CN109995746A - 用于用户数据协议(udp)业务的分组丢失检测 - Google Patents

用于用户数据协议(udp)业务的分组丢失检测 Download PDF

Info

Publication number
CN109995746A
CN109995746A CN201811151641.1A CN201811151641A CN109995746A CN 109995746 A CN109995746 A CN 109995746A CN 201811151641 A CN201811151641 A CN 201811151641A CN 109995746 A CN109995746 A CN 109995746A
Authority
CN
China
Prior art keywords
udp
network equipment
packet counter
grouping
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811151641.1A
Other languages
English (en)
Other versions
CN109995746B (zh
Inventor
A·K·洛希亚
N·库玛
J·查纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peribit Networks Inc
Original Assignee
Peribit Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peribit Networks Inc filed Critical Peribit Networks Inc
Publication of CN109995746A publication Critical patent/CN109995746A/zh
Application granted granted Critical
Publication of CN109995746B publication Critical patent/CN109995746B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • H04L43/0835One way packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/067Generation of reports using time frame reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开的实施例涉及用于用户数据协议(UDP)业务的分组丢失检测的网络设备、系统和方法。一种网络设备可以接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)分组。网络设备可以通过将每个UDP分组的一个或多个位设置为特定位值以允许与第一防火墙过滤器相关联地标识每个UDP分组来应用第一防火墙过滤器。每当接收到UDP分组时,网络设备可以更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。网络设备可以向另一网络设备提供每个UDP分组。另一网络设备可以更新第二分组计数器。网络设备和另一网络设备可以向服务器设备提供第一分组计数器和第二分组计数器,以使服务器设备确定IP会话的分组丢失信息。

Description

用于用户数据协议(UDP)业务的分组丢失检测
技术领域
本公开的实施例涉及通信技术,并且更具体地,涉及用于用户数据协议(UDP)业务的分组丢失检测的网络设备、系统和方法。
背景技术
分组丢失在当跨计算机网络行进的一个或多个数据分组未能到达其目的地时发生。分组丢失通常是由网络拥塞引起的,并且可以被测量为丢失的分组相对于发送的分组的百分比。
发明内容
根据一些可能的实现,一种网络设备可以接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流。UDP业务流可以包括UDP分组集合。网络设备可以向该UDP分组集合中的每个UDP分组应用第一防火墙过滤器,其中当应用第一防火墙过滤器时,网络设备可以将该UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值以允许与第一防火墙过滤器相关联地标识每个UDP分组。第一防火墙过滤器可以在第一时间段期间被应用。每当接收到该UDP分组集合中的UDP分组时,网络设备可以更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。网络设备可以向另一网络设备提供该UDP分组集合中的每个UDP分组。另一网络设备可以更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被另一网络设备接收的UDP分组的总数进行计数。网络设备可以向服务器设备提供第一分组计数器。另一网络设备可以向服务器设备提供第二分组计数器。在第一时间段之后的阈值时间段,服务器设备可以确定第一时间段的IP会话的分组丢失信息。当通过仅比较与第一防火墙过滤器相关联的分组计数器来确定分组丢失信息时,服务器设备可能无法区分分组丢失与分组延迟。
根据一些可能的实现,一种系统可以包括第一网络设备、第二网络设备和服务器设备。第一网络设备可以接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流。UDP业务流可以包括UDP分组集合。第一网络设备可以向该UDP分组集合中的每个UDP分组应用第一防火墙过滤器,其中当应用第一防火墙过滤器时,第一网络设备可以将该UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值,以允许与第一防火墙过滤器相关联地标识每个UDP分组。第一防火墙过滤器可以在第一时间段期间被应用。每当接收到该UDP分组集合中的UDP分组时,网络设备可以更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。第二网络设备可以从第一网络设备接收该UDP分组集合中的每个UDP分组。第二网络设备可以更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被第二网络设备接收的UDP分组的总数进行计数。服务器设备可以从第一网络设备接收第一分组计数器。服务器设备可以从第二网络设备接收第二分组计数器。服务器设备可以基于第一分组计数器和第二分组计数器确定第一时间段的IP会话的分组丢失信息。当通过仅比较与第一防火墙过滤器相关联的分组计数器来确定分组丢失信息时,服务器设备可以能够区分分组丢失与分组延迟。
根据一些可能的实现,一种方法可以包括由网络设备接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流。UDP业务流可以包括UDP分组集合。该方法可以包括由网络设备向该UDP分组集合中的每个UDP分组应用第一防火墙过滤器。应用第一防火墙过滤器可以包括将该UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值,以允许与第一防火墙过滤器相关联地标识每个UDP分组,其中第一防火墙过滤器要在第一时间段期间被应用。该方法可以包括:每当接收到该UDP分组集合中的UDP分组时,由网络设备更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。该方法可以包括由网络设备向另一网络设备提供该UDP分组集合中的每个UDP分组。另一网络设备可以更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被另一网络设备接收的UDP分组的总数进行计数。该方法可以包括由网络设备向服务器设备提供第一分组计数器。另一网络设备可以向服务器设备提供第二分组计数器。服务器设备可以基于第一分组计数器和第二分组计数器确定第一时间段的IP会话的分组丢失信息。
根据一些可能的实现,一种网络设备可以包括:一个或多个存储器;以及一个或多个处理器,用以:接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流,UDP业务流包括UDP分组集合;向UDP分组集合中的每个UDP分组应用第一防火墙过滤器,其中在应用第一防火墙过滤器时,一个或多个处理器用以:将UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值,以允许与第一防火墙过滤器相关联地标识每个UDP分组,以及第一防火墙过滤器要在第一时间段期间被应用;每当接收到UDP分组集合中的UDP分组时,更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数;向另一网络设备提供UDP分组集合中的每个UDP分组,另一网络设备更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被另一网络设备接收的UDP分组的总数进行计数;以及向服务器设备提供第一分组计数器,另一网络设备用以向服务器设备提供第二分组计数器,以及其中,在第一时间段之后的阈值时间段,服务器设备确定第一时间段的针对IP会话的分组丢失信息,以及其中,通过仅比较与第一防火墙过滤器相关联的分组计数器,服务器设备能够区分分组丢失与以下中的至少一项:
分组延迟,或者UDP源设备停止UDP业务流的传输。
根据一些可能的实现,其中一个或多个处理器还用以:在第一时间段之后,向服务器设备提供第三分组计数器,第三分组计数器与对已经与第二防火墙过滤器相关联地计数的附加UDP分组进行计数相关联,另一网络设备用以向服务器设备提供第四分组计数器,第四分组计数器与对已经与第二防火墙过滤器相关联地计数并且已经被另一网络设备接收的附加UDP分组进行计数相关联,以及其中服务器设备将第四分组计数器用作为已经接收到与第一防火墙过滤器相关联的所有分组计数器的指示符。
根据一些可能的实现,其中一个或多个处理器还用以:在第一防火墙过滤器与一个或多个附加防火墙过滤器之间交替,其中第一防火墙过滤器在第一时间段期间被应用,并且一个或多个附加防火墙过滤器将在一个或多个附加时间段期间被应用。
根据一些可能的实现,其中一个或多个处理器还用以:在接收到UDP分组集合中的UDP分组之后,将UDP分组中包括的IP地址信息和/或端口标识符信息与由数据结构存储的IP地址信息和/或端口标识符信息进行比较;基于UDP分组的IP地址信息和/或端口标识符信息与由数据结构存储的IP地址信息和/或端口标识符信息相匹配,来确定应用第一防火墙过滤器;以及其中,在应用第一防火墙过滤器时,一个或多个处理器用以:将与UDP分组相关联的服务类型(ToS)位设置为第一值,第一值用以允许另一网络设备将UDP分组标识为与第一防火墙过滤器相关联。
根据一些可能的实现,其中在向另一网络设备提供UDP分组集合中的每个UDP分组时,一个或多个处理器用以:向另一网络设备提供UDP分组集合中的UDP分组,另一网络设备用以将UDP分组集合中的UDP分组的一个或多个特定位值与由数据结构存储的位值进行比较,另一网络设备用以基于将UDP分组集合中的UDP分组的一个或多个特定位值与由数据结构存储的位值进行比较,来确定UDP分组集合中的UDP分组与第一防火墙过滤器相关联,以及另一网络设备用以基于确定UDP分组集合中的UDP分组与第一防火墙过滤器相关联来更新第二分组计数器。
根据一些可能的实现,其中在向服务器设备提供第一分组计数器时,一个或多个处理器用以:贯穿第一时间段周期性地向服务器设备提供第一分组计数器,其中每当第一分组计数器被提供给服务器设备时,第一分组计数器将重置,其中另一网络设备用以贯穿第一时间段周期性地向服务器设备提供第二分组计数器,并且其中每当第二分组计数器被提供给服务器设备时,第二分组计数器将重置,其中服务器设备用以确定针对与第一分组计数器相关联的UDP分组的第一聚合分组计数器和针对与第二分组计数器相关联的UDP分组的第二聚合分组计数器,以及其中服务器设备用以通过将第一聚合分组计数器和第二聚合分组计数器进行比较来确定针对第一时间段的分组丢失信息。
根据一些可能的实现,其中一个或多个处理器还用以:在第一时间段之后,接收与IP会话相关联的附加UDP分组;向附加UDP分组中的每个附加UDP分组应用第二防火墙过滤器,其中当应用第二防火墙过滤器时,一个或多个处理器用以:设置附加UDP分组中的每个附加UDP分组的一个或多个位,其中每个附加UDP分组的一个或多个位被设置为与用于以下的一个或多个位的值不同的值,该第一或多个位与使用第一防火墙过滤器设置的UDP分组相关联;每当接收到附加UDP分组中的附加UDP分组时,更新第三分组计数器以针对已经应用第二防火墙过滤器的附加UDP分组的总数进行计数;向另一网络设备提供附加UDP分组中的每个附加UDP分组,另一网络设备用以更新第四分组计数器以针对已经应用第二防火墙过滤器并且已经被另一网络设备接收的UDP分组的总数进行计数;以及向服务器设备提供第三分组计数器,另一网络设备用以向服务器设备提供第四分组计数器,以及其中服务器设备在从另一网络设备接收到第四分组计数器之后确定针对第一时间段的分组丢失信息。
根据一些可能的实现,一种系统可以包括:第一网络设备,用以:接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流,UDP业务流包括UDP分组集合;向UDP分组集合中的每个UDP分组应用第一防火墙过滤器,其中在应用第一防火墙过滤器时,第一网络设备用以:将UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值,以允许与第一防火墙过滤器相关联地标识每个UDP分组,以及第一防火墙过滤器要在第一时间段期间被应用,以及每当接收到UDP分组集合中的UDP分组时,更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数;第二网络设备,用以:从第一网络设备接收UDP分组集合中的每个UDP分组,以及更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被第二网络设备接收的UDP分组的总数进行计数;以及服务器设备,用以:从第一网络设备接收第一分组计数器,从第二网络设备接收第二分组计数器,以及基于第一分组计数器和第二分组计数器来确定第一时间段的针对IP会话的分组丢失信息,其中,通过仅比较与第一防火墙过滤器相关联的分组计数器,服务器设备能够区分分组丢失与以下中的至少一项:分组延迟,或者UDP源设备停止UDP业务流的传输。
根据一些可能的实现,其中第一网络设备还用以:在第一防火墙过滤器与一个或多个附加防火墙过滤器之间交替,其中第一防火墙过滤器在第一时间段期间被应用,并且一个或多个附加防火墙过滤器将在一个或多个附加时间段期间被应用。
根据一些可能的实现,其中第一网络设备还用以:在接收到UDP分组集合中的UDP分组之后,将UDP分组中包括的IP地址信息和/或端口标识符信息与由数据结构存储的IP地址信息和/或端口标识符信息进行比较;以及基于UDP分组的IP地址信息和/或端口标识符信息与由数据结构存储的IP地址信息和/或端口标识符信息相匹配,确定应用第一防火墙过滤器。
根据一些可能的实现,其中在更新第二分组计数器时,第二网络设备用以:在更新第二分组计数器之前,将UDP分组集合中的UDP分组的一个或多个特定位值与由数据结构存储的位值进行比较,基于将UDP分组集合中的UDP分组的一个或多个特定位值与由数据结构存储的位值进行比较,来确定UDP分组集合中的UDP分组与第一防火墙过滤器相关联,以及基于确定UDP分组集合中的UDP分组与第一防火墙过滤器相关联来更新第二分组计数器。
根据一些可能的实现,其中服务器设备还用以:在第一时间段之后,从第一网络设备接收第三分组计数器,第三分组计数器与对已经与第二防火墙过滤器相关联地计数的附加UDP分组进行计数相关联;在第一时间段之后,从第二网络设备接收第四分组计数器,第四分组计数器与对已经与第二防火墙过滤器相关联地计数并且已经被第二网络设备接收的附加UDP分组进行计数相关联;以及在从另一网络设备接收到第四分组计数器之后,确定针对第一时间段的分组丢失信息。
根据一些可能的实现,其中在确定分组丢失信息时,服务器设备用以:比较第一分组计数器和第二分组计数器,确定第一分组计数器不等于第二分组计数器,以及使用第一分组计数器与第二分组计数器之间的差作为分组丢失信息中包括的分组丢失值。
根据一些可能的实现,一种方法可以包括:由网络设备接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流,UDP业务流包括UDP分组集合;由网络设备向UDP分组集合中的每个UDP分组应用第一防火墙过滤器,其中应用第一防火墙过滤器包括:将UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值,以允许与第一防火墙过滤器相关联地标识每个UDP分组,以及第一防火墙过滤器要在第一时间段期间被应用;每当接收到UDP分组集合中的UDP分组时,由网络设备更新第一分组计数器,以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数;由网络设备向另一网络设备提供UDP分组集合中的每个UDP分组,另一网络设备用以更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被另一网络设备接收的UDP分组的总数进行计数;以及由网络设备向服务器设备提供第一分组计数器,另一网络设备用以向服务器设备提供第二分组计数器,以及其中服务器设备基于第一分组计数器和第二分组计数器确定第一时间段的针对IP会话的分组丢失信息。
根据一些可能的实现,其中向服务器设备提供第一分组计数器包括:向服务器设备提供第一分组计数器,其中在第一时间段之后的阈值时间段,服务器设备确定第一时间段的针对IP会话的分组丢失信息,其中,通过仅比较与第一防火墙过滤器相关联的分组计数器,服务器设备能够区分分组丢失与以下中的至少一项:分组延迟,或UDP源设备停止UDP业务流的传输。
根据一些可能的实现,该方法还包括:在第一时间段之后,向服务器设备提供第三分组计数器,第三分组计数器与对已经与第二防火墙过滤器相关联地计数的附加UDP分组进行计数相关联,另一网络设备用以向服务器设备提供第四分组计数器,第四分组计数器与对已经与第二防火墙过滤器相关联地计数并且已经被另一网络设备接收的附加UDP分组进行计数相关联,以及其中服务器设备在从另一网络设备接收到第四分组计数器之后确定针对第一时间段的分组丢失信息。
根据一些可能的实现,该方法还包括:在第一防火墙过滤器与一个或多个附加防火墙过滤器之间交替,其中第一防火墙过滤器在第一时间段期间被应用,并且一个或多个附加防火墙过滤器将在一个或多个附加时间段期间被应用,以及其中每个附加UDP分组的一个或多个位被设置为与用于以下的一个或多个位的值不同的值,第一或多个位与使用第一防火墙过滤器设置的UDP分组相关联。
根据一些可能的实现,其中应用第一防火墙过滤器包括:将与UDP分组相关联的服务类型(ToS)位设置为第一值,第一值用以允许另一网络设备将UDP分组标识为与第一防火墙过滤器相关联。
根据一些可能的实现,其中向服务器设备提供第一分组计数器包括:贯穿第一时间段周期性地向服务器设备提供第一分组计数器,其中每当第一分组计数器被提供给服务器设备时,第一分组计数器将重置,另一网络设备用以贯穿第一时间段周期性地向服务器设备提供第二分组计数器,其中每当第二分组计数器被提供给服务器设备时,第二分组计数器将重置,以及服务器设备用以基于第一分组计数器和第二分组计数器的聚合总和来确定分组丢失信息。
根据一些可能的实现,其中向服务器设备提供第一分组计数器包括:向服务器设备提供第一分组计数器以允许服务器设备确定分组丢失信息,其中服务器设备用以向客户端设备提供分组丢失信息,客户端设备与支持使用IP会话来发送UDP分组的程序的组织相关联。
附图说明
图1A和1B是本文中描述的示例实现的概述的图;
图2是其中可以实现本文中描述的系统和/或方法的示例环境的图;
图3是图2的一个或多个设备的示例组件的图;
图4是图2的一个或多个设备的示例组件的图;以及
图5是用于使用交替防火墙过滤器来对用户数据报协议(UDP)分组进行计数以使得所计数的UDP分组可以用于确定因特网协议(IP)会话的分组丢失信息的示例过程的流程图。
具体实施方式
以下对示例实现的详细描述参考附图。不同附图中的相同附图标记可以标识相同或相似的元件。
在计算机网络中,用户数据报协议(UDP)是因特网协议(IP)族的核心成员之一。计算机程序可以利用UDP向IP网络上的其他主机发送消息(例如,数据报)。此外,UDP提供了一种适用于实时程序的简单的无状态协议。但是,UDP不支持监测分组丢失的方法。这与支持通过使用确认分组(例如,可以向发送方设备发送确认分组以警告发送方设备分组被接收)来监测分组丢失的其他IP族协议(诸如传输控制协议(TCP)等)形成对比。
在一些情况下,程序可以受益于使用诸如UDP等无状态协议,但是也可能需要监测分组丢失。例如,传输实时敏感的数据的程序可以受益于诸如UDP等无状态协议,但是由于正在传输的数据的敏感性质而可能还需要监测分组丢失。但是,在这种情况下,UDP将无法支持监测分组丢失的方法。
此外,因为设备可能无法区分分组丢失、分组延迟和传输设备已经停止发送UDP分组的情况,使用简单地对每个UDP分组进行计数的设备可能是无效的。例如,假定第一设备接收并且计数10个UDP分组,并且第一设备向第二设备提供10个UDP分组。进一步假定第二设备计数8个UDP分组,并且两个设备计数都被提供给数据报告设备。在这种情况下,数据报告设备可能无法确定2个的分组差异是由分组丢失(例如,剩余的2个分组丢失或丢弃)引起的还是由分组延迟(例如,剩余的2个分组仍然在被传输到第二设备的过程中)引起的。另外,在UDP中没有接收器设备可以使用而检测到传输设备已经停止发送UDP分组的机制。
本文中描述的一些实现提供了第一网络设备和第二网络设备,第一网络设备和第二网络设备具有可以用于对UDP分组进行计数的交替的防火墙过滤器,使得数据报告设备可以处理分组计数器以确定针对使用UDP的程序的IP会话的分组丢失信息。例如,第一网络设备可以接收与IP会话相关联的UDP分组,并且可以在第一时间段期间向该UDP分组集合中的每个UDP分组应用第一防火墙过滤器。在这种情况下,应用第一防火墙过滤器可以包括:将每个UDP分组的一个或多个位设置为一个或多个特定位值以允许与第一防火墙过滤器相关联地标识每个UDP分组。
另外,每当接收到该UDP分组集合中的UDP分组时,第一网络设备可以更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。此外,第一网络设备可以向第二网络设备转发每个UDP分组,并且第二网络设备可以更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被第二网络设备接收的UDP分组的总数进行计数。
另外,第一网络设备可以向数据报告设备提供第一分组计数器,并且第二网络设备可以向数据报告设备提供第二分组计数器。在这种情况下,数据报告设备可以在第一时间段之后的阈值时间段(诸如在数据报告设备已经开始接收与第二防火墙过滤器相关联的分组计数器之后的时间段)确定第一时间段的IP会话的分组丢失信息。通过比较由第一网络设备和第二网络设备报告的分组计数器,数据报告设备可以标识在应用第一防火墙过滤器的特定间隔期间的分组丢失信息。
以这种方式,第一网络设备和第二网络设备使得数据报告设备能够(例如,向客户端设备)报告针对利用UDP支持的程序的IP会话的分组丢失。另外,通过检测分组丢失,第一网络设备和第二网络设备提高了由UDP支持的程序的IP会话的整体稳定性,向程序管理器警告分组丢失使得可以纠正问题以使得后续分组丢失最小化,节省否则可能用于重新发送UDP分组的处理资源,等等。
图1A和1B是本文中描述的示例实现100的概述的图。如图1A和1B所示,示例实现100示出了利用交替防火墙过滤器的第一网络设备,使得第一网络设备和第二网络设备可以用以下方式来向数据报告设备提供分组计数器:该方式使得数据报告设备能够确定由UDP支持的IP会话的分组丢失。实际上,任何数目的双网络设备组合可以利用交替防火墙过滤器来使得数据报告设备能够确定由UDP支持的IP会话的分组丢失。
如图1A和附图标记105所示,第一网络设备(示出为网络设备A)可以从UDP源接收与IP会话相关联的UDP分组。例如,第一网络设备可以贯穿第一时间段接收与IP会话相关联的UDP分组。如附图标记110所示,网络设备A可以向UDP分组中的每个UDP分组应用第一防火墙过滤器(例如,示出为防火墙过滤器1),并且可以更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。
在一些实现中,在接收UDP分组之前,第一网络设备可以配置有交替的防火墙过滤器。例如,第一网络设备可以配置有可以用于对IP会话的UDP分组进行标记和计数的交替防火墙过滤器。防火墙过滤器可以是定义第一网络设备和/或第二网络设备如何对UDP分组进行标记和/或计数的规则。例如,防火墙过滤器可以是以下规则,该规则允许第一网络设备和/或第二网络设备将UDP分组的一个或多个位(例如,服务类型(ToS)位)设置为特定位值,以使得UDP分组的一个或多个位允许与特定防火墙过滤器相关联地标识每个UDP分组。
在一些实现中,第一网络设备可以基于每个UDP分组中包括的IP地址信息(例如,源IP地址和目的地IP地址)和/或端口标识符信息(例如,源端口标识符和目的地端口标识符)的特定组合来确定应用第一防火墙过滤器。例如,第一网络设备可以接收UDP分组,并且可以分析UDP分组的报头以标识与UDP分组相关联的IP地址信息和端口标识符信息。在这种情况下,第一网络设备可以将所标识的IP地址信息和/或端口标识符信息与存储在数据结构中的IP地址信息和/或端口标识符信息进行比较,以确定要应用哪个防火墙过滤器。如示例所示,第一网络设备可以确定要应用第一防火墙过滤器。
在一些实现中,第一网络设备可以通过以下方式来将第一防火墙过滤器应用于UDP分组中的每个UDP分组:将每个UDP分组中的特定ToS位设置为特定值以允许每个UDP分组被计数为已经应用第一防火墙过滤器的UDP分组。如示例所示,第一网络设备可以通过将与每个UDP分组相关联的ToS位设置为位值1(例如,示出为八个可用ToS位中的第六ToS位)来向每个UDP分组应用第一防火墙过滤器。
另外,第一网络设备可以更新第一分组计数器。例如,每当接收到UDP分组时,第一网络设备可以更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。如示例所示,UDP分组可以包括五十个UDP分组,并且第一网络设备可以将第一分组计数器更新为五十(例如,每当接收到UDP分组时迭代地更新)。
如附图标记115所示,第一网络设备可以向第二网络设备发送UDP分组。如附图标记120所示,第二网络设备可以更新第二分组计数器以针对已经应用第一防火墙过滤器并且已经被第二网络设备接收的UDP分组的总数进行计数。例如,第二网络设备可以将UDP分组中的UDP分组的位值与与防火墙过滤器名称(如图所示,用于防火墙过滤器1的FF1和用于防火墙过滤器2的FF2)(例如,通过数据结构)相关联地存储的位值进行比较。在这种情况下,第二网络设备可以基于该比较来确定UDP分组与第一防火墙过滤器相关联,并且可以更新与第一防火墙过滤器相关联的第二分组计数器。
如附图标记125所示,第二网络设备可以向UDP汇(sink)发送UDP分组。在一些情况下,第二网络设备可以将每个UDP分组恢复回原始状态(例如,通过将一个或多个ToS位重置为在第一网络设备接收每个UDP分组之前位所处的状态)。
以这种方式,第一网络设备和第二网络设备能够使用第一防火墙过滤器对UDP分组进行计数。
如图1B和附图标记130所示,第一网络设备可以向数据报告设备发送第一分组计数器。如附图标记135所示,第二网络设备可以向数据报告设备发送第二分组计数器。除了分组计数器(例如,位计数、字节计数等)之外,第一分组计数器和/或第二分组计数器可以包括用于标识每个防火墙过滤器的防火墙过滤器标识符(例如,如图所示,分别用于防火墙过滤器1和防火墙过滤器2的FF1和FF2)。
在一些情况下,第一网络设备和/或第二网络设备可以被配置为贯穿第一时间段(例如,每隔n秒,直到第一时间段过去)周期性地向数据报告设备发送分组计数器。在这种情况下,每当分组计数器被提供给数据报告设备时,可以累积分组计数器。作为示例,如果标识第一防火墙过滤器的持续时间的第一时间段被设置为30秒,并且第一网络设备和第二网络设备被配置为每五秒向数据报告设备提供分组计数器,则第一网络设备和第一第二网络设备可以在前五秒之后、在前十秒之后、在前十五秒之后等向数据报告设备提供分组计数器,直到第一防火墙过滤器的30秒持续时间到期。
如附图标记140所示,数据报告设备可以确定第一时间段的IP会话的分组丢失信息。例如,在第一时间段之后的阈值时间段(在这样的时间段之后,数据报告设备开始接收与第二防火墙过滤器相关联的分组计数器),通过比较第一分组计数器和第二分组计数器,数据报告设备可以确定分组丢失信息,以使得第一分组计数器与第二分组计数器之间的差可以与贯穿第一时间段的分组丢失相对应。通过在开始接收与第二防火墙过滤器相关联的分组计数器之后确定第一时间段的分组丢失信息,数据报告设备确保已经接收到与第一防火墙过滤器相关联的所有分组计数器,并且因此能够确定第一分组计数器与第二分组计数器之间的任何差异都是由分组丢失(而不是分组延迟)所引起的。
如附图标记145所示,数据报告设备可以向客户端设备报告分组丢失信息。例如,客户端设备可以与拥有经由IP会话发送业务的程序的组织的管理者或软件开发者相关联,并且可以接收分组丢失信息以确保满足特定质量保证标准和/或执行防止后续分组丢失发生可能需要的任何动作。
以这种方式,第一网络设备和第二网络设备能够向数据报告设备报告分组计数器,以允许数据报告设备确定IP会话的分组丢失信息。
如上所述,图1A和1B仅作为示例提供。其他示例是可能的,并且可以与关于图1A和1B描述的不同。例如,可以存在与图1A和1B所示的相比更多的设备和/或网络、更少的设备和/或网络、不同的设备和/或网络、或者不同地布置的设备和/或网络。此外,图1A和1B所示的两个或更多个设备可以在单个设备中实现,或者图1A和1B所示的单个设备可以被实现为多个分布式设备。附加地或备选地,示例实现100的一组设备(例如,一个或多个设备)可以执行被描述为由示例实现100的另一组设备执行的一个或多个功能。
图2是其中可以实现本文中描述的系统和/或方法的示例环境200的图。如图2所示,环境200可以包括对等设备210、网络设备220、数据报告设备230、客户端设备240和/或网络250。环境200的设备可以经由有线连接、无线连接、或有线连接和无线连接的组合互连。
对等设备210包括能够接收和/或提供网络业务的一个或多个设备。例如,对等设备210可以包括业务传输设备,诸如路由器、交换机、网关、防火墙、集线器、网桥、反向代理设备、服务器设备(例如,代理服务器、执行虚拟机的服务器等)、安全设备、入侵检测设备、负载平衡器设备或类似设备。在一些实现中,对等设备210可以是作为网络业务的源和/或网络业务的目的地的端点设备(诸如计算机设备)。例如,对等设备210可以向第一网络设备220提供UDP分组。作为另一示例,对等设备210可以从第二网络设备220接收UDP分组。
网络设备220包括能够在对等设备210之间处理和传送网络业务的一个或多个设备(例如,一个或多个业务传输设备)。例如,网络设备220可以包括路由器、交换机、网关、防火墙、集线器、网桥、反向代理设备、服务器设备(例如,代理服务器、执行虚拟机的服务器等)、安全设备、边缘设备、入侵检测设备、负载平衡器设备或类似设备。在一些实现中,网络设备220可以是在诸如机箱等外壳内实现的物理设备。在实现中,网络设备220可以是由云计算环境或数据中心的一个或多个计算机设备实现的虚拟设备。在一些实现中,第一网络设备220可以向第二网络设备220提供UDP分组。在一些实现中,第一网络设备220和/或第二网络设备220可以向数据报告设备230提供分组计数器。
数据报告设备230包括以下一个或多个设备,其能够接收、存储、处理、生成和/或提供与对分组和/或分组丢失进行计数相关联的信息。例如,数据报告设备230可以包括服务器设备、一组服务器设备、台式计算机、膝上型计算机、移动设备或类似类型的设备。在一些实现中,数据报告设备230可以向客户端设备240提供分组丢失信息。
客户端设备240包括能够接收、生成、存储、处理和/或提供与组织相关联的信息的一个或多个设备。例如,客户端设备240可以包括通信设备和/或计算设备,诸如电话(例如,移动电话,诸如智能电话、无线电话等)、膝上型计算机、平板计算机、手持计算机、游戏设备、可穿戴通信设备(例如,智能手表、智能眼镜等)或类似类型的设备。
网络250可以包括一个或多个有线网络和/或无线网络。例如,网络250可以包括:蜂窝网络(例如,第五代(5G)网络、诸如长期演进(LTE)网络等第四代(4G)网络、第三代(3G)网络、码分多址(CDMA)网络等)、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网(PSTN))、诸如虚拟专用网络(VPN)等专用网络、自组织网络、内联网、因特网、基于光纤的网络、云计算网络等和/或这些或其他类型的网络的组合。
图2所示的设备和网络的数目和布置作为示例被提供。实际上,可以存在与图2所示的相比更多的设备和/或网络、更少的设备和/或网络、不同的设备和/或网络、或者不同地布置的设备和/或网络。此外,图2所示的两个或更多个设备可以在单个设备中实现,或者图2所示的单个设备可以实现为多个分布式设备。附加地或备选地,环境200的设备集合(例如,一个或多个设备)可以执行被描述为由环境200的另一设备集合执行的一个或多个功能。
图3是设备300的示例组件的图。设备300可以对应于对等设备210和/或网络设备220。在一些实现中,对等设备210和/或网络设备220可以包括一个或多个设备300和/或设备300的一个或多个组件。如图3所示,设备300可以包括输入组件305的集合、切换组件310、输出组件315的结合和/或控制器320。在一些实现中,设备300的组件可以经由有线连接、无线连接或有线连接和无线连接的组合互连。
输入组件305可以是连接到设备300的物理链路的附接点,并且可以是由设备300接收的传入业务(例如,分组)的入口点。输入组件305可以处理传入业务,诸如通过执行数据链路层封装或解封装。在一些实现中,输入组件305可以发送和/或接收分组。在一些实现中,输入组件305可以包括输入线卡,其包括一个或多个(例如,以集成电路的形式的)分组处理组件(诸如一个或多个接口卡(IFC))、分组转发组件、线卡控制器组件、输入端口、处理器、存储器和/或输入队列。
切换组件310可以将输入组件305和输出组件315互连。在一些实现中,切换组件310可以经由一个或多个交叉开关,经由一个或多个总线,和/或使用共享存储器来实现。在分组被最终调度以递送给输出组件315之前,共享存储器可以用作临时缓冲器以存储来自输入组件305的分组。在一些实现中,切换组件310可以使得输入组件305、输出组件315和/或控制器320能够进行通信。
输出组件315可以是连接到设备300的物理链路的附接点,并且可以是设备300发送的输出业务(例如,分组)的出口点。输出组件315可以存储分组和/或可以调度分组以在输出物理链路上传输。输出组件315可以支持数据链路层封装或解封装、和/或各种更高级的协议。在一些实现中,输出组件315可以发送分组和/或接收分组。在一些实现中,输出组件315可以包括输出线卡,其包括一个或多个(例如,以集成电路的形式的)分组处理组件(诸如一个或多个IFC)、分组转发组件、线卡控制器组件、输出端口、处理器、存储器和/或输出队列。在一些实现中,输入组件305和输出组件315可以由相同的组件集来实现(例如,输入/输出组件可以是输入组件305和输出组件315的组合)。
控制器320包括处理器,处理器的形式例如为:中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)、微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、和/或可以解释和/或执行指令的其他类型的处理器。处理器以硬件、固件或硬件和软件的组合来实现。在一些实现中,控制器320可以包括的一个或多个处理器,其可以被编程为执行功能。
在一些实现中,控制器320可以包括随机存取存储器(RAM)、只读存储器(ROM)、和/或存储供控制器320使用的信息和/或指令的其他类型的动态或静态存储设备(例如,闪存、磁存储器、光学存储器等)。
在一些实现中,控制器320可以与连接到设备300的其他设备、网络和/或系统通信,以交换关于网络拓扑的信息。控制器320可以基于网络拓扑信息创建路由表,可以基于路由表创建转发表,并且可以将转发表转发至输入组件305和/或输出组件315。输入组件305和/或输出组件315可以使用转发表对传入和/或传出的分组执行路线查找。
控制器320可以执行本文中描述的一个或多个过程。控制器320可以响应于执行由非暂态计算机可读介质存储的软件指令来执行这些过程。计算机可读介质在本文中定义为非暂态存储器设备。存储器设备包括单个物理存储设备内的存储器空间或跨多个物理存储设备分布的存储器空间。
可以经由通信接口来将软件指令从另一计算机可读介质或从另一设备读取到与控制器320相关联的存储器和/或存储组件中。在被执行时,与控制器320相关联的存储器和/或存储组件中所存储的软件指令可以使得控制器320执行本文中描述的一个或多个过程。附加地或备选地,可以使用硬连线电路代替软件指令或与软件指令组合以执行本文中描述的一个或多个过程。因此,本文中描述的实现不限于硬件电路和软件的任何特定组合。
图3所示的组件的数目和布置作为示例提供。实际上,设备300可以包括与图3所示的相比更多的组件、更少的组件、不同的组件、或者不同地布置的组件。附加地或备选地,设备300的一组组件(例如,一个或多个组件)可以执行被描述为由设备300的另一组组件执行的一个或多个功能。
图4是设备400的示例组件的图。设备400可以对应于数据报告设备230和/或客户端设备240。在一些实现中,数据报告设备230和/或客户端设备240可以包括一个或者更多设备400和/或设备400的一个或多个组件。如图4所示,设备400可以包括总线410、处理器420、存储器430、存储组件440、输入组件450、输出组件460和通信接口470。
总线410包括允许设备400的组件之间的通信的组件。处理器420以硬件、固件或硬件和软件的组合来实现。处理器420包括中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)、微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其他类型的处理组件。在一些实现中,处理器420包括能够被编程以执行功能的一个或多个处理器。存储器430包括随机存取存储器(RAM)、只读存储器(ROM)、和/或存储供处理器420使用的信息和/或指令的其他类型的动态或静态存储设备(例如,闪存、磁存储器和/或光存储器)。
存储组件440存储与设备400的操作和使用有关的信息和/或软件。例如,存储组件440可以包括硬盘(例如,磁盘、光盘、磁光盘和/或固态盘)、光盘(CD)、数字通用光盘(DVD)、软盘、盒式磁带、磁带和/或其他类型的非暂态计算机可读介质、以及相应的驱动程序。
输入组件450包括允许设备400诸如经由用户输入接收信息的组件(例如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关和/或麦克风)。附加地或备选地,输入组件450可以包括用于感测信息的传感器(例如,全球定位系统(GPS)组件、加速计、陀螺仪和/或致动器)。输出组件460包括提供从设备400输出的信息的组件(例如,显示器、扬声器和/或一个或多个发光二极管(LED))。
通信接口470包括类似收发器的组件(例如,收发器和/或单独的接收器和发射器),其使得设备400能够诸如经由有线连接、无线连接或有线和无线连接的组合与其他设备通信。通信接口470可以允许设备400从另一设备接收信息和/或向另一设备提供信息。例如,通信接口470可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、Wi-Fi接口、蜂窝网络接口等。
设备400可以执行本文中描述的一个或多个过程。设备400可以基于处理器420来执行由非暂态计算机可读介质(诸如存储器430和/或存储组件440)存储的软件指令来执行这些过程。计算机可读介质在本文中被定义为非暂态存储器设备。存储器设备包括单个物理存储设备内的存储器空间或分布在多个物理存储设备上的存储器空间。
可以经由通信接口470来将软件指令从另一计算机可读介质或从另一设备读取到存储器430和/或存储组件440中。在被执行时,存储在存储器430和/或存储组件440中的软件指令可以使得处理器420执行本文中描述的一个或多个过程。附加地或备选地,可以使用硬连线电路代替软件指令或与软件指令组合以执行本文中描述的一个或多个过程。因此,本文中描述的实现不限于硬件电路和软件的任何特定组合。
图4所示的组件的数目和布置作为示例提供。实际上,设备400可以包括与图4所示的相比更多的组件、更少的组件、不同的组件、或者不同地布置的组件。附加地或备选地,设备400的一组组件(例如,一个或多个组件)可以执行被描述为由设备400的另一组组件执行的一个或多个功能。
图5是示例过程500的流程图,示例过程500用于使用交替防火墙过滤器来对用户数据报协议(UDP)分组进行计数,以使得所计数的UDP分组可以用于确定因特网协议(IP)会话的分组丢失信息。在一些实现中,图5的一个或多个过程框可以由第一网络设备220来执行。在一些实现中,图5的一个或多个过程框可以由与第一网络设备220分离的或包括第一网络设备220的另一设备或一组设备来执行,诸如第一对等设备210、第二对等设备210、第二网络设备220、数据报告设备230和/或客户端设备240。
如图5所示,过程500可以包括:由第一网络设备向与因特网协议(IP)会话相关联的用户数据报协议(UDP)分组应用第一防火墙过滤器并且更新第一分组计数器(框510)。例如,第一网络设备220(例如,控制器320、输入组件305、输出组件315等)可以从UDP源(例如,第一对等设备210)接收与UDP源与UDP汇(例如,第二对等设备210)之间的IP会话相关联的UDP分组。在这种情况下,对于UDP分组中的每个UDP分组,第一网络设备220可以应用第一防火墙过滤器以允许每个UDP分组被计数为已经应用第一防火墙过滤器的UDP分组。
在一些实现中,在接收UDP分组之前,第一网络设备220可以配置有交替防火墙过滤器。例如,第一网络设备220可以配置有可以用于对IP会话进行标记和计数的UDP分组的交替防火墙过滤器。防火墙过滤器可以是定义第一网络设备220和/或第二网络设备220如何对UDP分组进行标记和/或计数的规则。例如,防火墙过滤器可以是以下规则:该规则允许第一网络设备220和/或第二网络设备220将UDP分组的一个或多个位(例如,服务类型(ToS)位)设置为特定位值,以使得UDP分组的一个或多个位允许与特定防火墙过滤器相关联地标识每个UDP分组。
作为示例,第一网络设备220可以配置有两个交替防火墙过滤器,诸如第一防火墙过滤器和第二防火墙过滤器。在这个示例中,第一网络设备220可以向贯穿第一时间段接收的UDP分组应用第一防火墙过滤器,并且可以向贯穿第二时间段接收的UDP分组应用第二防火墙过滤器(例如,使得两个防火墙过滤器之一始终被应用于IP会话的UDP分组)。另外,每个防火墙过滤器可以将位设置为与使用第一防火墙过滤器设置的与UDP相关联的位值不同的位值。实际上,网络设备220可以支持多达64个不同防火墙过滤器的交替防火墙过滤器(例如,基于DSCP位的可用数目)。
在一些情况下,第一网络设备220和/或第二网络设备220使用的多个防火墙过滤器可以与被保留用于对UDP分组进行计数的位数相关联。例如,如果一个位被保留用于计数UDP分组,则每个网络设备220可以具有两个不同的交替防火墙过滤器(例如,其中一个位的位值1的第一防火墙过滤器,以及其中一个位的位值为0的第二防火墙过滤器)。作为另一示例,如果两个位被保留用于计数UDP分组,则每个网络设备220可以具有多达四个不同的交替防火墙过滤器(例如,与00位组合相关联的防火墙过滤器、与01位组合相关联的防火墙过滤器、与10位组合相关联的防火墙过滤器,与11位组合相关联的防火墙过滤器)。
在一些实现中,第一网络设备220可以接收与IP会话相关联的UDP分组。例如,第一网络设备220可以贯穿第一时间段周期性地接收与IP会话相关联的UDP分组。
在一些实现中,第一网络设备220可以确定向UDP分组中的每个UDP分组应用第一防火墙过滤器。例如,第一网络设备220可以分析UDP分组以标识UDP分组中所包括的IP地址信息和/或端口标识符信息。在这种情况下,第一网络设备220可以将UDP分组中所包括的IP地址信息和/或端口标识符信息与经存储的IP地址信息和/或端口标识符信息(例如,存储在数据结构中)进行比较,以确定向UDP分组应用第一防火墙过滤器。
在一些实现中,第一网络设备220可以向UDP分组中的每个UDP分组应用第一防火墙过滤器。例如,第一网络设备220可以通过将UDP分组中的特定ToS位设置为特定值以允许UDP分组被计数为已经应用第一防火墙过滤器的UDP分组来应用第一防火墙过滤器。
作为示例,UDP分组可以包括具有区分服务代码点(DSCP)字段和显式拥塞通知(ECN)字段的ToS字段,由此DSCP字段具有六个ToS位并且ECN字段具有两个ToS位(例如,位可以被配置为零值)。在这种情况下,第一网络设备220可以从UDP源接收UDP分组,并且可以确定要向UDP分组应用第一防火墙过滤器。另外,第一网络设备220可以通过设置ToS位(例如,六个DSCP位中的位可以从值0重置为值1)来应用第一防火墙过滤器。
在一些实现中,第一网络设备220可以更新第一分组计数器。例如,第一网络设备220可以更新第一分组计数器以针对已经应用第一防火墙过滤器的UDP分组的总数进行计数。
以这种方式,第一网络设备220能够向UDP分组应用第一防火墙过滤器,并且可以更新第一分组计数器以反映已经应用第一防火墙过滤器的UDP分组的总数。
如图5中进一步所示,过程500可以包括:向第二网络设备220提供UDP分组中的每个UDP分组,以使得第二网络设备220更新与第一防火墙过滤器相关联的第二分组计数器(框520)。例如,第一网络设备220(例如,控制器320、输入组件305、输出组件315等)可以向第二网络设备220提供UDP分组中的每个UDP分组。在这种情况下,第二网络设备220可以分析每个UDP分组并且可以更新第二分组计数器。
在一些实现中,在接收该UDP分组集合之前,第二网络设备220可以配置有将防火墙过滤器与位值(例如,特定ToS位值)相关联的数据结构。例如,如本文中其他地方所述,第二网络设备220可以配置有表示被保留用于标记UDP分组的所有(或一些)可能的位组合的防火墙过滤器。
在一些实现中,第二网络设备220可以更新第二分组计数器。例如,第二网络设备220可以将UDP分组的一个或多个特定位值与由数据结构存储的位值进行比较(例如,数据结构可以将位值与防火墙过滤器标识符相关联)。在这种情况下,如果UDP分组的一个或多个特定位值与由数据结构存储的一个或多个位值相匹配,则第二网络设备220可以确定UDP分组与第一防火墙过滤器相关联。这里,第二网络设备220可以基于确定UDP分组与第一防火墙过滤器相关联来更新第二分组计数器。
在一些实现中,第二网络设备220可以向UDP汇(例如,第二对等设备210)发送UDP分组。在一些情况下,第二网络设备220可以通过将一个或多个位重置为在第一网络设备220接收每个UDP分组之前位所处的状态来将每个UDP分组恢复回原始状态。
以这种方式,第二网络设备220能够针对每个UDP分组更新与第一防火墙过滤器相关联的第二分组计数器。
如图5中进一步所示,过程500可以包括:由第一网络设备和第二网络设备分别向数据报告设备提供第一分组计数器和第二分组计数器,以使数据报告设备确定IP会话的分组丢失信息(框530)。例如,第一网络设备220可以向数据报告设备230提供第一分组计数器,并且第二网络设备220可以向数据报告设备230提供第二分组计数器。在这种情况下,数据报告设备230可以确定第一时间段(例如,与第一防火墙过滤器的持续时间相关联的时间段)的IP会话的分组丢失信息,并且可以向客户端设备240提供分组丢失信息。
在一些实现中,第一网络设备220和/或第二网络设备220可以被配置为贯穿第一时间段周期性地向数据报告设备230发送分组计数器。在这种情况下,每当分组计数器被提供给数据报告设备230时,分组计数器可以重置。作为示例,如果标识第一防火墙过滤器的持续时间的第一时间段被设置为30秒,并且第一和第二网络设备220被配置为每五秒向数据报告设备230提供分组计数器,则第一和第二网络设备220可以在前五秒之后,在前十秒之后,在前十五秒之后等向数据报告设备提供分组计数器,直到第一防火墙过滤器的30秒持续时间到期。
在一些实现中,数据报告设备230可以确定分组丢失信息。例如,数据报告设备230可以将第一分组计数器与第二分组计数器进行比较,使得第一分组计数器与第二分组计数器之间的差可以标识贯穿第一时间段的分组丢失。
在一些情况下,数据报告设备230可以在贯穿第一时间段周期性地接收第一分组计数器和第二分组计数器。在这种情况下,数据报告设备230可以确定针对与第一分组计数器相关联的UDP分组的第一聚合分组计数器,并且可以确定针对与第二分组计数器相关联的UDP分组的第二聚合分组计数器,并且可以基于第一分组计数器和第二分组计数器的聚合总量来确定分组丢失信息。
在一些实现中,数据报告设备230可以在第一时间段之后的阈值时间段确定分组丢失信息。例如,数据报告设备230可以在数据报告设备230开始接收与第二防火墙过滤器相关联的分组计数器之后的时间段确定分组丢失信息。通过确定针对在开始接收与第二防火墙过滤器相关联的分组计数器之后的第一时间段的分组丢失信息,数据报告设备230使用与第二防火墙过滤器相关联的分组计数器的接收作为已经接收到与第一防火墙过滤器相关联的所有分组计数器的指示符,并且因此能够确定第一分组计数器与第二分组计数器之间的任何差异是由分组丢失(而不是分组延迟)引起的。
在一些实现中,数据报告设备230可以向客户端设备240提供分组丢失信息。例如,数据报告设备230可以向客户端设备240提供分组丢失信息,以向拥有经由分组丢失的IP会话发送数据的程序的组织的管理者或软件开发者发出警告。
在一些实现中,第一网络设备220可以贯穿IP会话的整个持续时间继续应用交替防火墙过滤器。例如,在与第一防火墙过滤器相关联的第一时间段过去之后,第一网络设备220可以向与IP会话相关联的附加UDP分组中的每个附加UDP分组应用第二防火墙过滤器。在这种情况下,第二防火墙过滤器可以设置每个附加UDP分组的一个或多个位,使得一个或多个位是与使用第一防火墙过滤器设置的与UDP分组相关联的一个或多个位不同的值。以这种方式,数据报告设备230能够有效地标识与特定时间段相关联的所有UDP分组,从而允许数据报告设备230能够对分组丢失进行计数(而不是分组延迟)。
以这种方式,第一网络设备220和第二网络设备220能够向数据报告设备230提供分组计数器,分组计数器可以用于确定IP会话的分组丢失。
尽管图5示出了过程500的示例框,但是在一些实现中,过程500可以包括与图5所示的相比更多的框、更少的框、不同的框、或者不同地布置的框。附加地或备选地,过程500的两个或更多个框可以并行执行。
以这种方式,第一网络设备220和第二网络设备220使得数据报告设备230能够(例如,向客户端设备)报告使用UDP支持的程序的IP会话的分组丢失。另外,通过检测分组丢失,第一网络设备220和第二网络设备220提高了由UDP支持的程序的IP会话的整体稳定性,向程序管理器警告分组丢失使得可以纠正问题以使得后续分组丢失最小化,节省否则可能用于重新发送UDP分组的处理资源,等等。
前述公开内容提供说明和描述,但并非旨在穷举或将实现限于所公开的精确形式。鉴于以上公开内容,修改和变化是可能的,或者可以从实现的实践中获取。
如本文中使用的,术语“业务”或“内容”可以包括分组集合。分组可以是指用于传送信息的通信结构,诸如协议数据单元(PDU)、网络分组、数据报、段、消息、块、小区、帧、子帧、时隙、符号、上述中的任一项的一部分、和/或能够经由网络传输的其他类型的格式化或未格式化的数据单元。
如本文中使用的,术语“组件”旨在广义地解释为硬件、固件和/或硬件和软件的组合。
本文中描述的一些实现将分组计数器与特定编号方案相关联。例如,一些实现与对第一防火墙过滤器的UDP分组进行计数的第一网络设备220相关联地描述第一分组计数器,并且与对第一防火墙过滤器的UDP分组进行计数的第二网络设备220相关联地描述第二分组计数器。在这种情况下,所引用的编号方案可以区分由每个相应网络设备220记录的相同防火墙过滤器的分组计数器。
在一些实现中,编号方案可以区分不同防火墙过滤器的分组计数器。例如,一些实现与对第二防火墙过滤器的UDP分组进行计数的第一网络设备220相关联地描述第三分组计数器,并且与对第二防火墙过滤器的UDP分组进行计数的第二网络设备220相关联地描述第四分组计数器。在这种情况下,编号方案仅用于区分应用于特定防火墙过滤器的每个网络设备220分组计数器。
在一些实现中,网络设备220可以具有用于每个防火墙过滤器的分组计数器。例如,如果网络设备220具有64个防火墙过滤器,则网络设备220可以具有64个不同的分组计数器,这些不同的分组计数器可以用于对与每个防火墙过滤器相关联的UDP分组进行计数。
在一些实现中,网络设备220可以针对每个UDP业务流利用防火墙过滤器。例如,如果第一网络设备220和第二网络设备220处理10个不同UDP源/目的地对的UDP业务流,则每个UDP源/目的地对的UDP业务流可以利用多达64个不同的防火墙过滤器。
本文中结合阈值描述一些实现。如本文中使用的,满足阈值可以是指值大于阈值、多于阈值、高于阈值、大于或等于阈值、小于阈值、少于阈值、低于阈值、小于或等于阈值、等于阈值等。
很清楚的是,本文中描述的系统和/或方法可以以不同形式的硬件、固件或硬件和软件的组合来实现。用于实现这些系统和/或方法的实际专用控制硬件或软件代码不对实现进行限制。因此,本文中描述了系统和/或方法的操作和行为,而没有参考特定的软件代码——应当理解,可以将软件和硬件设计为基于本文中的描述来实现系统和/或方法。
尽管在权利要求中陈述和/或在说明书中公开了特征的特定组合,但是这些组合并不旨在限制可能的实现的公开。实际上,很多这些特征可以以未在权利要求中具体陈述和/或在说明书中公开的方式组合。尽管下面列出的每个从属权利要求可以直接仅引用一个权利要求,但是可能的实现的公开包括每个从属权利要求与权利要求集合中的每个其他权利要求的组合。
除非明确地如此描述,否则本文中使用的元件、动作或指令不应当被解释为是关键或必要的。此外,如本文中使用,冠词“一个(a)”和“一个(an)”旨在包括一个或多个项目,并且可以与“一个或多个”可互换地使用。此外,如本文中使用的,术语“集合”旨在包括一个或多个项目(例如,相关项目、不相关项目、相关和不相关项目的组合等),并且可以与“一个或多个”可互换地使用。在仅有一个项目的情况下,使用术语“一个(one)”或类似的语言。此外,如本文中使用的,术语“具有(has)”、“具有(have)”、“具有(having)”等旨在是开放式术语。此外,除非另有明确说明,否则短语“基于”旨在表示“至少部分地基于”。

Claims (20)

1.一种网络设备,包括:
用于接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流的装置,
所述UDP业务流包括UDP分组集合;
用于向所述UDP分组集合中的每个UDP分组应用第一防火墙过滤器的装置,
其中用于应用所述第一防火墙过滤器的所述装置包括:
用于将所述UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值以允许与所述第一防火墙过滤器相关联地标识每个UDP分组的装置;以及
所述第一防火墙过滤器要在第一时间段期间被应用;
用于在每当接收到所述UDP分组集合中的UDP分组时更新第一分组计数器以针对已经应用所述第一防火墙过滤器的UDP分组的总数进行计数的装置;
用于向另一网络设备提供所述UDP分组集合中的每个UDP分组的装置,
所述另一网络设备包括用于更新第二分组计数器以针对已经应用所述第一防火墙过滤器并且已经被所述另一网络设备接收的UDP分组的总数进行计数的装置;以及
用于向服务器设备提供所述第一分组计数器的装置,
所述另一网络设备包括用于向所述服务器设备提供所述第二分组计数器的装置,以及
其中,在所述第一时间段之后的阈值时间段,所述服务器设备包括用于确定所述第一时间段的针对所述IP会话的分组丢失信息的装置,以及
其中,通过仅比较与所述第一防火墙过滤器相关联的分组计数器,所述服务器设备能够使用用于区分分组丢失与以下中的至少一项的装置:
分组延迟,或者
UDP源设备停止所述UDP业务流的传输。
2.根据权利要求1所述的网络设备,所述网络设备还包括:
用于在所述第一时间段之后向所述服务器设备提供第三分组计数器的装置,
所述第三分组计数器与对已经与第二防火墙过滤器相关联地计数的附加UDP分组进行计数相关联,
所述另一网络设备包括用于向所述服务器设备提供第四分组计数器的装置,所述第四分组计数器与对已经与所述第二防火墙过滤器相关联地计数并且已经被所述另一网络设备接收的附加UDP分组进行计数相关联,以及
其中所述服务器设备包括用于将所述第四分组计数器用作为已经接收到与所述第一防火墙过滤器相关联的所有分组计数器的指示符的装置。
3.根据权利要求1所述的网络设备,所述网络设备还包括:
用于在所述第一防火墙过滤器与一个或多个附加防火墙过滤器之间交替的装置,
其中所述第一防火墙过滤器在所述第一时间段期间被应用,并且所述一个或多个附加防火墙过滤器将在一个或多个附加时间段期间被应用。
4.根据权利要求1所述的网络设备,所述网络设备还包括:
用于在接收到所述UDP分组集合中的UDP分组之后将所述UDP分组中包括的IP地址信息和/或端口标识符信息与由数据结构存储的IP地址信息和/或端口标识符信息进行比较的装置;
用于基于所述UDP分组的所述IP地址信息和/或所述端口标识符信息与由所述数据结构存储的所述IP地址信息和/或所述端口标识符信息相匹配来确定应用所述第一防火墙过滤器的装置;以及
其中,用于应用所述第一防火墙过滤器的所述装置包括:
用于将与所述UDP分组相关联的服务类型(ToS)位设置为第一值的装置,
所述第一值用以允许所述另一网络设备将所述UDP分组标识为与所述第一防火墙过滤器相关联。
5.根据权利要求1所述的网络设备,其中用于向所述另一网络设备提供所述UDP分组集合中的每个UDP分组的所述装置包括:
用于向所述另一网络设备提供所述UDP分组集合中的UDP分组的装置,
所述另一网络设备包括用于将所述UDP分组集合中的所述UDP分组的一个或多个特定位值与由数据结构存储的位值进行比较的装置,
所述另一网络设备包括用于确定所述UDP分组集合中的所述UDP分组与所述第一防火墙过滤器相关联的装置;以及
所述另一网络设备包括用于更新所述第二分组计数器装置。
6.根据权利要求1所述的网络设备,其中用于向所述服务器设备提供所述第一分组计数器的所述装置包括:
用于贯穿所述第一时间段周期性地向所述服务器设备提供所述第一分组计数器的装置,
其中每当所述第一分组计数器被提供给所述服务器设备时,
所述第一分组计数器将重置,
其中所述另一网络设备包括用于贯穿所述第一时间段周期性地向所述服务器设备提供所述第二分组计数器的装置,并且其中每当所述第二分组计数器被提供给所述服务器设备时,所述第二分组计数器将重置,
其中所述服务器设备包括用于确定针对与所述第一分组计数器相关联的所述UDP分组的第一聚合分组计数器和针对与所述第二分组计数器相关联的所述UDP分组的第二聚合分组计数器的装置,以及
其中所述服务器设备包括用于通过将所述第一聚合分组计数器和所述第二聚合分组计数器进行比较来确定针对所述第一时间段的所述分组丢失信息的装置。
7.根据权利要求1所述的网络设备,其中所述网络设备还包括:
用于在所述第一时间段之后接收与所述IP会话相关联的附加UDP分组的装置;
用于向所述附加UDP分组中的每个附加UDP分组应用第二防火墙过滤器的装置,
其中用于应用所述第二防火墙过滤器的所述装置包括:
用于设置所述附加UDP分组中的每个附加UDP分组的一个或多个位的装置,
其中每个附加UDP分组的所述一个或多个位被设置为与用于以下的一个或多个位的值不同的值,该第一或多个位与使用所述第一防火墙过滤器设置的所述UDP分组相关联;
用于每当接收到所述附加UDP分组中的附加UDP分组时更新第三分组计数器以针对已经应用所述第二防火墙过滤器的附加UDP分组的总数进行计数的装置;
用于向所述另一网络设备提供所述附加UDP分组中的每个附加UDP分组的装置,
所述另一网络设备包括用于更新第四分组计数器以针对已经应用所述第二防火墙过滤器并且已经被所述另一网络设备接收的UDP分组的总数进行计数的装置;以及
用于向所述服务器设备提供所述第三分组计数器的装置,
所述另一网络设备包括用于向所述服务器设备提供所述第四分组计数器的装置,以及
其中所述服务器设备包括用于在从所述另一网络设备接收到所述第四分组计数器之后确定针对所述第一时间段的所述分组丢失信息的装置。
8.一种系统,包括:
第一网络设备,所述第一网络设备包括:
用于接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流的装置,
所述UDP业务流包括UDP分组集合;
用于向所述UDP分组集合中的每个UDP分组应用第一防火墙过滤器的装置,
其中用于应用所述第一防火墙过滤器的所述装置包括:
用于将所述UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值,以允许与所述第一防火墙过滤器相关联地标识每个UDP分组以及将所述第一防火墙过滤器设置为要在第一时间段期间被应用的装置,以及
用于在每当接收到所述UDP分组集合中的UDP分组时更新第一分组计数器以针对已经应用所述第一防火墙过滤器的UDP分组的总数进行计数的装置;
第二网络设备,所述第二网络设备包括:
用于从所述第一网络设备接收所述UDP分组集合中的每个UDP分组的装置,以及
用于更新第二分组计数器以针对已经应用所述第一防火墙过滤器并且已经被所述第二网络设备接收的UDP分组的总数进行计数的装置;以及
服务器设备,所述服务器设备包括:
用于从所述第一网络设备接收所述第一分组计数器的装置,
用于从所述第二网络设备接收所述第二分组计数器的装置,以及
用于基于所述第一分组计数器和所述第二分组计数器来确定所述第一时间段的针对所述IP会话的分组丢失信息的装置,
其中,通过仅比较与所述第一防火墙过滤器相关联的分组计数器,所述服务器设备能够使用用于区分分组丢失与以下中的至少一项的装置:
分组延迟,或者
UDP源设备停止所述UDP业务流的传输。
9.根据权利要求8所述的系统,其中所述第一网络设备还包括:
用于在所述第一防火墙过滤器与一个或多个附加防火墙过滤器之间交替的装置,
其中所述第一防火墙过滤器在所述第一时间段期间被应用,并且所述一个或多个附加防火墙过滤器将在一个或多个附加时间段期间被应用。
10.根据权利要求8所述的系统,其中所述第一网络设备还包括:
用于在接收到所述UDP分组集合中的UDP分组之后,将所述UDP分组中包括的IP地址信息和/或端口标识符信息与由数据结构存储的IP地址信息和/或端口标识符信息进行比较的装置;以及
用于基于所述UDP分组的所述IP地址信息和/或所述端口标识符信息与由所述数据结构存储的所述IP地址信息和/或所述端口标识符信息相匹配来确定应用所述第一防火墙过滤器的装置。
11.根据权利要求8所述的系统,其中用于更新所述第二分组计数器的所述装置包括:
用于在更新所述第二分组计数器之前将所述UDP分组集合中的UDP分组的一个或多个特定位值与由数据结构存储的位值进行比较的装置,
用于基于将所述UDP分组集合中的所述UDP分组的所述一个或多个特定位值与由所述数据结构存储的所述位值进行比较,来确定所述UDP分组集合中的所述UDP分组与所述第一防火墙过滤器相关联的装置,以及
用于基于确定所述UDP分组集合中的所述UDP分组与所述第一防火墙过滤器相关联来更新所述第二分组计数器的装置。
12.根据权利要求8所述的系统,其中所述服务器设备还包括:
用于在所述第一时间段之后从所述第一网络设备接收第三分组计数器的装置,
所述第三分组计数器与对已经与第二防火墙过滤器相关联地计数的附加UDP分组进行计数相关联;
用于在所述第一时间段之后从所述第二网络设备接收第四分组计数器的装置,
所述第四分组计数器与对已经与所述第二防火墙过滤器相关联地计数并且已经被所述第二网络设备接收的附加UDP分组进行计数相关联;以及
用于在从所述另一网络设备接收到所述第四分组计数器之后确定针对所述第一时间段的所述分组丢失信息的装置。
13.根据权利要求8所述的系统,其中用于确定所述分组丢失信息的所述装置包括:
用于比较所述第一分组计数器和所述第二分组计数器的装置,
用于确定所述第一分组计数器不等于所述第二分组计数器的装置,以及
用于使用所述第一分组计数器与所述第二分组计数器之间的差作为所述分组丢失信息中包括的分组丢失值装置。
14.一种方法,包括:
由网络设备接收与因特网协议(IP)会话相关联的用户数据报协议(UDP)业务流,
所述UDP业务流包括UDP分组集合;
由所述网络设备向所述UDP分组集合中的每个UDP分组应用第一防火墙过滤器,
其中应用所述第一防火墙过滤器包括:
将所述UDP分组集合中的每个UDP分组的一个或多个位设置为一个或多个特定位值,以允许与所述第一防火墙过滤器相关联地标识每个UDP分组,以及
所述第一防火墙过滤器要在第一时间段期间被应用;
每当接收到所述UDP分组集合中的UDP分组时,由所述网络设备更新第一分组计数器,以针对已经应用所述第一防火墙过滤器的UDP分组的总数进行计数;
由所述网络设备向另一网络设备提供所述UDP分组集合中的每个UDP分组,
所述另一网络设备用以更新第二分组计数器以针对已经应用所述第一防火墙过滤器并且已经被所述另一网络设备接收的UDP分组的总数进行计数;以及
由所述网络设备向服务器设备提供所述第一分组计数器,
所述另一网络设备用以向所述服务器设备提供所述第二分组计数器,以及
其中所述服务器设备基于所述第一分组计数器和所述第二分组计数器确定所述第一时间段的针对所述IP会话的分组丢失信息。
15.根据权利要求14所述的方法,其中向所述服务器设备提供所述第一分组计数器包括:
向所述服务器设备提供所述第一分组计数器,
其中在所述第一时间段之后的阈值时间段,所述服务器设备确定所述第一时间段的针对所述IP会话的所述分组丢失信息,
其中,通过仅比较与所述第一防火墙过滤器相关联的分组计数器,所述服务器设备能够区分分组丢失与以下中的至少一项:
分组延迟,或
UDP源设备停止所述UDP业务流的传输。
16.根据权利要求14所述的方法,还包括:
在所述第一时间段之后,向所述服务器设备提供第三分组计数器,
所述第三分组计数器与对已经与第二防火墙过滤器相关联地计数的附加UDP分组进行计数相关联,
所述另一网络设备用以向所述服务器设备提供第四分组计数器,所述第四分组计数器与对已经与所述第二防火墙过滤器相关联地计数并且已经被所述另一网络设备接收的附加UDP分组进行计数相关联,以及
其中所述服务器设备在从所述另一网络设备接收到所述第四分组计数器之后确定针对所述第一时间段的所述分组丢失信息。
17.根据权利要求14所述的方法,还包括:
在所述第一防火墙过滤器与一个或多个附加防火墙过滤器之间交替,
其中所述第一防火墙过滤器在所述第一时间段期间被应用,
并且所述一个或多个附加防火墙过滤器将在一个或多个附加时间段期间被应用,以及
其中每个附加UDP分组的一个或多个位被设置为与用于以下的一个或多个位的值不同的值,第一或多个位与使用所述第一防火墙过滤器设置的所述UDP分组相关联。
18.根据权利要求14所述的方法,其中应用所述第一防火墙过滤器包括:
将与所述UDP分组相关联的服务类型(ToS)位设置为第一值,
所述第一值用以允许所述另一网络设备将所述UDP分组标识为与所述第一防火墙过滤器相关联。
19.根据权利要求14所述的方法,其中向所述服务器设备提供所述第一分组计数器包括:
贯穿所述第一时间段周期性地向所述服务器设备提供所述第一分组计数器,
其中每当所述第一分组计数器被提供给所述服务器设备时,
所述第一分组计数器将重置,
所述另一网络设备用以贯穿所述第一时间段周期性地向所述服务器设备提供所述第二分组计数器,其中每当所述第二分组计数器被提供给所述服务器设备时,所述第二分组计数器将重置,以及
所述服务器设备用以基于所述第一分组计数器和所述第二分组计数器的聚合总和来确定所述分组丢失信息。
20.一种计算机程序产品,所述计算机程序产品包括驻留在非暂态计算机可读介质上的机器可执行指令,所述机器可执行指令在由处理器加载和执行时使所述处理器执行根据权利要求14-19中任一项所述的方法的操作。
CN201811151641.1A 2017-12-29 2018-09-29 用于用户数据协议(udp)业务的分组丢失检测 Active CN109995746B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/858,965 US10476770B2 (en) 2017-12-29 2017-12-29 Packet loss detection for user datagram protocol (UDP) traffic
US15/858,965 2017-12-29

Publications (2)

Publication Number Publication Date
CN109995746A true CN109995746A (zh) 2019-07-09
CN109995746B CN109995746B (zh) 2022-06-24

Family

ID=63840598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811151641.1A Active CN109995746B (zh) 2017-12-29 2018-09-29 用于用户数据协议(udp)业务的分组丢失检测

Country Status (3)

Country Link
US (1) US10476770B2 (zh)
EP (1) EP3506565B1 (zh)
CN (1) CN109995746B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979003A (zh) * 2021-02-17 2022-08-30 瞻博网络公司 确定关联于快速计数器和慢速计数器的网络设备统计信息
CN115550208A (zh) * 2021-06-30 2022-12-30 瞻博网络公司 网络测量不准确性的检测

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10965577B2 (en) * 2016-02-05 2021-03-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for data plane to monitor differentiated services code point (DSCP) and explicit congestion notification (ECN)
WO2017134488A1 (en) 2016-02-05 2017-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for control plane to configure monitoring of differentiated service code point (dscp) and explicit congestion notification (ecn)
US11159428B2 (en) * 2018-06-12 2021-10-26 Verizon Patent And Licensing Inc. Communication of congestion information to end devices
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
CN110636452B (zh) * 2019-08-28 2021-01-12 福建工程学院 无线传感器网络粒子滤波目标跟踪方法
CN115152248A (zh) * 2020-02-24 2022-10-04 索诺瓦公司 用于中继听力设备之间的数据的系统和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198499A1 (en) * 2004-03-03 2005-09-08 Rao Salapaka System and method for efficiently transferring media across firewalls
US20080049641A1 (en) * 2006-08-22 2008-02-28 Edwards Stephen K System and method for displaying a graph representative of network performance over a time period
US20120236734A1 (en) * 2011-03-16 2012-09-20 Juniper Networks, Inc. Packet loss measurement at service endpoints of a virtual private lan service
CN103155515A (zh) * 2010-09-29 2013-06-12 瑞典爱立信有限公司 确定ip分组的丢失
CN106936717A (zh) * 2015-12-30 2017-07-07 瞻博网络公司 针对网络的网络设备的媒体访问控制地址和互联网协议地址绑定代理通告

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198499A1 (en) * 2004-03-03 2005-09-08 Rao Salapaka System and method for efficiently transferring media across firewalls
US20080049641A1 (en) * 2006-08-22 2008-02-28 Edwards Stephen K System and method for displaying a graph representative of network performance over a time period
CN103155515A (zh) * 2010-09-29 2013-06-12 瑞典爱立信有限公司 确定ip分组的丢失
US20120236734A1 (en) * 2011-03-16 2012-09-20 Juniper Networks, Inc. Packet loss measurement at service endpoints of a virtual private lan service
CN106936717A (zh) * 2015-12-30 2017-07-07 瞻博网络公司 针对网络的网络设备的媒体访问控制地址和互联网协议地址绑定代理通告

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
M.WESTERLUND等: "Explicit Congestion Notification (ECN) for RTP over UDP", 《IETF》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979003A (zh) * 2021-02-17 2022-08-30 瞻博网络公司 确定关联于快速计数器和慢速计数器的网络设备统计信息
CN115550208A (zh) * 2021-06-30 2022-12-30 瞻博网络公司 网络测量不准确性的检测
US11818029B2 (en) 2021-06-30 2023-11-14 Juniper Networks, Inc. Detection of network measurement inaccuracies

Also Published As

Publication number Publication date
EP3506565A1 (en) 2019-07-03
US10476770B2 (en) 2019-11-12
EP3506565B1 (en) 2021-05-12
CN109995746B (zh) 2022-06-24
US20190207835A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
CN109995746A (zh) 用于用户数据协议(udp)业务的分组丢失检测
EP3834376B1 (en) Correlating causes and effects associated with network activity
CN113315682B (zh) 生成信息传输性能警告的方法、系统和装置
US7483972B2 (en) Network security monitoring system
US11005728B2 (en) Designating a voting classifier using distributed learning machines
KR101844136B1 (ko) 분산 소프트웨어 정의 네트워킹 환경에서 네트워크 이상을 감지하는 방법, 장치 및 컴퓨터 프로그램
CN112702383A (zh) 收集误差分组信息以进行网络策略实施
US9660833B2 (en) Application identification in records of network flows
US10341206B1 (en) Network packet de-duplication
US9596164B1 (en) Application visibility in layer 3 networks
CN105323259B (zh) 一种防止同步包攻击的方法和装置
WO2017218270A1 (en) Detecting volumetric attacks
CN109104296A (zh) 虚拟网络功能与主机系统之间的同步
CN112073234A (zh) 一种故障检测方法、装置、系统、设备及存储介质
CN111600863A (zh) 网络入侵检测方法、装置、系统和存储介质
CN107294743B (zh) 一种网络路径探测方法、控制器及网络设备
US12047258B2 (en) Clock skew determination in a network
Alkenani et al. Network Monitoring Measurements for Quality of Service: A Review.
CN110519103A (zh) 一种异构网络的故障定位方法、装置及终端
CN107404434A (zh) 一种确定物联网设备间的数据传输路径的方法及系统
JP2007228217A (ja) トラフィック判定装置、トラフィック判定方法、及びそのプログラム
Dani et al. iWAD: an improved wormhole attack detection system for wireless sensor network
CN107528929A (zh) Arp条目的处理方法及装置
CN109040137A (zh) 用于检测中间人攻击的方法、装置以及电子设备
CN117061252B (zh) 数据安全的检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant