CN106998263B - 用于保持网络服务级别的系统和方法 - Google Patents

用于保持网络服务级别的系统和方法 Download PDF

Info

Publication number
CN106998263B
CN106998263B CN201610884584.2A CN201610884584A CN106998263B CN 106998263 B CN106998263 B CN 106998263B CN 201610884584 A CN201610884584 A CN 201610884584A CN 106998263 B CN106998263 B CN 106998263B
Authority
CN
China
Prior art keywords
network
incidents
incident
implementations
measurement period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610884584.2A
Other languages
English (en)
Other versions
CN106998263A (zh
Inventor
迪帕克·卡卡迪亚
穆罕默德·纳伊姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN106998263A publication Critical patent/CN106998263A/zh
Application granted granted Critical
Publication of CN106998263B publication Critical patent/CN106998263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0609Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on severity or priority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了用于保持网络服务级别的方法和系统。通常,所述系统使用网络事故的记录来识别在测量时段的第一部分上出现的第一多个网络事故和在测量时段的随后的第二部分上出现的第二多个网络事故。所述系统然后基于第一和第二多个网络事故对于该测量时段的事故容忍限度的对应集合的影响来确定多个剩余的事故容忍限度,基于通过与在第二网络事故的子集中的每个第二网络事故相关联的、剩余的事故容忍限度加权的第二多个网络事故中的一个或多个的聚合影响特性来生成对于第二网络事故的至少所述子集的严重程度度量值,并且选择一个或多个网络事故来用于补救。

Description

用于保持网络服务级别的系统和方法
背景技术
信息通过计算机网络被传送。该信息被表示为被编组为分组的比特。该分组被从网络装置向网络装置传递,以通过计算机网络来传播信息,所述网络装置例如是交换器和路由器。每个分组被从其源向由在相应的分组中的报头信息指定的目的地传送。分组的源和目的地可以分别在网络的不同部分中,每个部分被不同的一方操作。在源和目的地之间可以有多个可能的路由。
诸如因特网的广域网(“WAN”)可以包括被称为自主系统(“AS”)的多个子网络。自主系统是网络的一部分,其对网络的其他部分看起来好像它具有单个路由策略的统一管理,并且向网络的其他部分呈现例如作为通过AS可达到的网络地址空间的、可到达的网络目的地的一致图像。在一些情况下,可以通过在网络内唯一的自主系统编号(“ASN”)来识别自主系统。通常,自主系统的运营者与第三方具有协议,用于允许在被相应的第三方控制的一个或多个自主系统上承载数据,该协议通常在用于通过使用来计费的运输的“结算”协议下或作为“无结算”对等协议。然后,可以在自主系统运营者之间的协议的范围内在对等点、多宿主的网络装置或因特网交换点(“IXP”)等处将数据从一个自主系统向另一个传送。
发明内容
在一些方面,本公开涉及一种用于保持网络服务级别的方法。所述方法包括:识别在测量时段的第一部分上出现的第一多个网络事故;以及识别在所述测量时段的所述第一部分之后出现的、在所述测量时段的第二部分上出现的第二多个网络事故。所述方法包括:基于所述第一和第二多个网络事故对于所述测量时段的事故容忍限度的对应集合的影响来确定多个剩余的事故容忍限度。所述方法包括:基于通过与在所述第二网络事故的子集中的每个所述第二网络事故相关联的剩余的事故容忍限度加权的所述第二多个网络事故中的一个或多个的聚合影响特性来生成对于所述第二网络事故的至少所述子集的严重程度度量值。所述方法包括:然后选择所述第二网络事故的所述子集中的所述事故中的至少一个来用于补救。
在一些方面,本公开涉及一种用于保持网络服务级别的系统。所述系统包括:计算机可读存储器,存储网络事故的记录;以及一个或多个处理器,被配置为访问所述计算机可读存储器,并且执行指令,所述指令在被处理器执行时使得所述处理器:使用在所述计算机可读存储器中存储的网络事故的所述记录来识别在测量时段的第一部分上出现的第一多个网络事故,并且进一步识别在所述测量时段的所述第一部分之后出现的、在所述测量时段的第二部分上出现的第二多个网络事故。所述指令在被执行时进一步使得所述处理器:基于所述第一和第二多个网络事故对于所述测量时段的事故容忍限度的对应集合的影响来确定多个剩余的事故容忍限度;基于通过与在所述第二网络事故的子集中的每个所述第二网络事故相关联的剩余的事故容忍限度加权的所述第二多个网络事故中的一个或多个的聚合影响特性来生成对于所述第二网络事故的至少所述子集的严重程度度量值;以及选择所述第二网络事故的所述子集中的所述事故中的至少一个来用于补救。
附图说明
通过参考结合附图进行的下面的详细描述,将更全面地理解本公开的上面和相关的目的、特征和优点,其中:
图1是示例网络环境的方框图;
图2A和2B是图示可以如何在网络故障周围将通信重定向的方框图;
图3A是表示服务级别事故记录的示例表;
图3B是表示服务级别事故记录的聚合的示例表;
图4是图示用于保持网络服务级别的示例方法的流程图;
图5是图示用于将事故优先级化的过滤器交集的维恩图;
图6是适合于在所描述的各种实现方式中使用的网络装置的方框图;以及
图7是适合于在所描述的各种实现方式中使用的计算系统的方框图。
为了清楚,可以不是每个组件被标注在每个附图中。附图不意欲按照比例绘制。在各个附图中,相似的附图标号和标记指示相似的元件。
具体实施方式
计算装置通过可以跨越多个自主系统(“AS”)的网络路由来进行通信。AS网络或被称为子网的AS网络的一部分在各种环境下向各种网络客户提供服务,该环境包括但不限于数据服务网络、接入网络、传输网络和多租户网络(例如,计算“云”、托管计算服务和作为服务的网络)。网络管理者向它们的客户作出承诺,保证要由网络提供的某个级别的服务。这些服务级别协议(“SLA”)定义用于网络正常运行时间和质量(例如,带宽、时延等)的一个或多个服务级别目标(“SLO”)。通常,SLA是对于对将不可避免地发生使得网络服务中断或降级的事故的容忍度的合同限制。然而,会难以确定网络事故或一组事故对于服务级别目标是否有足以违反SLA的影响,直到已经违反了SLA。
如在此所述,网络管理者可以使用服务监视器来跟踪服务级别事故(“SLI”)。例如,管理者可以使用SLO相关工具,该工具识别下述事故:其中,软件定义的网络(“SDN”)控制器拒绝向新的通信流分配资源,例如,因为网络容量在请求时不足以支持该新流的要求。任何一个这样的拒绝不可能导致SLA违反。然而,重复的拒绝可能导致SLA违反。在一些实现方式中,每当通信流遇到网络拥塞时,SLI出现。一些通信协议实现了拥塞通知协议,并且服务监视器可以检测或被通知其中拥塞通知协议指示拥塞的流。例如,传输控制协议(“TCP”)具有被保留来用于显式拥塞通知(“ECN”)的报头比特,并且每当流包括具有被设置来指示拥塞的ECN比特的分组时,监视器可以记录SLI。又如,在一些实现方式中,SLA包括对于在固定或滑动的时段上平均的通信质量的一个或多个度量的值的最低要求。可以使用一个或多个度量来测量通过网络的通信,该一个或多个度量包括例如带宽、吞吐量和实际通过量,如在下面更详细地所述。服务级别事故可以包括例如:其中不可获得网络链路、拒绝或中断网络流、网络流遇到网络拥塞的事故;和/或其中网络通信质量的度量的值超过或小于阈值的事故。
可以通过紧密地监视SLI来在SLA违反出现之前预测和防止SLA违反。例如,如在此所述的,监视器或网络分析器可以从一个或多个监视工具收集SLI记录,根据各种标准来过滤掉记录中的一些,并且从剩余的记录识别重要的SLI。在一些实现方式中,例如,基于对应的事故的影响来向每个SLI分配重要性权重。例如,在一些实现方式中,SLA包括在一个时段上的网络故障的容忍级别。如果服务级别事故在该时段的结束附近出现,则可以基于先前的事故是否已经影响了容忍级别来将该服务级别事故加权得更高或更低。即,例如,如果特定的SLA每月允许七个小时的停机时间,则如果一个月已经有最小的停机时间则可以将该月结束附近的几秒的停机时间加权得更低,并且如果在那个月存在接近或超过七个容忍小时的大量停工时间,则加权得更高。监视器或网络分析器可以然后识别一个或多个特定事故,其中,校正行为将具有防止SLA违反的最高益处。可以识别这些特定事故的原因以补救。预测和防止这些SLA违反可以通过保持网络服务级别来改善网络的运行。
图1是示例网络环境100的方框图。广泛概述而言,图1描述了多个终端节点120,它们被配置来用于通过网络110与各个主节点160进行通信。虽然因特网是大网络110的良好示例,但是本说明书也等同地适用于其他网络。如所示,终端节点120经由网络部分112来访问网络110,网络部分112可以例如是网络110的一部分、接入网(例如,因特网服务提供商(“ISP”))、传输网络或便利在终端节点120和主节点160之间的通信的任何其他网络。如图1中所示,网络110包括网络部分114和116。网络部分112、114和116中的每个是说明性的网络区域,并且可以是同一自主系统的部分,可以是不同的自主系统,或者可以包括多个自主系统。网络部分114包括各种网络节点140,通过该各个网络节点140,在终端节点120和主节点160之间传递数据。一些实现方式可以受益于软件定义的网络(“SDN”)的使用,在该软件定义的网络中,数据转发装置被一个或多个网络控制器远程控制。因此,虽然在一些实现方式中未要求,但是网络部分114被图示为SDN,其中网络节点140是被一个或多个网络控制器146远程控制的数据转发装置。网络部分116包括主节点160,其表示例如在一个或多个数据中心或服务中心内的主装置。
图1也图示了网络监视器180,其位于网络110中,并且具有下述能力:直接或间接地监视在网络110的范围内出现的服务级别事故(“SLI”)。网络监视器180使用一个或多个存储装置188来保存SLI的记录。虽然仅示出了一个网络监视器180,但是一些实现方式使用遍及网络110分布的多个网络监视器180。在一些这样的实现方式中,该分布的网络监视器180共享所述一个或多个存储装置188。网络分析器190访问和分析在该一个或多个存储装置188中存储的SLI记录。在一些实现方式中,网络监视器180是或包括网络分析器190。在一些实现方式中,网络分析器190与网络监视器180分离并且不同。
在图1中所示的终端节点120和主节点160是在通过网络环境100的各种数据通信中的参与者。终端节点120和主节点160可以每个是例如如图7中所示并且如下所述的计算系统910。例如,主节点160可以是提供服务的计算系统,并且终端节点120可以是消费服务的计算系统。主节点160可以向终端节点120传送数据,该终端节点120于是作为用于所传送的数据的信宿。同样,终端节点120可以向主节点160传送数据,该主节点160于是作为用于所传送的数据的信宿。终端节点120和主节点160可以在发送和接收数据之间交替。例如,终端节点120可以向主节点160发送对数据的请求,并且主节点160可以通过提供数据来对该请求进行响应。在一些情况下,多个终端节点120和/或多个主节点160可以参与数据的交换。主节点160可以作为在多个终端节点120之间的中介,例如作为通信促进者。每个终端节点120和主节点160可以填充任何数量的角色。然而,在每个这样的能力中,终端节点120和主节点160参与经由网络环境100传送的通信。在终端节点120和主节点160之间的通信可以被构造为数据分组的流,例如,以根据诸如IPv4或IPv6的因特网协议的数据分组的形式。流可以使用例如通过IP经由网络110、112、114和116传送的开放系统互连(“OSI”)层-4传输协议,诸如传输控制协议(“TCP”)或流控制传输协议(“SCTP”)。
终端节点120可以是膝上型、台式、平板、电子板、个人数字助理、智能电话、视频游戏装置、电视、电视辅助盒(也称为“机顶盒”)、自助服务终端、便携计算机或任何其他这样的装置。终端装置120能够向用户呈现内容或便利内容向用户的呈现。在一些实现方式中,终端装置120运行操作系统,该操作系统管理在终端装置120上的软件应用的执行。在一些这样的实现方式中,制造者或分发者向该操作系统提供终端装置120。应用在由操作系统控制的计算环境内,即在操作系统的“顶部”执行。应用可以被本原地随操作系统安装,或者后来例如被分发者或用户安装。在一些实现方式中,操作系统和/或应用被嵌入在终端装置120内,例如被编码在只读存储器中。
主节点160可以是计算机,其向其他主节点160或向终端节点120提供服务。例如,主节点160可以是电子邮件服务器、文件服务器、数据高速缓存、名称服务器、内容服务器、数据中继器、网页服务器或任何其他网络服务主机。在一些实现方式中,一个或多个主节点160是内容传递网络(“CDN”)的部分。虽然仅在网络部分116中示出,但是主节点160可以遍及网络环境100分布。
网络环境100包括网络部分110、112、114和116,终端节点120和主节点160通过它们来交换信息。网络部分110、112、114和116可以在统一控制下,例如,作为同一AS网络的部分,或者可以在不同的控制下。每个网络部分110、112、114和116由各种网络装置(例如,网络节点140)构成,该各种网络装置链接在一起以形成在参与装置之间的一个或多个通信路径(例如,数据链路142)。例如,在网络部分114中图示了网络节点140,其中,互连链路142形成数据平面。每个网络节点140包括至少一个网络接口,用于通过连接的数据平面链路142来传送和接收数据,一起形成网络。在一些实现方式中,在图6中示出和在下面描述的网络装置730适合于用作网络节点140。
包括各种网络部分110、112、114和116的网络环境100可以由多个网络构成,每个网络可以是下述中的任何一个:局域网(LAN),诸如公司内联网;城域网(MAN);广域网(WAN);互联网络,诸如因特网;或者对等网络,诸如自组织WiFi对等网络。在装置之间的数据链路可以是有线链路(例如,光纤、网格、同轴、Cat-5、Cat-5e、Cat-6等)和/或无线链路(例如,基于无线电、卫星或微波)的任何组合。网络部分112和114被图示为更大网络部分110的部分,与其中网络监视器180负责网络110的示例一致;然而,网络部分110、112、114和116可以每个是公共的、专用的或公共和专用网络的任何组合。所述网络可以是任何类型和/或形式的数据网络和/或通信网络。
在一些实现方式中,使用网络功能虚拟化(“NFV”)来实现网络部分110、112、114或116中的一个或多个。在NFV网络中,通常在网络装置140中实现的一些网络功能被实现为在处理器(例如,通用处理器)上执行的软件。在一些实现方式中,该虚拟化的网络功能包括负载平衡、接入控制、防火墙、入侵检测和路由中的一个或多个。也可以以这种方式虚拟化其他网络功能。在一些实现方式中,该虚拟化的网络功能包括用于向网络监视器180报告网络度量、网络中断和SLI的其他指示的功能。
在一些实现方式中,一个或多个网络部分110、112、114和116是软件定义网络(“SDN”),其中,数据转发装置(例如,网络节点140)被与该数据转发装置分离的远程网络控制器146控制,例如,如相对于网络部分114所示。在一些这样的实现方式中,SDN网络节点140被一个或多个SDN控制器146经由控制平面链路148控制,该控制平面链路148与数据平面链路142不同并且因此相对于数据平面链路142在带外。在一些实现方式中,经由带内数据平面链路142或经由带内数据平面142和带外控制平面链路148的混合组合来控制SDN网络节点140。在SDN网络的一些实现方式中,多个分组数据传输在被分配的路由上流动通过网络。当SDN数据转发装置接收到未被识别的流的分组时,数据转发装置向该新的流分配或请求控制器分配路由。每个随后接收的该流的分组然后被数据转发装置沿着同一路由转发。在一些实现方式中,SDN控制器146基于与新流相关联的标准,例如基于与在该流中识别的OSI层7应用协议相关联的要求来选择用于该新流的路由。例如,用于通过IP的语音(“VoIP”)的流可能要求低的网络时延,而用于文件传递协议(“FTP”)的流可以容忍更高的时延,并且,控制器146因此将通过低时延路由来引导VoIP流量优先级化。在一些实现方式中,如果控制器146不能识别适合于该新流的路由,则它拒绝该流。拒绝该流可能构成服务级别事故。在一些实现方式中,控制器146例如经由链路186向网络监视器180报告该新流的拒绝。在一些实现方式中,链路186是控制平面的部分。在一些实现方式中,链路186是数据平面的部分。在一些实现方式中,在图6中所示并且在下面描述的SDN控制器720适合于作为网络控制器146。
网络环境100包括一个或多个网络监视器180。在一些实现方式中,网络监视器180是硬件装置,其包括一个或多个计算处理器、存储器装置、网络接口和连接电路。例如,在一些实现方式中,网络监视器180是计算装置,诸如在图7中所示和在下面描述的计算装置910。每个网络监视器180位于网络110中或与网络110进行通信,并且具有下述能力:直接或间接地监视在网络110的范围内出现的服务级别事故(“SLI”)。在一些实现方式中,网络控制器146向网络监视器180报告服务级别事故。在一些实现方式中,例如主节点160的通信参与者向网络监视器180报告服务级别事故。在一些实现方式中,网络监视器180检测服务级别事故。例如,在一些这样的实现方式中,网络监视器180周期地传送探测分组(例如,因特网控制消息协议(“ICMP”)分组),并且使用对于探测分组的网络响应的特性来确定网络状态。网络监视器180将表示每个SLI的信息记录在一个或多个存储装置188中。在一些实现方式中,每个SLI被表示为以在该一个或多个存储装置188中存储的数据结构的记录,以用于分析。在一些实现方式中,每个SLI被表示为在数据库中的条目,例如,被表示为在关系数据库中的一组条目或表的行。每个SLI的记录可以以任何适当的格式被存储。在一些实现方式中,该一个或多个存储装置188在网络监视器180内部或与网络监视器180处于相同位置。在一些实现方式中,该一个或多个存储装置188在网络监视器180外部,例如,作为分立的数据服务器、网络附接存储(“NAS”)或存储区域网络(“SAN”)。在一些实现方式中,网络监视器180进一步包括网络分析器190。
存储装置188是在网络监视器180内或者在网络监视器180外部但是可为网络监视器180访问的数据存储。存储装置188可以包括适合于存储计算机可读数据的任何装置或装置的集合。适合的数据存储装置包括易失性或非易失性存储、网络附接存储(“NAS”)和存储区域网络(“SAN”)。数据存储装置可以包含一个或多个大容量存储装置,该一个或多个大容量存储装置可以处于相同位置或分散。适合于存储数据的装置包括半导体存储器装置,诸如EPROM、EEPROM、SDRAM和闪存装置。适合于存储数据的装置包括磁盘,例如内部硬盘或可移动盘、磁光盘、光学和其他这样的较高容量格式的盘驱动器。可以将数据存储装置虚拟化。可以经由中间服务器和/或经由网络来访问数据存储装置。数据存储装置可以将数据构造为文件、数据块或分块的集合。数据存储装置可以使用例如冗余存储和/或错误恢复数据(例如奇偶校验比特)来提供错误恢复。存储装置188可以托管数据库,例如关系数据库。在一些实现方式中,数据被存储为在数据存储中存储的数据库中的一个或多个数据库表中的条目。在一些这样的实现方式中,使用查询语言来访问数据,该查询语言例如是结构化查询语言(“SQL”)或诸如PostgreSQL的变体。存储装置188可以托管文件存储系统。可以存储被结构化为知识库的数据。可以以加密形式来存储数据。可以通过一个或多个认证系统来限制对于存储数据的访问。
在一些实现方式中,当通过网络的通信降低到低于特定的质量水平时,SLI可能出现。例如,SLA可以包括用于诸如吞吐量、带宽和时延等的一个或多个网络通信质量度量的平均值的最小或最大阈值。吞吐量是在固定时段中通过网络的一部分传送的信息的数量,例如,比特数。带宽是最大潜在吞吐量,其中,限制是物理的或人为的(例如,政策驱动)。当网络装置尝试获得比可获得的带宽可以容纳的更大的吞吐量时,拥塞出现。实际通过量是信息内容的吞吐量,不包括诸如网络配置数据、协议控制信息或丢失分组的重复传输的其他流量。时延是在当发送者传送分组和预期的接收者处理该分组时之间流逝的时间量,即,归因于传输的延迟。滞后是延迟的结果,例如,从通信参与者的角度对于延迟的感知。例如,当时延超过某个容忍阈值时,例如,当延迟变得对于最终用户可注意到或未能满足通信协议的服务质量(“QoS”)要求时,滞后可能出现。虽然当分组在传输中丢失或被破坏时滞后也可能出现,但是它一般被看作与时延同义。可以在单向传输或作为分组传输和随后响应或确认的往返时间方面测量时延(和滞后)。在一些情况下,根据路径长度,即,在路由中的中间网络装置(“跳跃”)的数量来测量延迟。每个跳跃可以有助于路由的整体时延,因此,预期具有较低跳跃数的路径具有较少的时延和转发故障的较少机会。分组延迟变化(即,传输抖动)是随着时间在时延上的变化,例如,当分组以突发到达时或以不一致的延迟到达时。传输误差可能引起不良的实际通过量、高时延或滞后和不期望有的延迟变化。传输错误的度量包括分组重发的计数、分组重发与第一传输的比率和拥塞相关的传输,诸如被设置了明显拥塞通知(“ECN”)标记的分组。可以对于每个这样的传输错误或当传输错误的一个或多个度量的值超过或小于对应的阈值时记录SLI。
网络分析器190负责由网络监视器180识别的SLI记录的分析。在一些实现方式中,网络分析器190是网络监视器180的组件或模块。在一些实现方式中,网络分析器190是硬件装置,其包括一个或多个计算处理器、存储器装置、网络接口和连接电路。例如,在一些实现方式中,网络分析器190是计算装置,诸如在图7中所示和在下面描述的计算装置910。网络分析器190从存储装置188读取SLI记录,并且将所表示的服务级别事故优先级化。在一些实现方式中,网络分析器190将由SLI记录表示的一个或多个特定的服务级别事故识别为高优先级。网络管理者可以然后进一步调查该高优先级事故,并且采取动作来处理事故的根本原因。
图2A和2B是图示可以如何在网络故障214周围将通信重定向的方框图。在一些情况下,SLI可以是似乎不相关的网络故障的结果。例如,在网络链路上的SLI可以是由在网络内的其他某处的不同网络链路上的故障引起的链路的超额的结果。图2A和2B图示了该示例。
广泛概述而言,图2A和2B图示了网络环境200,其包括三个不同的网络区域240(A)、240(B)和240(C)。所图示的网络环境200包括在区域240(A)和240(C)之间的数据路径
Figure GDA0002834552660000111
210、在区域240(A)和240(B)之间的数据路径
Figure GDA0002834552660000112
220和在区域240(B)和240(C)之间的数据路径
Figure GDA0002834552660000113
230。所图示的数据路径210、220和230被示出为用于表示任何形式的网络路径的单线,该任何形式的网络路径包括例如单个直接链路、多个链路、链路聚合、网络结构和链路的网络等。在图2A中,数据可以经由数据路径
Figure GDA0002834552660000121
210从网络区域240(A)直接流动216至240(C)。然而,在图2B中,沿着数据路径
Figure GDA0002834552660000122
210的故障214阻挡从区域240(A)到区域240(C)的流216。
在图2B中,从区域240(A)到区域240(C)的数据流过区域240(B),以避开故障214。即,将直接数据流216替换为从区域240(A)到区域240(B)的数据流226和从区域240(B)到区域240(C)的数据流236。如果路径
Figure GDA0002834552660000123
220和
Figure GDA0002834552660000124
230(即,路径
Figure GDA0002834552660000125
)的复合容量等于或大于故障路径
Figure GDA0002834552660000126
210的容量,则故障214将不导致服务级别事故(“SLI”)。然而,使用替选路径
Figure GDA0002834552660000127
通过区域240(B)重定向从区域240(A)到区域240(C)的流量可能影响沿着分量路径
Figure GDA0002834552660000128
220和
Figure GDA0002834552660000129
230中的一个或两者的其他流量,这可以导致SLI。例如,如果每个路径210、220和230具有相同的容量并且是以相同的利用率,则故障214将使得路径
Figure GDA00028345526600001210
(路径220和230)的利用率加倍。如果该利用率初始地大于50%,则将该利用率加倍将超过所述容量,并且导致SLI。
如果在网络路径上的结果产生的负载接近容量,则对于随后增加的流量可能有SLI。即使路径中的一个的初始利用较低,如果结果产生的组合负载超过数据路径的容量,则可能有SLI。例如,如果在故障214周围重定向流量之后在网络路径
Figure GDA00028345526600001211
230上的组合负载接近完全的利用率,则随后增加的、从区域240(B)到区域240(C)的流量将沿着网络路径
Figure GDA00028345526600001212
230失败。结果产生的SLI记录将与沿着网络路径
Figure GDA00028345526600001214
230的流量相关联。然而,实际的根本原因是沿着网络路径
Figure GDA00028345526600001213
210的故障214。
在图2A和2B中图示的情况被简化。实际上,在故障周围路由的流量将影响各个替选路径,并且触发在潜在未预期的位置中的服务级别事故。但是在聚合中的SLI记录的分析可以帮助识别基本原因。因此,在一些实现方式中,网络分析器190可以查找在各个路径上的服务级别事故的集合,其指示——在聚合中——何处保证了补救行为。在一些实现方式中,网络分析器190识别与不同的服务相关联的相关事故,使得原因更可能是网络,而不是与服务本身更直接地相关的原因。
在一些情况下,当在流中的分组的内容不能通过网络或网络的一部分被传播时,或者当在流中的分组的内容未以满足一个或多个网络质量度量的方式被传播时,出现服务级别事故(“SLI”)。例如,当不能对于流分配网络资源时,当网络流经历拥塞时,或者当一个或多个网络通信度量的值超过或小于对应的阈值时,SLI可能出现。服务级别协议(“SLA”)可以在特定的测量时段期间允许某个数量的事故或事故的某个聚合影响。例如,SLA可以容忍在一个星期的基础上的流的多达1%的中断或拒绝。在一些实现方式中,时段具有固定的开始和结束时间,例如,可以将一个星期定义为星期天午夜凌晨到下一个星期六晚上23:59。在一些实现方式中,时段是滑动的时间窗口,例如可以将星期定义为7个连续日的窗口或168小时的任何窗口。在一些实现方式中,测量时段可以是由SLA指定的离散时间块或滑动的时间窗口。测量时段的事故容忍度随着每个事故出现而减小。即,当事故出现时,对于涵盖该事故的测量时段的剩余事故容忍度被该事故的影响降低。如果SLA允许或容忍每月10个小时的停机时间,则2个小时的停机时间为该月的剩余部分留下8小时的剩余事故容忍度。如果SLI超过SLA的事故容忍度,则SLI是SLA违反。
在一些实现方式中,在重要性或网络影响上类似的两个可比较的事故中,当一个SLI对于SLA的剩余容忍限度比另一个SLI具有更大的影响时,对于剩余的容忍限度具有更大影响的SLI相对于另一个SLI被优先级化。在一些实现方式中,导致SLA的剩余容忍限度小于阈值的SLI被看作比未导致SLA的剩余容忍限度小于阈值的可比较的SLI更严重的事故。在一些实现方式中,当一个SLI对于SLA的剩余容忍限度比另一个SLI具有更大的影响时,对于剩余的容忍限度具有更大影响的SLI相对于另一个SLI被优先级化,即使其他因素可能例如基于重要性或网络影响建议将另一个SLI优先级化。在一些实现方式中,多个因素用于识别要优先级化哪个SLI。例如,下面讨论的图5图示了使用多个过滤器来识别一组优先事故的示例。
图3A和3B是表示服务级别事故的示例表。在一些实现方式中,通过网络事故记录来表示服务级别事故。在一些实现方式中,网络事故记录仅包括足以识别对应的事故的信息。在一些实现方式中,网络事故记录包括另外的信息,例如,可能有助于以后的诊断的信息。在一些实现方式中,网络事故记录至少包括事故出现的时间和日期信息、数据出现的路由信息和由事故出现影响的服务的描述或分类。
图3A图示了服务级别事故(“SLI”)记录的表300的示例,其中,通过相应的行372来表示每个SLI,该相应的行372包含被影响的流(例如,不可被分配路由或已经被分配的路由变得不可用的流)的数据条目。如所示,每行372包括被影响的流的源312和目的地316的数据条目、由被影响的流支持的服务的服务级别目标(“SLO”)322和服务标识符332和当流被影响时的事件时间352。通过流的参与端的标识符来表示源312和目的地316,该标识符例如是网络地址、网络名称、地址范围、域名或任何其他这样的标识符。SLO 322被SLO的标识符表示,该标识符例如是名称或编号。在一些实现方式中,SLO 322名称是描述性字符串。在一些实现方式中,SLO 322名称是组分类标识符。在一些实现方式中,SLO 322名称是目标的描述性特性,例如,最大事故容忍级别。服务标识符332识别被SLI影响的服务或服务组。例如,如果流与由一个或多个主节点160托管的特定服务相关联,则服务标识符332可以是用于识别服务的字符串。事件时间352是时间戳,其指示何时出现SLI或何时输入SLI记录(其一般可以对应于何时出现SLI,但是可能不是其精确的时刻)。虽然被示出为单个表300,但是在图3A中表示的信息可以被存储为多个表或以非关系数据库结构被存储。表300被提供为可以如何在数据存储188中表示服务级别事故的示例;在一些实现方式中使用替选的数据结构。
图3B图示了用于表示服务级别事故记录的聚合的示例表305。在示例表305中,SLI记录的每个集合通过相应的行374表示,该相应的行包含与用于各种被影响的流的SLI记录相对应的聚合数据条目(例如,如在图3A中所示的表300中所示)。如所示,每行374包括:用于被事故的一个或多个所表示的集合影响的流的源区域314和目的地区域318的数据条目;用于由被影响的流支持的服务的聚合SLO级别324和聚合服务或服务类别标识符334;在该集合中的SLI记录的计数340;以及当流被影响时的事件时间范围开始354和结束356。源314和目的地318范围通过流的参与端的标识符表示,该标识符例如是网络地址、网络名称、地址范围、域名或任何其他这样的标识符。SLO级别324通过用于SLO的一般化的标识符表示,该标识符例如是名称或编号。在一些实现方式中,所表示的SLI集合可以具有相同的SLO,在这种情况下,SLO级别324可以等同于SLO 322。在一些实现方式中,所表示的SLI集合可以具有共享的SLO特性,并且该共享的SLO特性被用作SLO级别324。在一些实现方式中,SLO级别324是由该集合表示的流的目标的一般化。同样,服务或服务类别标识符334识别被所表示的SLI影响的服务或服务组。在一些实现方式中,可以通过计数340对表305进行排序。事件时间范围开始354和356是时间戳,该时间戳是用于所表示的事故集合的事件戳352的开始和结束时的时间戳。虽然被示出为单个表305,在图3B中表示的信息可以被存储为多个表或以非关系数据库结构存储。表305被提供为可以如何在数据存储188中表示服务级别事故的集合的示例;在一些实现方式中使用替选的数据结构。
在一些实现方式中,通过下述来生成在图3B中所示的表305中表示的数据:向在图3A中所示的表300中表示的数据应用一个或多个过滤器或聚合查询。例如,在一些实现方式中,使用查询来识别在特定的时间范围内沿着各种网络长廊发生的类似SLI,其中,网络长廊是两个终端节点集合或区域之间的一组网络路径。网络长廊可以例如通过并行网络路径、共享的网络路径、协作的网络路径、链路聚合和其他这样的冗余表征。网络长廊的端部可以是地理区域、网络服务区域、处于相同位置的计算装置、数据中心、接近的地址范围等。在一些实现方式中,网络分析器190使用一对网络地址集合来表示网络长廊,其中,网络地址集合中的每个识别或限定网络长廊的相应端部的终端节点。
查询或查询集合可以用于识别沿着特定网络长廊影响不同服务的、频繁出现的事故的SLI记录,其可以指示在该网络长廊中的问题。在一些实现方式中,网络分析器190利用高于某个最小阈值的计数340来识别SLI记录集合,该计数可以例如是预先配置的数字或百分比。
图4是图示用于保持网络服务级别的示例方法400的流程图。以该方法400的广泛概述而言,网络分析器190在阶段410识别在测量时段的第一部分上出现的第一多个网络事故。在阶段420,网络分析器190识别在该测量时段的该第一部分之后出现的、在该测量时段的第二部分上出现的第二多个网络事故。在阶段430,网络分析器190基于该第一和第二多个网络事故对于该测量时段的事故容忍限度的对应集合的影响来确定多个剩余的事故容忍限度。在阶段440,网络分析器190基于通过与在该第二网络事故的子集中的每个第二网络事故相关联的、剩余的事故容忍限度加权的该第二多个网络事故中的一个或多个的聚合影响特性来生成对于该第二网络事故的至少该子集的严重程度度量值。并且在阶段450,网络分析器190选择在该第二网络事故的该子集中的至少一个事故来用于补救。
更详细地参见图4,在阶段410,网络分析器190识别在测量时段的第一部分上出现的第一多个网络事故。网络分析器190通过访问由网络监视器180存储在数据存储188中的记录来识别网络事故。在一些实现方式中,网络分析器190查询数据存储188以识别和/检索在测量时段的第一部分期间出现的事故的SLI记录。在一些实现方式中,网络分析器190使用查询(例如,SQL查询)来识别记录,并且同时根据限制分析的范围的标准来过滤掉或聚合记录。例如,该标准可以消除明显隔离出现的或用于不相关服务的事故的记录。在一些实现方式中,该标准将所识别的记录限于特定的网络长廊。在一些实现方式中,该标准例如在时间、地理或网络拓扑上识别事故的集群。在一些实现方式中,该查询仅返回在测量时段的第一部分期间出现多于阈值次数的事故的记录的记录集合。在一些实现方式中,多个查询或过滤器用于识别要包括在第一多个网络事故中的事故记录。下面呈现的图5图示了用于使用查询或过滤器510、520和530的组合来识别优先事故540集合的维恩图。
仍然参见图4的阶段410,测量时段的第一部分提供用于分析在测量时段的后面部分中的事件的历史环境以,该后面部分例如是测量时段的第二部分。该测量时段的第一部分可以例如是以测量时段的起点开始并且以测量时段的百分比结束的时段,该百分比例如是测量时段的一半或67%。第一部分可以例如是以测量时段的起点开始并且在阶段410中对于数据存储188的访问的时间结束的时段。在一些实现方式中,时间的第一部分以测量时段的起点开始,并且在时间的第二部分的起点处结束,该时间的第二部分进而在测量时段的结尾或在最后的服务级别事故的时间结束。在一些这样的实现方式中,时间的第一部分的结尾是相对于测量时段的结尾的偏移,例如,使得时间的第二部分是固定长度,诸如测量时段的最后6个小时,或者使得时间的第二部分是测量时段的预先配置的百分比,诸如测量时段的最后10%。在一些实现方式中,时间的第一部分的结尾被选择为使得时间的第二部分是固定长度的时间或测量时段的预先配置的百分比的较短者。即,例如,在一些实现方式中,时间的第一部分在测量时段的结尾之前6个小时或在测量时段的90%结束,以较短者为准(其中,6小时和90%是示例数字——其他长度也可以是适合的)。
在阶段420,网络分析器190识别在测量时段的第一部分之后出现的、在测量时段的第二部分上出现的第二多个网络事故。网络分析器190通过访问由网络监视器180存储在数据存储188中的记录来识别网络事故。在一些实现方式中,网络分析器190查询数据存储188以识别和/或检索在测量时段的第二部分期间出现的事故的SLI记录。在一些实现方式中,网络分析器190使用查询(例如,SQL查询)来根据限制分析的范围的标准识别记录。例如,该标准可以选择与在阶段410中识别的事故相关或相关联的事故的记录。在一些实现方式中,网络分析器190使用被应用到测量时段的第二部分的、在阶段410中使用的相同的查询和过滤器。
在一些实现方式中,测量时段的第二部分与测量时段的第一部分连续,如上所述。测量时段的第二部分可以例如是以第一时段的结尾开始并且在测量时段的结尾结束的时段。第二部分可以例如是以第一时段的结尾开始并且在阶段420中对于数据存储188的访问的时间结束的时段。在一些实现方式中,第二部分与第一部分重叠或涵盖第一部分。通常,测量时段的第一部分提供用于分析在测量时段的第二部分期间的网络性能的环境。然后可以与由测量时段的第一部分或者第一和第二部分提供的环境相比较地识别在测量时段的第二部分期间出现的服务级别事故。
在阶段430,网络分析器190基于第一和第二多个网络事故对于测量时段的事故容忍限度的对应集合来确定多个剩余的事故容忍限度。对于由在第一和第二多个网络事故中的服务级别事故影响的每个SLA,网络分析器190识别对应的事故容忍限度和对于该对应的事故容忍限度的影响,例如,导致用于测量时段的剩余事故容忍限度。
在阶段440处,网络分析器190基于通过与在第二网络事故的子集中的每个第二网络事故相关联的、剩余的事故容忍限度加权的第二多个网络事故中的一个或多个的聚合影响特性来生成对于第二网络事故的至少子集的严重程度度量值。每个SLI可以根据一个或多个度量被分配分值,该分值表示事故的严重程度。在一些实现方式中,度量考虑在测量时段期间的对应事故的计数。在一些实现方式中,该度量包括与被影响的网络路径相关联的优先级值。在一些实现方式中,该度量向不同的服务分配不同的值,例如,向影响较高优先级服务的事故分配较高的严重程度分值。然后,通过用于表示用于被事故影响的SLA的对应的剩余事故容忍限度的因子来调整、即加权该分值,即,严重程度度量值。在一些实现方式中,该加权因子随着剩余的事故容忍限度接近0而增大。在一些实现方式中,严重程度度量包括测量时段的事故频率。
在阶段450,网络分析器190选择在第二网络事故的子集中的事故的至少一个来用于补救。在一些实现方式中,网络分析器190利用大于阈值的严重程度度量值来识别一个或多个事故。在一些实现方式中,网络分析器190利用在上百分比(例如,上第75%或上第90%等)中的严重程度度量值来识别一个或多个事故。在一些实现方式中,网络分析器190利用在测量时段的第二部分内出现的事故的最高严重程度度量值来识别一个或多个事故。在一些实现方式中,具有高严重程度度量值的事故的补救比较低排名的事故的补救更可能改善整体网络条件。
图5是图示用于优先级化事故的过滤器交集的维恩图。在方法400的一些实现方式中,网络分析器190基于多个事故过滤器来选择在第二网络事故的子集中的事故来用于补救。如图5中所示,在一些实现方式中,网络分析器190通过识别过滤器510、520和530的交集来识别高优先级事故的排名集合。第一过滤器510例如使用在存储188中存储的服务级别事故记录的一个或多个查询来识别具有最高出现频率的事故。在一些实现方式中,该查询选择类似事故的聚合,并且通过在每个聚合中的事故的相应计数来对它们排序。第二过滤器520识别与最大集群相关联的事故。例如,在一些实现方式中,通过共享或类似属性来将事故聚类。在一些实现方式中,通过被影响的网络链路、路由、终端节点或终端节点区域来将事故聚类,使得作为结果的集群将影响同一网络长廊的事故分组在一起。聚类过滤器520识别最大集群,并且允许网络分析器190优先级化与最大集群相关联的事故。第三过滤器530识别具有最高加权的影响分值的事故。在一些实现方式中,向事故分配用于测量事故对于网络质量的影响的一个或多个影响度量的值。该值被一个或多个因子加权,该一个或多个因子包括例如用于对应的服务级别目标或服务级别协议的剩余容忍级别。在一些实现方式中,网络分析器190基于这些过滤器510、520和530的交集540来识别优先级事故集合。在一些实现方式中,使用其他过滤器。在一些实现方式中,使用另外的过滤器。
在一些实现方式中,网络分析器190生成用于识别所选择的网络事故的报告。在一些实现方式中,通过电子邮件、SMS文本消息、自动化的电话呼叫、即时消息或用于通信的任何其他可用的介质来向一个或多个系统操作者提供该报告。
图6是示例网络装置730的方框图。根据一个说明性实现方式,示例网络装置730适合于用于实现在此所述的中间网络装置。下面参考图7描述的计算系统910也可以适合于作为网络装置730。例如,利用网络功能虚拟化(“NFV”),通常在硬件电路中实现的某个网络功能被实现为在处理器(例如,通用处理器)上执行的软件。广泛概述而言,网络装置730包括控制模块744和存储器736,存储器736例如用于存储装置配置和路由数据。网络装置730包括转发引擎734,该转发引擎734使用在存储器736中存储的装置配置和路由数据来管理在网络接口738处的数据流量。在一些实现方式中,网络装置730被实现来用在软件定义网络(“SDN”)中,其中,网络装置730被外部SDN控制器720例如经由控制平面链路712控制。SDN控制器720包括控制模块742和存储器726。下面参考图7描述的计算系统910也可以适合于作为SDN控制器720。在一些实现方式中,网络装置730或SDN控制器720的一个或多个功能组件被实现为被通用处理器执行的软件组件。
参见图6,更详细而言,网络装置730包括一组网络接口738。每个网络接口738可以通过一个或多个链路连接到一个或多个外部装置,形成网络(例如,在图1中所示的网络110)。外部装置经由这些链路向网络装置730发送数据分组,经由入口接口(例如,网络接口738(a))到达。网络装置730经由出口接口(例如,网络接口738(c))向适当的下一个跳跃转发所接收的数据分组。在一些实现方式中,转发引擎734确定哪个网络接口738用于转发所接收的每个数据分组。
转发引擎734使用在存储器736中的配置和路由数据来管理在网络接口端口738处的数据流量。在存储器736中的配置和路由数据被控制模块744控制。在一些实现方式中,转发引擎734在向出口网络接口738转发分组之前更新分组报头。例如,转发引擎734可以更新在分组报头中的ECN、TTL或校验和信息。在一些实现方式中,进入的分组包含在进入的分组的报头中嵌入的路由指令,并且转发引擎734基于嵌入的指令来转发分组。
存储器736可以是适合于存储计算机可读数据的任何装置。示例包括但不限于半导体存储器装置,诸如EPROM、EEPROM、SRAM和闪存装置。在一些实现方式中,网络装置730的存储器736包括专用于存储用于识别分组流的模式的存储器,例如作为三元内容可寻址存储器(“TCAM”)。在一些实现方式中,网络装置730的存储器736包括专用于当分组流穿过网络装置730时缓冲分组流的存储器。网络装置730可以具有任何数量的存储器装置736。
控制模块744管理网络装置730的性能。在一些实现方式中,控制模块744从外部控制装置接收指令。例如,在软件定义网络(“SDN”)中,控制模块744可以从网络装置730外部的SDN控制器720接收控制指令。在一些实现方式中,控制模块744处理路由信息分组(即,控制平面分组),并且利用对于由转发引擎734使用的路由表的修改来更新存储器736。在一些实现方式中,控制模块744向在存储器736中存储的缓冲器读取到达出口接口738的数据。可以使用通用处理器或例如专用集成电路(“ASIC”)的专用逻辑电路来实现控制模块744。
图7是示例计算系统910的方框图。根据一个说明性实现方式,示例计算系统910适合于用于实现在此所述的计算机化的组件。广泛概述而言,计算系统910包括:至少一个处理器950,用于根据指令来执行动作;以及一个或多个存储器装置970或975,用于存储指令和数据。所图示的示例计算系统910包括:一个或多个处理器950,该一个或多个处理器950经由总线915与存储器970通信;至少一个网络接口控制器920,其具有网络接口922,用于连接到网络装置924(例如,用于接入到网络);以及其他组件980,例如,输入/输出(“I/O”)组件930。通常,处理器950将执行从存储器接收的指令。所图示的处理器950包含高速缓存975或直接连接到高速缓存975。在一些情况下,指令被从存储器970读取到高速缓存975内,并且被处理器950从高速缓存975执行。
更详细而言,处理器950可以是处理指令的任何逻辑电路,该指令例如是从存储器970或高速缓存975获取的指令。在许多实施例中,处理器950是微处理器单元或专用处理器。计算装置910可以基于在此所述的能够运行的任何处理器或一组处理器。处理器950可以是单核或多核处理器。处理器950可以是多个不同的处理器。在一些实现方式中,处理器950被实现为在一个或多个“芯片”上的电路。
存储器970可以是适合于存储计算机可读数据的任何装置。存储器970可以是具有固定存储的装置或用于读取可移动存储介质的装置。示例包括所有形式的非易失性存储器、介质和存储器装置、半导体存储器装置(例如,EPROM、EEPROM、SDRAM和闪存装置)、磁盘、磁光盘和光盘(例如,CD-ROM、DVD-ROM或
Figure GDA0002834552660000231
(蓝光)盘)。计算装置910可以具有任何数量的存储器装置970。
高速缓存975通常是接近处理器950布置以获得快速的访问时间的一种形式的计算机存储器。在一些实现方式中,高速缓存975是处理器950的一部分或在与处理器950相同的芯片上。在一些实现方式中,存在多级高速缓存975,例如L2和L3高速缓存层。
网络接口控制器920经由网络接口922(有时被称为网络接口端口)管理数据交换。网络接口控制器920处理OSI模型的物理和数据链路层以用于网络通信。在一些实现方式中,网络接口控制器的任务中的一些被处理器950中的一个或多个处理。在一些实现方式中,网络接口控制器920被并入到处理器950内例如作为在同一芯片上的电路。在一些实现方式中,计算系统910具有被单个控制器920控制的多个网络接口922。在一些实现方式中,计算系统910具有多个网络接口控制器920。在一些实现方式中,每个网络接口922是用于物理网络链路(例如,cat-5以太网链路)的连接点。在一些实现方式中,网络接口控制器920支持无线网络连接,并且接口922是无线(例如,无线电)接收器/发送器(例如,用于IEEE802.11协议、近场通信“NFC”、蓝牙、BLE、ANT或任何其他无线协议中的任何一个)。在一些实现方式中,网络接口控制器920实现一个或多个网络协议,诸如以太网。通常,计算装置910通过网络接口922经由物理或无线链路与其他计算装置交换数据。网络接口922可以直接地链接到另一个装置或经由中间装置链接到另一个装置,该中间装置例如是诸如集线器、桥接器、交换器或路由器的网络装置,该中间装置将计算装置910连接到诸如因特网的数据网络。
计算系统910可以包括一个或多个输入或输出(“I/O”)组件930,或者提供用于一个或多个输入或输出(“I/O”)组件930的接口。输入装置无限制地包括键盘、麦克风、触摸屏、脚踏板、传感器、MIDI装置和诸如鼠标或跟踪球的指示装置。输出装置无限制地包括视频显示器、扬声器、可刷新的布莱叶盲文终端、灯、MIDI装置和2-D或3-D打印机。
其他组件980可以包括I/O接口、外部串行装置端口和任何附加的协处理器。例如,计算装置910可以包括接口(例如,通用串行总线(“USB”)接口),用于连接输入装置、输出装置或另外的存储器装置(例如,便携式闪存驱动器或外部介质驱动器)。在一些实现方式中,计算装置910包括另外的装置980,诸如协处理器。例如,数学协处理器可以以高精度或复杂的计算来帮助处理器950。
在本说明书中描述的主题和操作的实现方式可以被实现在数字电路中或在有形介质、固件或硬件上实现的计算机软件中,该有形介质、固件或硬件包括在本说明书中公开的结构和它们的结构等同物或与它们中的一个或多个组合。在本说明书中描述的主题的实现方式可以被实现为在有形介质上实现的一个或多个计算机程序,即,计算机程序指令的一个或多个模块,其在一个或多个计算机存储介质上编码以由数据处理设备执行或用于控制数据处理设备的操作。计算机存储介质可以是或被包括在计算机可读存储装置、计算机可读存储基片、随机或串行存取存储器阵列或装置或它们中的一个或多个的组合。计算机存储介质也可以是或被包括在一个或多个分立的组件或介质(例如,多个CD、盘或其他存储装置)。计算机存储介质是有形的,并且以非瞬时形式来存储诸如计算机可执行指令的数据。
可以以任何形式的编程语言来编写计算机程序(也被称为程序、软件、软件应用、脚本或代码),该编程语言包括编译语言、解释性语言、声明性语言和过程语言,并且可以以任何形式来部署计算机程序,包括作为独立程序或作为模块、组件、子例程、对象或适合于在计算环境中使用的其他单元。计算机程序可以但是不必对应于在文件系统中的文件。程序可以被存储在保持其他程序或数据(例如,在标记语言文档中存储的一个或多个脚本)的文件的一部分中、在专用于所讨论的程序的单个文件中或在多个协作文件(例如,存储一个或多个模块、库、子程序或代码的部分的文件)中。计算机程序可以被部署为在一个计算机上或在位于一个位置或分布在多个位置并且通过通信网络互连的多个计算机上执行。
在本说明书中描述的过程和逻辑流可以被一个或多个可编程处理器执行,该一个或多个可编程处理器执行一个或多个计算机程序以通过对输入数据进行操作和生成输出来执行动作。该过程和逻辑流也可以由专用逻辑电路执行,并且设备也可以被实现为专用逻辑电路,该专用逻辑电路例如是现场可编程门阵列(“FPGA”)或专用集成电路(“ASIC”)。这样的专用电路可以被称为计算机处理器,即使它不是通用处理器。
虽然本说明书包含许多具体实现方式细节,但是这些不应当被解释为对任何发明或所要求保护的内容的范围的限制,而是应被解释为特定于特定发明的特定实现方式的特征的描述。在本说明书中在分立的实现方式的上下文中描述的某些特征也可以组合地在单个实现方式中实现。相反,在单个实现方式的上下文中描述的各种特征也可以分别在多个实现方式中或在任何适当的子组合中实现。而且,虽然特征在上面可能被描述为以某个组合发挥作用并且甚至初始如此要求保护,但是在一些情况下来自要求保护的组合的一个或多个特征可以从该组合去除,并且要求保护的组合可能针对子组合或子组合的变体。
类似地,虽然在附图中以特定顺序描述了操作,但是这不应当被理解为要求以以所示的特定顺序或依序来执行这样的操作或执行所有图示的操作,以实现期望的结果。在特定情况下,多任务和并行处理可能是有益的。而且,在上述的实现方式中的各个系统组件的分离不应当被理解为在所有的实现方式中要求这样的分离,并且应当理解,所描述的程序组件和系统通常可以被一起整合在单个软件产品中或被封装到多个软件产品内。
对于“或”的引用可以被解释为包括性的,使得使用“或”描述的任何术语可以指示所描述的术语的单个、多于一个和全部中的任何一个。标签“第一”、“第二”和“第三”等不必然意味着指示排序,并且通常仅用于区分相似或类似的项目或元件。
因此,已经描述了主题的特定实现方式。其他实现方式在所附的权利要求的范围内。在一些情况下,在权利要求中记载的动作可以以不同的顺序被执行,并且仍然获得期望的结果。另外,在附图中描述的过程不必要求所示的特定顺序或依序以获得期望的结果。在某些实现方式中,可以使用多任务或并行处理。

Claims (18)

1.一种保持网络服务级别的方法,所述方法包括:
识别在测量时段的第一部分上出现的第一多个网络事故,所述第一多个网络事故被指定为第一网络事故;
识别在所述测量时段的所述第一部分之后出现的、在所述测量时段的第二部分上出现的第二多个网络事故,所述第二多个网络事故被指定为第二网络事故;
基于所述第一网络事故和所述第二网络事故对于所述测量时段的事故容忍限度的对应集合的影响来确定多个剩余的事故容忍限度,其中事故容忍限度是在一个时间段上对网络事故的容忍级别,并且其中剩余的事故容忍限度是通过随着每个事故发生而降低事故容忍限度来获得的;
生成对于每个所述第二网络事故的严重程度度量值,其中根据一个或多个度量对每个所述第二网络事故分配表示事故的严重程度的分值,并且其中基于与每个所述第二网络事故相关联的剩余的事故容忍限度来对所述严重程度度量值进行加权;以及
基于所述严重程度度量值的比较来选择在所述第二网络事故中的至少一个事故来用于补救。
2.根据权利要求1所述的方法,其中,通过在计算机可读存储器中存储的网络事故记录来表示所识别的第一多个网络事故和第二多个网络事故。
3.根据权利要求2所述的方法,其中,网络事故记录至少包括:
(i)事故发生的时间和日期信息,
(ii)所述事故发生的路由信息,以及
(iii)对于由所述事故发生影响的服务的描述或分类。
4.根据权利要求1所述的方法,包括将所述第二网络事故的子集限于满足选择标准的网络事故。
5.根据权利要求4所述的方法,包括基于满足所述选择标准的网络事故的计数超过阈值来选择所述第二网络事故的子集。
6.根据权利要求1所述的方法,包括将所述第二网络事故的子集限于影响网络流的网络事故,每个网络流具有在共享的地理区域内的至少一个相应的终端节点。
7.根据权利要求1所述的方法,包括选择所述第二网络事故的子集,其中,选择所述第二网络事故的子集包括:基于第一终端节点和第二终端节点来识别影响在所述第一终端节点和所述第二终端节点之间的网络流的网络事故,所述第一终端节点具有在第一组网络地址内的网络地址,并且所述第二终端节点具有在第二组网络地址内的网络地址。
8.根据权利要求7所述的方法,包括:基于编址在所述第一组网络地址内的节点和编址在所述第二组网络地址内的节点之间的共享的网络链路来选择所述第一组网络地址和所述第二组网络地址。
9.根据权利要求1所述的方法,其中,所述测量时段是滚动的时间窗口。
10.一种用于保持网络服务级别的系统,所述系统包括:
计算机可读存储器,存储网络事故的记录;以及
一个或多个处理器,被配置为访问所述计算机可读存储器并且执行指令,所述指令在被处理器执行时使得所述处理器:
使用在所述计算机可读存储器中存储的网络事故的所述记录来识别在测量时段的第一部分上出现的第一多个网络事故,所述第一多个网络事故被指定为第一网络事故;
识别在所述测量时段的所述第一部分之后出现的、在所述测量时段的第二部分上出现的第二多个网络事故,所述第二多个网络事故被指定为第二网络事故;
基于所述第一多个网络事故和所述第二多个网络事故对于所述测量时段的事故容忍限度的对应集合的影响来确定多个剩余的事故容忍限度,其中事故容忍限度是在一个时间段上对网络事故的容忍级别,并且其中剩余的事故容忍限度是通过随着每个事故发生而降低事故容忍限度来获得的;
生成对于每个所述第二网络事故的严重程度度量值,其中根据一个或多个度量对每个所述第二网络事故分配表示事故的严重程度的分值,并且其中基于与每个所述第二网络事故相关联的剩余的事故容忍限度来对所述严重程度度量值进行加权;以及
基于所述严重程度度量值的比较来选择在所述第二网络事故中的至少一个事故来用于补救。
11.根据权利要求10所述的系统,其中,通过在所述计算机可读存储器中存储的网络事故记录来表示所识别的第一多个网络事故和第二多个网络事故。
12.根据权利要求11所述的系统,其中,网络事故记录至少包括:
(i)事故发生的时间和日期信息,
(ii)所述事故发生的路由信息,以及
(iii)对于由所述事故发生影响的服务的描述或分类。
13.根据权利要求10所述的系统,其中,所述指令在被所述处理器执行时使得所述处理器将所述第二网络事故的子集限于满足选择标准的网络事故。
14.根据权利要求13所述的系统,其中,所述指令在被所述处理器执行时使得所述处理器基于满足所述选择标准的网络事故的计数超过阈值来选择所述第二网络事故的子集。
15.根据权利要求10所述的系统,其中,所述指令在被所述处理器执行时使得所述处理器将所述第二网络事故的子集限于影响网络流的网络事故,每个网络流具有在共享的地理区域内的至少一个相应的终端节点。
16.根据权利要求10所述的系统,其中,所述指令在被所述处理器执行时使得所述处理器选择所述第二网络事故的子集,其中,选择所述第二网络事故的子集包括:基于第一终端节点和第二终端节点来识别影响在所述第一终端节点和所述第二终端节点之间的网络流的网络事故,所述第一终端节点具有在第一组网络地址内的网络地址,并且所述第二终端节点具有在第二组网络地址内的网络地址。
17.根据权利要求16所述的系统,其中,所述指令在被所述处理器执行时使得所述处理器基于编址在所述第一组网络地址内的节点和编址在所述第二组网络地址内的节点之间的共享的网络链路来选择所述第一组网络地址和所述第二组网络地址。
18.根据权利要求10所述的系统,其中,所述测量时段是滚动的时间窗口。
CN201610884584.2A 2015-10-09 2016-10-10 用于保持网络服务级别的系统和方法 Active CN106998263B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/879,655 2015-10-09
US14/879,655 US10277487B2 (en) 2015-10-09 2015-10-09 Systems and methods for maintaining network service levels

Publications (2)

Publication Number Publication Date
CN106998263A CN106998263A (zh) 2017-08-01
CN106998263B true CN106998263B (zh) 2021-05-25

Family

ID=57421610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610884584.2A Active CN106998263B (zh) 2015-10-09 2016-10-10 用于保持网络服务级别的系统和方法

Country Status (5)

Country Link
US (1) US10277487B2 (zh)
EP (1) EP3154224B1 (zh)
CN (1) CN106998263B (zh)
DE (1) DE202016107454U1 (zh)
DK (1) DK3154224T3 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6674099B2 (ja) * 2016-06-10 2020-04-01 富士通株式会社 情報管理プログラム、情報管理方法、及び情報管理装置
US11405452B2 (en) * 2017-01-04 2022-08-02 Sap Portals Israel Ltd. Data routing in peer-to-peer networks
US10681177B2 (en) * 2017-04-18 2020-06-09 Igor Tarasenko Self-driving content distribution
EP3679704B1 (en) 2017-09-05 2023-10-04 Nokia Solutions and Networks Oy Method and apparatus for sla management in distributed cloud environments
US10721142B1 (en) * 2018-03-08 2020-07-21 Palantir Technologies Inc. Computer network troubleshooting
US11533777B2 (en) 2018-06-29 2022-12-20 At&T Intellectual Property I, L.P. Cell site architecture that supports 5G and legacy protocols
US10728826B2 (en) * 2018-07-02 2020-07-28 At&T Intellectual Property I, L.P. Cell site routing based on latency
US10931542B2 (en) * 2018-08-10 2021-02-23 Futurewei Technologies, Inc. Network embedded real time service level objective validation
US10798005B2 (en) * 2018-09-13 2020-10-06 International Business Machines Corporation Optimizing application throughput
CN111865781B (zh) * 2019-04-25 2022-10-11 伊姆西Ip控股有限责任公司 用于路径优化的方法、设备和计算机程序产品
US11201804B2 (en) * 2019-04-26 2021-12-14 Verizon Patent And Licensing Inc. Systems and methods for detecting control plane node availability
US11843519B2 (en) * 2019-12-26 2023-12-12 Nippon Telegraph And Telephone Corporation Network management apparatus, method, and program
US11755740B2 (en) * 2021-08-02 2023-09-12 Dell Products L.P. Systems and methods for detecting and recovering BIOS configuration deviations
US20230353464A1 (en) * 2022-05-02 2023-11-02 Jpmorgan Chase Bank, N.A. Systems and methods for site reliability engineering

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013201695A (ja) * 2012-03-26 2013-10-03 Nec Corp 障害重要度処理サーバ装置、ネットワーク管理システム、障害重要度推定方法およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872911A (en) 1995-12-29 1999-02-16 Mci Communications Corporations Method and system of service impact analysis in a communications network
AU5156800A (en) 1999-05-24 2000-12-12 Aprisma Management Technologies, Inc. Service level management
US7383191B1 (en) 2000-11-28 2008-06-03 International Business Machines Corporation Method and system for predicting causes of network service outages using time domain correlation
US7822837B1 (en) 2004-12-30 2010-10-26 Packeteer, Inc. Adaptive correlation of service level agreement and network application performance
US20130219053A1 (en) * 2010-09-17 2013-08-22 Deutsche Telekom Ag Method for improved handling of incidents in a network monitoring system
CN103370904B (zh) * 2010-09-30 2018-01-12 瑞典爱立信有限公司 用于确定网络意外事件的严重性的方法、网络实体
US8868736B2 (en) * 2012-04-27 2014-10-21 Motorola Mobility Llc Estimating a severity level of a network fault
US9077614B2 (en) 2012-12-17 2015-07-07 Hewlett-Packard Development Company, L.P. Prioritizing network faults
CN103929334B (zh) * 2013-01-11 2018-02-23 华为技术有限公司 网络异常通知方法和装置
CN103944757B (zh) * 2014-04-11 2017-11-10 珠海市君天电子科技有限公司 网络异常检测的方法和装置
CN104935456B (zh) * 2015-04-08 2016-01-20 熊莹 通信网络告警系统的告警消息传输和处理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013201695A (ja) * 2012-03-26 2013-10-03 Nec Corp 障害重要度処理サーバ装置、ネットワーク管理システム、障害重要度推定方法およびプログラム

Also Published As

Publication number Publication date
US10277487B2 (en) 2019-04-30
EP3154224A1 (en) 2017-04-12
CN106998263A (zh) 2017-08-01
EP3154224B1 (en) 2019-08-21
DE202016107454U1 (de) 2017-03-07
DK3154224T3 (da) 2019-11-25
US20170104651A1 (en) 2017-04-13

Similar Documents

Publication Publication Date Title
CN106998263B (zh) 用于保持网络服务级别的系统和方法
US11588737B2 (en) Flow-based load balancing
CN107810619B (zh) 用于推断广域网中的网络拓扑和路径度量的系统和方法
US9288162B2 (en) Adaptive infrastructure for distributed virtual switch
US10700964B1 (en) Centralized application-layer routing at the edge of an online application service provider network
US8661295B1 (en) Monitoring and detecting causes of failures of network paths
CN115277489A (zh) 用于基于商业意图驱动策略的网络业务表征、监视和控制的方法和系统
US10411972B2 (en) Determining impact of network failures
JP7313480B2 (ja) スライスベースネットワークにおける輻輳回避
US11296947B2 (en) SD-WAN device, system, and network
CN111586085A (zh) 经由网络访问端点的客户端装置的负载平衡端点选择
US20200021536A1 (en) Software defined prober
Iqbal et al. Characterizing the availability and latency in aws network from the perspective of tenants
WO2016064303A1 (ru) Способ распределения нагрузки между серверами сети доставки контента (cdn)
Chavula Improving Pan-African research and education networks through traffic engineering: A LISP/SDN approach
Jiang et al. FaCa: Fast Aware and Competition-Avoided Balancing for Data Center Network
Wang QoE based Management and Control for Large-scale VoD System in the Cloud
D'Arienzo Precise QoS Metrics Monitoring in Self-Aware Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1238037

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant