CN101827073B - 跟踪片段数据流 - Google Patents
跟踪片段数据流 Download PDFInfo
- Publication number
- CN101827073B CN101827073B CN2009102066892A CN200910206689A CN101827073B CN 101827073 B CN101827073 B CN 101827073B CN 2009102066892 A CN2009102066892 A CN 2009102066892A CN 200910206689 A CN200910206689 A CN 200910206689A CN 101827073 B CN101827073 B CN 101827073B
- Authority
- CN
- China
- Prior art keywords
- fragment
- information
- entry
- stream
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 239000012634 fragment Substances 0.000 claims abstract description 247
- 238000000034 method Methods 0.000 claims description 30
- 238000003860 storage Methods 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 8
- 230000011218 segmentation Effects 0.000 claims description 7
- 230000015572 biosynthetic process Effects 0.000 claims description 6
- 230000000295 complement effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 13
- 230000008878 coupling Effects 0.000 description 11
- 238000010168 coupling process Methods 0.000 description 11
- 238000005859 coupling reaction Methods 0.000 description 11
- 239000004744 fabric Substances 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 125000006850 spacer group Chemical group 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9084—Reactions to storage capacity overflow
- H04L49/9089—Reactions to storage capacity overflow replacing packets in a storage arrangement, e.g. pushout
- H04L49/9094—Arrangements for simultaneous transmit and receive, e.g. simultaneous reading/writing from/to the storage element
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种设备,可接收片段式数据单元的片段,确定识别与该片段相关的数据流的流标识符,并根据该流标识符创建流条目,以存储与数据流相关的信息。该设备也可确定与该片段相关的片段密钥,根据片段密钥存储指向流条目的指针,根据片段密钥和指向流条目的指针,将与数据流相关的一个片段和另一片段相关联,并在关联一个片段和另一片段后,累计与该一个片段和另一片段相关的统计数据。
Description
技术领域
本发明涉及网络领域,具体地,涉及跟踪片段数据流。
背景技术
网络设备通常使用流表(flow table)跟踪数据流状态。流表使用数据包包头中的第三层和第四层信息识别和跟踪各数据流。然而,当将数据包分割成片段时,第四层信息仅在第一数据包中携带。第二和后续数据包携带第三层信息,而非第四层信息。因此,简单的流映射系统(如基于第三层和第四层信息工作的系统)对片段流不起作用。
发明内容
根据一种实施方式,一种由设备执行的方法可包括:接收片段式数据单元的第一片段;确定识别与第一片段相关的数据流的流标识符;并且基于该流标识符在流表中建立条目(entry),以存储与数据流相关的信息。该方法还可包括:确定与第一片段相关的片段密钥(fragment key);基于该片段密钥在片段表(fragment table)中创建条目;在片段表的条目中存储指向流表中条目的指针;接收片段式数据单元的后续片段,其中,后续片段是在接收到第一片段后接收的;将后续片段与片段表中的条目进行匹配;并且基于指向流表中该条目的指针使后续片段与第一片段相关联。
根据另一种实施方式,一种设备可包括:第一存储器,第二存储器,和流识别逻辑。第一存储器存储可存储与片段式数据单元(fragmented data unit)的片段相关的条目的流表。第二存储器可存储与流表分离的片段表。流识别逻辑可接收片段式数据单元的另一片段,确定与其他片段相关的片段密钥,基于该片段密钥定位片段表中的条目,从片段表中的条目读取指向流表中条目的指针,并且基于指向流表中的条目的指针使与该片段相关的统计数据(statistics)与其他片段相关联。
根据又一种实施方式,一种设备可包括:接收片段式数据单元的片段的装置;确定识别与该片段相关的数据流的流标识符的装置;基于流标识符创建流条目从而存储与数据流相关的信息的装置;确定与片段相关的片段密钥的装置;基于片段密钥存储指向流条目的指针的装置;基于片段密钥和指向流条目的指针,使与数据流相关的片段与其他片段相关联的装置;以及在使片段与其他片段相关联后累计(accumulating)与该片段及其他片段相关的统计数据的装置。
附图说明
包含在本说明书中并构成其一部分的附图与说明一起示出了一个或多个本文所述的实施例,并对这些实施例进行说明。在这些附图中:
图1是可以实现本文所描述的系统和方法的示例性网络的示意图;
图2是示出了图1中网络设备的示例性组件的框图;
图3是示出了图2中接口的示例性组件的框图;
图4是示出了图3中流管理和结构排队(fabric queuing)逻辑的示例性功能组件的框图;
图5是图4中流表的示例性字段的示意图;
图6是图4中片段表的示例性字段的示意图;
图7至图10示出了监控与数据单元相关的数据流的示例性过程的流程图;
图11A和11B示出了本文所述的处理的一个实例的示意图;以及
图12A和12B示出了本文所述的处理的另一实例的示意图。
具体实施方式
下面将参考附图进行详细说明。不同图中相同参考标记可以表示相同或类似的元件。
如本文所述,网络设备可监控与数据单元和数据单元片段相关的数据流。例如,网络设备可将与片段相关的数据流与数据单元的片段进行匹配,以使网络设备可监控数据流,从而例如收集统计数据,识别不需要的(如恶意)流量等。本文所用的术语“数据单元(data unit)”可指数据包,数据报(datagram),或单元(cell);数据包,数据报,或单元的片段,或数据的其他类型或排列。本文所用的术语“数据流”可指与同一来源和目的相关的一组数据单元。
示例性网络
图1是可以实现本文所述的系统和方法的示例性网络100的示意图。网络100可包括任何类型的网络,如英特网,自组织网络(adhoc network),局域网(LAN),广域网(WAN),城域网(MAN),电话网(如无线通信网络或公共交换电话网(PSTN)),或多种网络的组合。
如图所示,网络100可包括N个网络设备102-1到102-N(这里总称为“网络设备102”,或单独称为“网络设备102”)(N≥1)。网络设备102-1到102-N的每一个可包括交换机,路由器,服务器,或其他类型设备。虽然网络设备102-1到102-N可以以不同类型的设备执行,在下面的说明中,网络设备102-1到102-N将按照路由器说明。通过示例的方式示出了将网络设备102-1到102-N互连的链路。网络设备102-1到102-N可经不同于图1中所示的链路互连。
图2示出了网络设备102的示例性组件的方框图。如图2所示,网络设备102可包括系统控制模块210,交换结构(switch fabric)220,一组接口230。在其他实施中,与图2所示的组件相比,网络设备102可包括较少的,额外的,不同的,或不同布置的组件。而且,描述为由一个组件执行的功能可由另一组件或一组组件执行。
系统控制模块210可包括一个或多个可以对网络和通信进行优化的处理器,微处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA),和/或处理逻辑。系统控制模块210可执行网络设备102的高级管理功能。例如,系统控制模块210可与连接到网络设备102的其他网络和系统通信,以交换关于网络拓扑的信息。在某些实施中,系统控制模块210可包括路由引擎,用于基于网络拓扑信息创建路由表(routing table),基于路由表创建转发表(forwardingtable),并发送这些表至数据单元路由的接口230。系统控制模块210也可包括用于存储数据和/或机器可读指令的静态存储器(如只读存储器(ROM)),动态存储器(如随机存取存储器(RAM)),板载缓存(onboard cache),和/或闪存。
交换结构220可包括一个或多个交换板(switching plane)以便于接口230和/或系统控制模块210之间的通信。在一种实施中,每个交换板可包括纵横制元件(crossbar element)的单级(single stage)或多级(multi-stage)交换。交换结构220也可,或可选地包括处理器,存储器,和/或允许系统控制模块210和接口230间通信的路径。
接口230可包括诸如线卡(line card)的设备或组件,用于从网络链路(或从其他接口230)接收输入的数据单元并且用于将数据单元传输到网络链路(或其他接口230)。例如,接口230可包括以太网接口,光载波(optical carrier,OC)接口,和/或异步传输模式(ATM)接口。接口230可管理一组输入端口(经其可以接收数据单元)和一组输出端口(经其可以传输数据单元)。
根据实施,图2所示的组件可提供较少的或额外功能。例如,如果网络设备102作为多协议标签交换(MPLS)路由器的一部分执行因特网协议(IP)数据单元路由功能,则系统控制模块210可执行与从MPLS网络中的其他路由器获得路由信息相关联的任务。在这样的情形中,从一个接口传送网络流量到另一个接口可涉及基于标签的路由(label-based routing),而非基于IP地址的路由。
图3是示出了接口230的示例性组件的框图。如图所示,接口230可包括数据包转发引擎(PFE)310-1和310-2(本文中总称为“PPE 310”,或单独地称为PEE 310”),流管理和结构排队(FFQ)逻辑320-1和320-2(这里总称为或单独称为“FFQ逻辑320”),背板(backplane)330,交换机340,交换机350,和本地中央处理单元/可视中央处理单元(LCPU/VCPU)360。在不同实施中,与图3中所示的组件相比,接口230可包括较少,额外的,不同的,或不同布置的组件。
每个PFE 310可包括硬件,或硬件和软件的组合,其可接收,存储,处理,和/或转发数据单元。例如,PFE 310可处理从输入网络链路接收的数据单元并准备输出网络链路(outgoing network link)上传输的数据单元。PFE 310可根据数据单元的包头信息做出转发决定。每个PFE 310可包括存储器以辅助存储,处理,和/或转发接收的数据单元。PFE 310可将接收的数据单元传输至FFQ逻辑320。
FFQ逻辑320可包括硬件,或硬件和软件的组合,其可接收来自PFE 310的数据单元并监控与数据单元相关联的数据流。在一种实施中,FFQ逻辑320可在流表中创建数据流的表条目(table entry)并监控与该数据流相关的流统计数据。在一种实施中,FFQ逻辑320可为每个数据流使用定时器从而跟踪每个数据流的数据单元的时序,并为每个数据流使用一组计数器从而跟踪每个数据流的数据单元/字节数。在某些实施中,FFQ逻辑320也可对数据单元进行采样并可发送采样的数据单元和其他信息(如流表记录)至交换机340和/或交换机350。FFQ逻辑320也可从PFE 310传输数据单元至背板330。
背板330可包括交换结构和/或一个或多个存储器,其可将数据单元传输到交换结构220或从交换结构传回数据(如图2所示)。交换机340可包括高速交换接口,如周边装置元件高速互连(PCI-E)交换机,用于在PFE 310,FFQ逻辑320,和/或LCPU/VCPU 360间传输/接收数据单元和信息。
例如,交换机350可包括可在PFE 310,FFQ逻辑320,和/或LCPU/VCPU 360间传输数据单元和/或信息的以太网交换机。以太网交换机350也可经背板330在带外板(out-of-band plane)上传输和/或接收数据单元和/或信息到另一个装置(网络设备102的内部或外部)用于进一步处理和/或分析。
本地中央处理单元/可见(visibility)中央处理单元(LCPU/VCPU)360可包括一个或多个可执行网络通信,管理和分析功能的处理器,微处理器,ASIC,FPGA,和/或处理逻辑。例如,LCPU/VCPU 360可控制关于图3中所示组件之间的(本地)操作的功能并且可控制关于经接口230传输的数据单元的“可见性”的功能。例如,LCPU/VCPU 360可管理记录的流表和/或采样数据单元。例如,LCPU/VCPU 360可从FFQ逻辑320接收流表记录和采样数据单元。LCPU/VCPU 360也可经以太网交换机350传输流表记录和采样数据单元至外部设备。
例如,在管理流记录中,LCPU/VCPU 360可从FFQ逻辑320接收流表记录和统计数据,聚集和/或保持接收的流表记录和统计数据,并将集聚的流表和/或统计数据输出到网络设备102内另一个组件,或可选地,输出到网络设备102外部的设备。LCPU/VCPU 360可基于不同参数,如通信协议,端口号,源地址和/或目的地址,起点/目的地址前缀,源/目的自主系统(source/destination autonomoussystem(AS))前缀等,集聚流表记录和/或统计数据。
FFQ逻辑的示例性功能组件
图4是示出了FFQ逻辑320的示例性功能组件的框图。如图4所示,FFQ逻辑320可包括结构接口410,流识别逻辑420,流表430,和片段表440。在另一个实施中,与图4中所示的组件相比,FFQ逻辑320可包括较少的,额外的,不同的,或不同布置的组件。例如,在某些实施中,图4中一个或多个功能组件可位于FFQ逻辑320的外部。而且,或可选地,由一个功能组件执行的一个或多个功能可由多个功能组件中的另一个或一组功能组件执行。
结构接口410可包括硬件,或硬件和软件的组合,其可提供对PFE 310,交换结构220,和/或接口230的另一个组件的接口。结构接口410可包括一个或多个接口队列(interfacing queue)或可临时存储已经被流识别逻辑420处理并等待从FFQ逻辑320传输的数据单元的缓冲器(未示出)。在一种实施中,结构接口410可包括每个输出端口的单独队列。此外,或可选地,结构接口410可包括能分配给数据单元的不同优先级的独立队列。因此,结构接口410可包括每个端口和每个优先级的独立队列。在其他实施中,结构接口410可包括某些其他的队列安排。例如,结构队列410可包括辅助队列,供临时存储片段式数据单元的片段。
结构接口410也可包括从队列选择数据单元以便传输的判决器(arbiter)。在一种实施中,仲裁器可使用基于数据单元优先级和/或输出端口可用性的公平选择技术。例如,仲裁器可选择发往可用来接收数据单元的输出端口的最高优先级数据单元。
流识别逻辑420可包括硬件,或硬件结合软件,其可从PFE 310接收数据单元,确定数据单元是否是片段式数据单元,从数据单元确定流标识符和/或片段密钥(如从数据单元读取流标识符/片段密钥或基于数据单元中的信息生成流标识符/片段密钥),提供关于数据单元的信息和流标识符,以创建和/或更新关于流表430中数据流的信息,和/或提供片段密钥从而创建和/或更新关于片段表440中数据流的信息。流识别逻辑420可从数据单元包头中的信息中识别流标识符和/或片段密钥。
例如,对于非片段式数据单元(non-fragmented data unit),流标识符可从数据单元包头中的信息进行构建,该包头涉及源地址和目的地址(通常称为第三层(Layer 3,L3)信息),源端口和目的端口(通常称为第四层(Layer 4,L4)信息),和/或协议信息。在一个实施中,流标识符可作为数据单元包头中信息的哈希值来计算,并可用来识别或创建流表430的条目。
对于片段式数据单元的第一片段,流识别逻辑420可产生流标识符和片段密钥。流标识符可从数据单元包头中的信息进行构建,该数据单元包头涉及源地址和目的地址(即,L3信息),源端口和目的端口(即,L4信息),和/或协议信息。在一个实施中,流标识符可作为数据单元包头中信息的哈希值来进行计算,并可用来识别或创建流表430中的条目。片段密钥可从数据单元包头中的信息进行构建,该数据单元包头涉及L3信息和片段识别信息,其可包括与特定数据流相关的片段的唯一值。在一个实施中,片段密钥可作为L3信息和片段识别信息的哈希值来进行计算,并可用来识别或创建片段表440中的条目。
对于片段式数据单元的第一片段后的片段,流识别逻辑420可生成流标识符和/或片段密钥。这些片段的包头可不包括L4信息,但可包括L3信息和片段识别信息。在该情形中,流标识符和/或片段密钥可从数据单元包头中的信息进行构建,该数据单元包头涉及L3信息和片段识别信息。在一个实施中,流标识符和/或片段密钥可作为L3信息和片段识别信息的哈希值进行计算,并可用来识别或创建流表430和/或片段表440中的条目。在一个实施中,流标识符可以匹配第一片段后的片段的片段密钥。在另一个实施中,流标识符可与第一片段后续片段的片段密钥不同。
在识别与数据单元相关的流标识符后,流识别逻辑420可确定对应于流标识符的条目先前是否已经在流表430中建立。例如,流识别逻辑420可比较流标识符和流表430中的信息从而确定是否匹配。如果没有条目,可在流表430中创建相应条目。然而,如果相应条目先前已经建立在流表430中(即至少一个属于数据流的在前数据单元先前已经由网络设备102接收),流识别逻辑420可更新相应条目中的一个或多个字段,从而反映新接收的数据单元。
在识别与数据单元相关的片段密钥后,流识别逻辑420可确定对应于片段密钥的条目先前是否已经在片段表440中建立。例如,流识别逻辑420可比较片段密钥和片段表440中信息从而确定是否匹配。如果没有条目存在,相应条目可在片段表440中创建。然而,如果相应条目先前已经在片段表440中建立(即至少一个属于数据流的在前数据单元先前已经由网络设备102接收),流识别逻辑420可在流表430的条目中更新或存储关于片段表440中条目的信息。
流表430可在诸如一个或多个动态RAM(DRAM)的存储器设备中实现。流表430可包括多个对应于由网络设备102识别的数据流的条目。例如,流表430中每个条目可包括用来识别每个数据流的流识别字段和对应于数据单元处理(data unit handling)信息的其他相关字段(如,端口或接口信息,协议信息,等)。流表430可包括关于多个数据流的信息,如一百万以上的数据流的信息。
图5是流表430的示例性字段的示意图。如图5所示,流表430可包括1到X的每个数据流的多个流表条目。流表430中示例性条目可包括流识别(ID)字段510,第二层(L2)信息字段515,第三层(L3)信息字段520,第四层(L4)信息字段525,数据单元计数器字段530,字节计数器字段535,和计时器字段540。在其他实施中,流表430中条目可包括更多,更少,或不同的字段。例如流ID字段510可以不是流表430中的实际字段,而代表流表430中条目的地址。
流识别字段510可包括唯一,或基本唯一的与特定数据流相关的流标识符。例如,流标识符可包括从对应于数据流的数据单元(无论是片段式的或非片段式的)包头中特定信息获得的值。例如,流标识符可从数据单元包头中的信息进行构建,该包头涉及L3信息,L4信息,和/或协议信息,或涉及L3信息和片段识别信息。在一个实施中,流标识符可作为为数据单元包头中的信息的哈希值来进行计算。流标识符可提供有效的方法来识别和定位流表430中数据流。
L2信息字段515可包括L2信息的单元,如与数据单元相关的源介质访问控制(MAC)地址,与数据单元相关的目的MAC地址等。L3信息字段520可包括L3信息的单元,如源或目的IP(因特网协议)地址,L3协议信息(如,超文本传输协议(HTTP),文件传输协议(FTP))等。L4信息字段525可包括一个或多个L4信息单元,如源和目的端口信息(其通常指示与数据单元相关的应用类型),L4协议信息,等等。
数据单元计数器字段530可包括用于累计和/或指示对应于数据流(在特定时间周期已通过接口230)的数据单元总数目的信息。字节计数器字段535可包括用于累计和/或指示在特定时间周期期间已在数据流中传递的字节总数目的信息。计时器字段540可包括涉及在数据流中接收的数据单元的时序信息或时间戳(timestamp)。
在一个实施中,L2信息字段515可包括源和目的MAC地址,L3信息字段520可包括源和目的IP地址和L3协议类型,而L4信息字段525可包括源和目的端口和L4协议类型(用于非片段式数据单元以及用于片段式数据单元的第一片段)。计时器字段540,数据单元计数器字段530,以及字节计数器字段535的值可周期性重置或累计,以提供与特定数据流相关的总计数。
参考图4,片段表440可在诸如内容可寻址存储器(CAM)的存储器设备内执行。片段表440可存储关于数据单元片段的信息。在一个实施中,片段表440可存储多个条目,其中,每个条目均可对应于与数据单元片段相关的数据流。片段表440可有助于使与同一数据流相关的数据单元片段相关联。
图6是片段表440的示例性字段的示意图。如图6所示,片段表440可包括1到y的每个数据流的多个条目。片段表440中示例性条目可包括片段密钥字段610,流表索引字段620,队列指针字段630,以及计时器字段640。在其他实施中,片段表440中条目可包括额外的,较少的,或不同的字段。例如,片段密钥610可以不是片段表440中的实际字段,但可以代表片段表440中条目的地址。
片段密钥字段610可包括片段密钥,其可以是唯一的或基本唯一的,与特定数据流片段相关的标识符。例如,片段密钥可包括从片段式数据单元包头中的特定信息获得的值,如涉及L3信息和片段识别信息的信息。在一个实施中,片段密钥可作为数据单元包头中信息的哈希值来进行计算。片段密钥可提供有效方法以识别和定位与片段表440中特定数据流相关的片段。
流表索引字段620可包括指向为同一数据流中第一片段创建的流表430中条目的指针。例如,在一个实施中,流表索引字段620可存储确定的数据流中第一片段的流标识符。流标识符可用作指向对应于与特定数据单元片段相关的数据流的流表430中条目的指针。
队列指针字段630可包括指向用于存储与数据流相关的片段的辅助队列(或辅助队列中地址)的指针。辅助队列可在结构接口410内实施,如上所述。辅助队列可存储片段直到片段式数据单元的第一片段到达或该片段被删除。
计时器字段640可包括可设定,增加(或减小),和/或重置的计数器值。计数器值可用来确定是否从由队列指针字段630中指针所指向的辅助队列中删除片段和/或是否从片段表440中删除条目。例如,当片段保持在辅助队列中超过阈值时间而没有接收到额外片段时(基于计时器字段640中的信息),该片段可删除。可选地,或额外地,当条目保持在片段表440中而没有接收到额外片段(基于计时器字段640中的信息)超过阈值时间时,该条目可删除。在一个实施中,每次接收到数据流中片段时,计时器字段640中计数器值可设定或重置。在没有接收到片段的每个时间间隔内,计数器值可增加(或减小)。
示例性过程
图7至图9示出用于监控与数据单元相关的数据流的示例性过程的流程图。在图7至图9中所示的过程可通过FFQ逻辑320,LCPU/VCPU 360,和/或与FFQ逻辑320和/或LCPU/VCPU 360分离或结合的另一个组件来执行。该过程可以从接收的数据单元开始(方框710)(图7)。例如,FFQ逻辑320可从PFE 310接收数据单元。
