件604基于由搜集组件602搜集到的信息来识别出任何受影响的单元。通常,在网络设备中存在其他组件。验证组件616通常验证沿着某条传播路径仍存在通信故障。计算组件618计算远程端点,并且通信组件620向其他组件(例如,管理组件614)发送信息。
验证组件616执行检查,以查明是否仍存在故障。验证组件616可以包括图1公开的感知组件114的特征,或者这两个组件可以是分开的。在正常操作中,网络设备606发送表明发生了故障的信号,并且网络设备606接收一信号以执行任何必要的动作,这些动作是由各种组件完成的。验证组件616通常在网络设备606中的任何其他组件之前工作。这是因为如果不再有通信故障,那么网络设备606中的任何其他组件要工作的话就通常是没有效率的了。然而,验证组件可在任何时间工作,包括在故障之前,在其他组件操作的间歇,或者在其他组件操作期间。计算组件618计算目的地的一般与传播路径610相连的远程端点。这样可具体地确定源和目的地的位置。
通信组件620将期望目的地的位置和任何远程站点传达给管理组件614。虽然期望目的地的位置和远程站点通常是很重要的,但是通信可以传达几乎任何信息,包括来自与每个组件相关联的操作(例如验证检查)的结果。通常,通信组件620向管理组件614传达其他信息,例如由源搜集组件204搜集的信息。
创建组件622基于接收到的信息来创建报告,其中接收到的信息包括期望目的地以及其他信息。除了创建故障报告之外,创建组件622可被配置为执行其他任务,例如创建管理组件614状态的更新(例如,创建表明管理组件能够接收信息的消息)。大部分情况下,创建组件622位于管理组件614内,其中管理组件614一般是网络管理设备。然而,创建组件622可以位于除管理组件614外的其他位置中,包括位于网络设备606中。如果创建组件622位于网络设备606内,则通信组件620一般传达报告而不是信息,例如将报告传达给管理组件614。虽然图6中在网络设备606和管理组件614之间示出了直接链路,但是网络设备606和管理组件614之间可以有其他设备或组件。例如,可以有一个通知组件(未示出),该通知组件向管理员发送表明有故障信息报告的消息(例如,电子邮件)。
图7是VPN 700的示例。很多时候,组件可被表示为设备。在典型的客户网络中,客户设备702和CE设备704是VPN站点706处的设备的主要类别。客户设备702一般是与服务提供商网络直接接触的设备,而并不知晓VPN。服务提供商网络708也可被称为VPN骨干708或者MPLS核心708。CE设备704连接到提供商网络708,与PE设备710相连接。CE设备704在基于CE的网络中知晓VPN,而在基于PE的网络中则不知晓。PE设备710通常是路由器、交换机或者这两者。提供商设备712用于将PE设备710连接在一起。
例如,在典型的VPN中,第一VPN站点706a具有连接到CE设备704a的客户设备702a。CE设备704连接到PE设备710,从而衔接了VPN站点1706a和提供商网络708之间的间隙。PE设备710连接到提供商设备712,提供商设备712连接到另一PE设备710。该PE设备710连接到另一CE设备704b;从而衔接了提供商网络708和另一VPN站点706b之间的间隙。在第二VPN站点706b中,CE设备704b连接到客户设备702b。取决于VPN格式,通常对于此配置有略微地改变。例如,在多层网络中,例如虚拟专用LAN服务中,PE设备710分为面向用户的PE设备和面向网络的PE设备,以向网络增添稳定性。此外,许多VPN提供商网络708连接到管理组件714,例如网络管理设备。管理组件714一般用于存储关于整个VPN 700的信息。即使是在实现本说明书的情况下,管理组件714也可以保有网络的离线拓扑图。
图8是示例性VPN 800。虽然该图示出了通常很重要的具体设备,但是要操作本说明书并不需要存在这些设备中的任何一个或全部。一般来说,每个组件充当一设备。两个PE设备802在MPLS核心806内通过LSP路径804连接在一起。虽然示出了一条LSP路径804,但在MPLS核心内可以有许多LSP路径;包括将每个PE组件相互连接的LSP路径。一个PE设备802充当源,而另一个PE设备802充当目的地。这些称呼在性质上一般是动态的,并且对于不同的应用可以变化。源和目的地通常都各自连接到至少一个CE设备808。在典型操作中,与源相连接的CE设备808向PE设备802发送信息,以便它可被传输到期望的CE设备。通常,该传输一部分是通过LSP路径804发生的。如果在LSP路径804上发生故障,则该信息不会到达期望的CE设备808。源PE设备802被配置为获得各种数量的信息,并且基于此信息,PE设备确定期望的CE设备,这与图1的100和图6的600类似。MPLS核心806类似于图7的VPN骨干708或者说提供商网络708。
图9是沿着VPN 900的通信链路的示例。VPN 900具有若干个组件。特定的客户组件902向CE组件904发送信息。CE组件904将该信息传达给PE组件906。PE组件906随后沿信息路径908向下发送信息。PE组件906通常与图1的网络设备106和图6的网络设备606相同,并且CE组件904通常与图1的起源设备108和图6的起源设备608相同。
如果发生通信故障,则信息不能传播到期望目的地。这通常意味着受影响的单元(有时称为受影响的主体)是客户组件902和CE组件904。识别组件104、604基于由信息搜集组件102、602搜集到的信息来确定这些受影响的主体。虽然通常识别组件104、604仅进行到确定受影响的CE组件904的程度,但它也可被配置为确定受影响的CE组件904、受影响的客户组件902、以及层次结构上的任何其他设备(如果存在的话)。由于VPN一般是动态的,因此可能有更多组件被添加或去除。因此,受影响单元的数目可能多于或少于所显示的单元。“源”和“目的地”的称呼是基于每个设备为信息通信而执行的职能的,并且每个设备可具有每种称呼。
现在参考图10,其中图示出了可操作来执行所公开的体系结构的示例性计算机的框图。为了提供本说明书的各个方面的更多上下文,图10和以下论述旨在提供对本说明书的各个方面可在其中实现的计算环境1000的简要概括描述。虽然以上已在可运行于一个或多个计算机上的计算机可执行指令的一般上下文中描述了本说明书,但是本领域的技术人员将会认识到,本说明书也可结合其他程序模块来实现,和/或实现为硬件和软件的组合。
一般来说,程序模块包括执行特定的任务或者实现特定的抽象数据类型的例程、程序、组件、数据结构等等。另外,本领域的技术人员将会明白,本发明的方法可利用其他计算机系统配置来实现,所述其他计算机系统配置包括单处理器或多处理器计算机系统、微型计算机、大型计算机、以及个人计算机、手持式计算设备、基于微处理器的或可编程的客户电子设备等等,这些配置中的每一种都可操作性地耦合到一个或多个相关联的设备。
本说明书的图示方面也可实现在分布式计算环境中,其中某些任务是由通过通信网络链接的远程处理设备来实现的。在分布式计算环境中,程序模块可位于本地和远程存储器存储设备中。
计算机一般包括多种计算机可读介质。计算机可读介质可以是能够被计算机访问的任何可用介质,包括易失性和非易失性介质,可移除和不可移除介质。例如(但并不限于此),计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现的、用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储装置、盒式磁带、磁带、磁盘存储装置或其他磁存储设备、或者可用于存储所需信息并能够被计算机访问的任何其他介质。
通信介质通常将计算机可读指令、数据结构、程序模块或其他数据包含在经过调制的数据信号(例如载波)或其他传输机制中,并且包括任何信息递送介质。术语“经过调制的数据信号”指的是这样的信号:该信号的特性中的一个或多个以将信息编码在该信号中的方式被设定或改变。例如(但并不限于此),通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声、RF、红外和其他无线介质之类的无线介质。上述任何项的组合也可包括在计算机可读介质的范围内。
再次参考图10,用于实现本说明书的各个方面的示例性环境1000包括计算机1002,该计算机1002可以是分别在图7和图9中示出的CE设备704、902,计算机1002包括处理单元1004、系统存储器1006和系统总线1008。系统总线1008将系统组件耦合到一起,包括但不限于将系统存储器1006耦合到处理单元1004。处理单元1004可以是各种可用商业方法获得的处理器中的任何一种。双微处理器和其他多处理器体系结构也可被用作处理单元1004。
系统总线1008可以是若干类型的总线结构中的任何一种,这些总线结构可利用多种可用商业方法获得的总线体系结构中的任何一种进一步互连到存储器总线(带有或不带有存储器控制器)、外围总线以及本地总线。系统存储器1006包括只读存储器(ROM)1010和随机访问存储器(RAM)1012。基本输入/输出系统(BIOS)被存储在诸如ROM、EPROM、EEPROM之类的非易失性存储器1010中,该BIOS包含帮助在例如启动期间在计算机1002内的元件之间传送信息的基本例程。RAM1012还可包括诸如静态RAM之类的高速RAM,用于缓存数据。
计算机1002还包括内部硬盘驱动器(HDD)1014(例如,EIDE、SATA)、磁软盘驱动器(FDD)1016(例如,用于对可移动盘1018进行读写)以及光盘驱动器1020(例如,读CD-ROM盘1022,或者对其他大容量光介质(例如DVD)进行读写),其中该内部硬盘驱动器1014可被配置在适当的壳体(未示出)中以便在外部使用。硬盘驱动器1014、磁盘驱动器1016和光盘驱动器1020可分别通过硬盘驱动器接口1024、磁盘驱动器接口1026和光盘驱动器接口1028连接到系统总线1008。用于外部驱动器实现的接口1024包括通用串行总线(USB)和IEEE 1394接口技术中的至少一种或两者。其他外部驱动器连接技术也在本说明书的设想之内。
驱动器和其他相关计算机可读介质提供对数据、数据结构、计算机可执行指令等等的非易失性存储。对于计算机1002,驱动器和介质提供以适当数字格式对任何数据的存储。虽然以上对计算机可读介质的描述提及了HDD、可移动磁盘以及诸如CD或DVD之类的可移除光介质,但是本领域的技术人员应当明白,诸如zip驱动器、盒式磁带、闪存卡、卡带等等之类的能够被计算机读取的其他类型的介质也可用于示例性的操作环境中,并且任何这种介质都可包含用于执行本说明书的方法的计算机可执行指令。
若干个程序模块可被存储在驱动器和RAM 1012中,其中包括操作系统1030、一个或多个应用程序1032、其他程序模块1034和程序数据1036。操作系统、应用、模块和/或数据中的全部或部分也可被缓存在RAM 1012中。应当明白,本说明书可结合各种可用商业方法获得的操作系统或操作系统的组合来实现。
用户可以通过一个或多个有线/无线输入设备将命令和信息输入到计算机1002中,所述有线/无线输入设备例如是键盘1038和诸如鼠标1040之类的点选设备。其他输入设备(未示出)可包括麦克风、IR遥控器、操纵杆、游戏台、触笔、触摸屏等等。这些和其他输入设备通常通过与系统总线1008耦合的输入设备接口1042连接到处理单元1004,但也可通过诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等等之类的其他接口来连接。
监视器1044或其他类型的显示设备也经由诸如视频适配器1046之类的接口连接到系统总线1008。除了监视器1044之外,计算机一般包括其他外围输出设备(未示出),例如扬声器、打印机等等。
计算机1002可经由与一个或多个远程计算机(例如(一个或多个)远程计算机1048)的有线和/或无线连接利用逻辑连接来在联网的环境中工作。(一个或多个)远程计算机1048可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的游戏设备、对等设备或其他常见的网络节点,并且通常包括联系计算机1002描述的元件中的许多或全部,但出于简要目的仅示出了存储器/存储设备1050。所示出的逻辑连接包括与局域网(LAN)1052和/或更大的网络(例如,广域网(WAN)1054)的有线/无线连接。这种LAN和WAN联网环境是办公室和公司常见的,并且促成了企业范围内的计算机网络,例如内联网,所有这些网络可连接到全球通信网络,例如因特网。
当用在LAN联网环境中时,计算机1002通过有线和/或无线通信网络接口或适配器1056连接到本地网络1052。适配器1056可促成与LAN1052的有线或无线通信,该LAN 1052还可包括部署于其上的无线接入点,用于与无线适配器1056通信。
当用在WAN联网环境中时,计算机1002可包括调制解调器1058,或者连接到WAN 1054上的通信服务器,或者具有用于通过WAN 1054(例如,经由因特网)建立通信的其他手段。调制解调器1058可以是内部或外部以及有线或无线设备,其经由串行端口接口1042连接到系统总线1008。在联网的环境中,联系计算机1002示出的程序模块或其一部分可被存储在远程存储器/存储设备1050中。应当明白,所示出的网络连接仅是示例,也可使用在计算机之间建立通信链路的其他手段。
计算机1002可操作来与操作性地部署于无线通信中的任何无线设备或实体通信,所述无线设备或实体例如是打印机、扫描仪、桌面型和/或便携式计算机、便携式数字助理、通信卫星、与无线可检测标签相关联的任何设备或地点(例如,售货亭、报摊、洗手间)以及电话。这至少包括Wi-Fi和BluetoothTM无线技术。从而,通信可以像传统网络那样是具有预定结构的,或者只不过是至少两个设备之间的自组织通信。
Wi-Fi或者说无线保真允许了从家中的沙发、旅馆房间的床、或者公司的会议室无线地连接到因特网。Wi-Fi是与蜂窝电话中使用的技术类似的无线技术,其使得诸如计算机之类的设备能够在室内和室外(基站范围内的任何地方)发送和接收数据。Wi-Fi网络使用被称为IEEE 802.11(a、b、g等等)的无线电技术来提供安全的、可靠的、快速的无线连接。Wi-Fi网络可用于将计算机互相连接、连接到因特网、以及连接到有线网络(这些有线网络使用IEEE 802.3或以太网)。Wi-Fi网络在无执照的2.4和5GHz无线电频带中以例如11Mbps(802.11a)或54Mbps(802.11b)数据速率工作或者利用包含两个频带(双频带)的产品工作,因此网络可提供与许多办公室中使用的基本10BaseT有线以太网络类似的真实世界性能。
现在参考图11,其中图示出了根据本说明书的示例性计算环境1100的示意性框图。系统1100包括一个或多个客户端1102。(一个或多个)客户端1102可以是硬件和/或软件(例如,线程、进程、计算设备)。例如,通过使用本说明书,(一个或多个)客户端1102可容纳(一个或多个)cookie和/或相关联的上下文信息。
系统1100还包括(一个或多个)服务器1104。(一个或多个)服务器1104可以是硬件和/或软件(例如,线程、进程、计算设备)。例如,通过使用本说明书,服务器1104可以容纳用于执行变换的线程。客户端1102和服务器1104之间的一种可能的通信可以采取适合于在两个或更多个计算机进程之间传送的数据分组的形式。数据分组例如可包括cookie和/或相关联的上下文信息。系统1100包括可用来促成(一个或多个)客户端1102和(一个或多个)服务器1104之间的通信的通信框架1106(例如,全球通信网络,比如因特网)。
通信可经由有线(包括光纤)和/或无线技术来促成。(一个或多个)客户端1102操作性地连接到可用来存储(一个或多个)客户端1102本地的信息(例如,(一个或多个)cookie和/或相关联的上下文信息)的一个或多个客户端数据存储装置1108。类似地,(一个或多个)服务器1104操作性地连接到可用来存储服务器1104本地的信息的一个或多个服务器数据存储装置1110。
这里的说明示出了一个不同的网络设置如何实现本说明书。例如,图1中的网络设备106和图6中的网络设备606可以在通信框架1106内部。(一个或多个)客户端1102和(一个或多个)服务器1104可以充当CE设备,而(一个或多个)客户端数据存储装置1108和(一个或多个)服务器数据存储装置1110可充当客户设备。
图12是LSP故障1200的示例性方法。该方法1200示出了通信故障期间的整体网络表现。该系统首先确定存在诸如LSP故障之类的网络故障(1202)。网络故障触发所有其他动作的执行。一般来说,网络设备尤其是源设备包含用于确定LSP故障(1202)的必要组件。接着识别出哪个LSP发生了故障(1204)。同样,源设备通常进行此识别1204。
确定出未被处理的信息的客户端源和期望目的地(1206和1208)。这里示为两个不同的事件,一个用于源(1206),一个用于目的地(1208)。在步骤1210,处理故障信息。此事件可以是任意数目的动作,例如以下在图13a和图13b中描述的动作。通常执行的行为是确定受故障影响的任何单元,具体而言是在目的地方受故障影响的任何单元。此外,处理未成功到达源的信息(1212)。此处理的示例是当系统尝试利用不同的LSP线路来完成通信时。虽然未被示为事件,但是该方法也可包括尝试或者修复发生故障的LSP的诊断事件。
图13a和图13b是操作本说明书的算法的示例性方法1300。方法1300通常开始于管理系统接收到关于整个系统上的LSP故障的通知时。该算法通常是由检测到故障的监视组件触发的,此检测可利用陷阱功能来完成。陷阱功能包含报告故障的直接功能。在该方法的第一动作中,算法获得源和目的地的主机名称(1302)。该算法执行此行为是为了在该方法的以后事件中定位其他信息。如果未获得主机名称,则唯一可用的标识信息将会是源和目的地的IP地址。此行为是用于报告目的的,意味着所搜集的信息被放置在最终报告中。这是单纯的信息获得动作。此行为不是必要的,但却是相当有用的。与单纯的IP地址相比,许多系统可被更好地配备来处理主机名称。
1304是该方法中验证LSP仍断开的动作。当发生故障时,探测器(例如,来自感知组件)通知组件运行算法。如果LSP不再断开,则不必继续该算法。因此,如果LSP不再断开,则算法停止(1306a)。如果LSP仍断开,则算法继续。算法的以后行为中的一些可能是时间和处理密集型的。如果LSP不再断开,运行算法对系统则可能是有害的。为了加速该方法中的此事件,该算法可使用由先前事件中的陷阱功能获得的信息。
在该方法中,三个动作被示为一个行为,该行为是搜集源信息的事件(1306b)。虽然所给出的三个动作彼此不同,但是通常它们可以都在该算法中的同一命令中运行,这就是它们被显示为一个动作的原因。这些动作是获得受影响的VRF、受影响的路由以及受影响的标签(这些动作中的每一个是该算法中的不同行为)。命令是在报告了故障的设备上运行的,以便找出将会使用故障中报告的目的地的所有客户VPN。实质上,这是告知算法找出使用不可到达的目的地的VPN。此动作也是信息搜集行为。此事件仅找出目的地;目的地信息的搜集发生在以后的行为中。
发生对与受影响的VRF相连接的接口的检测(1308)。此事件是在报告了故障的设备上运行的,该设备一般是源或网络设备106、606。此行为的一个目的在于检测与VRF连接的所有接口。通常,与每个VRF相连接的有若干个接口。存在不同类型的接口,例如以太网接口或数字信号3接口。该算法找出所有接口,并且一个单独的命令找出关于每个接口的信息并且计算出远程端口的IP地址(1310)。应当明白,虽然以上示例建议找出接口,但是应当明白,对于本说明书的其他实施例,这一点并非总是可能实现的。这可以是两个不同的步骤,但是通常它们被同时运行,因此它们被示为单个动作。通过此动作获得的有用信息中的一些是接口的职能、接口与什么相连接,以及接口想要做什么。所找到的一组信息是一组标签,该组标签被目的地通告以便到达超出目的地之外的任何点。该算法根据“下一跳”命令的结果来确定发生故障的特定标签。“下一跳”命令,具体而言是BGP下一跳,是用于去往LSP的目的地的命令。通常,标签信息是该方法中的关键信息。循环和检查可被代入到事件的位置中。通常使用子网,例如/30子网。
在某种类型的接口中,例如点到点接口中,虽然只知道本地站点,但也可以计算连接的另一个站点的地址。实质上,系统确定LSP故障,示出受影响的VRF和电路,并且搜集关于它们的信息。典型的标识符通常包括表示对于操作者来说有意义的信息的字母数字文本(例如,客户和账户号码)。在特定示例中,标识符可以是ACME:123,其中ACME是客户,并且123是客户账户号码。此标识符的其他示例可以是“FastFoods:333”和“VenturesInc:562662”。对于每个标识符,重复先前的行为。该重复在图中没有被示出,因为它被显示为搜集关于所有接口的信息的总的行为。
在事件1312,计算源方的远程端点。当配置IP地址时,可以赋予该IP地址若干个子网。具体而言,对于/30子网,IP地址只能是两个值之一。系统可以确定目的地方的端点,因为只能剩余一个值。如果没有/30子网,则无法计算远程端点。系统可以通过查看IP地址之后的指示符来确定是否存在/30子网。典型的IP地址之后有若干个指示符。例如,IP地址可以是“7.1.1.1”,而在该IP地址之后有指示符“255.255.255.252”。每个指示符表示一个子网,而部分“.252”则表示/30子网。
在1314,搜集系统目的地信息。当发生故障时,传达到网络设备的信息中的一些是网络的报告了故障的部分(例如,源)以及网络的不可达的部分(例如,目的地)。一般来说,网络的报告了故障的部分和该网络设备是同一组件。目的地是以IP地址的形式被传达的。如果在第一行为中未完成,则系统将在这里查找目的地的主机名称。同样,此动作不是必要的,但是它提供的信息是相当有用的。这也使得系统可以到达目的地并且在目的地上运行命令,如果必要的话。
在事件1306b中找到的那组标签被用在确定受影响的主体(例如CE设备)的动作中(1316)。系统使用标签信息来确定目的地方的受影响的主体;这些受影响的单元是相关的位置。这些主体可能受到了故障的影响。无法到达其目的地的客户数据一般具有标签。例如,目的地标签是38。该标签与属于客户的目的地网络相对应。该目的地网络可被称为“CE设备38”。对于每个CE设备和每个客户,可以有多个目的地。目的地标签对于VRF是唯一的,因此它足以区分目的地。该信息将标签38附加到本身,因此它可被引导到正确的CE设备。当发生故障时,带有标签38的信息无法到达其目的地。该算法查找被应用到下述流量的VPN标签:该流量的隧道路径目的地将会是提供商边缘。该算法随后查找与该IP地址相关联的所有其他标签。由于每个标签对应于一个客户目的地,因此算法确定哪些目的地由于该标签信息受到了影响。因此,算法根据标签信息知道了受影响的单元。
在1318,计算目的地方的远程端点。这实质上是与计算源方的远程端点相同的功能,并且利用了与之相同的子网。一个稍微不同之处在于VPN标签被用于作为到VRF中的索引并因此获得与目的地相连的外出接口,因为这些外出接口包含在VRF内。此事件确定了受影响主体的特定端点。以下动作将信息从下述网络设备传达到管理组件(1320):至少大部分行为一般都发生在该网络设备处。最终动作是创建带有所有已搜集的信息的报告(1322)。典型报告包含关于受影响的接口和电路的信息。如果可能,该报告还包含世界上受影响的位置。诸如网络管理系统之类的管理组件通常产生该报告。然而,其他位置也可产生该报告。例如,该报告可以在网络设备上创建,从而去除了将报告传达给管理组件的事件。此报告或者可直接去往到客户,或者它可被改变格式并被发送到另一系统。例如,它可被以可扩展标记语言(XML)格式保存并被传送到另一系统。
创建此报告的方式至少有两种。第一种方式是网络管理员请求系统创建报告。第二种方式是在伞状差错系统下,其中每当发生差错时,系统自动创建报告。可能有基于报告的进一步确定。例如,许多时候,客户和提供商具有服务级别协定(SLA),该SLA部分管制着使用条款和服务成本。管理系统的一部分可使用该报告来基于SLA确定故障的影响。例如,SLA可以规定对于每个影响客户的故障,对于消费者将把成本减少特定的百分比。许多时候,多个客户利用源和目的地在VPN上工作。具有带不同条款和惩罚的不同SLA协定的不同客户可能受同一故障的影响。该报告使得管理系统可以迅速并容易地计算出涉及任何有关SLA的影响。
应当明白,本说明书可以以自动模式工作,而无需涉及人类操作者,或者可用于帮助人类操作者解释来自网络的故障。在前一种情况下,嵌入的连通性测试将在网络设备内被运行,这随后将触发该算法。在后一种情况下,操作者将发起连通性测试,并且如果找到故障,则触发该算法。此外,本说明书可以在确实要求MPLS技术(例如,不需要是标签)的情形中工作。一个示例是第2层以太网服务。在这种网络中,(从客户设备到客户设备的)服务是通过不同的手段来标识的,例如,通过虚拟局域网远程端点标识符和唯一的服务id来标识。此类网络可包含如先前在本说明书中描述的感知组件。在检测到故障后,可在不使用标签数据的情况下触发确定受影响的源和目的地的算法。这是可能实现的,因为感知组件(例如,检测机制)包含足够的数据,以允许询问源和目的地。例如,可利用用于目的地的唯一标识符和用于源的唯一标识符来指示断开的路径(例如,隧道路径)。通过比较源和目的地上的那些被类似地配置用于同一服务的接口,可以确定(例如,附接到源和目的地的)哪些电路将会受到影响。在此情形下,检测机制包含足够的数据以便询问源(例如,检测点)和目的地(例如,多个目的地,因为可能有多点服务),以获得受影响的电路数据。
以上已经描述的包括本说明书的示例。当然,不可能出于描述本说明书的目的而描述了组件或方法的任何可设想的组合,但是本领域的普通技术人员可认识到,本说明书的许多其他组合和置换是可能实现的。因此,本说明书想要囊括所有落在权利要求的精神和范围之内的变更、修改和变化。另外,就详细描述部分或权利要求中使用的术语“includes”(包括)而言,这种术语意欲为包含性的,类似于术语“comprising”(包括)用作权利要求中的过渡词时的含义。
Claims (8)
1.一种用于确定受影响的单元的网络管理系统,包括:
搜集组件,该搜集组件从计算机网络上的起源设备接收数据,所接收的数据包括标签并且被所述起源设备发送到所述计算机网络内的目标设备,并且该搜集组件从所接收的数据中提取所述标签;以及
识别组件,该识别组件基于由所述搜集组件获得的数据来识别由于网络通信故障而受影响的受影响单元,所述识别组件包括分析组件、比较组件和搜索组件,
其中所述分析组件确定与所述标签相对应的因特网协议IP地址,所述IP地址是隧道路径的终点的地址,
其中所述比较组件将所述标签与位于所述起源设备中的信息相比较,并且其中如果发生通信故障,则所述比较组件首先确定使用所述IP地址的一组虚拟路由转发VRF,然后在这些VRF内确定将使用该IP地址来到达所述隧道路径的终点的一组客户目的地标签,并且
其中所述搜索组件搜索由所述客户目的地标签标识的其他受影响单元,而无需联系所述目标设备且无需使用离线拓扑图。
2.如权利要求1所述的系统,其中,所述搜集组件由于所述网络通信故障而开始操作。
3.如权利要求1所述的系统,其中,所述网络通信故障包括所接收的数据未到达期望目的地的故障。
4.如权利要求3所述的系统,还包括验证组件,该验证组件验证所述网络通信故障存在。
5.如权利要求1所述的系统,还包括通信组件,该通信组件将从所接收的数据中提取的所述标签传达给管理组件,其中,所述管理组件处理来自所述通信组件的所述标签。
6.如权利要求1所述的系统,还包括创建组件,该创建组件基于与所述计算机网络内的目标设备相关的信息来创建报告。
7.如权利要求1所述的系统,其中,所述计算机网络是多协议标签交换MPLS网络。
8.如权利要求1所述的系统,还包括感知组件,该感知组件确定所述网络通信故障何时发生。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/682,179 | 2007-03-05 | ||
US11/682,179 US8102758B2 (en) | 2007-03-05 | 2007-03-05 | Analyzing virtual private network failures |
PCT/US2008/054840 WO2008109279A2 (en) | 2007-03-05 | 2008-02-25 | Analyzing virtual private network failures |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101622822A CN101622822A (zh) | 2010-01-06 |
CN101622822B true CN101622822B (zh) | 2013-08-14 |
Family
ID=39708712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800069743A Expired - Fee Related CN101622822B (zh) | 2007-03-05 | 2008-02-25 | 分析虚拟专用网故障 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8102758B2 (zh) |
EP (1) | EP2119114B1 (zh) |
CN (1) | CN101622822B (zh) |
AT (1) | ATE534213T1 (zh) |
WO (1) | WO2008109279A2 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8102758B2 (en) | 2007-03-05 | 2012-01-24 | Cisco Technology, Inc. | Analyzing virtual private network failures |
JP5125385B2 (ja) * | 2007-10-10 | 2013-01-23 | 富士通株式会社 | 検証シナリオ作成プログラム、該プログラムを記録した記録媒体、検証シナリオ作成装置、および検証シナリオ作成方法 |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US7937438B1 (en) | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
US8995301B1 (en) | 2009-12-07 | 2015-03-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing cost information |
US9203747B1 (en) | 2009-12-07 | 2015-12-01 | Amazon Technologies, Inc. | Providing virtual networking device functionality for managed computer networks |
US7991859B1 (en) | 2009-12-28 | 2011-08-02 | Amazon Technologies, Inc. | Using virtual networking devices to connect managed computer networks |
US8224971B1 (en) * | 2009-12-28 | 2012-07-17 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to initiate external actions |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US8548067B2 (en) * | 2010-01-29 | 2013-10-01 | Goran Ivkovic | Single sensor radio scene analysis for packet based radio signals using 2nd and 4th order statistics |
US8351324B2 (en) | 2010-04-15 | 2013-01-08 | Hewlett-Packard Development Company, L.P. | Analyzing service impacts on virtual private networks |
CN102647328B (zh) * | 2012-04-28 | 2016-03-09 | 华为技术有限公司 | 一种标签分配方法、设备与系统 |
JP5888561B2 (ja) * | 2013-01-21 | 2016-03-22 | アラクサラネットワークス株式会社 | 管理装置、及び管理方法 |
CN103607048B (zh) * | 2013-11-18 | 2017-02-08 | 国家电网公司 | 一种电力网络设备故障诊断方法及系统 |
CN105259896B (zh) * | 2015-11-11 | 2018-03-20 | 国网山西省电力公司大同供电公司 | 一种基于电力调度数据网的故障诊断方法 |
US10298488B1 (en) * | 2016-09-30 | 2019-05-21 | Juniper Networks, Inc. | Path selection and programming of multiple label switched paths on selected paths of multiple computed paths |
US10333842B2 (en) * | 2017-04-24 | 2019-06-25 | The Boeing Company | System and method for federated network traffic processing |
CN111049691B (zh) * | 2019-12-25 | 2022-06-10 | 中国联合网络通信集团有限公司 | 网络故障定位方法、服务器、采集探针和存储介质 |
CN113938372A (zh) * | 2021-09-01 | 2022-01-14 | 北京直真科技股份有限公司 | 一种基于魔百盒优良率的传输联动监测方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
US6226751B1 (en) * | 1998-04-17 | 2001-05-01 | Vpnet Technologies, Inc. | Method and apparatus for configuring a virtual private network |
JP2001223746A (ja) * | 2000-02-14 | 2001-08-17 | Fujitsu Ltd | ネットワークシステムの呼設定方法 |
JP4201466B2 (ja) * | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
US7647422B2 (en) * | 2001-11-06 | 2010-01-12 | Enterasys Networks, Inc. | VPN failure recovery |
JP3736451B2 (ja) * | 2001-12-18 | 2006-01-18 | ブラザー工業株式会社 | アドレス推定システム、ネットワークデバイス、アドレス推定方法およびアドレス推定プログラム |
CN1214583C (zh) * | 2002-08-23 | 2005-08-10 | 华为技术有限公司 | 一种三层虚拟私有网络及其构建方法 |
US20040066747A1 (en) * | 2002-10-02 | 2004-04-08 | Ben Jorgensen | Methods and structure for automated troubleshooting of a virtual private network connection |
US7232650B2 (en) * | 2002-10-02 | 2007-06-19 | 3M Innovative Properties Company | Planar inorganic device |
US7283529B2 (en) * | 2003-03-07 | 2007-10-16 | International Business Machines Corporation | Method and system for supporting a dedicated label switched path for a virtual private network over a label switched communication network |
US7313605B2 (en) * | 2003-07-03 | 2007-12-25 | At&T Corp. | Externally controlled reachability in virtual private networks |
US7698456B2 (en) * | 2003-09-29 | 2010-04-13 | Cisco Technology, Inc. | Methods and apparatus to support routing of information |
US7583667B2 (en) | 2004-03-19 | 2009-09-01 | Avaya Inc. | Automatic determination of connectivity problem locations or other network-characterizing information in a network utilizing an encapsulation protocol |
US7568047B1 (en) * | 2004-04-30 | 2009-07-28 | Nortel Networks Limited | Method and apparatus for adaptive service label management |
US7876694B2 (en) * | 2004-07-02 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Identifying VPN faults based on virtual routing address and edge interface relationship information |
US7643434B2 (en) * | 2004-09-30 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Method and system for managing network nodes which communicate via connectivity services of a service provider |
US7583593B2 (en) * | 2004-12-01 | 2009-09-01 | Cisco Technology, Inc. | System and methods for detecting network failure |
US7440407B2 (en) | 2005-02-07 | 2008-10-21 | At&T Corp. | Method and apparatus for centralized monitoring and analysis of virtual private networks |
US7447167B2 (en) * | 2005-03-28 | 2008-11-04 | Cisco Technology, Inc. | Method and apparatus for the creation and maintenance of a self-adjusting repository of service level diagnostics test points for network based VPNs |
US20070008895A1 (en) * | 2005-07-05 | 2007-01-11 | Sbc Knowledge Ventures Lp | Method and apparatus for improving centralized management of customer network sites |
US7804787B2 (en) * | 2005-07-08 | 2010-09-28 | Fluke Corporation | Methods and apparatus for analyzing and management of application traffic on networks |
US7889738B2 (en) * | 2005-12-21 | 2011-02-15 | Solace Systems Inc. | Shared application inter-working with virtual private networks |
US7747954B2 (en) * | 2006-03-23 | 2010-06-29 | Alcatel Lucent | Method and system for virtual private network connectivity verification |
US7593352B2 (en) * | 2006-06-02 | 2009-09-22 | Cisco Technology, Inc. | Discovering MPLS VPN services in a network |
US7894434B2 (en) * | 2006-07-03 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Method, apparatus, and system for capturing traffic statistics between two sites of MPLS based VPN |
JP2008078044A (ja) * | 2006-09-22 | 2008-04-03 | Canon Inc | 燃料電池セル、燃料電池セルを装着可能とした電気機器 |
US8631115B2 (en) * | 2006-10-16 | 2014-01-14 | Cisco Technology, Inc. | Connectivity outage detection: network/IP SLA probes reporting business impact information |
US8102758B2 (en) | 2007-03-05 | 2012-01-24 | Cisco Technology, Inc. | Analyzing virtual private network failures |
-
2007
- 2007-03-05 US US11/682,179 patent/US8102758B2/en active Active
-
2008
- 2008-02-25 EP EP08730607A patent/EP2119114B1/en active Active
- 2008-02-25 CN CN2008800069743A patent/CN101622822B/zh not_active Expired - Fee Related
- 2008-02-25 WO PCT/US2008/054840 patent/WO2008109279A2/en active Application Filing
- 2008-02-25 AT AT08730607T patent/ATE534213T1/de active
Also Published As
Publication number | Publication date |
---|---|
US20080222282A1 (en) | 2008-09-11 |
WO2008109279A3 (en) | 2008-10-30 |
ATE534213T1 (de) | 2011-12-15 |
CN101622822A (zh) | 2010-01-06 |
EP2119114A2 (en) | 2009-11-18 |
US8102758B2 (en) | 2012-01-24 |
WO2008109279A2 (en) | 2008-09-12 |
EP2119114B1 (en) | 2011-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101622822B (zh) | 分析虚拟专用网故障 | |
US7266758B2 (en) | Network monitoring program, network monitoring method, and network monitoring apparatus | |
CN100452759C (zh) | 具有改进的故障转移通知的ip冗余 | |
US7898971B2 (en) | Method and apparatus for automating hub and spoke Internet Protocol Virtual Private Network trouble diagnostics | |
US20050220036A1 (en) | Layer 2 loop detection system | |
US20120072782A1 (en) | Correlation of network alarm messages based on alarm time | |
US11140059B1 (en) | Active path detection for on-demand network links in a software-defined wide area network (SDWAN) | |
CN104113443A (zh) | 一种网络设备检测方法、装置及云检测系统 | |
CN109889409A (zh) | 有线网络与无线网络双备份链路系统及实现方法 | |
CN104427012B (zh) | 端口协商方法和设备 | |
US20130042020A1 (en) | Quick Network Path Discovery | |
JP2008017370A (ja) | ネットワーク接続形態検出方法及びシステム、並びにネットワーク機器 | |
JP2000022783A (ja) | 開放型システム間相互接続においてピング機能の能力を拡張する方法 | |
CN103001832B (zh) | 分布式文件系统中节点的检测方法和装置 | |
US9525590B2 (en) | Relay system and relay device | |
JP5659869B2 (ja) | ネットワーク管理装置及び方法 | |
KR20130042438A (ko) | 장애 처리를 수행하는 rfid 자원 관리 방법 및 그 장치 | |
JP3725146B2 (ja) | 通信ネットワーク管理装置及び通信ネットワークの疎通確認試験方法 | |
JP2021064843A (ja) | ネットワーク管理装置、故障区間判定方法、及びプログラム | |
JP2007206998A (ja) | 遠隔診断用の仲介装置 | |
JP6512037B2 (ja) | 無線通信装置、方法、及びプログラム | |
CN112636944B (zh) | Olt设备脱网智能诊断方法及系统 | |
JP4714245B2 (ja) | ネットワークの可視化装置及び方法及びプログラム及び記憶媒体 | |
JP4777932B2 (ja) | ネットワーク管理システム | |
JP4026015B2 (ja) | コンピュータシステム、およびコンピュータシステムにおけるネットワーク構成認識方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130814 |