CN102291272A - 设备或网络的远程动态测试方法 - Google Patents

设备或网络的远程动态测试方法 Download PDF

Info

Publication number
CN102291272A
CN102291272A CN2011101256384A CN201110125638A CN102291272A CN 102291272 A CN102291272 A CN 102291272A CN 2011101256384 A CN2011101256384 A CN 2011101256384A CN 201110125638 A CN201110125638 A CN 201110125638A CN 102291272 A CN102291272 A CN 102291272A
Authority
CN
China
Prior art keywords
test
bag
network
equipment
wrapper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101256384A
Other languages
English (en)
Other versions
CN102291272B (zh
Inventor
乔·哈弗尔
比田井隆史
山姆·鲍尔
坎宁·薛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Only Yahweh Communication Technology Co Ltd
Original Assignee
Flex Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Flex Products Inc filed Critical Flex Products Inc
Publication of CN102291272A publication Critical patent/CN102291272A/zh
Application granted granted Critical
Publication of CN102291272B publication Critical patent/CN102291272B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Abstract

本发明提供一种测试设备,包括用于接收来自网络的被封装包的包输入接收器;包阅读器,用于从被封装包抽取定时信息,用于解封被封装包以便获得测试包;用于以FIFO队列布置测试包;包控制器,用于阅读来自FIFO队列的测试包和依据定时信息将测试包写入去抖动缓冲器;用于去抖动缓冲器的存储器,用于存储重排序的测试包;以及包输出发生器,用于对目标设备提供测试包,其中利用定时信息复制测试包之间的时间间隔。

Description

设备或网络的远程动态测试方法
技术领域
本发明通常涉及联网和通信技术,尤其是涉及测试网络和其中的设备的方法。
发明背景
通信网络在今天被广泛地使用;网络的种类包括互联网、广域网(WANs)、局域网(LANs)、电话网络和无线网络。网络监控和测试的重要性以及对有关方法和设备的需要正在增长。网络测试的一个具体方面是,当例如数据包发生器的测试设备将测试业务注入被测设备或进入被测试网络的一部分时的动态测试。
传统的测试设备支持多个协议,其中它们可以产生业务。因此,测试设备不得不被布置成利用这些协议来工作;该测试设备应当包括与每一个被支持协议有关的数据。这增加了设备的复杂性,这样可增大它们的尺寸和处理时间,这是不希望的。此外,这种复杂性增大了制造测试设备所需要的时间和资源。
在不断变化的环境中,测试设备将经常被更新,以确保能测试包括最近协议的全部协议。测试设备的该更新或者甚至替换是不方便的,并与成本相关。因此期望测试设备能产生新的协议格式的数据流包,而该新协议是该测试设备所并未配置的且不知道的。
于2003年12月4日公布,Elliott等人的U.S.专利申请20030223376,以及于2004年10月21日公布,Old等人的U.S.专利申请20040208129代表了用于网络动态测试的传统系统。在这种系统中,测试数据发生器产生包括与不同的网络服务相关的多个数据流的业务。通过网络被传输,然后通过另一设备接收业务,并根据对所产生的业务的知识来评估传输质量。
用于测试通信设备或网络的一部分的传统设备被直接连接至监控器端口或无源网络抽头(passive net work tap)的开关或元件处。换句话说,应局部生成测试业务载荷,接近被测试网络,否则测试结果将受到被测设备(DUT)和测试设备之间的链路上的网络环境的影响。因此用于动态测试比如网络分析器的传统设备将被经常地移动,这是不方便和昂贵的,或者在网络上的多个位置处被连接,考虑到用于多个协议的动态测试的设备的复杂性,这是成本所不允许的。
因此,需要减轻上述的缺点,并提供用于动态测试通信网络或其中设备的新颖方法和系统。
发明内容
本发明提出一种方法用于被测设备或网络的远程动态测试。该方法包括:
在远程测试系统处,生成被时间间隔分开的测试包部分,封装测试包部分,因此形成封装包,并添加定时信息至封装包,从而保存测试包部分和涉及时间间隔的信息;
通过传输网络从远程测试系统将封装包传输至本地测试设备;
在本地测试设备处,解封(decapsulating)封装包,从而获得重放(replay)包和定时信息,其中重放包包括测试包部分;以及,
从本地测试设备传输被时间间隔分开的重放包至被测通信设备或网络,其中时间信息用于复制时间间隔,以模拟在远程测试系统处生成的测试包的数据流。
本发明的另一方面提供一种测试被测通信设备或网络的方法。该方法包括:
在本地测试系统处,(i)经由传输网路从远程测试系统接收封装包,(ii)从封装包中抽取时间信息,(iii)对封装包解封装以获得测试包部分,以及(iv)形成重放包,其中重放包包括测试包部分;以及,
从本地测试设备传输重放包至被测通信设备或网络,其中通过时间间隔分开重放包,以模拟通过远程测试系统处产生的测试包,并且其中利用定时信息复制时间间隔。
本发明的又一方面提供一种测试装置,包括:
包输入接收器,用于接收来自网络的封装包;
包阅读器,用于从封装包抽取定时信息,用于对封装包解封以便获得测试包,以及用于以FIFO队列布置测试包;
包控制器,用于阅读来自FIFO队列的测试包和依据定时信息将测试包写入去抖动缓冲器,
用于去抖动缓冲器的存储器,用于存储重新排序的测试包;以及,
包输出发生器,用于对目标设备提供测试包,其中利用定时信息复制测试包之间的时间间隔。
附图说明
下面将参考代表其中的优选实施方式的附图更详细地描述本发明,其中:
图1是用于远程测试设备或网络的测试系统的示意图;
图2是远程测试设备或网络的方法的流程图;
图3是测试重放设备的示意图;
图4是测试重放设备的结构示意图;
图5是测试在本地测试设备处执行的设备或网络的方法的流程图;
图6是用于监控网络中业务的网络测试系统的示意图;
图7是监控数据包业务的方法的流程图;
图8是监控数据包业务的方法的流程图;以及,
图9是用户的网络中的IPD通信流和命令元件的语境的示意图。
具体实施方式
参考图1,测试系统包括远程测试系统510和比如探针512或探针502到504的一个或多个本地测试设备;远程测试系统510通过传输网络112与本地测试设备通信,所述传输网络可以是任一种数据包网络。探针512和探针502到504可互换。在图1中示出的系统中,探针在它们用途方面有所不同:探针512与被测通信设备(DUT)514连接;探针502到504与被测网络101连接。
远程测试系统510产生测试包,该测试包通过传输网络112被传送至例如本地测试设备512,并从那里重放至被测设备514;测试包被封装,并在封装包中保存它们的时间。在本地测试设备512处,对封装包解封;根据从封装包中重新得到的时间戳重新存储测试包的顺序和包间的时间间隔。
被测网络101与传输网络112可以是同一个网络,或另一网络。
远程测试系统510可被规则地更新,以结合另外的测试结构和协议。有利地,比如探针512的本地测试设备不需要存储涉及被测试协议的测试结构和信息。换句话说,本地测试设备是独立于协议以及与测试结构无关。因此,当需要测试新的协议或执行新的测试时,本地测试设备不需要更新。
此外,封装允许减轻与通过网络112的传输测试包相关的延迟和抖动。因此以这种方式进行远程测试可使连接数据包始发者和被测设备的网络是透明的,并且不影响测试业务。
封装保存测试包的头部,例如目的地地址,其已被布置用于通过远程测试系统510的具体测试。测试包通过网络112没有变化地被传输,而当数据包没有封装通过网络被常规传送时发生变化。
图2是DUT514或网络101的测试方法的流程图。
在业务生成步骤520中,远程测试系统510生成测试包或通过时间间隔分开的测试包部分。测试包可以是包括头部和帧检查顺序的完全和整个形成的包,或者可以是不完全的包部分。测试包部分的例子仅包括头部,故意截去的包,比如短帧(runts),其中不填充地址字段的完全形成的包,以及包括头部和净荷的一些部分的切片包。它可用于发送测试包部分,以减小上行数据流网络带宽利用。在下文中,术语“测试包”和“测试包部分(portions of test packets)”被可互换地使用,并且包括具有非零长度,达到以及包括整个包的任何部分。
生成的测试包之间的时间间隔可以是周期性或非周期性的间隔。
在封装步骤512过程中,测试包部分被封装,因此形成被封装包,从而保存测试包部分。比如时间戳和任意定序信息的时间信息被添加至封装包,从而保存涉及时间间隔的信息。该时间信息可以指示产生的包的数据流中期望的测试时间;例如当发送包至被测系统时,发送包多少次,以及什么将是时间间隔。任意地,在封装之前,测试包被分段和/或加密。
传输步骤522包括将封装包通过传输网络112从远程测试系统510传输至本地测试设备512或502;
在本地测试设备处执行解封步骤524,或者用于测试DUT514的探针512,或者在用于测试网络101的探针502处。解封步骤524包括解封封装包,以获得重放包和定时信息,优选时间戳,其中重放包包括测试包部分。如果在封装步骤512中已被分段和/或加密,解封步骤524任意地包括解密和/或重装测试包。
本地测试步骤525包括从本地测试设备512至被测通信设备514传输通过时间间隔分开的重放包,或从本地测试设备502进入被测网络101。时间戳被用于复制时间间隔,从而模拟在远程测试系统510处生成的测试包的数据流。当不完全的测试包部分被传输至被测设备或网络时,通过本地测试设备可以添加包中丢失的信息。例子包括插入有效的源和目的地地址,以用于分段将被传输的测试包,对包添加封装,因此它可以在网络上被路由,添加随机或定义的净荷字节,以将包做成期望的长度,或者计算和插入有效的包的检查和以及帧检查顺序至数据包。此外,它可用于不添加数据地发送测试包部分至数据包。这可用于当数据包被破坏时的否定测试和网络上的误差环境。
远程控制系统510包括包发生器和封装器。包发生器允许建立用户包或选择在通信网络上将被生成的预先定义的包。系统510的包发生器和封装器可被单独地实施或在同一个设备中被实施。在前者的情况中,比如JDSU J6800网络分析器,Spirent TestCenter,Ixia IX load或类似的设备的传统的商业上可利用的数据包发生器可以用于将包提供给封装器。
可以以软件和硬件的组合实施封装器,比如特定用途集成电路(ASIC),现场可编程门阵列(FPGA),网络处理器,比如具有集成的ARM的FPGA或微处理器的芯片上的系统,复杂可编程逻辑装置(CPLD),可擦除可编程逻辑装置(EPLD),简单可编程逻辑装置(SPLD),或者宏单元阵列。
封装包可以具有下面的通用形式:网络封装,其可以包括TCP/UDP头部,命令和控制头部,测试包。
网络封装包括对应于向上引导至TCP(或UDP)层的网络上使用的协议的一个或多个头部。一个例子将是Ethernet/IP。该网络封装可以包括虚拟局域网(VLAN),多协议标签切换(MPLS),普通路由封装(GRE),或者任何其它路由或隧穿协议。
TCP/UDP头部。被传输至本地测试设备的封装包通过TCP被传送,以允许可靠的传输。任意地,传输可以是UDP,其是不可靠的传输。
在封装步骤521过程中形成命令和控制(CC)头部(图2)。该CC头部包括定时信息,例如指示在包发生器处产生测试包时的时间戳。该CC头部可以包括序号,本地测试设备的标识号,包长度等。
测试包是在远程测试系统510中的发生器处产生的包,用于测试DUT514或被测网络101。该测试包可被加密;它在几个封装包中可被分段和封装;也可能仅原始测试包的片段(部分)被封装,并传送至本地测试设备;否则,测试包是不能改变的。通过例子,测试包可以包括在远程测试系统510处生成的测试包的Ethernet头部。
参照图3,本地测试设备512和502到504可以包括接收来自网络112的封装包405的包输入接收器410,包阅读器/解析器420,其抽取比如时间戳和任意序号的定时信息,并对封装包解封,从而获得测试包。本地测试设备进一步包括用于分配FIFO队列430的存储器,其中阅读器420布置测试分包。包控制器450从FIFO队列430读出测试包,利用在测试设备的存储器中被分配的去抖动缓冲器440重排包,并且依据定时信息提供测试包给包输出发生器460,以用于发送重放包至目标设备或网络,在这种情况中,DUT514或任何设备被直接连接至本地测试设备的输出端口。可以以软件和硬件的组合执行上面的元件,比如特定用途集成电路(ASIC),现场可编程门阵列(FPGA),网络处理器,比如具有集成的ARM的FPGA或微处理器的芯片上的系统,复杂可编程逻辑装置(CPLD),可擦除可编程逻辑装置(EPLD),简单可编程逻辑装置(SPLD),或者宏单元阵列。此外,本地测试设备512和502到504可以包括没有在图3中示出的解密元件和整理碎片元件。
本地测试设备充当保存远程准备用于测试的测试包的最初数据流的定时的测试重放设备。图4描述了比如本地测试设备512和502到504的测试重放设备的体系结构。NIC1和NIC2是单独的网络接口卡(NIC)或同一个NIC上的单独端口。从而使包重放再也不出现在接收包供给的同一个端口上。
重放应用包括两个线程(threads)和共用包去抖动缓冲器。主应用通过用户接口(U1)管理布置。它也生成,布置,运行和停止系统中的全部其它目标。执行顺序如下:应用和记录的初始化;具有命令行的记录起始时间;语法分析,验证命令行参数;执行命令行参数特定初始化,包括生成包FIFO和去抖动缓冲器;例示/初始化包供给阅读器/解析器&包重放线程,以及等待将被打印至控制台的状态信息或用于切断的信号。
由于封装包横越网络地到来,可以确定,供给中的包将具有一些抖动地到达。换句话说,包横越传输网络112所花费的时间对于全部的包将不相同。尽管可以接近,但在传输时间方面常常存在一些差别,所述传输时间在这里被称作抖动。由于重放是定时灵敏的,为了保持原始包间隔时间,必须具有一些缓冲来允许抖动被去除;因此,重放设备具有去抖动缓冲器。
包供给阅读器/解析器线程如下工作:根据布置,打开用于UDP或TCP供给的插座;拜访用于来临的包的插座;如果切断来自主应用的信号,离开线程。该线程抽取原始包净荷,并依据头部中的时间戳以时间顺序将它排队进入包FIFO。如果包被分段,在这里必须出现重装。线程插入原始净荷加上象时间戳和序号的有关信息进入包FIFO;然后发信号重放线程,并等待更多即将到来的包。
包重放线程(Packet Playback Thread)如下工作:
打开NIC2上的RAW传输接口,以用于传输具有它们的最初帧检查顺序(FCS)字段的包。
等待来自包供给阅读器或来自睡眠计时器的信号。第一个包到达基本开始去抖动缓冲时间。
如果定时器终止信号。获得来自队列前端的包并且在NIC2上传输它,等待更多即将到来的包;
如果信号来自包阅读器线程,得到来自包FIFO的头部的包。
如果这是第一个包,在去抖动缓冲器中排列该包,对于去抖动缓冲器的深度而设置睡眠计时器,等待更多即将到来的包。
查看新的包的时间戳。
如果新的包的时间戳早于当前时间,然后包到达的太晚,并且去抖动缓冲器太小,放弃该包,并等待更多即将到来的包。
如果新的包的时间戳等于当前时间,传输NIC2上的包;等待更多即将到来的数据包。
如果新的包的时间戳大于当前时间,包需要被更晚地传输。将包排队至去抖动缓冲器的头部。调解睡眠定时器以在包将被传输时醒来。等待更多即将到来的包。
如果新的包的时间戳晚于队列的头部,以时间顺序排队该包进入去抖动缓冲器;等待更多即将到来的数据包。
如果从睡眠定时器接收信号,使来自去抖动缓冲器头部的包出列,并通过NIC2传输它;设置睡眠定时器,以在去抖动缓冲器中的下一个包将被传输时醒来;等待更多即将到来的数据包。
可以以存储于通过一个或多个处理器来来执行的有形媒介上的一组指令来实施前述的重放算法。
上面方法的优点包括时间以及设置感兴趣的数据供给所需的源的减小,因为这可以在用户的位置处有效地做到,不需要直接访问远程位置处的设备;这种布置不需要附加的元件端口或网络/元件布置。该解决方案是网络-元件不可知论,这意味着用户不需要在多个元件特征或用于存取数据的操作系统方面熟练。对来自单独位置的多个测试点的同步访问允许测试工具的减小/局部化投资。利用精确的定时和定序复制数据流,从而使测试工具得到数据的接近实时的复制,这导致更早的分析和问题解决。许多网络工具具有受限的媒体连接选项,而网络中的点可以具有各种媒体类型。
该方法解决了对来自一个或多个远程位置的感兴趣数据的远程访问的问题,具有过滤远程数据和以绝对定时和定序局部重放它的能力,所述绝对定时和定序将校正在从远程位置传输的过程中出现任何传输定时或定序损伤。
本地测试设备512和502到504可以利用各种时间同步协议,比如网络时间协议(NTP)或IEEE1588,或者比如GPS的其它时间同步方法,以便同步横越多个本地测试设备的时间,从而同步经由多个探针502到504被抽取进入被测网络101的测试包的数据流。
本地测试设备512和502到504可以与远程测试系统510通信,例如通过利用在US专利7,336,673中描述的技术,其包括通过将包插入高带宽包数据流而形成低带宽信道。
图5描述了在比如本地测试设备(探针)502和512到514的本地测试设备处执行的方法。
接收步骤530包括经由传输网络112接收来自远程测试系统510的封装包。
时间戳步骤532包括从封装包抽取时间戳。
在解封步骤534中,解封封装包,以获得测试包部分。该解封步骤534可以包括解密,如果测试包部分已经被加密,以及重装测试包,如果在封装之前它们已被分段。
在重放包步骤536中,形成重放包以包括测试包部分。在仅例如头部的不完全包已被封装并通过网络112被传送的情况中,在本地测试设备512或502处,重放包可被扩展,以具有通过协议规定的全部字段和长度。在其中包被扩展超过被封装的头部的情况中,命令和控制头部提供字节的长度和任何图案,以对包增补来获得它期望的尺寸;有效帧检查顺序(FCS)字段也可被添加至包中。
测试业务传输步骤538包括从本地测试设备传输重放包至被测设备或网络。本地测试设备512可以传输重放包至被测通信设备514,以及本地测试设备502到504-至被测网络101。重放包被时间间隔分开,从而模拟在远程测试系统510处起源的测试包,并且其中利用时间戳复制时间间隔。
为了最小化在网络上需要的IP地址的总数,本地测试设备512和502到504可不被赋予唯一的IP地址。然而,测试系统可以执行与这种未编址设备通信的方法。此外,远程测试系统510可以与本地测试设备512通信,因为它未编址,所以不管本地测试设备是否具有网络地址还是不具有,都有效地使它为未编址设备。
远程测试系统510可以通过网络112发送被封装的测试包至未编址的设备512,其中被封装的包的目的地地址是下游设备的网络地址,所述下游设备相对于远程测试系统510位于本地测试设备512的下游。优选地,全部封装包具有相同的目的地地址,从而最小化包路由之间的差别。然而,可以使用几个下游设备的地址。
未编址测试设备包括识别码,所述识别码用于确定通过未编址设备接收的包是否打算至该具体设备或对于该具体设备是否感兴趣。该未编址内嵌测试设备在可配置的协议头部语法分析程序的帮助下检查每一个接收的包。根据头部中的信息和净荷,未编址内嵌网络测试设备识别被指定给该设备的信息。当包被识别为具有被指定给该测试设备的信息或具有对于该测试设备感兴趣的信息时,抽取和处理该信息,并且测试设备解封试图在通信网络上传输的净荷。
用于通过将包插进高带宽包数据流而形成低带宽信道的在US专利7,336,673中描述的技术可以用于将被解封的测试包插进通信网络。
参照图6,用于监控网络101中的业务的网络测试系统包括智能包导向器(IPD)100和间介器120,任意地,该系统可以包括路由引擎150。该网络101可以是任何种类的包网络。
在网络入口点130处连接智能包导向器100至网络101,以用于捕获通过那里的业务包,或者至少部分包,例如头部。在下文中,术语“业务包”和“业务包部分”可交换地使用,并包括具有非零长度,一直到和包括整个包的任何部分。分开业务包的时间间隔可以是非周期性的时间间隔。IPD100可以捕获通过那里的全部包,或者可以应用过滤器,从而仅获得特别的包例如通过字节图案,目的地或协议选择出的。
IPD100执行封装捕获的业务包,从而形成被封装包。封装是必须的,以便保存捕获的数据和通过网络112没有改变地传输它至不同的位置,所述改变比如对于目的地地址字段的改变,其在包通过网络没有封装地被常规发送时出现。该网络112可以是其中包被捕获的同一个网络101或另一网络。
IPD100可以是在能够通过通信网络进行信息通讯的一个或多个元件之间插入内嵌的测试设备。该IPD100可以利用各种时间同步协议,比如网络时间协议(NPT)或IEEE1588,或者任何其它时间同步方法,比如GPS,以便同步横越多个测试设备的时间。IPD100包括需要在内嵌子信道上通信数据包需要的信息。该IPD100监控通过那里的业务,并选择性或非选择性地复制业务。对于选择性的复制,该IPD100可以具有用于选择一些通过包的存储于其中的规格。该IPD100检查包括在通过它的网络包中的数据。可配置的协议头部语法分析程可以用于IPD100,以便识别和检查已知和未知的协议头部。当IPD100识别包符合特别的标准,复制该包或它的部分,标记时间,并存储于弹性缓冲器中。该IPD100构造封装包,该封装包包括定时信息,比如时间戳和任意排序的信息,并利用存储于存储器中的地址响应。该IPD100可以利用在US专利7,336,673中描述的技术来通过将包插进高带宽包数据流而形成低带宽信道。
如上面讨论的,通过拷贝一些业务包给附加的输出端口,网络节点可以充当探针;该探针可以具有IPD能力。可替代地,IPD100可以是单独的装置,或者具有网络地址,或者未编址的网络设备。
IPD100添加时间戳给封装包,从而保存涉及时间间隔的信息。任意地,比如序号的顺序信息可被添加给封装包。利用传统的加密方法可以加密捕获的数据。
被添加给捕获的包的封装部分的时间戳被称作“捕获时间戳”,因为它们表示当每一个包被IPD100捕获时的时间。捕获时间戳不同于在捕获之前已经存在于包中的时间戳,比如实时传输协议(RTP)时间戳或MPEG解码时间戳(DTS)以及表示时间戳(PTS);这些预先存在的时间戳被保存作为捕获的包的一部分,所述捕获的包被封装,从而不改变地传输至远程设备。
捕获数据和封装的过程导致当数据被捕获时的时刻与捕获时间戳被添加给封装包之间的延迟。然而,延迟是非常小的,并且从包至包基本上相同。当恢复包间间隔阂并重放包时,系统地延迟不呈现问题。
IPD100通过网络112传输封装包至间介器120。图6示出了作为两个单独的网络的网络112和101。通过例子,两个网络中的一个可以是无线网络,并且另一个是有线(光学或电)网络。IPD100和间介器120可经由宽域网(WAN)连接;可以使用路由引擎150从多个IPD设备路由封装包至比如在图6中示出的间介器120的一个或多个间介器设备。
间介器(mediator)120,也被称作包传送门(PDG)120,被连接至与IPD100连接的同一个网络112,并通过网络112接收来自IPD100的封装的包;网络112可以是其中捕获业务包的同一个网络101。PDG可以是独立的元件或者可以以软件执行,比如虚拟网络接口控制器(NIC)或安装在通用或专用计算机上的网络驱动器接口规格(NIDS)驱动器。
间介器120抽取捕获时间戳并解封封装包,并重装它们,如果它们已被横越多个包地分段,从而获得原始包,或者已经被IPD100捕获的包部分。间介器120利用该被解封的数据来形成与在探针100处所获得的业务包相同的重放包。
在仅例如头部的不完全包已被封装并通过网络112从IPD100发送至间介器120的情况中,在间介器120处,重放包可被扩展,从而具有通过协议预先描述的全部字段和长度;有效帧检查顺序(FCS)字段也可被添加至包中。
间介器120传输重放包至目标设备140,例如网络分析器,比如Wireshark。该重放包被与在探针100处被捕获的对应业务包相同的时间间隔分开,其中时间戳用于复制时间间隔,以模拟通过入口点130的业务包。
序号可以用于识别丢失的数据和对解封之前接收的封装包定序,并因此补偿IPD100和间介器120之间路径上的任何抖动或错误定序。
在IPD100处可以加密捕获的数据,并在间介器120处解密,以确保通过公用网的传输;可以使用多种传统的加密算法。
间介器120可以接收在几个探针处捕获的被封装的包,所述几个探针例如在图6中示出的探针103和104。除了从远程源接收被封装的包之外,间介器120可以接收和缓冲来自本地源的包。间介器120可以合并全部接收的数据流,并利用来自捕获时间戳的精确定时重放它们,从而使目标设备140从网络中的多个点接收时间对准的数据流。如果探针100,103和104被同步,多个数据流可以用于测量网络中不同点之间的延迟。
参照图7,监控包业务的方法包括捕获步骤210,所述捕获步骤210包括捕获通过时间间隔分开的通过那里的业务包的部分,以及封装步骤22,所述封装步骤22包括封装业务包的部分,因此形成封装包,并添加时间戳和任意序号和/或附加的包规格至被封装的包,从而保存业务包部分和涉及时间间隔的信息,在第一入口点处执行步骤210和220。该方法也包括传输步骤230,其中通过网络112传输被封装的包,所述网络112可以是被监控的网络101或另一网络。
在已从网络112接收被封装的包之后,它们在解封步骤240中被解封,从而获得重放包和捕获时间戳,其中重放包包括业务包部分。在重放步骤250中,被时间间隔分开的重放包被传输至包分析设备;时间戳用于复制包间时间间隔;并且序号可以用于识别丢失的包。因此,在分析设备处接收的数据流模拟通过其中保存包间间隔的第一入口点的业务包。任意地,如果包被确定为被丢失,间介器120可以产生替代丢失的包的识别包,以便识别它的丢失。
图8描述了通过远程设备监控通过第一入口点的业务包的方法;在间介器120处执行该方法,并包括下面的步骤:
接收用于提供在第一入口点处被捕获的业务包部分给远程设备的请求,信息请求步骤310;
向间介器登记PRE或IPD,从而接收在第一入口点处被捕获的业务包部分,登记步骤320;
从PRE或IPD通过网络接收被封装的包,接收步骤330;
从被封装的包抽取时间戳,抽取步骤340;
解封被封装的包,从而获得在第一入口点处被捕获的业务包部分,解封步骤350;
形成重放包,其中重放包包括业务包部分,重放包步骤360;以及,
从间介器传输重放包至远程设备,其中重放包被时间间隔分开,从而模拟通过第一入口点的业务包,并且其中利用时间戳复制时间间隔,传输步骤370。
参照图3,间介器140包括接收来自网络112的被封装的包405的包输入接收器410,抽取时间戳和任意序号和包规格,并解封包的包阅读器/解析器420。间介器140进一步包括用于分配FIFO队列430和去抖动缓冲器440的存储器元件,包控制器450,以及包输出发生器460,所述包输出发生器460用于提供重放包给目标设备,如参照测试设备512和502至504在上面讨论的。可以以软件和硬件的组合实施上面的元件,比如特定用途集成电路(ASIC),现场可编程门阵列(FPGA),网络处理器,比如具有集成的ARM的FPGA或微处理器的片上系统,复杂可编程逻辑装置(CPLD),可擦除可编程逻辑装置(EPLD),简单可编程逻辑装置(SPLD),或者宏单元阵列。
IPD可被内嵌安装边缘设备,象开关,路由器,数字用户线路入口多路复用器(DSLAMs),宽带远程访问服务器(BRASs),线缆调制解调器终端系统(CMTSs),光学线路终端(OLTs),以及以太网节点Bs。IPD可被安装在布置传统的小波形因数可插入(SFP)收发器的任何地方。IPDs可被指示以查看在链路上通过的全部帧和基于每一个数据包执行匹配的过滤器逻辑。当匹配出现,如果需要,IPD析去来自拷贝的数据,并构造封装拷贝的结果包。被封装的包可以包括整个原始包或它的部分,例如头部或被截数据。被封装的包可被赋予间介器120或路由引擎150的目的地地址。
在一个实施例中,被封装的包被赋予包路由引擎(PRE)150的目的地地址,然后被插进通信子信道,以获得至包路由引擎(PRE)150的它们的路线。包路由引擎(PRE)150被赋予一组IPD设备,以对来自那些设备的被封装的包讲话和接收来自那些设备的被封装的包。包路由引擎150处理被封装的包以用于指定目标应用,并发送它们至合适的终端用户应用,例如中心局处。终端用户应用利用PDG软件或驱动器来解封原始捕获的包。
如果期望,可以从PRE150发送被封装的包至多个目标。间介器120可被经由在图9中示出的系统管理器160登记多个包路由引擎,以用于各个被封装的包宽网络的接收。当接收被路由的被封装的包时,PRE或系统管理器进行它的分析预处理,并转换原始包数据成报告或用于其它用途或分析。通过允许/禁止其他过滤器和/或通过打开的应用编程集成接口(API)供给可替代的源和目的地地址给包路由引擎150,用户应用也可以动态地指示系统管理器改进IPDs监控。
在PDG120处接收的被封装的包可以具有下面的通用形式:网络封装,TCP/UDP头部,命令和控制头部,原始包。
网络封装是对应于一直引导到TCP(或UDP)层的网络上使用的协议的一个或多个头部。一个例子是Ethernet/IP。网络封装可以包括e VLAN,多协议标记切换(MPLS),一般路由封装(GRE),或任何其他路由或隧穿协议。
TCP/UDP头部。被传输至PDG的包净荷基于TCP被传送,以允许可靠的传输。任意地,传输可以是UDP,其是不可靠的传输。
在封装步骤220过程(图7)中形成命令和控制(CC)头部。该CC头部包括捕获指示在发送它的IPD处捕获原始包时的时间戳。该CC头部可以包括序号,捕获业务或具体包的规格,IPD识别码,包长度等。
原始包是如通过IPD捕获的的业务包。原始包在几个封装包之间可被分段,和/或仅是原始包的片断(部分);另外捕获的包是不能改变的。通过例子,原始包部分可以包括被捕获的包的Ethernet头部。
图9示出了业务监控系统的基础分布配置。IPDs100通常被插进边缘处的路由器,DSLAMs和OLTs,但可被贯穿服务供应商的网络使用。
包路由引擎(PRE)150通常位于生产和返回信程网络之间的客户网络上,并充当命令代理以及结果路由器,以便终止应用,象Wireshark,Snort,下一生成网络分析系统(NGNAS),在U.S.专利No.7,688,754中公开的Triple Play Analyzer(TPA),第三方工具(3rd party tools)等,可以用于分析或测量网络包或数据;这种工具包括协议分析器,服务质量(QoS)监控器,信令分析器,安全应用,指令检测系统,合法截取应用,辩论,性能和响应时间测量以及其他网络监控和故障诊断工具。它们为IPD以及从滤波操作捕获的结果包提供用于全部命令和控制通信的单独的目的地。
包传送门(PDGs)120可以位于客户的信任网络中,并提供用于处理来自一个或多个PREs或IPDs的结果包数据流的端点目的地。PDGs包括用于反编集来自PREs或IPDs的结果包的功能性的核心驱动器程序库,以用于被其他应用所使用(图6)。
主时钟可以通过PREs为IPDs提供时间同步。PREs通过它的命令和控制协议堆栈利用IPDs执行全部的时间同步。
主配置系统和数据库服务器160可被定位在客户核心管理位置处,并是控制的中心点。
依据该方法的一个实施例,具有时间戳和任意滤波能力(IPD100)的捕获设备从网络拷贝具有任意滤波的包;感兴趣的包被封装,以用于传输至远程目的地;被封装的包被标记时间,并任意地具有序号和其他规格。传输网络112从捕获装置IPD 100传输感兴趣的被封装的包至包重放层。在包重放层处,PDG设备120从一个或多个设备接收来自传输网络的感兴趣的被封装的包;它也可以接收被标记时间和缓冲的交替端口上的局部数据流;PDG120从远程数据流移走传输封装,定序和去抖动包,以平滑包的重放,可以合并多个数据流保存定时,也可以利用被缓冲的局部数据流合并远程数据流,并且利用精确的包间定时复制重放本地网络端口上的复制的包数据流至目标设备140;本地网络端口可以是测试重放设备PDG120中的物理网络端口或逻辑通信端口。
用户布置和控制接口允许用户选择比如IPD100的网络入口设备,并且可以布置过滤器以用于网络入口设备,从而识别感兴趣的包;用户可以布置多个包来捕获或包捕获的持续时间;并且用户开始包捕获。当几个PDG设备可利用时,用户可以选择测试重放设备来从那里接收包。可以以系统管理器160实施用户布置和控制接口;可替代地,可以在PDG,PRE或接收数据流的可替代设备中执行该功能性。
包分析工具140与测试重放设备120上的本地网络端口连接,并执行期望的包的分析。
在操作中,利用IPD100上的过滤器选择业务包,并被封装和向上传送至IPD的固有的PRE150。原始业务包在IPD处可被上游或下游移动。通过在IPD100上如何编程过滤器确定哪些作为供给的一部分被发送至PRE150。优选地,每一个IPD100传送被封装的包至PRE150,其发送包供给至被登记以接收它们的任何应用;在这种情况中,应用是PDG120。该PDG120然后解封业务包,并在本地网络上重放它们。包分析器140提供被重放的包的客户。
图4描述了PDG层的体系结构。可以以在通过一个或多个处理器来执行的有形媒介上存储的一组指令执行参照图4在上面描述的重放算法
本地测试设备512和502到504以及间介器140充当保存测试包的原数据流的定时的测试重放设备,或者远程准备用于测试,如在本地测试设备的情况中,或者在测试过程中远程获得,如在间介器140的情况中。
上面方法的优点包括需用于设置感兴趣的数据供给的时间和资源的减小,因为这可以在用户的位置处有效地做到,不需要直接访问远程位置处的设备;这种布置不需要附加的元件端口或网络/元件布置。该解决方案是网络-元件不可知论,这意味着用户不需要在多个元件特征或用于存取数据的操作系统方面熟练。将数据汇集到一个位置多个点的同步访问允许测试工具的减小/局部化投资。利用精确的定时和定序复制数据流,从而使测试工具得到数据的接近实时的复制,这导致更早的分析和问题解决。许多网络工具具有受限的媒体连接选项,而网络中的点可以具有各种媒体类型。该方法允许从多种不同的媒体类型收集感兴趣的数据,并同时在单独的支持媒体接口上传输它们。
该方法解决了对来自一个或多个远程位置的感兴趣数据的远程访问的问题,具有过滤远程数据和以绝对定时和定序局部重放它的能力,所述绝对定时和定序将校正在从远程位置传输的过程中出现的定时或定序损伤。
于此公开的方法提供了内嵌测试设备以对它们被捕获的包记录时间和排序。这是有利的,因为接收设备将能够精确地复制包出现在测试设备处的时间和序列。系统将被复制的包输送至不与本地连接的接收设备,可以利用被监控的同一个网络。
该方法允许接收设备接收被封装的复制包,并传输在出口端口上的携带包内容至不能够干扰携带包的二次接收设备。根据携带包中的时间戳和序号,它进一步提供了基于出口端口传输的包被以精确的包间定时和定序来传输。
间介器允许利用当前的包业务分析工具来分析包,即使它们在本地网络上原始出现。
在上面的描述中,为了解释而不是限制的目的,阐述了特定的细节例如特定的结构、接口、技术等,以便提供对本发明的彻底理解。然而,对本领域的技术人员将明显,可在不偏离这些特定细节的其它实施方式中实践本发明。也就是说,本领域的技术人员将能够设计各种布置,其虽然没有在这里被明确地描述或示出,但体现本发明的原理并包括在其精神和范围内。在一些实例中,公知的设备、电路和方法的详细描述被省略,以便由于不必要的细节使本发明的描述难理解。在这里详述本发明的原理、方面和实施方式的所有陈述以及其中的特定例子旨在包括其结构和功能等效形式。此外,意图是这样的等效形式包括目前已知的等效形式以及在未来发展的等效形式,即,执行相同的功能的被发展的任何元件,而不考虑结构。
因此,例如,本领域技术人员将认识到,这里的方框图可表示体现技术的原理的例证性电路的概念图。类似地,将认识到,任何流程图、状态转变图、伪代码等表示可实质上在计算机可读介质中表示的并由计算机或处理器这样执行的各种过程,不管这样的计算机或处理器是否被明确地示出。
通过使用专用硬件以及能够与适当的软件结合来执行软件的硬件可提供包括被标注或描述为“处理器”或“控制器”的功能块的各种元件的功能。当被处理器提供时,功能可由单个专用处理器、单个共享处理器、或多个单独的处理器提供,其中一些可被共享或分布。而且,术语“处理器”或“控制器”的明确使用不应被解释为排他地指能够执行软件的硬件,并可没有限制地包括数字信号处理器(DSP)硬件、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储器。

Claims (14)

1.一种被测通信设备或网络的测试方法,包括:
在远程测试系统处,生成被时间间隔分开的测试包部分,封装所述的测试包部分,因此形成封装包,并增加定时信息至封装包,从而保存测试包部分和与时间间隔有关的信息;
通过传输网络从远程测试系统将所述的封装包传输至本地测试设备;
在所述的本地测试设备处,对所述的封装包解封,从而获得重放包和所述的定时信息,其中所述的重放包包括所述的测试包部分;以及,
从所述的本地测试设备传输被时间间隔分开的所述的重放包至所述的被测通信设备或网络,其中所述的定时信息用于复制所述的时间间隔,以模拟在所述的远程测试系统处生成的所述的测试包的数据流。
2.如权利要求1所述的方法,其中所述的测试包之间的时间间隔是非周期性的间隔。
3.如权利要求1所述的方法,其中在所述的封装包中加密所述的测试包部分。
4.如权利要求1所述的方法,其中所述的封装包的目的地地址是下游设备的网络地址,所述的下游设备相对于所述的远程测试系统在所述的本地测试设备的下游。
5.如权利要求1所述的方法,其中所述的本地测试设备是未编址的设备。
6.如权利要求1所述的方法,其中所述的本地测试设备是同步测试被测网络的多个本地测试设备中的一个。
7.如权利要求1所述的方法,其中所述的定时信息包括时间戳。
8.一种被测通信设备或网络的测试方法,包括:
在本地测试设备处:
(i)经由传输网路接收来自远程测试系统的封装包,
(ii)从所述的封装包中抽取定时信息,
(iii)解封所述的封装包,从而获得测试包部分,以及
(iv)形成重放包,其中所述的重放包包括所述的测试包部分;以及,
从所述的本地测试设备传输所述的重放包至被测通信设备或网络,其中通过时间间隔分开所述的重放包,以模拟远程测试系统产生的测试包,并且其中利用定时信息复制所述的时间间隔。
9.如权利要求8所述的方法,其中对所述的封装包的解封包括解密。
10.如权利要求8所述的方法,其中所述的时间间隔的复制包括利用去抖动缓冲器对所述的包进行去抖动。
11.如权利要求10所述的方法,其中所述的时间间隔的复制包括根据所述的封装包的序号对所述的重放包定序。
12.如权利要求8所述的方法,其中所述的被测网络和传输网络是同一个网络。
13.如权利要求8所述的方法,其中所述的定时信息包括时间戳。
14.一种测试装置,包括:
包输入接收器,用于接收来自网络的封装包;
包阅读器,用于从所述的封装包中抽取定时信息,用于解封封装包以便获得测试包,以及用于以FIFO队列布置所述的测试包;
包控制器,用于阅读来自FIFO队列的所述的测试包和依据所述的定时信息将所述的测试包写入去抖动缓冲器中,
用于去抖动缓冲器的存储器,用于存储重新排序的测试包;以及,
包输出发生器,用于对目标设备提供所述的测试包,其中利用所述的定时信息复制所述的测试包之间的时间间隔。
CN201110125638.4A 2010-06-15 2011-05-16 设备或网络的远程动态测试方法及装置 Active CN102291272B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US35507510P 2010-06-15 2010-06-15
US35504010P 2010-06-15 2010-06-15
US61/355,075 2010-06-15
US61/355,040 2010-06-15

Publications (2)

Publication Number Publication Date
CN102291272A true CN102291272A (zh) 2011-12-21
CN102291272B CN102291272B (zh) 2016-05-25

Family

ID=44514445

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201110125383.1A Active CN102291291B (zh) 2010-06-15 2011-05-16 用于可获知时间的内置远程镜像的方法
CN201110125638.4A Active CN102291272B (zh) 2010-06-15 2011-05-16 设备或网络的远程动态测试方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201110125383.1A Active CN102291291B (zh) 2010-06-15 2011-05-16 用于可获知时间的内置远程镜像的方法

Country Status (3)

Country Link
US (4) US8705395B2 (zh)
EP (3) EP2398189A1 (zh)
CN (2) CN102291291B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702462A (zh) * 2013-12-04 2015-06-10 爱斯福公司 网络测试系统
CN106537824A (zh) * 2014-07-30 2017-03-22 华为技术有限公司 用于减少信息中心网络的响应时间的方法和装置
CN108011878A (zh) * 2017-11-29 2018-05-08 复旦大学 面向多用户软硬件设计项目的远程测试仿真系统和方法
CN108965061A (zh) * 2018-08-03 2018-12-07 上海欣诺通信技术股份有限公司 数据包捕获设备及方法、还原设备及方法、系统和介质
CN111694771A (zh) * 2019-03-13 2020-09-22 安讯士有限公司 串行外设接口主机

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8705395B2 (en) 2010-06-15 2014-04-22 Jds Uniphase Corporation Method for time aware inline remote mirroring
JP2012133414A (ja) * 2010-12-17 2012-07-12 Fujitsu Ltd 試験装置、試験方法および試験プログラム
US20120307626A1 (en) * 2011-05-31 2012-12-06 Alcatel-Lucent Canada Inc. Field-deployable protocol message interceptor
US8595393B2 (en) * 2011-05-31 2013-11-26 Alcatel Lucent Message flow rerouting for self-disrupting network element
US9736065B2 (en) 2011-06-24 2017-08-15 Cisco Technology, Inc. Level of hierarchy in MST for traffic localization and load balancing
WO2013050823A1 (en) * 2011-10-06 2013-04-11 Telefonaktiebolaget L M Ericsson (Publ) Test traffic interceptor in a data network
US9106353B2 (en) 2011-12-13 2015-08-11 Jds Uniphase Corporation Time synchronization for network testing equipment
US8908698B2 (en) 2012-01-13 2014-12-09 Cisco Technology, Inc. System and method for managing site-to-site VPNs of a cloud managed network
US9141506B2 (en) 2012-02-15 2015-09-22 Jds Uniphase Corporation Method and system for network monitoring using signature packets
US9729408B2 (en) * 2012-02-15 2017-08-08 Vss Monitoring, Inc. Encapsulating data packets
US9438502B2 (en) * 2012-02-17 2016-09-06 Viavi Solutions Inc. Controlling generation of filtered result packets
US8908539B1 (en) * 2012-05-25 2014-12-09 Google Inc. Systems and methods for testing network connections of a centrally-controlled network
US9106706B2 (en) 2012-07-18 2015-08-11 Accedian Networks Inc. Systems and methods of using beacon messages to discover devices across subnets
US9735874B2 (en) 2012-07-18 2017-08-15 Accedian Networks Inc. Programmable small form-factor pluggable module
US8862702B2 (en) 2012-07-18 2014-10-14 Accedian Networks Inc. Systems and methods of installing and operating devices without explicit network addresses
US8751615B2 (en) 2012-07-18 2014-06-10 Accedian Networks Inc. Systems and methods of discovering and controlling devices without explicit addressing
US8830869B2 (en) 2012-07-18 2014-09-09 Accedian Networks Inc. Systems and methods of detecting and assigning IP addresses to devices with ARP requests
US9218266B2 (en) * 2012-07-23 2015-12-22 Infosys Limited Systems and methods for replication of test results in a network environment
US20140071855A1 (en) 2012-09-10 2014-03-13 Accedian Networks Inc. Transparent auto-negotiation of ethernet
US9438517B2 (en) 2012-10-30 2016-09-06 Viavi Solutions Inc. Method and system for identifying matching packets
WO2014094237A1 (en) * 2012-12-18 2014-06-26 Intel Corporation Techniques associated with server transaction latency information
US9628209B2 (en) * 2013-01-17 2017-04-18 Viavi Solutions Inc. Time synchronization in distributed network testing equipment
US9313116B2 (en) 2013-02-13 2016-04-12 ViaviSolutions Inc. Enhanced retry method
US9525750B2 (en) * 2013-02-13 2016-12-20 Viavi Solutions Inc. Method of collecting information about test devices in a network
US9325564B1 (en) 2013-02-21 2016-04-26 Google Inc. GRE tunnels to resiliently move complex control logic off of hardware devices
US9450854B2 (en) * 2013-03-14 2016-09-20 Exfo Inc. Pass-through test device
US9043439B2 (en) 2013-03-14 2015-05-26 Cisco Technology, Inc. Method for streaming packet captures from network access devices to a cloud server over HTTP
US9438497B2 (en) 2013-05-06 2016-09-06 Viavi Solutions Inc. Method and system for measuring packet loss
US20150029871A1 (en) * 2013-07-24 2015-01-29 Cisco Technology, Inc. Service level agreement validation via service traffic sample-and-replay
US10063453B1 (en) 2014-08-07 2018-08-28 Amdocs Development Limited System, method, and computer program for tag based testing of virtual services
US10027569B1 (en) * 2014-08-07 2018-07-17 Amdocs Development Limited System, method, and computer program for testing virtual services
US9755858B2 (en) 2014-04-15 2017-09-05 Cisco Technology, Inc. Programmable infrastructure gateway for enabling hybrid cloud services in a network environment
US9300565B2 (en) 2014-04-17 2016-03-29 Accedian Networks Inc. System and method for out-of-line real-time in-service performance measurement
US9473365B2 (en) 2014-05-08 2016-10-18 Cisco Technology, Inc. Collaborative inter-service scheduling of logical resources in cloud platforms
US11539611B2 (en) * 2014-05-08 2022-12-27 Microsoft Technology Licensing, Llc Fine-grained network monitoring
CN103986624B (zh) * 2014-05-28 2017-08-08 西安交通大学 一种网络流量还原回放方法
CN104009889B (zh) * 2014-06-10 2017-04-26 西安西电捷通无线网络通信股份有限公司 一种通信协议测试方法及其被测设备和测试平台
US10122605B2 (en) 2014-07-09 2018-11-06 Cisco Technology, Inc Annotation of network activity through different phases of execution
US9825878B2 (en) 2014-09-26 2017-11-21 Cisco Technology, Inc. Distributed application framework for prioritizing network traffic using application priority awareness
CN105635220A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 一种实现远程桥接的方法、设备及系统
WO2016100545A1 (en) * 2014-12-16 2016-06-23 Noderprime, Inc. Computer servers for datacenter managment
US10050862B2 (en) 2015-02-09 2018-08-14 Cisco Technology, Inc. Distributed application framework that uses network and application awareness for placing data
US10037617B2 (en) 2015-02-27 2018-07-31 Cisco Technology, Inc. Enhanced user interface systems including dynamic context selection for cloud-based networks
US10708342B2 (en) 2015-02-27 2020-07-07 Cisco Technology, Inc. Dynamic troubleshooting workspaces for cloud and network management systems
US10382534B1 (en) 2015-04-04 2019-08-13 Cisco Technology, Inc. Selective load balancing of network traffic
US10476982B2 (en) 2015-05-15 2019-11-12 Cisco Technology, Inc. Multi-datacenter message queue
CN105023410B (zh) * 2015-05-26 2018-08-24 江苏林洋能源股份有限公司 一种无地址模式微功率无线集抄方法
US10034201B2 (en) 2015-07-09 2018-07-24 Cisco Technology, Inc. Stateless load-balancing across multiple tunnels
US10067780B2 (en) 2015-10-06 2018-09-04 Cisco Technology, Inc. Performance-based public cloud selection for a hybrid cloud environment
US11005682B2 (en) 2015-10-06 2021-05-11 Cisco Technology, Inc. Policy-driven switch overlay bypass in a hybrid cloud network environment
US10462136B2 (en) 2015-10-13 2019-10-29 Cisco Technology, Inc. Hybrid cloud security groups
KR102460350B1 (ko) * 2015-11-06 2022-10-28 삼성전자주식회사 통신 시스템에서 데이터 송수신 방법 및 장치
US10523657B2 (en) 2015-11-16 2019-12-31 Cisco Technology, Inc. Endpoint privacy preservation with cloud conferencing
US10205677B2 (en) 2015-11-24 2019-02-12 Cisco Technology, Inc. Cloud resource placement optimization and migration execution in federated clouds
US10084703B2 (en) 2015-12-04 2018-09-25 Cisco Technology, Inc. Infrastructure-exclusive service forwarding
US10026509B2 (en) * 2015-12-18 2018-07-17 Architecture Technology Corporation Low bandwidth media stream transmission
KR101785821B1 (ko) * 2016-01-04 2017-10-16 엘에스산전 주식회사 시리얼 통신의 프레임 수신 모니터링 방법
US10367914B2 (en) 2016-01-12 2019-07-30 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
US10097633B2 (en) 2016-01-29 2018-10-09 Extreme Networks, Inc. Automated mirroring and remote switch port analyzer (RSPAN)/encapsulated remote switch port analyzer (ERSPAN) functions using fabric attach (FA) signaling
US10075522B2 (en) 2016-01-29 2018-09-11 Extreme Networks, Inc. Automated mirroring and remote switch port analyzer (RSPAN)/ encapsulated remote switch port analyzer (ERSPAN) functions using fabric attach (FA) signaling
CN107305515A (zh) * 2016-04-25 2017-10-31 Emc公司 计算机实现方法、计算机程序产品以及计算系统
US10129177B2 (en) 2016-05-23 2018-11-13 Cisco Technology, Inc. Inter-cloud broker for hybrid cloud networks
US10659283B2 (en) 2016-07-08 2020-05-19 Cisco Technology, Inc. Reducing ARP/ND flooding in cloud environment
US10432532B2 (en) 2016-07-12 2019-10-01 Cisco Technology, Inc. Dynamically pinning micro-service to uplink port
US10382597B2 (en) 2016-07-20 2019-08-13 Cisco Technology, Inc. System and method for transport-layer level identification and isolation of container traffic
US10263898B2 (en) 2016-07-20 2019-04-16 Cisco Technology, Inc. System and method for implementing universal cloud classification (UCC) as a service (UCCaaS)
US10142346B2 (en) 2016-07-28 2018-11-27 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud
US10567344B2 (en) 2016-08-23 2020-02-18 Cisco Technology, Inc. Automatic firewall configuration based on aggregated cloud managed information
US10523592B2 (en) 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US10250486B2 (en) * 2016-10-14 2019-04-02 Gvbb Holdings S.A.R.L. System and method for isochronous switching of packetized media streams
US11044162B2 (en) 2016-12-06 2021-06-22 Cisco Technology, Inc. Orchestration of cloud and fog interactions
US10326817B2 (en) 2016-12-20 2019-06-18 Cisco Technology, Inc. System and method for quality-aware recording in large scale collaborate clouds
US10419396B2 (en) * 2016-12-22 2019-09-17 Vmware, Inc. Deep packet inspection with enhanced data packet analyzers
US10334029B2 (en) 2017-01-10 2019-06-25 Cisco Technology, Inc. Forming neighborhood groups from disperse cloud providers
US10552191B2 (en) 2017-01-26 2020-02-04 Cisco Technology, Inc. Distributed hybrid cloud orchestration model
US10320683B2 (en) 2017-01-30 2019-06-11 Cisco Technology, Inc. Reliable load-balancer using segment routing and real-time application monitoring
US10671571B2 (en) 2017-01-31 2020-06-02 Cisco Technology, Inc. Fast network performance in containerized environments for network function virtualization
US11005731B2 (en) 2017-04-05 2021-05-11 Cisco Technology, Inc. Estimating model parameters for automatic deployment of scalable micro services
US10382274B2 (en) 2017-06-26 2019-08-13 Cisco Technology, Inc. System and method for wide area zero-configuration network auto configuration
US10439877B2 (en) 2017-06-26 2019-10-08 Cisco Technology, Inc. Systems and methods for enabling wide area multicast domain name system
US10425288B2 (en) 2017-07-21 2019-09-24 Cisco Technology, Inc. Container telemetry in data center environments with blade servers and switches
US10892940B2 (en) 2017-07-21 2021-01-12 Cisco Technology, Inc. Scalable statistics and analytics mechanisms in cloud networking
US10601693B2 (en) 2017-07-24 2020-03-24 Cisco Technology, Inc. System and method for providing scalable flow monitoring in a data center fabric
US10541866B2 (en) 2017-07-25 2020-01-21 Cisco Technology, Inc. Detecting and resolving multicast traffic performance issues
US10353800B2 (en) 2017-10-18 2019-07-16 Cisco Technology, Inc. System and method for graph based monitoring and management of distributed systems
US11481362B2 (en) 2017-11-13 2022-10-25 Cisco Technology, Inc. Using persistent memory to enable restartability of bulk load transactions in cloud databases
CN108881958B (zh) * 2017-11-30 2020-02-21 视联动力信息技术股份有限公司 一种多媒体数据流封装方法和装置
US10705882B2 (en) 2017-12-21 2020-07-07 Cisco Technology, Inc. System and method for resource placement across clouds for data intensive workloads
US11595474B2 (en) 2017-12-28 2023-02-28 Cisco Technology, Inc. Accelerating data replication using multicast and non-volatile memory enabled nodes
US10511534B2 (en) 2018-04-06 2019-12-17 Cisco Technology, Inc. Stateless distributed load-balancing
US10728361B2 (en) 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers
US10904322B2 (en) 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US10764266B2 (en) 2018-06-19 2020-09-01 Cisco Technology, Inc. Distributed authentication and authorization for rapid scaling of containerized services
US11019083B2 (en) 2018-06-20 2021-05-25 Cisco Technology, Inc. System for coordinating distributed website analysis
US10862938B1 (en) 2018-06-21 2020-12-08 Architecture Technology Corporation Bandwidth-dependent media stream compression
US10812562B1 (en) 2018-06-21 2020-10-20 Architecture Technology Corporation Bandwidth dependent media stream compression
US10819571B2 (en) 2018-06-29 2020-10-27 Cisco Technology, Inc. Network traffic optimization using in-situ notification system
US10904342B2 (en) 2018-07-30 2021-01-26 Cisco Technology, Inc. Container networking using communication tunnels
US10999173B2 (en) * 2018-11-19 2021-05-04 Cisco Technology, Inc. Active targeted data plane traffic monitoring for wired networks
CN109525461B (zh) * 2018-11-27 2020-09-08 杭州迪普科技股份有限公司 一种网络设备的测试方法、装置、设备及存储介质
US10917326B1 (en) * 2019-08-23 2021-02-09 Keysight Technologies, Inc. Methods, systems, and computer readable media for debugging test traffic generation
CN111478862B (zh) * 2020-03-09 2022-02-22 邦彦技术股份有限公司 远程数据镜像处理系统和方法
US11252064B2 (en) 2020-07-01 2022-02-15 Hewlett Packard Enterprise Development Lp System and method for monitoring ingress/egress packets at a network device
US11601406B2 (en) * 2020-08-19 2023-03-07 Netscout Systems, Inc. Decrypting synthetic transactions with beacon packets
CN113708990B (zh) * 2021-08-06 2022-12-27 上海龙旗科技股份有限公司 一种用于数据包的抓包及解包的方法及设备
US11777833B2 (en) 2021-09-15 2023-10-03 International Business Machines Corporation Non-intrusive disaster recovery and resilience
US11792299B1 (en) 2022-06-09 2023-10-17 Amazon Technologies, Inc. Distribution of messages with guaranteed or synchronized time of delivery

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040001443A1 (en) * 2002-06-26 2004-01-01 Soon Shih Chung Controlled exception-based routing protocol validation
CN101002426A (zh) * 2004-06-18 2007-07-18 Adva光学网络股份公司 用于连接性能分析的系统和方法
US20080285452A1 (en) * 2007-05-14 2008-11-20 Cisco Technology, Inc. Remote monitoring of real-time internet protocol media streams
CN101313280A (zh) * 2005-11-23 2008-11-26 菲尼萨公司 基于池的网络诊断系统和方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185860A (en) 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US6701370B1 (en) 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US6108782A (en) 1996-12-13 2000-08-22 3Com Corporation Distributed remote monitoring (dRMON) for networks
US6286039B1 (en) 1997-08-28 2001-09-04 Cisco Technology, Inc. Automatic static to dynamic IP address and DNS address management for remote communications network access
GB2363549B (en) * 2000-11-16 2002-05-29 Ericsson Telefon Ab L M Securing voice over IP traffic
GB0104973D0 (en) * 2001-02-28 2001-04-18 Nokia Networks Oy Quality of service monitor
US7047297B2 (en) * 2001-07-17 2006-05-16 Mcafee, Inc. Hierarchically organizing network data collected from full time recording machines and efficiently filtering the same
EP1367750A1 (en) 2002-05-30 2003-12-03 Agilent Technologies, Inc. - a Delaware corporation - Testing network communications
US7324562B1 (en) * 2002-12-20 2008-01-29 Cypress Semiconductor Corporation Method and apparatus for introducing differential delay between virtually concatenated tributaries
DE10305413B4 (de) 2003-02-06 2006-04-20 Innominate Security Technologies Ag Verfahren und Anordnung zur transparenten Vermittlung des Datenverkehrs zwischen Datenverarbeitungseinrichtungen sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
GB2400770B (en) 2003-04-17 2006-03-22 Agilent Technologies Inc Testing network communications
US8010643B2 (en) * 2003-08-01 2011-08-30 Opnet Technologies Inc System and methods for simulating traffic generation
US7336673B2 (en) 2003-10-17 2008-02-26 Agilent Technologies, Inc. Creating a low bandwidth channel within a high bandwidth packet stream
US7506065B2 (en) 2003-11-26 2009-03-17 Hewlett-Packard Development Company, L.P. Remote mirroring using IP encapsulation
CN100471138C (zh) * 2004-04-22 2009-03-18 华为技术有限公司 一种监听分组数据业务的方法
US20060140125A1 (en) * 2004-12-23 2006-06-29 Telefonaktiebolaget Lm Ericsson Hybrid test bed
US8340130B2 (en) * 2005-01-14 2012-12-25 Citrix Systems, Inc. Methods and systems for generating playback instructions for rendering of a recorded computer session
US7917950B2 (en) 2005-05-12 2011-03-29 Jds Uniphase Corporation Protocol-generic eavesdropping network device
US7804832B2 (en) 2006-02-13 2010-09-28 Cisco Technology, Inc. Method and system for simplified network wide traffic and/or flow monitoring in a data network
US7484146B2 (en) * 2006-06-06 2009-01-27 Litepoint Corp. Method for capturing multiple data packets in a data signal for analysis
EP1885083A1 (en) 2006-08-03 2008-02-06 Acterna, LLC Triple play services tester
US7733773B2 (en) 2006-10-18 2010-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Playout based delay scheduler
US9253045B2 (en) * 2006-11-17 2016-02-02 Riverbed Technology, Inc. Modeling and simulating flow propagation in dynamic bandwidth systems
US20080198742A1 (en) * 2007-02-18 2008-08-21 Gideon Kaempfer Method and system for testing stateful network communications devices
GB0712199D0 (en) 2007-06-23 2007-08-01 Calnex Solutions Ltd Network tester
CN101662423A (zh) 2008-08-29 2010-03-03 中兴通讯股份有限公司 单一地址反向传输路径转发的实现方法及装置
EP2382810B1 (en) * 2008-12-31 2015-07-01 Telecom Italia S.p.A. Method and system for simulating the physical level of a radio network
US8089992B2 (en) * 2009-09-30 2012-01-03 At&T Intellectual Property I, L.P. Systems and methods to measure the performance of a de-jitter buffer
US8112521B2 (en) * 2010-02-25 2012-02-07 General Electric Company Method and system for security maintenance in a network
US8705395B2 (en) * 2010-06-15 2014-04-22 Jds Uniphase Corporation Method for time aware inline remote mirroring
US8352777B2 (en) * 2010-10-04 2013-01-08 Hewlett-Packard Development Company, L.P. Replaying captured network traffic

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040001443A1 (en) * 2002-06-26 2004-01-01 Soon Shih Chung Controlled exception-based routing protocol validation
CN101002426A (zh) * 2004-06-18 2007-07-18 Adva光学网络股份公司 用于连接性能分析的系统和方法
CN101313280A (zh) * 2005-11-23 2008-11-26 菲尼萨公司 基于池的网络诊断系统和方法
US20080285452A1 (en) * 2007-05-14 2008-11-20 Cisco Technology, Inc. Remote monitoring of real-time internet protocol media streams

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702462A (zh) * 2013-12-04 2015-06-10 爱斯福公司 网络测试系统
CN106537824A (zh) * 2014-07-30 2017-03-22 华为技术有限公司 用于减少信息中心网络的响应时间的方法和装置
CN106537824B (zh) * 2014-07-30 2018-09-07 华为技术有限公司 用于减少信息中心网络的响应时间的方法和装置
CN108011878A (zh) * 2017-11-29 2018-05-08 复旦大学 面向多用户软硬件设计项目的远程测试仿真系统和方法
CN108965061A (zh) * 2018-08-03 2018-12-07 上海欣诺通信技术股份有限公司 数据包捕获设备及方法、还原设备及方法、系统和介质
CN108965061B (zh) * 2018-08-03 2024-02-02 上海欣诺通信技术股份有限公司 数据包捕获设备及方法、还原设备及方法、系统和介质
CN111694771A (zh) * 2019-03-13 2020-09-22 安讯士有限公司 串行外设接口主机

Also Published As

Publication number Publication date
US20110305150A1 (en) 2011-12-15
US20160156533A1 (en) 2016-06-02
US8705395B2 (en) 2014-04-22
US8654790B2 (en) 2014-02-18
CN102291291A (zh) 2011-12-21
US9503342B2 (en) 2016-11-22
US20110305149A1 (en) 2011-12-15
EP2398188B1 (en) 2015-09-16
EP2398188A1 (en) 2011-12-21
US20140177465A1 (en) 2014-06-26
EP3211833A1 (en) 2017-08-30
EP2398189A1 (en) 2011-12-21
US9106520B2 (en) 2015-08-11
CN102291291B (zh) 2016-08-31
CN102291272B (zh) 2016-05-25

Similar Documents

Publication Publication Date Title
CN102291272B (zh) 设备或网络的远程动态测试方法及装置
CN112866075B (zh) 面向Overlay网络的带内网络遥测方法、系统及相关装置
US10341748B2 (en) Packet-optical in-band telemetry (POINT) framework
US9614689B2 (en) Network in-line tester
US9300599B2 (en) Packet capture
US9106353B2 (en) Time synchronization for network testing equipment
DK2730059T3 (en) Oam open flow driven by controller
CN108880722B (zh) 时钟同步的方法、系统和光传输设备
CN102244593A (zh) 在未编址网络设备处的网络通信
CN101926146A (zh) 灵活的时间标记
CN101971556A (zh) 支持高效和准确的同步/后随时间戳
CN110868390B (zh) 具有加时间戳和数据保护的网络接口
US20140156867A1 (en) Offload processing interface
WO2019085809A1 (zh) 获得目标传输路径的方法、相关设备及系统
US7706279B2 (en) Communication performance measurement method
CN111327445B (zh) 报文采样方法及解封装方法、节点、系统及存储介质
CN109842503A (zh) 链路质量测试方法和系统
CN114024598B (zh) 前传接口测试方法及装置
CN104768176A (zh) 无线网络中sFlow采样的方法、装置
KR101668752B1 (ko) 이더넷 프레임에서 추가 정보 필드를 삽입하는 방법 및 장치
CN102497311B (zh) 在sdh/sonet电路仿真中发送/接收段开销的方法、装置及传输系统
CN114301960B (zh) 集群非对称流量的处理方法及装置、电子设备及存储介质
CN117118920A (zh) 报文传输方法、装置、非易失性存储介质及电子设备
Cleary et al. Measuring ATM traffic: final report for New Zealand Telecom

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: The United States of California 95035, Milpitas, No. 430 Mccarthy Boulevard

Applicant after: VIAVI TECHNOLOGY CO., LTD

Address before: The United States of California 95035, Milpitas, No. 430 Mccarthy Boulevard

Applicant before: Flex Products Inc. A. JDS Unipha

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: The United States of California 95035, Milpitas, No. 430 Mccarthy Boulevard

Patentee after: Only Yahweh Communication Technology Co Ltd

Address before: The United States of California 95035, Milpitas, No. 430 Mccarthy Boulevard

Patentee before: VIAVI SOLUTIONS INC.