可以确定数据单元是否是片段式数据单元(方框720)。例如,流识别逻辑410可根据数据单元包头中的特定信息确定数据单元是否是片段式的数据单元。该特定信息可包括特定于片段式数据单元的特定信息,如片段识别信息,片段标记,和/或片段区距信息(fragment offset information)。上文已经说明了片段识别信息。片段标记可包括指示数据单元是否是片段式数据单元的信息。片段区距信息可指示原始数据单元内片段的位置。
如果数据单元不是片段式数据单元(方框720-否),则与数据单元相关的数据流可以被识别(方框730)。例如,流识别逻辑420可确定数据单元的流标识符(如从数据单元读取流标识符或从数据单元中的信息中生成流标识符)。如上所述,流识别逻辑420可根据诸如L3信息(如源地址和目的地址),L4信息(如源端口和目的端口),和/或协议信息的数据单元的包头中的信息来识别流标识符。在一个实施中,流标识符可作为数据单元包头中信息的哈希值来进行计算。
可创建或修改流表430中的条目(方框740)。例如,流识别逻辑420可用流标识符搜索流表430,从而确定流表430是否包括具有在例如流识别字段510中的匹配的流标识符的条目。如果流表430包括具有匹配流标识符的条目,这可以说明已经创建数据流的条目。在该情形中,流识别逻辑420可更新流表430的条目中的信息。例如,流识别逻辑420可更新流统计数据,如数据单元计数器字段530中的数据计数,字节计数器字段535中字节计数,和/或流表430的计时器字段540中时序信息。如果流表430不包括具有匹配流标识符的条目,这可以说明数据单元是该数据流接收的第一数据单元。在该情形中,流识别逻辑420可在流表430中创建新条目。例如,流识别逻辑420可在流表430的条目中存储不同信息,如上面参考图5说明的信息。在一个实施中,流标识符可以识别流表430内条目的位置。换句话说,流标识符可用作流表430的索引。
流识别逻辑420可向LCPU/VCPU 360发送数据单元,以及关于流表条目的信息。LCPU/VCPU 360可监控数据流,如收集关于数据流的统计数据或识别不想要的(如恶意)流量。图7至图9的过程可返回方框710,在这里接收另一个数据单元。
如果数据单元是片段式数据单元(方框720-是),可以确定数据单元是否是片段式数据单元的第一片段(方框810)(图8)。例如,流识别逻辑420可根据数据单元包头中的L4信息(如源端口和目的端口)存在(或不存在)确定数据单元是否是片段式数据单元的第一片段。如上所述,片段式数据单元的第一片段可在其包头中包括L4信息,但片段式数据单元的后续片段在其包头中可以不包括L4信息。术语“第一片段”是指首先创建的或首先传输的片段,而不必是到达网络设备102的初始片段。
如果数据单元是片段式数据单元的第一片段(方框810-是),则可被识别与数据单元相关的数据流(方框820)。例如,流识别逻辑420可确定数据单元的流标识符(如从数据单元读取流标识符或从数据单元中信息中生成流标识符)。如上所述,流识别逻辑420可根据数据单元包头中的信息(如L3信息,L4信息,和/或协议信息)识别流标识符。在一个实施中,流标识符可作为数据单元头文件中的信息的哈希值来进行计算。
可创建流表430中的条目(方框830)。例如,流识别逻辑420可在流表430的条目中存储诸如上面参考图5说明的信息的不同信息。在一个实施中,流标识符可识别流表430内条目的位置。换句话说,流标识符可用作流表430的索引。
可生成片段密钥(方框840)。例如,流识别逻辑420可确定数据单元的片段密钥(如从数据单元读取片段密钥或从数据单元中信息中生成片段密钥),或根据关于流表条目的信息该片段密钥。如上所述,流识别逻辑420可根据数据单元包头中的信息(如L3信息和片段识别信息)生成片段密钥。在一个实施中,片段密钥可作为数据单元包头中的信息的哈希值而生成。
可以确定是否已经接收到与同一片段式数据单元相关的在前片段(方框850)。例如,流识别逻辑420可用片段密钥搜索片段表440,从而确定片段表440是否包括具有在(例如)片段密钥字段610中的匹配片段密钥的条目。如果片段表440包括具有匹配片段密钥的条目,这可说明已经接收到该数据流上的片段(不是第一片段)。在某些情形中,片段可无序地到达网络设备102。
当没有接收到在前片段时(方框850-否),流识别逻辑420可在片段表440中创建新条目(方框860)。例如,流识别逻辑420可在片段表440的片段密钥字段610中存储片段密钥,并可存储指向片段表440的流表索引字段620的流表430中创建的条目的指针。图7至图9的过程可返回到方框710,在这里接收另一数据单元。
当接收到在前片段时(方框850-是),流识别逻辑420可更新片段表440的条目中信息(方框870)。例如,流识别逻辑420可存储指向片段表440的(例如)流表索引字段620的流表430中创建的条目的指针。流识别逻辑420也可设置/重置计时器字段640中计数器值。
可关联流表430中的条目(方框880)。例如,流识别逻辑420可经片段密钥和/或指向流表430的指针将第一片段和早先的片段相关联。例如,流识别逻辑420可更新流表430中的流统计数据,诸如数据单元计数器字段530中的数据计数,字节计数器字段535中的字节计数,和/或计时器字段540中时序信息。在一个实施中,流识别逻辑420可更新与具有早先片段的信息的第一片段相关的统计数据。这可允许通过例如收集关于数据流的统计数据或识别不想要(如恶意)的流量来监控数据流。
可删除与在前片段相关的流表430中的条目(方框890)。例如,流识别逻辑420可识别根据在前片段创建的流表430中的条目,并删除该条目。图7至图9的过程可返回至方框710,在这里数据单元被接收。
如果数据单元不是片段式数据单元的第一片段(方框810-否),则可以确定是否已经接收到第一片段(方框910)(图9)。例如,流识别逻辑420可生成该片段的片段密钥并使用该片段密钥分析片段表440。如果片段表440不存储对应于该片段密钥的条目,则这是为该片段式数据单元接收的初始片段。因此,没有接收到第一片段。如果片段表440包括对应于片段的条目,则流识别逻辑420可分析条目从而确定该条目是否包括流表索引字段620中的信息。如果流表索引字段620存储指向流表430的指针,则已经接收到第一片段。如果流表索引字段620没有存储指向流表430的指针,则还没有接收到第一片段。
如果还没有接收到第一片段(方框910-否),则可识别与数据单元相关的数据流(方框920)。例如,流识别逻辑420可确定数据单元的流标识符(例如,从数据单元读取流标识符或根据数据单元中信息生成流标识符)。如上面所述,流识别逻辑420可根据数据单元的包头信息识别流标识符。然而,在该情形中,因为数据单元是片段式数据单元且不含L4信息,流识别逻辑420可基于L3信息和片段识别信息生成流标识符(类似于生成片段密钥的方式)。在一个实施中,流标识符可作为数据单元头文件中信息的哈希值来进行计算。
可创建或修改流表430中的条目(方框930)。例如,流识别逻辑420可在流表430的条目中存储不同信息,如上面参考图5所述的信息。在一个实施中,流标识符可识别流表430中条目的位置。换句话说,流标识符可用作流表430的索引。如果流表430中没有条目(如在该片段是片段式数据单元接收的初始片段的情形中),流识别逻辑420可在流表430中创建条目并在条目的适当字段存储关于片段的信息。如果流表430中已经存在条目(如在已经接收到片段数据单元在前片段而非第一片段的情形中),流识别逻辑420可用流标识符识别条目并用关于片段的信息更新条目的字段。
如果在方框910中还没有生成片段密钥,则可以生成片段密钥(方框940)。例如,流识别逻辑420可以确定数据单元的片段密钥(如从数据单元读取片段密钥或从数据单元的信息中生成片段密钥),或根据关于流表条目的信息确定该片段密钥。如上所述,流识别逻辑420可根据数据单元包头中的信息(如L3信息和片段识别信息)生成片段密钥。例如,可作为数据单元包头中的信息的哈希值生成片段密钥。
片段可存储在辅助队列中(方框950)。例如,流识别逻辑420可指示结构接口410以在辅助队列中存储片段。
可创建或修改片段表440中的条目(方框960)。例如,流识别逻辑420可用片段密钥搜索片段表440从而确定片段表440是否包括在(例如)片段密钥字段610中具有匹配片段密钥的条目。如果片段表440包括具有匹配片段密钥的条目,这可说明已经接收到该数据流的片段。在该情形中,流识别逻辑420可经片段密钥使该片段与早先的片段相关联。流识别逻辑420也可在队列指针字段630中存储指向用于存储片段的辅助队列(或辅助队列中地址)的指针。流识别逻辑420也可在计时器字段640中设定/重置计数器值。
如果片段表440不包括具有匹配片段密钥的条目,流识别逻辑420可在片段表440中创建条目。例如流识别逻辑420可在片段表440的片段密钥字段610中存储片段密钥。在一个实施中,流识别逻辑420可保持片段表440的流表索引字段620中的信息不变(如空),或可设定流表索引字段620中信息为指示没有可用的指向流表430的指针的特定值。流识别逻辑420也可在队列指针字段630中存储指向存储片段的辅助队列(或辅助队列中的地址)的指针。流识别逻辑420也可设定/重置计时器字段640中的计数器值。图7至图9的过程可返回到方框710,在这里接收另一个数据单元。
如果已经接收第一片段(方框910-是),如果方框910中还没有接收到片段密钥,则可生成片段密钥(方框1010)(图10)。例如,流识别逻辑420可确定数据单元的片段密钥(如从数据单元读取片段密钥或从数据单元中的信息中生成片段密钥)。如上所述,流识别逻辑420可从数据单元包头中信息(如L3信息和片段识别信息)生成片段密钥。例如,片段密钥可作为数据单元包头中信息的哈希值进行生成。
可以识别指向流表430中条目的指针(方框1020)。例如,流识别逻辑420可用片段密钥搜索片段表440从而识别在例如,片段密钥字段610中具有匹配片段密钥的条目。流识别逻辑420可从例如流表索引字段620中读取指向流表430中条目的指针。
可修改流表430中的条目(方框1030)。例如,流识别逻辑420可经指向流表430中的条目使该片段与早先的片段相关联。例如,流识别逻辑420可更新流表430中的流统计数据,如数据单元计数器字段530中的数据计数,字节计数器字段535中的字节计数,和/或计时器字段540中的时序信息。在一个实施中,流识别逻辑420可以使用后续片段的信息更新与第一片段相关联的统计数据。这可允许通过(例如)收集关于数据流的统计数据或识别不想要的(如恶意)流量来监控数据流。图7至图9的过程可返回至方框710,这里接收另一个数据单元。
在图7至图9的过程中,某些信息可传输到LCPU/VCPU 360。如上所述,LCPU/VCPU 360可存储流表430的副本。LCPU/VCPU360可从FFQ逻辑320接收关于片段式数据单元的片段的关联性的信息,并更新流表430的副本。根据流表430副本中的信息,LCPU/VCPU 360可对片段式数据单元执行某些操作,如采样,监控,数据率限制(rate limiting),中断(dropping),等。
实例
图11A和11B是本文所述过程的实例的示意图。如图11A所示,可接收片段式数据单元的第一片段。假定第一片段也是为与片段式数据单元相关的数据流接收的初始片段。可在流表中创建条目。例如,可根据第一片段中的信息确定流标识符,如L3信息,L4信息,和/或协议信息,如上所述。假定流标识符对应于值“A”。条目可存储在流表中对应于流标识符值A的地址位置。
也可在片段存储器中创建条目。例如,可根据第一片段中的信息(如L3信息和片段识别信息)确定片段密钥,如上所述。假定片段密钥对应于值“Z”。条目可存储在片段存储器中对应于片段密钥值Z的地址位置处。条目可存储指向在流表中创建的条目的指针。如图11A中所示,条目可存储值A,其可用作指向流表的指针(或索引)。
现在假定接收到片段式数据单元的另一个片段(第K个片段,其中K>1),如图11B所示。假定第K个片段和第一片段属于同一数据流并在第一片段接收后的某一点上被接收。可确定片段密钥(如根据第一片段中信息生成的,如L3信息和片段识别信息,如上所述)。可根据片段密钥搜索片段表。例如,假定片段密钥对应于值“Z”。可识别条目Z且可从条目中读取指向流表条目的指针。这可使得后面的片段(即第K个片段)与早先的片段(即,第一片段)相关联。因此,可累计与同一数据流相关联的不同片段的数据流统计数据,或其他数据流信息。
图12A和12B是示出本文所述过程的另一个实例的示意图。如图12A所示,假定接收到片段式数据单元的第K个片段(这里K>1),且第K个片段是在同一数据流中第一片段之前接收的。可在流表中创建条目。例如,流标识符可根据第K个片段中的信息进行确定。因为第K个片段不是第一片段,则第K个片段可不包括L4信息。因此,可根据其他信息(如L3信息和片段识别信息)生成流标识符,如上所述。假定流标识符对应于值“Z”。条目可存储在流表中对应于流标识符值Z的地址位置。
可根据片段密钥搜索片段表。例如,可以确定片段密钥(如与流标识符相同或根据第一片段中信息生成的,如L3信息和片段识别信息,如上所述)。假定片段密钥对应于值“Z”。在该情形中,在片段表中没有对应于片段密钥Z的条目。因此,条目可在片段表中创建并存储在片段表中对应于片段密钥Z的地址位置。
现在假定接收到数据流中的第一片段,如图12B所示。可在流表中创建条目。例如,可根据第一片段中的信息,如L3信息,L4信息,和/或协议信息确定流标识符,如上所述。假定流标识符对应于值“A”。条目可存储在流表中对应于流标识符值A的地址位置。
可根据片段密钥搜索片段表。例如,可以确定片段密钥(如,根据第一片段中信息生成的,如L3信息和片段识别信息,如上所述)。假定片段密钥对应于值“Z”。在该情形中,在片段表中已经存在对应于片段密钥Z的条目。因此,可修改条目以存储指向流表中创建的条目的指针。如图12B所示,可修改片段表条目以存储值A(其可以是指向流表的指针(或索引))。这使得后面的片段(即,第一片段)与早先的片段(即,第K个片段)相关联。因此,可累计与同一数据流相关联的不同片段的数据流统计数据,或其他数据流信息。例如,来自于早先创建的流表条目(即,对应于流标识符值Z的条目)的数据流统计数据可与来自于后期创建的流表条目(即,对应于流标识符值A的条目)的数据流统计数据进行组合。此外,可根据第K片段删除早先创建的流表条目。
如上所述,第K个片段可存储在辅助队列中以等待接收第一片段。当第一片段达到时,第一片段和第K个片段可输出以便进一步的处理。然而,如果时间的阈值量出现在连续片段的接收之间,则第K个片段可从辅助队列中删除,和/或可删除片段表中的条目。此项技术的优点是其可自然过滤基于片段的服务攻击(serviceattack)的拒绝,这里,一系列的片段(有意地排除第一片段)是随机传输的。
结论
这里所述的实施例可便于监控包括片段式数据单元的数据流。根据这些实施,可实现某些优点。例如,具有在任何给定时间活跃的无序片段的数据流的量可用来度量网络的健康状况(或安全性)。而且,即使后续片段在第一片段之前到达,由这些后续片段经片段表匹配到后接收的第一片段,所有片段都仍可进行流表上执行的不同动作。此外,网络设备可将无序片段重新排序为正确的数据单元顺序。这可改善某些终端设备,如服务器的性能。
前面的说明提供了图示和说明,但这些不是为了无遗漏地说明本发明或将其限制在公开的确切形式内。根据上面的教导,修改和变化是可能的,或可通过实施本发明获得修改和变化。
例如,虽然参考图7至图9说明了一系列的方框,在其他实施中,方框的顺序可调整。进一步,可并行执行独立方框。
而且,这些实施例的某些部分描述为执行一个或多个功能的“逻辑”或“组件”。术语“逻辑”或“组件”可包括硬件,如处理器,ASIC,或FPGA,或硬件和软件的组合(如在处理器上运行的软件)。
进一步,已经说明了流表和片段表。如这里所用的术语“表”可指存储器内任何可搜索形式或结构的数据。
显然,本文所述的方面可以按照许多不同形式的图中所示实施中的软件,固件,和硬件来实施。用来执行这些方面的实际软件代码或特殊的控制硬件不限于这些实施例。因此,本发明多个方面的操作和行为不是参考特定的软件代码说明的,应理解,软件和控制硬件可设计来实施根据本文所描述的方面。
即使特殊的特征组合在权利要求中进行了列举和/或在说明书中进行了公开,但这些组合不是为了限制本发明的公开。实际上,这些特征中的许多可以不是具体以权利要求中所列出的和/或说明书中所公开的方式组合。虽然所列出的每个从属权利要求可仅直接依赖于另一个权利要求,但本发明的公开包括与权利要求组中所有其他权利要求结合的每一从属权利要求。
除非有类似地明确说明,本申请中使用的单元,动作,或指令不应解读为本发明外延或内涵。而且,如这里使用的“一个(a)”可包括一个或多个项。仅在要说一项时,才使用术语“一个(one)”或类似语言。进一步,除非另外说明,否则短语“根据”是指“至少部分地根据”。
Claims (13)
1.一种由设备执行的方法,用于监控与数据单元的片段相关联的数据流,所述方法包括:
接收片段式数据单元的第一片段;
确定用于识别与所述第一片段相关联的数据流的流标识符;
根据所述流标识符在流表中创建条目,以存储与所述数据流相关联的信息;
确定与所述第一片段相关联的片段密钥;
根据所述片段密钥在片段表中创建条目;
在所述片段表中的条目中存储指向所述流表中的条目的指针;
接收所述片段式数据单元的后续片段,其中,所述后续片段是在接收到所述第一片段之后接收的;
将所述后续片段与所述片段表中的条目进行匹配;
根据指向所述流表中的条目的指针使所述后续片段与所述第一片段相关联;
根据使所述后续片段与所述第一片段相关联,以与所述后续片段相关联的信息更新所述流表的条目中的信息;以及
根据以与所述后续片段相关联的信息更新所述流表的条目中的信息,监控所述数据流。
2.根据权利要求1所述的方法,其中,确定所述流标识符包括:
识别所述第一片段的包头中的信息,其中,所述包头中的信息包括第三层信息和第四层信息,以及
根据所述包头中的信息生成所述流标识符。
3.根据权利要求1所述的方法,其中,确定所述片段密钥包括:
识别所述第一片段的包头中的信息,其中,所述包头中的信息包括第三层信息和片段识别信息,以及
根据所述包头中的信息生成所述片段密钥。
4.根据权利要求1所述的方法,其中,将所述后续片段与所述片段存储器中的条目进行匹配包括:
生成与所述后续片段相关联的另一片段密钥,以及
使用所述另一片段密钥定位所述片段存储器中的条目。
5.根据权利要求1所述的方法,进一步包括:
在使所述后续片段与所述第一片段相关联后,将与所述第一片段和所述后续片段相关联的统计数据进行累计。
6.一种设备,用于监控与数据单元的片段相关联的数据流,所述设备包括:
第一存储器,用于存储流表,所述流表存储与片段式数据单元的片段相关联的条目;
第二存储器,用于存储与所述流表相分离的片段表;
用于接收所述片段式数据单元的另一片段的装置;
用于确定与所述另一片段相关联的片段密钥的装置;
用于根据所述片段密钥定位所述片段表中的条目的装置;
用于从所述片段表中的条目中读取指向所述流表中的条目的指针的装置;
用于根据指向所述流表中的条目的所述指针,使与所述片段和所述另一片段相关联的统计数据相关联的装置;
用于根据使与所述片段和所述另一片段相关联的统计数据相关联,以与所述另一片段相关联的统计数据更新与所述片段相关联的条目的装置;以及
用于根据更新与所述片段相关联的所述流表中的条目,监控所述片段和所述另一片段的数据流的装置。
7.根据权利要求6所述的设备,其中,所述第二存储器是内容可寻址存储器。
8.根据权利要求6所述的设备,其中,用于确定所述片段密钥的装置包括:
用于识别所述另一片段的包头中的信息的装置,其中,所述包头中的信息包括第三层信息和片段识别信息,以及
用于根据所述包头中的信息生成所述片段密钥的装置。
9.根据权利要求6所述的设备,其中,用于使所述统计数据关联的装置包括用于在所述流表的条目中存储与所述另一片段相关联的信息的装置。
10.根据权利要求6所述的设备,进一步包括:
用于接收所述片段式数据单元的所述片段的装置,其中,所述片段是在所述另一片段之前被接收的;
用于确定识别与所述片段相关联的数据流的流标识符的装置;以及
用于根据所述流标识符创建所述流表中的条目的装置。
11.根据权利要求10所述的设备,进一步包括:
用于确定与所述片段相关联的片段密钥的装置,该与所述片段相关联的片段密钥和与所述另一片段相关联的片段密钥相匹配,
用于在所述片段表的条目中存储指向所述流表中的条目的所述指针的装置。
12.根据权利要求6所述的设备,其中,用于确定所述流标识符的装置包括:
用于识别所述片段中的包头的信息的装置,其中,来自所述包头的信息包括第三层信息和第四层信息,以及
用于根据所述包头中的信息生成所述流标识符的装置。
13.根据权利要求6所述的设备,进一步包括:
队列,用于存储所述另一片段;以及
其中,所述片段表进一步存储用于确定是否从所述队列中删除所述另一片段的计数值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/398,571 | 2009-03-05 | ||
US12/398,571 US7826458B2 (en) | 2009-03-05 | 2009-03-05 | Tracking fragmented data flows |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101827073A CN101827073A (zh) | 2010-09-08 |
CN101827073B true CN101827073B (zh) | 2013-06-05 |
Family
ID=41395934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102066892A Expired - Fee Related CN101827073B (zh) | 2009-03-05 | 2009-10-29 | 跟踪片段数据流 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7826458B2 (zh) |
EP (2) | EP2226976B8 (zh) |
CN (1) | CN101827073B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9331919B2 (en) * | 2007-11-30 | 2016-05-03 | Solarwinds Worldwide, Llc | Method for summarizing flow information of network devices |
US7826458B2 (en) * | 2009-03-05 | 2010-11-02 | Juniper Networks, Inc. | Tracking fragmented data flows |
JP5476857B2 (ja) * | 2009-08-24 | 2014-04-23 | 富士通株式会社 | 通信装置および統計情報収集方法 |
EP2477362A4 (en) * | 2009-09-10 | 2013-12-04 | Nec Corp | RELAY CONTROL DEVICE, RELAY CONTROL SYSTEM, RELAY CONTROL METHOD, AND RELAY CONTROL PROGRAM |
US9356843B2 (en) * | 2009-10-30 | 2016-05-31 | Symantec Corporation | Flow systems and methods |
US8654643B2 (en) * | 2011-07-27 | 2014-02-18 | Ixia | Wide field indexing for packet tracking |
US9282038B2 (en) * | 2012-03-15 | 2016-03-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Policy control enforcement at a packet gateway |
FI124297B (en) * | 2012-03-30 | 2014-06-13 | Tellabs Oy | A method and network element for content-based assignment in a communication network |
US9136624B1 (en) * | 2013-03-28 | 2015-09-15 | Juniper Networks, Inc. | Orthogonal cross-connecting of printed circuit boards without a midplane board |
US9503465B2 (en) | 2013-11-14 | 2016-11-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to identify malicious activity in a network |
US9736057B2 (en) * | 2014-08-18 | 2017-08-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Forwarding packet fragments using L4-L7 headers without reassembly in a software-defined networking (SDN) system |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10673785B2 (en) * | 2017-02-16 | 2020-06-02 | Netscout Systems, Inc. | Flow and time based reassembly of fragmented packets by IP protocol analyzers |
EP3487101B1 (en) * | 2017-11-20 | 2024-01-24 | Nokia Technologies Oy | Method, receiver and network apparatus for delivering payloads through an interface |
CN111641969B (zh) * | 2020-04-27 | 2024-01-02 | 北京中电飞华通信有限公司 | 基于边缘计算的无线多跳自组网数据分发方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1411218A (zh) * | 2002-04-23 | 2003-04-16 | 华为技术有限公司 | 分片报文的网络访问控制方法 |
CN1921477A (zh) * | 2006-09-01 | 2007-02-28 | 华为数字技术有限公司 | 一种对分片报文进行复杂流分类的方法及系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6434620B1 (en) * | 1998-08-27 | 2002-08-13 | Alacritech, Inc. | TCP/IP offload network interface device |
US6633565B1 (en) * | 1999-06-29 | 2003-10-14 | 3Com Corporation | Apparatus for and method of flow switching in a data communications network |
US6757249B1 (en) * | 1999-10-14 | 2004-06-29 | Nokia Inc. | Method and apparatus for output rate regulation and control associated with a packet pipeline |
US6798788B1 (en) * | 1999-11-24 | 2004-09-28 | Advanced Micro Devices, Inc. | Arrangement determining policies for layer 3 frame fragments in a network switch |
US6975592B1 (en) * | 2000-11-22 | 2005-12-13 | Nortel Networks Limited | Configurable rule-engine for layer-7 and traffic characteristic-based classification |
US7403999B2 (en) * | 2001-12-28 | 2008-07-22 | International Business Machines Corporation | Classification support system and method for fragmented IP packets |
US7298746B1 (en) * | 2002-02-11 | 2007-11-20 | Extreme Networks | Method and system for reassembling and parsing packets in a network environment |
US8010751B2 (en) * | 2002-04-14 | 2011-08-30 | Bay Microsystems | Data forwarding engine |
US6854025B2 (en) * | 2002-07-08 | 2005-02-08 | Globespanvirata Incorporated | DMA scheduling mechanism |
CN1324861C (zh) * | 2002-10-03 | 2007-07-04 | In4S公司 | 位串的校验方法及装置 |
CN1531282A (zh) * | 2003-03-12 | 2004-09-22 | ���µ�����ҵ��ʽ���� | 分组中继装置 |
WO2004112326A1 (ja) * | 2003-06-10 | 2004-12-23 | Fujitsu Limited | パケット転送方法及び装置 |
US7359983B1 (en) * | 2003-06-24 | 2008-04-15 | Nvidia Corporation | Fragment processing utilizing cross-linked tables |
US7567504B2 (en) * | 2003-06-30 | 2009-07-28 | Microsoft Corporation | Network load balancing with traffic routing |
GB0400974D0 (en) * | 2004-01-16 | 2004-02-18 | Solexa Ltd | Multiple inexact matching |
US8155117B2 (en) * | 2004-06-29 | 2012-04-10 | Qualcomm Incorporated | Filtering and routing of fragmented datagrams in a data network |
US7526607B1 (en) * | 2004-09-23 | 2009-04-28 | Juniper Networks, Inc. | Network acceleration and long-distance pattern detection using improved caching and disk mapping |
US7551623B1 (en) * | 2005-01-31 | 2009-06-23 | Packeteer, Inc. | Modulation of partition parameters achieving delay-based QoS mechanism |
US7420992B1 (en) * | 2005-03-17 | 2008-09-02 | Packeteer, Inc. | Adaptive network traffic compression mechanism including dynamic selection of compression algorithms |
CA2644139A1 (en) * | 2006-03-31 | 2007-11-10 | Qualcomm Incorporated | Memory management for high speed media access control |
US7633944B1 (en) * | 2006-05-12 | 2009-12-15 | Juniper Networks, Inc. | Managing timeouts for dynamic flow capture and monitoring of packet flows |
US20080065671A1 (en) * | 2006-09-07 | 2008-03-13 | Xerox Corporation | Methods and apparatuses for detecting and labeling organizational tables in a document |
WO2008061483A1 (fr) * | 2006-11-24 | 2008-05-29 | Hangzhou H3C Technologies Co., Ltd. | Procédé et appareil d'identification de contenu de données |
US8831024B2 (en) * | 2006-12-29 | 2014-09-09 | Broadcom Corporation | Dynamic header creation and flow control for a programmable communications processor, and applications thereof |
JP4723672B2 (ja) * | 2007-03-29 | 2011-07-13 | 富士通株式会社 | 通信装置、及び、通信方法 |
US8041854B2 (en) * | 2007-09-28 | 2011-10-18 | Intel Corporation | Steering data units to a consumer |
US8072894B2 (en) * | 2007-11-07 | 2011-12-06 | Juniper Networks, Inc. | Systems and methods for flow monitoring |
US7826458B2 (en) * | 2009-03-05 | 2010-11-02 | Juniper Networks, Inc. | Tracking fragmented data flows |
-
2009
- 2009-03-05 US US12/398,571 patent/US7826458B2/en not_active Expired - Fee Related
- 2009-10-27 EP EP09174230.4A patent/EP2226976B8/en not_active Not-in-force
- 2009-10-27 EP EP16158758.9A patent/EP3059908B1/en not_active Not-in-force
- 2009-10-29 CN CN2009102066892A patent/CN101827073B/zh not_active Expired - Fee Related
-
2010
- 2010-09-23 US US12/889,280 patent/US8369340B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1411218A (zh) * | 2002-04-23 | 2003-04-16 | 华为技术有限公司 | 分片报文的网络访问控制方法 |
CN1921477A (zh) * | 2006-09-01 | 2007-02-28 | 华为数字技术有限公司 | 一种对分片报文进行复杂流分类的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3059908A1 (en) | 2016-08-24 |
US7826458B2 (en) | 2010-11-02 |
US20100226373A1 (en) | 2010-09-09 |
US8369340B2 (en) | 2013-02-05 |
EP2226976B8 (en) | 2016-06-15 |
EP3059908B1 (en) | 2017-12-06 |
EP2226976B1 (en) | 2016-05-04 |
US20110013636A1 (en) | 2011-01-20 |
CN101827073A (zh) | 2010-09-08 |
EP2226976A1 (en) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101827073B (zh) | 跟踪片段数据流 | |
US9485155B2 (en) | Traffic analysis of data flows | |
JP4341413B2 (ja) | 統計収集装置を備えたパケット転送装置および統計収集方法 | |
US9065724B2 (en) | Managing a flow table | |
US8284665B1 (en) | Flow-based rate limiting | |
CN103765839B (zh) | 用于网络设备内的分组处理的基于变量的转发路径结构 | |
KR100997182B1 (ko) | 플로우 정보 제한장치 및 방법 | |
US8072894B2 (en) | Systems and methods for flow monitoring | |
CN101729402B (zh) | 流相容的动态负荷平衡 | |
CN103312615B (zh) | 使用可变数量前缀的最长前缀匹配搜索 | |
CN101399711B (zh) | 网络监视装置以及网络监视方法 | |
CN104734964B (zh) | 报文处理方法、节点及系统 | |
US8462804B2 (en) | Self-cleaning mechanism for error recovery | |
JP2007336512A (ja) | 統計情報収集システム及び統計情報収集装置 | |
CN113067815B (zh) | Dns日志分析方法、dns日志分析系统及计算机可读存储介质 | |
KR101191251B1 (ko) | 3단계 동적 분류를 통한 10기가급 대용량 플로우 생성 및 제어방법 | |
EP3073685B1 (en) | Network control device, network control method, and program | |
CN107210969A (zh) | 一种基于软件定义网络的数据处理方法及相关设备 | |
EP4280561A1 (en) | Information flow identification method, network chip, and network device | |
CN113556364B (zh) | 一种基于DPDK的DDoS实时防御系统 | |
CN116016391B (zh) | 一种基于nat网关的报文转发方法及系统 | |
KR101275751B1 (ko) | 3단계 동적 분류를 통한 10기가급 대용량 플로우 생성 및 제어 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: JUNIPER NETWORKS INC. Free format text: FORMER NAME: NETSCREEN TECHNOLOGIES INC. |
|
CP01 | Change in the name or title of a patent holder |
Address after: California, USA Patentee after: Juniper Networks, Inc. Address before: California, USA Patentee before: Jungle network |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130605 |
|
CF01 | Termination of patent right due to non-payment of annual fee |