CN110048913B - 基于bfd实现nat穿越双向检测处理的方法 - Google Patents

基于bfd实现nat穿越双向检测处理的方法 Download PDF

Info

Publication number
CN110048913B
CN110048913B CN201910362180.0A CN201910362180A CN110048913B CN 110048913 B CN110048913 B CN 110048913B CN 201910362180 A CN201910362180 A CN 201910362180A CN 110048913 B CN110048913 B CN 110048913B
Authority
CN
China
Prior art keywords
network side
bfd
private network
public network
port number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910362180.0A
Other languages
English (en)
Other versions
CN110048913A (zh
Inventor
李霖
王昆
逯利军
钱培专
胡森标
李晏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Certusnet Information Technology Co ltd
Original Assignee
Guangdong Certusnet Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Certusnet Information Technology Co ltd filed Critical Guangdong Certusnet Information Technology Co ltd
Priority to CN201910362180.0A priority Critical patent/CN110048913B/zh
Publication of CN110048913A publication Critical patent/CN110048913A/zh
Application granted granted Critical
Publication of CN110048913B publication Critical patent/CN110048913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0858One way delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Abstract

本发明涉及一种基于BFD实现NAT穿越双向检测处理的方法,包括以下步骤:(1)在私网侧和公网侧分别配置多跳类型的BFD检测会话;(2)所述的私网侧BFD会话使用相同的源端口号和目的端口号进行发包;(3)所述的公网侧设备接收私网侧发送的BFD报文,匹配报文中的目的地址,记录私网侧的源IP和源端口号,并发送BFD报文;(4)所述的私网侧接收公网侧发送的BFD报文,并与本地会话进行匹配。采用了本发明的基于BFD实现NAT穿越双向检测处理的方法,能保证高精度,具有自适应性,能实现弹性配置,具有安全性,具有对称性,具有可拓展性。

Description

基于BFD实现NAT穿越双向检测处理的方法
技术领域
本发明涉及数据通信领域,尤其涉及NAT穿越场景下的BFD双向检测领域,具体是指一种基于BFD实现NAT穿越双向检测处理的方法。
背景技术
目前,互联网部署的网络环境可分为公网和私网,所谓公网是运营商部署的网络,而私网是用户部署的网络。通常,私网之间的网络设备如三层交换机、路由器等通过运营商网络进行报文转发,中间的运营商网络属于公网,因此网络中会部署网络地址转换(英文全称:NetworkAddressTranslation,英文简称:NAT)技术,用于实现私网的IP地址与公网的地址之间的相互转换,将大量的私网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。
为了检测或监控互联网中各网络设备间的路径的连通状况,需要选择一种合适的链路检测手段。在传统的链路检测手段中,诸如因特网报文探索器检测(PingDetect)和网络质量分析NQA(NetworkQualityAnalyzer)可以同时检测路径缺陷和评估链路质量,但是会话不是双向对称的,在某些特定情况下隧道两端的设备对于链路状态的认知可能会不一致。而双向转发检测BFD(BidirectionalForwardingDetection)可以双向对称的检测路径缺陷。
但是在NAT穿越的场景下,如果配置BFD来双向检测私网和公网之间的连通状况,由于本端和对端的IP地址是BFD会话的关键值,而在配置BFD会话时私网地址和公网地址的映射关系很可能是未知的,并且有可能发生变化的。这就为双向、对称、静态的部署BFD会话带来了难题。
BFD(BidirectionalForwardingDetection,双向转发检测)是一个通用的、标准化的、介质无关和协议无关的快速故障检测机制,用于检测IP网络中链路的连通状况,保证设备之间能够快速检测到通信故障,以便能够及时采取措施,保证业务持续运行。
BFD可以为各种上层协议(如路由协议等)快速检测两台设备间双向转发路径的故障。上层协议通常采用Hello报文机制检测故障,所需时间为秒级,而BFD可以提供毫秒级检测。
在NAT穿越的场景下,如果能够利用BFD来检测私网和公网的连通性,那么公网侧和私网侧就能同时同步的获取检测结果。进而为上层业务,例如路由协议或编排系统,提供了更为迅速的业务触发响应,保证了网络的质量。
发明内容
本发明的目的是克服了上述现有技术的缺点,提供了一种满足业务触发响应快、网络质量高、操作简便的基于BFD实现NAT穿越双向检测处理的方法。
为了实现上述目的,本发明的基于BFD实现NAT穿越双向检测处理的方法如下:
该基于BFD实现NAT穿越双向检测处理的方法,其主要特点是,所述的方法包括以下步骤:
(1)在私网侧和公网侧分别配置多跳类型的BFD检测会话;
(2)所述的私网侧BFD会话使用相同的源端口号和目的端口号进行发包;
(3)所述的公网侧设备接收私网侧发送的BFD报文,匹配报文中的目的地址,记录私网侧的源IP和源端口号,并发送BFD报文;
(4)所述的私网侧接收公网侧发送的BFD报文,并与本地会话进行匹配。
较佳地,所述的步骤(4)后还包括以下步骤:
(5)继续步骤(1),直至检测结束。
较佳地,所述的步骤(1)具体包括以下步骤:
所述的私网侧和公网侧分别指定本端和对端的BFD会话标识符。
较佳地,所述的BFD报文的尾部包括报文发送时间戳。
较佳地,所述的私网侧的实际发包间隔大于公网侧的实际发包间隔。
较佳地,所述的步骤(2)中的源端口号和目的端口号均为4784。
较佳地,所述的步骤(1)中所述的私网侧设备的IP地址为ip_a,所述的公网侧设备的IP地址为ip_B。
较佳地,所述的步骤(2)中所述的私网侧发出的BFD报文穿越NAT后源IP为ip_A,源端口号为port_A。
较佳地,所述的步骤(3)中所述的公网侧发送的BFD报文的目的IP为ip_A,目的端口号为port_A。
较佳地,所述的步骤(4)中所述的公网侧发出的BFD报文穿越NAT后目的IP为ip_a,目的端口号为4784。
采用了本发明的基于BFD实现NAT穿越双向检测处理的方法,能保证高精度,支持精度可达毫秒级别的链路故障检测,迅速触发业务响应;具有自适应性:无需动态配置,公网侧设备自动学习IP和端口号,避免NAT映射规则变化对检测会话造成影响;能实现弹性配置,可以综合实际情况配置BFD会话的最小收/发包间隔和倍乘系数;具有安全性,通过静态指定BFD会话的标识符和开启BFD认证功能来保证BFD会话的安全性;具有对称性,利用BFD检测的双向对称性,保证隧道两端设备对于链路状态的认知是一致的;具有可拓展性,可以通过在BFD控制报文尾部携带信息,计算出私网和公网之间的单向转发时延和丢包率。
附图说明
图1为本发明的基于BFD实现NAT穿越双向检测处理的方法的流程示意图。
图2为本发明的基于BFD实现NAT穿越双向检测处理的方法的私网侧发包间隔小于公网侧发包间隔时的丢包情况示意图。
图3为本发明的基于BFD实现NAT穿越双向检测处理的方法的私网侧发包间隔大于公网侧发包间隔时的丢包情况示意图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
本发明的该基于BFD实现NAT穿越双向检测处理的方法,其中包括以下步骤:
(1)在私网侧和公网侧分别配置多跳类型的BFD检测会话;
所述的私网侧和公网侧分别指定本端和对端的BFD会话标识符;
(2)所述的私网侧BFD会话使用相同的源端口号和目的端口号进行发包;
(3)所述的公网侧设备接收私网侧发送的BFD报文,匹配报文中的目的地址,记录私网侧的源IP和源端口号,并发送BFD报文;
(4)所述的私网侧接收公网侧发送的BFD报文,并与本地会话进行匹配。
(5)继续步骤(1),直至检测结束。
作为本发明的优选实施方式,所述的BFD报文的尾部包括报文发送时间戳。
作为本发明的优选实施方式,所述的私网侧的实际发包间隔大于公网侧的实际发包间隔。
作为本发明的优选实施方式,所述的步骤(2)中的源端口号和目的端口号均为4784。
作为本发明的优选实施方式,所述的步骤(1)中所述的私网侧设备的IP地址为ip_a,所述的公网侧设备的IP地址为ip_B。
作为本发明的优选实施方式,所述的步骤(2)中所述的私网侧发出的BFD报文穿越NAT后源IP为ip_A,源端口号为port_A。
作为本发明的优选实施方式,所述的步骤(3)中所述的公网侧发送的BFD报文的目的IP为ip_A,目的端口号为port_A。
作为本发明的优选实施方式,所述的步骤(4)中所述的公网侧发出的BFD报文穿越NAT后目的IP为ip_a,目的端口号为4784。
本发明的具体实施方式中,在NAT穿越的场景下,利用BFD来检测私网和公网的连通性,那么公网侧和私网侧就能同时同步的获取检测结果,进而为上层业务,例如路由协议或编排系统,提供了更为迅速的业务触发响应,保证了网络的质量。
本发明的核心在于,在NAT穿越的场景下,通过灵活的改造BFD报文处理流程,实现在私网侧和公网侧的设备上部署双向对称的BFD检测。私网侧BFD发送报文时使用相同的源目端口号(4784);公网侧BFD根据收到的来自私网侧的BFD报文进行学习,获取经过NAT转换后的公网IP和端口号,作为BFD报文发送的关键信息。从而保证了BFD检测会话的正常协商和保活。本发明技术方案中的discriminator指BFD会话标识符。
流程综述:
如图1所示,私网侧的设备穿越NAT后访问公网侧设备。私网侧设备的IP地址为ip_a;穿越NAT后的IP为ip_A;公网侧设备的IP地址为ip_B。
首先在私网侧和公网侧分别配置多跳类型的BFD检测会话。会话中可以考虑指定本端和对端的BFD会话标识符以加强会话区分度和安全性(见章节2.2)。假定私网侧设备是知晓公网侧的地址ip_B的,私网侧BFD会话的本端地址为ip_a,对端地址为ip_B;同时假定公网侧设备一开始并不知道ip_a和ip_A,所以公网侧BFD会话中的对端地址可以配置成一个无效地址,例如“255.255.255.255”,也就是说,一开始公网侧BFD会话是不能主动发送BFD报文的。
私网侧BFD会话使用相同的源端口号和目的端口号(4784)进行发包,4784为标准BFD协议使用的端口号。使用相同端口号是为了保证私网侧收到的BFD报文的目的端口号也是4784。私网侧发出的BFD报文穿越NAT后,源IP变为ip_A,源端口号变成port_A。
公网侧设备收到来自私网侧的BFD报文后,匹配了报文中的目的地址ip_B,记录下ip_A和port_A,然后就可以发送BFD报文了。注意,公网侧发送BFD报文并不是对私网侧BFD报文的回复和响应,应该理解为,在学习到ip_A和port_A后,公网侧才可以开始BFD会话的周期性发包流程。BFD报文的目的IP为ip_A,目的端口号为port_A。
公网侧发送的BFD报文经过NAT后,目的IP变为ip_a,目的端口号变成4784。私网侧收到报文后可以与本地会话进行匹配。
上述流程周期性的重复,保证了私网侧和公网侧BFD会话的慢速协商和快速检测得以正常进行。
安全性考虑:
由于假定公网侧设备一开始并不知道ip_a和ip_A,所以将公网侧BFD会话的对端地址配置成一个无效地址(255.255.255.255)。但是这样会带来一个问题,在多BFD会话场景的情况下,公网侧无法区分来自多个源IP的BFD报文。同时,这个缺陷也会引入一定的安全隐患,受到杂包或者伪造报文的攻击。
为了加强会话区分度和安全性,在私网侧和公网侧的BFD会话配置中指定了本端和对端的BFD会话标识符。当本端收到BFD报文时,除了需要匹配IP地址,还需要匹配报文中的本端和对端BFD会话标识符;同时,在本端发送BFD报文时,也要严格的按照配置将本端和对端BFD会话标识符写入报文中。
引入静态配置BFD会话标识符后,私网侧和公网侧的BFD会话就可以做到严格的一一对应,可以建立多组相互独立的BFD检测会话,方便上层业务灵活的引用BFD检测结果。例如,可以使用私网侧的多个私网IP地址与公网侧的一个或多个IP地址建立多组BFD检测会话。由于报文处理时对BFD会话标识符做了严格的限制,不同会话之间的报文互不干扰,不会影响到检测结果的正确性。
出于更高级别的安全性的考虑,还可以开启BFD的认证功能(可选功能)。BFD标准协议定义了认证加密的报文格式,有几种不同的认证类型可以选择。
NAT映射变化:
上述讨论的流程中,公网侧是通过接收到的BFD报文学习到了ip_A和port_A。在实际的现网环境中,NAT映射的规则是有可能发生变化的,也就是说ip_A和port_A是有可能变化的。而这种映射规则的变化对于BFD会话状态的影响,也是所需要面对的。
考虑在公网侧持续的开启学习过程,而不是一次性的。即每次接收到来自私网侧的BFD报文,公网侧都会记录下ip_A和port_A,并且刷新覆盖之前记录的值。下一个发包周期到达时,公网侧都会使用最新的ip_A和port_A进行发包。
同时,也要考虑NAT映射规则变化带来的丢包的影响。在公网侧学习到最新的ip_A和port_A之前,还是会使用旧的ip_A和port_A进行发包。由于此刻NAT映射规则已经发生了变化,公网侧发出的BFD报文很可能无法送达私网侧,这个过程会是短暂的。所以,需要通过合理的设置BFD会话参数来消除短暂的丢包带来的影响。
BFD会话参数:
虽然BFD是支持毫秒级的链路缺陷检测,但是在NAT穿越的场景中,过于严苛的参数设置会导致BFD会话频繁的震荡。所以,合理的设置BFD会话参数是有必要的。
网络管理员或者业务编排系统,可以根据实际的网络状况和需求,配置BFD会话的最小发包间隔、最小收包间隔和倍乘系数配置。可以考虑直接在BFD控制报文尾部携带报文发送时间戳,用于计算私网和公网之间的单向转发时延。根据单向转发时延的平均值作为BFD会话参数的参考值。网络管理员可以人为读取单向转发时延后,修改调整BFD会话的参数;而业务编排系统甚至可以直接订阅读取单向转发时延,自动的修改和调整BFD会话参数。
同时,考虑到上述公开的NAT映射变化的场景,私网侧的发包间隔和公网侧的发包间隔也是需要注意的。如图2和图3所示,只有当私网侧的实际发包间隔T1小于公网侧的实际发包间隔T2的时候,由于NAT映射变化而引起的丢包数才会小于等于1(这里假定网络的单向转发抖动为0)。同时,倍乘系数也不宜配置得太小,因为在同样的丢包数量下,倍乘系数越小越容易引起BFD会话的震荡。
采用了本发明的基于BFD实现NAT穿越双向检测处理的方法,能保证高精度,支持精度可达毫秒级别的链路故障检测,迅速触发业务响应;具有自适应性:无需动态配置,公网侧设备自动学习IP和端口号,避免NAT映射规则变化对检测会话造成影响;能实现弹性配置,可以综合实际情况配置BFD会话的最小收/发包间隔和倍乘系数;具有安全性,通过静态指定BFD会话的标识符和开启BFD认证功能来保证BFD会话的安全性;具有对称性,利用BFD检测的双向对称性,保证隧道两端设备对于链路状态的认知是一致的;具有可拓展性,可以通过在BFD控制报文尾部携带信息,计算出私网和公网之间的单向转发时延和丢包率。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (9)

1.一种基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的方法包括以下步骤:
(1)在私网侧和公网侧分别配置多跳类型的BFD检测会话;
(2)所述的私网侧BFD会话使用相同的源端口号和目的端口号进行发包;
(3)公网侧设备接收私网侧发送的BFD报文,匹配报文中的目的地址,记录私网侧的源IP和源端口号,并发送BFD报文;
(4)所述的私网侧接收公网侧发送的BFD报文,并与本地会话进行匹配;
所述的公网侧在每次接收到来自私网侧的BFD报文,记录私网侧的源IP和源端口号后,刷新覆盖之前记录的值;在下一个发包周期到达前,公网侧使用最新的私网侧源IP和源端口号进行发包;
所述的私网侧的实际发包间隔小于公网侧的实际发包间隔。
2.根据权利要求1所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的步骤(4)后还包括以下步骤:
(5)继续步骤(1),直至检测结束。
3.根据权利要求1所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的步骤(1)具体包括以下步骤:
所述的私网侧和公网侧分别指定本端和对端的BFD会话标识符。
4.根据权利要求1所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的BFD报文的尾部包括报文发送时间戳。
5.根据权利要求1所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的步骤(2)中的源端口号和目的端口号均为4784。
6.根据权利要求1所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的步骤(1)中私网侧设备的IP地址为ip_a,所述的公网侧设备的IP地址为ip_B。
7.根据权利要求5所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的步骤(2)中所述的私网侧发出的BFD报文穿越NAT后源IP为ip_A,源端口号为port_A。
8.根据权利要求7所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的步骤(3)中所述的公网侧发送的BFD报文的目的IP为ip_A,目的端口号为port_A。
9.根据权利要求8所述的基于BFD实现NAT穿越双向检测处理的方法,其特征在于,所述的步骤(4)中所述的公网侧发出的BFD报文穿越NAT后目的IP为ip_a,目的端口号为4784。
CN201910362180.0A 2019-04-30 2019-04-30 基于bfd实现nat穿越双向检测处理的方法 Active CN110048913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910362180.0A CN110048913B (zh) 2019-04-30 2019-04-30 基于bfd实现nat穿越双向检测处理的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910362180.0A CN110048913B (zh) 2019-04-30 2019-04-30 基于bfd实现nat穿越双向检测处理的方法

Publications (2)

Publication Number Publication Date
CN110048913A CN110048913A (zh) 2019-07-23
CN110048913B true CN110048913B (zh) 2022-09-30

Family

ID=67280491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910362180.0A Active CN110048913B (zh) 2019-04-30 2019-04-30 基于bfd实现nat穿越双向检测处理的方法

Country Status (1)

Country Link
CN (1) CN110048913B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116155650B (zh) * 2023-02-09 2023-07-21 安超云软件有限公司 数据报文转发方法、设备及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102204191A (zh) * 2011-05-31 2011-09-28 华为技术有限公司 一种报文转发方法和网间路由装置
CN105847460A (zh) * 2016-03-15 2016-08-10 迈普通信技术股份有限公司 一种实现双向转发检测的方法及设备
US9450915B1 (en) * 2014-01-02 2016-09-20 vIPtela Inc. Bi-directional NAT traversal using endpoint assigned discriminators

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10257061B2 (en) * 2016-05-31 2019-04-09 128 Technology, Inc. Detecting source network address translation in a communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102204191A (zh) * 2011-05-31 2011-09-28 华为技术有限公司 一种报文转发方法和网间路由装置
US9450915B1 (en) * 2014-01-02 2016-09-20 vIPtela Inc. Bi-directional NAT traversal using endpoint assigned discriminators
CN105847460A (zh) * 2016-03-15 2016-08-10 迈普通信技术股份有限公司 一种实现双向转发检测的方法及设备

Also Published As

Publication number Publication date
CN110048913A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
US7894353B2 (en) Method, apparatus, and system for diagnosing route in network based on diameter protocol
US9819511B2 (en) Bidirectional forwarding detection over a virtual extensible local area network
US9407526B1 (en) Network liveliness detection using session-external communications
US8085670B2 (en) Method and system for originating connectivity fault management (CFM) frames on non-CFM aware switches
US8797886B1 (en) Verification of network paths using two or more connectivity protocols
JP4840236B2 (ja) ネットワークシステム及びノード装置
WO2016058245A1 (zh) 操作、管理和维护oam报文处理方法及装置
EP2764662B1 (en) Test traffic interceptor in a data network
EP3245768B1 (en) Bidirectional forwarding detection over network virtualization using generic routing encapsulation
CN102571601B (zh) 一种保证双向转发检测可靠性的方法及标记交换路径设备
WO2011110118A2 (zh) 检测故障的方法和系统
US20170230484A1 (en) Network System and Method for Establishing Data Link by Using Relay Node
CN101425942A (zh) 一种实现双向转发检测的方法、装置及系统
JP7124206B2 (ja) パケット処理方法およびゲートウェイ・デバイス
WO2016103006A1 (en) Media performance monitoring and analysis
US20060002306A1 (en) Failure detection of path information corresponding to a transmission path
CN110048913B (zh) 基于bfd实现nat穿越双向检测处理的方法
EP1943787B1 (en) Method and system for loop-back and continue in packet-based network
CN107872309B (zh) 一种网络传输介质和速率的自适应方法、装置及设备
CN107666671B (zh) 基于twamp的错误连接检测的方法及装置
KR101002811B1 (ko) Ip 멀티캐스팅 패킷 터널링 제공 방법 및 장치
US8891384B2 (en) Circuit emulation service for carrying time division multiplexed SCADA traffic
EP1921804B1 (en) Method and system for transmitting connectivity fault management messages in ethernet, and a node device
Boutros et al. Network Working Group M. Bhatia, Ed. Internet− Draft Alcatel− Lucent Intended status: Standards Track M. Chen, Ed. Expires: October 13, 2013 Huawei Technologies
JP2007036601A (ja) 電話システムとその伝播遅延計測方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant