CN102577263A - 监测加鉴别性标记的分组的交换机 - Google Patents

监测加鉴别性标记的分组的交换机 Download PDF

Info

Publication number
CN102577263A
CN102577263A CN2009801621919A CN200980162191A CN102577263A CN 102577263 A CN102577263 A CN 102577263A CN 2009801621919 A CN2009801621919 A CN 2009801621919A CN 200980162191 A CN200980162191 A CN 200980162191A CN 102577263 A CN102577263 A CN 102577263A
Authority
CN
China
Prior art keywords
grouping
switch
distinctive mark
network
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801621919A
Other languages
English (en)
Inventor
D.E.富德
G.D.多尔卡斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN102577263A publication Critical patent/CN102577263A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种交换机,该交换机包括被耦合到多个端口的交换模块。所述交换模块通过所述端口接收并转发多个分组。所述交换机还包括管理单元,所述管理单元包括处理器以及可由所述处理器执行的代理。所述代理使所述处理器监测由交换模块接收的每个分组并且确定每个这样的分组是否包含预定鉴别性标记。在确定分组包含所述预定鉴别性标记时,所述处理器使附加信息被包括在所述加鉴别性标记的分组的副本中并被转发到预定地址。所述交换模块还将所述包含所述预定鉴别性标记但是没有所述附加信息的分组转发到与包含在所述分组中的目标地址相对应的地址。还描述了一种对交换机进行编程的方法,以及用来对交换机进行编程并且分析所述加鉴别性标记的分组的管理工作站。

Description

监测加鉴别性标记的分组的交换机
背景技术
某些计算机网络采用在网络中周期性地采样分组的数据收集协议(例如,sFlow)。每个这样的被采样的分组被转发到分析被采样的分组的分析单元。被采样的分组的分析提供关于诸如通信量拥挤、延迟等网络性能的信息。
虽然这样的采样协议在基本上不损害网络性能的情况下提供了有用的信息,但是不是过程的所有分组都被采样。因此,诸如网络管理员之类的用户可能对网络的特定区域(例如,特定交换机或交换机组)的性能感兴趣,但是因为没有足够的通过该特定区域的分组正被采样,所以不具有关于那个区域的足够信息。
附图说明
为了本发明的示例性实施例的详细描述,现在将对附图进行参考,在附图中:
图1示出了依照本发明的各种实施例的网络;
图2示出了在依照各种实施例的图1的网络中使用的交换机;
图3示出了依照本发明的其它实施例的方法;以及
图4示出了依照各种实施例的另一种方法。
符号和命名法
在整个以下的说明书和权利要求书中,某些术语用以指代特定的系统组件。如本领域技术人员将了解的,计算机公司可以通过不同的名称来指代一个组件。本文不意图区分在名称方面不同而不是在功能方面不同的组件。在以下的讨论中和在权利要求中,术语“包括”和“包含”被以开放式的方式加以使用,并且因此应该被解释为意思是“包括,但是不限于……”。同样地,术语“耦合”或“耦联”旨在意指间接的、直接的、光学的或无线电连接。因此,如果第一设备耦合至第二设备,则该连接可以是通过直接的电连接、通过经由其它设备和连接的间接的电连接、通过光学的电连接、或者通过无线电连接。术语“系统”指代两个或更多个组成部分的集合。术语系统可以指代网络(例如,计算机、交换机等的集合)或电子设备内的子系统(例如,交换机、计算机等内的子系统)。
具体实施方式
以下的讨论是针对本发明的各种实施例的。尽管这些实施例中的一个或多个可能是优选的,但是所公开的实施例不应该被解释或以其他方式用作限制本公开(包括权利要求)的范围。 此外,本领域的技术人员将理解的是,以下的描述具有广泛的应用,并且任何实施例的讨论仅仅意味着是该实施例的示例性的,而不旨在暗示本公开(包括权利要求)的范围局限于该实施例。
图1示出了依照各种实施例的网络。该网络包括经由诸如交换机之类的各种网络设备20耦合在一起的各种端节点10。可以根据期望来配置交换机20之间的互连。端节点10可以包括任何类型的计算设备,诸如计算机、存储设备、打印机等。交换机20接收来自端节点10或其他交换机的分组并将这样的分组转发到其它交换机或端节点上。在某些实施例中,每个交换机20包括可用于确定该交换机将如何转发其接收的任何给定分组的转发表。所述网络还包括耦合到交换机20之一的管理工作站30。
图2示出了依照各种实施例的适用于每个交换机20的系统图。如所示出的,交换机20包括耦合到交换模块24的多个交换机端口23,所述交换模块24用来接收来自端口23的每个这样的进来的分组,确定每个进来的分组将被通过哪一个端口23路由(例如,通过路由表的查阅),并且将该分组转发出该适当的端口23。交换模块24耦合到管理单元25,所述管理单元25包括处理器26和计算机可读存储介质(CRSM) 27。CRSM 27可以包括易失性存储器和/或非易失性储存器。CRSM 27包括代理22,所述代理22可以是由处理器26执行的软件。本文中对由代理22执行的功能的任何提及将被理解为由运行代理软件27的处理器26执行。
再次参考图1,每个交换机20都包含代理22。依照各种实施例,每个代理22被配置成对由交换机20所接收的分组的子集进行采样并且将每个被采样的分组的修改的副本转发到管理工作站30以用于网络分析的目的。例如,代理22可以被配置成从所接收的每500个分组中采样一个分组。仍进一步地,代理可以被配置成稍微地改变分组被采样的方式以便维持预定的平均采样率。例如,期望的平均采样率可以是从每500个分组中采样一个分组,但是确切地每第500个分组可能不被采样。代替地,给定分组可以被采样,之后是第505个后续分组,之后是第495个后续分组,结果是平均采样率为每500个分组一次。可以使用sFlow网络采样协议。
一旦一分组被选择用于采样,则代理22生成被采样的分组的副本并且将附加信息包括(例如,添加)到该副本以形成“数据报”。该附加信息可以包括可用于评估网络状态的信息。被添加到被采样的分组的副本的附加信息可以包括这样的信息,如用户ID、下一跳源/目的地掩码、接口计数器值等。在作出分组的副本并且添加附加信息之后,代理22将具有所添加的附加信息的被采样的分组转发到管理工作站30,其驻留在代理22已知的预定地址(例如,互联网协议(IP)地址)处。因此,所有代理22对经过它们的相应交换机20的分组进行采样并将所采样的具有额外地附加的信息的分组的副本转发到管理工作站30。也可以依照分组自身中的目标地址由交换机20来转发被采样的分组。
管理工作站30接收被采样的分组的副本并且执行各种功能中的一个或多个,所述各种功能诸如:存储被采样的分组;分析被采样的分组;并且显示与被采样的分组有关的统计资料(例如,每时间单位的被采样分组的数量)。
依照某些实施例,代理22和管理工作站30实施sFlow 协议以对网络通信量进行采样。在其它实施例中,可以实施除了sFlow之外的采样协议。
依照各种实施例,除了网络通信量的周期采样之外,分组可以被注入到具有预定“鉴别性标记(fingerprint)”的网络中。这样的分组可以仅仅被配置成通过网络从端节点、通过一个或多个交换机20而被路由到另一个除了用于上述代理22的采样功能之外没有别的目的的端节点来处理该分组(将该加鉴别性标记的分组的修改副本转发到管理工作站30)。同样地,管理工作站30可以确定加鉴别性标记的分组所采取的特定路由并使用该信息以进一步评估网络性能。因此,代理的采样功能处理被采样的分组以及加鉴别性标记的分组。
依照各种实施例,鉴别性标记是预定位序列,所述位序列在被包括在分组中时不改变分组的状态或网络将所述分组从其源位置以其他方式路由到目标位置所依照的方式。在某些实施例中,鉴别性标记可以是依照被通过引用结合到本文中的题为“Method and System for Communicating with a Network Device”的美国专利申请序列号12/480,428中公开的鉴别性标记,其公开了用于使用可逆功能以提供有标记的数据分组(在本公开中叫做“鉴别性标记”)来修改循环冗余校验位的技术。在其它实施例中,鉴别性标记可以包括仅专用于这个目的的预定访问控制列表(ACL)。
管理工作站30包括处理器32,所述处理器32耦合输入设备34(例如,键盘、鼠标等)、输出设备36(例如,显示器)以及计算机可读存储介质 (CRSM) 38。CRSM 38可以包括易失性存储器(例如,随机存取存储器)、非易失性储存器(例如,硬盘驱动器、闪存、紧致盘只读存储器(CD ROM)等),或其组合。CRSM 38包括可由处理器32执行的软件40。依照至少某些实施例,任何可归因于管理工作站30的功能可以通过运行软件40的处理器32来加以执行。这样的功能在本文中还可以被描述为归因于处理器32或软件40作为简略的表达形式,但是这样的管理工作站功能通常是由运行软件40的处理器32来加以实现的。
软件40使处理器32提供可由管理工作站30的用户访问的图形用户界面(GUI)。GUI被显示在输出设备36上。通过GUI的方式,用户可以启用功能,藉此网络中的某些或所有交换机针对鉴别性标记来监测分组。GUI还使用户能够指定代理22将要针对其进行监测的特定鉴别性标记,以及使用户能够使得采用鉴别性标记编码的分组进入网络中。
使用输入设备34和输出设备36,用户可以启用功能,藉此代理22针对鉴别性标记监测分组。处理器32通过将管理分组发送到网络中的所有代理22来响应这个正被启用的功能。管理分组包含指示代理开始监测鉴别性标记并且还指定什么样的特定鉴别性标记将被监测。在其它实施例中,代理22可以被采用鉴别性标记预编程,并且管理分组因此可以不指定鉴别性标记。当代理22检查经过其交换机的分组时,该代理检查每个分组以确定哪些分组(若有的话)与该鉴别性标记匹配。
代理22然后使交换机20依照即使在没有所述监测和加鉴别性标记的情况下交换机20会如何路由该分组来通过网络继续路由加鉴别性标记的分组。此外,代理22在有或没有鉴别性标记的情况下作出分组的副本,添加附加信息(诸如上面指出的信息),并且将具有附加信息的分组的副本转发到管理工作站30以进行分析。
当加鉴别性标记的分组通过网络从交换机到交换机蜿蜒前进(wind its way)时,每个交换机的代理22针对鉴别性标记监测所有进来的分组。当代理22检测到具有指定的鉴别性标记的分组时,该代理依照其标准的路由状态来继续路由该分组并且还作出该分组的副本、添加附加信息到该分组的副本(如上面指出的相同或相似类别的信息),并且将该分组的副本转发到管理工作站30以进行进一步分析。因此,针对给定的加鉴别性标记的分组的沿着网络的每一跳将使该交换机将具有附加信息的分组的副本发送到管理工作站30。例如,如果在源和目标端节点10之间加鉴别性标记的分组被路由通过网络中的三个交换机,则管理工作站30将从该分组沿着其路径遇到的三个交换机20接收加鉴别性标记的分组的三个副本。
图3示出了依照各种实施例的用于配置网络的代理22的方法。图3中所示出的各种动作可以按照所示出的顺序或按照不同的顺序来执行。另外,可以并行地执行所述动作中的某些动作。例如,通过运行软件40的管理工作站的处理器32来执行归因于管理工作站30的任何动作。例如,通过运行代理软件22的对应交换机的处理器26来执行归因于代理22的任何动作。
在52处,图3的方法包括用户与管理工作站30交互以启用上文所解释的分组鉴别性标记监测功能。依照某些实施例,用户与由软件40实现的GUI交互以在与分组鉴别性标记监测相对应的选项上“点击”。在54处,管理工作站30将管理分组发送到网络中的所有代理以检测具有这样鉴别性标记的所有分组。在56处,代理22接收管理分组并且进行配置。在58处,一个或多个加鉴别性标记的分组可以被注入到网络中。可以通过管理工作站30或经由端节点10中的一个或多个将这样的分组放置在网络中。
图4描绘了依照各种实施例的、在被按照图3的方法配置之后由每个代理22执行的动作。图4中所示出的各种动作可以按照所示出的顺序或按照不同的顺序来执行。另外,可以并行地执行所述动作中的某些动作。例如,通过运行代理软件22的对应交换机的处理器26来执行归因于代理22的动作。
在60处,交换机20接收分组。在62处,交换机的代理22确定所接收的分组是否已经被加鉴别性标记。如果该分组已经被加鉴别性标记,则代理22:生成分组的副本(64);将附加信息添加到分组的副本(66);将具有附加信息的分组的副本转发到在预定地址处的管理工作站(68),并且将最初接收的不具有附加信息的分组转发到该分组中所指定的目标地址(70)。
然而,如果所接收的分组不具有鉴别性标记(62),则依照上文所讨论的周期采样处理,该分组仍然可能需要被复制,被添加以附加信息,并且被转发到管理工作站30以进行分析。因此,决定76确定该分组是否应当被依照动作64-70无论用什么方法来加以处理。如果否,则控制转到动作70,其中依照目标地址转发该分组。
上述讨论意图是说明本发明的原理和各种实施例。一旦充分地了解了上述公开,对于本领域的技术人员而言许多变化和修改将变得显而易见。意图是以下权利要求被解释成包含所有这样的变化和修改。

Claims (15)

1.一种交换机,包括:
交换模块,其被耦合到多个端口,所述交换模块通过所述端口接收并且转发多个分组;以及管理单元,其包括处理器和可由所述处理器执行的代理,所述代理使所述处理器监测由所述交换模块接收的每个分组并且确定每个这样的分组是否包含预定鉴别性标记,并且在确定分组包含所述预定鉴别性标记时,所述处理器使附加信息被包括在所述加鉴别性标记的分组的副本中并且被转发到预定地址;
其中所述交换模块还将包含所述预定鉴别性标记但是没有所述附加信息的所述分组转发到与包含在所述分组中的目标地址相对应的地址。
2.根据权利要求1所述的交换机,其中,所述管理单元接收来自网络的管理分组,所述管理分组请求所述代理开始针对所述预定鉴别性标记来监测分组。
3.根据权利要求1所述的交换机,其中,所述管理单元接收来自网络的管理分组,所述管理分组包括所述预定标准。
4.根据权利要求1所述的交换机,其中,所述代理确定是否应该依照周期采样对接收的分组进行采样,并且如果应该对分组进行采样,则所述代理使所述处理器对该分组的副本添加附加信息,并且将该分组转发到所述预定地址。
5.根据权利要求4所述的交换机,其中,所述代理在确定所述分组不包含所述鉴别性标记之后确定是否应当对接收的分组进行采样。
6.根据权利要求1所述的交换机,其中,所述预定地址不是在所述分组中包含的地址。
7.一种方法,包括:
通过交换机接收来自网络的多个分组;
通过所述交换机确定至少一个分组是否包含预定鉴别性标记;
通过所述交换机生成与所述预定鉴别性标记匹配的所述至少一个分组的副本;
通过所述交换机将附加信息添加到所述副本以形成数据报;
通过所述交换机将所述数据报转发到预定地址;以及
通过所述交换机将与所述鉴别性标记匹配但是没有所述附加信息的所述至少一个分组转发到与包含在所述分组中的目标地址相对应的地址。
8.根据权利要求7所述的方法,进一步包括接收管理分组,所述管理分组指定所述交换机开始确定接收的分组是否包含所述预定鉴别性标记。
9.根据权利要求8所述的方法,进一步包括接收指定所述预定鉴别性标记的管理分组。
10.根据权利要求7所述的方法,进一步包括:周期性地选择接收的分组;生成所述选择的分组的副本;将附加信息添加到所述选择的分组的所述副本;并且将具有所述附加信息的所述选择的分组转发到所述预定地址。
11.一种系统,包括:
网络接口;
处理器,其被耦合到所述网络接口;
储存器,其包含可由所述处理器执行的软件,并且所述软件将图形用户界面提供给用户,所述图形用户界面允许用户启用功能,藉此网络中的多个交换机针对预定鉴别性标记来监测分组,并且在检测到这样的分组时,除了将所述分组转发到与包含在这样的分组中的目标地址相对应的地址之外,还将这样的分组的副本转发到所述系统的所述网络接口。
12.根据权利要求11所述的系统,其中,所述网络接口接收来自所述网络中的多个交换机的分组的副本,每个副本包含公共的预定鉴别性标记。
13.根据权利要求11所述的系统,其中,所述软件使所述处理器将管理分组发送到所述网络中的多个交换机,所述管理分组包括用于所述交换机的至少一个标准以用来检测与所述至少一个标准匹配的分组。
14.根据权利要求11所述的系统,其中,所述鉴别性标记包括特定位序列,所述特定位序列不改变在没有所述鉴别性标记的情况下将通过所述网络对所述分组进行分类的方式。
15.根据权利要求11所述的系统,其中,所述预定鉴别性标记包括位序列,所述位序列不改变所述分组的状态或者在没有所述预定鉴别性标记的情况下所述网络将对所述分组从其源位置路由到所述目标位置所依照的方式。
CN2009801621919A 2009-10-29 2009-10-29 监测加鉴别性标记的分组的交换机 Pending CN102577263A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2009/062642 WO2011053299A1 (en) 2009-10-29 2009-10-29 Switch that monitors for fingerprinted packets

Publications (1)

Publication Number Publication Date
CN102577263A true CN102577263A (zh) 2012-07-11

Family

ID=43922391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801621919A Pending CN102577263A (zh) 2009-10-29 2009-10-29 监测加鉴别性标记的分组的交换机

Country Status (4)

Country Link
US (1) US8787176B2 (zh)
EP (1) EP2494745B1 (zh)
CN (1) CN102577263A (zh)
WO (1) WO2011053299A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105443362A (zh) * 2014-07-25 2016-03-30 上海绩优机电股份有限公司 一种气动隔膜泵
CN113411292A (zh) * 2020-03-16 2021-09-17 瞻博网络公司 基于链式业务分接合法拦截业务并提供业务给内容目的地

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726005B2 (en) * 2009-12-10 2014-05-13 George Mason Intellectual Properties, Inc. Website matching based on network traffic
US9286620B2 (en) * 2012-11-05 2016-03-15 Broadcom Corporation Annotated tracing for data networks
JP6364761B2 (ja) * 2013-12-18 2018-08-01 日本電気株式会社 ネットワークシステムおよび通信方法
WO2015119611A2 (en) * 2014-02-06 2015-08-13 Hewlett-Packard Development Company, L.P. Trace packet and path analysis in a software defined network
US10498612B2 (en) 2016-09-27 2019-12-03 Mellanox Technologies Tlv Ltd. Multi-stage selective mirroring
US10574546B2 (en) 2016-09-27 2020-02-25 Mellanox Technologies Tlv Ltd. Network monitoring using selective mirroring
US10819572B2 (en) 2018-11-20 2020-10-27 Cisco Technology, Inc. Switch triggered traffic tracking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878141A (zh) * 2005-05-20 2006-12-13 阿拉克斯拉网络株式会社 网络控制装置及其控制方法
CN1878082A (zh) * 2005-06-09 2006-12-13 杭州华为三康技术有限公司 网络攻击的防护方法
US20080025322A1 (en) * 2006-07-27 2008-01-31 Raja Rao Tadimeti Monitoring of data packets in a fabric
CN101267349A (zh) * 2008-04-29 2008-09-17 杭州华三通信技术有限公司 网络流量分析方法和设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051066B1 (en) * 1999-07-02 2006-05-23 Cisco Technology, Inc. Integrating service managers into a routing infrastructure using forwarding agents
KR100317126B1 (ko) 1999-12-27 2001-12-24 오길록 이중 경로 방식의 3계층 포워딩 엔진을 갖는 기가비트이더넷 구조
US7500004B1 (en) * 1999-12-29 2009-03-03 Gregg Homer System for tracking files transmitted over the internet
US20010055274A1 (en) * 2000-02-22 2001-12-27 Doug Hegge System and method for flow mirroring in a network switch
US7512980B2 (en) * 2001-11-30 2009-03-31 Lancope, Inc. Packet sampling flow-based detection of network intrusions
US7424744B1 (en) * 2002-03-05 2008-09-09 Mcafee, Inc. Signature based network intrusion detection system and method
US7316031B2 (en) * 2002-09-06 2008-01-01 Capital One Financial Corporation System and method for remotely monitoring wireless networks
JP2005277804A (ja) * 2004-03-25 2005-10-06 Hitachi Ltd 情報中継装置
US20050240780A1 (en) * 2004-04-23 2005-10-27 Cetacea Networks Corporation Self-propagating program detector apparatus, method, signals and medium
US7555774B2 (en) * 2004-08-02 2009-06-30 Cisco Technology, Inc. Inline intrusion detection using a single physical port
US7512705B2 (en) * 2004-12-01 2009-03-31 Hewlett-Packard Development Company, L.P. Truncating data units
KR20060075301A (ko) 2004-12-28 2006-07-04 삼성전자주식회사 데이터 통신 시스템에서의 포워딩 정보 베이스 전송 장치및 방법
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
JP4773946B2 (ja) * 2006-12-28 2011-09-14 富士通株式会社 モニタ制御システム、モニタ装置、モニタ制御方法およびモニタ制御プログラム
KR100929574B1 (ko) 2007-12-13 2009-12-03 한국전자통신연구원 이더넷 노드에 전송된 패킷의 보호 절체 메시지 처리 장치및 방법
US8102783B1 (en) * 2009-02-04 2012-01-24 Juniper Networks, Inc. Dynamic monitoring of network traffic

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878141A (zh) * 2005-05-20 2006-12-13 阿拉克斯拉网络株式会社 网络控制装置及其控制方法
CN1878082A (zh) * 2005-06-09 2006-12-13 杭州华为三康技术有限公司 网络攻击的防护方法
US20080025322A1 (en) * 2006-07-27 2008-01-31 Raja Rao Tadimeti Monitoring of data packets in a fabric
CN101267349A (zh) * 2008-04-29 2008-09-17 杭州华三通信技术有限公司 网络流量分析方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105443362A (zh) * 2014-07-25 2016-03-30 上海绩优机电股份有限公司 一种气动隔膜泵
CN113411292A (zh) * 2020-03-16 2021-09-17 瞻博网络公司 基于链式业务分接合法拦截业务并提供业务给内容目的地
CN113411292B (zh) * 2020-03-16 2023-06-30 瞻博网络公司 基于链式业务分接合法拦截业务并提供业务给内容目的地

Also Published As

Publication number Publication date
EP2494745B1 (en) 2018-06-20
EP2494745A4 (en) 2017-09-27
US8787176B2 (en) 2014-07-22
US20120033558A1 (en) 2012-02-09
EP2494745A1 (en) 2012-09-05
WO2011053299A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
CN102577263A (zh) 监测加鉴别性标记的分组的交换机
Tammana et al. Distributed network monitoring and debugging with {SwitchPointer}
US7974219B2 (en) Network troubleshooting using path topology
CN101151847B (zh) 用于识别网络路径性能的系统和方法
US11265336B2 (en) Detecting anomalies in networks
US7940685B1 (en) Method and apparatus for monitoring a network
CN104221327B (zh) 用于网络可用性分析的方法和装置
Cunha et al. Predicting and tracking internet path changes
US20090310491A1 (en) Distributed Flow Analysis
US8990061B2 (en) Tracking, analyzing, and visualizing application delay
US20140177455A1 (en) Method and apparatus to monitor and analyze end to end flow control in an ethernet/enhanced ethernet environment
CN101563908A (zh) 分析网络流的装置和方法
Sommers et al. Efficient network-wide flow record generation
CN101933290A (zh) 基于流信息对网络设备上的acl进行配置的方法
JP2014526836A (ja) スプリットアーキテクチャネットワークにおけるネットワークワイドなフローモニタリング
CN101933313A (zh) 将针对网络设备的网络流中的网络地址解析为主机名称的方法
Herodotou et al. Scalable near real-time failure localization of data center networks
WO2014003889A1 (en) Deterministic network failure detection
Cunha et al. DTRACK: A system to predict and track Internet path changes
Li et al. Efficient forwarding anomaly detection in software-defined networks
US7613714B2 (en) Systems and methods for analyzing a stream of data records relating to electronic data processing performance
JP2006148376A (ja) ネットワーク監視システム、ネットワーク上位監視装置、ネットワーク下位監視装置及びネットワーク監視方法
Abushagur et al. Hybrid software-defined network monitoring
Marques et al. Advancing network monitoring and operation with in-band network telemetry and data plane programmability
JP5441250B2 (ja) ファイアウォールに対するポリシ情報表示方法、管理装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120711