CN105978699A - 在(深度和宽度)方面跨网络的追踪特征 - Google Patents
在(深度和宽度)方面跨网络的追踪特征 Download PDFInfo
- Publication number
- CN105978699A CN105978699A CN201610139893.7A CN201610139893A CN105978699A CN 105978699 A CN105978699 A CN 105978699A CN 201610139893 A CN201610139893 A CN 201610139893A CN 105978699 A CN105978699 A CN 105978699A
- Authority
- CN
- China
- Prior art keywords
- tracking features
- network
- packet
- trace
- features
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开一般涉及在(深度和宽度)方面跨网络的追踪特征。本公开提供了针对特征(包括但不限于自动质量服务(auto QoS)、以太网供电(PoE)和结构兼容性)的特征追踪能力。网络命令可以通过跨网络路径或整个网络来验证特征的能力被实现。该网络命令的输出可以产生关于所支持的特征的细节的显示。该命令还可以产生需要升级以支持任意数量的兴趣特征的设备的列表。特征追踪能力的实施例可以被配置,以使得一旦最终子网(或端点)被到达,则查询终止。替换地,特征追踪能力可以被配置,以使得在最大跳数或追踪总数(trace_ttl)被到达之后,查询终止。该限制可以预防网络的连续洪泛。
Description
技术领域
本公开一般地涉及以跨网络或网络的一部分进行追踪的特征,具体地特征追踪可以被用来沿着单个网络路径或在所有方向(服从跳数限制)来获得特征能力。
背景技术
调试和特征追踪的之前的方法仍然依赖于工具(例如,“声脉冲(ping)”和“追踪路径”)。尽管这些工具在过去已经证明是有用的,但越来越高的网络复杂度和智能化需要新的工具来满足新开发的网络特征和能力的需要。例如,在确定是否使用自动服务质量(auto QoS)功能之前,可能需要验证整个网络上的或者网络的相关部分上的每一个设备的能力(特征)。
一些之前的方法使用“显示版本(show version)”的软件命令并且随后将命令的结果映射回到实现该特征支持的版本处。这些方法是难以处理的并且极其耗时。
发明内容
本发明提供了一种方法,包括:接收包括追踪总数(trace_ttl)值的特征追踪查询分组;回复特征追踪查询分组关于在特征追踪分组中所指定的特征的信息;减少trace_ttl值;如果trace_ttl值大于最小阈值,则将特征追踪查询分组传播到网络设备;以及如果trace_ttl值已经达到最小阈值,则丢弃特征追踪查询分组。
本发明还提供了一种系统,包括:网络管理站,该网络管理站被配置为在第一网络设备处将特征追踪查询分组注入到网络中,其中,特征追踪查询分组包括至少追踪总数(trace_ttl)值;以及一个或多个特征追踪成 员,其被配置为:回复特征追踪查询分组;减少trace_ttl值;以及当维护特征追踪查询分组中建立的最初源地址时,传播特征追踪查询分组。
附图说明
被并入本公开并且构成本公开的一部分的附图示出了本公开的各种实施例。在图中:
图1示出了本公开的实施例可以在其中被执行的样本网络拓扑;
图2示出了被用在本公开的实施例中的样本特征追踪查询分组;
图3示出了被用在本公开的实施例中的样本特征追踪响应分组;
图4更详细地示出了网络设备;
图5是示出本公开的实施例的流程图;以及
图6是示出本公开的实施例的流程图。
具体实施方式
概述
本文所公开的是可以引入特征(包括但不限于auto QoS、以太网供电(PoE)和结构兼容性)的特征追踪能力的方法和系统。此外,特征追踪能力的实施例可以被用来监控网络健康。网络命令可以通过跨网络路径或整个网络来验证特征的能力来被实现。该网络命令的输出可以产生关于所支持的特征的细节的显示。该命令还可以产生需要升级以支持任意数量的兴趣特征的设备的列表。特征追踪能力的实施例可以被配置,以使得一旦到达最终子网(或端点),则查询终止。替换地,特征追踪能力可以被配置,以使得在到达最大跳数(这里被称为追踪总数(trace_ttl))之后,查询终止。该限制可以预防网络的连续洪泛。
特征追踪可以被用来请求关于跨任意网络的特征的信息。请求可以由网络上的网络设备进行响应,这里响应提供关于网络设备和网络的组合可以支持的能力的信息。网络管理员能够通过网络管理站查询整个网络或网络的一部分,以运行特征追踪的实施例。在一些情况下,网络管理员可以使用特征追踪来确定哪个网络设备需要升级。
以上概述和下面的示例实施例都只是示例和解释,并且不应该被认为是限制所描述和所要求保护的本公开的范围。此外,除了已在本文提出的那些特征和/或变化,还可以提供其他特征和/或变化。例如,本公开的实施例可以针对示例性实施例中所描述的各种特征组合和子组合。
示例实施例
下面的详细说明参考附图。在任何可能的地方,在图中和下面的描述中使用的相同的附图标号指代相同或相似的元件。尽管本公开的实施例可以被描述,但修改、适应和其他实现方式也是可能的。例如,可对图中所示出的元件进行替换、添加或修改,并且本文所描述的方法可以通过对所公开的方法进行替换、重新排序或添加阶段来进行修改。因此,下面的详细说明不限制本公开。代替地,本公开的适当的范围由所附权利要求定义。
图1示出了将被用在下面说明中以示出本公开的实施例的样本网络拓扑。所描述的网络拓扑可以存在于网络环境100中。尽管网络环境100被描述为有线网络环境,但无线网络环境也符合本公开的实施例。例如,网络环境100可以是通过网络传输数据分组的任意类型的系统。作为示例,网络环境100可以是用以提供声频通信以及视频和数据服务的环境。
网络环境100可以是基于在任意数量的网络设备之间的基于分组的服务的双向转移(例如,互联网协议(IP)流量)的。网络环境100还可以包括多个网关(未示出),例如但不限于电缆调制解调器、路由器、交换机、机顶盒和计算机。网络环境100可以包括适用于分组类型通信(例如,互联网通信)的广域网(WAN)、局域网(LAN)或无线网络的任意组合。
网络环境100可以被设计为包括多个网络设备,例如能够发起特征追踪查询的网络设备110和网络设备120。贯穿本公开,网络设备110和网络设备120可以被称为网络管理站。追踪特征查询可以跨网络被从网络管理站注入任意连接的网络设备。
在一些实施例中,特征追踪查询可以通过用于增加的安全性的超文本传输协议安全(HTTPS)协议连接被注入。一旦目标网络设备接收特征追 踪查询,则目标网络设备可以:1)响应查询,并且2)以逐跳(hop-by-hop)的方式向其他网络设备传播查询。在本公开的一些实施例中,特征追踪查询可以开始于网络管理站本身。
例如,网络设备110可以发起覆盖网络设备130a、130b、130c、130d、130e、130f和130g中的任意一个或每一个的特征追踪查询。在一些实施例中,网络设备130a、130b、130c、130d、130e、130f和130g可以驻留于诸如结构网络140之类的网络上。由于特征追踪遍历结构网络140中的网络设备,因此每一个网络设备可以单独地响应特征追踪查询并传播特征追踪查询。
贯穿本公开,设备(例如,网络设备130a、130b、130c、130d、130e、130f和130g)可以被称为特征追踪成员。特征追踪成员可以包括参与当前特征追踪的所有网络设备。特征追踪成员可能有回复所接收的特征追踪查询的责任。在保持最初查询源地址信息完整时,特征追踪成员还可能有传播所接收的特征追踪查询的责任。特征追踪成员可以基于收条(receipt)来减少特征请求分组中的trace_ttl字段。在一些实施例中,处理特征追踪查询的网络设备可以是第2层交换设备,并且可以保持特征请求分组中的trace_ttl字段相同并不复制特征请求分组。如下面进一步详细讨论的,特征请求分组中的目的地MAC地址可以处理第2层环境中的复制。
在本公开的一些实施例中,当代理在端点上运行时,特征追踪查询的端点可以提供对特征追踪查询的响应。例如,在网络环境100中,端点可以包括端点150、端点160和端点170。在一些实施例中,端点170可以是IP使能的电话。
端点可以被视为被连接到网络域的边缘的网络设备。在一些实施例中,端点设备可能不能够响应特征追踪查询,并且代替地可能丢弃(drop)这些查询。关于图4的网络设备一般地被更详细地讨论。
在本公开的实施例中,特征追踪查询可以用于从网络设备提取关于特征的信息。这可以通过以逐跳的方式使得特征追踪查询遍历所期望的网络路径而被完成。所使用的符合特征追踪的当前实施例的协议可以包括互联 网控制消息协议(ICMP)、用户数据报协议(UDP)以及其他协议。不管所期望的外部协议,在特征追踪的所描述的实施例中的请求、响应和特征信息提取功能可以以相似的方式进行。
图2示出了被用在特征追踪信息的请求中的特征追踪查询分组200的实施例。特征追踪查询分组200可以具有目的地MAC(DMAC)字段210。DMAC字段210可以包括追踪查询分组200的目的地地址信息。在一些实施例中,DMAC字段210可以一直被设置为值“FF”以确保追踪查询分组200到达被连接到可追踪的网络段的所有所期望的网络设备。
DMAC字段210随后是可以源MAC(SMAC)字段220。SMAC字段220可以包括针对用于发送追踪查询分组200的网络设备的源地址信息。在一些实施例中,分组可以由一个或多个中间节点复制。在这些实施例中,SMAC字段220可以包括中间节点的MAC地址(例如,INT_NODE_MAC)。
SMAC字段220随后是可以IP报头字段230。IP报头字段230可以包括目的地IP字段232和源IP地址字段234。在一些实施例中,目的地IP字段232可以被设置为值“FF”以确保追踪查询分组200到达被连接到可追踪的网络段的所有所期望的网络设备。在其他实施例中,目的地IP字段232可以被设置为定向的特征发现地址。这里,目的地IP字段232可以被设置为特征可能被期望驻留于其中的特定网络设备的IP地址。
在本公开的一些实施例中,源IP字段234可以始终被设置为与特征追踪查询的起源相对应的IP地址。源IP字段234不应该被设置为特征追踪查询分组200中的任意重复符的地址。这可以确保查询的源地址贯穿追踪而被维护。
IP报头字段230随后可以是UDP端口字段240。UDP端口字段240可以包括目的地UDP端口的地址信息。在示例中,UDP端口字段被设置为等于“F_TRACE_PORT”。该值可以确保每一个特征追踪查询分组200被置于用于处理的软件。该处理可以允许特征细节被提取。
UDP端口字段240可以被追踪报头字段250跟随。追踪报头字段250可以追踪trace_ttl值。trace_ttl值可以最初被设置为追踪查询分组200在特 征追踪期间应该经历的最大数量的跳。在到达所期望的追踪路径上的每一个网络设备时,在特征追踪查询分组200被复制并转发之前,trace_ttl值可以被减1。在一些实施例中,当trace_ttl值等于0时,特征追踪查询分组200将不再进一步沿着网络路径被复制或转发。
使用trace_ttl值的特征追踪查询可以在本文中被称为“一般查询”或“具有跳数的查询”。这些查询可以不指定任意目的地地址,而是指定延伸查询的最大数量的跳。最大数量的跳可以由trace_ttl值表示。一般查询可以以任意/所有方向进行直到trace_ttl值等于0。
在本公开的一些实施例中,追踪报头字段250可以包括与定向特征发现有关的地址信息。例如,追踪报头字段250可以包括“FinalDIP”值,该值表示针对定向到端点的追踪特征查询的最终IP目的地地址。应该理解的是,即使对于定向特征发现,特征响应可以被从查询源和所期望的端点之间的中间网络设备接收。该定向特征发现还可以具有最初揭示查询源和所期望的端点之间的所使用的网络路径的能力。
追踪报头字段250随后可以是有效负载字段260。有效负载字段260可以包括特征专用信息。在一些实施例中,这种特征专用信息可以是以类型长度变量(TLV)格式的。该信息可以允许特征追踪查询的实施例的反向兼容性。在一些实施例中,TLV信息可以包括通常整个网络已知的特征标识值。尽管分组构建在图2中以特定顺序被示出,但应该认识到被包括在特征追踪查询分组200中的信息可以是以任意合适的顺序或组合的。
图3示出了被用于将由特征追踪查询的起源所请求的特征信息返回的特征追踪响应分组300的实施例。特征追踪响应分组300可以具有目的地MAC(DMAC)字段310和源MAC(SMAC)字段320。这些字段与追踪查询分组200中的相应的字段相似。源地址信息和目的地地址信息可以以逐跳的方式被确定。在本公开的一些实施例中,特征追踪响应分组300是UDP单播分组。
特征追踪响应分组300还可以具有IP报头字段330。IP报头字段330可以包括目的地IP字段332和源IP地址字段334。在一些实施例中,目的地IP字段332可以被设置为值“Q_ORIG”,以确保追踪响应分组300到 达发起追踪特征请求的网络设备。相似地,在一些实施例中,源IP字段334可以被设置为与响应追踪特征请求的网络设备相对应的IP地址。
特征追踪响应分组300还可以具有UDP端口字段340。UDP端口字段340可以包括目的地UDP端口的地址信息。在示例中,UDP端口字段被设置为等于“F_TRACE_PORT”。与特征追踪查询分组200相似,该值可以确保每一个特征追踪响应分组300被置于用于处理的软件。该处理可以允许特征细节被传输。
特征追踪响应分组300还可以具有可以在生成特征追踪响应分组300的时刻追踪当前trace_ttl值的追踪报头字段350。trace_ttl值可以最初被设置为追踪查询分组200在特征追踪期间应该经过的最大数量的跳。在到达所期望的追踪路径上的每一个网络设备时,trace_ttl值可以在特征追踪查询分组200被复制并转发之前被减1。在一些实施例中,当trace_ttl值等于0时,特征追踪查询分组200将不再进一步沿着网络路径被复制或转发。在本公开的一些实施例中,追踪报头字段350可以包括发起特征追踪请求的源设备的地址信息。
追踪报头字段350随后可以是有效负载字段360。有效负载字段360可以包括特征专用信息。在一些实施例中,这种特征专用信息可以是以类型长度变量(TLV)格式的。该格式化可以允许特征追踪查询的实施例的反向兼容性。尽管分组构建在图3中以特定顺序被示出,但应该认识到被包括在特征追踪响应分组300中的信息可以是以任意合适的顺序或组合的。
根据以上某些使用情况,使用特征追踪查询分组和特征追踪响应分组的实施例可以帮助示出本公开的实施例。例如,在第一种使用情况下,管理员可能希望知道给定网络(例如,网络环境100)中的所有网络设备是否支持auto QoS功能。追踪查询分组可以利用DMAC字段和被设置为值等于“FF”的目的地IP字段生成。接下来,追踪报头字段可以将trace_ttl值设置为3。在有效负载中,TLV值可以被设置为“auto_qos”以指示查询正在寻找auto QoS特征专用信息。
针对第二种使用情况,可以假定接入网络中的交换机的所有聚集链路 是第2层链路。一旦追踪查询分组被注入到网络中,则其将在trace_ttl值被减少到0之后消失。这样,离源不多于3跳的所有网络设备将接收追踪查询分组。
查看第二种使用情况,管理员可能希望确定来自数据中心聚集交换机的网络设备是否支持auto QoS。聚集层可以构成数据中心基础设施的第3层和第2层边界。聚集交换机可以将高速分组交换结构中的第2层流量合并,并且在数据中心中的第2层和第3层之间的接口处为基于网络的服务提供平台。为了该使用情况,WAN子网可以被标识为192.168.1.0/24。
追踪查询分组可以利用被设置为值等于“192.168.1.0”的目的地IP字段来生成。接下来,追踪报头字段可以设置最大值。当管理员不确定必要跳的数量时,该最大值设置可能是有用的。在有效负载中,TLV值可以被设置为“auto_qos”以指示查询正在寻找auto QoS特征专用信息。
聚集交换机可以确定行进到最重要的前缀192.168.1.0/24的三个路由。相应地,聚集交换机可以准备并注入三个单独的特征追踪查询分组。当特征追踪查询分组中的每一个到达对等网络设备时,对等网络设备将trace_ttl值减少1。随后,对等网络设备注入通过网络路径转送的分组。当追踪查询分组到达WAN接入路由器时,可以确定地址192.168.1.0/24被直接连接到WAN接入路由器。这样,追踪查询分组不需要额外的转发。
在完成三个追踪分组的该处理时,基于数据中心聚集地址列表的所有网络设备将具有导致积累数据中心聚集交换机的特征信息的所提供的响应。该方法可以提供映射数据中心聚集交换机的逻辑拓扑的方式。
第三种使用情况集中于本公开中的实施例的ICMP实现方式。这里,特征追踪方法可以被视为两个单独的部分。首先,可以发生特征征求处理。单独模式广播请求可以根据发起查询的网络设备来生成。远程网络设备可以响应小的单个分组响应。其次,特征请求消息可以被发送到一个或多个网络设备。特征请求消息可以是在征求处理期间基于所接收的响应的单播消息。
特征征求消息可以包括唯一标识请求的消息ID标签。此外,特征征求消息可以包括用以存储特征追踪的最大数量的跳的字段(与trace_ttl相 似)。接下来,字段可以包括关于每一跳的特征征求的最大发送的信息。该值可以与应该由任意给定网络设备发送的征求请求的最大数量相对应。特征征求消息还可以包括标识征求适合的特征的信息。在一些实施例中,特征征求消息还可以包括安全网络签名。
对特征征求消息的响应可以包括与被用来唯一标识请求的消息ID相对应的消息ID标签。此外,特征征求响应消息可以包括用以存储最大数量的未发送端口的字段。接下来,字段可以包括关于最大数量的被跳跃的第一跳网络设备的信息。该值随后可以是以TLV格式由特征状态值和特征信息。例如,特征数据可以提供包括MAC地址、IP地址、产品类型、产品号、操作系统版本和固件版本的信息。在一些实施例中,响应被点对点地从响应网络设备发送到查询网络设备。
ICMP特征请求可以点对点地被发送到由特征征求处理标识的源IP地址。特征请求可以包括用以唯一标识特征请求的消息ID标签。此外,特征请求可以包括标识特征请求适合的特征的信息。在一些实施例中,特征请求还可以包括安全网络签名。
ICMP特征请求响应可以点对点地被发送到请求者。然而,在ICMPv6中其假定没有网络地址转换(NAT)遍历。在ICMPv4实施例中,发送可以包括状态性NAL中的NAT遍历。特征请求响应可以包括序列号。该值随后可以是TLV格式由特征数据。例如,特征数据可以提供包括MAC地址、IP地址、产品类型、产品号、操作系统版本和固件版本的信息。在一些实施例中,特征请求响应还可以包括安全网络签名。
图4更详细地示出了网络设备(例如,网络设备130a)。网络设备可以包括处理设备402、存储器404、输入/输出(I/O)设备406和网络接口408,其中的每一个都可以以通信的方式经由本地接口(未示出)被耦合。处理设备402可以是用于执行软件的硬件设备,具体地该软件被存储在存储器404中。处理设备402可以是任意定制的或市场上可买到的处理器、中央处理单元(CPU)、若干处理器之中的辅助处理器、(以微芯片或芯片集的形式的)基于半导体的微处理器、微处理器或者一般地用于执行软件指令的任意设备。由处理设备402执行的软件可以包括至少能够操 作本公开的特征追踪实施例的软件。
网络接口408可以包括传送输入和输出的一个或多个设备,例如但不限于调制器/解调器(用于接入另一设备、系统或网络的调制解调器)、射频(RF)收发器或者其他类型的收发器、电话接口、网桥、路由器等。
I/O设备406可以包括输入设备,例如但不限于键盘、鼠标、扫描仪、麦克风等。此外,I/O设备406还可以包括输出设备,例如但不限于打印机、显示器等。
本地接口可以是,例如但不限于一个或多个总线或者其他有线或无线连接。本地接口可以具有为了简单起见被忽略的额外的元件(例如,使能通信的接收器、控制器、缓冲器(缓存)、驱动器和中继器)。此外,本地接口410可以包括用以使能以上提到的组件之中的适当的通信的地址、控制和/或数据连接,并且提供用以与网络管理站、特征追踪成员、端点、数据中心聚集服务器或者网络环境100中任意数量的其他网络设备进行通信的接口。
在一些实施例中,网络设备还可以被配置有耦合到本地接口410的集成存储设备412。存储设备412可以被配置为缓冲多个数据分组。一个或多个这种缓冲器可以是用于存储所捕捉的分组的专用缓冲器。在一些实施例中,存储设备412可以在外部被耦合到内容服务器(未示出)。
存储器404可以包括合适的操作系统(O/S)414。操作系统414实质上可以控制其他计算机程序(例如,调度、输入输出控制、文件和数据管理、存储器管理以及通信控制和相关服务)的执行。逻辑416可以包括用以向网络管理站、特征追踪成员、端点、数据中心聚集服务器或者网络环境100中任意数量的其他网络设备发送服务请求的可执行代码。
存储器404可以包括易失性存储器元件(例如,随机存取存储器(RAM,比如DRAM、SRAM、SDRAM等))和非易失性存储器元件(例如,ROM、硬盘驱动器、磁带、CDROM等)中的任意一个或组合。此外,存储器404可以结合电的、磁的、光学的、半导体的和/或其他类型的存储介质。注意的是,存储器404可以具有分布式架构,在该分布式架构中可以由处理设备402访问的各种组件彼此间相距较远。
存储器404中的软件可以包括一个或多个单独的程序,其中的每一个程序都包括用于实现逻辑功能的可执行指令的有序列表。在图4中所示的实施例中,存储器404中的软件可以包括以上说明的操作系统414和逻辑416。逻辑416的功能可以使用单个模块来实现,或者被分发到多个模块之中。
当逻辑416进行操作时,处理设备402可以被配置为执行被存储在存储器404内的逻辑416以将数据传送到存储器404以及从存储器404传送数据,并且被配置为通常控制逻辑416的操作。逻辑416和O/S 414,全部或部分地(但通常是后者)由处理设备402读取、可能在处理设备402内被缓冲、并且然后被执行。
网络控制器可以包括适用于使能数据分组与网络环境100的其他网络设备418的通信(例如,TCP/IP)的通信接口。例如,通信接口可以是适用于通过IP网络、同轴电缆网络、HFC网络和/或无线网络以及其他网络进行通信的通信接口类型。
已经描述了网络环境100的某些实施例的各种组件,在网络环境100上使用的由一个或多个网络设备实现的方法500现在将参考图5进行描述。方法500可以开始于步骤510,其中包括trace_ttl值的特征追踪查询分组可以被诸如特征追踪成员之类的网络设备接收。在一些实施例中,特征追踪分组可以使用互联网控制消息协议(ICMP)而被实现。
在一些实施例中,特征追踪分组可以包括被设置为“FF”的一个或多个目的地地址字段。此外,在一些实施例中,特征追踪分组可以包括被设置为与特征追踪分组的起源相关联的源IP地址的源IP地址字段。特征追踪分组还可以包括被设置为某一值的目的地用户数据报协议(UDP)端口字段,该值确保特征追踪分组被置于用于处理的软件。此外,特征追踪分组可以包括被设置为与特征追踪分组的最新传播相关联的源MAC地址的源MAC地址字段。
方法500然后可以进行到步骤520。在步骤520,特征追踪查询分组可以被回复关于在特征追踪分组中所指定的特征的信息。在一些实施例中,特征追踪分组可以包括被设置为特征追踪分组中所指定的特征的标识 符的有效负载字段。标识符可以以类型长度变量(TLV)格式被提供。在一些实施例中,特征可以包括auto QoS、PoE和结构兼容性中的一个或多个。
在本公开的一些实施例中,回复特征追踪查询分组可以包括传输具有被设置为与特征追踪分组的起源相关联的IP地址的目的地地址字段的特征追踪响应分组。特征追踪响应分组可以响应于特征追踪分组中所指定的特征的标识符来提供信息。
接下来,方法500可以进行到步骤530,在步骤530,trace_ttl值可以被减少。尽管本文中的实施例描述被减1的trace_ttl值,但本公开想到了不同值和数量可以被用来准确地表示所允许的最大数量的特征追踪查询跳的实施例。
随后,在步骤540,可以确定trace_ttl值是否大于最小阈值。如果trace_ttl值大于最小阈值,则方法500可以进行到步骤550。在步骤550,特征追踪查询分组可以被传播到网络路径上的下一网络设备。如果trace_ttl值已经达到最小阈值,则方法500可以进行到步骤560。在步骤560,特征追踪查询分组可以被减少。
在网络环境100上所使用的由一个或多个网络设备实现的方法600现在将参考图6进行描述。方法600可以开始于步骤610,在步骤610特征追踪查询分组可以被生成。特征追踪查询分组可以从第一网络设备请求关于第一特征的信息。
方法600接下来可以进行到步骤620。在步骤620,特征追踪查询分组可以在第一网络设备处被注入。在一些实施例中,特征追踪查询分组可以由网络管理站注入。特征追踪查询分组可以包括被设置为与第一网络设备相关联的地址信息的一个或多个目的地地址字段。
方法600然后可以进行到步骤630。在步骤630,包括关于第一网络设备的第一特征的信息的特征追踪响应分组可以被从第一网络设备接收。一旦特征追踪响应分组已经被接收和处理,则与第一特征有关的软件可以基于特征追踪响应分组信息而被实现。例如,如果得知网络设备支持auto QoS,则auto-qos实现方式可以随后被使用。
在本公开的一些实施例中,特征追踪响应分组可以被从多个中间网络设备中的每一个接收,该中间网络设备位于用于生成特征追踪查询分组的网络设备和第一网络设备之间。该信息可以通过帮助将网络路径从请求的网络设备映射到被查询的网络设备来辅助网络管理员。
例如,本公开的实施例可以被实现为计算机处理(方法)、计算系统,或者被实现为诸如非暂态计算机程序产品或计算机可读介质之类的制品。计算机程序产品可以是可由计算机系统读取的并且对用于执行计算机处理的计算机程序指令进行编码的计算机存储介质。计算机程序产品还可以是载波上的、可由计算系统读取并且对用于执行计算机处理的计算机程序指令进行编码的被传播的信号。相应地,本公开可以在硬件和/或在软件(包括固件、常驻软件、微码等)中被实现。换言之,本公开的实施例可以以在计算机可用的或计算机可读的存储介质上采用计算机程序产品的形式,该计算机程序产品具有在被指令执行系统使用的或者与指令执行系统有关的介质中实现的计算机可用的或计算机可读的程序代码。计算机可用的或计算机可读的介质可以是可能包括、存储、传送、传播或传输程序的任意介质,该程序被指令执行系统、装置或设备使用或者与其有关。
计算机可用的或计算机可读的介质可以是例如但不限于,电的、磁的、光学的、电磁的、红外线的或半导体系统、装置、设备或传播介质。更具体的计算机可读介质示例(非详细清单),计算机可读介质可以包括以下各项:具有一个或多个电线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪存)、光纤和便携式光盘只读存储器(CD-ROM)。注意的是,由于程序可以例如通过对纸或其他介质进行光学扫描而被电子地捕获,然后被编辑、解释或者以其他方式以适当的方法被处理,并且如果必要的话在随后被存储在计算机存储器中,因此计算机可用的或计算机可读的介质甚至可能是纸做的或者在其上打印程序的另一适当的介质。
例如,以上参考根据本公开的实施例的方法、系统和计算机程序产品的框图和/或可操作的图示来对本公开的实施例进行描述。在块中标注的功能/动作可以不按照任意流程图中所示出的顺序进行。例如,连续示出的两 个块基于所涉及的功能/动作实际上可以是基本上同时被执行,或者块有时可以以相反的顺序被执行。
尽管本公开的某些实施例已经被描述,但可以存在其他实施例。此外,尽管本公开的实施例已经作为与被存储在存储器和其他存储介质中的数据相关联的方式被描述,但数据还可以被存储在其他类型的计算机可读介质(例如,辅助存储设备、相似的硬盘、软盘、或CD-ROM、来自互联网的载波、或者其他形式的RAM或ROM)上或者被从其中读取。此外,所公开的方法的阶段可以在不脱离本公开的情况下以任意方式被修改,包括通过重新排序阶段和/或插入或删除阶段。
尽管说明书包括示例,但本公开的范围由所附权利要求指示。此外,尽管说明书已经在语言上针对具体结构特征和/或方法动作进行了描述,但权利要求不受限于以上所描述的特征或动作。而是以上所描述的具体特征和动作被公开为本公开的实施例的示例。
Claims (20)
1.一种方法,包括:
接收包括追踪总数(trace_ttl)值的特征追踪查询分组;
回复所述特征追踪查询分组关于在所述特征追踪分组中所指定的特征的信息;
减少所述trace_ttl值;
如果所述trace_ttl值大于最小阈值,则将所述特征追踪查询分组传播到网络设备;以及
如果所述trace_ttl值已经达到最小阈值,则丢弃所述特征追踪查询分组。
2.如权利要求1所述的方法,其中,所述特征追踪分组使用互联网控制消息协议(ICMP)而被实现。
3.如权利要求1所述的方法,其中,所述特征追踪分组包括被设置为“FF”的一个或多个目的地地址字段。
4.如权利要求1所述的方法,其中,所述特征追踪分组包括被设置为与所述特征追踪分组的起源相关联的源IP地址的源IP地址字段。
5.如权利要求1所述的方法,其中,所述特征追踪分组包括被设置为确保所述特征追踪分组被置于用于处理的软件的值的目的地用户数据报协议(UDP)端口字段。
6.如权利要求1所述的方法,其中,所述特征追踪分组包括被设置为所述特征追踪分组中所指定的所述特征的标识符的有效负载字段。
7.如权利要求6所述的方法,其中,所述标识符以类型长度变量(TLV)格式被提供。
8.如权利要求1所述的方法,其中,所述特征包括自动服务质量(auto QoS)、以太网供电(PoE)和结构兼容性中的一个。
9.如权利要求1所述的方法,其中,所述特征追踪分组包括被设置为与所述特征追踪分组的最新传播相关联的源MAC地址的源MAC地址字段。
10.如权利要求1所述的方法,其中,所进行的回复所述特征追踪查询分组包括传输特征追踪响应分组,所述特征追踪响应分组具有被设置为与所述特征追踪分组的起源相关联的IP地址的目的地地址字段。
11.如权利要求6所述的方法,其中,特征追踪响应分组响应于所述特征追踪分组中所指定的所述特征的标识符来提供信息。
12.一种方法,包括:
生成特征追踪查询分组,所述特征追踪查询分组从第一网络设备请求关于第一特征的信息。
在第一网络设备处注入所述特征追踪查询分组,其中,所述特征追踪查询分组包括被设置为与所述第一网络设备相关联的地址信息的一个或多个目的地地址字段;以及
从所述第一网络设备接收特征追踪响应分组,所述特征追踪响应分组包括关于所述第一网络设备的第一特征的信息。
13.如权利要求12所述的方法,还包括:从多个中间网络设备中的每一个接收特征追踪响应分组,所述中间网络设备位于用于生成所述特征追踪查询分组的网络设备和所述第一网络设备之间。
14.如权利要求12所述的方法,还包括:基于所述特征追踪响应分组来实现与所述第一特征有关的软件。
15.一种系统,包括:
网络管理站,所述网络管理站被配置为在第一网络设备处将特征追踪查询分组注入到网络中,其中,所述特征追踪查询分组包括至少追踪总数(trace_ttl)值;以及
一个或多个特征追踪成员,其被配置为:
回复所述特征追踪查询分组;
减少所述trace_ttl值;以及
当维护所述特征追踪查询分组中建立的最初源地址时,传播所述特征追踪查询分组。
16.如权利要求15所述的系统,其中,一个或多个特征追踪成员还被配置为如果所述trace_ttl值等于0,则停止所述特征追踪查询分组的传播。
17.如权利要求15所述的系统,其中,一个或多个特征追踪成员是第2层交换机设备,所述第2层交换机设备被配置为在传播所述特征追踪查询分组之前不减少所述trace_ttl值。
18.如权利要求15所述的系统,其中,所述网络管理站被配置为通过超文本传输协议安全(HTTPS)连接将所述特征追踪查询分组注入到所述网络中。
19.如权利要求15所述的系统,还包括被连接到所述网络的边缘的一个或多个端点网络设备,所述一个或多个端点网络设备被配置为减丢弃所述特征追踪查询分组。
20.如权利要求19所述的系统,其中,所述一个或多个端点网络设备中的一个是IP使能电话。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/656,840 US9729422B2 (en) | 2015-03-13 | 2015-03-13 | Trace feature across the network (depth and breadth)-wise |
US14/656,840 | 2015-03-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105978699A true CN105978699A (zh) | 2016-09-28 |
CN105978699B CN105978699B (zh) | 2019-07-12 |
Family
ID=55524083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610139893.7A Expired - Fee Related CN105978699B (zh) | 2015-03-13 | 2016-03-11 | 用于跨网络进行特征追踪的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9729422B2 (zh) |
EP (1) | EP3068075B1 (zh) |
CN (1) | CN105978699B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270513A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 发送控制信息的方法和装置及接收控制信息的方法和装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10243845B2 (en) * | 2016-06-02 | 2019-03-26 | International Business Machines Corporation | Middlebox tracing in software defined networks |
CN107612829B (zh) * | 2016-07-12 | 2021-11-26 | 华为技术有限公司 | 一种数据报文的路径信息获取方法及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061334A (en) * | 1996-07-30 | 2000-05-09 | Lucent Technologies Networks Ltd | Apparatus and method for assigning virtual LANs to a switched network |
US20020161755A1 (en) * | 2001-04-30 | 2002-10-31 | Moriarty Kathleen M. | Method and apparatus for intercepting performance metric packets for improved security and intrusion detection |
US20060077989A1 (en) * | 2004-10-07 | 2006-04-13 | Santera Systems, Inc. | Methods and systems for packet classification with improved memory utilization in a media gateway |
US20080253299A1 (en) * | 2007-04-11 | 2008-10-16 | Gerard Damm | Priority trace in data networks |
CN102215274A (zh) * | 2010-04-07 | 2011-10-12 | 苹果公司 | 用于邀请用户到在线会话的设备和方法 |
CN102694870A (zh) * | 2012-06-08 | 2012-09-26 | 汕头市易普联科技有限公司 | 动态分配地址的网关的在线升级方法 |
CN104010024A (zh) * | 2013-02-26 | 2014-08-27 | 福特全球技术公司 | 用于追踪装置连接和状态改变的方法和设备 |
US20140269380A1 (en) * | 2013-03-13 | 2014-09-18 | Arista Networks, Inc. | Method and system for active fabric management using unicast reachability monitoring |
CN104221450A (zh) * | 2012-01-27 | 2014-12-17 | 阿尔卡特朗讯公司 | 支持在多rat和/或多域移动网络中进行移动台终止的服务传递 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697338B1 (en) * | 1999-10-28 | 2004-02-24 | Lucent Technologies Inc. | Determination of physical topology of a communication network |
US7451206B2 (en) * | 2002-05-20 | 2008-11-11 | Siemens Communications, Inc. | Send of software tracer messages via IP from several sources to be stored by a remote server |
CA2422258A1 (en) * | 2003-03-14 | 2004-09-14 | Alcatel Canada Inc. | Ethernet route trace |
US7729267B2 (en) * | 2003-11-26 | 2010-06-01 | Cisco Technology, Inc. | Method and apparatus for analyzing a media path in a packet switched network |
US7747901B2 (en) * | 2005-07-20 | 2010-06-29 | Texas Instruments Incorporated | Auxiliary link control commands |
US7596097B1 (en) * | 2006-03-09 | 2009-09-29 | Cisco Technology, Inc. | Methods and apparatus to prevent network mapping |
US20080022336A1 (en) * | 2006-07-05 | 2008-01-24 | Sbc Knowledge Ventures, Lp | Set-top box network diagnostics |
US20080109545A1 (en) | 2006-11-02 | 2008-05-08 | Hemal Shah | Method and system for two-phase mechanism for discovering web services based management service |
US8289845B1 (en) * | 2007-05-15 | 2012-10-16 | Avaya Inc. | Assured path optimization |
EP2234344B1 (en) * | 2008-01-09 | 2013-02-27 | Huawei Technologies Co., Ltd. | Methods, system and routers for realizing switching between layer-2 and layer-3 multicast route tracing |
US8948023B2 (en) * | 2010-08-31 | 2015-02-03 | Cisco Technology, Inc. | Enhancing mtrace to detect failure in multicast diverse paths |
EP2509261B1 (en) | 2011-04-08 | 2013-10-30 | Alcatel Lucent | Monitoring of a network element in a packet-switched network |
US9898317B2 (en) * | 2012-06-06 | 2018-02-20 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
US9813300B2 (en) * | 2012-10-16 | 2017-11-07 | Cisco Technology, Inc. | Media flow tracing in third party devices |
US9692677B2 (en) * | 2013-06-12 | 2017-06-27 | Avaya Inc. | Implementing multicast link trace connectivity fault management in an Ethernet network |
-
2015
- 2015-03-13 US US14/656,840 patent/US9729422B2/en active Active
-
2016
- 2016-02-15 EP EP16155741.8A patent/EP3068075B1/en not_active Not-in-force
- 2016-03-11 CN CN201610139893.7A patent/CN105978699B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061334A (en) * | 1996-07-30 | 2000-05-09 | Lucent Technologies Networks Ltd | Apparatus and method for assigning virtual LANs to a switched network |
US20020161755A1 (en) * | 2001-04-30 | 2002-10-31 | Moriarty Kathleen M. | Method and apparatus for intercepting performance metric packets for improved security and intrusion detection |
US20060077989A1 (en) * | 2004-10-07 | 2006-04-13 | Santera Systems, Inc. | Methods and systems for packet classification with improved memory utilization in a media gateway |
US20080253299A1 (en) * | 2007-04-11 | 2008-10-16 | Gerard Damm | Priority trace in data networks |
CN102215274A (zh) * | 2010-04-07 | 2011-10-12 | 苹果公司 | 用于邀请用户到在线会话的设备和方法 |
CN104221450A (zh) * | 2012-01-27 | 2014-12-17 | 阿尔卡特朗讯公司 | 支持在多rat和/或多域移动网络中进行移动台终止的服务传递 |
CN102694870A (zh) * | 2012-06-08 | 2012-09-26 | 汕头市易普联科技有限公司 | 动态分配地址的网关的在线升级方法 |
CN104010024A (zh) * | 2013-02-26 | 2014-08-27 | 福特全球技术公司 | 用于追踪装置连接和状态改变的方法和设备 |
US20140269380A1 (en) * | 2013-03-13 | 2014-09-18 | Arista Networks, Inc. | Method and system for active fabric management using unicast reachability monitoring |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270513A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 发送控制信息的方法和装置及接收控制信息的方法和装置 |
CN108270513B (zh) * | 2016-12-30 | 2024-01-19 | 华为技术有限公司 | 发送控制信息的方法和装置及接收控制信息的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105978699B (zh) | 2019-07-12 |
EP3068075B1 (en) | 2018-12-05 |
US9729422B2 (en) | 2017-08-08 |
EP3068075A1 (en) | 2016-09-14 |
US20160269266A1 (en) | 2016-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2643475C2 (ru) | Многодоменная ретрансляция с маршрутизацией от источника на основе взаимодействующих сетевых контроллеров | |
US8121136B2 (en) | Dynamic discovery mechanisms via inter-domain routing protocol | |
US11627070B2 (en) | Data packet processing method and apparatus, storage medium, and electronic device | |
US7991864B2 (en) | Network element discovery using a network routing protocol | |
TWI584194B (zh) | 在一服務導向架構(soa)網路中尋求服務之技術 | |
US20180041396A1 (en) | System and method for topology discovery in data center networks | |
CN107517157B (zh) | 一种路径确定方法、装置和系统 | |
CN106789637B (zh) | 一种跨域业务互通的路径建立方法、控制器及系统 | |
US20100095002A1 (en) | Method of resource reservation in a local area network comprising a plurality of subnets, corresponding computer program product, storage means and device | |
JP6605558B2 (ja) | ネットワークのプローブ・ルーティング | |
CN103688510A (zh) | 跨网通信方法及装置 | |
US8971195B2 (en) | Querying health of full-meshed forwarding planes | |
WO2017059699A1 (zh) | 路径计算方法及装置 | |
US20190394088A1 (en) | Network device configuration versioning | |
CN105978699A (zh) | 在(深度和宽度)方面跨网络的追踪特征 | |
CN105637806A (zh) | 网络拓扑确定方法和装置、集中式网络状态信息存储设备 | |
US20140136714A1 (en) | Method for exchanging information about network resources | |
CN101262448A (zh) | Ip数据包传输方法和系统 | |
US20230327983A1 (en) | Performance measurement in a segment routing network | |
US20160028622A1 (en) | Network path setup method based on identifier, and apparatus thereof | |
US8248956B2 (en) | Method or apparatus for distributing routing information in networks | |
CN106572050B (zh) | 能力协商方法及装置 | |
WO2024011950A1 (zh) | 信息处理方法、设备和计算机可读存储介质 | |
EP2257002A1 (en) | A method for selecting an optimal multi-constrained path between two network nodes across multiple network domains | |
WO2020054637A1 (ja) | 転送装置および転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190712 Termination date: 20210311 |
|
CF01 | Termination of patent right due to non-payment of annual fee |