CN107113191A - 数据中心结构网络中的内联数据包追踪 - Google Patents
数据中心结构网络中的内联数据包追踪 Download PDFInfo
- Publication number
- CN107113191A CN107113191A CN201580063331.2A CN201580063331A CN107113191A CN 107113191 A CN107113191 A CN 107113191A CN 201580063331 A CN201580063331 A CN 201580063331A CN 107113191 A CN107113191 A CN 107113191A
- Authority
- CN
- China
- Prior art keywords
- filter
- node
- data packet
- network
- packet stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Data Mining & Analysis (AREA)
Abstract
本文给出了用于追踪数据包流在数据中心结构网络中的路径的实施例。针对特定数据包流的过滤器被配置在数据中心结构网络中的节点(例如,交换机)上。大量的这种过滤器可以被配置在每一个交换机上,每一个过滤器针对不同的数据包流。当过滤器检测到匹配时,它向网络控制器发送发生匹配的日志。网络控制器使用从节点发送的日志数据和网络拓扑的知识(随着网络中发生的改变而更新)来确定特定数据包流在数据中心结构网络中的路径。这种技术在特定数据包流上内联地工作,并且不需要插入附加调试数据包。该技术还可以在流量丢弃的情况下快速地指出问题节点。
Description
相关申请的交叉引用
本申请要求于2014年11月18日递交的美国临时申请No.62/081,061的优先权,该申请的内容通过引用全部结合于此。
技术领域
本公开涉及数据中心结构网络。
背景技术
数据中心结构解决方案,例如,叶脊架构涉及复杂的路由和负载均衡算法,以将数据包从数据中心结构中的一个节点发送到另一个节点。在使用动态负载均衡方案的结构中,相同的数据包流可以基于它消耗的带宽而在不同时刻采用不同的路径。传统的数据包追踪设施将数据包注射向期望的目的地,但是因为数据包散列可能不匹配,所以可能无法追踪实际的数据包流。
附图说明
图1是示出根据本文给出的示例实施例的数据中心结构网络的框图,其中,在该数据中心结构网络中执行数据包追踪;
图2是示出根据本文给出的示例实施例的被配置为执行数据包追踪的网络控制器和相应数据中心节点(例如,交换机)的组件的更具体的框图;
图3是类似于图1的、示出根据本文给出的示例实施例的动态负载均衡如何改变数据包路径、以及数据包追踪技术如何适用于这种动态负载均衡(以及新路径中的数据包丢弃)的示意图;
图4是描绘根据本文给出的示例实施例的用于数据包追踪的过程的流程图。
具体的实施方式
概括
本文给出了用于追踪数据包流在数据中心结构网络中的路径的实施例。针对特定数据包流的过滤器(filter)被配置在数据中心结构网络的节点(例如,交换机)上。大量的这种过滤器可以被配置在这些节点中的每一个节点上,每个过滤器针对不同的数据包流。当过滤器检测到匹配时,向网络控制器输出发生匹配的日志。网络控制器使用从节点发送的日志数据以及网络拓扑的知识(随网络中发生的改变而更新)来确定特定数据包流在数据中心结构网络中的路径。
因此,从网络控制器的角度来看,提供了一种方法,其中,追踪特定数据包流的过滤器配置信息被生成,该过滤器配置信息包括特定数据包流的一个或多个参数。过滤器配置信息被发送到多个节点,以便在多个节点中的每一个节点处配置针对特定数据包流的过滤器。网络控制器从多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点。网络控制器分析从多个节点中的、发生过滤器匹配的一个或多个节点接收的输出,来确定特定数据包流通过网络的路径。
示例的实施例
不存在能够在当前的高级数据中心结构网络中精确地追踪具体数据包流的可用技术。根据本文给出的实施例,数据包路径追踪可以在数据中心结构网络中针对实际的数据包流自身“内联地”进行。这避免了注射新数据包的需求。执行内联数据包路径追踪还可以快速精准地确定数据包流在网络中的哪里被丢弃以及为什么被丢弃(如果是由于转发丢弃的话)。
该技术涉及在网络交换机(数据中心节点)中使用过滤器并且利用网络拓扑信息分析过滤器输出,来生成(“缝合”)数据包在网络中的路径。
首先参考图1。图1示出了包括被布置在叶脊架构中的多个数据中心交换机(更一般地称为数据中心节点)的数据中心结构网络10。例如,该数据中心结构包括脊节点S1、S2和S3以及叶节点L1、L2、L3和L4。在脊节点和叶节点之间的连接是这样的:每个叶节点被连接到一个或多个脊节点。脊节点S1、S2和S3被示出在参考标号20(1)、20(2)和20(3)处,并且叶节点被示出在参考标号22(1)、22(2)、22(3)和22(4)处。这是简化图,并且应当理解的是在实际的网络部署中通常存在大量的更多的节点。
网络控制器30与每个脊节点S1、S2和S3以及每个叶节点L1、L2、L3和L4通信。用户(例如,网络管理员)可以从用户终端40(本地或经由互联网远程地)登录网络控制器。用户终端40可以是台式计算机、服务器、膝上型计算机或具有网络连接和用户接口的任何计算/用户设备。
结构网络的拓扑可以随着一些节点发生故障而动态改变。链路层发现协议(LLDP)通常在这些节点之间运行,当前的拓扑在网络控制器30处通常是可用的。除了拓扑改变以外,这些节点还可以执行动态负载均衡技术,以避免网络中的路径拥堵。这两个因素都会改变数据包流所采用的路径。
图1示出了针对特定数据包/流量流的过滤器50被配置在数据中心结构10中的所有节点上的示例。即,匹配将被追踪的期望数据包流的过滤器50的参数被配置在所有的节点上。为了追踪数据包或数据包流,包括数据包的一个或多个字段的数据的过滤器50被配置在数据中心网络结构中的所有节点上。如图1所示,数据包60在叶节点L1处进入数据中心网络结构10。每当数据包匹配过滤器的参数时,节点都记录该信息和/或向该节点中的处理器引发事件。在图1的示例中,具有交叉阴影图案的、使用过滤器50标记的节点和数据包流命中(“匹配”)过滤器50的节点,即节点L1、S2和L4。
当发生过滤器命中(匹配)时,其中包括标识发生过滤器命中的节点上的、接收数据包的进入接口(端口)的信息的输出被生成。该信息被从发生过滤器命中的节点发送到网络控制器30。
网络控制器30将报告过滤器命中的节点与该结构的网络拓扑相关联。如以上所描述的,该结构的网络拓扑可以根据类似LLDP的简单链路层协议获得,该结构的网络拓扑公布了给定交换器的所有邻居。通过在LLDP或其他类似数据库中查找进入接口信息,网络控制器30可以确定发送数据包的邻居交换机。通过在发现数据包的每一个节点处推导该信息,可以确定整个数据包路径。因此,网络控制器30相对于(例如,使用LLDP获取的)网络拓扑信息来分析包括数据包在命中过滤器的节点上的进入接口的过滤器命中信息,来建立数据包流在数据中心结构网络中的整个路径。
图1中描述的系统可以被配置为根据应用中心基础架构(ACI)进行操作。数据中心中的ACI是具有集中式的自动化和政策驱动的应用简档的架构。ACI利用硬件性能的可扩展性来提供软件灵活性。ACI包括由应用驱动的政策模型、实时的集中可见度、应用健康监控、以及可扩展性能、以及硬件中的多租户技术提供的简单自动化。
现参考图2。图2更详细地示出了支持本文给出的实施例的网络控制器30和数据中心节点的相关组件。网络控制器30包括处理器(例如,中心处理单元)100、网络接口单元(例如,一个或多个网络接口卡)110、以及存储器120。存储器120存储数据包追踪控制软件130的指令、以及通过在每一个节点的所有接口上运行LLDP所获得的指示数据中心结构网络的最新网络拓扑的网络配置数据140。
由参考标号20(1)、22(1)-20(N)、22(N)指代的数据中心节点包括多个端口200、一个或多个专用集成电路(ASIC)210、处理器220、以及存储器230。在网络处理器ASIC 210中存在一个或多个可配置的过滤器240(1)-240(N),被示出为过滤器1-过滤器N。这些过滤器是这样的过滤器:网络控制器30可以在每个数据中心节点上对该过滤器进行编程/配置来追踪数据包流。网络控制器30发送过滤器配置信息250,以便在每个数据中心节点上配置针对将被追踪的每个数据包流的相同的过滤器。例如,过滤器1将在每个数据中心节点上被配置以适合的参数/属性以追踪数据包流1,过滤器2将在每个数据中心节点上被配置以合适的参数/属性以追踪数据包流2等等。数据中心节点将过滤器命中信息260返回网络控制器。如上面总地描述的,将在网络控制器记录的过滤器命中信息260包括标识数据包在发生过滤器匹配(“命中”)的节点处的进入接口的信息。网络处理器ASIC 210还能够获取附加的转发信息,诸如转发或丢弃数据包动作、下一跳细节等等。在一种情境下,使用嵌入式逻辑分析模块(ELAM)来实例化过滤器。然而,通常可以使用网络处理器ASIC或存储在存储器中的软件中的、由每一个数据中心节点中的处理器执行的可配置数字逻辑来实现过滤器。
网络控制器30中的存储器130和数据中心节点中的存储器230可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质设备、光存储介质设备、闪存设备、电、光或其他物理/有形的存储器存储设备。因此,通常,图2中示出的存储器可以包括由包括计算机可执行指令的软件编码的一个或多个有形(非暂态)计算机可读存储介质(例如,存储器设备),当该软件被(控制器)执行时可操作以执行本文所描述的操作。
过滤器可以基于数据包的任何字段,例如,数据包的L2头部、L3头部、或L4头部中的任何字段。可以被用于数据包过滤器的数据包字段/属性的示例包括(但不限于):
源介质访问控制(MAC)地址(内部和/或外部的,依据是否使用了隧道技术而定)
目的地MAC地址(内部和/或外部的,依据是否使用了隧道技术而定)
源互联网协议(IP)地址(内部和/或外部的,依据是否使用了隧道技术而定)
目的地IP地址(内部和/或外部的,依据是否使用了隧道技术而定)
节点(交换机)的域名
端口号
层4(例如,通用数据报协议(UDP)或传输控制协议(TCP)源端口或目的地端口)
虚拟可扩展局域网(VxLAN)数据包的虚拟网络标识符(VNID)
虚拟局域网(VLAN)标识符
这些字段中的一个或多个字段的值将被设定。如果匹配过滤器中针对相应字段所设置的值的数据包到达具有一个或多个值的节点,则宣布匹配。
下面是由网络中的节点处的过滤器生成的示例输出。命名惯例被用于各种节点,但这是任意的。
下列各项是网络中被配置有特定过滤器的交换机的列表:
ifav43-leaf2,ifav43-leaf3,ifav43-leaf4,ifav43-leaf6,ifav43-leaf7,ifav43-leaf8,ifav43-leaf9,ifav43-leaf5,ifav43-leaf1,ifav43-spine1
ingress-tor(top of rack):43-leaf5
inner-dip:240.121.255.232
log_file:/tmp/1
in_select 4 out_select 5
Starting ELAM on ifav43-leaf2
Starting ELAM on ifav43-leaf3
Starting ELAM on ifav43-leaf4
Starting ELAM on ifav43-leaf6
Starting ELAM on ifav43-leaf7
Starting ELAM on ifav43-leaf8
Starting ELAM on ifav43-leaf9
Starting ELAM on ifav43-leaf5
Starting ELAM on ifav43-leaf1
Starting ELAM on ifav43-spine1
LC 1
LC 3
Capturing ELAM on ifav43-leaf2
Capturing ELAM on ifav43-leaf3
Capturing ELAM on ifav43-leaf4
ifav43-leaf4 ASIC 0 INST 1 DIR EGRESS MATCHED
ifav43-leaf4->43-spine1 Eth1/49 120 BR Eth3/33
Capturing ELAM on ifav43-leaf6
ifav43-leaf6 ASIC 0 INST 1 DIR EGRESS MATCHED
ifav43-leaf6->43-spine1 Eth1/49 120 BR Eth3/11
Capturing ELAM on ifav43-leaf7
ifav43-leaf7 ASIC 0 INST 1 DIR EGRESS MATCHED
ifav43-leaf7->43-spine1 Eth1/59 120 BR Eth1/29
Capturing ELAM on ifav43-leaf8
Capturing ELAM on ifav43-leaf9
Capturing ELAM on ifav43-leaf5
ifav43-leaf5 ASIC 0 INST 0 DIR INGRESS MATCHED
Capturing ELAM on ifav43-leaf1
ifav43-leaf1 ASIC 0 INST 1 DIR EGRESS MATCHED
ifav43-leaf1->43-spine1 Eth1/49 120 BR Eth1/33
Capturing ELAM on ifav43-spine1
LC 1
LC 3
ifav43-spine1 ASIC 1 INST 3 DIR EGRESS MATCHED
ifav43-spine1 ASIC 0 INST 3 DIR EGRESS MATCHED
ifav43-spine1 ASIC 1 INST 1 DIR INGRESS MATCHED
ifav43-spine1->43-leaf5 Eth3/23 120 BR Eth1/49
ifav43-leaf1 ASIC 1 INST 3 DIR EGRESS MATCHED
TOR INGRESS:[’43-leaf5’]
SPINE INGRESS:[’43-leaf5:Eth1/49::Eth3/23:43-spine1’]
SPINE EGRESS:[’43-spine1’,’43-spine1’,’43-spine1’]
TOR EGRESS:[’43-spine1:Eth3/33::Eth1/49:43-leaf4’,’43-spine1:Eth3/11::Eth1/49:43-leaf6’,’43-spinel:Eth1/29::Eth1/59:43-leaf7’,’43-spine1:Eth1/33::Eth1/49:43-leaf1’]
Ingress TOR:43-leaf5
根据从发生匹配的节点获取的数据确定的数据包的路径:
因此,网络控制器30从已经具有匹配的过滤器接收数据输出,并且根据该数据建立数据库。使用存储在网络控制器30(并且持续被更新)的网络配置信息,网络控制器30随后可以建立指示沿数据包流的路径的节点的列表。
现参考图3。图3类似于图1,但是示出了由于数据中心网络结构中的动态负载均衡而改变的数据包路径300的示例。动态负载均衡可以导致数据包流由于各种状况(例如,流的带宽变化、网络的拥堵、一个或多个节点故障等等)而改变它的路径。
此外,图3示出在任意路径中,例如,在新路径中,数据包流可以因为各种原因而被丢弃。如果消费者或用户选择有规律间隔地运行内联数据包追踪工具,则其可以示出数据包路径从一个节点集改变到另一个节点集。随着转发信息从路径中的所有节点被获取,任意路径中的任何丢弃可以被快速地排除故障(debugged,调试)。
图3示出数据包路径300改变为通过新节点集合并且数据包流在节点‘S3’处被丢弃。虚线310和320示出了在流尚未被丢弃的情况下的目标路径。查看节点S3处的转发状态将精确查明问题是配置错误还是软件编程错误。
现转到图4,示出了根据本文给出的实施例的过程400的流程图。在410处,用户(例如,网络管理员)经由用户终端提供描述将被追踪的特定数据包流的输入数据。该数据在网络控制器处被作为输入接收。在420处,网络控制器(使用上文所描述的任意数据包字段参数)生成数据包过滤器配置信息,以追踪流过数据中心结构网络的特定数据包流。网络控制器可以向网络中的所有节点提供过滤器配置信息。在430处,网络控制器向网络中的节点发送数据包过滤器配置信息,以在每个节点处配置针对特定数据包流的过滤器。例如,ACI使用可扩展编辑语言(XML)或JavaScrip对象符号(JSON)类型形式来在网络控制器和节点之间通信。过滤器输出被作为XML或JSON发送。这里,节点处的过滤器开始操作以对通过相应节点的数据包检测匹配。当在某节点处发生匹配时,如上文所描述的,该节点向网络控制器发送日志数据。
在440处,网络控制器从发生匹配的节点处的过滤器接收日志数据。在450处,网络控制器相对于网络的网络拓扑信息分析过滤器匹配输出,以便建立数据包流通过网络的数据包路径。在460处,如果确定在数据包流的路径中发生丢弃,网络控制器可以确定数据包丢弃的原因。
总之,本文给出了使用节点(例如,交换机)列表和特定数据包流的数据包流参数来追踪和产生该数据包流的数据包路径的工具的技术。网络处理器ASIC中的ELAM数据包过滤器可以被用来过滤数据包和记录转发信息,该转发信息被发送回网络控制器。在使用动态负载均衡方案的数据中心结构中,这些技术给出了具体数据包流在给定时刻的精确数据包路径。这还避免了像现有工具中一样注射调试数据包的需要。该工具还提供了从网络中的所有节点收集转发数据以快速地排查数据包流在网络中的哪里和为什么被丢弃的方法。
因此,这些技术可以在接收节点没有接收到数据包的情况下确定数据包流在哪里被丢弃。数据包命中过滤器的最后一个节点是路径中的‘罪犯’节点。如果该节点的网络处理器ASIC能够给出丢弃原因,那么该丢弃原因可以通过过滤器输出被获取,这有助于问题的快速诊断。
这些技术存在许多优点。具体地,在动态负载均衡方案中,相同的数据包流可以基于它的带宽而在不同时刻采用不同的路径。传统的追踪路由设施无法在相同的数据包流中注射数据包,并且因此在数据包流被丢弃的情况下也不能帮助调试具体的数据包流。不存在可以聚集来自数据包流被发现的所有节点的转发数据从而使得能够调试结构网络中的任何数据包流丢弃的设施。本文给出的技术可以追踪数据包而无需发送附加的调试数据包。
总之,一方面,提供了一种方法,包括:在与网络中的多个节点通信的网络控制器处:生成追踪特定数据包流的过滤器配置信息,该过滤器配置信息包括特定数据包流的一个或多个参数;发送过滤器配置信息到多个节点,以便在多个节点中的每一个节点处配置针对特定数据包流的过滤器;从多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点;以及分析从多个节点中的、发生过滤器匹配的一个或多个节点接收的输出,以确定特定数据包流通过网络的路径。
另一方面,提供了一种系统,包括:网络中的多个节点,每个节点包括多个端口和被用来处理在多个端口中的一个端口处接收的数据包以在网络中进行路由的一个或多个网络处理器;与多个节点通信的网络控制器,其中,该网络控制器被配置为:生成追踪特定数据包流的过滤器配置信息,该过滤器配置信息包括特定数据包流的一个或多个参数;发送过滤器配置信息到多个节点,以便在多个节点中的每一个节点处配置针对特定数据包流的过滤器;从多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点;以及分析从多个节点中的、发生滤波匹配的一个或多个节点接收的输出,以确定特定数据包流通过网络的路径。
在另一方面,提供了一种装置,包括:网络接口单元,被配置为使能在网络上的通信;存储器;耦接到网络接口单元和存储器的处理器,其中,该处理器被配置为:生成追踪通过包括多个节点的网络的特定数据包流的过滤器配置信息,该过滤器配置信息包括特定数据包流的一个或多个参数;经由网络接口单元发送过滤器配置信息到多个节点,以便在多个节点中的每一个节点处配置针对特定数据包流的过滤器;经由网络接口单元从多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点;以及分析从多个节点中的、发生过滤器匹配的一个或多个节点接收的输出,以确定特定数据包通过网络的路径。
在另一方面,提供了存储指令/用指令编码的一个或多个非暂态的计算机可读存储介质,当处理器执行该指令时使得处理器:生成追踪通过包括多个节点的网络的特定数据包流的过滤器配置信息,过滤器配置信息包括特定数据包流的一个或多个参数;使得过滤器配置信息被发送到多个节点,以便在多个节点中的每一个节点处配置针对特定数据包流的过滤器;经由网络接口单元从多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点;以及分析从多个节点中的、发生过滤器匹配的一个或多个节点接收的输出,以确定特定数据包流通过网络的路径。
以上描述仅仅意在以示例的方式。
Claims (21)
1.一种方法,包括:
在与网络中的多个节点通信的网络控制器处:
生成追踪特定数据包流的过滤器配置信息,所述过滤器配置信息包括所述特定数据包流的一个或多个参数;
发送所述过滤器配置信息到所述多个节点,以便在所述多个节点中的每一个节点处配置针对所述特定数据包流的过滤器;
从所述多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对所述特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点;以及
分析从所述多个节点中的、发生过滤器匹配的一个或多个节点接收的输出,以确定所述特定数据包流通过所述网络的路径。
2.根据权利要求1所述的方法,还包括:基于所述分析确定所述特定数据包流的数据包被丢弃的节点和数据包丢弃的原因。
3.根据权利要求1所述的方法,其中,从发生过滤器匹配的节点处的过滤器接收的输出包括标识数据包在发生过滤器匹配的所述节点处的进入接口的信息。
4.根据权利要求3所述的方法,其中,从发生过滤器匹配的节点处的过滤器接收的输出包括指示匹配所述过滤器的数据包是被所述节点转发还是丢弃、以及所述数据包在发生数据包匹配的所述节点处的任何相关联的下一跳细节的信息。
5.根据权利要求1所述的方法,其中,所述过滤器配置信息基于数据包的任意一个或多个字段。
6.根据权利要求1所述的方法,其中,分析是针对所述网络的网络拓扑信息执行的。
7.根据权利要求6所述的方法,还包括:从所述多个节点接收指示所述网络的网络拓扑的改变的信息,并且其中,分析基于从所述多个节点接收的经更新的网络拓扑信息。
8.根据权利要求1所述的方法,其中,生成包括生成多个过滤器中的、针对将被追踪通过所述网络的多个数据包流中的相应的一个数据包流的每一个过滤器的过滤器配置信息,发送包括发送针对所述多个数据包流中的每一个数据包流的过滤器配置,接收包括接收指示匹配所述多个过滤器中的任意一个过滤器的数据包通过所述网络中的相关节点的输出,以及分析包括分析所述输出以确定所述多个数据包流中的一个或多个数据包流通过所述网络的路径。
9.根据权利要求1所述的方法,还包括:接收追踪所述特定数据包流的用户输入,并且其中,所述生成是基于所述用户输入执行的。
10.一种系统,包括:
网络中的多个节点,每一个节点包括多个端口和一个或多个网络处理器,该一个或多个网络处理器被用来处理在所述多个端口中的一个端口处接收的数据包,用于在所述网络中进行路由;
与所述多个节点通信的网络控制器,其中,所述网络控制器被配置为:
生成追踪特定数据包流的过滤器配置信息,所述过滤器配置信息包括所述特定数据包流的一个或多个参数;
发送所述过滤器配置信息到所述多个节点,以便在所述多个节点中的每一个节点处配置针对所述特定数据包流的过滤器;
从所述多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对所述特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点;以及
分析从所述多个节点中的、发生过滤器匹配的一个或多个节点接收的所述输出,以确定所述特定数据包流通过所述网络的路径。
11.根据权利要求10所述的系统,其中,每一个节点上的所述一个或多个网络处理器实现所述相关节点的过滤器。
12.根据权利要求11所述的系统,其中,所述过滤器是用嵌入式逻辑分析器模块技术实现的。
13.根据权利要求10所述的系统,其中,所述网络控制器还确定所述特定数据包流的数据包被丢弃的节点和数据包丢弃的原因。
14.根据权利要求10所述的系统,其中,从发生过滤器匹配的节点处的过滤器接收的输出包括标识数据包在发生过滤器匹配的所述节点处的进入接口的信息。
15.根据权利要求14所述的系统,其中,从发生过滤器匹配的节点处的过滤器接收的输出包括指示匹配所述过滤器的数据包是被所述节点转发还是丢弃、以及所述数据包在发生数据包匹配的所述节点处的任何相关联的下一跳细节的信息。
16.根据权利要求10所述的系统,其中,所述网络控制器生成所述多个过滤器中的、针对将被追踪通过所述网络的多个数据包流中的相应的一个数据包流的每一个过滤器的过滤器配置信息,发送针对所述多个数据包流中的每一个数据包流的过滤器配置到所述多个节点,接收指示匹配所述多个过滤器中的任意一个过滤器的数据包通过所述网络中的相关节点的输出,以及分析所述输出以确定所述多个数据包流中的一个或多个数据包流通过所述网络的路径。
17.一种装置,包括:
网络接口单元,被配置为使能在网络上通信;
存储器;
耦接到所述网络接口单元和所述存储器的处理器,其中,所述处理器被配置为:
生成追踪通过包括多个节点的网络的特定数据包流的过滤器配置信息,所述过滤器配置信息包括所述特定数据包流的一个或多个参数;
经由所述网络接口单元发送所述过滤器配置信息到所述多个节点,以便在所述多个节点中的每一个节点处配置针对所述特定数据包流的过滤器;
经由所述网络接口单元从所述多个节点中的、发生过滤器匹配的一个或多个节点接收输出,该输出指示匹配针对所述特定数据包流的过滤器的过滤器配置信息的数据包通过相关节点;以及
分析从所述多个节点中的、发生过滤器匹配的一个或多个节点接收的所述输出,以确定所述特定数据包流通过所述网络的路径。
18.根据权利要求17所述的装置,其中,所述处理器还确定所述特定数据包流的数据包被丢弃的节点和数据包丢弃的原因。
19.根据权利要求17所述的装置,其中,从发生过滤器匹配的节点处的过滤器接收的输出包括标识数据包在发生过滤器匹配的所述节点处的进入接口的信息。
20.根据权利要求19所述的装置,其中,从发生过滤器匹配的节点处的过滤器接收的输出包括指示匹配所述过滤器的数据包是被所述节点转发还是丢弃、以及所述数据包在发生数据包匹配的所述节点处的任何相关联的下一跳细节的信息。
21.根据权利要求17所述的装置,其中,所述处理器被配置为生成所述多个过滤器中的、针对将被追踪通过所述网络的多个数据包流中的相应的一个数据包流的每一个过滤器的过滤器配置信息,发送针对所述多个数据包流中的每一个数据包流的过滤器配置到所述多个节点,接收指示匹配所述多个过滤器中的任意一个过滤器的数据包通过所述网络中的相关节点的输出,以及分析所述输出以确定所述多个数据包流中的一个或多个数据包流通过所述网络的路径。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462081061P | 2014-11-18 | 2014-11-18 | |
US62/081,061 | 2014-11-18 | ||
US14/621,582 | 2015-02-13 | ||
US14/621,582 US20160142269A1 (en) | 2014-11-18 | 2015-02-13 | Inline Packet Tracing in Data Center Fabric Networks |
PCT/US2015/060270 WO2016081261A1 (en) | 2014-11-18 | 2015-11-12 | Inline packet tracing in data center fabric networks |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107113191A true CN107113191A (zh) | 2017-08-29 |
Family
ID=55962705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580063331.2A Pending CN107113191A (zh) | 2014-11-18 | 2015-11-12 | 数据中心结构网络中的内联数据包追踪 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160142269A1 (zh) |
EP (1) | EP3222003B1 (zh) |
CN (1) | CN107113191A (zh) |
WO (1) | WO2016081261A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2541454B (en) * | 2015-08-21 | 2021-10-13 | Siemens Ind Software Inc | Tracing interconnect circuitry |
US10129184B1 (en) * | 2015-09-28 | 2018-11-13 | Amazon Technologies, Inc. | Detecting the source of link errors in a cut-through forwarding network fabric |
US9866474B2 (en) * | 2015-12-01 | 2018-01-09 | Quanta Computer Inc. | Centralized server switch management |
US10243845B2 (en) * | 2016-06-02 | 2019-03-26 | International Business Machines Corporation | Middlebox tracing in software defined networks |
US10382315B2 (en) * | 2016-12-08 | 2019-08-13 | Hewlett Packard Enterprise Development Lp | Framework for universally specified affinity topologies with partial path invalidation and generalized network flows |
EP3791543B1 (en) * | 2018-06-06 | 2023-03-01 | Huawei Technologies Co., Ltd. | Packet programmable flow telemetry profiling and analytics |
US10938724B2 (en) * | 2018-07-23 | 2021-03-02 | Cisco Technology, Inc. | Flow rate based network load balancing |
US10911355B2 (en) | 2018-12-06 | 2021-02-02 | Cisco Technology, Inc. | Multi-site telemetry tracking for fabric traffic using in-band telemetry |
CN112311559B (zh) | 2019-07-24 | 2024-09-17 | 中兴通讯股份有限公司 | 计数器自定义过滤方法、装置以及计算机可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5648965A (en) * | 1995-07-07 | 1997-07-15 | Sun Microsystems, Inc. | Method and apparatus for dynamic distributed packet tracing and analysis |
US20050232239A1 (en) * | 2004-04-19 | 2005-10-20 | Ilnicki Slawomir K | Packet tracing using dynamic packet filters |
CN101076972A (zh) * | 2004-07-15 | 2007-11-21 | 利福斯通网络公司 | 获得与基于虚拟专用lan服务(vpls)的网络相关的路径信息 |
CN102035736A (zh) * | 2009-10-02 | 2011-04-27 | 思科技术公司 | 数据包交换装置及方法 |
CN102132532A (zh) * | 2008-08-22 | 2011-07-20 | 艾利森电话股份有限公司 | 用于避免不需要的数据分组的方法和装置 |
CN102461070A (zh) * | 2009-06-10 | 2012-05-16 | 阿尔卡特朗讯公司 | 路由分组的方法 |
CN102487530A (zh) * | 2010-12-02 | 2012-06-06 | 中兴通讯股份有限公司 | 数据分流方法及系统 |
US20130010600A1 (en) * | 2011-07-08 | 2013-01-10 | Telefonaktiebolaget L M Ericsson (Publ) | Controller Driven OAM for OpenFlow |
US20130304915A1 (en) * | 2011-01-17 | 2013-11-14 | Nec Corporation | Network system, controller, switch and traffic monitoring method |
CN103746931A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 在服务应用后用网络设备维持负载均衡 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7688727B1 (en) * | 2000-04-17 | 2010-03-30 | Juniper Networks, Inc. | Filtering and route lookup in a switching device |
AU2003211548A1 (en) * | 2002-02-22 | 2003-09-09 | Access Co., Ltd. | Method and device for processing electronic mail undesirable for user |
US7984452B2 (en) * | 2006-11-10 | 2011-07-19 | Cptn Holdings Llc | Event source management using a metadata-driven framework |
US8832222B2 (en) * | 2009-10-05 | 2014-09-09 | Vss Monitoring, Inc. | Method, apparatus and system for inserting a VLAN tag into a captured data packet |
US20140351415A1 (en) * | 2013-05-24 | 2014-11-27 | PacketSled Inc. | Selective packet capture |
US9319293B2 (en) * | 2013-07-31 | 2016-04-19 | Calix, Inc. | Methods and apparatuses for network flow analysis and control |
EP2852097B1 (en) * | 2013-09-20 | 2016-08-10 | CoScale NV | Efficient data center monitoring |
US20160065423A1 (en) * | 2014-09-03 | 2016-03-03 | Microsoft Corporation | Collecting and Analyzing Selected Network Traffic |
US9935854B2 (en) * | 2014-09-23 | 2018-04-03 | Uila Networks, Inc. | Infrastructure performance monitoring |
US9548872B2 (en) * | 2014-09-26 | 2017-01-17 | Dell Products, Lp | Reducing internal fabric congestion in leaf-spine switch fabric |
-
2015
- 2015-02-13 US US14/621,582 patent/US20160142269A1/en not_active Abandoned
- 2015-11-12 EP EP15797785.1A patent/EP3222003B1/en active Active
- 2015-11-12 WO PCT/US2015/060270 patent/WO2016081261A1/en active Application Filing
- 2015-11-12 CN CN201580063331.2A patent/CN107113191A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5648965A (en) * | 1995-07-07 | 1997-07-15 | Sun Microsystems, Inc. | Method and apparatus for dynamic distributed packet tracing and analysis |
US20050232239A1 (en) * | 2004-04-19 | 2005-10-20 | Ilnicki Slawomir K | Packet tracing using dynamic packet filters |
CN101076972A (zh) * | 2004-07-15 | 2007-11-21 | 利福斯通网络公司 | 获得与基于虚拟专用lan服务(vpls)的网络相关的路径信息 |
CN102132532A (zh) * | 2008-08-22 | 2011-07-20 | 艾利森电话股份有限公司 | 用于避免不需要的数据分组的方法和装置 |
CN102461070A (zh) * | 2009-06-10 | 2012-05-16 | 阿尔卡特朗讯公司 | 路由分组的方法 |
CN102035736A (zh) * | 2009-10-02 | 2011-04-27 | 思科技术公司 | 数据包交换装置及方法 |
CN102487530A (zh) * | 2010-12-02 | 2012-06-06 | 中兴通讯股份有限公司 | 数据分流方法及系统 |
US20130304915A1 (en) * | 2011-01-17 | 2013-11-14 | Nec Corporation | Network system, controller, switch and traffic monitoring method |
US20130010600A1 (en) * | 2011-07-08 | 2013-01-10 | Telefonaktiebolaget L M Ericsson (Publ) | Controller Driven OAM for OpenFlow |
CN103746931A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 在服务应用后用网络设备维持负载均衡 |
Also Published As
Publication number | Publication date |
---|---|
WO2016081261A1 (en) | 2016-05-26 |
EP3222003B1 (en) | 2019-08-21 |
EP3222003A1 (en) | 2017-09-27 |
US20160142269A1 (en) | 2016-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113191A (zh) | 数据中心结构网络中的内联数据包追踪 | |
US12058015B2 (en) | Systems and methods for an interactive network analysis platform | |
AU2015296248B2 (en) | Systems and methods for network management | |
CN106605392A (zh) | 用于使用控制器在网络上进行操作的系统和方法 | |
US9225624B2 (en) | Systems and methods for topology discovery and application in a border gateway protocol based data center | |
AU2017345769B2 (en) | Systems and methods for scalable network modeling | |
CN109644141A (zh) | 用于可视化网络的方法和系统 | |
US20220076066A1 (en) | Using generative adversarial networks (gans) to enable sharing of sensitive data | |
US20170093664A1 (en) | Sdn controller logic-inference network troubleshooter (sdn-lint) tool | |
US10778545B2 (en) | Network verification system | |
US9467330B2 (en) | Diagnosing connectivity in a network | |
CN107005439A (zh) | 用于在线服务链接的被动性能测量 | |
US8830841B1 (en) | Operations, administration, and maintenance (OAM) processing engine | |
US20170317899A1 (en) | Using traffic data to determine network topology | |
CN106452925A (zh) | 在nfv系统中检测故障的方法、装置和系统 | |
US20050078606A1 (en) | Pattern-based correlation of non-translative network segments | |
CN109672562B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
JP2010097273A (ja) | ネットワーク構成情報取得方法および装置 | |
US20230344755A1 (en) | Determining flow paths of packets through nodes of a network | |
US20160087882A1 (en) | Header space analysis extension systems and methods for transport networks | |
US20200106701A1 (en) | Routing path analysis method and device | |
JP7056207B2 (ja) | トポロジ決定装置、トポロジ決定方法、トポロジ決定プログラムおよび通信システム | |
Kind et al. | Advanced network monitoring brings life to the awareness plane | |
CN116319353A (zh) | 一种网络拓扑结构的检测方法、装置、设备及介质 | |
CN108874339A (zh) | 信号源故障检测方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170829 |
|
WD01 | Invention patent application deemed withdrawn after publication |