CN107646185A - 在覆盖数据中心环境中的操作、管理和处理(oam) - Google Patents
在覆盖数据中心环境中的操作、管理和处理(oam) Download PDFInfo
- Publication number
- CN107646185A CN107646185A CN201680030217.4A CN201680030217A CN107646185A CN 107646185 A CN107646185 A CN 107646185A CN 201680030217 A CN201680030217 A CN 201680030217A CN 107646185 A CN107646185 A CN 107646185A
- Authority
- CN
- China
- Prior art keywords
- address
- oam
- equipment
- packet
- endpoint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims description 11
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000004044 response Effects 0.000 claims abstract description 8
- 230000004048 modification Effects 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000005538 encapsulation Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 230000001052 transient effect Effects 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 14
- 230000011218 segmentation Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000011514 reflex Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/342—Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于覆盖网络中的OAM的系统、方法和计算机可读介质。响应于从覆盖网络中的设备接收到与OAM操作相关联的分组,系统生成OAM分组。该系统可以与覆盖网络耦接,并且可以包括与底层地址相关联的隧道端点接口和与覆盖地址相关联的虚拟接口。覆盖地址可以是被分配给该系统和覆盖网络中的另一设备的任播地址。接下来,该系统确定与该分组相关联的目的地地址通过虚拟接口不可达,该目的地地址与覆盖网络中的目的地节点相对应。该系统还确定该目的地地址通过隧道端点接口可达。然后,该系统提供与隧道端点接口相关联的底层地址作为OAM分组中的源地址。
Description
技术领域
本技术涉及在覆盖环境中实现操作、管理和处理(OAM,operations,administration,and management)协议,更具体地涉及利用底层(underlay)地址来辅助覆盖网络中的覆盖OAM。
背景技术
操作、管理和处理(OAM)是可用于MPLS(多协议标签交换)、IP(互联网协议)、以及以太网的工具集。一些示例OAM工具和协议包括ICMP(互联网控制消息协议)、LSP(标签交换路径)ping和路由跟踪、BFD(双向转发检测)、VCCV(虚拟电路连接验证)、IPPM(IP性能度量)、MPLS OAM、以及以太网OAM。这些OAM工具和协议可以非常强大,因为它们可以在网络堆栈的各个层提供MPLS、IP和以太网网络中的各种故障检测、故障验证和性能监控能力。
覆盖网络是基于层3网络上的新的层2覆盖方案的极其可扩展和日益流行的网络。诸如虚拟可扩展LAN(VXLAN)之类的覆盖网络通过共享公共物理基础设施来支持灵活的、大规模多租户环境。不过遗憾的是,一些OAM工具(例如,ICMP路由跟踪)目前在覆盖网络中无法正常工作。因此,OAM工具的优点和益处在当前覆盖网络中受到很大限制。
附图说明
为了描述可以获得本公开的上述和其他优点和特征的方式,将通过参考其在附图中示出的具体实施例来呈现对上述简要描述的原理的更具体的描述。应理解,这些附图仅描绘本公开的示例性实施例,并且因此不被认为是对其范围的限制,通过使用附图,用附加的特征和细节来描述和解释本文中的原理,其中:
图1示出了示例覆盖网络的图示;
图2示出了覆盖网络的示例部署;
图3示出了示例OAM消息操作的图示;
图4和图5示出了示例性方法实施例;
图6示出了用于确定是否修改OAM分组的示例过程的流程图;
图7示出了示例网络设备;以及
图8A和图8B示出了示例系统实施例。
具体实施方式
下面将详细讨论本公开的各种实施例。尽管讨论了具体实现方式,但应理解的是,这仅出于说明的目的。相关领域的技术人员将认识到的是,在不脱离本公开的精神和范围的情况下,可以使用其他组件和配置。
概述
本公开的附加特征和优点将在接下来的描述中进行阐述,并且部分地将从描述中易于得知,或者可以通过本文所公开的原理的实践来了解。本公开的特征和优点可以通过在所附权利要求中特别指出的仪器和组合来实现和获得。本公开的这些和其他特征将从以下描述和所附权利要求中变得更加易于得知,或者可以通过本文阐述的原理的实践来了解。
本文阐述的方法可以用于在覆盖网络中实现OAM工具和操作。网络中的覆盖和底层之间的通信通常从设备上的虚拟接口(例如,交换虚拟接口(SVI))流向在同一设备或不同设备上的隧道端点接口(例如,VXLAN隧道端点(VXLAN)接口)。覆盖网络中的虚拟接口通常具有被分配的在多个设备之间共享的任播(anycast)地址。因此,由于覆盖中的多个虚拟接口可以共享相同的地址,因此可能难以或不可能区分哪个特定虚拟接口和设备与由覆盖中的虚拟接口处理的OAM分组相关联。例如,OAM分组可以通过包括相关联的特定虚拟接口的任播地址来标识处理了OAM分组的特定虚拟接口,但是不区分该特定虚拟接口与共享该特定任播地址的虚拟接口。因此,OAM工具和操作在覆盖网络中可能受到极大的限制。
本文中的方法可以被实现以将覆盖上下文中的OAM分组修改为标识相关设备的底层地址来代替被分配给相关设备的虚拟接口的任播地址。由于底层地址通常是底层中的唯一地址,所以即使特定设备具有虚拟接口(该虚拟接口使用被该虚拟接口、覆盖中的其他虚拟接口或设备共享的任播地址),OAM分组也可以清楚地标识哪个特定设备与该OAM分组相关联。因此,这些方法允许OAM工具和操作在没有当前限制的情况下在覆盖上下文中实现。
公开了用于覆盖网络中的操作、管理和处理(OAM)操作的系统、方法和计算机可读存储介质。与覆盖网络耦接的系统可以响应于从覆盖网络中的设备接收到与OAM操作相关联的分组而生成OAM分组。该系统可以包括与底层地址相关联的隧道端点接口以及与覆盖地址相关联的虚拟接口。覆盖地址可以是被分配给系统和覆盖网络中的一个或多个设备的任播地址。例如,任播地址可以是被分配给覆盖网络中的多个交换机虚拟接口(SVI)的覆盖地址。此外,隧道端点可以封装和解封装分组以用于底层网络(即物理网络)和覆盖网络之间的通信。
接下来,系统可以确定与分组相关联的目的地地址不可由系统通过虚拟接口到达,并且该目的地地址可由系统通过隧道端点接口到达。换言之,系统可以确定它是在覆盖网络中的与分组中的目的地地址相关联的目的地节点与该设备之间的路径中的入口交换机。此外,如前所述,与分组相关联的目的地地址可以是覆盖网络中的目的地节点的地址(即分组的预期接收者或目标)。
然后,系统可以提供与系统的隧道端点接口相关联的底层地址作为OAM分组中的源地址。例如,当最初创建OAM分组时,系统可以将在OAM分组中提供的源地址修改为标识底层地址。通常,在覆盖网络的上下文中,当OAM分组由隧道端点接口创建时,OAM分组中提供的源地址是虚拟接口的覆盖地址,其中该虚拟接口将OAM分组发回到发送触发了OAM操作的分组的设备。然而,由于覆盖地址可以是由多个设备共享的任播地址,所以当OAM分组中的源地址是由多个设备共享的任播地址时,可能难以或不可能区分哪个特定设备与OAM分组相关联。因此,通过修改OAM分组以提供底层地址(其通常是底层网络中的唯一地址),OAM分组可以清楚地指示哪个特定设备与OAM分组相关联,即使这样的设备有具有被覆盖网络上的其他设备共享的任播地址的虚拟接口。
示例实施例
计算机网络可以包括硬件、软件、协议和传输组件的系统,这些硬件、软件、协议和传输组件共同地允许单独的设备进行通信、共享数据和访问诸如软件应用的资源。更具体地,计算机网络是通过用于在端点(例如个人计算机和工作站)之间传送数据的通信链路和分段而互连的地理上分布的节点的集合。许多类型的网络是可用的,从局域网(LAN)和广域网(WAN)到覆盖网络和软件定义的网络(例如,虚拟可扩展局域网(VXLAN)以及诸如虚拟LAN(VLAN)和虚拟专用网(VPN)之类的虚拟网络)。
LAN通常通过位于相同大体物理位置(例如,建筑物或校园)的专用私有通信链路来连接节点。另一方面,WAN通常通过长距离通信链路(例如,公共电话线路、光学光路、同步光网络(SONET)、或同步数字层级(SDH)链路)来连接地理上分散的节点。LAN和WAN可以包括层2(L2)和/或层3(L3)网络和设备。
互联网是连接世界各地不同网络的公共WAN的示例,其提供各种网络上的节点之间的全球通信。节点通常通过根据诸如传输控制协议/互联网协议(TCP/IP)之类的预定义协议来交换数据的离散帧或分组来在网络上进行通信。在这种上下文中,协议可以指定义了节点如何与彼此交互的一组规则。计算机网络可以由诸如路由器、交换机、集线器、或(一个或多个)接入点(AP)之类的中间网络节点来进一步互连,这可以有效地扩展网络的大小或覆盖区。
网络可以被分割成子网络以提供分级的多级路由结构。例如,可以使用子网寻址来将网络分割为子网以创建网络分段。如此,网络就可以将各种IP地址群组分配给特定网络分段并将网络划分成多个逻辑网络。
此外,网络可以被划分成逻辑分段,所述逻辑分段被称为连接逻辑分段的虚拟网络(例如,VLAN)。例如,一个或多个LAN可以在逻辑上被分割以形成VLAN。VLAN允许一组机器像在同一物理网络中一样进行通信,而不管其实际物理位置如何。因此,位于不同物理LAN上的机器可以像在同一物理LAN上一样进行通信。网络和设备之间的互连也可以通过使用路由器和隧道(例如,VPN或安全外壳(SSH)隧道)来创建。隧道可以跨中间网络(例如,诸如互联网之类的公共网络)对点对点逻辑连接进行加密。这允许逻辑连接之间以及跨中间网络进行安全通信。通过对网络进行互连,可以增加互连的机器的数量和地理范围以及可用于用户的数据、资源和服务的数量。
此外,可以通过网络虚拟化来扩展网络。网络虚拟化允许在虚拟网络中组合硬件和软件资源。例如,网络虚拟化可以允许多个VM通过相应的VLAN附接到物理网络。可以根据它们相应的VLAN对VM进行分组,并且这些VM可以与其他VM以及在内部网络或外部网络上的其他设备进行通信。
为了说明,覆盖网络通常允许通过物理网络基础设施来创建和分层虚拟网络。覆盖网络协议(例如,虚拟可扩展LAN(VXLAN)、使用通用路由封装的网络虚拟化(NVGRE)、以及无状态传输隧道(STT))提供业务封装方案,该业务封装方案允许通过逻辑隧道来跨L2和L3网络运载网络业务。这种逻辑隧道可以通过虚拟隧道端点(VTEP)来发起和终止。VTEP可以在底层网络和任何覆盖网络(例如,VXLAN、NVGRE或STT)之间通过隧道来传送(tunnel)业务。
此外,覆盖网络可以包括虚拟分段,例如,VXLAN覆盖网络中的VXLAN分段,其可以包括VM通过其进行通信的虚拟L2和/或L3覆盖网络。可以通过虚拟网络标识符(VNI)(例如,VXLAN网络标识符,其可以专门标识相关联的虚拟分段或域)来标识虚拟分段。
以太网虚拟专用网(EVPN)是在IP/MPLS网络上的层2虚拟专用网(L2VPN)解决方案。EVPN最初设计用于诸如数据中心互连(DCI)和商业L2VPN服务之类的应用。然而,EVPN也可以用作网络虚拟化覆盖(NVO)解决方案。NVO是解决多租户数据中心的需求的虚拟化解决方案。EVPN可以用作NVO的控制面,支持各种封装选项。EVPN实例代表PE路由器上的VPN,并且其可以包括CE设备,该CE设备被连接到形成MPLS基础设施的边缘的PE设备。PE设备可以提供CE设备之间的虚拟层2桥接连接。服务提供商网络可以包括多个EVPN实例。EVPN可以提供高级多归属能力,并且可以使用边界网关协议(BGP)来通过核心网络分发客户地址信息。特别地,BGP可以用作控制协议来对租户系统(TS)可达性和底层隧道端点信息进行分发。
如前所述,操作、管理和处理(OAM)是可用于MPLS、IP和以太网的工具集。一些示例OAM工具和协议包括ICMP、LSP Ping和路由跟踪、BFD、VCCV、IPPM、MPLS OAM、和以太网OAM。这些OAM工具和协议可以在MPLS、IP和以太网网络中在网络堆栈的各个层处提供各种故障检测、故障验证和性能监控功能。
例如,ICMP是IP网络的OAM协议。ICMP消息通常用于诊断或控制目的,或者ICMP消息响应于IP操作中的错误而被生成。为了说明,在接收到IP分组时,路由器可以将分组报头中的生存时间(TTL)字段减1。如果得到的TTL为零,则可以丢弃该分组,并将ICMP TTL超时传输错误消息发送到该分组的源地址。ICMP消息可以被运载在标准IP分组内。此外,ICMP错误消息可以具有包含导致错误的原始分组的IP报头的数据分段。ICMP消息广泛应用于调试和监控工具,例如路由跟踪。
所公开的技术解决了本领域针对覆盖网络中的OAM的需求。公开了用于覆盖网络中的OAM的系统、方法和计算机可读存储介质。本文首先公开对覆盖和底层网络计算环境的描述,如图1-图3所示。接着对覆盖网络中的OAM进行讨论,如图4-图6所示。然后,该讨论结束于对示例设备的描述,如图7和图8A-图8B所示。本文将在阐述各种实施例时描述这些变型。现在本公开转向图1。
图1示出了示例覆盖网络100的图示。覆盖网络100使用覆盖协议(例如,VXLAN(虚拟可扩展LAN)、NVGRE(使用通用路由封装的网络虚拟化)、或STT(无状态传输隧道))来封装L2和/或L3分组中的业务,其中该业务可以穿过网络中的覆盖L3边界。
覆盖网络100可以包括网络102,其可以表示核心、物理网络和/或结构。在一些情况下,网络102可以包括IP和/或MPLS网络。此外,网络102可以是服务提供商网络。例如,网络102可以是IP和/或MPLS服务提供商网络。
覆盖网络100可以包括经由网络102互连的设备106A-D。设备106A-D可以包括虚拟隧道端点108A-D,其可以是被配置为针对各种虚拟网络标识符(VNID)110A-D,根据网络100的特定覆盖协议来封装和解封装数据业务的物理或者虚拟节点或交换机。设备106A-D可以包括包含了VTEP功能、管理程序和物理网络设备的服务器(例如,配置有虚拟隧道端点功能的交换机)。例如,设备106A和106B可以是被配置为运行VTEP 108A-B的物理交换机(例如,架顶式(ToR)交换机)。这里,设备106A和106B可以连接到服务器104A-D,其中服务器104A-D在一些情况下可以通过加载在服务器上的VM来包括虚拟工作载荷。
在一些实施例中,网络100可以是VXLAN网络,并且虚拟隧道端点108A-D可以是VXLAN隧道端点(VTEP)。然而,如本领域技术人员将容易认识到的,覆盖网络100可以表示任何类型的覆盖或软件定义的网络,如前所述。
VNID可以表示覆盖网络100中的分开的虚拟网络。覆盖隧道(VTEP 108A-D)中的每一者可以与一个或多个VNID耦接。例如,VTEP 108A可以与驻留在VNID 1和2中的虚拟或物理设备或工作载荷耦接;VTEP 108B可以与驻留在VNID 1和3中的虚拟或物理设备或工作载荷耦接;VTEP 108C可以与驻留在VNID 1和2中的虚拟或物理设备或工作载荷耦接;以及VTEP 108D可以与驻留在VNID 1、2和3中的虚拟或物理设备或工作载荷耦接。在其他实施例中,如本领域技术人员将容易认识到的,任何特定VTEP可以与比图1所示的VNID更多或更少的VNID耦接。
覆盖网络100中的业务可以根据特定的VNID在逻辑上被分离。这样,可以通过驻留在VNID 1中的设备来访问针对VNID 1的业务,同时可以防止驻留在其他VNID(例如,VNID 2和3)中的其他设备访问这样的业务。换言之,特定VNID中的设备或端点可以与同一特定VNID中的其他设备或端点进行通信,而来自不同VNID的业务可以被分隔,以防止其他特定VNID中的设备或端点访问另外的VNID中的业务。
服务器104A-D和VM 104E-L中的每一者可以与相应的VNID或虚拟分段相关联,并且与驻留在同一VNID或虚拟分段中的其他服务器或VM进行通信。例如,服务器104A可以与服务器104C和VM 104E进行通信,因为它们都驻留在同一VNID中,即VNID 1中。类似地,服务器101B可以与VM 104F、104H和104L进行通信,因为它们都驻留在VNID 2中。
服务器104A-D和VM 104E-L中的每一者可以表示单个服务器或VM,但也可以表示多个服务器或VM,例如服务器或VM的集群。此外,VM 104E-L可以托管虚拟工作载荷,其可以包括例如应用工作载荷、资源和服务。另一方面,服务器104A-D可以在本地存储设备和/或远程存储设备(例如远程数据库)上托管本地工作载荷。然而,在某些情况下,服务器104A-D可以通过驻留在服务器104A-D上的VM来类似地托管虚拟工作载荷。
VTEP 108A-D可以根据所实现的特定覆盖协议(例如VXLAN)对指向覆盖网络100中的各个VNID 1-3的分组进行封装,因此业务可以被适当地发送到正确的VNID和(一个或多个)接收者(即,服务器或VM)。此外,当交换机、路由器、VTEP、或任何其他网络设备接收到要发送到覆盖网络100中的接收者的分组时,它可以查阅路由表或虚拟路由和转发(VRF)表(例如查找表)来确定这样的分组需要发送到哪里以便使业务到达适当的接收者。例如,如果VTEP 108A从端点接收到针对预期的VM 104E的分组,则VTEP 108A可以查阅路由表,其中该路由表将预期的VM(即VM 104E)映射到被配置为处理针对该VM(例如,VM 104E)的通信的特定网络设备(例如,VTEP 108C)。当VTEP 108A从端点接收到分组时,其可能最初不知道该分组应该被传输到VTEP 108C以到达VM 104E。因此,通过查阅路由表,VTEP 108A可以查找作为预期接收者的VM 104E,并基于路由表中所指定的端点到交换机的映射关系或绑定关系来确定该分组应被发送到VTEP 108C,因此如预期的那样,分组可被传输到VM 104E并由VM 104E接收。
如本领域技术人员将容易认识到的,以上提供的示例是出于说明目的而提供的非限制性示例,并且这些示例可以包括协议、拓扑或设备的其他变型。
图2示出了覆盖网络100的示例部署200。在一些实施例中,部署200可以是以太网VPN(EVPN)控制面。此外,例如,结构212可以包括例如IP和/或MPLS网络。此外,结构212可以表示覆盖网络100的底层(即,物理网络)。
结构212可以包括脊路由器(spine router)1-N(202A-N)(统称为“202”)和叶路由器(leaf router)1-N(204A-N)(统称为“204”)。叶路由器204可以驻留在结构212的边缘,因此可以表示物理网络边缘。在某些情况下,叶路由器204可以是根据架顶式(“ToR”)架构配置的ToR交换机。在其他情况下,叶路由器204可以是任何特定拓扑(例如,行尾(end-of-row,EoR)或行中(middle-of-row,MoR)拓扑)中的汇聚交换机。此外,叶路由器204可以是结构212中的提供商边缘(PE)设备。
叶路由器204可以负责路由和/或桥接租户分组并应用网络策略。另一方面,脊路由器202可以在结构212内执行路由。因此,结构212中的网络连接可以从脊路由器202流动通过叶路由器204。叶路由器204可以向服务器1-N(208A-N)(统称为“208”)和VM1-2(210A-210B)(统称为“210”)提供对结构212的访问。在一些情况下,叶路由器204还可以向任何其他服务器、资源、端点、外部网络、VM、服务、租户、或工作载荷提供对结构212的访问。
叶路由器204可以包括VTEP接口1-N(216A-N)(统称为“216”),以及交换虚拟接口(SVI)1-N(214A-N)(统称为“214”)。VTEP接口216可以对来自和去往覆盖(例如,覆盖网络100)、去往底层(例如,结构212)的分组进行封装和解封装,以通过底层来连接覆盖中的设备(例如,服务器208和VM 210)。SVI 214可以提供叶路由器204所使用的虚拟接口来与覆盖(例如,服务器208和VM 210)进行通信。SVI 214可以从VTEP 216接收经覆盖封装的分组,并将该分组转发到覆盖中的一个或多个设备。
在一些实施例中,脊路由器2(202B)可以包括路由反射器206。路由反射器206可以用作内部边界网关协议(IBGP)会话的中心点。路由反射器206可以用作路由反射器服务器,从而允许其他路由器与路由反射器206对等。可以在路由反射器206和叶路由器204之间建立EVPN BGP邻接。叶路由器可以将其租户系统(TS)和VTEP信息通过BGP传递到路由反射器206,路由反射器206然后可以将该信息反射到其他叶路由器。
叶路由器204可以具有针对其VTEP接口216所分配的地址。被分配给VTEP接口216的地址可以是底层地址,这意味着该地址可以基于底层(即,结构212)中的一个或多个子网。底层地址允许叶路由器204通过VTEP接口216与底层中的其他设备通信。此外,叶路由器204可以具有针对其SVI 214所分配的虚拟地址。被分配给SVI 214的虚拟地址可以是覆盖地址,这意味着该地址可以基于覆盖中的一个或多个子网(例如,服务器208和VM 210)。
例如,VTEP 1(216A)可以被分配以底层地址1.1.1.1,VTEP 2(216B)可以被分配以底层地址1.1.1.2,VTEP 3(216C)可以被分配以底层地址1.1.1.3,以及VTEP N(216N)可以被分配以底层地址1.1.1.4。另一方面,SVI 1(214A)可以被分配以覆盖地址10.1.1.254,SVI2(214B)可以被分配以覆盖地址20.1.1.254,SVI 3(214C)可以被分配以覆盖地址10.1.1.254,SVI N(214N)可以被分配以覆盖地址20.1.1.254。如图所示,SVI 214可以被分配以任播地址来作为覆盖地址,这意味着SVI 214可被分配以也被分配给一个或多个其他SVI的地址。为了说明,SVI 1和3(214A和214C)都可以被分配以地址10.1.1.254,而SVI 2和N(214B和214N)都可以被分配以地址20.1.1.254。
VM 210可以是被托管在服务器1和2(208A和208B)上的虚拟机,并且可以分别通过叶路由器1和2(204A和204B)连接到结构212(即,底层)。例如,结构和VM 210之间的分组可以流经VTEP 1和2(216A和216B)以及SVI 1和2(214A和214B)。这里,VM 210可以连接到覆盖侧上的SVI 1和2(214A和214B)。VTEP 1和2(216A和216B)可以对用于通过结构212(即,底层)进行通信的分组进行封装和解封装。
因为一个或多个SVI可以具有任播地址,所以某些OAM工具(例如ICMP路由跟踪)在部署200中可能无法正常工作。例如,由于一个或多个SVI的任播地址在多个叶路由器之间共享,所以ICMP消息的接收者基于源IP地址不能得知ICMP消息具体来自哪个叶路由器。为了说明,如果VM 1(210A)对VM 2(210B)进行路由跟踪,则它将接收到第一跳地址为10.1.1.254的ICMP消息以及第二跳地址为20.1.1.254的ICMP消息。根据接收到的ICMP消息,VM 1(210A)可能不能知道到VM 2(210B)的第一跳是叶路由器1(204A)还是叶路由器3(204C),因为与叶路由器1(204A)或叶路由器3(204C)相关联的SVI具有相同的任播地址(10.1.1.254)。类似地,VM 1(210A)可能不能知道到VM2(210B)的第二跳是叶路由器2(204B)还是叶路由器N(204N),因为与叶路由器2(204B)或叶路由器N(204N)相关联的SVI也具有相同的任播地址(20.1.1.254)。
因此,在一些实施例中,叶路由器204可以在将OAM消息发送到VM 210(或覆盖中的任何其他设备)之前将OAM消息(例如,ICMP消息)修改为标识它们发送到VM 210的OAM消息的源地址(即,在OAM消息中提供的它们自己的地址)以标识分配给VTEP 216的地址(即,底层地址),而非分配给SVI 214的地址(即,覆盖地址或任播地址)。
例如,叶路由器1(204A)可以从VM1(210A)接收路由跟踪消息(其目的地地址被设置为分配给VM 2(210B)的地址20.1.1.2),并且用ICMP消息进行响应,其中该ICMP消息将1.1.1.1(其VTEP地址)而非10.1.1.254(叶路由器1(204A)的覆盖地址)标识为叶路由器1(204A)的地址(即,ICMP消息的源地址)。因此,VM 1(210A)可以从叶路由器1(204A)接收ICMP消息,并确定到分配给VM 2(210B)的地址20.1.1.2的第一跳是叶路由器1(204A)。
类似地,叶路由器2(204B)可以从VM 1(210A)接收类似的路由跟踪消息(其目的地地址被设置为分配给VM 2(210B)的地址20.1.1.2),并且用ICMP消息进行响应,其中该ICMP消息将1.1.1.2(其VTEP地址)而非20.1.1.254(叶路由器2(204B)的覆盖地址)标识为叶路由器2(204B)的地址。因此,VM 1(210A)可以从叶路由器2(204B)接收ICMP消息,并且确定到分配给VM 2(210B)的地址20.1.1.2的第二跳是叶路由器2(204B)。该过程可以根据需要继续,直到来自VM 1(210A)的路由跟踪消息到达附接到分配给VM 2(210B)的目的地地址20.1.1.2的叶路由器为止。因此,VM 1(210A)能够确定到目的地的每一跳的叶路由器的精确身份。
图3示出了示例OAM消息操作300的图示。OAM消息操作300可以是任何OAM消息操作,例如ICMP路由跟踪或ping。然而,作为用于解释的非限制性示例,下面将讨论作为基于图2所示的部署200的ICMP路由跟踪操作的OAM消息操作。
ICMP路由跟踪操作起始于VM 1(210A),其首先向分配给VM 2(210B)的目的地地址20.1.1.2发送消息308。该消息包括一个或多个分组,例如针对到目的地地址20.1.1.2的每一跳302-306的UDP分组或一系列UDP分组。例如,在某些情况下,VM1(210A)可以向第一跳302(叶路由器1(204A))发送分组(TTL为1),并且向第二跳304(叶路由器2(204B))发送分组(TTL为2)。
叶路由器1(204A)可以接收消息308(即分组)。叶路由器1(204A)可以将TTL值减1从而为0。当消息308中的分组达到TTL为0时,则该分组不能被转发,所以叶路由器1(204A)可以生成到VM 1(210A)的ICMP错误消息310。叶路由器1(204A)然后可以修改ICMP错误消息310,以将与叶路由器1(204A)相对应的ICMP错误消息310中的源地址从源地址10.1.1.254(与叶路由器1(204A)的覆盖地址(即SVI地址)相对应)变更到源地址1.1.1.1(与叶路由器1(204A)的底层地址(即,VTEP地址)相对应)。ICMP TTL超时传输错误消息可以将ICMP错误消息的源地址标识为地址1.1.1.1而非地址10.1.1.254,如前所述。
在接收到错误消息310之后,VM 1(210A)可以发送去往VM 2(210B)的另一UDP分组312。分组312可以具有为2的TTL。一旦叶路由器2(204B)接收到分组312,它可以将TTL减小到零。当TTL值达到零时,分组312不能被转发。因此,叶路由器2(204B)生成到VM 1(210A)的ICMP错误消息314。叶路由器2(204B)可以修改ICMP错误消息314,以将与叶路由器2(204B)相对应的ICMP错误消息314中的源地址从源地址20.1.1.254(与叶路由器2(204B)的覆盖地址(即SVI地址)相对应)变更到源地址1.1.1.2(与叶路由器2(204B)的底层地址(即,VTEP地址)相对应)。
在接收到ICMP错误消息314时,VM 1(210A)可以发送去往VM 2(210B)的另一UDP分组316。分组316可以具有为3的TTL。叶路由器1(204A)可以将TTL减小到2,并将分组316转发到叶路由器2(204B)。叶路由器2(204B)可以将TTL减小到1,并也转发该分组。VM 2(210B)可以接收分组316,并且由于所使用的目的地UDP端口在VM2(210B)中无效,所以生成目的地端口不可达的ICMP错误消息318并将其发送回VM 1(210A)。
如上所述,VM 1(210A)可以接收ICMP错误消息310和314,并且使用ICMP错误消息310和314来确定在到目的地地址20.1.1.2的路径中的每一跳302-306处的每个设备(例如,叶路由器1(204A)和叶路由器2(204B))的身份,即使给定跳中的一个或多个设备具有被分配作为其覆盖地址的被其他设备共享的任播地址。例如,VM 1(210A)可以确定第一跳302是与叶路由器1(204A)相对应的地址1.1.1.1,第二跳304是与叶路由器2(204B)相对应的地址1.1.1.2。
已经公开了一些基本的系统组件和概念,本公开现在转向图4和图5所示的示例性方法实施例。为了清楚起见,根据如图2所示被配置为实践该方法的叶路由器1(204A)来描述该方法。本文概述的步骤是示例性的,并且可以以其任何组合来实现,包括排除、添加、或修改某些步骤的组合。
在步骤400处,叶路由器1(204A)可以响应于从覆盖网络中的设备接收到与OAM操作相关联的分组而生成OAM分组。叶路由器1(204A)可以包括隧道端点接口(例如VTEP 1(216A)),该隧道端点接口可以具有分配给其的底层地址。叶路由器1(204A)还可以具有虚拟接口(例如SVI 1(214A)),该虚拟接口可以具有分配给其的覆盖地址。覆盖地址可以是分配给叶路由器1(204A)和覆盖网络中的一个或多个接口或设备的任播地址,如图2所示。例如,任播地址可以是被分配给与叶路由器1(204A)相关联的SVI 1(214A)和与叶路由器2(204B)相关联的SVI 2(214B))两者的覆盖地址。叶路由器1(204A)中的隧道端点可以对来自/去往覆盖网络的分组进行封装和解封装,以允许在底层网络(即,物理网络)(例如,图2所示的结构212)和覆盖设备(例如,图2所示的服务器208和VM 210)之间的通信。
与OAM操作相关联的分组可以是用于发起、建立或触发OAM操作的分组。例如,该分组可以是被配置为触发来自叶路由器1(204A)和/或沿着该分组到目的地的路径的任何其他节点的ICMP消息应答的UDP分组。OAM操作可以是例如路由跟踪或ping操作、ICMP操作、或任何其他OAM操作。此外,OAM分组例如可以是任何OAM分组,例如,ICMP分组。OAM分组可以包括OAM分组的目的地地址,其可以与由叶路由器1(204A)接收到的分组的源地址相对应。例如,如果叶路由器1(204A)从VM1(210A)接收到分组,则作为该分组的源的VM1(210A)可以被设置为OAM分组的目的地。OAM分组还可以包括OAM分组的源地址。OAM分组的源地址可以是叶路由器1(204A)的地址。例如,如果从VM 1(210A)接收到分组,则可以将OAM分组的源地址设置为与叶路由器1(204A)相对应的SVI 1的地址(214A),因为SVI 1(214A)是将从VM 1(210A)接收分组的覆盖网络中的接口。
接下来,在步骤402处,叶路由器1(204A)可以确定叶路由器1(204A)通过虚拟接口不可到达与分组相关联的目的地地址。此外,在步骤404处,叶路由器1(204A)还可以确定叶路由器1(204A)通过隧道端点接口可到达目的地地址。换言之,叶路由器1(204A)可以确定它是发送了分组的设备与覆盖网络中的与分组中的目的地地址相对应的目的地节点之间的路径中的入口交换机。例如,叶路由器1(204A)可以确定叶路由器1(204A)通过SVI 1(214A)不可到达分组的目的地地址(即,预期目标),但叶路由器1(204A)通过VTEP 1(216A)可到达该目的地地址。为了说明,参考图2,如果叶路由器1(204A)从VM1(210A)接收到分组(其目的地址为20.1.1.2,与VM 2(210B)相对应),则叶路由器1(204A)可以确定目的地地址20.1.1.2通过SVI 1(214A)不可达,因为SVI 1(214A)在10.1.1.0/24子网中,但目的地地址20.1.1.2通过VTEP 1(216A)可达,因为VTEP 1(216A)可以通过结构212(即,底层)到达目的地地址20.1.1.2。
在步骤406处,叶路由器1(204A)可以提供与叶路由器1(204A)的隧道端点接口相关联的底层地址作为OAM分组中的源地址。例如,在最初创建OAM分组时,叶路由器1(204A)可以将在OAM分组中提供的源地址修改为标识底层地址(例如,VTEP 1)而非覆盖地址(例如,SVI 1)。通常,在覆盖网络的上下文中,当OAM分组由隧道端点接口创建时,OAM分组中提供的源地址是向发送了触发OAM操作的分组的设备发送OAM分组的虚拟接口的覆盖地址。然而,由于覆盖地址可以是由多个设备共享的任播地址,所以当OAM分组中标识的源地址是由多个设备共享的任播地址时,可能难以或不可能区分哪个特定设备与该OAM分组相关联。因此,通过将OAM分组修改为标识底层地址(通常是底层网络中的唯一地址),OAM分组可以清楚地指示哪个特定设备与OAM分组相关联,即使这样的设备有具有被覆盖网络上的其他设备共享的任播地址的虚拟接口。换言之,OAM分组可以唯一地标识处理了或创建了OAM分组的设备,因而相应地标识跳。
在一些情况下,叶路由器1(204A)的虚拟接口可以连接到具有EVPN控制面的覆盖网络(例如,VXLAN)。此外,叶路由器1(204A)可以在TCP/IP栈生成OAM分组之后通过TCP/IP栈与隧道端点接口之间的模块来修改OAM分组。在某些情况下,该模块可以在OAM分组被隧道端点接口封装成覆盖分组之前修改OAM分组。例如,该模块可以在OAM分组从叶路由器1(204A)的虚拟接口(例如,SVI 1)传递到叶路由器1(204A)的隧道端点(例如,VTEP 1)时拦截该OAM分组。在某些情况下,该模块可以监视由TCP/IP栈创建的OAM分组或消息以用于可能的修改。此外,在修改分组时,该模块可以提供由叶路由器1(204A)接收的底层地址和/或原始分组作为覆盖分组的有效载荷。
参考图5,在步骤500处,叶路由器2(204B)响应于接收到与OAM操作相关联的分组而生成OAM分组。叶路由器2(204B)可以包括可以具有底层地址的隧道端点地址以及可以具有也被分配给其他设备或节点的覆盖地址(即,任播地址)的虚拟接口。
在步骤502处,叶路由器2(204B)确定叶路由器2(204B)通过虚拟接口可到达与分组相关联的目的地地址。目的地地址可以与覆盖网络中的目的地地节点(例如,VM 2(210B))相对应。在步骤504处,叶路由器2(204B)确定叶路由器2(204B)通过隧道端点接口可到达与OAM操作相关联的分组中的源覆盖地址(即,OAM分组的目的地地址,其也可以是叶路由器2(204B)接收到的分组的发起地址)。
在步骤506处,叶路由器2(204B)提供与叶路由器2(204B)的隧道端点接口相关联的底层地址作为OAM分组中的经修改的源地址。这里,叶路由器2(204B)可以修改OAM分组,以将OAM分组中的源地址从与虚拟接口相关联的覆盖地址变更为与隧道端点接口相关联的底层地址。
图6示出了用于确定是否修改OAM分组的示例方法600的流程图。在步骤602处,叶路由器1(204A)确定叶路由器1(204A)通过虚拟接口是否可到达与分组相关联的目的地地址。如果叶路由器1(204A)通过虚拟接口可到达目的地地址,则在步骤604处,叶路由器1(204A)确定叶路由器1(204A)通过隧道端点接口是否可到达与OAM操作相关联的分组中的源覆盖地址。如果该覆盖地址通过隧道端点接口不可达,则叶路由器1(204A)可以转发OAM分组而不修改OAM分组中的源地址。另一方面,如果该覆盖地址通过隧道端点接口可达,则在步骤608处,叶路由器1(204A)可以将OAM分组中的源地址修改为标识叶路由器1(204A)的底层地址(即,隧道端点接口地址)而非叶路由器1(204A)的覆盖地址(即,虚拟接口)。
如果叶路由器1(204A)通过虚拟接口不可到达目的地地址,则在步骤606处,叶路由器1(204A)可以确定叶路由器1(204A)通过隧道端点接口是否可到达目的地地址。如果叶路由器1(204A)通过隧道端点接口不可到达目的地地址,则叶路由器1(204A)可以转发OAM分组而不修改OAM分组中的源地址。另一方面,如果叶路由器1(204A)通过隧道端点接口可到达目的地地址,则在步骤608处,叶路由器1(204A)可以将OAM分组中的源地址修改为标识叶路由器1(204A)的底层地址(即,隧道端点接口地址)而非叶路由器1(204A)的覆盖地址(即,虚拟接口)。
虽然方法600在本文中被描述为由叶路由器1(204A)执行,但是本领域技术人员将认识到,方法600可以由叶路由器204中的任一者(例如,叶路由器2(204B))或覆盖网络中的任何其他网络设备来执行。然而,本文中参考图2中的叶路由器1(204A)来描述方法600,这出于解释目的而非限制性示例。
此外,在一些实施例中,包括步骤602-608的方法600可以由网络设备中的模块执行,例如叶路由器1(204A)中的模块。例如,叶路由器1(204A)中的模块可以在OAM分组从叶路由器1(204A)的虚拟接口(即,SVI 1(214A))传递到叶路由器1(204A)的隧道端点接口(即,VTEP 1(216A))时修改OAM分组。在某些情况下,该模块可以在OAM分组被设备的TCP/IP栈生成之后并在被叶路由器1(204A)的VTEP 1(216A)封装之前修改OAM分组。
示例设备
图7示出了适合于高可用性和故障切换的示例网络设备710。网络设备710包括主中央处理单元(CPU)762、接口768、以及总线715(例如,PCI总线)。在适当的软件或固件的控制下工作时,CPU 762负责执行分组管理、错误检测和/或路由功能。CPU 762优选地在包括操作系统和任何适当的应用软件的软件的控制下完成所有这些功能。CPU 762可以包括一个或多个处理器763,例如来自Motorola微处理器系列或MIPS微处理器系列的处理器。在替代实施例中,处理器763是用于控制路由器710的操作的专门设计的硬件。在特定实施例中,存储器761(例如,非易失性RAM和/或ROM)也构成CPU 762的一部分。然而,存在许多存储器可以耦接到系统的不同方式。
接口768通常被提供为接口卡(有时称为“线卡”)。通常,它们控制在网络上的对分组的发送和接收,并且有时支持与路由器710一起使用的其他外围设备。可以提供的接口包括以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。此外,可以提供各种非常高速的接口,例如快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口等。通常,这些接口可以包括适合于与适当介质通信的端口。在某些情况下,它们还可以包括独立处理器,并且在某些情况下也包括易失性RAM。独立处理器可以控制诸如分组交换、媒体控制、和管理之类的通信密集型任务。通过为通信密集型任务提供单独的处理器,这些接口允许主微处理器762有效地执行路由计算、网络诊断、安全功能等。
尽管图7中示出的系统是本发明的一个特定网络设备,绝非可以实现本发明的唯一的网络设备架构。例如,经常使用具有处理通信以及路由计算等的单个处理器的架构。此外,其他类型的接口和介质也可以与路由器一起使用。
无论网络设备的配置如何,它可以使用一个或多个存储器或存储器模块(包括存储器761),其被配置为存储用于通用网络操作的程序指令以及用于漫游、路由优化和本文所描述的路由功能的机制。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器也可以被配置为存储诸如移动绑定、注册和关联表等之类的表。
图8A和图8B示出了示例系统实施例。当实践本技术时,更合适的实施例对于本领域技术人员将是易于得知的。本领域技术人员还将容易地理解到其他系统实施例也是可能的。
图8A示出了常规系统总线计算系统架构800,其中系统的组件通过使用总线805与彼此电通信。示例性系统800包括处理单元(CPU或处理器)810和系统总线805,其中系统总线805将包括诸如只读存储器(ROM)820和随机存取存储器(RAM)825之类的系统存储器815的各种系统组件耦接到处理器810。系统800可以包括直接与处理器810连接、邻近于处理器810、或者被集成为处理器810的一部分的高速存储器的缓存。系统800可以将数据从存储器815和/或存储设备830复制到缓存812以供处理器810快速访问。以这种方式,缓存可以提供在等待数据时避免处理器810延迟的性能提升。这些模块和其他模块可以控制或被配置为控制处理器810执行各种动作。也可以使用其他系统存储器815。存储器815可以包括具有不同性能特性的多种不同类型的存储器。处理器810可以包括任何通用处理器和硬件模块或软件模块,例如存储在存储设备830中的模块1 832、模块2 834和模块3 836,其被配置为控制处理器810以及其中软件指令被并入实际处理器设计中的专用处理器。处理器810可以基本上是包括多个核或处理器、总线、存储器控制器、缓存等的完全自足的计算系统。多核处理器可以是对称的或非对称的。
为了使用户能够与计算设备800进行交互,输入设备845可以表示任何数目的输入机制,例如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等。输出设备835还可以是本领域技术人员已知的多个输出机制中的一个或多个。在一些实例中,多模式系统可以使用户能够提供多种类型的输入以与计算设备800进行通信。通信接口840通常可以管理和处理用户输入和系统输出。对在任何特定硬件布置上的操作没有限制,因此基础特征在开发时可以容易地被改进的硬件或固件布置代替。
存储设备830是非易失性存储器,并且可以是可以存储可由计算机访问的数据的硬盘或其他类型的计算机可读介质,例如,磁盒、闪存卡、固态存储设备、数字通用盘、随机存取存储器(RAM)825、只读存储器(ROM)820及其混合。
存储设备830可以包括用于控制处理器810的软件模块832、834、836。也设想其他硬件或软件模块。存储设备830可以连接到系统总线805。在一方面,执行特定功能的硬件模块可以包括存储在与必要的硬件组件(例如,处理器810、总线805、显示器835等)相连接的计算机可读介质中的用于执行这些功能的软件组件。
图8B示出了具有可用于执行所描述的方法并生成和显示图形用户界面(GUI)的芯片组架构的示例计算机系统850。计算机系统850是可用于实现所公开技术的计算机硬件、软件和固件的示例。系统850可以包括处理器855,其代表能够执行被配置为执行所标识的计算的软件、固件和硬件的任何数目的在物理和/或逻辑上不同的资源。处理器855可以与芯片组860进行通信,芯片组860可以控制到处理器855的输入和来自处理器855的输出。在该示例中,芯片组860将信息输出到诸如显示器的输出设备865,并且可以向存储设备870(例如可以包括磁性介质和固态介质)读取和写入信息。芯片组860还可以从RAM 875读取数据并将数据写入RAM 875。可以提供用于与各种用户接口组件885进行接口的桥接器880,以用于与芯片组860进行接口。这样的用户接口组件885可以包括键盘、麦克风、触摸检测和处理电路、诸如鼠标的指示设备等。通常,系统850的输入可以来自机器生成和/或人类生成的各种源中的任一者。
芯片组860还可以与可以具有不同物理接口的一个或多个通信接口890进行接口。这样的通信接口可以包括用于有线和无线局域网、用于宽带无线网络、以及个人区域网络的接口。用于生成、显示和使用本文所公开的GUI的方法的一些应用可以包括在物理接口上接收有序数据集,或者通过由处理器855分析存储在存储设备870或875中的数据来被机器本身生成。此外,机器可以通过用户接口组件885从用户接收输入,并且通过使用处理器855解释这些输入来执行适当的功能(例如浏览功能)。
可以理解的是,示例系统800和850可以具有不止一个处理器810,或者是联网在一起的计算设备的群组或集群的一部分,以提供更大的处理能力。
为了清楚说明,在一些实例中,本技术可以被呈现为包括各个功能块,各个功能块包括在软件或硬件和软件的组合中实现的方法中的设备、设备组件、步骤或例程的功能块。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括包含了比特流等的电缆或无线信号。然而,当被提及时,非暂态计算机可读存储介质明确排除诸如能量、载波信号、电磁波和信号本身之类的介质。
根据上述示例的方法可以通过使用所存储的或可以其他方式从计算机可读介质获得的计算机可执行指令来实现。这样的指令可以包括例如使得或以其他方式配置通用计算机、专用计算机或专用处理设备来执行某个功能或某组功能的指令和数据。所使用的计算机资源的部分可通过网络访问。计算机可执行指令可以是例如二进制文件、诸如汇编语言、固件或源代码之类的中间格式指令。可用于存储指令、所使用的信息和/或在根据所描述的示例的方法期间所创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、提供有非易失性存储器的USB设备、网络存储设备等。
实现根据这些公开的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形式因素中的任一者。这种形式因素的典型示例包括笔记本电脑、智能电话、小型个人计算机、个人数字助理、机架安装设备、独立设备等。本文所描述的功能也可以体现在外围设备或附加卡中。通过进一步的示例,这种功能也可以在电路板上在不同的芯片或在单个设备中执行的不同的进程之间实现。
指令、用于传送这种指令的介质、用于执行这些指令的计算资源以及用于支持这种计算资源的其他结构是用于提供这些公开中描述的功能的手段。
尽管使用了各种示例和其他信息来解释所附权利要求范围内的各方面,但不应基于在这些示例中的特定特征或布置来暗示对权利要求的限制,因为技术人员将能够使用这些示例来导出各种各样的实现。此外,虽然某些主题可能已经以特定于结构特征和/或方法步骤的示例的语言来描述,但应理解的是,所附权利要求中限定的主题不一定限于这些所描述的特征或动作。例如,这样的功能可以被不同地分配在不同于本文所标识的那些组件的组件中或在不同于本文所标识的那些组件的组件中执行。相反,所描述的特征和步骤被公开为在所附权利要求的范围内的系统和方法的组件的示例。此外,记载集合“中的至少一个”的权利要求语言表示集合中的一个成员或集合中的多个成员满足权利要求。
Claims (15)
1.一种方法,包括:
响应于由与覆盖网络耦接的第一设备从所述覆盖网络中的第二设备接收到与操作、管理和处理(OAM)操作相关联的分组,在所述第一设备处生成OAM分组,所述第一设备包括与底层地址相关联的隧道端点接口和与覆盖地址相关联的虚拟接口,所述覆盖地址包括被分配给所述第一设备和所述覆盖网络中的至少一个其他设备的任播地址;
由所述第一设备确定所述第一设备通过所述虚拟接口不可到达与所述分组相关联的目的地地址,所述目的地地址与所述覆盖网络中的目的地节点相对应;
由所述第一设备确定所述第一设备通过所述隧道端点接口可到达所述目的地地址;以及
由所述第一设备提供与所述第一设备的所述隧道端点接口相关联的所述底层地址作为所述OAM分组中的源地址。
2.根据权利要求1所述的方法,还包括:将所述OAM分组发送到所述第二设备,所述OAM分组将所述底层地址标识为所述源地址。
3.根据权利要求1所述的方法,其中,所述分组包括用户数据报协议(UDP)分组,并且所述OAM分组包括互联网控制消息协议(ICMP)分组。
4.根据权利要求3所述的方法,其中,所述分组包含为1的生存时间(TTL)值,并且其中,所述ICMP分组包括生存时间超时传输错误消息,并且其中,所述OAM操作包括路由跟踪操作。
5.根据权利要求1所述的方法,其中,所述第一设备还与底层网络耦接,并且其中,所述覆盖网络包括具有以太网虚拟专用网络(EVPN)控制面的虚拟可扩展局域网(VXLAN)。
6.根据权利要求1所述的方法,还包括:
响应于由与所述覆盖网络耦接的第三设备从所述第二设备接收到与所述OAM操作相关联的第二分组,生成第二OAM分组,所述第三设备包括与第二底层地址相关联的第二隧道端点接口以及与第二覆盖地址相关联的第二虚拟接口,所述第二覆盖地址包括被分配给所述第三设备和所述覆盖网络中的至少一个其他设备的第二任播地址;
由所述第三设备确定所述第三设备通过所述第二虚拟接口可到达所述第二分组中的目的地地址,所述第二分组中的所述目的地地址与所述覆盖网络中的所述目的地节点相对应;
由所述第三设备确定所述第三设备通过所述第二隧道端点接口可到达所述第二分组的源地址;以及
由所述第三设备提供与所述第三设备的所述第二隧道端点接口相关联的所述第二底层地址作为所述第二OAM分组中的源地址。
7.根据权利要求6所述的方法,其中,分配给所述第三设备的所述第二任播地址等同于分配给所述第一设备的所述任播地址。
8.根据权利要求1所述的方法,其中,所述OAM分组由TCP/IP栈生成并由所述隧道端点接口封装。
9.根据权利要求8所述的方法,其中,提供与所述第一设备的所述隧道端点接口相关联的所述底层地址作为所述OAM分组中的所述源地址包括:修改由所述TCP/IP栈生成的所述OAM分组,以将与所述隧道端点接口相关联的所述底层地址标识为所述OAM分组中的所述源地址。
10.根据权利要求9所述的方法,其中,在所述OAM分组被所述TCP/IP栈生成之后并且在所述OAM分组被所述隧道端点接口封装到覆盖分组以作为所述覆盖分组的有效载荷之前,所述OAM分组被在所述TCP/IP栈和所述隧道端点接口之间的模块所修改。
11.根据权利要求1所述的方法,还包括:
在所述OAM分组被所述TCP/IP栈生成之后,在所述模块处接收所述OAM分组;以及
通过将所述OAM分组中的所述源地址从与所述隧道端点接口相关联的所述覆盖地址变更为所述底层地址来修改所述OAM分组。
12.一种系统,包括:
处理器;以及
其中存储有指令的计算机可读存储介质,所述指令在被所述处理器执行时使得所述处理器执行操作,所述操作包括:
响应于从覆盖网络中的设备接收到与操作、管理和处理(OAM)操作相关联的分组,在所述系统处生成OAM分组,所述系统包括与底层地址相关联的隧道端点接口和与覆盖地址相关联的虚拟接口,所述覆盖地址包括被分配给所述系统和所述覆盖网络中的至少一个其他设备的任播地址;
确定所述系统通过所述虚拟接口可到达与所述分组相关联的目的地地址,所述目的地地址与所述覆盖网络中的目的地节点相对应;
确定所述系统通过所述隧道端点接口可到达与所述OAM操作相关联的所述分组中的源覆盖地址,其中所述覆盖源地址与所述覆盖网络中的所述设备相对应;以及
提供与所述系统的所述隧道端点接口相关联的底层地址作为所述OAM分组中的经修改的源地址。
13.根据权利要求12所述的系统,所述计算机可读存储介质存储附加指令,所述附加指令当被所述处理器执行时使得所述处理器执行包括以下内容的操作:将所述OAM分组发送到所述设备,其中,所述OAM分组将所述底层地址标识为所述经修改的源地址。
14.根据权利要求12所述的系统,其中,所述OAM分组被TCP/IP栈生成并被所述隧道端点接口封装,其中,提供与所述隧道端点接口相关联的所述底层地址作为所述OAM分组中的经修改的源地址包括:修改由所述TCP/IP栈生成的所述OAM分组,以将与所述隧道端点接口相关联的所述底层地址标识为所述OAM分组中的经修改的源地址,并且其中,在所述OAM分组被所述TCP/IP栈生成之后并且在所述OAM分组被所述隧道端点接口封装到覆盖分组以作为所述覆盖分组的有效载荷之前,所述OAM分组被在所述TCP/IP栈和所述隧道端点接口之间的模块所修改。
15.一种其中存储有指令的非暂态计算机可读存储介质,所述指令在被处理器执行时使得所述处理器执行根据权利要求1-11中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/723,291 | 2015-05-27 | ||
US14/723,291 US9800497B2 (en) | 2015-05-27 | 2015-05-27 | Operations, administration and management (OAM) in overlay data center environments |
PCT/US2016/034414 WO2016191595A1 (en) | 2015-05-27 | 2016-05-26 | Operations, administration and management (oam) in overlay data center environments |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107646185A true CN107646185A (zh) | 2018-01-30 |
CN107646185B CN107646185B (zh) | 2021-01-29 |
Family
ID=56113093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680030217.4A Active CN107646185B (zh) | 2015-05-27 | 2016-05-26 | 用于覆盖环境中的操作维护管理的方法、系统及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9800497B2 (zh) |
EP (1) | EP3304815B1 (zh) |
CN (1) | CN107646185B (zh) |
WO (1) | WO2016191595A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324248A (zh) * | 2018-03-30 | 2019-10-11 | 中移(苏州)软件技术有限公司 | 一种裸金属服务器路由更新方法、装置、电子设备及介质 |
CN110417665A (zh) * | 2019-08-05 | 2019-11-05 | 浪潮云信息技术有限公司 | 一种数据中心多Fabric场景的EVPN组网系统及方法 |
CN110768905A (zh) * | 2019-10-25 | 2020-02-07 | 新华三信息安全技术有限公司 | 一种路由追踪方法以及设备 |
CN112468399A (zh) * | 2020-10-30 | 2021-03-09 | 中盈优创资讯科技有限公司 | 基于端口方式的anycast路由网络信息识别方法 |
WO2022083563A1 (zh) * | 2020-10-19 | 2022-04-28 | 中兴通讯股份有限公司 | 链路检测方法、链路检测装置、终端设备和存储介质 |
CN114884773A (zh) * | 2019-08-15 | 2022-08-09 | 瞻博网络公司 | 用于在覆盖网络中确定数据流路径的系统和方法 |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150100560A1 (en) | 2013-10-04 | 2015-04-09 | Nicira, Inc. | Network Controller for Managing Software and Hardware Forwarding Elements |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US10129180B2 (en) | 2015-01-30 | 2018-11-13 | Nicira, Inc. | Transit logical switch within logical router |
US9942058B2 (en) | 2015-04-17 | 2018-04-10 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US20160380886A1 (en) * | 2015-06-25 | 2016-12-29 | Ciena Corporation | Distributed data center architecture |
US10554484B2 (en) | 2015-06-26 | 2020-02-04 | Nicira, Inc. | Control plane integration with hardware switches |
CN106330506B (zh) | 2015-06-29 | 2019-08-16 | 华为技术有限公司 | 一种业务故障定位方法及装置 |
US9967182B2 (en) | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US10567347B2 (en) * | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
US10230629B2 (en) | 2015-08-11 | 2019-03-12 | Nicira, Inc. | Static route configuration for logical router |
US10313186B2 (en) | 2015-08-31 | 2019-06-04 | Nicira, Inc. | Scalable controller for hardware VTEPS |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10230576B2 (en) * | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
US9979593B2 (en) | 2015-09-30 | 2018-05-22 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10263828B2 (en) | 2015-09-30 | 2019-04-16 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US9948577B2 (en) | 2015-09-30 | 2018-04-17 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
CN106612211B (zh) * | 2015-10-23 | 2020-02-21 | 华为技术有限公司 | VxLAN中的路径探测方法,控制器和网络设备 |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10250553B2 (en) | 2015-11-03 | 2019-04-02 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US10666500B2 (en) * | 2016-03-30 | 2020-05-26 | Juniper Networks, Inc. | Failure handling for active-standby redundancy in EVPN data center interconnect |
WO2017173142A1 (en) * | 2016-03-31 | 2017-10-05 | Alibaba Group Holding Limited | Interworking between physical network and virtual network |
US10243785B1 (en) * | 2016-06-14 | 2019-03-26 | Amazon Technologies, Inc. | Active monitoring of border network fabrics |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10200343B2 (en) | 2016-06-29 | 2019-02-05 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10708183B2 (en) * | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10454758B2 (en) * | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10454828B2 (en) * | 2016-12-21 | 2019-10-22 | Cisco Technology, Inc. | Machine learning-derived entropy path graph from in-situ OAM (iOAM) data |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10810033B2 (en) * | 2017-08-11 | 2020-10-20 | International Business Machines Corporation | Propagating external route changes into a cloud network |
US10819675B2 (en) * | 2017-08-14 | 2020-10-27 | Nicira, Inc. | Managing network connectivity between cloud computing service endpoints and virtual machines |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
CN109728962B (zh) * | 2017-10-27 | 2021-12-21 | 华为技术有限公司 | 一种发送报文的方法和设备 |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
CN110290093A (zh) * | 2018-03-19 | 2019-09-27 | 杭州达乎科技有限公司 | Sd-wan网络架构及组网方法、报文转发方法 |
US10673737B2 (en) * | 2018-04-17 | 2020-06-02 | Cisco Technology, Inc. | Multi-VRF universal device internet protocol address for fabric edge devices |
US10848417B2 (en) * | 2018-05-21 | 2020-11-24 | Cisco Technology, Inc. | Distance vector negative southbound topology information for routing in fat trees (RIFT) route |
US10652152B2 (en) * | 2018-09-04 | 2020-05-12 | Cisco Technology, Inc. | Mobile core dynamic tunnel end-point processing |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
US11909650B2 (en) * | 2019-02-22 | 2024-02-20 | Juniper Networks, Inc. | Internet protocol operations and management option |
US11558220B2 (en) * | 2020-06-15 | 2023-01-17 | Vmware, Inc. | Uplink-aware monitoring of logical overlay tunnels |
US20230254227A1 (en) * | 2020-07-06 | 2023-08-10 | Nippon Telegraph And Telephone Corporation | Network monitoring device, network monitoring method, and network monitoring program |
US11398970B2 (en) | 2020-08-05 | 2022-07-26 | Cisco Technology, Inc. | Internet last-mile outage detection using IP-route clustering |
WO2022053007A1 (zh) * | 2020-09-11 | 2022-03-17 | 华为技术有限公司 | 网络可达性验证方法及装置、计算机存储介质 |
US12096258B2 (en) * | 2021-09-21 | 2024-09-17 | Spectrum Effect Inc. | Classifying RF interference sources using machine learning and operations, administration, and management data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102047245A (zh) * | 2008-03-31 | 2011-05-04 | 亚马逊技术有限公司 | 配置计算机节点之间的通信 |
US20130332602A1 (en) * | 2012-06-06 | 2013-12-12 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
Family Cites Families (373)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742829A (en) | 1995-03-10 | 1998-04-21 | Microsoft Corporation | Automatic software installation on heterogeneous networked client computer systems |
IT1285179B1 (it) | 1995-04-24 | 1998-06-03 | Motorola Inc | Procedimento ed apparecchio di controllo di indirizzamento sensibile per sistemi di comunicazioni. |
US6151643A (en) | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6144962A (en) | 1996-10-15 | 2000-11-07 | Mercury Interactive Corporation | Visualization of web sites and hierarchical data structures |
US5964841A (en) | 1997-03-03 | 1999-10-12 | Cisco Technology, Inc. | Technique for handling forwarding transients with link state routing protocol |
US6247058B1 (en) | 1998-03-30 | 2001-06-12 | Hewlett-Packard Company | Method and apparatus for processing network packets using time stamps |
US6012096A (en) | 1998-04-23 | 2000-01-04 | Microsoft Corporation | Method and system for peer-to-peer network latency measurement |
US6157955A (en) | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US6628304B2 (en) | 1998-12-09 | 2003-09-30 | Cisco Technology, Inc. | Method and apparatus providing a graphical user interface for representing and navigating hierarchical networks |
US6330562B1 (en) | 1999-01-29 | 2001-12-11 | International Business Machines Corporation | System and method for managing security objects |
US6484315B1 (en) | 1999-02-01 | 2002-11-19 | Cisco Technology, Inc. | Method and system for dynamically distributing updates in a network |
US6801878B1 (en) | 1999-04-08 | 2004-10-05 | George Mason University | System and method for managing sensors of a system |
US6611896B1 (en) | 1999-08-25 | 2003-08-26 | Emc Corporation | Dynamic mirror service policy with seek adjustment in a non-physical mirrored storage environment |
US7484008B1 (en) | 1999-10-06 | 2009-01-27 | Borgia/Cummins, Llc | Apparatus for vehicle internetworks |
US6728779B1 (en) | 1999-12-01 | 2004-04-27 | Lucent Technologies Inc. | Method and apparatus for exchanging routing information in a packet-based data network |
US6871284B2 (en) | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
US7120934B2 (en) | 2000-03-30 | 2006-10-10 | Ishikawa Mark M | System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network |
US6847993B1 (en) | 2000-05-31 | 2005-01-25 | International Business Machines Corporation | Method, system and program products for managing cluster configurations |
US6925490B1 (en) | 2000-05-31 | 2005-08-02 | International Business Machines Corporation | Method, system and program products for controlling system traffic of a clustered computing environment |
US20020103793A1 (en) | 2000-08-02 | 2002-08-01 | Daphne Koller | Method and apparatus for learning probabilistic relational models having attribute and link uncertainty and for performing selectivity estimation using probabilistic relational models |
US7181769B1 (en) | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
US8010469B2 (en) | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
US7080161B2 (en) | 2000-10-17 | 2006-07-18 | Avaya Technology Corp. | Routing information exchange |
US20030097439A1 (en) | 2000-10-23 | 2003-05-22 | Strayer William Timothy | Systems and methods for identifying anomalies in network data streams |
US8875116B2 (en) | 2000-11-17 | 2014-10-28 | Hewlett-Packard Development Company, L.P. | Network for updating firmware and / or software in wireless communication devices |
US7444404B2 (en) | 2001-02-05 | 2008-10-28 | Arbor Networks, Inc. | Network traffic regulation including consistency based detection and filtering of packets with spoof source addresses |
US7139242B2 (en) | 2001-03-28 | 2006-11-21 | Proficient Networks, Inc. | Methods, apparatuses and systems facilitating deployment, support and configuration of network routing policies |
US6525658B2 (en) | 2001-06-11 | 2003-02-25 | Ensco, Inc. | Method and device for event detection utilizing data from a multiplicity of sensor sources |
US7162643B1 (en) | 2001-06-15 | 2007-01-09 | Informatica Corporation | Method and system for providing transfer of analytic application data over a network |
GB2393607B (en) | 2001-06-27 | 2004-12-08 | Arbor Networks | Method and a system for monitoring control signal traffic over a computer network |
US6958998B2 (en) | 2001-07-09 | 2005-10-25 | International Business Machines Corporation | Traffic management in packet-based networks |
US20040010703A1 (en) | 2001-08-01 | 2004-01-15 | Networks Associates Technology, Inc. | Persistent storage access system and method for a wireless malware scan engine |
US9836424B2 (en) | 2001-08-24 | 2017-12-05 | Intel Corporation | General input/output architecture, protocol and related methods to implement flow control |
US7633942B2 (en) | 2001-10-15 | 2009-12-15 | Avaya Inc. | Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications |
US6996817B2 (en) | 2001-12-12 | 2006-02-07 | Valve Corporation | Method and system for upgrading and rolling back versions |
US7743415B2 (en) | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US8370936B2 (en) | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US20040243533A1 (en) | 2002-04-08 | 2004-12-02 | Wsi Corporation | Method for interactively creating real-time visualizations of traffic information |
US7747729B2 (en) | 2002-06-14 | 2010-06-29 | Hanoch Levy | Determining client latencies over a network |
US7337206B1 (en) | 2002-07-15 | 2008-02-26 | Network Physics | Method for detecting congestion in internet traffic |
EP1383261A1 (en) | 2002-07-15 | 2004-01-21 | Alcatel | Protection method and system for traffic of different service classes |
US6983323B2 (en) | 2002-08-12 | 2006-01-03 | Tippingpoint Technologies, Inc. | Multi-level packet screening with dynamically selected filtering criteria |
US7185103B1 (en) | 2002-09-10 | 2007-02-27 | Juniper Networks, Inc. | Rate-controlled transmission of traffic flow information |
US7370092B2 (en) | 2002-09-12 | 2008-05-06 | Computer Sciences Corporation | System and method for enhanced software updating and revision |
US7340674B2 (en) | 2002-12-16 | 2008-03-04 | Xerox Corporation | Method and apparatus for normalizing quoting styles in electronic mail messages |
EP1450511A1 (en) | 2003-02-18 | 2004-08-25 | Alcatel | Device and method for simulating network traffic treatments of a network using policy rules |
WO2004084471A2 (en) | 2003-03-19 | 2004-09-30 | Home Data Source, Llc | Relative timing mechanism for event sequencing without clock synchronization |
US8171551B2 (en) | 2003-04-01 | 2012-05-01 | Mcafee, Inc. | Malware detection using external call characteristics |
US7895649B1 (en) | 2003-04-04 | 2011-02-22 | Raytheon Company | Dynamic rule generation for an enterprise intrusion detection system |
US7317693B1 (en) | 2003-05-12 | 2008-01-08 | Sourcefire, Inc. | Systems and methods for determining the network topology of a network |
US7420931B2 (en) | 2003-06-05 | 2008-09-02 | Nvidia Corporation | Using TCP/IP offload to accelerate packet filtering |
US7827602B2 (en) | 2003-06-30 | 2010-11-02 | At&T Intellectual Property I, L.P. | Network firewall host application identification and authentication |
US8296847B2 (en) | 2003-07-25 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | Method of managing utilization of network intrusion detection systems in a dynamic data center |
US7266754B2 (en) | 2003-08-14 | 2007-09-04 | Cisco Technology, Inc. | Detecting network denial of service attacks |
US7483384B2 (en) | 2003-09-22 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | System and method for monitoring network traffic |
WO2005034446A1 (ja) | 2003-10-03 | 2005-04-14 | Fujitsu Limited | ポリシールール適用ネットワークシステム |
US7885197B2 (en) | 2003-11-17 | 2011-02-08 | Intel Corporation | System and method for measuring per node packet loss in a wireless network |
US7975035B2 (en) | 2003-12-01 | 2011-07-05 | International Business Machines Corporation | Method and apparatus to support application and network awareness of collaborative applications using multi-attribute clustering |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US9621384B2 (en) | 2004-02-19 | 2017-04-11 | Georgia Tech Research Corporation | Systems and methods for communicating data over parallel data paths |
US7466681B2 (en) | 2004-03-19 | 2008-12-16 | Nortel Networks Limited | Method and apparatus for sensor network routing |
EP1589716A1 (en) | 2004-04-20 | 2005-10-26 | Ecole Polytechnique Fédérale de Lausanne (EPFL) | Method of detecting anomalous behaviour in a computer network |
US7484237B2 (en) | 2004-05-13 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | Method and apparatus for role-based security policy management |
US7961637B2 (en) | 2004-06-07 | 2011-06-14 | Spirent Communications Of Rockville, Inc. | Method and apparatus for monitoring latency, jitter, packet throughput and packet loss ratio between two points on a network |
US20050289244A1 (en) | 2004-06-28 | 2005-12-29 | Himansu Sahu | Method for service chaining in a communication network |
KR100608821B1 (ko) | 2004-07-22 | 2006-08-08 | 엘지전자 주식회사 | 휴대단말기의 왕복지연시간 측정장치 및 방법 |
AU2005266943C1 (en) | 2004-07-23 | 2011-01-06 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
US8572734B2 (en) | 2004-08-12 | 2013-10-29 | Verizon Patent And Licensing Inc. | Geographical intrusion response prioritization mapping through authentication and flight data correlation |
US7475424B2 (en) | 2004-09-02 | 2009-01-06 | International Business Machines Corporation | System and method for on-demand dynamic control of security policies/rules by a client computing device |
US7490235B2 (en) | 2004-10-08 | 2009-02-10 | International Business Machines Corporation | Offline analysis of packets |
US7610375B2 (en) | 2004-10-28 | 2009-10-27 | Cisco Technology, Inc. | Intrusion detection in a data center environment |
US7681131B1 (en) | 2004-11-10 | 2010-03-16 | InternetPerils, Inc. | Method and apparatus for aggregating, condensing, supersetting, and displaying network topology and performance data |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7496575B2 (en) | 2004-11-22 | 2009-02-24 | Verdasys, Inc. | Application instrumentation and monitoring |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US7395195B2 (en) | 2004-12-27 | 2008-07-01 | Sap Aktiengesellschaft | Sensor network modeling and deployment |
US7657942B2 (en) | 2005-01-11 | 2010-02-02 | International Business Machines Corporation | Method of assuring enterprise security standards compliance |
US7657536B2 (en) | 2005-02-28 | 2010-02-02 | International Business Machines Corporation | Application of resource-dependent policies to managed resources in a distributed computing system |
US20060274659A1 (en) | 2005-05-06 | 2006-12-07 | Battelle Memorial Institute | Method and system for generating synthetic digital network traffic |
US20070097976A1 (en) | 2005-05-20 | 2007-05-03 | Wood George D | Suspect traffic redirection |
US20060272018A1 (en) | 2005-05-27 | 2006-11-30 | Mci, Inc. | Method and apparatus for detecting denial of service attacks |
US7609625B2 (en) | 2005-07-06 | 2009-10-27 | Fortinet, Inc. | Systems and methods for detecting and preventing flooding attacks in a network environment |
US7874001B2 (en) | 2005-07-15 | 2011-01-18 | Microsoft Corporation | Detecting user-mode rootkits |
KR100716620B1 (ko) | 2005-08-17 | 2007-05-09 | 고려대학교 산학협력단 | 평행 좌표계를 이용한 네트워크 감시 장치 및 방법 |
US20110314148A1 (en) | 2005-11-12 | 2011-12-22 | LogRhythm Inc. | Log collection, structuring and processing |
US7930752B2 (en) | 2005-11-18 | 2011-04-19 | Nexthink S.A. | Method for the detection and visualization of anomalous behaviors in a computer network |
WO2007070711A2 (en) | 2005-12-15 | 2007-06-21 | Malloy Patrick J | Interactive network monitoring and analysis |
US20070195729A1 (en) | 2006-02-17 | 2007-08-23 | Hongbing Li | System and method for self-configuring adaptive wireless router network |
US7873025B2 (en) | 2006-02-23 | 2011-01-18 | Cisco Technology, Inc. | Network device that determines application-level network latency by monitoring option values in a transport layer message |
US8266697B2 (en) | 2006-03-04 | 2012-09-11 | 21St Century Technologies, Inc. | Enabling network intrusion detection by representing network activity in graphical form utilizing distributed data sensors to detect and transmit activity data |
GB2435980A (en) | 2006-03-09 | 2007-09-12 | Agilent Technologies Inc | Optimizing routing of demands in a network |
US7530105B2 (en) | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US7610330B1 (en) | 2006-03-30 | 2009-10-27 | Packeteer, Inc. | Multi-dimensional computation distribution in a packet processing device having multiple processing architecture |
US20080082662A1 (en) | 2006-05-19 | 2008-04-03 | Richard Dandliker | Method and apparatus for controlling access to network resources based on reputation |
US7592906B1 (en) | 2006-06-05 | 2009-09-22 | Juniper Networks, Inc. | Network policy evaluation |
US7783457B2 (en) | 2006-06-15 | 2010-08-24 | Oracle America, Inc. | Sensor localization using lateral inhibition |
KR100799302B1 (ko) | 2006-06-21 | 2008-01-29 | 한국전자통신연구원 | 시스템 이벤트 정보를 이용한 은닉 프로세스 탐지 시스템및 방법 |
US8365286B2 (en) | 2006-06-30 | 2013-01-29 | Sophos Plc | Method and system for classification of software using characteristics and combinations of such characteristics |
US8151337B2 (en) | 2006-06-30 | 2012-04-03 | Microsoft Corporation | Applying firewalls to virtualized environments |
JP4126707B2 (ja) | 2006-07-28 | 2008-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報システムの状態を解析する技術 |
US7957934B2 (en) | 2007-05-15 | 2011-06-07 | Dynatrace Software Gmbh | Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring |
KR100793057B1 (ko) | 2006-09-01 | 2008-01-10 | 한국전자통신연구원 | 이기종 센서 네트워크 기반의 정보 서비스 생성을 위한usn 미들웨어 장치 및 그 방법과, 그를 이용한 정보서비스 제공 시스템 |
US8056134B1 (en) | 2006-09-10 | 2011-11-08 | Ogilvie John W | Malware detection and identification via malware spoofing |
US8407164B2 (en) | 2006-10-02 | 2013-03-26 | The Trustees Of Columbia University In The City Of New York | Data classification and hierarchical clustering |
CN1937623A (zh) | 2006-10-18 | 2007-03-28 | 华为技术有限公司 | 一种控制网络业务的方法及系统 |
US7768921B2 (en) | 2006-10-30 | 2010-08-03 | Juniper Networks, Inc. | Identification of potential network threats using a distributed threshold random walk |
US7774498B1 (en) | 2006-11-06 | 2010-08-10 | Cisco Technology, Inc. | Methods and apparatus for trusted application centric QoS provisioning |
US7861933B2 (en) | 2006-11-06 | 2011-01-04 | Ikan Technologies Inc. | Methods and systems for network configuration |
US8181248B2 (en) | 2006-11-23 | 2012-05-15 | Electronics And Telecommunications Research Institute | System and method of detecting anomaly malicious code by using process behavior prediction technique |
US8769120B2 (en) | 2006-11-28 | 2014-07-01 | Sap Ag | Method and system to monitor parameters of a data flow path in a communication system |
WO2008069439A1 (en) | 2006-12-05 | 2008-06-12 | Electronics And Telecommunications Research Institute | Method for grouping sensor nodes in heterogeneous wireless sensor networks |
US9280337B2 (en) | 2006-12-18 | 2016-03-08 | Adobe Systems Incorporated | Secured distribution of software updates |
US8640086B2 (en) | 2006-12-29 | 2014-01-28 | Sap Ag | Graphical user interface system and method for presenting objects |
US8250657B1 (en) | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
US8762951B1 (en) | 2007-03-21 | 2014-06-24 | Oracle America, Inc. | Apparatus and method for profiling system events in a fine grain multi-threaded multi-core processor |
US8572735B2 (en) | 2007-03-29 | 2013-10-29 | George Mason Research Foundation, Inc. | Attack resistant continuous network service trustworthiness controller |
US9083712B2 (en) | 2007-04-04 | 2015-07-14 | Sri International | Method and apparatus for generating highly predictive blacklists |
US8005935B2 (en) | 2007-04-05 | 2011-08-23 | International Business Machines Corporation | Methods and computer program products for managing application performance on a network |
US8706914B2 (en) | 2007-04-23 | 2014-04-22 | David D. Duchesneau | Computing infrastructure |
US9405585B2 (en) | 2007-04-30 | 2016-08-02 | International Business Machines Corporation | Management of heterogeneous workloads |
US8209738B2 (en) | 2007-05-31 | 2012-06-26 | The Board Of Trustees Of The University Of Illinois | Analysis of distributed policy rule-sets for compliance with global policy |
WO2008152554A1 (en) | 2007-06-14 | 2008-12-18 | Koninklijke Philips Electronics N.V. | A network device for use in a network |
US7934248B1 (en) | 2007-06-27 | 2011-04-26 | Emc Corporation | Network policy enforcement dashboard views |
JP2009016906A (ja) | 2007-06-29 | 2009-01-22 | Toshiba Corp | 情報処理装置、情報処理装置の再生方法 |
US8451731B1 (en) | 2007-07-25 | 2013-05-28 | Xangati, Inc. | Network monitoring using virtual packets |
KR100862971B1 (ko) | 2007-07-26 | 2008-10-13 | 강릉대학교산학협력단 | 무선 센서 네트워크의 노드들에 대한 펌웨어 업데이트 방법 |
US8291495B1 (en) | 2007-08-08 | 2012-10-16 | Juniper Networks, Inc. | Identifying applications for intrusion detection systems |
US8613084B2 (en) | 2007-09-18 | 2013-12-17 | Mcafee, Inc. | System, method, and computer program product for detecting at least potentially unwanted activity based on execution profile monitoring |
US8442073B2 (en) | 2007-10-25 | 2013-05-14 | Siemens Aktiengesellschaft | Method and an apparatus for analyzing a communication network |
KR101394338B1 (ko) | 2007-10-31 | 2014-05-30 | 삼성전자주식회사 | 무선 센서 네트워크의 토폴로지 정보 표시 방법 및 장치 및이를 위한 시스템 |
KR100938672B1 (ko) | 2007-11-20 | 2010-01-25 | 한국전자통신연구원 | 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법 |
US7970946B1 (en) | 2007-11-27 | 2011-06-28 | Google Inc. | Recording and serializing events |
US20090168648A1 (en) | 2007-12-29 | 2009-07-02 | Arbor Networks, Inc. | Method and System for Annotating Network Flow Information |
WO2009096970A1 (en) | 2008-01-31 | 2009-08-06 | Hewlett-Packard Development Company, L.P. | Automated application dependency mapping |
US9240945B2 (en) | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US8793117B1 (en) | 2008-04-16 | 2014-07-29 | Scalable Network Technologies, Inc. | System and method for virtualization of networking system software via emulation |
US7844744B2 (en) | 2008-04-25 | 2010-11-30 | International Business Machines Corporation | Providing server security via a security sensor application shared by multiple operating system partitions |
US9152789B2 (en) | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8255972B2 (en) | 2008-06-06 | 2012-08-28 | International Business Machines Corporation | Method to automatically map business function level policies to it management policies |
US9369299B2 (en) | 2008-06-10 | 2016-06-14 | Bradford Networks, Inc. | Network access control system and method for devices connecting to network using remote access control methods |
EP2134057B1 (en) | 2008-06-12 | 2013-05-01 | Alcatel Lucent | Method for protecting a packet-based network from attacks, as well as security border node |
US8630316B2 (en) | 2008-06-19 | 2014-01-14 | Microsoft Corporation | Clock synchronization using correlation events |
US8856926B2 (en) | 2008-06-27 | 2014-10-07 | Juniper Networks, Inc. | Dynamic policy provisioning within network security devices |
JP5590825B2 (ja) | 2008-06-30 | 2014-09-17 | キヤノン株式会社 | 通信装置及びラウンドトリップ時間を求める方法 |
US7904420B2 (en) | 2008-08-26 | 2011-03-08 | Raytheon Company | Identification and verification of common cluster files residing on nodes in a cluster |
US8752042B2 (en) | 2008-08-27 | 2014-06-10 | Cardinalcommerce Corporation | Intelligent server routing |
US8755396B2 (en) | 2008-09-11 | 2014-06-17 | Juniper Networks, Inc. | Methods and apparatus related to flow control within a data center switch fabric |
US9495538B2 (en) | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
US8572717B2 (en) | 2008-10-09 | 2013-10-29 | Juniper Networks, Inc. | Dynamic access control policy with port restrictions for a network security appliance |
WO2010050932A1 (en) | 2008-10-28 | 2010-05-06 | Hewlett-Packard Development Company, L.P. | Data center manager |
JP4629768B2 (ja) | 2008-12-03 | 2011-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 並列化処理方法、システム、及びプログラム |
US8462212B1 (en) | 2008-12-04 | 2013-06-11 | Stoplift, Inc. | Correlating detected events with image data |
US8566571B2 (en) | 2008-12-12 | 2013-10-22 | Novell, Inc. | Pre-boot securing of operating system (OS) for endpoint evaluation |
US9258217B2 (en) | 2008-12-16 | 2016-02-09 | At&T Intellectual Property I, L.P. | Systems and methods for rule-based anomaly detection on IP network flow |
CN101770551A (zh) | 2008-12-30 | 2010-07-07 | 中国科学院软件研究所 | 一种基于硬件模拟器的处理隐藏进程的方法 |
JP2012515491A (ja) | 2009-01-16 | 2012-07-05 | メインライン ネット ホールディングス リミテッド | 送信制御プロトコルを利用した、パケットの損失および高いレイテンシーを有するネットワークにおける帯域幅利用の最大化 |
US7864707B2 (en) | 2009-02-24 | 2011-01-04 | International Business Machines Corporation | Determination of network topology using flow-based traffic information |
US8667096B2 (en) | 2009-02-27 | 2014-03-04 | Red Hat, Inc. | Automatically generating system restoration order for network recovery |
US8838804B2 (en) | 2009-03-12 | 2014-09-16 | Novell, Inc. | Securing a network connection by way of an endpoint computing device |
US20100235915A1 (en) | 2009-03-12 | 2010-09-16 | Nasir Memon | Using host symptoms, host roles, and/or host reputation for detection of host infection |
US8904520B1 (en) | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
US8381289B1 (en) | 2009-03-31 | 2013-02-19 | Symantec Corporation | Communication-based host reputation system |
US8516590B1 (en) | 2009-04-25 | 2013-08-20 | Dasient, Inc. | Malicious advertisement detection and remediation |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8040822B2 (en) | 2009-06-04 | 2011-10-18 | Alcatel Lucent | Configuring communication services using policy groups |
US9778953B2 (en) | 2009-06-16 | 2017-10-03 | International Business Machines Corporation | Process and system for comprehensive IT discovery without credentials |
US9210050B2 (en) | 2009-07-09 | 2015-12-08 | Centurylink Intellectual Property Llc | System and method for a testing vector and associated performance map |
US8832013B1 (en) | 2009-07-24 | 2014-09-09 | Decision Lens, Inc. | Method and system for analytic network process (ANP) total influence analysis |
KR101548021B1 (ko) | 2009-08-06 | 2015-08-28 | 주식회사 케이티 | 네트워크 관리 방법 |
US8700765B2 (en) | 2009-08-14 | 2014-04-15 | Blue Stripe Software, Inc. | Methods and computer program products for monitoring and reporting network application performance |
CN101998629B (zh) | 2009-08-28 | 2014-05-21 | 国际商业机器公司 | 搜索虚拟资源的位置的方法、装置和系统 |
WO2011027352A1 (en) | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US9049617B2 (en) | 2009-09-23 | 2015-06-02 | At&T Intellectual Property I, L.P. | Signaling-less dynamic call setup and teardown by utilizing observed session state information |
JP4931978B2 (ja) | 2009-10-06 | 2012-05-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 並列化処理方法、システム、及びプログラム |
US8572739B1 (en) | 2009-10-27 | 2013-10-29 | Trend Micro Incorporated | Detection of malicious modules injected on legitimate processes |
US20110126197A1 (en) | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
US8965981B2 (en) | 2009-11-25 | 2015-02-24 | At&T Intellectual Property I, L.P. | Method and apparatus for botnet analysis and visualization |
US20110145885A1 (en) | 2009-12-10 | 2011-06-16 | Bank Of America Corporation | Policy Adherence And Compliance Model |
US8291258B2 (en) | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
US8774232B2 (en) | 2010-01-08 | 2014-07-08 | Ciena Corporation | Systems and methods of measuring latency and routing thereon in optical networks |
US8819826B2 (en) | 2010-01-27 | 2014-08-26 | Mcafee, Inc. | Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation |
US20110196957A1 (en) | 2010-02-05 | 2011-08-11 | International Business Machines Corporation | Real-Time Policy Visualization by Configuration Item to Demonstrate Real-Time and Historical Interaction of Policies |
US9413649B2 (en) | 2010-03-12 | 2016-08-09 | Force10 Networks, Inc. | Virtual network device architecture |
US20110228696A1 (en) | 2010-03-19 | 2011-09-22 | Navneet Agarwal | Dynamic directed acyclic graph (dag) topology reporting |
US8489765B2 (en) | 2010-03-19 | 2013-07-16 | Cisco Technology, Inc. | Dynamic directed acyclic graph (DAG) adjustment |
KR101122650B1 (ko) | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
US8281397B2 (en) | 2010-04-29 | 2012-10-02 | Telcordia Technologies, Inc. | Method and apparatus for detecting spoofed network traffic |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US8713676B2 (en) | 2010-05-13 | 2014-04-29 | Verisign, Inc. | Systems and methods for identifying malicious domains using internet-wide DNS lookup patterns |
US8745188B2 (en) | 2010-06-07 | 2014-06-03 | Novell, Inc. | System and method for managing changes in a network datacenter |
US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
US8832461B2 (en) | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
US8570861B1 (en) | 2010-06-29 | 2013-10-29 | Amazon Technologies, Inc. | Reputation-based networking |
US9384112B2 (en) | 2010-07-01 | 2016-07-05 | Logrhythm, Inc. | Log collection, structuring and processing |
US8588081B2 (en) | 2010-07-14 | 2013-11-19 | Cisco Technology, Inc. | Monitoring a flow set to detect faults |
US8489775B2 (en) | 2010-07-21 | 2013-07-16 | Dell Products L.P. | System-wide time synchronization across power management interfaces and sensor data |
US8849926B2 (en) | 2010-08-06 | 2014-09-30 | Simon Fraser University | System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks |
CN102387169B (zh) | 2010-08-26 | 2014-07-23 | 阿里巴巴集团控股有限公司 | 分布式缓存的对象删除方法、系统及删除服务器 |
US8661544B2 (en) | 2010-08-31 | 2014-02-25 | Cisco Technology, Inc. | Detecting botnets |
US8683389B1 (en) | 2010-09-08 | 2014-03-25 | The New England Complex Systems Institute, Inc. | Method and apparatus for dynamic information visualization |
US8413235B1 (en) | 2010-09-10 | 2013-04-02 | Symantec Corporation | Malware detection using file heritage data |
US8707275B2 (en) | 2010-09-14 | 2014-04-22 | Microsoft Corporation | Simulation environment for distributed programs |
US8935785B2 (en) | 2010-09-24 | 2015-01-13 | Verisign, Inc | IP prioritization and scoring system for DDoS detection and mitigation |
US20120102361A1 (en) | 2010-10-25 | 2012-04-26 | Computer Associates Think, Inc. | Heuristic policy analysis |
US20120102543A1 (en) | 2010-10-26 | 2012-04-26 | 360 GRC, Inc. | Audit Management System |
US8832835B1 (en) | 2010-10-28 | 2014-09-09 | Symantec Corporation | Detecting and remediating malware dropped by files |
JP5568776B2 (ja) | 2010-11-05 | 2014-08-13 | 株式会社日立製作所 | 計算機のモニタリングシステム及びモニタリング方法 |
US9117075B1 (en) | 2010-11-22 | 2015-08-25 | Trend Micro Inc. | Early malware detection by cross-referencing host data |
KR20120057066A (ko) | 2010-11-26 | 2012-06-05 | 한국전자통신연구원 | 네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치 |
US20120137278A1 (en) | 2010-11-30 | 2012-05-31 | International Business Machines Corporation | Generating a customized set of tasks for migration of a deployed software solution |
US9660940B2 (en) | 2010-12-01 | 2017-05-23 | Juniper Networks, Inc. | Methods and apparatus for flow control associated with a switch fabric |
US9363102B1 (en) * | 2010-12-21 | 2016-06-07 | Amazon Technologies, Inc. | Methods and apparatus for implementing anycast flow stickiness in stateful sessions |
US20120197856A1 (en) | 2011-01-28 | 2012-08-02 | Cisco Technology, Inc. | Hierarchical Network for Collecting, Aggregating, Indexing, and Searching Sensor Data |
US9225793B2 (en) | 2011-01-28 | 2015-12-29 | Cisco Technology, Inc. | Aggregating sensor data |
US20120198541A1 (en) | 2011-02-02 | 2012-08-02 | Reeves Randall E | Methods and apparatus for preventing network intrusion |
US9276752B2 (en) | 2011-02-11 | 2016-03-01 | Siemens Healthcare Diagnostics Inc. | System and method for secure software update |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US20120233473A1 (en) | 2011-03-08 | 2012-09-13 | Cisco Technology, Inc. | Power Management in Networks |
JP5678751B2 (ja) | 2011-03-18 | 2015-03-04 | 株式会社リコー | 検疫ネットワークシステム |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US20120246303A1 (en) | 2011-03-23 | 2012-09-27 | LogRhythm Inc. | Log collection, structuring and processing |
US9071575B2 (en) | 2011-04-21 | 2015-06-30 | Robert K. Lemaster | Method and system for abuse route aggregation and distribution |
US8612169B2 (en) | 2011-04-26 | 2013-12-17 | International Business Machines Corporation | Method and system for detecting anomalies in a bipartite graph |
US9396327B2 (en) | 2011-05-16 | 2016-07-19 | D2L Corporation | Systems and methods for security verification in electronic learning systems and other systems |
US8966625B1 (en) | 2011-05-24 | 2015-02-24 | Palo Alto Networks, Inc. | Identification of malware sites using unknown URL sites and newly registered DNS addresses |
US8719835B2 (en) | 2011-06-07 | 2014-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Ranking service units to provide and protect highly available services using the Nway redundancy model |
US9450873B2 (en) | 2011-06-28 | 2016-09-20 | Microsoft Technology Licensing, Llc | Performance isolation for clouds |
US8370407B1 (en) | 2011-06-28 | 2013-02-05 | Go Daddy Operating Company, LLC | Systems providing a network resource address reputation service |
US9116968B2 (en) | 2011-06-30 | 2015-08-25 | Bmc Software, Inc. | Methods and apparatus related to graph transformation and synchronization |
US9185127B2 (en) | 2011-07-06 | 2015-11-10 | Nominum, Inc. | Network protection service |
US8726379B1 (en) | 2011-07-15 | 2014-05-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
US20140165207A1 (en) | 2011-07-26 | 2014-06-12 | Light Cyber Ltd. | Method for detecting anomaly action within a computer network |
US8719452B1 (en) | 2011-07-29 | 2014-05-06 | Google Inc. | Correction of client-assigned timestamps |
US20130038358A1 (en) | 2011-08-10 | 2013-02-14 | David M. Cook | Wireless sensor node and method |
US8881258B2 (en) | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
WO2013030830A1 (en) | 2011-08-31 | 2013-03-07 | Daniel Levy | Automatic ranking of entities based on interactions therebetween |
US8694644B2 (en) | 2011-09-29 | 2014-04-08 | Nec Laboratories America, Inc. | Network-aware coordination of virtual machine migrations in enterprise data centers and clouds |
US8677487B2 (en) | 2011-10-18 | 2014-03-18 | Mcafee, Inc. | System and method for detecting a malicious command and control channel |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
US8447851B1 (en) | 2011-11-10 | 2013-05-21 | CopperEgg Corporation | System for monitoring elastic cloud-based computing systems as a service |
CN102521537B (zh) | 2011-12-06 | 2015-05-20 | 北京航空航天大学 | 基于虚拟机监控器的隐藏进程检测方法和装置 |
US8887238B2 (en) | 2011-12-07 | 2014-11-11 | Time Warner Cable Enterprises Llc | Mechanism for establishing reputation in a network environment |
US8881145B2 (en) | 2011-12-15 | 2014-11-04 | Industrial Technology Research Institute | System and method for generating application-level dependencies in one or more virtual machines |
US8973147B2 (en) | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US9083741B2 (en) | 2011-12-29 | 2015-07-14 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
US10514937B2 (en) | 2012-01-05 | 2019-12-24 | Vmware, Inc. | Auto-discovery service and method of discovering applications within a virtual network |
US9575809B2 (en) | 2012-01-10 | 2017-02-21 | Microsoft Technology Licensing, Llc | Distributed stochastic clustering for automated formation of connected networks of agents |
US8997227B1 (en) | 2012-02-27 | 2015-03-31 | Amazon Technologies, Inc. | Attack traffic signature generation using statistical pattern recognition |
EP2822215A1 (en) | 2012-03-02 | 2015-01-07 | Sony Corporation | Information processing device, information processing method, and programme |
RU2486588C1 (ru) | 2012-03-14 | 2013-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ эффективного лечения компьютера от вредоносных программ и последствий их работы |
US8825848B1 (en) | 2012-03-20 | 2014-09-02 | Emc Corporation | Ordering of event records in an electronic system for forensic analysis |
US8832831B2 (en) | 2012-03-21 | 2014-09-09 | Radware, Ltd. | Method and system for detecting and mitigating attacks performed using cryptographic protocols |
US8931043B2 (en) | 2012-04-10 | 2015-01-06 | Mcafee Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
US9608881B2 (en) | 2012-04-13 | 2017-03-28 | International Business Machines Corporation | Service compliance enforcement using user activity monitoring and work request verification |
US9210180B2 (en) | 2012-04-18 | 2015-12-08 | Radware Ltd. | Techniques for separating the processing of clients' traffic to different zones in software defined networks |
US8850588B2 (en) | 2012-05-01 | 2014-09-30 | Taasera, Inc. | Systems and methods for providing mobile security based on dynamic attestation |
US9674589B2 (en) | 2012-05-04 | 2017-06-06 | Itron, Inc. | Coordinated collection of metering data |
US9503463B2 (en) | 2012-05-14 | 2016-11-22 | Zimperium, Inc. | Detection of threats to networks, based on geographic location |
US20130304900A1 (en) | 2012-05-14 | 2013-11-14 | Sap Ag | Reputation management using evolving reputation scores |
US8812725B2 (en) | 2012-05-18 | 2014-08-19 | Cisco Technology Inc. | System and method for latency reduction in a network environment |
US10116696B2 (en) | 2012-05-22 | 2018-10-30 | Sri International | Network privilege manager for a dynamically programmable computer network |
CN102722563B (zh) | 2012-05-31 | 2014-12-03 | 优视科技有限公司 | 页面显示方法及装置 |
KR101587959B1 (ko) | 2012-06-05 | 2016-01-25 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계 |
US9055006B2 (en) | 2012-06-11 | 2015-06-09 | Radware, Ltd. | Techniques for traffic diversion in software defined networks for mitigating denial of service attacks |
US9501744B1 (en) | 2012-06-11 | 2016-11-22 | Dell Software Inc. | System and method for classifying data |
US9779260B1 (en) | 2012-06-11 | 2017-10-03 | Dell Software Inc. | Aggregation and classification of secure data |
US20130347103A1 (en) | 2012-06-21 | 2013-12-26 | Mark Veteikis | Packet capture for error tracking |
US9038178B1 (en) | 2012-06-25 | 2015-05-19 | Emc Corporation | Detection of malware beaconing activities |
US9213590B2 (en) | 2012-06-27 | 2015-12-15 | Brocade Communications Systems, Inc. | Network monitoring and diagnostics |
US9686169B2 (en) | 2012-07-02 | 2017-06-20 | Ixia | Real-time highly accurate network latency measurement with low generated traffic or data requirements |
US9792320B2 (en) | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US9852073B2 (en) | 2012-08-07 | 2017-12-26 | Dell Products L.P. | System and method for data redundancy within a cache |
EP2883127A4 (en) | 2012-08-09 | 2015-12-30 | Itron Inc | INTERFACE FOR CLASSIFIED PUBLIC SERVICE NODES |
US9548908B2 (en) | 2012-08-21 | 2017-01-17 | Cisco Technology, Inc. | Flow de-duplication for network monitoring |
US8984331B2 (en) | 2012-09-06 | 2015-03-17 | Triumfant, Inc. | Systems and methods for automated memory and thread execution anomaly detection in a computer network |
US20140089494A1 (en) | 2012-09-27 | 2014-03-27 | Hewlett-Packard Development Company, L.P. | Managing compliance across information technology components |
US9164965B2 (en) | 2012-09-28 | 2015-10-20 | Oracle International Corporation | Interactive topological views of combined hardware and software systems |
WO2014055680A2 (en) | 2012-10-03 | 2014-04-10 | Spark Integration Technologies Inc. | Systems and methods for adaptive load balanced communications, routing, filtering, and access control in distributed networks |
US9240944B2 (en) | 2012-10-19 | 2016-01-19 | Cisco Technology, Inc. | Overlay services in communication networks |
CN103023970B (zh) | 2012-11-15 | 2015-07-22 | 中国科学院计算机网络信息中心 | 一种物联网海量数据存储方法及系统 |
US9171151B2 (en) | 2012-11-16 | 2015-10-27 | Microsoft Technology Licensing, Llc | Reputation-based in-network filtering of client event information |
US9535871B2 (en) | 2012-11-27 | 2017-01-03 | Red Hat Israel, Ltd. | Dynamic routing through virtual appliances |
US9960974B2 (en) | 2012-11-30 | 2018-05-01 | International Business Machines Corporation | Dependency mapping among a system of servers, analytics and visualization thereof |
US9313096B2 (en) | 2012-12-04 | 2016-04-12 | International Business Machines Corporation | Object oriented networks |
US20140173623A1 (en) | 2012-12-17 | 2014-06-19 | Mediatek Inc. | Method for controlling task migration of task in heterogeneous multi-core system based on dynamic migration threshold and related computer readable medium |
US8813236B1 (en) | 2013-01-07 | 2014-08-19 | Narus, Inc. | Detecting malicious endpoints using network connectivity and flow information |
WO2014111922A1 (en) | 2013-01-21 | 2014-07-24 | B.G. Negev Technologies And Applications Ltd. | Method and system for protecting computerized systems from malicious code |
US9191402B2 (en) | 2013-01-25 | 2015-11-17 | Opendns, Inc. | Domain classification based on client request behavior |
US9332028B2 (en) | 2013-01-25 | 2016-05-03 | REMTCS Inc. | System, method, and apparatus for providing network security |
US20140215573A1 (en) | 2013-01-31 | 2014-07-31 | Desire2Learn Incorporated | System and method for application accounts |
US9369431B1 (en) | 2013-02-07 | 2016-06-14 | Infoblox Inc. | Security device controller |
WO2014128253A1 (en) | 2013-02-22 | 2014-08-28 | Adaptive Mobile Security Limited | System and method for embedded mobile (em)/machine to machine (m2m) security, pattern detection, mitigation |
US9118596B2 (en) * | 2013-02-28 | 2015-08-25 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Reducing fragmentation of packets in a networking environment |
US9237111B2 (en) | 2013-03-14 | 2016-01-12 | International Business Machines Corporation | Credit-based flow control in lossless ethernet networks |
US9721086B2 (en) | 2013-03-15 | 2017-08-01 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
US9043912B2 (en) | 2013-03-15 | 2015-05-26 | Mehdi Mahvi | Method for thwarting application layer hypertext transport protocol flood attacks focused on consecutively similar application-specific data packets |
US9407519B2 (en) | 2013-03-15 | 2016-08-02 | Vmware, Inc. | Virtual network flow monitoring |
US9380066B2 (en) | 2013-03-29 | 2016-06-28 | Intel Corporation | Distributed traffic pattern analysis and entropy prediction for detecting malware in a network environment |
KR101394424B1 (ko) | 2013-04-22 | 2014-05-13 | 한국인터넷진흥원 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
US9015716B2 (en) | 2013-04-30 | 2015-04-21 | Splunk Inc. | Proactive monitoring tree with node pinning for concurrent node comparisons |
US9392022B2 (en) | 2013-05-03 | 2016-07-12 | Vmware, Inc. | Methods and apparatus to measure compliance of a virtual computing environment |
US9294483B2 (en) | 2013-05-03 | 2016-03-22 | John Wong | Method and system for mitigation of distributed denial of service (DDOS) attacks |
US10977229B2 (en) | 2013-05-21 | 2021-04-13 | Facebook, Inc. | Database sharding with update layer |
US20140351415A1 (en) | 2013-05-24 | 2014-11-27 | PacketSled Inc. | Selective packet capture |
US9246945B2 (en) | 2013-05-29 | 2016-01-26 | International Business Machines Corporation | Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance |
US9769174B2 (en) | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US20140376550A1 (en) | 2013-06-24 | 2014-12-25 | Vmware, Inc. | Method and system for uniform gateway access in a virtualized layer-2 network domain |
US9197654B2 (en) | 2013-06-28 | 2015-11-24 | Mcafee, Inc. | Rootkit detection by using HW resources to detect inconsistencies in network traffic |
US20150009840A1 (en) | 2013-07-03 | 2015-01-08 | Niksun, Inc. | Packet time stamp processing methods, systems, and apparatus |
IL227598B (en) | 2013-07-22 | 2018-05-31 | Verint Systems Ltd | Systems and methods for identifying malicious hosts |
US9246773B2 (en) | 2013-07-30 | 2016-01-26 | Draios Inc. | System, method, and graphical user interface for application topology mapping in hosted computing environments |
US9319293B2 (en) | 2013-07-31 | 2016-04-19 | Calix, Inc. | Methods and apparatuses for network flow analysis and control |
US20150039751A1 (en) | 2013-08-02 | 2015-02-05 | PacketSled Inc. | Dynamic parallel coordinates visualization of network flows |
US20150046882A1 (en) | 2013-08-07 | 2015-02-12 | Siemens Product Lifecycle Management Software Inc. | User interaction and display of tree hierarchy data on limited screen space |
CN104424013B (zh) | 2013-08-26 | 2018-03-09 | 国际商业机器公司 | 在计算环境中部署虚拟机的方法和设备 |
US9197666B2 (en) | 2013-08-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Method and apparatus for mitigating distributed denial of service attacks |
US9811435B2 (en) | 2013-09-03 | 2017-11-07 | Cisco Technology, Inc. | System for virtual machine risk monitoring |
WO2015042171A1 (en) | 2013-09-18 | 2015-03-26 | Jolata, Inc. | Highly probable identification of related messages using sparse hash function sets |
US9607146B2 (en) | 2013-09-18 | 2017-03-28 | Qualcomm Incorporated | Data flow based behavioral analysis on mobile devices |
US9385959B2 (en) | 2013-09-26 | 2016-07-05 | Acelio, Inc. | System and method for improving TCP performance in virtualized environments |
US9418222B1 (en) | 2013-09-27 | 2016-08-16 | Symantec Corporation | Techniques for detecting advanced security threats |
US9507847B2 (en) | 2013-09-27 | 2016-11-29 | International Business Machines Corporation | Automatic log sensor tuning |
CN105593823B (zh) | 2013-10-03 | 2019-04-12 | 瑞典爱立信有限公司 | 用于监测数据中心内的虚拟机vm之间的数据分组流的方法、系统和计算机可读存储介质 |
US9330156B2 (en) | 2013-10-18 | 2016-05-03 | Cisco Technology, Inc. | System and method for software defined network aware data replication |
CN105960777A (zh) | 2013-10-21 | 2016-09-21 | 尼妍萨有限公司 | 使用远程网络管理器观察和控制可编程网络的系统和方法 |
US9405903B1 (en) | 2013-10-31 | 2016-08-02 | Palo Alto Networks, Inc. | Sinkholing bad network domains by registering the bad network domains on the internet |
US9634938B2 (en) | 2013-11-05 | 2017-04-25 | International Business Machines Corporation | Adaptive scheduling of data flows in data center networks for efficient resource utilization |
US9513938B2 (en) | 2013-11-07 | 2016-12-06 | Sap Se | Virtual appliance integration with cloud management software |
US9088598B1 (en) | 2013-11-14 | 2015-07-21 | Narus, Inc. | Systematic mining of associated server herds for uncovering malware and attack campaigns |
US9819551B2 (en) | 2013-11-20 | 2017-11-14 | Big Switch Networks, Inc. | Systems and methods for testing networks with a controller |
US9454324B1 (en) | 2013-12-18 | 2016-09-27 | Emc Corporation | Methods and apparatus for data lifecycle analysis |
US9507686B2 (en) | 2013-12-20 | 2016-11-29 | Netapp, Inc. | System, method, and computer program product for monitoring health of computer system assets |
EP2887595B8 (en) | 2013-12-23 | 2019-10-16 | Rohde & Schwarz GmbH & Co. KG | Method and node for retransmitting data packets in a tcp connection |
US10083300B2 (en) | 2013-12-27 | 2018-09-25 | Mcafee, Llc | Segregating executable files exhibiting network activity |
CN103716137B (zh) | 2013-12-30 | 2017-02-01 | 上海交通大学 | 一种识别ZigBee传感器网络丢包原因的方法及其系统 |
US10097372B2 (en) * | 2014-01-09 | 2018-10-09 | Ciena Corporation | Method for resource optimized network virtualization overlay transport in virtualized data center environments |
US10142259B2 (en) | 2014-03-03 | 2018-11-27 | Ericsson Ab | Conflict detection and resolution in an ABR network |
US9294486B1 (en) | 2014-03-05 | 2016-03-22 | Sandia Corporation | Malware detection and analysis |
KR101889500B1 (ko) | 2014-03-07 | 2018-09-20 | 한국전자통신연구원 | 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템 |
US9886521B2 (en) | 2014-03-13 | 2018-02-06 | International Business Machines Corporation | Adaptive sampling schemes for clustering streaming graphs |
US20150261842A1 (en) | 2014-03-15 | 2015-09-17 | International Business Machines Corporation | Conformance specification and checking for hosting services |
US9853997B2 (en) | 2014-04-14 | 2017-12-26 | Drexel University | Multi-channel change-point malware detection |
US9762443B2 (en) | 2014-04-15 | 2017-09-12 | Splunk Inc. | Transformation of network data at remote capture agents |
US9319384B2 (en) | 2014-04-30 | 2016-04-19 | Fortinet, Inc. | Filtering hidden data embedded in media files |
US9659079B2 (en) | 2014-05-30 | 2017-05-23 | Wal-Mart Stores, Inc. | Shard determination logic for scalable order and inventory management architecture with a sharded transactional database |
WO2016004073A1 (en) | 2014-06-30 | 2016-01-07 | Amazon Technologies, Inc. | Machine learning service |
CN104065518A (zh) | 2014-07-07 | 2014-09-24 | 北京市博汇科技股份有限公司 | 一种网络数据包丢失位置的确定方法及装置 |
US9645892B1 (en) | 2014-07-08 | 2017-05-09 | EMC IP Holding Company LLC | Recording file events in change logs while incrementally backing up file systems |
US10659478B2 (en) | 2014-07-21 | 2020-05-19 | David Paul Heilig | Identifying stealth packets in network communications through use of packet headers |
US20160036837A1 (en) | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
WO2016019523A1 (zh) | 2014-08-06 | 2016-02-11 | 华为技术有限公司 | 识别网络传输拥塞的方法及装置 |
US20160050132A1 (en) | 2014-08-18 | 2016-02-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system to dynamically collect statistics of traffic flows in a software-defined networking (sdn) system |
US9537841B2 (en) | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US10091174B2 (en) | 2014-09-29 | 2018-10-02 | Dropbox, Inc. | Identifying related user accounts based on authentication data |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US11159599B2 (en) | 2014-10-10 | 2021-10-26 | Dynatrace Llc | Method and system for real-time modeling of communication, virtualization and transaction execution related topological aspects of monitored software applications and hardware entities |
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US9762490B2 (en) | 2014-10-27 | 2017-09-12 | Telefonaktiebolaget L M Ericsson (Publ) | Content filtering for information centric networks |
US9832213B2 (en) | 2014-10-31 | 2017-11-28 | Cyber Crucible Inc. | System and method for network intrusion detection of covert channels based on off-line network traffic |
US9904584B2 (en) | 2014-11-26 | 2018-02-27 | Microsoft Technology Licensing, Llc | Performance anomaly diagnosis |
US9495193B2 (en) | 2014-12-05 | 2016-11-15 | International Business Machines Corporation | Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates |
US9584536B2 (en) | 2014-12-12 | 2017-02-28 | Fortinet, Inc. | Presentation of threat history associated with network activity |
US9438618B1 (en) | 2015-03-30 | 2016-09-06 | Amazon Technologies, Inc. | Threat detection and mitigation through run-time introspection and instrumentation |
US10291473B2 (en) | 2015-03-31 | 2019-05-14 | Ca, Inc. | Routing policy impact simulation |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9733973B2 (en) | 2015-09-16 | 2017-08-15 | Cisco Technology, Inc. | Automatically determining sensor location in a virtualized computing environment |
-
2015
- 2015-05-27 US US14/723,291 patent/US9800497B2/en active Active
-
2016
- 2016-05-26 WO PCT/US2016/034414 patent/WO2016191595A1/en active Application Filing
- 2016-05-26 EP EP16727923.1A patent/EP3304815B1/en active Active
- 2016-05-26 CN CN201680030217.4A patent/CN107646185B/zh active Active
-
2017
- 2017-09-21 US US15/711,812 patent/US10116559B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102047245A (zh) * | 2008-03-31 | 2011-05-04 | 亚马逊技术有限公司 | 配置计算机节点之间的通信 |
US20130332602A1 (en) * | 2012-06-06 | 2013-12-12 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324248A (zh) * | 2018-03-30 | 2019-10-11 | 中移(苏州)软件技术有限公司 | 一种裸金属服务器路由更新方法、装置、电子设备及介质 |
CN110417665A (zh) * | 2019-08-05 | 2019-11-05 | 浪潮云信息技术有限公司 | 一种数据中心多Fabric场景的EVPN组网系统及方法 |
CN110417665B (zh) * | 2019-08-05 | 2021-06-11 | 浪潮云信息技术股份公司 | 一种数据中心多Fabric场景的EVPN组网系统及方法 |
CN114884773A (zh) * | 2019-08-15 | 2022-08-09 | 瞻博网络公司 | 用于在覆盖网络中确定数据流路径的系统和方法 |
CN110768905A (zh) * | 2019-10-25 | 2020-02-07 | 新华三信息安全技术有限公司 | 一种路由追踪方法以及设备 |
WO2022083563A1 (zh) * | 2020-10-19 | 2022-04-28 | 中兴通讯股份有限公司 | 链路检测方法、链路检测装置、终端设备和存储介质 |
CN112468399A (zh) * | 2020-10-30 | 2021-03-09 | 中盈优创资讯科技有限公司 | 基于端口方式的anycast路由网络信息识别方法 |
Also Published As
Publication number | Publication date |
---|---|
US9800497B2 (en) | 2017-10-24 |
US20160352633A1 (en) | 2016-12-01 |
US20180013670A1 (en) | 2018-01-11 |
WO2016191595A1 (en) | 2016-12-01 |
EP3304815A1 (en) | 2018-04-11 |
CN107646185B (zh) | 2021-01-29 |
US10116559B2 (en) | 2018-10-30 |
EP3304815B1 (en) | 2019-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107646185A (zh) | 在覆盖数据中心环境中的操作、管理和处理(oam) | |
US10320664B2 (en) | Cloud overlay for operations administration and management | |
US11283707B2 (en) | Segment routing with fast reroute for container networking | |
CN112470436B (zh) | 用于提供多云连通性的系统、方法、以及计算机可读介质 | |
CN113169928B (zh) | 包括分解式网络元件的逻辑路由器 | |
US10333836B2 (en) | Convergence for EVPN multi-homed networks | |
CN106936777B (zh) | 基于OpenFlow的云计算分布式网络实现方法、系统 | |
CN103200069B (zh) | 一种报文处理的方法和设备 | |
RU2704714C1 (ru) | Технологии для предоставления максимальной глубины идентификатора сегмента узла и/или линии связи, использующие ospf | |
JP6236221B2 (ja) | 管理プログラム、管理装置、およびネットワークシステム | |
CN105051688A (zh) | 经扩展的标记联网 | |
CN105052113A (zh) | 针对网络设备的共同代理框架 | |
CN110249611B (zh) | 流量工程业务映射 | |
US11902160B2 (en) | EVPN host routed bridging (HRB) and EVPN cloud native data center | |
EP3065350A1 (en) | Link discovery method, system and device | |
WO2022057810A1 (zh) | 业务报文的转发方法、sr策略的发送方法、设备及系统 | |
EP4302469A1 (en) | Containerized router with virtual networking | |
CN118555166B (zh) | 一种云网络中的跨资源池二层互通方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |