CN102820984A - 自动网络拓扑结构检测和建模 - Google Patents
自动网络拓扑结构检测和建模 Download PDFInfo
- Publication number
- CN102820984A CN102820984A CN2012100202818A CN201210020281A CN102820984A CN 102820984 A CN102820984 A CN 102820984A CN 2012100202818 A CN2012100202818 A CN 2012100202818A CN 201210020281 A CN201210020281 A CN 201210020281A CN 102820984 A CN102820984 A CN 102820984A
- Authority
- CN
- China
- Prior art keywords
- network
- topological structure
- detector
- physical
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及自动网络拓扑结构检测和建模。公开了一种用于识别网络的拓扑结构的方法和系统。一个或多个监视探测器从网络接口捕捉数据分组。从捕捉的数据分组识别诸如物理端口、物理链路、网络节点、逻辑链路和SCTP关联的网络元件。创建数据模型以存储网络元件,包括物理端口、物理链路、网络节点、逻辑链路和SCTP关联。数据模型还存储网络元件之间的关联。监视探测器将网络元件数据传递至监视服务器。每个监视探测器中的拓扑结构代理识别探测器内的先前检测的网络元件的副本。监视系统服务器中的拓扑结构代理识别监视系统服务器内的先前检测的网络元件的副本。
Description
技术领域
实施例一般地针对识别电信网络中的网络节点和接口,并且更具体地针对自动地检测网络拓扑结构。
背景技术
网络拓扑结构提供通信网络中的节点和互连的映射。需要网络拓扑结构的知识以监视网络的操作并识别且解决在网络中出现的任何问题。通常,基于哪些网络元件已被投入使用的知识来手动地创建网络拓扑结构。然而,跟踪活动网络节点和互连可能随着网络变得更大、更复杂且在地理上更多样而是困难的。网络运营商需要其网络的当前状态和组成的完整视图。现有网络拓扑结构跟踪可能未反映用户如何感知网络。需要大量的时间和努力来手动地创建并更新网络拓扑结构。
在电信网络中,随着网络增长或被更新,常常添加新的节点和节点之间的链路。例如,可以添加节点以增加网络覆盖区域和所支持的订户数目。可以在这些节点之间添加新的链路。服务提供商和网络运营商通常监视其网络以评估操作条件并识别且修正网络问题。用于此目的的监视系统需要知道待观察的最新网络拓扑结构,包括新的被监视节点和链路,以便提供正确且准确的测量结果,并且另外使测量结果与节点和链路相关(例如使警报与受此类事件影响的网络实体相关)。
可以通过输入每个新节点和到其它节点的所有关联新互连来手动地更新网络监视系统所使用的网络拓扑结构。然而,网络拓扑结构的手动配置是不期望的,因为其是劳动密集的且容易出错。另外,此类手动拓扑结构更新通常在网络的实际物理更新之后被延迟某个时间段。在网络更新与手动拓扑结构更新之间的时间内,网络监视系统将不能正确地分析网络协议或操作。
发明内容
本文公开的网络拓扑结构监视方法和系统的实施例提供网络的当前状态和组成的完整视图。由网络监视系统自动地生成网络拓扑结构,从而消除随着网络演进而手动地调整拓扑结构的需要。网络运营商还可以修正、修改或强迫检测网络拓扑结构。
监视系统使用预定义拓扑结构数据模型,其以允许检测和更新网络节点、端口、物理链路、逻辑链路和SCTP关联的方式使网络组件互相关。可以单独地或分组地看待网络组件以支持用户应用和分析。
拓扑结构检测系统的实施例使用能够与基于IP的网络协议一起使用的一般数据模型框架。通常,网络中的多个监视探测器将看到来自相同网络元件的业务。必须调解来自每个探测器的拓扑结构信息以识别重叠检测并创建网络拓扑结构的一个视图。在一个实施例中,监视探测器首先识别网络节点,然后识别节点之间的链路,并最终识别SCTP关联。监视探测器检测捕捉的PDU中的数据并使用此数据来填充拓扑结构数据模型。
附图说明
因此已概括地描述了本发明,现在将对附图进行参考,其中:
图1是具有监视系统的通信网络的高级方框图;
图2举例说明在一个实施例中使用的拓扑结构数据模型的一个示例;
图3是举例说明根据一个实施例的监视系统服务器和探测器的功能操作的方框图;以及
图4是举例说明拓扑结构数据如何通过监视系统传播的流程图。
具体实施方式
现在将在下文中参考附图来更全面地描述本发明。然而,可以以许多不同形式来体现本发明,并且不应将本发明解释为限于本文阐述的实施例。相反,提供这些实施例,使得本公开将是透彻和完整的,并将向本领域的技术人员全面地传达本发明的范围。本领域的技术人员可以能够使用本发明的各种实施例。
图1是具有监视系统的通信网络的高级方框图。网络节点101-104通过被耦合在节点101-104上的端口109之间的逻辑链路105-108相互通信。还可以在节点101-104之间建立一个或多个逻辑链路(未示出)。包括例如监视探测器110、111和监视系统服务器或控制器112的监视系统被耦合到接口105-108。监视探测器110、111从接口收集分组数据单元(PDU)和会话数据。服务提供商或网络运营商可以经由用户接口站113从监视系统访问数据。监视系统还可以包括用于存储捕捉的数据分组、用户会话数据、呼叫记录配置信息、软件应用程序指令和网络拓扑结构数据的内部或外部存储器114。
监视系统可以位于一个位置上,诸如其中探测器110、111在单独刀片上运行的服务器或设备机架。替换地,探测器110和111可以位于节点101-104中的一个或多个附近并远离监视系统服务器/控制器112。探测器110、111和监视系统服务器/控制器112包括运行一个或多个软件应用程序的一个或多个处理器。
监视探测器110、111和监视系统服务器112可以结合协议分析程序、会话分析程序和/或业务分析程序功能,其通过用网络上的链路、节点、应用程序和/或服务器来表征IP业务而提供OSI(开放系统互连)层2至层7故障排除。此类功能例如由GeoProbe G10平台提供,包括来自Tektronix公司的Iris Analyzer Toolset应用程序和SpIprobes。将理解的是图1所示的监视系统是简化示例且可以将任何数目的互连监视探测器耦合到网络内的一个或多个接口。单个监视探测器可以从特定的接口捕捉数据,或者可以将两个或更多探测器耦合到一个接口。
可以经由分组捕捉设备将监视探测器110、111耦合到网络接口,所述分组捕捉设备诸如被最优化以处理高带宽IP业务的高速高密度探测器。监视系统在不中断网络的操作的情况下被动地从接口捕捉消息业务。监视系统可以在网络接口上捕捉与特定数据会话相关联的分组并使所述分组相关。可以将有关的分组组合成用于网络上的特定流、会话或呼叫的记录。
在替换实施例中,监视系统可以是诸如软件代理的活动组件,其例如存在于节点101-104中的一个或多个上并捕捉传入节点或从节点传出的数据分组。
被监视网络的拓扑结构的知识是任何网络监视解决方案的核心部分。用于任何被动监视或探测系统的最终目的是使所有网络拓扑结构被自动检测,包括所有网络节点、逻辑和物理链路、SCTP关联、无线电小区等。此类特征将显著地降低安装和维护成本并将在不要求来自网络运营商的干预的情况下允许网络对网络演进进行响应。
拓扑结构检测模式(schema)的一个实施例满足以下要求:
1. 拓扑结构数据模型和处理模型考虑到分布式监视系统中的多个探测代理,其中可以由多个探测代理来检测和监视相同的网络元件;
2. 拓扑结构检测不限于应要求(on-demand)或基于运动的检测,而是在连续的(即24/7)基础上执行以检测正在进行的拓扑结构变化;
3. 监视探测器中的拓扑结构检测软件对来自已经检测元件的业务执行最少的工作或不执行工作;
4. 检测方案支持如下的检测:物理端口、网络节点、服务器、物理链路、逻辑链路和流控制传输协议(SCTP)关联;
5. 检测方案执行全SCTP关联检测,包括多归属和负荷共享(MH)关联、有效负荷协议标识符(PPID)映射检测以及关联重新建立的良好处理;
6. 用于拓扑结构检测的中央控制实体必须能够处理多个探测器进行的同时元件检测并执行调解功能;以及
7. 拓扑结构模型必须是IP为中心的,因为网络几乎专有地正在朝着IP传送移动。
现有数据模型和处理模型遭受以下缺点中的一个或多个:
1. 局限于单个监视框安装;
2. 拓扑结构检测是应要求或基于运动的而不是常开或24/7解决方案;
3. 拓扑结构检测方案使用推迟流和分析架构而不是实时监视;
4. 拓扑结构检测不能在24/7自动检测环境中处理SCTP检测情景达到可接受程度;
5. 检测局限于一个技术生态位(niche)或标准(例如UTRAN或SIGTRAN)对比提供可适用于任何技术的一般处理和数据模型;以及
6. 在强迫配置方法或自动发现方法中提供拓扑结构检测,但不是两者的共存。
本文公开的所瞄准的统一数据和处理模型完全满足上文所阐述的要求并克服了现有解决方案的缺点。诸如本文所描述的一个的拓扑结构检测系统的使用为网络监视销售商和网络运营商两者提供显著的操作费用(OpEx)节省以及优良的体验质量。
拓扑结构数据模型
图2举例说明拓扑结构数据模型的一个示例。拓扑结构由一组自动检测或提供的元素组成。可以将拓扑结构元素存储在监视系统服务器上,使得关于网络拓扑结构的数据可用于面对客户的应用和内部探测器应用。下面描述数据模型中所示的对象类型以及其性质、关系和自动检测方面。可以为每个拓扑结构元素分配在控制监视系统服务器内唯一的标识符(ID)。可以通过向元素标识符添加监视系统服务器ID来构造供其它监视系统使用或用于服务器聚合的全局唯一ID。可以通过添加新的属性或关系来扩展拓扑结构元素。
可以使用域(DOMAIN)元素201来表示被监视网络的不同段,诸如区域/子区域或市场/子市场。使用定义的域,用户可以将网络的不同部分分离以用于独立的分析或审查。例如,可以使用DOMAIN元素来单独地识别一个区域中的核心网络对比不同区域中的数据中心。还可以使用DOMAIN来防止在其中在网络的不同段中重新使用IP地址池的情况下的被监视对象之间的“冲突”。可以将每个监视探测器分配给DOMAIN。域之间的拓扑结构信息可以是独立的。例如,如果DOMAIN A中的探测器检测到具有IP地址“IP1”的节点,则DOMAIN B中的相同“IP1”地址实际上指的是不同节点。
探测器(PROBE)元素202等价于一个物理监视探测器。在一个实施例中,数据模型中的PROBE元素202具有表1所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 当创建PROBE对象时由监视系统服务器分配的唯一标识符。 |
TYPE(类型) | 枚举 | 识别探测器类型。可以将探测器TYPE嵌入ID中。例如,可以将探测器TYPE嵌入探测器ID的顶部4位中。可以将不同类型的探测器分配到TYPE值的不同数值范围。 |
NAME(名称) | 串 | 探测器的人可读名称。监视系统服务器应保证探测器名称的唯一性。 |
PRIMARY IP ADDRESS (主IP地址) | IPv4, IPv6 | 探测器的IPv4和/或IPv6公共地址。 |
ENABLED(启用) | 布尔 | 这是允许用户启用/禁用整个探测器的标志。当标志是假的时,不处理探测器上的业务。 |
表1—探测器属性。
每个PROBE元素与一个或多个物理端口(PHYSICAL PORT)元素(203)有关。短暂地通过PHYSICAL PORT元素(203),每个PROBE元素与一个或多个物理链路(PHYSICAL LINK)有关(204)。
当新探测器与监视系统服务器进行接触时,PROBE元素202被自动检测。新探测器将为完成表1所需的所有性质发送到监视系统服务器以在拓扑结构中创建新的PROBE元素。特别地,探测器发送其类型、名称和主IP地址。
PHYSICAL PORT元素203等价于探测器接口卡上的一个被监视端口。典型的探测器接口卡具有4或8个端口,但是将来在探测器接口卡上可以存在更多的端口。在一个实施例中,数据模型中的PHYSICAL PORT元素203具有表2所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 当创建PHYSICAL PORT对象时由监视系统服务器分配的唯一标识符。 |
TYPE | 枚举 | 识别接口的类型,诸如1G、10G、光学、铜等 |
DIRECTION(方向) | 枚举 | 识别端口的物理方向。在一个实施例中,值可以包括:UNKNOWN(未知)、RX(上行链路)、TX(下行链路)、RX/TX(双向或SPAN)、RX/TX DUP(具有副本的双向)。 |
ENABLED | 布尔 | 这是允许用户启用/禁用特定端口上的监视的标志。当标志是假的时,不应处理来自端口的业务。 |
PROBE | 参考或ID | 识别此端口所属的探测器。 |
表2—物理端口属性。
每个PHYSICAL PORT元素203与刚好一个PROBE元素202有关。每个PHYSICAL PORT元素203是一个PHYSICAL LINK元素204的成员。在一个实施例中,PHYSICAL PORT元素203被监视系统的业务分析程序和/或协议分析程序用作用于端口监视的关键性能指标(KPI)尺度。
当新探测器与监视系统服务器进行接触时,PHYSICAL PORT被自动检测。探测器发送所有已知物理端口的列表以及所有性质。监视系统服务器向每个物理端口分配唯一端口ID。由于端口的方向非常难以检测,所以可以留下到PHYSICAL LINK的方向和映射作为手动配置步骤。因此,可以使用UNKNOWN值作为用于新端口上的方向的默认值。监视探测器可以处理具有被设置为UNKNOWN的方向的端口,犹如端口是RX/TX端口。
PHYSICAL LINK元素204是双向以太网链路,由一个或多个PHYSICAL PORT组成。PHYSICAL LINK不同于下面进一步描述的逻辑链路(LOGICAL LINK)。在一个实施例中,数据模型中的PHYSICAL LINK元素204具有表3所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 当创建PHYSICAL LINK对象时由监视系统服务器分配的唯一标识符。 |
NAME | 串 | 链路的人可读名称。 |
PORT(端口) | 参考或ID | 识别包括此链路的一个或多个PHYSICAL PORT。 |
VLAN | 整数 | 到所定义虚拟物理链路的VLAN的可选列表。 |
PROBE | 参考或ID | 识别此链路所属的探测器。 |
表3—物理链路属性。
每个PHYSICAL LINK元素204与刚好一个PROBE元素202有关。每个PHYSICAL LINK元素204与一个或多个PHYSICAL PORT元素203有关。例如,PHYSICAL LINK在一个双向分接器(SPAN)的情况下可以具有一个PORT,或者在单向负荷共享分接器的情况下具有四个PORT。还可以通过定义VLAN来将PHYSICAL LINK分解,使得一个PHYSICAL LINK将对应于一个或多个以太网层级虚拟链路。在一个实施例中,PHYSICAL LINK元素204被监视系统的业务分析程序和/或协议分析程序用作关键性能指标(KPI)尺度以用于被监视元素选择。
在一个实施例中,PHYSCIAL LINK未被自动检测,因为端口到物理链路的分解通常可能是非常难以解决的问题。添加PHYSICAL LINK元素204并映射端口到PHYSICAL LINK 204可以留下作为手动配置步骤。此类配置将是在物理端口布线改变时的情况下将需要调整的一次性步骤。
PHYSICAL LINK GROUP元素205用来将一个或多个PHYSICAL LINK元素204分组在一起。PHYSICAL LINK GROUP元素205被用户接口(UI)应用程序使用。例如,PHYSICAL LINK GROUP元素205可以被业务分析程序用来显示用于所选的一组(或群)链路的KPI对比每次显示一个链路。物理链路群(PHYSICAL LINK GROUP)元素205可以是拓扑结构信息的一部分,但是它们通常是用户接口伪象(artifact),因此监视探测器不应涉及PHYSICAL LINK GROUP 205。在一个实施例中,数据模型中的PHYSICAL LINK GROUP元素205具有表4所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 物理链路群的唯一标识符。 |
NAME | 串 | 群的用户分配名称。 |
PHYSICAL LINK | ID或参考 | 作为此群的成员的物理链路的列表。 |
表4—物理链路群属性。
一个或多个PHYSICAL LINK元素204属于PHYSICAL LINK GROUP 205。给定链路可以是多个群的成员。在一个实施例中,PHYSICAL LINK GROUP元素205由用户提供且未被自动检测。
网络节点(NETWORK NODE)元素206表示具有IP地址的各种有源网络元件中的一个,诸如服务器、服务GPRS支持节点(SGSN)、网关GPRS支持节点(GGSN)、MME(移动性管理实体)、eNodeB(增强型NodeB)、认证、授权和计费(AAA)服务器等。IP地址是在使用本文描述的拓扑结构模型中针对NODE定义的密钥。因此,IP地址不能属于不止一个节点。用来识别NETWORK NODE 206的IP地址可以是一列IP地址或一定范围的IP地址。路由器在一个实施例中可以被视为网络节点并且如果期望简单网络管理协议(SNMP)监视则被网络拓扑结构跟踪。在一个实施例中,数据模型中的NETWORK NODE元素206具有表5所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 当NETWORK NODE被自动检测或强迫检测并添加到拓扑结构集合时由监视系统服务器分配的唯一标识符。 |
NAME | 串 | 网络节点的人可读名称。在一个实施例中,从网络的操作支持系统(OSS)导入该名称。可以使NAME默认为TYPE/IP串,诸如“GGSN/125.1.1.1”。 |
TYPE | 枚举 | 识别网络节点的类型。下面在表6中定义网络节点类型的示例。 |
IP ADDRESSE(IP地址) | IPv4, IPv6 | 网络节点的IPv4或IPv6公共地址,其可以是一列IP地址和/或一定范围的IP地址。 |
PROBE | 参考或ID | 其中观察或检测此网络节点的一列监视探测器。 |
表5—网络节点属性。
通常,NETWORK NODE元素应允许添加属性/性质方面的灵活性。可以将属性分成两个种类。一个种类包括需要是明确的且被探测器已知的必需属性。另一种类包括探测器不需要、但被专有地用于UI和应用程序的属性。此类属性的示例是地理位置、地图坐标、自定义图标等。可以将其它协议特定属性添加到节点,诸如无线电网络控制器标识符(RNC ID)、移动性管理实体标识符(MME ID)、点代码、网络指示符等。可以根据需要来添加可视化属性,诸如地理位置。
每个NETWORK NODE元素206与其中观察网络节点的零个或多个PROBE元素202相关联。强迫检测或导入的NETWORK NODE可以不具有分配的PROBE 202。当监视探测器检测到来自/到网络节点的业务时,更新监视服务器的拓扑结构信息。NETWORK NODE元素206表示LOGICAL LINK元素207的端点。在网络节点之间可以存在零个或多个逻辑链路。
通常,由监视探测器来自动检测NETWORK NODE元素2-6。针对某些类型的节点/协议,自动检测可能是不实际的。例如,存在几千个HTTP、DNS、POP3、SMTP服务器。在一个实施例中,监视探测器将不会自动检测这些节点,但是如果期望,用户可以手动地将这些服务器添加到拓扑结构。在另一实施例中,监视探测器将检测仅在用户提供的IP地址范围内的这些服务器。
网络节点群(NETWORK NODE GROUP)元素208用来将一个或多个NETWORK NODE元素206分组在一起。在一个实施例中,NETWORK NODE GROUP元素208专有地被UI应用程序使用。例如,交易分析应用程序可以使用NETWORK NODE GROUP元素208来一次显示整个节点群的KPI对比每次显示一个节点。NETWORK NODE GROUP元素208是拓扑结构信息的一部分,但是由于其是单独地为UI应用程序所创建的,所以监视探测器不应涉及创建或更新NETWORK NODE GROUP元素208。在一个实施例中,数据模型中的NETWORK NODE GROUP元素208具有表7所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 网络节点群的唯一标识符。 |
NAME | 串 | 用于群的用户分配名称。 |
NETWORK NODE | ID或参考 | 作为此群的成员的网络节点的列表。 |
表7—网络节点群属性。
一个或多个NETWORK NODE元素206属于NETWORK NODE GROUP元素208。给定节点可以是多个网络节点群的成员。
NETWORK NODE GROUP元素208始终由用户提供且从不被自动检测。
LOGICAL LINK元素207是网络中的逻辑层级连接的抽象。逻辑链路的典型示例是IP路径和SCTP连接。可以在UI层级将LOGICAL LINK元素207分组以为客户提供聚合层级。在两个节点之间可以存在不止一个逻辑链路,并且可以用L4(OSI层4)性质来区分链路。因此,可以具有LOGICAL LINK元素,诸如:
—省略了L4信息时的两个节点之间的连接的全集;
—两个节点之间的特定L4协议连接(例如,所有TCP业务或所有UDP业务);
—两个节点之间的特定端口至端口连接(例如,端口X与Y之间的所有UDP业务);以及
—到两个节点之间的固定端口至暂时(ephemeral)端口连接(例如,在一侧的固定SCTP端口和在另一侧的暂时端口)。
此模式在定义LOGICAL LINK元素207方面具有最大的灵活性且允许持久性和短期SCTP关联的干净跟踪。L4性质不能重叠(例如,在相同节点之间具有重叠端口的两个SCTP关联是不允许的)。
由于SCTP关联可以在任何时间建立和拆毁且潜在地是短期的,所以使用LOGICAL LINK元素207作为用于KPI和状态监视的尺度。与LOGICAL LINK元素207相关联的两个节点被指定为服务器和客户端。该指定是协议特定的。通常,将上行链路节点指定为服务器,并将下行链路节点指定为客户端(例如,在LTE中:MME—服务器/eNB—客户端;以及在Gn接口上:GGSN—服务器/SGSN—客户端)。相对于服务器节点来设置链路上的分组的方向(RX是上行链路,TX是下行链路)。
在一个实施例中,数据模型中的LOGICAL LINK元素207具有表8所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 当LOGICAL LINK被自动或强迫检测并添加到拓扑结构集合时由监视系统服务器分配的唯一标识符。 |
NAME | 串 | 逻辑链路的人可读名称。 |
SERVER NETWORK NODE(服务器网络节点) | 参考或ID | 逻辑链路的服务器/目的地端点。 |
CLIENT NETWORK NODE(客户端网络节点) | 参考或ID | 逻辑链路的客户端/源端点。 |
L4 PROTOCOL(L4协议) | 整数 | 将在相同的两个节点之间的不同逻辑链路之间进行区分的可选L4协议。 |
SERVER L4 PORT(服务器L4端口) | 整数 | 用来定义诸如用于SCTP的连接的可选服务器L4端口。使用端口“零”作为通配符。 |
CLIENT L4 PORT(客户端L4端口) | 整数 | 用来定义诸如用于SCTP的连接的可选客户端L4端口。使用端口“零”作为通配符。 |
表8—逻辑链路属性。
在其它实施例中,LOGICAL LINK元素207可以包括“启用”标志,诸如用于启用/禁用LOGICAL LINK的KPI或会话分析程序。
LOGICAL LINK元素207具有刚好两个NETWORK NODE元素206端点。在两个NETWORK NODE 206之间可以存在不止一个LOGICAL LINK 207。通过NETWORK NODE 206,LOGICAL LINK元素207还将经由两个NETWORK NODE元素206性质的交叉而与PROBE元素202具有关系。
一般地,LOGICAL LINK 207被监视探测器自动检测。通过SCTP关联跟踪来检测由监视探测器处理的大多数典型链路类型。
LOGICAL LINK GROUP元素209用来将一个或多个LOGICAL LINK元素207分组在一起。LOGICAL LINK GROUP元素209被UI应用程序专有地使用,例如被交易分析程序用来显示用于一群链路的KPI对比每次显示一个链路。LOGICAL LINK GROUP元素209是比如NETWORK NODE GROUP 208和PHYSICAL LINK GROUP 205的拓扑结构信息的一部分。然而,GROUP 209是用户接口伪象,并且监视探测器不应涉及创建或更新LOGICAL LINK GROUP元素209。在一个实施例中,数据模型中的LOGICAL LINK GROUP元素209具有表9所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 逻辑链路群的唯一标识符。 |
NAME | 串 | 逻辑链路群的用户分配名称。 |
LOGICAL LINK | ID或参考 | 作为此群的成员的逻辑链路的列表。 |
表9—逻辑链路群属性。
一个或多个LOGICAL LINK元素207属于每个LOGICAL LINK GROUP元素209。给定链路可以是多个逻辑链路群的成员。
LOGICAL LINK GROUP元素由用户提供且未被监视探测器自动检测。
SCTP关联(SCTP ASSOCIATION)元素210通常是两个NETWORK NODE元素206之间的多归属负荷共享SCTP连接。必须检测并跟踪SCTP ASSOCATION元素以便SCTP会话相关成为可能。在一个实施例中,由于SCTP跟踪的性质以及短暂端口和SCTP连接重新建立方面的问题,SCTP关联在内部被探测器接口硬件实时地跟踪且在监视服务器上的拓扑结构数据库中并不持续。在该情况下,只有LOGICAL LINK元素207是持续的,并且在实际SCTP关联与逻辑链路之间可以存在一对一关系。
为了满足用于SCTP关联状态和实时信息的使用情况,监视探测器提供接口以应要求检索关于被跟踪SCTP关联及其状态的详细最新信息。在一个实施例中,数据模型中的SCTP ASSOCIATION元素210具有表10所示的性质和属性。
性质 | 类型 | 描述 |
ID | 整数 | 在监视探测器内唯一的用于SCTP关联的内部标识符。 |
IP ADDRESSE | IPv4, IPv6 | 末端节点的IP地址。对于多归属而言可以是多个。 |
PORT | 整数 | 用于关联的SCTP端口。 |
表10—SCTP关联属性。
这些属性对于SCTP关联信息的外部用户而言是重要的,诸如UI应用程序或拓扑结构的分析程序。可以由探测器接口硬件根据需要添加其它属性以进行关联跟踪。
每个SCTP ASSOCIATION元素210属于零或一个LOGICAL LINK元素207。在自动检测的初始阶段中,LOGICAL LINK元素207可能是不可用的。
由探测器接口硬件在内部检测并管理SCTP ASSOCIATION元素。
拓扑结构检测处理模型
可用于在分布式监视系统中检测和调解拓扑结构信息的方法中的两个是公布-预订(PUBLISH-SUBSCRIBE)方法和通知-预订(NOTIFY-SUBSCRIBE)方法。在PUBLISH-SUBSCRIBE方法中,当检测到新的拓扑结构元素时,监视探测器创建对象、将其向监视系统服务器和所有其它探测器公布。检测探测器立即开始监视新的拓扑结构元素,诸如收集KPI。这种方法的优点是在大多数情况下将不丢失数据,由于监视在检测之后立即开始。这种方法的缺点包括因由多个探测器进行的相同元件的检测和必须对此类副本检测执行的调解所产生的复杂性。这种方法还要求用于相同元素的多个探测器唯一标识符或在监视系统服务器向新检测的网络元件分配全局唯一ID之后的收集数据的修改。可能产生涉及双重提交(double-commit)和竞争条件的问题,其中相同拓扑结构对象被探测器的PUBLISH机制和SUBSCRIBE机制同时修改。
在NOTIFY-SUBSCRIBE方法中,存在“主”拓扑结构信息的一个独有所有者。所有者从多个探测器接收更新通知,调解更新,并将改变提交到拓扑结构。提交的更新随后被传送到探测器。这种方法的优点是其是简单的、确定性的并且不具有与PUBLISH-SUBSCRIBE方法相关联的问题。PUBLISH-SUBSCRIBE方法的缺点是元件的检测与提交的更新通过监视系统到分布式探测器的传播之间的时间滞后。结果,某些数据最初将丢失,因为探测器直至其从服务器接收到主拓扑结构更新之后才开始监视元件。
在本文所描述的实施例中,选择NOTIFY-SUBSCRIBE方法用于拓扑结构检测和监视。认为在检测与监视开始之间的相对小的滞后在实际部署中具有微小的重要性。因此,NOTIFY-SUBSCRIBE方法的益处超过此延迟缺点。
图3是举例说明根据一个实施例的监视系统服务器301和探测器302的功能操作的方框图。探测器302包括在解码之后接收输入PDU的拓扑结构分析程序303。例如,拓扑结构分析程序303可以是存在于业务处理器线程中的模块。拓扑结构分析程序303检验输入PDU及其描述符以确定是否能够从该数据获得新的拓扑结构信息。拓扑结构分析程序303还基于控制信令来检测网络节点、逻辑链路及其属性。例如,拓扑结构分析程序303还可以使用分组解码试探来检测SCTP关联PPID映射。拓扑结构分析程序303向拓扑结构代理304发送拓扑结构更新。
探测器拓扑结构代理304可以是线程或进程,并负责从探测器拓扑结构分析程序303接收拓扑结构更新。拓扑结构代理304根据需要对更新进行调解和节流以防止双重通知和更新泛洪。拓扑结构代理304保持探测器的通信接口并将调解的拓扑结构更新转送到服务器拓扑结构代理305。
服务器拓扑结构代理305是负责从探测器302接受拓扑结构更新的服务器301上的进程。服务器拓扑结构代理305还在相同的元件已被检测多次时的情况下调解多个探测器302之间的拓扑结构更新。服务器拓扑结构代理305负责向新的拓扑结构元素分配全局唯一ID并充当用于导入或强迫检测情景的提交点。服务器拓扑结构代理305还提供到监视系统的操作、行政和管理(OA&M)拓扑结构数据库306的接口,其用新的拓扑结构信息对其进行更新。
监视系统包括服务器OA&M子系统307。OA&M子系统307提供包括保持最新持久网络拓扑结构信息306的拓扑结构相关服务。OA&M子系统307还提供到服务器应用程序和客户端的接口以经由API来检索和查询拓扑结构。OA&M子系统307用OA&M拓扑结构服务308进行操作以实时地用相关拓扑结构信息来更新探测器302。为了保持效率,不将整个拓扑结构集合提供给探测器302。作为替代,探测器仅接收与每个探测器有关的拓扑结构子集。OA&M子系统307还负责用Δ(delta)拓扑结构信息来实时地更新探测器,其仅包括已改变的拓扑结构元素。最后,OA&M子系统307始终保持服务器拓扑结构和探测器拓扑结构同步。
探测器302还可以包括具有提供SCTP分组的SCTP关联、重组和拆分的检测和审计的逻辑并将诸如添加/删除/修改的SCTP关联事件发送到拓扑结构代理304的SCTP跟踪模块309。
自动网络节点检测逻辑
图4是举例说明拓扑结构数据如何通过监视系统传播的流程图。业务处理器线程401从网络接口硬件接收控制平面PDU并将其解码。业务处理器401然后将PDU传递至存在于相同线程中的拓扑结构分析程序模块402。基于协议特定检测规则和来自接口硬件的有效服务器ID的存在/不存在,拓扑结构分析程序402确定何时应创建新网络接点。拓扑结构分析程序402在这种情况下不需要查询OA&M,因为如果服务器ID不存在,则节点即不被强迫检测也不被自动检测,并且不存在于OA&M中。
拓扑结构分析程序402向探测器拓扑结构代理403发送消息以创建新的网络节点。所检测的用于新的网络节点的性质包括:TYPE、IP ADDRESS、PHYSICAL LINK和APPLICATION ID。探测器拓扑结构代理403确定新元件添加是否遭受节流,其每次仅允许一个待决元件添加请求。如果对于此IP地址而言节流不是活动的,则探测器拓扑结构代理403向服务器拓扑结构代理404发送消息以创建新的网络节点。服务器拓扑结构代理404针对现有拓扑结构数据库检查新的节点,并且然后如果节点已经存在的话则调解且合并数据,或者创建新对象。
对网络节点元素的修改被转送到服务器OA&M 405中以存储在拓扑结构数据库中。还经由探测器OA&M 406向探测器订户公布新元件信息。探测器然后开始监视新的网络节点。在检测到新的节点且服务器ID在探测器上可用之后,仍可能需要对节点对象的更新。例如,可能需要更新物理链路、探测器和观察的应用程序ID的列表。为了避免查询处理每个输入PDU的OA&M,可以将网络节点更新联系到交易分析KPI的处理或某个其它例程任务。
拓扑结构检测系统
以下是将本文公开的拓扑结构检测系统用于3G和长期演进(LTE)网络的示例性监视系统的说明。在LTE网络中,假设节点之间的SCTP关联是持久的并且连接的一侧可以是短暂端口。为了简化起见,最初可以不处理短期SCTP关联。在一个实施例中,使用40个探测器来监视网络,其对应于每个探测器约1000个eNodeB和MME以及每个探测器20,000个4路径关联。
在一个实施例中将以下处理逻辑用于Gn/Gi节点检测。业务处理器接收GTPv1控制PDU并成功地将其解码。未能解码的任何PDU被丢弃。在相同业务处理器线程中运行的拓扑结构分析程序接收PDU并针对已知ID来检查端点地址。如果两个ID是已知的,则检测完成。如果ID中的一者或两者是零,则PDU被传递至协议特定处理模块,在本示例中诸如GTP v1处理器。基于协议特定检测逻辑,检测GGSN和SGSN节点。拓扑结构分析程序检查其内部临时表格以查看具有这些IP地址的节点是否已经被发送到拓扑结构代理。如果是这样,则检测完成。如果节点是新的,则拓扑结构分析程序在其临时表格中创建新的网络节点,设置所有已知属性,并向拓扑结构代理发送更新。此时,完成拓扑结构分析程序。
拓扑结构代理接收更新并检查其内部更新表格以查看具有这些IP地址的节点是否已经存在。在一个实施例中,拓扑结构代理表格不与OA&M拓扑结构信息相同。如果节点已经在拓扑结构代理更新表格中,则检测完成。如果节点是新的,则将它们添加到更新表格。关于新节点的信息被合并到OA&M数据库中,并检测副本。拓扑结构代理和拓扑结构分析程序从OA&M接口接收更新的节点并将它们添加到活动拓扑结构集合。更新的网络节点列表被发送到所有探测器且新的节点至ID映射被添加到探测器表格。来自/到这些IP地址的所有稍后检测的PDU将具有正确的ID。
在一个实施例中,如下执行初始S1AP接口检测。初始检测情景假设探测器正从干净状态开始—即在系统中不存在节点、逻辑链路或接口。还假设在具有IP地址A的MME与具有IP地址B的eNodeB之间存在单归属关联。MME侧使用固定端口P1,并且eNodeB使用短暂端口P2。监视探测器接口硬件检测A-P1与B-P2之间的新SCTP关联并为该关联分配唯一内部标识符。探测器接口硬件将关于SCTP关联的信息广播到拓扑结构分析程序和拓扑结构代理。需要此信息以检测逻辑链路并设置正确的L4性质。拓扑结构代理和拓扑结构分析程序接收并高速缓存被关联标识符散列的关联信息。
当此SCTP关联上的S1AP协议PDU被成功地处理时,其根据需要被拆分/重组,用S1AP协议ID加戳,并转送到业务处理器线程。业务处理器接收S1AP PDU并成功地将其解码。拓扑结构分析程序接收PDU并将其传递至协议特定S1AP处理模块。如果拓扑结构分析程序观察到用于PDU的服务器ID和逻辑链路ID两者都被设置为零,则此时完成eNodeB和MME的检测。拓扑结构分析程序基于在扩展分组描述符中传递的关联ID而在此表格中找到SCTP关联,并将来自SCTP关联的IP信息合并到新的节点。
拓扑结构分析程序将新的节点输入到其更新表格中,并向具有两个新元件的拓扑结构代理发送消息。拓扑结构代理接收更新并检查其内部更新表格以查看具有这些IP地址的节点和具有这些性质的逻辑链路是否已经存在。如果是新的,则将该元件输入到更新表格,并且节点的探测器侧检测完成。
一旦节点被服务器接受并被分配唯一节点ID,则探测器准备好检测逻辑链路。当拓扑结构分析程序看到A与B之间的下一个PDU时,其将检测A-P1与B-WILDCARD(B通配符)之间的逻辑链路。逻辑链路数据被输入到表格中,发送到拓扑结构代理并随后至服务器。逻辑链路检测只有在两个节点已经具有有效的节点ID时才会发生。
在一个实施例中,系统按探测器将拓扑结构分段。服务器OA&M跟踪网络节点与监视探测器之间的关系。这服务于两个目的。首先,其为诸如会话分析程序和协议分析程序的应用程序提供了在不向所有探测器进行广播的情况下应用节点过滤器的方式。其次,其限制了经由OA&M被下载到探测器的节点更新的数目。
在另一实施例中,为了使事情简单且无故障,服务器OA&M可以将除eNodeB之外的所有节点下载到每个探测器。虽然eNodeB的数目在网络中可能以千计,但其它节点的数目是相当小的—在每个探测器10-50的范围内。eNodeB只有在它们使探测器在性质方面被分配时才会转到该探测器。一旦在探测器上配置了所有节点和相关eNB,则处理逻辑如下:
—对于未被探测器监视的节点而言,它们将绝不会被探测器观察并将绝不会被探测器用节点ID加戳
—对于被监视的节点而言,探测器上的所有应用程序将在接收到更新的节点列表时正确且立即工作
—被探测器监视但尚未被下载的eNB将被自动检测
—探测器针对来自OA&M列表的节点至探测器关系而在业务中检查所观察的节点,并且如果检测到新的关系,则更新服务器
—自动地设置用于新检测的节点的节点至探测器关系,因为探测器ID是检测更新消息的一部分。
本文所使用的拓扑结构检测模型在不要求协议特定消息的情况下允许网络运营商检测基于IP的网络中的节点和链路。遍及网络的多个监视探测器捕捉数据业务并检测数据分组中的IP地址。监视探测器遍及网络分布,并且单独的数据分组很可能被多个探测器检测。另外,相同的IP地址可以被不同的监视探测器识别。拓扑结构检测系统聚合IP地址并识别网络节点。拓扑结构检测系统还解决来自分布式监视网络的数据分组和IP地址的双重检测。拓扑结构检测系统还可以识别每个节点的类型。节点类型信息允许系统评估每个节点的相关性,诸如节点的故障对网络操作的影响。
受益于在前述说明和相关附图中提出的教导的、本发明所属领域的技术人员将想到本发明的许多修改及其它实施例。因此,将理解的是本发明不限于公开的特定实施例。虽然本文采用特定术语,但它们仅仅是在一般和描述的意义上使用的而不是用于限制的目的。
Claims (18)
1.一种网络监视系统,包括:
被耦合到网络接口的一个或多个监视探测器,该探测器能够从网络接口捕捉数据分组,
监视探测器还包括能够接收捕捉的数据分组并将捕捉的数据分组与已知网络元件列表相比较的一个或多个拓扑结构分析程序,所述拓扑结构分析程序能够识别不在已知网络元件列表上的新网络元件,
监视探测器还包括能够从拓扑结构分析程序接收关于新网络元件的数据并解决来自不同拓扑结构分析程序的相同新网络元件的重叠检测的探测器拓扑结构代理;以及
监视系统服务器,被耦合到一个或多个探测器,
监视系统包括被耦合到一个或多个探测器上的探测器拓扑结构代理的服务器拓扑结构代理,所述服务器拓扑结构代理能够从探测器拓扑结构代理接收关于新网络元件的数据并解决来自不同探测器拓扑结构代理的相同新网络元件的重叠检测,
监视系统服务器还包括能够保持当前网络拓扑结构信息的拓扑结构维护代理,所述拓扑结构维护代理能够向探测器拓扑结构分析程序提供更新的网络元件列表。
2.权利要求1的网络监视系统,其中已知网络元件列表包括网络中的物理端口。
3.权利要求1的网络监视系统,其中已知网络元件列表包括网络中的物理链路。
4.权利要求1的网络监视系统,其中已知网络元件列表包括网络中的网络节点。
5.权利要求1的网络监视系统,其中已知网络元件列表包括网络中的逻辑链路。
6.权利要求1的网络监视系统,还包括:
一个或多个SCTP跟踪模块,能够接收捕捉的数据分组并将捕捉的数据分组与已知SCTP关联列表相比较,SCTP跟踪模块能够识别不在已知SCTP关联列表上的新SCTP关联。
7.一种包括用于控制监视系统以基于从网络接口捕捉的数据分组来识别网络拓扑结构的指令的计算机可读存储介质,其中所述指令在被执行时促使处理器执行包括以下的动作:
从多个监视探测器接收数据分组;
识别与数据分组相关联的网络元件;以及
确定网络元件是否已经被识别且在已知网络元件的列表中。
8.权利要求7的计算机可读存储介质,其中所述网络元件包括通信网络中的物理端口。
9.权利要求7的计算机可读存储介质,其中所述网络元件包括通信网络中的物理链路。
10.权利要求7的计算机可读存储介质,其中网络元件包括通信网络中的网络节点。
11.权利要求7的计算机可读存储介质,其中所述指令在被执行时还促使处理器执行包括以下的动作:
将网络元件存储在适合于映射网络拓扑结构的数据模型中,该数据模型包括一个或多个物理端口,该数据模型还包括一个或多个物理链路,其中每个物理链路与物理端口中的一个或多个相关联,该数据模型还包括网络节点,其中每个网络节点能够与物理链路相关联。
12.权利要求7的计算机可读存储介质,其中所述指令在被执行时还促使处理器执行包括以下的动作:
识别通信网络内的逻辑链路,该逻辑链路与两个或更多网络节点相关联。
13.权利要求12的计算机可读存储介质,其中所述指令在被执行时还促使处理器执行包括以下的动作:
识别通信网络内的SCTP关联,该SCTP关联与逻辑链路成对。
14.一种用于识别网络的拓扑结构的方法,包括:
经由一个或多个监视探测器从网络接口捕捉数据分组;
从数据分组识别网络中的一个或多个物理端口;
将用于每个物理端口的数据存储在拓扑结构数据模型中;
从数据分组识别网络中的一个或多个物理链路;
将用于每个物理链路的数据存储在拓扑结构数据模型中,每个物理链路与拓扑结构数据模型中的一个或多个物理端口相关联;
从数据分组识别网络中的一个或多个网络节点;
将用于每个网络节点的数据存储在拓扑结构数据模型中,其中网络节点中的一个或多个与拓扑结构数据模型中的一个或多个物理链路相关联;
从数据分组识别网络中的一个或多个逻辑链路;
将用于每个逻辑链路的数据存储在拓扑结构数据模型中,其中逻辑链路中的一个或多个与拓扑结构数据模型中的两个或更多网络节点相关联;
从数据分组识别网络中的一个或多个SCTP关联;以及
将用于每个SCTP关联的数据存储在拓扑结构数据模型中,其中SCTP关联中的一个或多个与拓扑结构数据模型中的逻辑链路中的一个成对。
15.权利要求14的方法,还包括:
使每个物理端口与特定监视探测器相关联,其中能够使多个物理端口与相同监视探测器相关联。
16.权利要求14的方法,还包括:
将两个或更多物理链路识别为物理链路群。
17.权利要求14的方法,还包括:
将两个或更多网络节点识别为网络节点群。
18.权利要求14的方法,还包括:
将两个或更多逻辑链路识别为逻辑链路群。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/098135 | 2011-04-29 | ||
US13/098,135 US20120275311A1 (en) | 2011-04-29 | 2011-04-29 | Automatic Network Topology Detection and Modeling |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102820984A true CN102820984A (zh) | 2012-12-12 |
CN102820984B CN102820984B (zh) | 2018-04-20 |
Family
ID=45470441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210020281.8A Active CN102820984B (zh) | 2011-04-29 | 2012-01-29 | 自动网络拓扑结构检测和建模 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120275311A1 (zh) |
EP (1) | EP2518940B1 (zh) |
JP (1) | JP2012235461A (zh) |
CN (1) | CN102820984B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104581774A (zh) * | 2013-10-16 | 2015-04-29 | 中国移动通信集团广东有限公司 | 异构网络间建立接口的方法、移动性管理设备和异构网络 |
CN107104837A (zh) * | 2017-05-09 | 2017-08-29 | 华为技术有限公司 | 路径检测的方法和控制设备 |
CN110710161A (zh) * | 2017-05-31 | 2020-01-17 | 思科技术公司 | 生成网络的设备级逻辑模型 |
CN111226254A (zh) * | 2017-07-10 | 2020-06-02 | 埃奈迪斯公司 | 网络地图的可靠性 |
CN111656749A (zh) * | 2018-01-04 | 2020-09-11 | 纳米格有限公司 | 分层数据网络中的传输方法 |
CN113260537A (zh) * | 2018-12-06 | 2021-08-13 | 利萨·德雷克塞迈尔有限责任公司 | 用于车辆的车辆车载电网的制造方法以及车辆车载电网 |
JP2021191004A (ja) * | 2020-05-30 | 2021-12-13 | 華為技術有限公司Huawei Technologies Co., Ltd. | ネットワークスライストポロジおよびデバイスを決定するための方法およびシステム |
CN114070742A (zh) * | 2021-11-09 | 2022-02-18 | 中国南方电网有限责任公司超高压输电公司百色局 | 电力监控系统网络拓扑识别方法及平台 |
CN114582390A (zh) * | 2022-02-24 | 2022-06-03 | 西安紫光国芯半导体有限公司 | Dram数据存储拓扑的探测方法及探测装置 |
US11588701B2 (en) | 2020-05-30 | 2023-02-21 | Huawei Technologies Co., Ltd. | Method and system for determining network slice topology, and device |
CN116708273A (zh) * | 2023-07-28 | 2023-09-05 | 中国电子科技网络信息安全有限公司 | 停止判定分类模型的生成方法、网络拓扑探测方法及装置 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284008A1 (en) * | 2011-05-03 | 2012-11-08 | Monolith Technology Services, Inc. | Systems and methods for modeling a multi-layer network topology |
US8830240B1 (en) * | 2011-09-30 | 2014-09-09 | Rockwell Collins, Inc. | Universal stack analyzer |
US9438486B2 (en) * | 2012-06-14 | 2016-09-06 | At&T Intellectual Property I, L.P. | Intelligent network diagnosis and evaluation via operations, administration, and maintenance (OAM) transport |
US9268967B2 (en) * | 2013-03-13 | 2016-02-23 | Lawrence Livermore National Security, Llc | Internet protocol network mapper |
US20150029868A1 (en) * | 2013-07-29 | 2015-01-29 | Honeywell International Inc. | Wearable network topology analyzer |
US9577910B2 (en) * | 2013-10-09 | 2017-02-21 | Verisign, Inc. | Systems and methods for configuring a probe server network using a reliability model |
WO2015061353A1 (en) | 2013-10-21 | 2015-04-30 | Nyansa, Inc. | A system and method for observing and controlling a programmable network using a remote network manager |
WO2015065385A1 (en) | 2013-10-30 | 2015-05-07 | Hewlett-Packard Development Company, L.P. | Determining aggregation information |
US20150117244A1 (en) * | 2013-10-30 | 2015-04-30 | Fluke Corporation | Methods to visualize time-aligned data flow between nodes in a communication network |
US20150229549A1 (en) * | 2014-02-13 | 2015-08-13 | Monolith Technology Services, Inc. | Systems and methods for automated service propagation |
US9621428B1 (en) | 2014-04-09 | 2017-04-11 | Cisco Technology, Inc. | Multi-tiered cloud application topology modeling tool |
US10153946B2 (en) | 2014-04-15 | 2018-12-11 | Centurylink Intellectual Property Llc | Topology engine state tracking |
US10771475B2 (en) | 2015-03-23 | 2020-09-08 | Extreme Networks, Inc. | Techniques for exchanging control and configuration information in a network visibility system |
US9866478B2 (en) | 2015-03-23 | 2018-01-09 | Extreme Networks, Inc. | Techniques for user-defined tagging of traffic in a network visibility system |
US10911353B2 (en) | 2015-06-17 | 2021-02-02 | Extreme Networks, Inc. | Architecture for a network visibility system |
US10129088B2 (en) | 2015-06-17 | 2018-11-13 | Extreme Networks, Inc. | Configuration of rules in a network visibility system |
US10530688B2 (en) | 2015-06-17 | 2020-01-07 | Extreme Networks, Inc. | Configuration of load-sharing components of a network visibility router in a network visibility system |
US10057126B2 (en) | 2015-06-17 | 2018-08-21 | Extreme Networks, Inc. | Configuration of a network visibility system |
WO2017031479A1 (en) * | 2015-08-19 | 2017-02-23 | Stackray Corporation | Computer network modeling |
US10091075B2 (en) | 2016-02-12 | 2018-10-02 | Extreme Networks, Inc. | Traffic deduplication in a visibility network |
US10999200B2 (en) * | 2016-03-24 | 2021-05-04 | Extreme Networks, Inc. | Offline, intelligent load balancing of SCTP traffic |
US10116745B2 (en) | 2016-03-28 | 2018-10-30 | Samsung Electronics Co., Ltd. | Automatic client-server role detection among data storage systems in a distributed data store |
US10193741B2 (en) | 2016-04-18 | 2019-01-29 | Nyansa, Inc. | System and method for network incident identification and analysis |
US10200267B2 (en) | 2016-04-18 | 2019-02-05 | Nyansa, Inc. | System and method for client network congestion detection, analysis, and management |
US10230609B2 (en) | 2016-04-18 | 2019-03-12 | Nyansa, Inc. | System and method for using real-time packet data to detect and manage network issues |
CN105871622B (zh) * | 2016-05-13 | 2019-04-02 | 重庆世纪之光科技实业有限公司 | 信息的发送、接收方法、控制装置、终端及系统 |
US10567259B2 (en) | 2016-10-19 | 2020-02-18 | Extreme Networks, Inc. | Smart filter generator |
US10439882B2 (en) * | 2016-11-15 | 2019-10-08 | T-Mobile Usa, Inc. | Virtualized networking application and infrastructure |
EP3340533A1 (en) * | 2016-12-22 | 2018-06-27 | Robert Bosch GmbH | Main device for use in a computer network, computer network, method for configuring a computer network and computer program |
CN106685716B (zh) * | 2016-12-29 | 2019-04-26 | 平安科技(深圳)有限公司 | 网络拓扑自适应的数据可视化方法及装置 |
US20180205611A1 (en) * | 2017-01-13 | 2018-07-19 | Gigamon Inc. | Network enumeration at a network visibility node |
US20180270200A1 (en) * | 2017-03-14 | 2018-09-20 | T-Mobile Usa, Inc. | Active Inventory Discovery for Network Security |
WO2018200757A1 (en) * | 2017-04-25 | 2018-11-01 | Nutanix, Inc. | Systems and methods for networked microservice modeling |
CN107241222B (zh) * | 2017-06-06 | 2022-06-07 | 中国人民解放军国防科技大学 | 一种网络拓扑校准方法 |
US11106656B2 (en) * | 2017-07-28 | 2021-08-31 | Cisco Technology, Inc. | Method and apparatus for a software-seamed and augmented view of an asynchronous network fabric |
US10666494B2 (en) | 2017-11-10 | 2020-05-26 | Nyansa, Inc. | System and method for network incident remediation recommendations |
CN111082987B (zh) * | 2019-12-07 | 2023-07-07 | 西安瑞宝电子科技有限公司 | 一种面向泛在电力物联网的配线网络运维系统及方法 |
CN115669042A (zh) * | 2020-05-21 | 2023-01-31 | 豪倍公司 | 利用本地照明控制系统的空间利用信息系统 |
US11262990B2 (en) * | 2020-05-26 | 2022-03-01 | International Business Machines Corporation | Application topology discovery |
CN112328724B (zh) * | 2020-11-11 | 2021-10-22 | 智慧足迹数据科技有限公司 | 区域人口关联方法、装置、计算机设备和可读存储介质 |
CN113193980A (zh) * | 2021-03-29 | 2021-07-30 | 中盈优创资讯科技有限公司 | 一种基于新型城域网拓扑快速生成功能配置的方法及装置 |
CN114039857B (zh) * | 2021-10-11 | 2024-05-03 | 浪潮通信信息系统有限公司 | 一种集团客户专线端到端拓扑处理系统及方法 |
CN114024879B (zh) * | 2021-10-18 | 2023-04-14 | 中国联合网络通信集团有限公司 | 一种网络探针的部署方法、装置及存储介质 |
CN114357044A (zh) * | 2021-12-28 | 2022-04-15 | 南威软件股份有限公司 | 基于值守追踪的大数据全生命周期管理方法、系统及应用 |
CN114095393B (zh) * | 2022-01-20 | 2022-08-23 | 北京天维信通科技有限公司 | 自动挂载检测探针的sd-wan新建隧道节点监测方法 |
CN117176802B (zh) * | 2023-11-02 | 2024-01-16 | 太平金融科技服务(上海)有限公司 | 一种业务请求的全链路监控方法、装置、电子设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850397A (en) * | 1996-04-10 | 1998-12-15 | Bay Networks, Inc. | Method for determining the topology of a mixed-media network |
CN1816999A (zh) * | 2003-06-30 | 2006-08-09 | 英特尔公司 | 用于描述网络组件及其联结的系统和方法 |
CN101884198A (zh) * | 2007-12-03 | 2010-11-10 | 国际商业机器公司 | 用于并行拓扑发现的方法和装置 |
CN101933230A (zh) * | 2007-08-09 | 2010-12-29 | 株式会社Mdt | Saw传感器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7752024B2 (en) * | 2000-05-05 | 2010-07-06 | Computer Associates Think, Inc. | Systems and methods for constructing multi-layer topological models of computer networks |
US7660892B2 (en) * | 2005-01-24 | 2010-02-09 | Daintree Networks, Pty. Ltd. | Network analysis system and method |
US8295198B2 (en) * | 2007-12-18 | 2012-10-23 | Solarwinds Worldwide Llc | Method for configuring ACLs on network device based on flow information |
US9143422B2 (en) * | 2011-03-08 | 2015-09-22 | Cisco Technology, Inc. | Determining network node performance data based on location and proximity of nodes |
-
2011
- 2011-04-29 US US13/098,135 patent/US20120275311A1/en not_active Abandoned
-
2012
- 2012-01-11 EP EP12150788.3A patent/EP2518940B1/en not_active Not-in-force
- 2012-01-29 CN CN201210020281.8A patent/CN102820984B/zh active Active
- 2012-04-26 JP JP2012100864A patent/JP2012235461A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850397A (en) * | 1996-04-10 | 1998-12-15 | Bay Networks, Inc. | Method for determining the topology of a mixed-media network |
CN1816999A (zh) * | 2003-06-30 | 2006-08-09 | 英特尔公司 | 用于描述网络组件及其联结的系统和方法 |
CN101933230A (zh) * | 2007-08-09 | 2010-12-29 | 株式会社Mdt | Saw传感器 |
CN101884198A (zh) * | 2007-12-03 | 2010-11-10 | 国际商业机器公司 | 用于并行拓扑发现的方法和装置 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104581774B (zh) * | 2013-10-16 | 2018-11-02 | 中国移动通信集团广东有限公司 | 异构网络间建立接口的方法、移动性管理设备和异构网络 |
CN104581774A (zh) * | 2013-10-16 | 2015-04-29 | 中国移动通信集团广东有限公司 | 异构网络间建立接口的方法、移动性管理设备和异构网络 |
CN107104837A (zh) * | 2017-05-09 | 2017-08-29 | 华为技术有限公司 | 路径检测的方法和控制设备 |
CN110710161B (zh) * | 2017-05-31 | 2022-07-26 | 思科技术公司 | 生成网络的设备级逻辑模型 |
CN110710161A (zh) * | 2017-05-31 | 2020-01-17 | 思科技术公司 | 生成网络的设备级逻辑模型 |
CN111226254A (zh) * | 2017-07-10 | 2020-06-02 | 埃奈迪斯公司 | 网络地图的可靠性 |
CN111656749A (zh) * | 2018-01-04 | 2020-09-11 | 纳米格有限公司 | 分层数据网络中的传输方法 |
CN111656749B (zh) * | 2018-01-04 | 2023-05-12 | 纳米格有限公司 | 分层数据网络中的传输方法 |
CN113260537A (zh) * | 2018-12-06 | 2021-08-13 | 利萨·德雷克塞迈尔有限责任公司 | 用于车辆的车辆车载电网的制造方法以及车辆车载电网 |
CN113260537B (zh) * | 2018-12-06 | 2023-12-05 | 利萨·德雷克塞迈尔有限责任公司 | 用于车辆的车辆车载电网的制造方法以及车辆车载电网 |
US11588701B2 (en) | 2020-05-30 | 2023-02-21 | Huawei Technologies Co., Ltd. | Method and system for determining network slice topology, and device |
JP7210643B2 (ja) | 2020-05-30 | 2023-01-23 | 華為技術有限公司 | ネットワークスライストポロジおよびデバイスを決定するための方法およびシステム |
JP2021191004A (ja) * | 2020-05-30 | 2021-12-13 | 華為技術有限公司Huawei Technologies Co., Ltd. | ネットワークスライストポロジおよびデバイスを決定するための方法およびシステム |
CN114070742A (zh) * | 2021-11-09 | 2022-02-18 | 中国南方电网有限责任公司超高压输电公司百色局 | 电力监控系统网络拓扑识别方法及平台 |
CN114582390A (zh) * | 2022-02-24 | 2022-06-03 | 西安紫光国芯半导体有限公司 | Dram数据存储拓扑的探测方法及探测装置 |
CN114582390B (zh) * | 2022-02-24 | 2023-11-10 | 西安紫光国芯半导体有限公司 | Dram数据存储拓扑的探测方法及探测装置 |
CN116708273A (zh) * | 2023-07-28 | 2023-09-05 | 中国电子科技网络信息安全有限公司 | 停止判定分类模型的生成方法、网络拓扑探测方法及装置 |
CN116708273B (zh) * | 2023-07-28 | 2023-10-31 | 中国电子科技网络信息安全有限公司 | 停止判定分类模型的生成方法、网络拓扑探测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2518940A1 (en) | 2012-10-31 |
US20120275311A1 (en) | 2012-11-01 |
EP2518940B1 (en) | 2015-04-08 |
JP2012235461A (ja) | 2012-11-29 |
CN102820984B (zh) | 2018-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102820984A (zh) | 自动网络拓扑结构检测和建模 | |
US9798810B2 (en) | Methods and apparatus to track changes to a network topology | |
CN101772918B (zh) | 服务链的操作、管理和维护(oam) | |
CN103546343B (zh) | 网络流量分析系统的网络流量展示方法和系统 | |
CN101662393B (zh) | 域间前缀劫持检测与定位方法 | |
US9167031B2 (en) | Distributed processing system and distributed processing method | |
CN101317370B (zh) | 用于事件通知相互关联的方法和管理代理 | |
JP2018521610A (ja) | ルート追跡を用いて地理位置を特定するための方法、システムおよび装置 | |
US20140325278A1 (en) | Method and system for interactive and automated testing between deployed and test environments | |
CN105207853A (zh) | 一种局域网监控管理方法 | |
CN103916481B (zh) | 一种处理数据的方法和装置 | |
US11436248B2 (en) | Systems and methods for providing dynamically configured responsive storage | |
CN112543473B (zh) | 基于网元仿真的测试方法、装置、设备及计算机存储介质 | |
CN113055421A (zh) | 一种服务网格治理方法及系统 | |
CN102823194A (zh) | 操作、监管和管理代理和用于处理操作、监管和管理消息的方法 | |
CN111064780A (zh) | 一种多任务内容更新方法、装置、设备及介质 | |
CN101345657B (zh) | 基于简单网络管理协议集群管理多个网元的方法及系统 | |
CN107979498A (zh) | 一种mesh 网络集群及基于所述集群的大文件传输方法 | |
JP2005237018A (ja) | ネットワークマネージメントシステムへのデータ送信 | |
CN109412942A (zh) | 云网传输路由方法和系统 | |
CN101425980A (zh) | 通信网络设备中对任意播组进行辅助管理的方法及装置 | |
CN102594611A (zh) | 一种网管代理更新Trap会话链表的方法 | |
US20090043561A1 (en) | system and a method for a multi device emulation in network management system | |
KR101970530B1 (ko) | 네트워크 경로 정보 수집 시스템 및 네트워크 경로 정보 수집을 위한 목적지 목록의 선정 및 경로 수집기 위치의 선정 방법 | |
US11991046B2 (en) | Determining an organizational level network topology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Texas, USA Applicant after: Tektronic, Inc. Address before: Massachusetts, USA Applicant before: Turcotte Rangnick Dirk Sass LLC |
|
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20161221 Address after: Massachusetts, USA Applicant after: Turcotte Rangnick Dirk Sass LLC Address before: oregon Applicant before: Tektronix, Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |