CN107646185A - 在覆盖数据中心环境中的操作、管理和处理(oam) - Google Patents

在覆盖数据中心环境中的操作、管理和处理(oam) Download PDF

Info

Publication number
CN107646185A
CN107646185A CN201680030217.4A CN201680030217A CN107646185A CN 107646185 A CN107646185 A CN 107646185A CN 201680030217 A CN201680030217 A CN 201680030217A CN 107646185 A CN107646185 A CN 107646185A
Authority
CN
China
Prior art keywords
address
oam
equipment
packet
endpoint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680030217.4A
Other languages
English (en)
Other versions
CN107646185B (zh
Inventor
希亚姆·卡帕迪亚
董立勤
杨斌
杨一斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN107646185A publication Critical patent/CN107646185A/zh
Application granted granted Critical
Publication of CN107646185B publication Critical patent/CN107646185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于覆盖网络中的OAM的系统、方法和计算机可读介质。响应于从覆盖网络中的设备接收到与OAM操作相关联的分组,系统生成OAM分组。该系统可以与覆盖网络耦接,并且可以包括与底层地址相关联的隧道端点接口和与覆盖地址相关联的虚拟接口。覆盖地址可以是被分配给该系统和覆盖网络中的另一设备的任播地址。接下来,该系统确定与该分组相关联的目的地地址通过虚拟接口不可达,该目的地地址与覆盖网络中的目的地节点相对应。该系统还确定该目的地地址通过隧道端点接口可达。然后,该系统提供与隧道端点接口相关联的底层地址作为OAM分组中的源地址。

Description

在覆盖数据中心环境中的操作、管理和处理(OAM)
技术领域
本技术涉及在覆盖环境中实现操作、管理和处理(OAM,operations,administration,and management)协议,更具体地涉及利用底层(underlay)地址来辅助覆盖网络中的覆盖OAM。
背景技术
操作、管理和处理(OAM)是可用于MPLS(多协议标签交换)、IP(互联网协议)、以及以太网的工具集。一些示例OAM工具和协议包括ICMP(互联网控制消息协议)、LSP(标签交换路径)ping和路由跟踪、BFD(双向转发检测)、VCCV(虚拟电路连接验证)、IPPM(IP性能度量)、MPLS OAM、以及以太网OAM。这些OAM工具和协议可以非常强大,因为它们可以在网络堆栈的各个层提供MPLS、IP和以太网网络中的各种故障检测、故障验证和性能监控能力。
覆盖网络是基于层3网络上的新的层2覆盖方案的极其可扩展和日益流行的网络。诸如虚拟可扩展LAN(VXLAN)之类的覆盖网络通过共享公共物理基础设施来支持灵活的、大规模多租户环境。不过遗憾的是,一些OAM工具(例如,ICMP路由跟踪)目前在覆盖网络中无法正常工作。因此,OAM工具的优点和益处在当前覆盖网络中受到很大限制。
附图说明
为了描述可以获得本公开的上述和其他优点和特征的方式,将通过参考其在附图中示出的具体实施例来呈现对上述简要描述的原理的更具体的描述。应理解,这些附图仅描绘本公开的示例性实施例,并且因此不被认为是对其范围的限制,通过使用附图,用附加的特征和细节来描述和解释本文中的原理,其中:
图1示出了示例覆盖网络的图示;
图2示出了覆盖网络的示例部署;
图3示出了示例OAM消息操作的图示;
图4和图5示出了示例性方法实施例;
图6示出了用于确定是否修改OAM分组的示例过程的流程图;
图7示出了示例网络设备;以及
图8A和图8B示出了示例系统实施例。
具体实施方式
下面将详细讨论本公开的各种实施例。尽管讨论了具体实现方式,但应理解的是,这仅出于说明的目的。相关领域的技术人员将认识到的是,在不脱离本公开的精神和范围的情况下,可以使用其他组件和配置。
概述
本公开的附加特征和优点将在接下来的描述中进行阐述,并且部分地将从描述中易于得知,或者可以通过本文所公开的原理的实践来了解。本公开的特征和优点可以通过在所附权利要求中特别指出的仪器和组合来实现和获得。本公开的这些和其他特征将从以下描述和所附权利要求中变得更加易于得知,或者可以通过本文阐述的原理的实践来了解。
本文阐述的方法可以用于在覆盖网络中实现OAM工具和操作。网络中的覆盖和底层之间的通信通常从设备上的虚拟接口(例如,交换虚拟接口(SVI))流向在同一设备或不同设备上的隧道端点接口(例如,VXLAN隧道端点(VXLAN)接口)。覆盖网络中的虚拟接口通常具有被分配的在多个设备之间共享的任播(anycast)地址。因此,由于覆盖中的多个虚拟接口可以共享相同的地址,因此可能难以或不可能区分哪个特定虚拟接口和设备与由覆盖中的虚拟接口处理的OAM分组相关联。例如,OAM分组可以通过包括相关联的特定虚拟接口的任播地址来标识处理了OAM分组的特定虚拟接口,但是不区分该特定虚拟接口与共享该特定任播地址的虚拟接口。因此,OAM工具和操作在覆盖网络中可能受到极大的限制。
本文中的方法可以被实现以将覆盖上下文中的OAM分组修改为标识相关设备的底层地址来代替被分配给相关设备的虚拟接口的任播地址。由于底层地址通常是底层中的唯一地址,所以即使特定设备具有虚拟接口(该虚拟接口使用被该虚拟接口、覆盖中的其他虚拟接口或设备共享的任播地址),OAM分组也可以清楚地标识哪个特定设备与该OAM分组相关联。因此,这些方法允许OAM工具和操作在没有当前限制的情况下在覆盖上下文中实现。
公开了用于覆盖网络中的操作、管理和处理(OAM)操作的系统、方法和计算机可读存储介质。与覆盖网络耦接的系统可以响应于从覆盖网络中的设备接收到与OAM操作相关联的分组而生成OAM分组。该系统可以包括与底层地址相关联的隧道端点接口以及与覆盖地址相关联的虚拟接口。覆盖地址可以是被分配给系统和覆盖网络中的一个或多个设备的任播地址。例如,任播地址可以是被分配给覆盖网络中的多个交换机虚拟接口(SVI)的覆盖地址。此外,隧道端点可以封装和解封装分组以用于底层网络(即物理网络)和覆盖网络之间的通信。
接下来,系统可以确定与分组相关联的目的地地址不可由系统通过虚拟接口到达,并且该目的地地址可由系统通过隧道端点接口到达。换言之,系统可以确定它是在覆盖网络中的与分组中的目的地地址相关联的目的地节点与该设备之间的路径中的入口交换机。此外,如前所述,与分组相关联的目的地地址可以是覆盖网络中的目的地节点的地址(即分组的预期接收者或目标)。
然后,系统可以提供与系统的隧道端点接口相关联的底层地址作为OAM分组中的源地址。例如,当最初创建OAM分组时,系统可以将在OAM分组中提供的源地址修改为标识底层地址。通常,在覆盖网络的上下文中,当OAM分组由隧道端点接口创建时,OAM分组中提供的源地址是虚拟接口的覆盖地址,其中该虚拟接口将OAM分组发回到发送触发了OAM操作的分组的设备。然而,由于覆盖地址可以是由多个设备共享的任播地址,所以当OAM分组中的源地址是由多个设备共享的任播地址时,可能难以或不可能区分哪个特定设备与OAM分组相关联。因此,通过修改OAM分组以提供底层地址(其通常是底层网络中的唯一地址),OAM分组可以清楚地指示哪个特定设备与OAM分组相关联,即使这样的设备有具有被覆盖网络上的其他设备共享的任播地址的虚拟接口。
示例实施例
计算机网络可以包括硬件、软件、协议和传输组件的系统,这些硬件、软件、协议和传输组件共同地允许单独的设备进行通信、共享数据和访问诸如软件应用的资源。更具体地,计算机网络是通过用于在端点(例如个人计算机和工作站)之间传送数据的通信链路和分段而互连的地理上分布的节点的集合。许多类型的网络是可用的,从局域网(LAN)和广域网(WAN)到覆盖网络和软件定义的网络(例如,虚拟可扩展局域网(VXLAN)以及诸如虚拟LAN(VLAN)和虚拟专用网(VPN)之类的虚拟网络)。
LAN通常通过位于相同大体物理位置(例如,建筑物或校园)的专用私有通信链路来连接节点。另一方面,WAN通常通过长距离通信链路(例如,公共电话线路、光学光路、同步光网络(SONET)、或同步数字层级(SDH)链路)来连接地理上分散的节点。LAN和WAN可以包括层2(L2)和/或层3(L3)网络和设备。
互联网是连接世界各地不同网络的公共WAN的示例,其提供各种网络上的节点之间的全球通信。节点通常通过根据诸如传输控制协议/互联网协议(TCP/IP)之类的预定义协议来交换数据的离散帧或分组来在网络上进行通信。在这种上下文中,协议可以指定义了节点如何与彼此交互的一组规则。计算机网络可以由诸如路由器、交换机、集线器、或(一个或多个)接入点(AP)之类的中间网络节点来进一步互连,这可以有效地扩展网络的大小或覆盖区。
网络可以被分割成子网络以提供分级的多级路由结构。例如,可以使用子网寻址来将网络分割为子网以创建网络分段。如此,网络就可以将各种IP地址群组分配给特定网络分段并将网络划分成多个逻辑网络。
此外,网络可以被划分成逻辑分段,所述逻辑分段被称为连接逻辑分段的虚拟网络(例如,VLAN)。例如,一个或多个LAN可以在逻辑上被分割以形成VLAN。VLAN允许一组机器像在同一物理网络中一样进行通信,而不管其实际物理位置如何。因此,位于不同物理LAN上的机器可以像在同一物理LAN上一样进行通信。网络和设备之间的互连也可以通过使用路由器和隧道(例如,VPN或安全外壳(SSH)隧道)来创建。隧道可以跨中间网络(例如,诸如互联网之类的公共网络)对点对点逻辑连接进行加密。这允许逻辑连接之间以及跨中间网络进行安全通信。通过对网络进行互连,可以增加互连的机器的数量和地理范围以及可用于用户的数据、资源和服务的数量。
此外,可以通过网络虚拟化来扩展网络。网络虚拟化允许在虚拟网络中组合硬件和软件资源。例如,网络虚拟化可以允许多个VM通过相应的VLAN附接到物理网络。可以根据它们相应的VLAN对VM进行分组,并且这些VM可以与其他VM以及在内部网络或外部网络上的其他设备进行通信。
为了说明,覆盖网络通常允许通过物理网络基础设施来创建和分层虚拟网络。覆盖网络协议(例如,虚拟可扩展LAN(VXLAN)、使用通用路由封装的网络虚拟化(NVGRE)、以及无状态传输隧道(STT))提供业务封装方案,该业务封装方案允许通过逻辑隧道来跨L2和L3网络运载网络业务。这种逻辑隧道可以通过虚拟隧道端点(VTEP)来发起和终止。VTEP可以在底层网络和任何覆盖网络(例如,VXLAN、NVGRE或STT)之间通过隧道来传送(tunnel)业务。
此外,覆盖网络可以包括虚拟分段,例如,VXLAN覆盖网络中的VXLAN分段,其可以包括VM通过其进行通信的虚拟L2和/或L3覆盖网络。可以通过虚拟网络标识符(VNI)(例如,VXLAN网络标识符,其可以专门标识相关联的虚拟分段或域)来标识虚拟分段。
以太网虚拟专用网(EVPN)是在IP/MPLS网络上的层2虚拟专用网(L2VPN)解决方案。EVPN最初设计用于诸如数据中心互连(DCI)和商业L2VPN服务之类的应用。然而,EVPN也可以用作网络虚拟化覆盖(NVO)解决方案。NVO是解决多租户数据中心的需求的虚拟化解决方案。EVPN可以用作NVO的控制面,支持各种封装选项。EVPN实例代表PE路由器上的VPN,并且其可以包括CE设备,该CE设备被连接到形成MPLS基础设施的边缘的PE设备。PE设备可以提供CE设备之间的虚拟层2桥接连接。服务提供商网络可以包括多个EVPN实例。EVPN可以提供高级多归属能力,并且可以使用边界网关协议(BGP)来通过核心网络分发客户地址信息。特别地,BGP可以用作控制协议来对租户系统(TS)可达性和底层隧道端点信息进行分发。
如前所述,操作、管理和处理(OAM)是可用于MPLS、IP和以太网的工具集。一些示例OAM工具和协议包括ICMP、LSP Ping和路由跟踪、BFD、VCCV、IPPM、MPLS OAM、和以太网OAM。这些OAM工具和协议可以在MPLS、IP和以太网网络中在网络堆栈的各个层处提供各种故障检测、故障验证和性能监控功能。
例如,ICMP是IP网络的OAM协议。ICMP消息通常用于诊断或控制目的,或者ICMP消息响应于IP操作中的错误而被生成。为了说明,在接收到IP分组时,路由器可以将分组报头中的生存时间(TTL)字段减1。如果得到的TTL为零,则可以丢弃该分组,并将ICMP TTL超时传输错误消息发送到该分组的源地址。ICMP消息可以被运载在标准IP分组内。此外,ICMP错误消息可以具有包含导致错误的原始分组的IP报头的数据分段。ICMP消息广泛应用于调试和监控工具,例如路由跟踪。
所公开的技术解决了本领域针对覆盖网络中的OAM的需求。公开了用于覆盖网络中的OAM的系统、方法和计算机可读存储介质。本文首先公开对覆盖和底层网络计算环境的描述,如图1-图3所示。接着对覆盖网络中的OAM进行讨论,如图4-图6所示。然后,该讨论结束于对示例设备的描述,如图7和图8A-图8B所示。本文将在阐述各种实施例时描述这些变型。现在本公开转向图1。
图1示出了示例覆盖网络100的图示。覆盖网络100使用覆盖协议(例如,VXLAN(虚拟可扩展LAN)、NVGRE(使用通用路由封装的网络虚拟化)、或STT(无状态传输隧道))来封装L2和/或L3分组中的业务,其中该业务可以穿过网络中的覆盖L3边界。
覆盖网络100可以包括网络102,其可以表示核心、物理网络和/或结构。在一些情况下,网络102可以包括IP和/或MPLS网络。此外,网络102可以是服务提供商网络。例如,网络102可以是IP和/或MPLS服务提供商网络。
覆盖网络100可以包括经由网络102互连的设备106A-D。设备106A-D可以包括虚拟隧道端点108A-D,其可以是被配置为针对各种虚拟网络标识符(VNID)110A-D,根据网络100的特定覆盖协议来封装和解封装数据业务的物理或者虚拟节点或交换机。设备106A-D可以包括包含了VTEP功能、管理程序和物理网络设备的服务器(例如,配置有虚拟隧道端点功能的交换机)。例如,设备106A和106B可以是被配置为运行VTEP 108A-B的物理交换机(例如,架顶式(ToR)交换机)。这里,设备106A和106B可以连接到服务器104A-D,其中服务器104A-D在一些情况下可以通过加载在服务器上的VM来包括虚拟工作载荷。
在一些实施例中,网络100可以是VXLAN网络,并且虚拟隧道端点108A-D可以是VXLAN隧道端点(VTEP)。然而,如本领域技术人员将容易认识到的,覆盖网络100可以表示任何类型的覆盖或软件定义的网络,如前所述。
VNID可以表示覆盖网络100中的分开的虚拟网络。覆盖隧道(VTEP 108A-D)中的每一者可以与一个或多个VNID耦接。例如,VTEP 108A可以与驻留在VNID 1和2中的虚拟或物理设备或工作载荷耦接;VTEP 108B可以与驻留在VNID 1和3中的虚拟或物理设备或工作载荷耦接;VTEP 108C可以与驻留在VNID 1和2中的虚拟或物理设备或工作载荷耦接;以及VTEP 108D可以与驻留在VNID 1、2和3中的虚拟或物理设备或工作载荷耦接。在其他实施例中,如本领域技术人员将容易认识到的,任何特定VTEP可以与比图1所示的VNID更多或更少的VNID耦接。
覆盖网络100中的业务可以根据特定的VNID在逻辑上被分离。这样,可以通过驻留在VNID 1中的设备来访问针对VNID 1的业务,同时可以防止驻留在其他VNID(例如,VNID 2和3)中的其他设备访问这样的业务。换言之,特定VNID中的设备或端点可以与同一特定VNID中的其他设备或端点进行通信,而来自不同VNID的业务可以被分隔,以防止其他特定VNID中的设备或端点访问另外的VNID中的业务。
服务器104A-D和VM 104E-L中的每一者可以与相应的VNID或虚拟分段相关联,并且与驻留在同一VNID或虚拟分段中的其他服务器或VM进行通信。例如,服务器104A可以与服务器104C和VM 104E进行通信,因为它们都驻留在同一VNID中,即VNID 1中。类似地,服务器101B可以与VM 104F、104H和104L进行通信,因为它们都驻留在VNID 2中。
服务器104A-D和VM 104E-L中的每一者可以表示单个服务器或VM,但也可以表示多个服务器或VM,例如服务器或VM的集群。此外,VM 104E-L可以托管虚拟工作载荷,其可以包括例如应用工作载荷、资源和服务。另一方面,服务器104A-D可以在本地存储设备和/或远程存储设备(例如远程数据库)上托管本地工作载荷。然而,在某些情况下,服务器104A-D可以通过驻留在服务器104A-D上的VM来类似地托管虚拟工作载荷。
VTEP 108A-D可以根据所实现的特定覆盖协议(例如VXLAN)对指向覆盖网络100中的各个VNID 1-3的分组进行封装,因此业务可以被适当地发送到正确的VNID和(一个或多个)接收者(即,服务器或VM)。此外,当交换机、路由器、VTEP、或任何其他网络设备接收到要发送到覆盖网络100中的接收者的分组时,它可以查阅路由表或虚拟路由和转发(VRF)表(例如查找表)来确定这样的分组需要发送到哪里以便使业务到达适当的接收者。例如,如果VTEP 108A从端点接收到针对预期的VM 104E的分组,则VTEP 108A可以查阅路由表,其中该路由表将预期的VM(即VM 104E)映射到被配置为处理针对该VM(例如,VM 104E)的通信的特定网络设备(例如,VTEP 108C)。当VTEP 108A从端点接收到分组时,其可能最初不知道该分组应该被传输到VTEP 108C以到达VM 104E。因此,通过查阅路由表,VTEP 108A可以查找作为预期接收者的VM 104E,并基于路由表中所指定的端点到交换机的映射关系或绑定关系来确定该分组应被发送到VTEP 108C,因此如预期的那样,分组可被传输到VM 104E并由VM 104E接收。
如本领域技术人员将容易认识到的,以上提供的示例是出于说明目的而提供的非限制性示例,并且这些示例可以包括协议、拓扑或设备的其他变型。
图2示出了覆盖网络100的示例部署200。在一些实施例中,部署200可以是以太网VPN(EVPN)控制面。此外,例如,结构212可以包括例如IP和/或MPLS网络。此外,结构212可以表示覆盖网络100的底层(即,物理网络)。
结构212可以包括脊路由器(spine router)1-N(202A-N)(统称为“202”)和叶路由器(leaf router)1-N(204A-N)(统称为“204”)。叶路由器204可以驻留在结构212的边缘,因此可以表示物理网络边缘。在某些情况下,叶路由器204可以是根据架顶式(“ToR”)架构配置的ToR交换机。在其他情况下,叶路由器204可以是任何特定拓扑(例如,行尾(end-of-row,EoR)或行中(middle-of-row,MoR)拓扑)中的汇聚交换机。此外,叶路由器204可以是结构212中的提供商边缘(PE)设备。
叶路由器204可以负责路由和/或桥接租户分组并应用网络策略。另一方面,脊路由器202可以在结构212内执行路由。因此,结构212中的网络连接可以从脊路由器202流动通过叶路由器204。叶路由器204可以向服务器1-N(208A-N)(统称为“208”)和VM1-2(210A-210B)(统称为“210”)提供对结构212的访问。在一些情况下,叶路由器204还可以向任何其他服务器、资源、端点、外部网络、VM、服务、租户、或工作载荷提供对结构212的访问。
叶路由器204可以包括VTEP接口1-N(216A-N)(统称为“216”),以及交换虚拟接口(SVI)1-N(214A-N)(统称为“214”)。VTEP接口216可以对来自和去往覆盖(例如,覆盖网络100)、去往底层(例如,结构212)的分组进行封装和解封装,以通过底层来连接覆盖中的设备(例如,服务器208和VM 210)。SVI 214可以提供叶路由器204所使用的虚拟接口来与覆盖(例如,服务器208和VM 210)进行通信。SVI 214可以从VTEP 216接收经覆盖封装的分组,并将该分组转发到覆盖中的一个或多个设备。
在一些实施例中,脊路由器2(202B)可以包括路由反射器206。路由反射器206可以用作内部边界网关协议(IBGP)会话的中心点。路由反射器206可以用作路由反射器服务器,从而允许其他路由器与路由反射器206对等。可以在路由反射器206和叶路由器204之间建立EVPN BGP邻接。叶路由器可以将其租户系统(TS)和VTEP信息通过BGP传递到路由反射器206,路由反射器206然后可以将该信息反射到其他叶路由器。
叶路由器204可以具有针对其VTEP接口216所分配的地址。被分配给VTEP接口216的地址可以是底层地址,这意味着该地址可以基于底层(即,结构212)中的一个或多个子网。底层地址允许叶路由器204通过VTEP接口216与底层中的其他设备通信。此外,叶路由器204可以具有针对其SVI 214所分配的虚拟地址。被分配给SVI 214的虚拟地址可以是覆盖地址,这意味着该地址可以基于覆盖中的一个或多个子网(例如,服务器208和VM 210)。
例如,VTEP 1(216A)可以被分配以底层地址1.1.1.1,VTEP 2(216B)可以被分配以底层地址1.1.1.2,VTEP 3(216C)可以被分配以底层地址1.1.1.3,以及VTEP N(216N)可以被分配以底层地址1.1.1.4。另一方面,SVI 1(214A)可以被分配以覆盖地址10.1.1.254,SVI2(214B)可以被分配以覆盖地址20.1.1.254,SVI 3(214C)可以被分配以覆盖地址10.1.1.254,SVI N(214N)可以被分配以覆盖地址20.1.1.254。如图所示,SVI 214可以被分配以任播地址来作为覆盖地址,这意味着SVI 214可被分配以也被分配给一个或多个其他SVI的地址。为了说明,SVI 1和3(214A和214C)都可以被分配以地址10.1.1.254,而SVI 2和N(214B和214N)都可以被分配以地址20.1.1.254。
VM 210可以是被托管在服务器1和2(208A和208B)上的虚拟机,并且可以分别通过叶路由器1和2(204A和204B)连接到结构212(即,底层)。例如,结构和VM 210之间的分组可以流经VTEP 1和2(216A和216B)以及SVI 1和2(214A和214B)。这里,VM 210可以连接到覆盖侧上的SVI 1和2(214A和214B)。VTEP 1和2(216A和216B)可以对用于通过结构212(即,底层)进行通信的分组进行封装和解封装。
因为一个或多个SVI可以具有任播地址,所以某些OAM工具(例如ICMP路由跟踪)在部署200中可能无法正常工作。例如,由于一个或多个SVI的任播地址在多个叶路由器之间共享,所以ICMP消息的接收者基于源IP地址不能得知ICMP消息具体来自哪个叶路由器。为了说明,如果VM 1(210A)对VM 2(210B)进行路由跟踪,则它将接收到第一跳地址为10.1.1.254的ICMP消息以及第二跳地址为20.1.1.254的ICMP消息。根据接收到的ICMP消息,VM 1(210A)可能不能知道到VM 2(210B)的第一跳是叶路由器1(204A)还是叶路由器3(204C),因为与叶路由器1(204A)或叶路由器3(204C)相关联的SVI具有相同的任播地址(10.1.1.254)。类似地,VM 1(210A)可能不能知道到VM2(210B)的第二跳是叶路由器2(204B)还是叶路由器N(204N),因为与叶路由器2(204B)或叶路由器N(204N)相关联的SVI也具有相同的任播地址(20.1.1.254)。
因此,在一些实施例中,叶路由器204可以在将OAM消息发送到VM 210(或覆盖中的任何其他设备)之前将OAM消息(例如,ICMP消息)修改为标识它们发送到VM 210的OAM消息的源地址(即,在OAM消息中提供的它们自己的地址)以标识分配给VTEP 216的地址(即,底层地址),而非分配给SVI 214的地址(即,覆盖地址或任播地址)。
例如,叶路由器1(204A)可以从VM1(210A)接收路由跟踪消息(其目的地地址被设置为分配给VM 2(210B)的地址20.1.1.2),并且用ICMP消息进行响应,其中该ICMP消息将1.1.1.1(其VTEP地址)而非10.1.1.254(叶路由器1(204A)的覆盖地址)标识为叶路由器1(204A)的地址(即,ICMP消息的源地址)。因此,VM 1(210A)可以从叶路由器1(204A)接收ICMP消息,并确定到分配给VM 2(210B)的地址20.1.1.2的第一跳是叶路由器1(204A)。
类似地,叶路由器2(204B)可以从VM 1(210A)接收类似的路由跟踪消息(其目的地地址被设置为分配给VM 2(210B)的地址20.1.1.2),并且用ICMP消息进行响应,其中该ICMP消息将1.1.1.2(其VTEP地址)而非20.1.1.254(叶路由器2(204B)的覆盖地址)标识为叶路由器2(204B)的地址。因此,VM 1(210A)可以从叶路由器2(204B)接收ICMP消息,并且确定到分配给VM 2(210B)的地址20.1.1.2的第二跳是叶路由器2(204B)。该过程可以根据需要继续,直到来自VM 1(210A)的路由跟踪消息到达附接到分配给VM 2(210B)的目的地地址20.1.1.2的叶路由器为止。因此,VM 1(210A)能够确定到目的地的每一跳的叶路由器的精确身份。
图3示出了示例OAM消息操作300的图示。OAM消息操作300可以是任何OAM消息操作,例如ICMP路由跟踪或ping。然而,作为用于解释的非限制性示例,下面将讨论作为基于图2所示的部署200的ICMP路由跟踪操作的OAM消息操作。
ICMP路由跟踪操作起始于VM 1(210A),其首先向分配给VM 2(210B)的目的地地址20.1.1.2发送消息308。该消息包括一个或多个分组,例如针对到目的地地址20.1.1.2的每一跳302-306的UDP分组或一系列UDP分组。例如,在某些情况下,VM1(210A)可以向第一跳302(叶路由器1(204A))发送分组(TTL为1),并且向第二跳304(叶路由器2(204B))发送分组(TTL为2)。
叶路由器1(204A)可以接收消息308(即分组)。叶路由器1(204A)可以将TTL值减1从而为0。当消息308中的分组达到TTL为0时,则该分组不能被转发,所以叶路由器1(204A)可以生成到VM 1(210A)的ICMP错误消息310。叶路由器1(204A)然后可以修改ICMP错误消息310,以将与叶路由器1(204A)相对应的ICMP错误消息310中的源地址从源地址10.1.1.254(与叶路由器1(204A)的覆盖地址(即SVI地址)相对应)变更到源地址1.1.1.1(与叶路由器1(204A)的底层地址(即,VTEP地址)相对应)。ICMP TTL超时传输错误消息可以将ICMP错误消息的源地址标识为地址1.1.1.1而非地址10.1.1.254,如前所述。
在接收到错误消息310之后,VM 1(210A)可以发送去往VM 2(210B)的另一UDP分组312。分组312可以具有为2的TTL。一旦叶路由器2(204B)接收到分组312,它可以将TTL减小到零。当TTL值达到零时,分组312不能被转发。因此,叶路由器2(204B)生成到VM 1(210A)的ICMP错误消息314。叶路由器2(204B)可以修改ICMP错误消息314,以将与叶路由器2(204B)相对应的ICMP错误消息314中的源地址从源地址20.1.1.254(与叶路由器2(204B)的覆盖地址(即SVI地址)相对应)变更到源地址1.1.1.2(与叶路由器2(204B)的底层地址(即,VTEP地址)相对应)。
在接收到ICMP错误消息314时,VM 1(210A)可以发送去往VM 2(210B)的另一UDP分组316。分组316可以具有为3的TTL。叶路由器1(204A)可以将TTL减小到2,并将分组316转发到叶路由器2(204B)。叶路由器2(204B)可以将TTL减小到1,并也转发该分组。VM 2(210B)可以接收分组316,并且由于所使用的目的地UDP端口在VM2(210B)中无效,所以生成目的地端口不可达的ICMP错误消息318并将其发送回VM 1(210A)。
如上所述,VM 1(210A)可以接收ICMP错误消息310和314,并且使用ICMP错误消息310和314来确定在到目的地地址20.1.1.2的路径中的每一跳302-306处的每个设备(例如,叶路由器1(204A)和叶路由器2(204B))的身份,即使给定跳中的一个或多个设备具有被分配作为其覆盖地址的被其他设备共享的任播地址。例如,VM 1(210A)可以确定第一跳302是与叶路由器1(204A)相对应的地址1.1.1.1,第二跳304是与叶路由器2(204B)相对应的地址1.1.1.2。
已经公开了一些基本的系统组件和概念,本公开现在转向图4和图5所示的示例性方法实施例。为了清楚起见,根据如图2所示被配置为实践该方法的叶路由器1(204A)来描述该方法。本文概述的步骤是示例性的,并且可以以其任何组合来实现,包括排除、添加、或修改某些步骤的组合。
在步骤400处,叶路由器1(204A)可以响应于从覆盖网络中的设备接收到与OAM操作相关联的分组而生成OAM分组。叶路由器1(204A)可以包括隧道端点接口(例如VTEP 1(216A)),该隧道端点接口可以具有分配给其的底层地址。叶路由器1(204A)还可以具有虚拟接口(例如SVI 1(214A)),该虚拟接口可以具有分配给其的覆盖地址。覆盖地址可以是分配给叶路由器1(204A)和覆盖网络中的一个或多个接口或设备的任播地址,如图2所示。例如,任播地址可以是被分配给与叶路由器1(204A)相关联的SVI 1(214A)和与叶路由器2(204B)相关联的SVI 2(214B))两者的覆盖地址。叶路由器1(204A)中的隧道端点可以对来自/去往覆盖网络的分组进行封装和解封装,以允许在底层网络(即,物理网络)(例如,图2所示的结构212)和覆盖设备(例如,图2所示的服务器208和VM 210)之间的通信。
与OAM操作相关联的分组可以是用于发起、建立或触发OAM操作的分组。例如,该分组可以是被配置为触发来自叶路由器1(204A)和/或沿着该分组到目的地的路径的任何其他节点的ICMP消息应答的UDP分组。OAM操作可以是例如路由跟踪或ping操作、ICMP操作、或任何其他OAM操作。此外,OAM分组例如可以是任何OAM分组,例如,ICMP分组。OAM分组可以包括OAM分组的目的地地址,其可以与由叶路由器1(204A)接收到的分组的源地址相对应。例如,如果叶路由器1(204A)从VM1(210A)接收到分组,则作为该分组的源的VM1(210A)可以被设置为OAM分组的目的地。OAM分组还可以包括OAM分组的源地址。OAM分组的源地址可以是叶路由器1(204A)的地址。例如,如果从VM 1(210A)接收到分组,则可以将OAM分组的源地址设置为与叶路由器1(204A)相对应的SVI 1的地址(214A),因为SVI 1(214A)是将从VM 1(210A)接收分组的覆盖网络中的接口。
接下来,在步骤402处,叶路由器1(204A)可以确定叶路由器1(204A)通过虚拟接口不可到达与分组相关联的目的地地址。此外,在步骤404处,叶路由器1(204A)还可以确定叶路由器1(204A)通过隧道端点接口可到达目的地地址。换言之,叶路由器1(204A)可以确定它是发送了分组的设备与覆盖网络中的与分组中的目的地地址相对应的目的地节点之间的路径中的入口交换机。例如,叶路由器1(204A)可以确定叶路由器1(204A)通过SVI 1(214A)不可到达分组的目的地地址(即,预期目标),但叶路由器1(204A)通过VTEP 1(216A)可到达该目的地地址。为了说明,参考图2,如果叶路由器1(204A)从VM1(210A)接收到分组(其目的地址为20.1.1.2,与VM 2(210B)相对应),则叶路由器1(204A)可以确定目的地地址20.1.1.2通过SVI 1(214A)不可达,因为SVI 1(214A)在10.1.1.0/24子网中,但目的地地址20.1.1.2通过VTEP 1(216A)可达,因为VTEP 1(216A)可以通过结构212(即,底层)到达目的地地址20.1.1.2。
在步骤406处,叶路由器1(204A)可以提供与叶路由器1(204A)的隧道端点接口相关联的底层地址作为OAM分组中的源地址。例如,在最初创建OAM分组时,叶路由器1(204A)可以将在OAM分组中提供的源地址修改为标识底层地址(例如,VTEP 1)而非覆盖地址(例如,SVI 1)。通常,在覆盖网络的上下文中,当OAM分组由隧道端点接口创建时,OAM分组中提供的源地址是向发送了触发OAM操作的分组的设备发送OAM分组的虚拟接口的覆盖地址。然而,由于覆盖地址可以是由多个设备共享的任播地址,所以当OAM分组中标识的源地址是由多个设备共享的任播地址时,可能难以或不可能区分哪个特定设备与该OAM分组相关联。因此,通过将OAM分组修改为标识底层地址(通常是底层网络中的唯一地址),OAM分组可以清楚地指示哪个特定设备与OAM分组相关联,即使这样的设备有具有被覆盖网络上的其他设备共享的任播地址的虚拟接口。换言之,OAM分组可以唯一地标识处理了或创建了OAM分组的设备,因而相应地标识跳。
在一些情况下,叶路由器1(204A)的虚拟接口可以连接到具有EVPN控制面的覆盖网络(例如,VXLAN)。此外,叶路由器1(204A)可以在TCP/IP栈生成OAM分组之后通过TCP/IP栈与隧道端点接口之间的模块来修改OAM分组。在某些情况下,该模块可以在OAM分组被隧道端点接口封装成覆盖分组之前修改OAM分组。例如,该模块可以在OAM分组从叶路由器1(204A)的虚拟接口(例如,SVI 1)传递到叶路由器1(204A)的隧道端点(例如,VTEP 1)时拦截该OAM分组。在某些情况下,该模块可以监视由TCP/IP栈创建的OAM分组或消息以用于可能的修改。此外,在修改分组时,该模块可以提供由叶路由器1(204A)接收的底层地址和/或原始分组作为覆盖分组的有效载荷。
参考图5,在步骤500处,叶路由器2(204B)响应于接收到与OAM操作相关联的分组而生成OAM分组。叶路由器2(204B)可以包括可以具有底层地址的隧道端点地址以及可以具有也被分配给其他设备或节点的覆盖地址(即,任播地址)的虚拟接口。
在步骤502处,叶路由器2(204B)确定叶路由器2(204B)通过虚拟接口可到达与分组相关联的目的地地址。目的地地址可以与覆盖网络中的目的地地节点(例如,VM 2(210B))相对应。在步骤504处,叶路由器2(204B)确定叶路由器2(204B)通过隧道端点接口可到达与OAM操作相关联的分组中的源覆盖地址(即,OAM分组的目的地地址,其也可以是叶路由器2(204B)接收到的分组的发起地址)。
在步骤506处,叶路由器2(204B)提供与叶路由器2(204B)的隧道端点接口相关联的底层地址作为OAM分组中的经修改的源地址。这里,叶路由器2(204B)可以修改OAM分组,以将OAM分组中的源地址从与虚拟接口相关联的覆盖地址变更为与隧道端点接口相关联的底层地址。
图6示出了用于确定是否修改OAM分组的示例方法600的流程图。在步骤602处,叶路由器1(204A)确定叶路由器1(204A)通过虚拟接口是否可到达与分组相关联的目的地地址。如果叶路由器1(204A)通过虚拟接口可到达目的地地址,则在步骤604处,叶路由器1(204A)确定叶路由器1(204A)通过隧道端点接口是否可到达与OAM操作相关联的分组中的源覆盖地址。如果该覆盖地址通过隧道端点接口不可达,则叶路由器1(204A)可以转发OAM分组而不修改OAM分组中的源地址。另一方面,如果该覆盖地址通过隧道端点接口可达,则在步骤608处,叶路由器1(204A)可以将OAM分组中的源地址修改为标识叶路由器1(204A)的底层地址(即,隧道端点接口地址)而非叶路由器1(204A)的覆盖地址(即,虚拟接口)。
如果叶路由器1(204A)通过虚拟接口不可到达目的地地址,则在步骤606处,叶路由器1(204A)可以确定叶路由器1(204A)通过隧道端点接口是否可到达目的地地址。如果叶路由器1(204A)通过隧道端点接口不可到达目的地地址,则叶路由器1(204A)可以转发OAM分组而不修改OAM分组中的源地址。另一方面,如果叶路由器1(204A)通过隧道端点接口可到达目的地地址,则在步骤608处,叶路由器1(204A)可以将OAM分组中的源地址修改为标识叶路由器1(204A)的底层地址(即,隧道端点接口地址)而非叶路由器1(204A)的覆盖地址(即,虚拟接口)。
虽然方法600在本文中被描述为由叶路由器1(204A)执行,但是本领域技术人员将认识到,方法600可以由叶路由器204中的任一者(例如,叶路由器2(204B))或覆盖网络中的任何其他网络设备来执行。然而,本文中参考图2中的叶路由器1(204A)来描述方法600,这出于解释目的而非限制性示例。
此外,在一些实施例中,包括步骤602-608的方法600可以由网络设备中的模块执行,例如叶路由器1(204A)中的模块。例如,叶路由器1(204A)中的模块可以在OAM分组从叶路由器1(204A)的虚拟接口(即,SVI 1(214A))传递到叶路由器1(204A)的隧道端点接口(即,VTEP 1(216A))时修改OAM分组。在某些情况下,该模块可以在OAM分组被设备的TCP/IP栈生成之后并在被叶路由器1(204A)的VTEP 1(216A)封装之前修改OAM分组。
示例设备
图7示出了适合于高可用性和故障切换的示例网络设备710。网络设备710包括主中央处理单元(CPU)762、接口768、以及总线715(例如,PCI总线)。在适当的软件或固件的控制下工作时,CPU 762负责执行分组管理、错误检测和/或路由功能。CPU 762优选地在包括操作系统和任何适当的应用软件的软件的控制下完成所有这些功能。CPU 762可以包括一个或多个处理器763,例如来自Motorola微处理器系列或MIPS微处理器系列的处理器。在替代实施例中,处理器763是用于控制路由器710的操作的专门设计的硬件。在特定实施例中,存储器761(例如,非易失性RAM和/或ROM)也构成CPU 762的一部分。然而,存在许多存储器可以耦接到系统的不同方式。
接口768通常被提供为接口卡(有时称为“线卡”)。通常,它们控制在网络上的对分组的发送和接收,并且有时支持与路由器710一起使用的其他外围设备。可以提供的接口包括以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。此外,可以提供各种非常高速的接口,例如快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口等。通常,这些接口可以包括适合于与适当介质通信的端口。在某些情况下,它们还可以包括独立处理器,并且在某些情况下也包括易失性RAM。独立处理器可以控制诸如分组交换、媒体控制、和管理之类的通信密集型任务。通过为通信密集型任务提供单独的处理器,这些接口允许主微处理器762有效地执行路由计算、网络诊断、安全功能等。
尽管图7中示出的系统是本发明的一个特定网络设备,绝非可以实现本发明的唯一的网络设备架构。例如,经常使用具有处理通信以及路由计算等的单个处理器的架构。此外,其他类型的接口和介质也可以与路由器一起使用。
无论网络设备的配置如何,它可以使用一个或多个存储器或存储器模块(包括存储器761),其被配置为存储用于通用网络操作的程序指令以及用于漫游、路由优化和本文所描述的路由功能的机制。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器也可以被配置为存储诸如移动绑定、注册和关联表等之类的表。
图8A和图8B示出了示例系统实施例。当实践本技术时,更合适的实施例对于本领域技术人员将是易于得知的。本领域技术人员还将容易地理解到其他系统实施例也是可能的。
图8A示出了常规系统总线计算系统架构800,其中系统的组件通过使用总线805与彼此电通信。示例性系统800包括处理单元(CPU或处理器)810和系统总线805,其中系统总线805将包括诸如只读存储器(ROM)820和随机存取存储器(RAM)825之类的系统存储器815的各种系统组件耦接到处理器810。系统800可以包括直接与处理器810连接、邻近于处理器810、或者被集成为处理器810的一部分的高速存储器的缓存。系统800可以将数据从存储器815和/或存储设备830复制到缓存812以供处理器810快速访问。以这种方式,缓存可以提供在等待数据时避免处理器810延迟的性能提升。这些模块和其他模块可以控制或被配置为控制处理器810执行各种动作。也可以使用其他系统存储器815。存储器815可以包括具有不同性能特性的多种不同类型的存储器。处理器810可以包括任何通用处理器和硬件模块或软件模块,例如存储在存储设备830中的模块1 832、模块2 834和模块3 836,其被配置为控制处理器810以及其中软件指令被并入实际处理器设计中的专用处理器。处理器810可以基本上是包括多个核或处理器、总线、存储器控制器、缓存等的完全自足的计算系统。多核处理器可以是对称的或非对称的。
为了使用户能够与计算设备800进行交互,输入设备845可以表示任何数目的输入机制,例如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等。输出设备835还可以是本领域技术人员已知的多个输出机制中的一个或多个。在一些实例中,多模式系统可以使用户能够提供多种类型的输入以与计算设备800进行通信。通信接口840通常可以管理和处理用户输入和系统输出。对在任何特定硬件布置上的操作没有限制,因此基础特征在开发时可以容易地被改进的硬件或固件布置代替。
存储设备830是非易失性存储器,并且可以是可以存储可由计算机访问的数据的硬盘或其他类型的计算机可读介质,例如,磁盒、闪存卡、固态存储设备、数字通用盘、随机存取存储器(RAM)825、只读存储器(ROM)820及其混合。
存储设备830可以包括用于控制处理器810的软件模块832、834、836。也设想其他硬件或软件模块。存储设备830可以连接到系统总线805。在一方面,执行特定功能的硬件模块可以包括存储在与必要的硬件组件(例如,处理器810、总线805、显示器835等)相连接的计算机可读介质中的用于执行这些功能的软件组件。
图8B示出了具有可用于执行所描述的方法并生成和显示图形用户界面(GUI)的芯片组架构的示例计算机系统850。计算机系统850是可用于实现所公开技术的计算机硬件、软件和固件的示例。系统850可以包括处理器855,其代表能够执行被配置为执行所标识的计算的软件、固件和硬件的任何数目的在物理和/或逻辑上不同的资源。处理器855可以与芯片组860进行通信,芯片组860可以控制到处理器855的输入和来自处理器855的输出。在该示例中,芯片组860将信息输出到诸如显示器的输出设备865,并且可以向存储设备870(例如可以包括磁性介质和固态介质)读取和写入信息。芯片组860还可以从RAM 875读取数据并将数据写入RAM 875。可以提供用于与各种用户接口组件885进行接口的桥接器880,以用于与芯片组860进行接口。这样的用户接口组件885可以包括键盘、麦克风、触摸检测和处理电路、诸如鼠标的指示设备等。通常,系统850的输入可以来自机器生成和/或人类生成的各种源中的任一者。
芯片组860还可以与可以具有不同物理接口的一个或多个通信接口890进行接口。这样的通信接口可以包括用于有线和无线局域网、用于宽带无线网络、以及个人区域网络的接口。用于生成、显示和使用本文所公开的GUI的方法的一些应用可以包括在物理接口上接收有序数据集,或者通过由处理器855分析存储在存储设备870或875中的数据来被机器本身生成。此外,机器可以通过用户接口组件885从用户接收输入,并且通过使用处理器855解释这些输入来执行适当的功能(例如浏览功能)。
可以理解的是,示例系统800和850可以具有不止一个处理器810,或者是联网在一起的计算设备的群组或集群的一部分,以提供更大的处理能力。
为了清楚说明,在一些实例中,本技术可以被呈现为包括各个功能块,各个功能块包括在软件或硬件和软件的组合中实现的方法中的设备、设备组件、步骤或例程的功能块。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括包含了比特流等的电缆或无线信号。然而,当被提及时,非暂态计算机可读存储介质明确排除诸如能量、载波信号、电磁波和信号本身之类的介质。
根据上述示例的方法可以通过使用所存储的或可以其他方式从计算机可读介质获得的计算机可执行指令来实现。这样的指令可以包括例如使得或以其他方式配置通用计算机、专用计算机或专用处理设备来执行某个功能或某组功能的指令和数据。所使用的计算机资源的部分可通过网络访问。计算机可执行指令可以是例如二进制文件、诸如汇编语言、固件或源代码之类的中间格式指令。可用于存储指令、所使用的信息和/或在根据所描述的示例的方法期间所创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、提供有非易失性存储器的USB设备、网络存储设备等。
实现根据这些公开的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形式因素中的任一者。这种形式因素的典型示例包括笔记本电脑、智能电话、小型个人计算机、个人数字助理、机架安装设备、独立设备等。本文所描述的功能也可以体现在外围设备或附加卡中。通过进一步的示例,这种功能也可以在电路板上在不同的芯片或在单个设备中执行的不同的进程之间实现。
指令、用于传送这种指令的介质、用于执行这些指令的计算资源以及用于支持这种计算资源的其他结构是用于提供这些公开中描述的功能的手段。
尽管使用了各种示例和其他信息来解释所附权利要求范围内的各方面,但不应基于在这些示例中的特定特征或布置来暗示对权利要求的限制,因为技术人员将能够使用这些示例来导出各种各样的实现。此外,虽然某些主题可能已经以特定于结构特征和/或方法步骤的示例的语言来描述,但应理解的是,所附权利要求中限定的主题不一定限于这些所描述的特征或动作。例如,这样的功能可以被不同地分配在不同于本文所标识的那些组件的组件中或在不同于本文所标识的那些组件的组件中执行。相反,所描述的特征和步骤被公开为在所附权利要求的范围内的系统和方法的组件的示例。此外,记载集合“中的至少一个”的权利要求语言表示集合中的一个成员或集合中的多个成员满足权利要求。

Claims (15)

1.一种方法,包括:
响应于由与覆盖网络耦接的第一设备从所述覆盖网络中的第二设备接收到与操作、管理和处理(OAM)操作相关联的分组,在所述第一设备处生成OAM分组,所述第一设备包括与底层地址相关联的隧道端点接口和与覆盖地址相关联的虚拟接口,所述覆盖地址包括被分配给所述第一设备和所述覆盖网络中的至少一个其他设备的任播地址;
由所述第一设备确定所述第一设备通过所述虚拟接口不可到达与所述分组相关联的目的地地址,所述目的地地址与所述覆盖网络中的目的地节点相对应;
由所述第一设备确定所述第一设备通过所述隧道端点接口可到达所述目的地地址;以及
由所述第一设备提供与所述第一设备的所述隧道端点接口相关联的所述底层地址作为所述OAM分组中的源地址。
2.根据权利要求1所述的方法,还包括:将所述OAM分组发送到所述第二设备,所述OAM分组将所述底层地址标识为所述源地址。
3.根据权利要求1所述的方法,其中,所述分组包括用户数据报协议(UDP)分组,并且所述OAM分组包括互联网控制消息协议(ICMP)分组。
4.根据权利要求3所述的方法,其中,所述分组包含为1的生存时间(TTL)值,并且其中,所述ICMP分组包括生存时间超时传输错误消息,并且其中,所述OAM操作包括路由跟踪操作。
5.根据权利要求1所述的方法,其中,所述第一设备还与底层网络耦接,并且其中,所述覆盖网络包括具有以太网虚拟专用网络(EVPN)控制面的虚拟可扩展局域网(VXLAN)。
6.根据权利要求1所述的方法,还包括:
响应于由与所述覆盖网络耦接的第三设备从所述第二设备接收到与所述OAM操作相关联的第二分组,生成第二OAM分组,所述第三设备包括与第二底层地址相关联的第二隧道端点接口以及与第二覆盖地址相关联的第二虚拟接口,所述第二覆盖地址包括被分配给所述第三设备和所述覆盖网络中的至少一个其他设备的第二任播地址;
由所述第三设备确定所述第三设备通过所述第二虚拟接口可到达所述第二分组中的目的地地址,所述第二分组中的所述目的地地址与所述覆盖网络中的所述目的地节点相对应;
由所述第三设备确定所述第三设备通过所述第二隧道端点接口可到达所述第二分组的源地址;以及
由所述第三设备提供与所述第三设备的所述第二隧道端点接口相关联的所述第二底层地址作为所述第二OAM分组中的源地址。
7.根据权利要求6所述的方法,其中,分配给所述第三设备的所述第二任播地址等同于分配给所述第一设备的所述任播地址。
8.根据权利要求1所述的方法,其中,所述OAM分组由TCP/IP栈生成并由所述隧道端点接口封装。
9.根据权利要求8所述的方法,其中,提供与所述第一设备的所述隧道端点接口相关联的所述底层地址作为所述OAM分组中的所述源地址包括:修改由所述TCP/IP栈生成的所述OAM分组,以将与所述隧道端点接口相关联的所述底层地址标识为所述OAM分组中的所述源地址。
10.根据权利要求9所述的方法,其中,在所述OAM分组被所述TCP/IP栈生成之后并且在所述OAM分组被所述隧道端点接口封装到覆盖分组以作为所述覆盖分组的有效载荷之前,所述OAM分组被在所述TCP/IP栈和所述隧道端点接口之间的模块所修改。
11.根据权利要求1所述的方法,还包括:
在所述OAM分组被所述TCP/IP栈生成之后,在所述模块处接收所述OAM分组;以及
通过将所述OAM分组中的所述源地址从与所述隧道端点接口相关联的所述覆盖地址变更为所述底层地址来修改所述OAM分组。
12.一种系统,包括:
处理器;以及
其中存储有指令的计算机可读存储介质,所述指令在被所述处理器执行时使得所述处理器执行操作,所述操作包括:
响应于从覆盖网络中的设备接收到与操作、管理和处理(OAM)操作相关联的分组,在所述系统处生成OAM分组,所述系统包括与底层地址相关联的隧道端点接口和与覆盖地址相关联的虚拟接口,所述覆盖地址包括被分配给所述系统和所述覆盖网络中的至少一个其他设备的任播地址;
确定所述系统通过所述虚拟接口可到达与所述分组相关联的目的地地址,所述目的地地址与所述覆盖网络中的目的地节点相对应;
确定所述系统通过所述隧道端点接口可到达与所述OAM操作相关联的所述分组中的源覆盖地址,其中所述覆盖源地址与所述覆盖网络中的所述设备相对应;以及
提供与所述系统的所述隧道端点接口相关联的底层地址作为所述OAM分组中的经修改的源地址。
13.根据权利要求12所述的系统,所述计算机可读存储介质存储附加指令,所述附加指令当被所述处理器执行时使得所述处理器执行包括以下内容的操作:将所述OAM分组发送到所述设备,其中,所述OAM分组将所述底层地址标识为所述经修改的源地址。
14.根据权利要求12所述的系统,其中,所述OAM分组被TCP/IP栈生成并被所述隧道端点接口封装,其中,提供与所述隧道端点接口相关联的所述底层地址作为所述OAM分组中的经修改的源地址包括:修改由所述TCP/IP栈生成的所述OAM分组,以将与所述隧道端点接口相关联的所述底层地址标识为所述OAM分组中的经修改的源地址,并且其中,在所述OAM分组被所述TCP/IP栈生成之后并且在所述OAM分组被所述隧道端点接口封装到覆盖分组以作为所述覆盖分组的有效载荷之前,所述OAM分组被在所述TCP/IP栈和所述隧道端点接口之间的模块所修改。
15.一种其中存储有指令的非暂态计算机可读存储介质,所述指令在被处理器执行时使得所述处理器执行根据权利要求1-11中任一项所述的方法。
CN201680030217.4A 2015-05-27 2016-05-26 用于覆盖环境中的操作维护管理的方法、系统及存储介质 Active CN107646185B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/723,291 2015-05-27
US14/723,291 US9800497B2 (en) 2015-05-27 2015-05-27 Operations, administration and management (OAM) in overlay data center environments
PCT/US2016/034414 WO2016191595A1 (en) 2015-05-27 2016-05-26 Operations, administration and management (oam) in overlay data center environments

Publications (2)

Publication Number Publication Date
CN107646185A true CN107646185A (zh) 2018-01-30
CN107646185B CN107646185B (zh) 2021-01-29

Family

ID=56113093

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680030217.4A Active CN107646185B (zh) 2015-05-27 2016-05-26 用于覆盖环境中的操作维护管理的方法、系统及存储介质

Country Status (4)

Country Link
US (2) US9800497B2 (zh)
EP (1) EP3304815B1 (zh)
CN (1) CN107646185B (zh)
WO (1) WO2016191595A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324248A (zh) * 2018-03-30 2019-10-11 中移(苏州)软件技术有限公司 一种裸金属服务器路由更新方法、装置、电子设备及介质
CN110417665A (zh) * 2019-08-05 2019-11-05 浪潮云信息技术有限公司 一种数据中心多Fabric场景的EVPN组网系统及方法
CN110768905A (zh) * 2019-10-25 2020-02-07 新华三信息安全技术有限公司 一种路由追踪方法以及设备
CN112468399A (zh) * 2020-10-30 2021-03-09 中盈优创资讯科技有限公司 基于端口方式的anycast路由网络信息识别方法
WO2022083563A1 (zh) * 2020-10-19 2022-04-28 中兴通讯股份有限公司 链路检测方法、链路检测装置、终端设备和存储介质
CN114884773A (zh) * 2019-08-15 2022-08-09 瞻博网络公司 用于在覆盖网络中确定数据流路径的系统和方法

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9699070B2 (en) 2013-10-04 2017-07-04 Nicira, Inc. Database protocol for exchanging forwarding state with hardware switches
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US20160380886A1 (en) * 2015-06-25 2016-12-29 Ciena Corporation Distributed data center architecture
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
CN106330506B (zh) 2015-06-29 2019-08-16 华为技术有限公司 一种业务故障定位方法及装置
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US10230576B2 (en) * 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9979593B2 (en) 2015-09-30 2018-05-22 Nicira, Inc. Logical L3 processing for L2 hardware switches
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
CN106612211B (zh) * 2015-10-23 2020-02-21 华为技术有限公司 VxLAN中的路径探测方法,控制器和网络设备
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US10666500B2 (en) * 2016-03-30 2020-05-26 Juniper Networks, Inc. Failure handling for active-standby redundancy in EVPN data center interconnect
US10419361B2 (en) * 2016-03-31 2019-09-17 Alibaba Group Holding Limited Interworking between physical network and virtual network
US10243785B1 (en) * 2016-06-14 2019-03-26 Amazon Technologies, Inc. Active monitoring of border network fabrics
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10182035B2 (en) 2016-06-29 2019-01-15 Nicira, Inc. Implementing logical network security on a hardware switch
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10454758B2 (en) * 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10454828B2 (en) * 2016-12-21 2019-10-22 Cisco Technology, Inc. Machine learning-derived entropy path graph from in-situ OAM (iOAM) data
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10810033B2 (en) * 2017-08-11 2020-10-20 International Business Machines Corporation Propagating external route changes into a cloud network
US10819675B2 (en) * 2017-08-14 2020-10-27 Nicira, Inc. Managing network connectivity between cloud computing service endpoints and virtual machines
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
CN109728962B (zh) * 2017-10-27 2021-12-21 华为技术有限公司 一种发送报文的方法和设备
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
CN110290093A (zh) * 2018-03-19 2019-09-27 杭州达乎科技有限公司 Sd-wan网络架构及组网方法、报文转发方法
US10673737B2 (en) * 2018-04-17 2020-06-02 Cisco Technology, Inc. Multi-VRF universal device internet protocol address for fabric edge devices
US10848417B2 (en) * 2018-05-21 2020-11-24 Cisco Technology, Inc. Distance vector negative southbound topology information for routing in fat trees (RIFT) route
US10652152B2 (en) * 2018-09-04 2020-05-12 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US11909650B2 (en) * 2019-02-22 2024-02-20 Juniper Networks, Inc. Internet protocol operations and management option
US11558220B2 (en) * 2020-06-15 2023-01-17 Vmware, Inc. Uplink-aware monitoring of logical overlay tunnels
US20230254227A1 (en) 2020-07-06 2023-08-10 Nippon Telegraph And Telephone Corporation Network monitoring device, network monitoring method, and network monitoring program
US11398970B2 (en) * 2020-08-05 2022-07-26 Cisco Technology, Inc. Internet last-mile outage detection using IP-route clustering
WO2022053007A1 (zh) * 2020-09-11 2022-03-17 华为技术有限公司 网络可达性验证方法及装置、计算机存储介质
US20230090727A1 (en) * 2021-09-21 2023-03-23 Spectrum Effect Inc. Classifying rf interference sources using machine learning and operations, administration, and management data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047245A (zh) * 2008-03-31 2011-05-04 亚马逊技术有限公司 配置计算机节点之间的通信
US20130332602A1 (en) * 2012-06-06 2013-12-12 Juniper Networks, Inc. Physical path determination for virtual network packet flows

Family Cites Families (373)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742829A (en) 1995-03-10 1998-04-21 Microsoft Corporation Automatic software installation on heterogeneous networked client computer systems
IT1285179B1 (it) 1995-04-24 1998-06-03 Motorola Inc Procedimento ed apparecchio di controllo di indirizzamento sensibile per sistemi di comunicazioni.
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6144962A (en) 1996-10-15 2000-11-07 Mercury Interactive Corporation Visualization of web sites and hierarchical data structures
US5964841A (en) 1997-03-03 1999-10-12 Cisco Technology, Inc. Technique for handling forwarding transients with link state routing protocol
US6247058B1 (en) 1998-03-30 2001-06-12 Hewlett-Packard Company Method and apparatus for processing network packets using time stamps
US6012096A (en) 1998-04-23 2000-01-04 Microsoft Corporation Method and system for peer-to-peer network latency measurement
US6157955A (en) 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6628304B2 (en) 1998-12-09 2003-09-30 Cisco Technology, Inc. Method and apparatus providing a graphical user interface for representing and navigating hierarchical networks
US6330562B1 (en) 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
US6484315B1 (en) 1999-02-01 2002-11-19 Cisco Technology, Inc. Method and system for dynamically distributing updates in a network
US6801878B1 (en) 1999-04-08 2004-10-05 George Mason University System and method for managing sensors of a system
US6611896B1 (en) 1999-08-25 2003-08-26 Emc Corporation Dynamic mirror service policy with seek adjustment in a non-physical mirrored storage environment
US7797367B1 (en) 1999-10-06 2010-09-14 Gelvin David C Apparatus for compact internetworked wireless integrated network sensors (WINS)
US6728779B1 (en) 1999-12-01 2004-04-27 Lucent Technologies Inc. Method and apparatus for exchanging routing information in a packet-based data network
US6871284B2 (en) 2000-01-07 2005-03-22 Securify, Inc. Credential/condition assertion verification optimization
US7120934B2 (en) 2000-03-30 2006-10-10 Ishikawa Mark M System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network
US6847993B1 (en) 2000-05-31 2005-01-25 International Business Machines Corporation Method, system and program products for managing cluster configurations
US6925490B1 (en) 2000-05-31 2005-08-02 International Business Machines Corporation Method, system and program products for controlling system traffic of a clustered computing environment
US20020103793A1 (en) 2000-08-02 2002-08-01 Daphne Koller Method and apparatus for learning probabilistic relational models having attribute and link uncertainty and for performing selectivity estimation using probabilistic relational models
US7181769B1 (en) 2000-08-25 2007-02-20 Ncircle Network Security, Inc. Network security system having a device profiler communicatively coupled to a traffic monitor
US8010469B2 (en) 2000-09-25 2011-08-30 Crossbeam Systems, Inc. Systems and methods for processing data flows
US7080161B2 (en) 2000-10-17 2006-07-18 Avaya Technology Corp. Routing information exchange
US20030097439A1 (en) 2000-10-23 2003-05-22 Strayer William Timothy Systems and methods for identifying anomalies in network data streams
US8875116B2 (en) 2000-11-17 2014-10-28 Hewlett-Packard Development Company, L.P. Network for updating firmware and / or software in wireless communication devices
US7444404B2 (en) 2001-02-05 2008-10-28 Arbor Networks, Inc. Network traffic regulation including consistency based detection and filtering of packets with spoof source addresses
US7139242B2 (en) 2001-03-28 2006-11-21 Proficient Networks, Inc. Methods, apparatuses and systems facilitating deployment, support and configuration of network routing policies
US6525658B2 (en) 2001-06-11 2003-02-25 Ensco, Inc. Method and device for event detection utilizing data from a multiplicity of sensor sources
US7162643B1 (en) 2001-06-15 2007-01-09 Informatica Corporation Method and system for providing transfer of analytic application data over a network
CA2452285A1 (en) 2001-06-27 2003-01-09 Arbor Networks Method and system for monitoring control signal traffic over a computer network
US6958998B2 (en) 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks
US7540031B2 (en) 2001-08-01 2009-05-26 Mcafee, Inc. Wireless architecture with malware scanning component manager and associated API
US9836424B2 (en) 2001-08-24 2017-12-05 Intel Corporation General input/output architecture, protocol and related methods to implement flow control
US7633942B2 (en) 2001-10-15 2009-12-15 Avaya Inc. Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications
US6996817B2 (en) 2001-12-12 2006-02-07 Valve Corporation Method and system for upgrading and rolling back versions
US7743415B2 (en) 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US8370936B2 (en) 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US20040243533A1 (en) 2002-04-08 2004-12-02 Wsi Corporation Method for interactively creating real-time visualizations of traffic information
US7747729B2 (en) 2002-06-14 2010-06-29 Hanoch Levy Determining client latencies over a network
EP1383261A1 (en) 2002-07-15 2004-01-21 Alcatel Protection method and system for traffic of different service classes
US7337206B1 (en) 2002-07-15 2008-02-26 Network Physics Method for detecting congestion in internet traffic
US6983323B2 (en) 2002-08-12 2006-01-03 Tippingpoint Technologies, Inc. Multi-level packet screening with dynamically selected filtering criteria
US7185103B1 (en) 2002-09-10 2007-02-27 Juniper Networks, Inc. Rate-controlled transmission of traffic flow information
US7370092B2 (en) 2002-09-12 2008-05-06 Computer Sciences Corporation System and method for enhanced software updating and revision
US7340674B2 (en) 2002-12-16 2008-03-04 Xerox Corporation Method and apparatus for normalizing quoting styles in electronic mail messages
EP1450511A1 (en) 2003-02-18 2004-08-25 Alcatel Device and method for simulating network traffic treatments of a network using policy rules
WO2004084471A2 (en) 2003-03-19 2004-09-30 Home Data Source, Llc Relative timing mechanism for event sequencing without clock synchronization
US8171551B2 (en) 2003-04-01 2012-05-01 Mcafee, Inc. Malware detection using external call characteristics
US7895649B1 (en) 2003-04-04 2011-02-22 Raytheon Company Dynamic rule generation for an enterprise intrusion detection system
US7317693B1 (en) 2003-05-12 2008-01-08 Sourcefire, Inc. Systems and methods for determining the network topology of a network
US7420931B2 (en) 2003-06-05 2008-09-02 Nvidia Corporation Using TCP/IP offload to accelerate packet filtering
US7827602B2 (en) 2003-06-30 2010-11-02 At&T Intellectual Property I, L.P. Network firewall host application identification and authentication
US8296847B2 (en) 2003-07-25 2012-10-23 Hewlett-Packard Development Company, L.P. Method of managing utilization of network intrusion detection systems in a dynamic data center
US7266754B2 (en) 2003-08-14 2007-09-04 Cisco Technology, Inc. Detecting network denial of service attacks
US7483384B2 (en) 2003-09-22 2009-01-27 Hewlett-Packard Development Company, L.P. System and method for monitoring network traffic
US20060294219A1 (en) 2003-10-03 2006-12-28 Kazuki Ogawa Network system based on policy rule
US7885197B2 (en) 2003-11-17 2011-02-08 Intel Corporation System and method for measuring per node packet loss in a wireless network
US7975035B2 (en) 2003-12-01 2011-07-05 International Business Machines Corporation Method and apparatus to support application and network awareness of collaborative applications using multi-attribute clustering
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
EP1738493A4 (en) 2004-02-19 2012-02-22 Georgia Tech Res Inst SYSTEMS AND METHOD FOR PARALLEL COMMUNICATION
US7466681B2 (en) 2004-03-19 2008-12-16 Nortel Networks Limited Method and apparatus for sensor network routing
EP1589716A1 (en) 2004-04-20 2005-10-26 Ecole Polytechnique Fédérale de Lausanne (EPFL) Method of detecting anomalous behaviour in a computer network
US7484237B2 (en) 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management
US7961637B2 (en) 2004-06-07 2011-06-14 Spirent Communications Of Rockville, Inc. Method and apparatus for monitoring latency, jitter, packet throughput and packet loss ratio between two points on a network
US20050289244A1 (en) 2004-06-28 2005-12-29 Himansu Sahu Method for service chaining in a communication network
KR100608821B1 (ko) 2004-07-22 2006-08-08 엘지전자 주식회사 휴대단말기의 왕복지연시간 측정장치 및 방법
US7808906B2 (en) 2004-07-23 2010-10-05 Citrix Systems, Inc. Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US7475424B2 (en) 2004-09-02 2009-01-06 International Business Machines Corporation System and method for on-demand dynamic control of security policies/rules by a client computing device
US7490235B2 (en) 2004-10-08 2009-02-10 International Business Machines Corporation Offline analysis of packets
US7610375B2 (en) 2004-10-28 2009-10-27 Cisco Technology, Inc. Intrusion detection in a data center environment
US7681131B1 (en) 2004-11-10 2010-03-16 InternetPerils, Inc. Method and apparatus for aggregating, condensing, supersetting, and displaying network topology and performance data
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7496575B2 (en) 2004-11-22 2009-02-24 Verdasys, Inc. Application instrumentation and monitoring
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US7395195B2 (en) 2004-12-27 2008-07-01 Sap Aktiengesellschaft Sensor network modeling and deployment
US7657942B2 (en) 2005-01-11 2010-02-02 International Business Machines Corporation Method of assuring enterprise security standards compliance
US7657536B2 (en) 2005-02-28 2010-02-02 International Business Machines Corporation Application of resource-dependent policies to managed resources in a distributed computing system
US20060274659A1 (en) 2005-05-06 2006-12-07 Battelle Memorial Institute Method and system for generating synthetic digital network traffic
US20070097976A1 (en) 2005-05-20 2007-05-03 Wood George D Suspect traffic redirection
US20060272018A1 (en) 2005-05-27 2006-11-30 Mci, Inc. Method and apparatus for detecting denial of service attacks
US7609625B2 (en) 2005-07-06 2009-10-27 Fortinet, Inc. Systems and methods for detecting and preventing flooding attacks in a network environment
US7874001B2 (en) 2005-07-15 2011-01-18 Microsoft Corporation Detecting user-mode rootkits
KR100716620B1 (ko) 2005-08-17 2007-05-09 고려대학교 산학협력단 평행 좌표계를 이용한 네트워크 감시 장치 및 방법
US20110314148A1 (en) 2005-11-12 2011-12-22 LogRhythm Inc. Log collection, structuring and processing
US7930752B2 (en) 2005-11-18 2011-04-19 Nexthink S.A. Method for the detection and visualization of anomalous behaviors in a computer network
WO2007070711A2 (en) 2005-12-15 2007-06-21 Malloy Patrick J Interactive network monitoring and analysis
US20070195729A1 (en) 2006-02-17 2007-08-23 Hongbing Li System and method for self-configuring adaptive wireless router network
US7873025B2 (en) 2006-02-23 2011-01-18 Cisco Technology, Inc. Network device that determines application-level network latency by monitoring option values in a transport layer message
US8266697B2 (en) 2006-03-04 2012-09-11 21St Century Technologies, Inc. Enabling network intrusion detection by representing network activity in graphical form utilizing distributed data sensors to detect and transmit activity data
GB2435980A (en) 2006-03-09 2007-09-12 Agilent Technologies Inc Optimizing routing of demands in a network
US7530105B2 (en) 2006-03-21 2009-05-05 21St Century Technologies, Inc. Tactical and strategic attack detection and prediction
US7610330B1 (en) 2006-03-30 2009-10-27 Packeteer, Inc. Multi-dimensional computation distribution in a packet processing device having multiple processing architecture
US20080082662A1 (en) 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US7592906B1 (en) 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
US7783457B2 (en) 2006-06-15 2010-08-24 Oracle America, Inc. Sensor localization using lateral inhibition
KR100799302B1 (ko) 2006-06-21 2008-01-29 한국전자통신연구원 시스템 이벤트 정보를 이용한 은닉 프로세스 탐지 시스템및 방법
US8365286B2 (en) 2006-06-30 2013-01-29 Sophos Plc Method and system for classification of software using characteristics and combinations of such characteristics
US8151337B2 (en) 2006-06-30 2012-04-03 Microsoft Corporation Applying firewalls to virtualized environments
JP4126707B2 (ja) 2006-07-28 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報システムの状態を解析する技術
US7957934B2 (en) 2007-05-15 2011-06-07 Dynatrace Software Gmbh Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring
KR100793057B1 (ko) 2006-09-01 2008-01-10 한국전자통신연구원 이기종 센서 네트워크 기반의 정보 서비스 생성을 위한usn 미들웨어 장치 및 그 방법과, 그를 이용한 정보서비스 제공 시스템
US8056134B1 (en) 2006-09-10 2011-11-08 Ogilvie John W Malware detection and identification via malware spoofing
US8407164B2 (en) 2006-10-02 2013-03-26 The Trustees Of Columbia University In The City Of New York Data classification and hierarchical clustering
CN1937623A (zh) 2006-10-18 2007-03-28 华为技术有限公司 一种控制网络业务的方法及系统
US7768921B2 (en) 2006-10-30 2010-08-03 Juniper Networks, Inc. Identification of potential network threats using a distributed threshold random walk
US7861933B2 (en) 2006-11-06 2011-01-04 Ikan Technologies Inc. Methods and systems for network configuration
US7774498B1 (en) 2006-11-06 2010-08-10 Cisco Technology, Inc. Methods and apparatus for trusted application centric QoS provisioning
US8181248B2 (en) 2006-11-23 2012-05-15 Electronics And Telecommunications Research Institute System and method of detecting anomaly malicious code by using process behavior prediction technique
US8769120B2 (en) 2006-11-28 2014-07-01 Sap Ag Method and system to monitor parameters of a data flow path in a communication system
WO2008069439A1 (en) 2006-12-05 2008-06-12 Electronics And Telecommunications Research Institute Method for grouping sensor nodes in heterogeneous wireless sensor networks
US9280337B2 (en) 2006-12-18 2016-03-08 Adobe Systems Incorporated Secured distribution of software updates
US8250657B1 (en) 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
US8640086B2 (en) 2006-12-29 2014-01-28 Sap Ag Graphical user interface system and method for presenting objects
US8762951B1 (en) 2007-03-21 2014-06-24 Oracle America, Inc. Apparatus and method for profiling system events in a fine grain multi-threaded multi-core processor
US8572735B2 (en) 2007-03-29 2013-10-29 George Mason Research Foundation, Inc. Attack resistant continuous network service trustworthiness controller
US9083712B2 (en) 2007-04-04 2015-07-14 Sri International Method and apparatus for generating highly predictive blacklists
US8005935B2 (en) 2007-04-05 2011-08-23 International Business Machines Corporation Methods and computer program products for managing application performance on a network
US8706914B2 (en) 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US9405585B2 (en) 2007-04-30 2016-08-02 International Business Machines Corporation Management of heterogeneous workloads
US8209738B2 (en) 2007-05-31 2012-06-26 The Board Of Trustees Of The University Of Illinois Analysis of distributed policy rule-sets for compliance with global policy
WO2008152554A1 (en) 2007-06-14 2008-12-18 Koninklijke Philips Electronics N.V. A network device for use in a network
US7934248B1 (en) 2007-06-27 2011-04-26 Emc Corporation Network policy enforcement dashboard views
JP2009016906A (ja) 2007-06-29 2009-01-22 Toshiba Corp 情報処理装置、情報処理装置の再生方法
US8451731B1 (en) 2007-07-25 2013-05-28 Xangati, Inc. Network monitoring using virtual packets
KR100862971B1 (ko) 2007-07-26 2008-10-13 강릉대학교산학협력단 무선 센서 네트워크의 노드들에 대한 펌웨어 업데이트 방법
US8291495B1 (en) 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
US8613084B2 (en) 2007-09-18 2013-12-17 Mcafee, Inc. System, method, and computer program product for detecting at least potentially unwanted activity based on execution profile monitoring
US8442073B2 (en) 2007-10-25 2013-05-14 Siemens Aktiengesellschaft Method and an apparatus for analyzing a communication network
KR101394338B1 (ko) 2007-10-31 2014-05-30 삼성전자주식회사 무선 센서 네트워크의 토폴로지 정보 표시 방법 및 장치 및이를 위한 시스템
KR100938672B1 (ko) 2007-11-20 2010-01-25 한국전자통신연구원 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법
US7970946B1 (en) 2007-11-27 2011-06-28 Google Inc. Recording and serializing events
US20090168648A1 (en) 2007-12-29 2009-07-02 Arbor Networks, Inc. Method and System for Annotating Network Flow Information
EP2238539A4 (en) 2008-01-31 2012-05-02 Hewlett Packard Development Co AUTOMATED APPLICATION DEPENDENCE MAPPING
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8793117B1 (en) 2008-04-16 2014-07-29 Scalable Network Technologies, Inc. System and method for virtualization of networking system software via emulation
US7844744B2 (en) 2008-04-25 2010-11-30 International Business Machines Corporation Providing server security via a security sensor application shared by multiple operating system partitions
US9152789B2 (en) 2008-05-28 2015-10-06 Zscaler, Inc. Systems and methods for dynamic cloud-based malware behavior analysis
US8255972B2 (en) 2008-06-06 2012-08-28 International Business Machines Corporation Method to automatically map business function level policies to it management policies
US9369299B2 (en) 2008-06-10 2016-06-14 Bradford Networks, Inc. Network access control system and method for devices connecting to network using remote access control methods
EP2134057B1 (en) 2008-06-12 2013-05-01 Alcatel Lucent Method for protecting a packet-based network from attacks, as well as security border node
US8630316B2 (en) 2008-06-19 2014-01-14 Microsoft Corporation Clock synchronization using correlation events
US8856926B2 (en) 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
JP5590825B2 (ja) 2008-06-30 2014-09-17 キヤノン株式会社 通信装置及びラウンドトリップ時間を求める方法
US7904420B2 (en) 2008-08-26 2011-03-08 Raytheon Company Identification and verification of common cluster files residing on nodes in a cluster
US8752042B2 (en) 2008-08-27 2014-06-10 Cardinalcommerce Corporation Intelligent server routing
US8755396B2 (en) 2008-09-11 2014-06-17 Juniper Networks, Inc. Methods and apparatus related to flow control within a data center switch fabric
US9495538B2 (en) 2008-09-25 2016-11-15 Symantec Corporation Graduated enforcement of restrictions according to an application's reputation
US8572717B2 (en) 2008-10-09 2013-10-29 Juniper Networks, Inc. Dynamic access control policy with port restrictions for a network security appliance
WO2010050932A1 (en) 2008-10-28 2010-05-06 Hewlett-Packard Development Company, L.P. Data center manager
JP4629768B2 (ja) 2008-12-03 2011-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 並列化処理方法、システム、及びプログラム
US8462212B1 (en) 2008-12-04 2013-06-11 Stoplift, Inc. Correlating detected events with image data
US8566571B2 (en) 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US9258217B2 (en) 2008-12-16 2016-02-09 At&T Intellectual Property I, L.P. Systems and methods for rule-based anomaly detection on IP network flow
CN101770551A (zh) 2008-12-30 2010-07-07 中国科学院软件研究所 一种基于硬件模拟器的处理隐藏进程的方法
WO2010082091A2 (en) 2009-01-16 2010-07-22 Mainline Net Holdings Limited Maximizing bandwidth utilization in networks with high latencies and packet drops using transmission control protocol
US7864707B2 (en) 2009-02-24 2011-01-04 International Business Machines Corporation Determination of network topology using flow-based traffic information
US8667096B2 (en) 2009-02-27 2014-03-04 Red Hat, Inc. Automatically generating system restoration order for network recovery
US20100235915A1 (en) 2009-03-12 2010-09-16 Nasir Memon Using host symptoms, host roles, and/or host reputation for detection of host infection
US8838804B2 (en) 2009-03-12 2014-09-16 Novell, Inc. Securing a network connection by way of an endpoint computing device
US8904520B1 (en) 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8381289B1 (en) 2009-03-31 2013-02-19 Symantec Corporation Communication-based host reputation system
US8516590B1 (en) 2009-04-25 2013-08-20 Dasient, Inc. Malicious advertisement detection and remediation
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8040822B2 (en) 2009-06-04 2011-10-18 Alcatel Lucent Configuring communication services using policy groups
US9778953B2 (en) 2009-06-16 2017-10-03 International Business Machines Corporation Process and system for comprehensive IT discovery without credentials
US9210050B2 (en) 2009-07-09 2015-12-08 Centurylink Intellectual Property Llc System and method for a testing vector and associated performance map
US8832013B1 (en) 2009-07-24 2014-09-09 Decision Lens, Inc. Method and system for analytic network process (ANP) total influence analysis
KR101548021B1 (ko) 2009-08-06 2015-08-28 주식회사 케이티 네트워크 관리 방법
US9158649B2 (en) 2009-08-14 2015-10-13 Microsoft Technology Licensing, Llc Methods and computer program products for generating a model of network application health
CN101998629B (zh) 2009-08-28 2014-05-21 国际商业机器公司 搜索虚拟资源的位置的方法、装置和系统
WO2011027352A1 (en) 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
US9049617B2 (en) 2009-09-23 2015-06-02 At&T Intellectual Property I, L.P. Signaling-less dynamic call setup and teardown by utilizing observed session state information
JP4931978B2 (ja) 2009-10-06 2012-05-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 並列化処理方法、システム、及びプログラム
US8572739B1 (en) 2009-10-27 2013-10-29 Trend Micro Incorporated Detection of malicious modules injected on legitimate processes
US20110126197A1 (en) 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8965981B2 (en) 2009-11-25 2015-02-24 At&T Intellectual Property I, L.P. Method and apparatus for botnet analysis and visualization
US20110145885A1 (en) 2009-12-10 2011-06-16 Bank Of America Corporation Policy Adherence And Compliance Model
US8291258B2 (en) 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
US8774232B2 (en) 2010-01-08 2014-07-08 Ciena Corporation Systems and methods of measuring latency and routing thereon in optical networks
US8819826B2 (en) 2010-01-27 2014-08-26 Mcafee, Inc. Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation
US20110196957A1 (en) 2010-02-05 2011-08-11 International Business Machines Corporation Real-Time Policy Visualization by Configuration Item to Demonstrate Real-Time and Historical Interaction of Policies
US9413649B2 (en) 2010-03-12 2016-08-09 Force10 Networks, Inc. Virtual network device architecture
US8489765B2 (en) 2010-03-19 2013-07-16 Cisco Technology, Inc. Dynamic directed acyclic graph (DAG) adjustment
US20110228696A1 (en) 2010-03-19 2011-09-22 Navneet Agarwal Dynamic directed acyclic graph (dag) topology reporting
KR101122650B1 (ko) 2010-04-28 2012-03-09 한국전자통신연구원 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법
US8281397B2 (en) 2010-04-29 2012-10-02 Telcordia Technologies, Inc. Method and apparatus for detecting spoofed network traffic
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
EP2569711A4 (en) 2010-05-13 2017-03-15 VeriSign, Inc. Systems and methods for identifying malicious domains using internet-wide dns lookup patterns
US8745188B2 (en) 2010-06-07 2014-06-03 Novell, Inc. System and method for managing changes in a network datacenter
US8433790B2 (en) 2010-06-11 2013-04-30 Sourcefire, Inc. System and method for assigning network blocks to sensors
US8832461B2 (en) 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US8570861B1 (en) 2010-06-29 2013-10-29 Amazon Technologies, Inc. Reputation-based networking
US9384112B2 (en) 2010-07-01 2016-07-05 Logrhythm, Inc. Log collection, structuring and processing
US8588081B2 (en) 2010-07-14 2013-11-19 Cisco Technology, Inc. Monitoring a flow set to detect faults
US8489775B2 (en) 2010-07-21 2013-07-16 Dell Products L.P. System-wide time synchronization across power management interfaces and sensor data
US8849926B2 (en) 2010-08-06 2014-09-30 Simon Fraser University System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks
CN102387169B (zh) 2010-08-26 2014-07-23 阿里巴巴集团控股有限公司 分布式缓存的对象删除方法、系统及删除服务器
US8661544B2 (en) 2010-08-31 2014-02-25 Cisco Technology, Inc. Detecting botnets
US8683389B1 (en) 2010-09-08 2014-03-25 The New England Complex Systems Institute, Inc. Method and apparatus for dynamic information visualization
US8413235B1 (en) 2010-09-10 2013-04-02 Symantec Corporation Malware detection using file heritage data
US8707275B2 (en) 2010-09-14 2014-04-22 Microsoft Corporation Simulation environment for distributed programs
US8935785B2 (en) 2010-09-24 2015-01-13 Verisign, Inc IP prioritization and scoring system for DDoS detection and mitigation
US20120102361A1 (en) 2010-10-25 2012-04-26 Computer Associates Think, Inc. Heuristic policy analysis
US20120102543A1 (en) 2010-10-26 2012-04-26 360 GRC, Inc. Audit Management System
US8832835B1 (en) 2010-10-28 2014-09-09 Symantec Corporation Detecting and remediating malware dropped by files
JP5568776B2 (ja) 2010-11-05 2014-08-13 株式会社日立製作所 計算機のモニタリングシステム及びモニタリング方法
US9117075B1 (en) 2010-11-22 2015-08-25 Trend Micro Inc. Early malware detection by cross-referencing host data
KR20120057066A (ko) 2010-11-26 2012-06-05 한국전자통신연구원 네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치
US20120137278A1 (en) 2010-11-30 2012-05-31 International Business Machines Corporation Generating a customized set of tasks for migration of a deployed software solution
US9660940B2 (en) 2010-12-01 2017-05-23 Juniper Networks, Inc. Methods and apparatus for flow control associated with a switch fabric
US9363102B1 (en) * 2010-12-21 2016-06-07 Amazon Technologies, Inc. Methods and apparatus for implementing anycast flow stickiness in stateful sessions
US9225793B2 (en) 2011-01-28 2015-12-29 Cisco Technology, Inc. Aggregating sensor data
US20120197856A1 (en) 2011-01-28 2012-08-02 Cisco Technology, Inc. Hierarchical Network for Collecting, Aggregating, Indexing, and Searching Sensor Data
US20120198541A1 (en) 2011-02-02 2012-08-02 Reeves Randall E Methods and apparatus for preventing network intrusion
WO2012109640A2 (en) 2011-02-11 2012-08-16 Siemens Healthcare Diagnostics Inc. System and method for secure software update
US9112830B2 (en) 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US20120233473A1 (en) 2011-03-08 2012-09-13 Cisco Technology, Inc. Power Management in Networks
JP5678751B2 (ja) 2011-03-18 2015-03-04 株式会社リコー 検疫ネットワークシステム
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US20120246303A1 (en) 2011-03-23 2012-09-27 LogRhythm Inc. Log collection, structuring and processing
US9071575B2 (en) 2011-04-21 2015-06-30 Robert K. Lemaster Method and system for abuse route aggregation and distribution
US8612169B2 (en) 2011-04-26 2013-12-17 International Business Machines Corporation Method and system for detecting anomalies in a bipartite graph
US9396327B2 (en) 2011-05-16 2016-07-19 D2L Corporation Systems and methods for security verification in electronic learning systems and other systems
US8966625B1 (en) 2011-05-24 2015-02-24 Palo Alto Networks, Inc. Identification of malware sites using unknown URL sites and newly registered DNS addresses
US8719835B2 (en) 2011-06-07 2014-05-06 Telefonaktiebolaget L M Ericsson (Publ) Ranking service units to provide and protect highly available services using the Nway redundancy model
US9450873B2 (en) 2011-06-28 2016-09-20 Microsoft Technology Licensing, Llc Performance isolation for clouds
US8370407B1 (en) 2011-06-28 2013-02-05 Go Daddy Operating Company, LLC Systems providing a network resource address reputation service
US9116968B2 (en) 2011-06-30 2015-08-25 Bmc Software, Inc. Methods and apparatus related to graph transformation and synchronization
US9185127B2 (en) 2011-07-06 2015-11-10 Nominum, Inc. Network protection service
US8726379B1 (en) 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
EP2737404A4 (en) 2011-07-26 2015-04-29 Light Cyber Ltd METHOD FOR DETECTING AN ANALYSIS ACTION WITHIN A COMPUTER NETWORK
US8719452B1 (en) 2011-07-29 2014-05-06 Google Inc. Correction of client-assigned timestamps
US20130038358A1 (en) 2011-08-10 2013-02-14 David M. Cook Wireless sensor node and method
US8881258B2 (en) 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
WO2013030830A1 (en) 2011-08-31 2013-03-07 Daniel Levy Automatic ranking of entities based on interactions therebetween
US8694644B2 (en) 2011-09-29 2014-04-08 Nec Laboratories America, Inc. Network-aware coordination of virtual machine migrations in enterprise data centers and clouds
US8677487B2 (en) 2011-10-18 2014-03-18 Mcafee, Inc. System and method for detecting a malicious command and control channel
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
US8447851B1 (en) 2011-11-10 2013-05-21 CopperEgg Corporation System for monitoring elastic cloud-based computing systems as a service
CN102521537B (zh) 2011-12-06 2015-05-20 北京航空航天大学 基于虚拟机监控器的隐藏进程检测方法和装置
US8887238B2 (en) 2011-12-07 2014-11-11 Time Warner Cable Enterprises Llc Mechanism for establishing reputation in a network environment
US8881145B2 (en) 2011-12-15 2014-11-04 Industrial Technology Research Institute System and method for generating application-level dependencies in one or more virtual machines
US9083741B2 (en) 2011-12-29 2015-07-14 Architecture Technology Corporation Network defense system and framework for detecting and geolocating botnet cyber attacks
US8973147B2 (en) 2011-12-29 2015-03-03 Mcafee, Inc. Geo-mapping system security events
US10514937B2 (en) 2012-01-05 2019-12-24 Vmware, Inc. Auto-discovery service and method of discovering applications within a virtual network
US9575809B2 (en) 2012-01-10 2017-02-21 Microsoft Technology Licensing, Llc Distributed stochastic clustering for automated formation of connected networks of agents
US8997227B1 (en) 2012-02-27 2015-03-31 Amazon Technologies, Inc. Attack traffic signature generation using statistical pattern recognition
WO2013129055A1 (ja) 2012-03-02 2013-09-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
RU2486588C1 (ru) 2012-03-14 2013-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ эффективного лечения компьютера от вредоносных программ и последствий их работы
US8825848B1 (en) 2012-03-20 2014-09-02 Emc Corporation Ordering of event records in an electronic system for forensic analysis
US8832831B2 (en) 2012-03-21 2014-09-09 Radware, Ltd. Method and system for detecting and mitigating attacks performed using cryptographic protocols
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US9608881B2 (en) 2012-04-13 2017-03-28 International Business Machines Corporation Service compliance enforcement using user activity monitoring and work request verification
US9210180B2 (en) 2012-04-18 2015-12-08 Radware Ltd. Techniques for separating the processing of clients' traffic to different zones in software defined networks
US9092616B2 (en) 2012-05-01 2015-07-28 Taasera, Inc. Systems and methods for threat identification and remediation
US9674589B2 (en) 2012-05-04 2017-06-06 Itron, Inc. Coordinated collection of metering data
US9503463B2 (en) 2012-05-14 2016-11-22 Zimperium, Inc. Detection of threats to networks, based on geographic location
US20130304900A1 (en) 2012-05-14 2013-11-14 Sap Ag Reputation management using evolving reputation scores
US8812725B2 (en) 2012-05-18 2014-08-19 Cisco Technology Inc. System and method for latency reduction in a network environment
US10116696B2 (en) 2012-05-22 2018-10-30 Sri International Network privilege manager for a dynamically programmable computer network
CN102722563B (zh) 2012-05-31 2014-12-03 优视科技有限公司 页面显示方法及装置
KR101587959B1 (ko) 2012-06-05 2016-01-25 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계
US9647938B2 (en) 2012-06-11 2017-05-09 Radware, Ltd. Techniques for providing value-added services in SDN-based networks
US9501744B1 (en) 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US20130347103A1 (en) 2012-06-21 2013-12-26 Mark Veteikis Packet capture for error tracking
US9038178B1 (en) 2012-06-25 2015-05-19 Emc Corporation Detection of malware beaconing activities
US9213590B2 (en) 2012-06-27 2015-12-15 Brocade Communications Systems, Inc. Network monitoring and diagnostics
US9686169B2 (en) 2012-07-02 2017-06-20 Ixia Real-time highly accurate network latency measurement with low generated traffic or data requirements
US9792320B2 (en) 2012-07-06 2017-10-17 Box, Inc. System and method for performing shard migration to support functions of a cloud-based service
US9852073B2 (en) 2012-08-07 2017-12-26 Dell Products L.P. System and method for data redundancy within a cache
EP2883127A4 (en) 2012-08-09 2015-12-30 Itron Inc INTERFACE FOR CLASSIFIED PUBLIC SERVICE NODES
US9548908B2 (en) 2012-08-21 2017-01-17 Cisco Technology, Inc. Flow de-duplication for network monitoring
US8984331B2 (en) 2012-09-06 2015-03-17 Triumfant, Inc. Systems and methods for automated memory and thread execution anomaly detection in a computer network
US20140089494A1 (en) 2012-09-27 2014-03-27 Hewlett-Packard Development Company, L.P. Managing compliance across information technology components
US9164965B2 (en) 2012-09-28 2015-10-20 Oracle International Corporation Interactive topological views of combined hardware and software systems
EP2932667A4 (en) 2012-10-03 2016-09-28 Distrix Networks Ltd SYSTEMS AND METHODS FOR ADAPTIVE LOAD BALANCING COMMUNICATIONS, ROUTING, FILTERING AND ACCESS CONTROL IN DISTRIBUTED NETWORKS
US9240944B2 (en) 2012-10-19 2016-01-19 Cisco Technology, Inc. Overlay services in communication networks
CN103023970B (zh) 2012-11-15 2015-07-22 中国科学院计算机网络信息中心 一种物联网海量数据存储方法及系统
US9171151B2 (en) 2012-11-16 2015-10-27 Microsoft Technology Licensing, Llc Reputation-based in-network filtering of client event information
US9535871B2 (en) 2012-11-27 2017-01-03 Red Hat Israel, Ltd. Dynamic routing through virtual appliances
US9960974B2 (en) 2012-11-30 2018-05-01 International Business Machines Corporation Dependency mapping among a system of servers, analytics and visualization thereof
US9313096B2 (en) 2012-12-04 2016-04-12 International Business Machines Corporation Object oriented networks
US20140173623A1 (en) 2012-12-17 2014-06-19 Mediatek Inc. Method for controlling task migration of task in heterogeneous multi-core system based on dynamic migration threshold and related computer readable medium
US8813236B1 (en) 2013-01-07 2014-08-19 Narus, Inc. Detecting malicious endpoints using network connectivity and flow information
US9703954B2 (en) 2013-01-21 2017-07-11 Morphisec Information Security 2014 Ltd. Method and system for protecting computerized systems from malicious code
WO2014116888A1 (en) 2013-01-25 2014-07-31 REMTCS Inc. Network security system, method, and apparatus
US9191402B2 (en) 2013-01-25 2015-11-17 Opendns, Inc. Domain classification based on client request behavior
US20140215573A1 (en) 2013-01-31 2014-07-31 Desire2Learn Incorporated System and method for application accounts
US9369431B1 (en) 2013-02-07 2016-06-14 Infoblox Inc. Security device controller
WO2014128253A1 (en) 2013-02-22 2014-08-28 Adaptive Mobile Security Limited System and method for embedded mobile (em)/machine to machine (m2m) security, pattern detection, mitigation
US9118596B2 (en) * 2013-02-28 2015-08-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Reducing fragmentation of packets in a networking environment
US9237111B2 (en) 2013-03-14 2016-01-12 International Business Machines Corporation Credit-based flow control in lossless ethernet networks
US9407519B2 (en) 2013-03-15 2016-08-02 Vmware, Inc. Virtual network flow monitoring
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9043912B2 (en) 2013-03-15 2015-05-26 Mehdi Mahvi Method for thwarting application layer hypertext transport protocol flood attacks focused on consecutively similar application-specific data packets
US9380066B2 (en) 2013-03-29 2016-06-28 Intel Corporation Distributed traffic pattern analysis and entropy prediction for detecting malware in a network environment
KR101394424B1 (ko) 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US9015716B2 (en) 2013-04-30 2015-04-21 Splunk Inc. Proactive monitoring tree with node pinning for concurrent node comparisons
US9294483B2 (en) 2013-05-03 2016-03-22 John Wong Method and system for mitigation of distributed denial of service (DDOS) attacks
US9392022B2 (en) 2013-05-03 2016-07-12 Vmware, Inc. Methods and apparatus to measure compliance of a virtual computing environment
US10977229B2 (en) 2013-05-21 2021-04-13 Facebook, Inc. Database sharding with update layer
US20140351415A1 (en) 2013-05-24 2014-11-27 PacketSled Inc. Selective packet capture
US9246945B2 (en) 2013-05-29 2016-01-26 International Business Machines Corporation Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance
US11196636B2 (en) 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US9769174B2 (en) 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US20140376550A1 (en) 2013-06-24 2014-12-25 Vmware, Inc. Method and system for uniform gateway access in a virtualized layer-2 network domain
US9197654B2 (en) 2013-06-28 2015-11-24 Mcafee, Inc. Rootkit detection by using HW resources to detect inconsistencies in network traffic
US20150009840A1 (en) 2013-07-03 2015-01-08 Niksun, Inc. Packet time stamp processing methods, systems, and apparatus
IL227598B (en) 2013-07-22 2018-05-31 Verint Systems Ltd Systems and methods for identifying malicious hosts
US9246773B2 (en) 2013-07-30 2016-01-26 Draios Inc. System, method, and graphical user interface for application topology mapping in hosted computing environments
US9319293B2 (en) 2013-07-31 2016-04-19 Calix, Inc. Methods and apparatuses for network flow analysis and control
US20150039751A1 (en) 2013-08-02 2015-02-05 PacketSled Inc. Dynamic parallel coordinates visualization of network flows
US20150046882A1 (en) 2013-08-07 2015-02-12 Siemens Product Lifecycle Management Software Inc. User interaction and display of tree hierarchy data on limited screen space
CN104424013B (zh) 2013-08-26 2018-03-09 国际商业机器公司 在计算环境中部署虚拟机的方法和设备
US9197666B2 (en) 2013-08-26 2015-11-24 Verizon Patent And Licensing Inc. Method and apparatus for mitigating distributed denial of service attacks
US9811435B2 (en) 2013-09-03 2017-11-07 Cisco Technology, Inc. System for virtual machine risk monitoring
US20160212021A1 (en) 2013-09-18 2016-07-21 Jolata, Inc. Highly probable identification of related messages using sparse hash function sets
US9607146B2 (en) 2013-09-18 2017-03-28 Qualcomm Incorporated Data flow based behavioral analysis on mobile devices
US9385959B2 (en) 2013-09-26 2016-07-05 Acelio, Inc. System and method for improving TCP performance in virtualized environments
US9507847B2 (en) 2013-09-27 2016-11-29 International Business Machines Corporation Automatic log sensor tuning
US9418222B1 (en) 2013-09-27 2016-08-16 Symantec Corporation Techniques for detecting advanced security threats
EP3053041B1 (en) 2013-10-03 2019-03-06 Telefonaktiebolaget LM Ericsson (publ) Method, system, computer program and computer program product for monitoring data packet flows between virtual machines, vms, within a data centre
US9330156B2 (en) 2013-10-18 2016-05-03 Cisco Technology, Inc. System and method for software defined network aware data replication
US10601654B2 (en) 2013-10-21 2020-03-24 Nyansa, Inc. System and method for observing and controlling a programmable network using a remote network manager
US9405903B1 (en) 2013-10-31 2016-08-02 Palo Alto Networks, Inc. Sinkholing bad network domains by registering the bad network domains on the internet
US9634938B2 (en) 2013-11-05 2017-04-25 International Business Machines Corporation Adaptive scheduling of data flows in data center networks for efficient resource utilization
US9513938B2 (en) 2013-11-07 2016-12-06 Sap Se Virtual appliance integration with cloud management software
US9088598B1 (en) 2013-11-14 2015-07-21 Narus, Inc. Systematic mining of associated server herds for uncovering malware and attack campaigns
US9819551B2 (en) 2013-11-20 2017-11-14 Big Switch Networks, Inc. Systems and methods for testing networks with a controller
US9454324B1 (en) 2013-12-18 2016-09-27 Emc Corporation Methods and apparatus for data lifecycle analysis
US9507686B2 (en) 2013-12-20 2016-11-29 Netapp, Inc. System, method, and computer program product for monitoring health of computer system assets
EP2887595B8 (en) 2013-12-23 2019-10-16 Rohde & Schwarz GmbH & Co. KG Method and node for retransmitting data packets in a tcp connection
EP3087526A4 (en) 2013-12-27 2017-06-21 McAfee, Inc. Segregating executable files exhibiting network activity
CN103716137B (zh) 2013-12-30 2017-02-01 上海交通大学 一种识别ZigBee传感器网络丢包原因的方法及其系统
US10097372B2 (en) * 2014-01-09 2018-10-09 Ciena Corporation Method for resource optimized network virtualization overlay transport in virtualized data center environments
US10142259B2 (en) 2014-03-03 2018-11-27 Ericsson Ab Conflict detection and resolution in an ABR network
US9294486B1 (en) 2014-03-05 2016-03-22 Sandia Corporation Malware detection and analysis
KR101889500B1 (ko) 2014-03-07 2018-09-20 한국전자통신연구원 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템
US9886521B2 (en) 2014-03-13 2018-02-06 International Business Machines Corporation Adaptive sampling schemes for clustering streaming graphs
US20150261842A1 (en) 2014-03-15 2015-09-17 International Business Machines Corporation Conformance specification and checking for hosting services
US9853997B2 (en) 2014-04-14 2017-12-26 Drexel University Multi-channel change-point malware detection
US9762443B2 (en) 2014-04-15 2017-09-12 Splunk Inc. Transformation of network data at remote capture agents
US9319384B2 (en) 2014-04-30 2016-04-19 Fortinet, Inc. Filtering hidden data embedded in media files
US9659079B2 (en) 2014-05-30 2017-05-23 Wal-Mart Stores, Inc. Shard determination logic for scalable order and inventory management architecture with a sharded transactional database
EP3161733A1 (en) 2014-06-30 2017-05-03 Amazon Technologies, Inc. Interactive interfaces for machine learning model evaluations
CN104065518A (zh) 2014-07-07 2014-09-24 北京市博汇科技股份有限公司 一种网络数据包丢失位置的确定方法及装置
US9645892B1 (en) 2014-07-08 2017-05-09 EMC IP Holding Company LLC Recording file events in change logs while incrementally backing up file systems
US10659478B2 (en) 2014-07-21 2020-05-19 David Paul Heilig Identifying stealth packets in network communications through use of packet headers
US20160036837A1 (en) 2014-08-04 2016-02-04 Microsoft Corporation Detecting attacks on data centers
WO2016019523A1 (zh) 2014-08-06 2016-02-11 华为技术有限公司 识别网络传输拥塞的方法及装置
US20160050132A1 (en) 2014-08-18 2016-02-18 Telefonaktiebolaget L M Ericsson (Publ) Method and system to dynamically collect statistics of traffic flows in a software-defined networking (sdn) system
US9537841B2 (en) 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US10091174B2 (en) 2014-09-29 2018-10-02 Dropbox, Inc. Identifying related user accounts based on authentication data
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US11159599B2 (en) 2014-10-10 2021-10-26 Dynatrace Llc Method and system for real-time modeling of communication, virtualization and transaction execution related topological aspects of monitored software applications and hardware entities
US9781004B2 (en) 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US9762490B2 (en) 2014-10-27 2017-09-12 Telefonaktiebolaget L M Ericsson (Publ) Content filtering for information centric networks
US9832213B2 (en) 2014-10-31 2017-11-28 Cyber Crucible Inc. System and method for network intrusion detection of covert channels based on off-line network traffic
US9904584B2 (en) 2014-11-26 2018-02-27 Microsoft Technology Licensing, Llc Performance anomaly diagnosis
US9495193B2 (en) 2014-12-05 2016-11-15 International Business Machines Corporation Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates
US9584536B2 (en) 2014-12-12 2017-02-28 Fortinet, Inc. Presentation of threat history associated with network activity
US9438618B1 (en) 2015-03-30 2016-09-06 Amazon Technologies, Inc. Threat detection and mitigation through run-time introspection and instrumentation
US10291473B2 (en) 2015-03-31 2019-05-14 Ca, Inc. Routing policy impact simulation
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10089099B2 (en) 2015-06-05 2018-10-02 Cisco Technology, Inc. Automatic software upgrade
US10033766B2 (en) 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US9733973B2 (en) 2015-09-16 2017-08-15 Cisco Technology, Inc. Automatically determining sensor location in a virtualized computing environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047245A (zh) * 2008-03-31 2011-05-04 亚马逊技术有限公司 配置计算机节点之间的通信
US20130332602A1 (en) * 2012-06-06 2013-12-12 Juniper Networks, Inc. Physical path determination for virtual network packet flows

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324248A (zh) * 2018-03-30 2019-10-11 中移(苏州)软件技术有限公司 一种裸金属服务器路由更新方法、装置、电子设备及介质
CN110417665A (zh) * 2019-08-05 2019-11-05 浪潮云信息技术有限公司 一种数据中心多Fabric场景的EVPN组网系统及方法
CN110417665B (zh) * 2019-08-05 2021-06-11 浪潮云信息技术股份公司 一种数据中心多Fabric场景的EVPN组网系统及方法
CN114884773A (zh) * 2019-08-15 2022-08-09 瞻博网络公司 用于在覆盖网络中确定数据流路径的系统和方法
CN110768905A (zh) * 2019-10-25 2020-02-07 新华三信息安全技术有限公司 一种路由追踪方法以及设备
WO2022083563A1 (zh) * 2020-10-19 2022-04-28 中兴通讯股份有限公司 链路检测方法、链路检测装置、终端设备和存储介质
CN112468399A (zh) * 2020-10-30 2021-03-09 中盈优创资讯科技有限公司 基于端口方式的anycast路由网络信息识别方法

Also Published As

Publication number Publication date
WO2016191595A1 (en) 2016-12-01
EP3304815A1 (en) 2018-04-11
US10116559B2 (en) 2018-10-30
CN107646185B (zh) 2021-01-29
US20160352633A1 (en) 2016-12-01
EP3304815B1 (en) 2019-02-20
US9800497B2 (en) 2017-10-24
US20180013670A1 (en) 2018-01-11

Similar Documents

Publication Publication Date Title
CN107646185A (zh) 在覆盖数据中心环境中的操作、管理和处理(oam)
US10320664B2 (en) Cloud overlay for operations administration and management
US11283707B2 (en) Segment routing with fast reroute for container networking
CN112470436B (zh) 用于提供多云连通性的系统、方法、以及计算机可读介质
US10333836B2 (en) Convergence for EVPN multi-homed networks
CN113169928B (zh) 包括分解式网络元件的逻辑路由器
CN106936777B (zh) 基于OpenFlow的云计算分布式网络实现方法、系统
CN103200069B (zh) 一种报文处理的方法和设备
RU2704714C1 (ru) Технологии для предоставления максимальной глубины идентификатора сегмента узла и/или линии связи, использующие ospf
JP6236221B2 (ja) 管理プログラム、管理装置、およびネットワークシステム
CN109716717A (zh) 从软件定义的网络控制器管理虚拟端口信道交换机对等体
CN105051688A (zh) 经扩展的标记联网
CN105052113A (zh) 针对网络设备的共同代理框架
EP3065350A1 (en) Link discovery method, system and device
US11902160B2 (en) EVPN host routed bridging (HRB) and EVPN cloud native data center
EP4302469A1 (en) Containerized router with virtual networking
CN110249611B (zh) 流量工程业务映射
WO2022057810A1 (zh) 业务报文的转发方法、sr策略的发送方法、设备及系统
CN117097818A (zh) 一种报文处理的方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant