CN110557342B - 用于分析和减轻丢弃的分组的设备 - Google Patents

用于分析和减轻丢弃的分组的设备 Download PDF

Info

Publication number
CN110557342B
CN110557342B CN201910204775.3A CN201910204775A CN110557342B CN 110557342 B CN110557342 B CN 110557342B CN 201910204775 A CN201910204775 A CN 201910204775A CN 110557342 B CN110557342 B CN 110557342B
Authority
CN
China
Prior art keywords
network device
packet
packets
dropped
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910204775.3A
Other languages
English (en)
Other versions
CN110557342A (zh
Inventor
V·P·勃拉姆
D·帕特尔
R·托弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN110557342A publication Critical patent/CN110557342A/zh
Application granted granted Critical
Publication of CN110557342B publication Critical patent/CN110557342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames

Abstract

控制设备可以订阅从网络设备接收数据。数据可以与已经被网络设备丢弃的多个分组相关联,并且包括:基于与已经被网络设备丢弃的多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符。控制设备可以基于第一描述符和一个或多个第二描述符来确定与网络设备相关联的丢弃的分组简档。控制设备可以基于与网络设备相关联的丢弃的分组简档来生成第一通知,并且传输第一通知以使得动作基于第一通知而被执行。

Description

用于分析和减轻丢弃的分组的设备
背景技术
在分组数据网络中,分组沿分组源和分组目的地之间的路径被路由。当通过网络传输的一个或多个分组未能到达分组目的地时,发生分组丢失。这种丢失可归因于由于任意数量的原因而使分组被丢弃,例如限制业务的带宽或优先级的策略、网络中断、设备缺陷、系统条件过载等。丢弃分组可能导致数据错误、丢失或降级通信和/或类似物。
发明内容
根据一些实现,一种方法可以包括由控制设备订阅以从网络设备接收数据。该方法可以包括由控制设备基于用以从网络设备接收数据的订阅来从网络设备接收数据。数据可以与已经被网络设备丢弃的多个分组相关联,并且数据可以包括:基于与已经被网络设备丢弃的多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符。该方法可以包括由控制设备确定与网络设备相关联的丢弃的分组简档。丢弃的分组简档可以基于第一描述符和一个或多个第二描述符。该方法可以包括由控制设备基于与网络设备相关联的丢弃的分组简档来生成第一通知,并且由控制设备传输第一通知以使得动作基于第一通知而被执行。
根据一些实现,一种设备可以包括一个或多个存储器,以及用于从网络设备接收数据的一个或多个处理器。数据可以与已经被网络设备丢弃的多个分组相关联,并且数据可以包括:基于与已经被网络设备丢弃的多个分组的一个或多个分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符。一个或多个处理器可以确定与网络设备相关联的丢弃的分组简档。丢弃的分组简档可以基于第一描述符和一个或多个第二描述符。一个或多个处理器可以分析丢弃的分组简档以确定需要的附加数据,查询网络设备或另一网络设备,以获得附加数据,基于查询网络设备或其他网络来接收附加数据,并关联附加数据和丢弃的分组简档,以确定针对已经被网络设备丢弃的多个分组的丢弃的原因。一个或多个处理器可以允许动作基于针对已经被网络设备丢弃的多个分组的丢弃的原因而被执行。
根据一些实现,一种非暂态计算机可读介质可以存储包括一个或多个指令的指令,所述指令在由一个或多个处理器执行时,使得一个或多个处理器从网络设备接收数据。数据可以与网络设备已经丢弃的多个分组相关联。该数据可以包括基于与已经被网络设备丢弃的多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符。一个或多个指令可以使得一个或多个处理器确定与网络设备相关联的丢弃的分组简档。丢弃的分组简档可以基于第一描述符和一个或多个第二描述符。一个或多个指令可以使得一个或多个处理器基于分析丢弃的分组简档来确定需要的附加数据,查询网络设备以获得附加数据,关联附加数据和丢弃的分组简档以确定针对已经被网络设备丢弃的多个分组的丢弃的原因,并使网络设备基于针对已经被网络设备丢弃的多个分组的丢弃的原因来执行动作。
附图说明
图1A-1C是本文描述的示例实现的图。
图2是可以实现本文描述的系统和/或方法的示例环境的图。
图3A-3B是图2的一个或多个设备的示例组件的图。
图4是用于分析和/或减轻丢弃的分组的示例过程的流程图。
图5是用于分析和/或减轻丢弃的分组的示例过程的流程图。
图6是用于分析和/或减轻丢弃的分组的示例过程的流程图。
具体实施方式
以下对示例实现的详细描述参考附图。不同附图中的相同附图标记可标识相同或相似的元件。
在由网络运营商提供的分组数据网络中,分组沿着路由路径在分组源和分组目的地之间被路由。分组可能沿着分组源和分组目的地之间的路由路径遇到多个网络设备(例如中间网络设备)。这样的网络设备可以基于分组的分组头部中包含的信息将分组转发或路由到分组目的地。在某些情况下,分组在被路由到后续设备之前由网络设备丢弃。由于几种不同原因中的任意一种原因,可能会丢弃分组。例如由于瞬时分组丢弃场景或持久分组丢弃场景,分组可能由网络设备丢弃。
瞬时分组丢弃场景可以包括例如由于网络设备处的拥塞或网络中的拥塞而由网络设备已经丢弃分组的情况。另一方面,持久分组丢弃场景可以包括例如由于网络设备的错误配置、硬件或软件的缺陷、路由错误、以及分组头部中的错误和/或类似物而导致网络设备丢弃分组的情况。计数器可以位于网络设备处,用于确定与网络设备已丢弃的分组有关的度量。例如计数器可以计数在指定时间段内已经被网络设备丢弃的分组的数量。但是,计数器不提供分组是由于瞬时分组丢弃场景还是由于持续分组丢弃场景而被丢弃的指示。计数器也不提供已经被网络设备丢弃的分组的分组流(例如分组源、中间网络设备、分组目的地之间的分组的顺序或流程等)的指示。
本文描述的一些实现提供一种控制设备,其能够处理、分析和/或关联与由网络设备已丢弃的分组有关的数据,以确定由网络设备丢弃分组的原因。与网络设备已经丢弃的分组有关的数据可以包括与由网络设备已经丢弃的分组相关联的分组丢弃类型的第一描述符。分组丢弃类型指示分组是由于瞬时分组丢弃场景还是由于持久分组丢弃场景而被丢弃。与由网络设备已经丢弃的分组有关的数据还可以包括基于与由网络设备已丢弃的分组相关联的分组流的一个或多个第二描述符。
控制设备可以分析和/或关联已经被网络设备丢弃的分组的分组丢弃的类型和分组流。以这种方式,控制设备可以确定网络设备丢弃分组的原因,并通过指示网络设备或其他网络设备来减轻原因以实现纠正动作。此外,以这种方式,控制设备可以防止附加分组被丢弃,防止网络中的延迟,并且改进网络的端到端性能。减轻网络设备丢弃分组可以进一步改进网络中的服务质量(QoS)。通过这种方式,控制设备可以减轻两种类型的分组丢弃场景,包括瞬时分组丢弃场景和持久分组丢弃场景。
图1A-1C是本文描述的示例实现100的图。如图1A-1C所示,示例实现100可以包括具有丢弃的分组分析组件的控制设备、具有分组采样组件的网络设备、一个或多个网络运营商设备、分组源和分组目的地。网络设备位于网络运营商提供的网络中的分组源和分组目的地之间。
在一些实现中,控制设备、网络设备和网络运营商设备可以被包括在分组数据网络中,诸如蜂窝网络、广域网、局域网、电信网络、专用网络、内联网、因特网、云计算网络和/或类似网络。例如控制设备、网络设备和/或网络运营商设备可以包括在网络的边缘、网络的回程中、网络的核心中和/或类似物。
在一些实现中,控制设备可以能够检测、接收、分析和/或关联从网络设备接收的数据。这样的数据可以与网络设备已经丢弃的分组相关联。控制设备可以利用从网络设备接收的数据来确定在网络设备处丢弃分组的原因。以这种方式,基于在网络设备处丢弃分组的原因,控制设备可以引起或实现要执行的一个或多个动作以减轻如本文所述的分组的丢弃。
在一些实现中,网络设备可以使用分组中包含的信息来促进分组源和分组目的地之间的分组路由。例如网络设备可以利用分组的分组头部中包含的信息来将分组路由到分组目的地和/或下一跳。分组头部中的信息可以包括例如源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符、协议标识符和/或可以用于标识通过网络的分组的分组流的任意其他信息。作为示例,并且在一些实现中,网络设备可以根据多协议标签交换(MPLS)机制来促进网络中的分组路由,其中基于被插入在分组头部中的标签来转发分组。
如图1A中所示,并且通过附图标记102,控制设备可以订阅网络设备。在一些实现中,控制设备利用与网络设备相关联的网络标识符来订阅网络设备。附加地在一些实现中,控制设备可以订阅以从网络设备接收指定数据。例如控制设备可以订阅以响应于事件的发生来从网络设备接收数据,诸如分组的丢弃的发生。在一些实现中,控制设备可以订阅接收与网络设备已经丢弃的分组相关联的数据。控制设备可以订阅从网络中的一个网络设备或多个网络设备接收信息。
如图1A中进一步所示,并且通过附图标记104,网络设备可以检测由网络设备已经丢弃的分组。例如网络设备可以包括丢弃分组采样组件,其检测由网络设备丢弃的多个分组,并且对来自网络设备丢弃的多个分组的数据进行采样。在一些实现中,丢弃分组采样组件可以通过检测由网络设备转发分组的缺陷来检测被网络设备丢弃的多个分组。例如网络设备可以包括转发组件,其中分组从分组源向或朝向分组目的地转发。在一些实现中,当转发组件不能转发分组时,转发组件可以将分组传递给丢弃的分组采样组件。
如图1A中进一步所示,并且通过附图标记106,网络设备可以对由网络设备已经丢弃的多个分组进行采样。例如网络设备可以使用丢弃的分组采样组件对与由网络设备已经丢弃或丢掉的多个分组相关联的数据进行采样。由网络设备采样的数据也可以存储在网络设备的存储器设备中。
在一些实现中,网络设备可以使用丢弃的分组采样组件,对包括基于与由网络设备丢弃的多个分组的分组相关联的分组丢弃类型的至少第一描述符的数据进行采样。分组丢弃类型可以包括关于是由于瞬时分组丢弃场景还是持久分组丢弃场景而丢弃多个分组的指示。在一些实现中,可以基于与由网络设备丢弃的多个分组相关联的错误代码来确定分组丢弃类型。示例错误代码可以指示网络设备已经丢弃的多个分组是由于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定缺陷、分组标签中的缺陷或分组封装中的缺陷。
在一些实现中,丢弃的分组采样组件可以对针对由网络设备丢弃的每个分组的数据进行采样和存储。附加地或替代地,丢弃的分组采样组件可以仅对针对由网络设备丢弃的多个分组的子集的数据进行采样和存储。例如在一些实现中,丢弃的分组采样组件可以对针对与分组丢弃的指定类型相关联的分组的数据进行采样和存储,诸如与网络错误、网络中断、路由错误、策略错误、在分组标签中的缺陷、和/或类似物相关联的分组。仅对针对多个分组的子集的数据进行采样和存储可以相对于对针对所有多个分组的数据进行采样和存储可以节省网络设备处的存储器资源。
在一些实现中,网络设备使用丢弃的分组采样组件可以进一步对包括基于已经被网络设备丢弃的多个分组中的分组的分组流的分组的一个或多个第二描述符的数据进行采样。第二描述符可以包括,例如由网络设备丢弃的多个分组的源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符、和/或协议标识符的描述符。
如图1B所示,并且通过附图标记108,网络设备可以基于检测到多个分组被丢弃,向控制设备传输针对由网络设备丢弃的多个分组的数据(例如流)。网络设备可以将网络设备采样的所有数据从网络设备流传输到控制设备,或者仅将由网络设备采样的数据的子集从网络设备流传输到控制设备。在一些实现中,由网络设备流传输到控制设备的数据可以是与由网络设备已经丢弃的多个分组相关联的原始数据。例如网络设备可以将从网络设备已经丢弃的多个分组的分组头部获得的原始数据流传输到控制设备。在一些实现中,一旦关于多个分组中的每个分组的丢弃决定由网络设备做出,则与由网络设备丢弃的多个分组相关联的数据可以实时地或接近实时地被流传输。在一些实现中,响应于预定时间量的经过、响应于收集预定量的数据(例如预定数量的分组)、响应于来自控制设备的请求和/或类似物,向控制设备传输与由网络设备丢弃的多个分组相关联的数据。
附加地或替代地,网络设备可以基于检测到丢弃的多个分组,将与由网络设备丢弃的多个分组相关联的分组简档(即简档数据)发送到控制设备。在一些实现中,网络设备在对分组头部进行采样时,可以基于与由网络设备丢弃的多个分组中的分组相关联的公共分组流来创建分组简档记录。例如网络设备可以检查与由网络设备丢弃的多个分组相关联的分组头部,并为具有公共分组流的分组创建分组简档记录,使得在将数据从网络设备发送到控制设备时分组简档记录可以被更容易地被分组、分类、操纵、关联等。
在一些实现中,从网络设备传输到控制设备的分组简档记录可以包含关于以下各项的信息:源标识符(例如源IP地址)、目的地标识符(例如目的地IP地址)、端口标识符(例如源端口号、目的地端口号等)、协议标识符、字节数、来自分组的层3和/或层4的其他信息、和/或类似物。可以将分组简档记录传输到控制设备,以用于确定与网络设备相关联的丢弃的分组简档。在一些实现中,分组简档记录的创建可以由网络设备或网络设备可访问的设备来执行。附加地或替代地,可以由控制设备基于从网络设备流传输的原始数据来执行分组简档记录的创建。附加地或替代地,分组简档记录的创建可以由与网络设备和/或控制设备分开的设备来执行。在一些实现中,网络设备可以存储与由网络设备丢弃的分组相关联的、未被网络设备流传输的附加数据。随后可以由控制设备基于来自控制设备的查询来访问这样的数据,如下面进一步描述的。
如图1B中进一步所示,并且通过附图标记110,控制设备可以接收从网络设备传输的数据(即,原始数据或分组简档记录)。数据可以与网络设备已经丢弃的多个分组相关联。在一些实现中,由控制设备接收的数据可以包括至少第一描述符,其基于与网络设备已丢弃的多个分组相关联的分组丢弃的类型。例如分组丢弃类型可以基于从网络设备传输的一个或多个错误代码。在一些实现中,错误代码可以指示分组丢弃类型是归因于瞬时分组丢弃场景还是持久分组丢弃场景,如上所述。在一些实现中,第一描述符可以指示分组丢弃类型归因于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定缺陷、分组标记中的缺陷、分组封装中的缺陷、输入错误、输出错误、成帧错误、欠幅、其他类型的错误和/或类似物。
继续关于附图标记110,由控制设备接收的数据还可以包括基于与由网络设备已经丢弃的多个分组相关联的分组流的一个或多个第二描述符,如上所述。在一些实现中,可以从网络设备传输的原始数据或分组简档记录中获得一个或多个第二描述符。在一些实现中,一个或多个第二描述符可以包括网络设备已经丢弃的多个分组的源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符或者协议标识符中的一个或多个。
如图1B中进一步所示,并且通过附图标记112,控制设备可以确定与网络设备相关联的丢弃的分组简档。在一些实现中,控制设备的丢弃的分组分析组件可以将第一描述符与一个或多个第二描述符进行比较,以确定与网络设备相关联的丢弃的分组简档。作为示例,在一些实现中,第一描述符和第二描述符被输入到由丢弃的分组分析组件实现的丢弃的分组模型中。丢弃的分组模型可以输入第一描述符和第二描述符,并标识数据中存在的共性。例如丢弃的分组模型可以基于第一描述符来确定由网络设备丢弃的分组是否是相同类型(例如相同的瞬时分组丢弃场景或相同的持久分组丢弃场景),并且如果是,则分组是否具有共同流。丢弃的分组简档可以用于标识丢弃分组的问题,并确定需要什么附加信息或数据(如果有的话)来确定丢弃分组的问题的原因。在一些实现中,丢弃的分组简档可以包括由控制设备接收的数据的聚合形式,并且可以用于指示分组丢弃场景的呈现或存在,分组丢弃场景需要进一步分析和/或关联到网络和/或附加网络设备,以用于确定网络设备丢弃分组的原因。
如图1B中进一步所示,并且通过附图标记114,控制设备可以基于丢弃的分组简档来生成并发送一个或多个通知。可以将一个或多个通知发送到网络设备或一个或多个网络运营商设备(例如管理设备、管理端口、控制设备等)。例如通知可以包括警告或警报,其向网络设备或网络运营商设备通知需要进一步关联的分组丢弃场景,以确定网络设备丢弃分组的原因。在一些实现中,控制设备生成并发送第一通知以引起要由网络设备或网络运营商设备基于第一通知来执行的动作。作为示例,动作可以包括网络设备将附加数据流传输到控制设备,使得控制设备可以确定与网络设备丢弃分组相关联的原因。作为另一示例,该动作可以包括基于确定网络设备缺陷和/或直到与网络设备丢弃分组相关联的原因被诊断来改变具有与已经被网络设备丢弃的多个分组相同的分组流的分组的分组流。
如图1C中所示,并且通过附图标记116,控制设备可以基于分析丢弃的分组简档来确定被需要附加数据。例如控制设备可以基于分析丢弃的分组简档并在数据结构(例如表、数据库、存储库等)中执行查找来确定需要来自网络设备的附加数据以确定需要附加数据。在一些实现中,控制设备访问规则库以确定需要特定类型的附加数据。作为示例,控制设备可以基于丢弃的分组简档来确定网络设备已经丢弃的多个分组在多个分组的分组头部内具有公共标签。控制设备可以访问规则存储库并基于分析丢弃的分组简档的结果来确定需要附加数据以确定哪个网络设备负责插入故障标签。
如图1C中进一步所示,并且通过附图标记118,控制设备可以从网络设备或网络中的其他相关设备查询并获得附加数据(例如分组源网络设备、分组目的地网络设备、先前跳或下一跳网络设备和/或类似物)。在一些实现中,附加数据可以包括与网络设备上或者基于分析丢弃的分组简档而映射到网络设备的任意其他网络设备上的控制平面有关的数据。例如在分析丢弃的分组简档时,控制设备可以确定特定分组流是主导的还是可以与丢弃的分组简档中的其他分组流区分开。基于对丢弃的分组简档的分析,控制设备可以访问规则库中的规则,控制设备通过该规则确定请求附加数据。在附图标记118处查询和获得的附加数据可以包括关于将网络设备已经丢弃的多个分组路由到网络设备的第一网络设备列表、实现与由网络设备已经丢弃的多个分组相关联的分组流的第二网络设备列表、和/或插入与网络设备已经丢弃的多个分组相关联的标签、头部或标识符的第三网络设备列表的数据。在一些实现中,可以使得获得附加数据的查询不仅仅是用于报告丢弃的网络设备,而且还可以是可以映射到丢弃的分组简档中的检测到的流的其他网络设备。
如图1C中进一步所示,并且通过附图标记120,控制设备可以接收附加数据并将其与丢弃的分组简档相关联,以确定针对网络设备的多个分组的丢弃的原因。例如控制设备可以将附加数据与丢弃的分组简档相关联,以确定原因是基于映射到网络设备的缺陷链路或节点,以确定原因是基于网络设备被错误配置,以确定原因是基于有缺陷的电缆,以确定原因是基于网络延迟还是网络拥塞,以确定原因是基于缺陷接口,以确定原因是基于缺陷标签或头部信息,和/或类似物。
如图1C中所示,并且通过附图标记122,控制设备可以基于针对网络设备丢弃分组的原因来生成并发送一个或多个第二通知。在一些实现中,第二通知可以标识针对网络设备丢弃多个分组的原因。在一些实现中,通知可以包括由网络设备或网络运营商设备执行的纠正动作,以解决丢弃分组的原因。在一些实现中,可以将第二通知传输到网络设备,使得网络设备可以执行或实施纠正动作。在一些实现中,可以将第二通知发送到网络运营商设备,使得网络运营商设备可以执行或实施纠正动作。
如图1C所示,并且通过附图标记124,在第二通知中标识的一个或多个纠正动作可以由网络设备和/或网络运营商设备执行。作为示例,网络设备可以通过将链路或节点标记为缺陷(例如在路由表中、在转发表中、在下一跳表中等)来执行纠正动作。作为另一示例,网络设备可以通过将接口或端口标记为缺陷并且此后停止该接口或端口的使用来执行纠正动作。作为另一示例,网络设备可以通过改变配置、通过重新启动、使其自身离线、和/或类似动作来执行纠正动作。作为另一示例,网络运营商设备可以通过禁用网络设备(例如导致网络设备离线或断电)或另一网络设备来执行纠正动作。作为另一示例,网络运营商设备可以通过使网络设备或另一网络设备在网络内被绕过(例如通过使一个或多个其他网络设备绕过网络设备)来执行纠正动作。作为另一示例,网络运营商设备可以通过使得业务被路由来执行纠正动作,使得业务绕过网络设备、另一网络设备或被识别为缺陷的链路(例如通过使网络设备和/或另一网络设备要被重新配置,以更新转发表、路由表或下一跳表以绕过网络设备、另一网络设备或链路,以改变标签交换路径、和/或类似物)。
以这种方式,控制设备可以将由网络设备已经丢弃的多个分组所经历的分组丢弃的类型与由网络设备已经丢弃的多个分组相关联的分组流相关联。这使得控制设备能够确定并减轻网络设备丢弃的分组的原因。此外,以这种方式,检测、关联和减轻从网络设备丢弃的分组将改进网络中的QoS、端到端性能和网络效率。通过减轻网络设备丢弃分组的原因,控制设备进一步减少网络中的延迟。
如上所述,仅提供图1A-1C作为示例。其他示例是可能的,并且可以与关于图1A-1C所描述的内容不同
图2是可以实现本文描述的系统和/或方法的示例环境200的图。如图2所示,环境200可以包括具有丢弃的分组分析组件220的控制设备210、网络设备230和网络240。环境200的设备可以经由有线连接、无线连接或有线和无线连接的组合来互连。
控制设备210包括能够处理、分析、确定、检测和/或关联与分析和减轻丢弃的分组相关联的信息的一个或多个设备。控制设备210还可以包括能够通知、控制和/或指令网络设备230和/或一个或多个网络运营商设备(例如图1A-1C)以实现用于检测和/或减轻丢弃的分组的动作的一个或多个设备。在一些实现中,控制设备210可以包括服务器设备、服务器设备组或类似类型的设备,其可以从网络设备230接收信息和/或向网络设备230传输信息。在一些实现中,控制设备210可以是在外壳内实现的物理设备,诸如机箱。在一些实现中,控制设备210可以是由云计算环境或数据中心的一个或多个计算机设备实现的虚拟设备。
丢弃的分组分析组件220包括能够接收、分析、处理、关联和/或传输关于检测和/或减轻丢弃分组的信息的一个或多个组件。在一些方面,丢弃的分组分析组件220可以由控制设备210的处理器实现。在一些实现中,丢弃的分组分析组件220可以包括用于执行本文描述的一个或多个过程的一个或多个处理器,诸如接收、处理、分析、关联和/或传输用于确定网络设备230丢弃分组的原因所需的数据。在一些实现中,丢弃的分组分析组件220可以使网络设备230执行一个或多个动作以减轻丢弃的分组。
网络设备230包括能够在端点设备之间处理和/或传递业务的一个或多个设备(例如一个或多个业务传递设备)。例如网络设备230可以包括防火墙、路由器、交换机、网关、防火墙设备、调制解调器、集线器、网桥、网络接口控制器(NIC)、反向代理、服务器(例如代理服务器)、多路复用器、安全设备、入侵检测设备、负载平衡器或类似设备。在一些实现中,网络设备230可以是在诸如机架的外壳内实现的物理设备。在一些实现中,网络设备230可以是由云计算环境或数据中心的一个或多个计算机设备实现的虚拟设备。
网络240包括一个或多个有线和/或无线网络。例如网络240可以包括蜂窝网络(例如长期演进(LTE)网络、码分多址(CDMA)网络、3G网络、4G网络、5G网络、另一种类型下一代网络等)、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网(例如公共交换电话网(PSTN))、通信网络、电信网络、专用网络、ad hoc网络、内联网、因特网、基于光纤的网络、云计算网络、或类似物、和/或这些或其他类型网络的组合。
提供图2中所示的设备和网络的数量和布置作为示例。在实践中,与图2中所示的设备和/或网络相比,可能存在附加设备和/或网络、更少的设备和/或网络、不同的设备和/或网络、或者不同布置的设备和/或网络。此外,图2示出的两个或更多个设备可以在单个设备中实现,或者图2中所示的单个设备可以实现为多个分布式设备。附加地或替代地,环境200的设备集合(例如一个或多个设备)可以执行被描述为由环境200的另一设备集合执行的一个或多个功能。
图3A-3B是图2的一个或多个设备的示例组件的图。图3A是设备300的示例组件的图。设备300可以对应于控制设备210。在一些实现中,控制设备210和/或丢弃的分组分析组件220可以包括一个或多个设备300和/或设备300的一个或多个组件。如图3A所示,设备300可以包括总线305、处理器310、存储器315、存储组件320、输入组件325、输出组件330和通信接口335。
总线305包括允许设备300的组件之间通信的组件。处理器310以硬件、固件或硬件和软件的组合来实现。处理器310采用中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)、微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其他类型的处理组件的形式。在一些实现中,处理器310包括能够被编程为执行功能的一个或多个处理器。
存储器315包括随机存取存储器(RAM)、只读存储器(ROM)和/或其他类型的动态或静态存储设备(例如闪存、磁存储器和/或光学存储器),其存储信息和/或指令以供处理器310使用。
存储组件320存储与设备300的操作和使用有关的信息和/或软件。例如存储组件320可以包括硬盘(例如磁盘、光盘、磁光盘和/或固态磁盘)、光盘(CD)、数字通用光盘(DVD)、软盘、盒式磁带、磁带和/或另一类型的非暂态计算机可读介质、以及对应的驱动器。
输入组件325包括允许设备300诸如经由用户输入(例如触摸屏显示器、键盘、小键盘、鼠标、按钮、开关和/或麦克风)来接收信息的组件。附加地或替代地,输入组件325可包括用于感测信息的传感器(例如全球定位系统(GPS)组件、加速计、陀螺仪和/或致动器)。输出组件330包括从设备300(例如显示器、扬声器和/或一个或多个发光二极管(LED))提供输出信息的组件。
通信接口335包括类似收发机的组件(例如收发机和/或单独的接收机和发射机),其使得设备300能够诸如经由有线连接、无线连接或有线和无线连接的组合来与其他设备通信。通信接口335可以允许设备300从另一设备接收信息和/或向另一设备提供信息。例如通信接口335可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、Wi-Fi接口、蜂窝网络接口或类似物。
设备300可以执行本文描述的一个或多个过程。设备300可以基于处理器310执行由诸如存储器315和/或存储组件320的非暂态计算机可读介质存储的软件指令来执行这些过程。计算机可读介质在本文中被定义为非暂态存储设备。存储器设备包括单个物理存储设备内的存储器空间或跨多个物理存储设备扩展的存储器空间。
软件指令可以经由通信接口335从另一计算机可读介质或从另一设备被读入存储器315和/或存储组件320。当执行时,存储在存储器315和/或存储组件320中的软件指令可以使处理器310执行本文描述的一个或多个过程。附加地或替代地,可以使用硬连线电路代替软件指令或与软件指令组合以执行本文描述的一个或多个过程。因此,本文描述的实现不限于硬件电路和软件的任意特定组合。
提供图3A中所示的组件的数量和布置作为示例。实际上,与图3A所示的组件相比,设备300可以包括附加组件、更少组件、不同组件或不同布置的组件。附加地,或者,替代地,设备300的组件集合(例如一个或多个组件)可以执行被描述为由设备300的另一组件集合执行的一个或多个功能。
图3B是设备350的示例组件的图。设备350可以对应于网络设备230。在一些实现中,网络设备230可以包括一个或多个设备350和/或设备350的一个或多个组件。如图3B所示,设备350可以包括一个或多个输入组件355-1到355-B(B≥1)(下文统称为输入组件355,并且单独地称为输入组件355)、切换组件360、一个或多个输出组件365-1到365-C(C≥1)(下文统称为输出组件365,并且单独地作为输出组件365)、和控制器370。
输入组件355可以是物理链路的附着点,并且可以是进入业务的入口点,诸如分组。输入组件355可以诸如通过执行数据链路层封装或解封装来处理输入业务。在一些实现中,输入组件355可以发送和/或接收分组。在一些实现中,输入组件355可以包括输入线卡,其包括一个或多个分组处理组件(例如以集成电路的形式),诸如一个或多个接口卡(IFC)、分组转发组件、线路卡控制器组件、输入端口、处理器、存储器和/或输入队列。在一些实现中,设备350可以包括一个或多个输入组件355。
切换组件360可以将输入组件355与输出组件365互连。在一些实现中,切换组件360可以经由一个或多个交叉开关、经由总线和/或与共享存储器来实现。在最终调度分组以传递到输出组件365之前,共享存储器可以充当临时缓冲器以存储来自输入组件355的分组。在一些实现中,切换组件360可以启用输入组件355、输出组件365和/或控制器370以进行通信。
输出组件365可以存储分组并且可以调度分组以在输出物理链路上传输。输出组件365可以支持数据链路层封装或解封装,和/或各种更高级协议。在一些实现中,输出组件365可以发送分组和/或接收分组。在一些实现中,输出组件365可以包括输出线卡,其包括一个或多个分组处理组件(例如以集成电路的形式),诸如一个或多个IFC、分组转发组件、线卡控制器组件、输出端口、处理器、存储器和/或输出队列。在一些实现中,设备350可以包括一个或多个输出组件365。在一些实现中,输入组件355和输出组件365可以由相同的组件集合(例如并且输入/输出组件可以是输入组件355和输出组件365的组合)来实现。
控制器370以硬件、固件或硬件和软件的组合来实现。控制器370包括处理器,其形式为例如CPU、GPU、APU、微处理器、微控制器、FPGA、ASIC和/或其他类型的处理器。在一些实施方案中,控制器370可包括可被编程为执行功能的一个或多个处理器。
在一些实现中,控制器370可以包括RAM、ROM和/或另一类型的动态或静态存储设备(例如闪存、磁存储器、光存储器等),其存储供控制器370使用的信息和/或指令。在一些实现中,控制器370还可以存储分组数据(例如头部数据)、分组信息、分组简档和/或用于关联数据以在来自控制设备210的查询时确定网络设备230丢弃分组的原因的附加数据。
在一些实现中,控制器370可以与连接到设备300的其他设备、网络和/或系统通信以交换关于网络拓扑的信息。控制器370可以基于网络拓扑信息来创建路由表,基于路由表来创建转发表,并且将转发表转发到输入组件355和/或输出组件365。输入组件355和/或输出组件365可以使用转发表以执行传入和/或传出分组的路由查找。
控制器370可以执行本文描述的一个或多个过程。控制器370可以响应于执行由非暂态计算机可读介质存储的软件指令来执行这些过程。计算机可读介质在本文中被定义为非暂态存储器设备。存储器设备包括单个物理存储设备内的存储器空间或跨多个物理存储设备的存储器空间。
可以将软件指令经由通信接口从另一计算机可读介质或从另一设备读入与控制器370相关联的存储器和/或存储组件。当执行时,与控制器370相关联的存储器和/或存储组件中存储的软件指令可以使控制器370执行本文描述的一个或多个过程。附加地或替代地,可以使用硬连线电路代替软件指令或与软件指令组合以执行本文描述的一个或多个过程。因此,本文描述的实现不限于硬件电路和软件的任意特定组合。
提供图3B中所示的组件的数量和布置作为示例。实际上,与图3B所示的组件相比,设备350可以包括附加组件、更少组件、不同组件或不同布置的组件。附加地或者替代地,设备350的组件集合(例如一个或多个组件)可以执行被描述为由设备350的另一组件集合执行的一个或多个功能。
图4是用于分析和/或减轻丢弃的分组的示例过程的流程图。在一些实现中,图4的一个或多个过程框可以由控制设备(例如控制设备210)执行。在一些实现中,图4的一个或多个过程框可以由与控制设备分离或包括控制设备的另一设备或设备集合执行,诸如网络设备(例如网络设备230),和/或一个或多个网络运营商设备。
如图4所示,过程400可以包括订阅以从网络设备接收数据(框410)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320、输入组件325、通信接口335和/或类似物)可以订阅以从网络设备接收数据,如上结合图1A-1C所述。
如图4中进一步所示,过程400可以包括基于订阅以从网络设备接收数据来从网络设备接收数据,其中数据与已经被网络设备丢弃的多个分组相关联,并且其中数据包括基于与已经被网络设备丢弃的多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组流相关联的分组流的一个或多个第二描述符(框420)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320、输入组件325、通信接口335和/或类似物)可以基于订阅从网络设备接收数据来从网络设备接收数据,如上面结合图1A-1C所述。在一些实现中,数据与已经被网络设备丢弃的多个分组相关联。在一些实现中,数据包括:基于与已经被网络设备丢弃的多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符。
如图4中进一步所示,过程400可以包括确定与网络设备相关联的丢弃的分组简档,其中丢弃的分组简档基于第一描述符和一个或多个第二描述符(框430)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以确定与网络设备相关联的丢弃的分组简档,如上结合图1A-1C所述。在一些实现中,丢弃的分组简档基于第一描述符和一个或多个第二描述符。
如图4中进一步所示,过程400可以包括基于与网络设备相关联的丢弃的分组简档来生成第一通知(框440)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以基于与网络设备相关联的丢弃的分组简档来生成第一通知,如上结合图1A-1C所述。
如图4中进一步所示,过程400可以包括传输第一通知以使得基于第一通知执行动作(框450)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320、输出组件330、通信接口335和/或类似物)可以发送第一通知以使得动作基于第一通知而被执行,如上面结合图1A-1C所述。
过程400可以包括附加的实现,诸如任意单个实现或者下面描述和/或关于本文描述的任意其他过程描述的实现的任意组合。
在一些实现中,第一描述符可以指示分组丢弃类型是否归因于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定中的缺陷、分组标签中的缺陷、或分组封装中的缺陷。在一些实现中,一个或多个第二描述符可以包括源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符或协议标识符中的一个或多个。
在一些实现中,过程400可以进一步包括基于分析丢弃的分组简档来确定被需要的附加数据、查询网络设备以获得附加数据、以及接收附加数据。在一些实现中,基于分析丢弃的分组简档来确定被需要的附加数据可以包括在规则库中执行查找以确定被需要的附加数据的类型。
在一些实现中,附加数据可以包括将已经被网络设备丢弃的多个分组路由到网络设备的第一网络设备列表、实现与已经被网络设备丢弃的多个分组相关联的分组流的第二网络设备列表、和/或插入与已经被网络设备丢弃的多个分组相关联的标签、头部或标识符的第三网络设备列表。
在一些实现中,过程400可以进一步包括:将第一网络设备列表、第二网络设备列表或第三网络设备列表与丢弃的分组简档相关联,以确定与已经被网络设备丢弃多个分组的丢弃相关联的原因;生成第二通知,该第二通知标识针对已经被网络设备丢弃的多个分组的丢弃的原因;以及传输第二通知以允许纠正动作被执行,以解决针对已经被网络设备丢弃的多个分组的丢弃的原因。在一些实现中,第二通知可以包括要被执行的纠正动作。
尽管图4示出过程400的示例框,但是在一些实现中,与图4中描绘的框相比,过程400可以包括附加框、更少框、不同框、或者不同地布置的框。附加地或者替代地,过程400的框中的两个或更多个可以并行地被执行。
图5是用于分析和/或减轻丢弃分组的示例过程的流程图。在一些实现中,图5的一个或多个过程框可以由控制设备210(例如控制设备210)执行。在一些实现中,图5的一个或多个过程框可以由与控制设备分离或包括控制设备的另一设备或设备组执行,诸如网络设备(例如网络设备230)和/或一个或更多网络运营商设备。
如图5所示,过程500可以包括从网络设备接收数据,其中数据与已经被网络设备丢弃的多个分组相关联,并且其中数据包括基于与已经被网络设备丢弃的多个分组中的一个或多个分组相关联的分组丢弃的类型的第一描述符,以及基于与已经由网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符(框510)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320、输入组件325、通信接口335和/或类似物)可以从网络接收数据,如上结合图1A-1C所述。在一些实现中,数据与已经被网络设备丢弃的多个分组相关联。在一些实现中,数据包括基于与已经被网络设备丢弃的多个分组中的一个或多个分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符。
如图5中进一步所示,过程500可以包括确定与网络设备相关联的丢弃的分组简档,其中丢弃的分组简档基于第一描述符和一个或多个第二描述符(框520)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以确定丢弃的分组简档,如上面结合图1A-1C所述。在一些实现中,丢弃的分组简档基于第一描述符和一个或多个第二描述符。
如图5中进一步所示,过程500可以包括分析丢弃的分组简档以确定需要的附加数据(框530)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以分析丢弃的分组简档以确定需要的附加数据,如以上结合图1A-1C所述。
如图5中进一步所示,过程500可以包括查询网络设备以获得附加数据(框540)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320、输入组件325、输出组件330、通信接口335和/或类似物)可以查询网络设备以获得附加数据,如上面结合图1A-1C所述
如图5中进一步所示,过程500可以包括基于查询网络设备来接收附加数据(框550)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320、输入组件325、通信接口335和/或类似物)可以基于查询网络设备来接收附加数据,如上面结合图1A-1C所述。
如图5中进一步所示,过程500可以包括关联附加数据和丢弃的分组简档以确定针对已经被网络设备丢弃的多个分组的丢弃的原因(框560)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以关联附加数据和丢弃的分组简档以确定针对已经被网络设备丢弃的多个分组的丢弃的原因,如上面结合图1A-1C所述。
如图5中进一步所示,过程500可以包括允许基于针对已经被网络设备丢弃的多个分组的丢弃的原因来执行动作(框570)。例如控制设备210(例如使用丢弃分组分析组件220、处理器310、存储器315、存储组件320、输出组件330、通信接口335和/或类似物)可以允许基于针对已经被网络设备丢弃的多个分组的丢弃的原因来执行动作,如上面结合图1A-1C所述。
过程500可以包括附加的实现,诸如任意单个实现或者下面描述和/或关于本文描述的任意其他过程描述的实现的任意组合。
在一些实现中,第一描述符可以指示分组丢弃的类型是否归因于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定中的缺陷、分组标签中的缺陷或分组封装中的缺陷。在一些实现中,一个或多个第二描述符可以包括源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符或协议标识符中的一个或多个。
在一些实现中,附加数据可以包括:第一网络设备列表,其将已经被网络设备丢弃的多个分组路由到网络设备;第二网络设备列表,其实现与已经被网络设备丢弃的多个分组相关联的分组流;和/或第三网络设备列表,其插入与已经被网络设备丢弃的多个分组相关联的标签、头部或标识符。
在一些实现中,过程500可以进一步包括生成通知,该通知标识针对已经被网络设备丢弃的多个分组的丢弃的原因并且传输通知以使得执行纠正动作以解决针对已经被网络设备丢弃的多个分组的丢弃的原因。在一些实现中,通知可以包括要被执行的纠正动作。在一些实现中,纠正动作可以包括禁用或绕过网络设备。在一些实现中,纠正动作可以包括标识缺陷的网络设备和路由业务以绕过缺陷的网络设备。
尽管图5示出了过程500的示例框,但是在一些实现中,与图5中描绘的框相比,过程500可以包括附加框、更少框、不同框、或者不同地布置的框。附加地或者替代地,过程500的框的两个或更多个的框可以并行地被执行。
图6是用于分析和/或减轻丢弃的分组的示例过程的流程图。在一些实现中,图6的一个或多个过程框可以由控制设备(例如控制设备210)执行。在一些实现中,图6的一个或多个过程框可以由与控制设备分离或包括控制设备的另一设备或一组设备执行,诸如网络设备(例如网络设备230)、和/或一个或多个网络运营商设备。
如图6所示,过程600可以包括从网络设备接收数据,其中数据与已经被网络设备丢弃的多个分组相关联,并且其中数据包括:基于与已经被网络设备丢弃的多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符(框610)。例如控制设备210(例如使用丢弃分组分析组件220、处理器310、存储器315、存储组件320、输入组件325、通信接口335和/或类似物)可以从网络接收数据。如上结合图1A-1C所述,在一些实现中,数据与已经被网络设备丢弃的多个分组相关联。在一些实现中,数据包括:基于与已经被网络设备丢弃的多个分组中的每个分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被网络设备丢弃的多个分组相关联的分组流的一个或多个第二描述符。
如图6中进一步所示,过程600可以包括确定与网络设备相关联的丢弃的分组简档,其中丢弃的分组简档基于第一描述符和一个或多个第二描述符(框620)。例如控制设备210(例如使用丢弃分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以确定与网络设备相关联的丢弃的分组简档,如上结合图1A-1C所述。在一些实现中,丢弃的分组简档基于第一描述符和一个或多个第二描述符。
如图6中进一步所示,过程600可以包括基于分析丢弃的分组简档来确定需要的附加数据(框630)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以基于分析丢弃的分组简档来确定被需要的附加数据,如以上结合图1A-1C所描述。
如图6中进一步所示,过程600可以包括查询网络设备以获得附加数据(框640)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320、输出组件330、通信接口335和/或类似物)可以查询网络设备以获得附加数据,如上面结合图1A-1C所述。
如图6中进一步所示,过程600可以包括使附加数据和丢弃的分组简档相关联以确定针对已经被网络设备丢弃的多个分组的丢弃的原因(框650)。例如控制设备210(例如使用丢弃的分组分析组件220、处理器310、存储器315、存储组件320和/或类似物)可以将附加数据和丢弃的分组简档相关联,以确定针对已经被网络设备丢弃的多个分组的丢弃的原因,如上面结合图1A-1C所述。
如图6中进一步所示,过程600可以包括使得网络设备基于针对已经被网络设备丢弃的多个分组的丢弃的原因来执行动作(框660)。例如控制设备210(例如使用丢弃分组分析组件220、处理器310、存储器315、存储组件320、输出组件330、通信接口335和/或类似物)可以使得网络设备基于针对已经被网络设备丢弃的多个分组的丢弃的原因来执行动作,如上面结合图1A-1C所描述。
过程600可以包括附加的实现,诸如任意单个实现或以下描述的和/或关于本文描述的任意其他过程描述的实现的任意组合。
在一些实现中,过程600还可以包括在规则库中执行查找以确定所需的附加数据的类型。在一些实现中,过程600还可以包括基于针对网络设备的丢弃的分组简档来生成第一通知,并且基于第一通知来传输第一通知以使得第一动作要被执行。在一些实现中,过程600还可以包括:生成第二通知,该第二通知标识针对已经被网络设备丢弃的多个分组的丢弃的原因;以及传输第二通知。在一些实现中,第二通知可以包括要被执行以解决已经被网络设备丢弃的多个分组的丢弃的原因的纠正动作。
在一些实现中,过程600还可以包括指令网络运营商设备禁用或绕过网络设备。在一些实现中,过程600还可以包括标识缺陷的网络设备或链路,并指令网络运营商设备路由业务以绕过缺陷的网络设备或链路。
尽管图6示出过程600的示例框,但是在一些实现中,与图6中描绘的框相比,过程600可以包括附加的框、更少的框、不同的框、或者不同地布置的框。附加地或者替代地,过程600的框的两个或更多个框可以被并行地执行。
以这种方式,本文描述的实现可以将分组丢弃的类型与已经被网络240的网络设备230丢弃的分组的分组流相关联,并且控制设备210可以确定并减轻针网络设备230丢弃分组的原因。检测、关联和减轻从网络设备230丢弃的分组改进网络240中的服务质量、改进端到端性能、减少网络240中的延迟、改进网络效率、减少或者防止通信中的丢失、减少或防止网络中的数据错误和/或类似物。
根据一些实现,一种方法包括由控制设备订阅以从网络设备接收数据;由所述控制设备基于用以从所述网络设备接收所述数据的订阅来从所述网络设备接收所述数据,其中所述数据与已经被所述网络设备丢弃的多个分组相关联,并且其中所述数据包括:基于与已经被所述网络设备丢弃的所述多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被所述网络设备丢弃的所述多个分组相关联的分组流的一个或多个第二描述符;由所述控制设备确定与所述网络设备相关联的丢弃的分组简档,其中所述丢弃的分组简档基于所述第一描述符和所述一个或多个第二描述符;由所述控制设备基于与所述网络设备相关联的所述丢弃的分组简档来生成第一通知;以及由所述控制设备传输所述第一通知以使得动作基于所述第一通知而被执行。
在一些实现中,第一描述符指示所述分组丢弃的类型是否归因于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定中的缺陷、分组标签中的缺陷、或分组封装中的缺陷。
在一些实现中,所述一个或多个第二描述符包括以下项中的一项或多项:源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符、或协议标识符中。
在一些实现中,该方法还包括基于分析所述丢弃的分组简档来确定附加数据被需要;查询所述网络设备以获得所述附加数据;以及接收所述附加数据。
在一些实现中,基于分析所述丢弃的分组简档来确定所述附加数据被需要包括:在规则库中执行查找以确定被需要的所述附加数据的类型。
在一些实现中,所述附加数据包括以下项中的至少一项:第一网络设备列表,将已经被所述网络设备丢弃的所述多个分组路由到所述网络设备,第二网络设备列表,实现与已经被所述网络设备丢弃的所述多个分组相关联的所述分组流,或者第三网络设备列表,插入与已经被所述网络设备丢弃的所述多个分组相关联的标签、头部或标识符。
在一些实现中,该方法还包括将所述第一网络设备列表、所述第二网络设备列表或所述第三网络设备列表与所述丢弃的分组简档相关联,以确定针对已经被所述网络设备丢弃的所述多个分组的丢弃的原因;生成第二通知,所述第二通知标识针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因,其中所述第二通知包括要被执行以解决针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因的纠正动作;以及传输所述第二通知以允许所述纠正动作被执行。
根据一些实现,一种设备包括一个或多个存储器;以及一个或多个处理器,用以:从网络设备接收数据,其中所述数据与已经被所述网络设备丢弃的多个分组相关联,并且其中所述数据包括:基于与已经被所述网络设备丢弃的所述多个分组中的一个或多个分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被所述网络设备丢弃的所述多个分组相关联的分组流的一个或多个第二描述符;确定与所述网络设备相关联的丢弃的分组简档,其中所述丢弃的分组简档基于所述第一描述符和所述一个或多个第二描述符;分析所述丢弃的分组简档以确定附加数据被需要;查询所述网络设备,以获得所述附加数据;基于查询所述网络设备接收所述附加数据;将所述附加数据和所述丢弃的分组简档相关联,以确定针对已经被所述网络设备丢弃的所述多个分组的丢弃的原因;以及允许动作要基于针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因而被执行。
在一些实现中,第一描述符指示所述分组丢弃的类型是否归因于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定中的缺陷、分组标签中的缺陷、或分组封装中的缺陷。
在一些实现中,一个或多个第二描述符包括以下项中的一项或多项:源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符、或协议标识符。
在一些实现中,附加分组包括以下项中的至少一项:第一网络设备列表,所述第一网络设备列表将已经被所述网络设备丢弃的所述多个分组路由到所述网络设备,第二网络设备列表,所述第二网络设备列表实现与已经被所述网络设备丢弃的所述多个分组相关联的所述分组流,或者第三网络设备列表,所述第三列网络设备列表插入与已经被所述网络设备丢弃的所述多个分组相关联的标签、头部或标识符。
在一些实现中,一个或多个处理器还用以:生成通知,所述通知标识针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因,其中所述通知包括要被执行以解决针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因的纠正动作;以及传输所述通知以使得所述纠正动作被执行。
在一些实现中,纠正动作包括禁用所述网络设备或者绕过所述网络设备。
在一些实现中,纠正动作包括标识缺陷的网络设备以及路由业务以绕过所述缺陷的网络设备。
根据一些实现,一种存储指令的非暂态计算机可读介质,所述指令包括一个或多个指令,所述一个或多个指令在由一个或多个处理器执行时,使得所述一个或多个处理器:从网络设备接收数据,其中所述数据与已经被所述网络设备丢弃的多个分组相关联,并且其中所述数据包括:基于与已经被所述网络设备丢弃的所述多个分组的分组相关联的分组丢弃的类型的第一描述符,以及基于与已经被所述网络设备丢弃的所述多个分组相关联的分组流的一个或多个第二描述符,确定与所述网络设备相关联的所述丢弃的分组简档,其中所述丢弃的分组简档基于所述第一描述符和所述一个或多个第二描述符;基于分析所述丢弃的分组简档来确定附加数据被需要;查询所述网络设备以获得所述附加数据;将所述附加数据和所述丢弃的分组简档相关联,以确定针对已经被所述网络设备丢弃的所述多个分组的丢弃的原因;以及使得所述网络设备基于针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因来执行动作。
在一些实现中,一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:在规则库中执行查找以确定被需要的所述附加数据的类型。
在一些实现中,一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:基于针对所述网络设备的所述丢弃的分组简档来生成第一通知;以及传输所述第一通知以使得第一动作基于所述第一通知而被执行。
在一些实现中,一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:生成第二通知,所述第二通知标识针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因,其中所述第二通知包括要被执行以解决针对已经被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因的纠正动作;以及传输所述第二通知。
在一些实现中,一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:指令网络运营商设备禁用所述网络设备或者绕过所述网络设备。
在一些实现中,一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:标识缺陷的网络设备或链路;以及指令网络运营商设备路由业务以绕过所述缺陷的网络设备或链路。
如本文所使用的,术语业务或内容可以包括分组集合。分组可以指用于传送信息的通信结构,诸如协议数据单元(PDU)、网络分组、数据报、段、消息、块、小区、帧、子帧、时隙、符号、上述任意一项的部分、和/或能够经由网络被传输的另一类型的格式化或未格式化的数据单元。
前述公开提供说明和描述,但并非旨在穷举或将实现限于所公开的精确形式。鉴于以上公开内容,修改和变化是可能的,或者可以从实现的实践中获得。
如本文所使用的,术语组件旨在广义地解释为硬件、固件和/或硬件和软件的组合。
显而易见的是,本文描述的系统和/或方法可以以不同形式的硬件、固件或硬件和软件的组合来实现。用于实现这些系统和/或方法的实际专用控制硬件或软件代码不限制实现。因此,本文描述系统和/或方法的操作和行为,而没有参考特定的软件代码,应理解,软件和硬件可以被设计为基于本文的描述来实现系统和/或方法。
即使特定的特征组合在权利要求中被记载和/或在说明书中被公开,但是这些组合并不旨在限制可能的实现的公开。实际上,许多这些特征可以以未在权利要求中具体记载的和/或在说明书中公开的方式组合。尽管下面列出的每个从属权利要求可以直接仅依赖于一个权利要求,但是可能的实现的公开包括与权利要求集合中的每个其他权利要求组合的每个从属权利要求。
除非明确地如此描述,否则本文使用的元件、动作或指令不应被解释为关键或必要的。附加地如本文所用,冠词“一”和“一个”旨在包括一个或多个项目,并且可以与“一个或多个”互换使用。此外,如本文所使用的,术语“集合”旨在包括一个或更多项目(例如相关项目、不相关项目、相关项目和不相关项目的组合等),并且可以与“一个或多个”互换使用。在仅有一个项目被预期的情况下,使用术语“一个”或类似语言。附加地,如本文所使用的,术语“具有”、“有”、“含有”等旨在是开放式术语。此外,除非另有明确说明,短语“基于”旨在表示“至少部分地基于”。

Claims (20)

1.一种用于通信的方法,包括:
由控制设备订阅以基于事件的发生从网络设备接收数据,
其中所述事件包括分组被所述网络设备丢弃;
由所述控制设备基于用以基于所述事件的所述发生从所述网络设备接收所述数据的订阅来从所述网络设备接收所述数据,
其中所述数据与已经被所述网络设备丢弃的多个分组相关联,
其中所述分组是所述多个分组中的一个分组,并且
其中所述数据包括:
基于与被所述网络设备丢弃的所述分组相关联的分组丢弃的类型的第一描述符,以及
基于与被所述网络设备丢弃的所述多个分组相关联的分组流的一个或多个第二描述符;
由所述控制设备向模型输入所述第一描述符和所述一个或多个第二描述符;
由所述控制设备使用所述模型来比较所述第一描述符和所述一个或多个第二描述符;
由所述控制设备基于比较所述第一描述符和所述一个或多个第二描述符来确定与所述网络设备相关联的丢弃的分组简档,
由所述控制设备基于与所述网络设备相关联的所述丢弃的分组简档来生成第一通知;以及
由所述控制设备传输所述第一通知以使得动作基于所述第一通知而被执行。
2.根据权利要求1所述的方法,其中所述第一描述符指示所述分组丢弃的类型是否归因于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定中的缺陷、分组标签中的缺陷、或分组封装中的缺陷。
3.根据权利要求1所述的方法,其中所述一个或多个第二描述符包括以下项中的一项或多项:源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符、或协议标识符中。
4.根据权利要求1所述的方法,还包括:
基于分析所述丢弃的分组简档来确定附加数据被需要;
查询所述网络设备以获得所述附加数据;以及
接收所述附加数据。
5.根据权利要求4所述的方法,其中基于分析所述丢弃的分组简档来确定所述附加数据被需要包括:在规则库中执行查找以确定被需要的所述附加数据的类型。
6.根据权利要求4所述的方法,其中所述附加数据包括以下项中的至少一项:
第一网络设备列表,将被所述网络设备丢弃的所述多个分组路由到所述网络设备,
第二网络设备列表,实现与被所述网络设备丢弃的所述多个分组相关联的所述分组流,或者
第三网络设备列表,插入与被所述网络设备丢弃的所述多个分组相关联的标签、头部或标识符。
7.根据权利要求6所述的方法,还包括:
将所述第一网络设备列表、所述第二网络设备列表或所述第三网络设备列表与所述丢弃的分组简档相关联,以确定针对被所述网络设备丢弃的所述多个分组的丢弃的原因;
生成第二通知,所述第二通知标识针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因,
其中所述第二通知包括要被执行以解决针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因的纠正动作;以及
传输所述第二通知以允许所述纠正动作被执行。
8.一种用于通信的设备,包括:
一个或多个存储器;以及
一个或多个处理器,用以:
订阅以基于事件的发生从网络设备接收数据,
其中所述事件包括分组被所述网络设备丢弃;
基于所述事件的所述发生,从所述网络设备接收所述数据,其中所述数据与已经被所述网络设备丢弃的多个分组相关联,
其中所述分组是所述多个分组中的一个分组,并且
其中所述数据包括:
基于与被所述网络设备丢弃的所述多个分组中的一个或多个分组相关联的分组丢弃的类型的第一描述符,以及
基于与被所述网络设备丢弃的所述多个分组相关联的分组流的一个或多个第二描述符;
向模型输入所述第一描述符和所述一个或多个第二描述符;
使用所述模型来比较所述第一描述符和所述一个或多个第二描述符;
基于比较所述第一描述符和所述一个或多个第二描述符,确定与所述网络设备相关联的丢弃的分组简档;
分析所述丢弃的分组简档以确定附加数据被需要;
查询所述网络设备,以获得所述附加数据;
基于查询所述网络设备接收所述附加数据;
将所述附加数据和所述丢弃的分组简档相关联,以确定针对被所述网络设备丢弃的所述多个分组的丢弃的原因;以及
允许动作要基于针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因而被执行。
9.根据权利要求8所述的设备,其中所述第一描述符指示所述分组丢弃的类型是否归因于网络错误、网络中断、路由错误、策略错误、防火墙错误、传输错误、电缆缺陷、硬件中的缺陷、软件中的缺陷、绑定中的缺陷、分组标签中的缺陷、或分组封装中的缺陷。
10.根据权利要求8所述的设备,其中所述一个或多个第二描述符包括以下项中的一项或多项:源标识符、源端口标识符、目的地标识符、目的地端口标识符、下一跳标识符、或协议标识符。
11.根据权利要求8所述的设备,其中所述附加数据包括以下项中的至少一项:
第一网络设备列表,所述第一网络设备列表将被所述网络设备丢弃的所述多个分组路由到所述网络设备,
第二网络设备列表,所述第二网络设备列表实现与被所述网络设备丢弃的所述多个分组相关联的所述分组流,或者
第三网络设备列表,所述第三网络设备列表插入与被所述网络设备丢弃的所述多个分组相关联的标签、头部或标识符。
12.根据权利要求8所述的设备,其中所述一个或多个处理器还用以:
生成通知,所述通知标识针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因,
其中所述通知包括要被执行以解决针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因的纠正动作;以及
传输所述通知以使得所述纠正动作被执行。
13.根据权利要求12所述的设备,其中所述纠正动作包括禁用所述网络设备或者绕过所述网络设备。
14.根据权利要求12所述的设备,其中所述纠正动作包括标识缺陷的网络设备以及路由业务以绕过所述缺陷的网络设备。
15.一种存储指令的非暂态计算机可读介质,所述指令包括:
一个或多个指令,所述一个或多个指令在由一个或多个处理器执行时,使得所述一个或多个处理器:
订阅以基于事件的发生从网络设备接收数据,
其中所述事件包括分组被所述网络设备丢弃;
基于所述事件的所述发生,从所述网络设备接收所述数据,
其中所述数据与已经被所述网络设备丢弃的多个分组相关联,
其中所述分组是所述多个分组中的一个分组,并且
其中所述数据包括:
基于与被所述网络设备丢弃的所述多个分组中的所述分组相关联的分组丢弃的类型的第一描述符,以及
基于与被所述网络设备丢弃的所述多个分组相关联的分组流的一个或多个第二描述符,
向模型输入所述第一描述符和所述一个或多个第二描述符;
使用所述模型来比较所述第一描述符和所述一个或多个第二描述符;
基于比较所述第一描述符和所述一个或多个第二描述符,确定与所述网络设备相关联的所述丢弃的分组简档;
基于分析所述丢弃的分组简档来确定附加数据被需要;
查询所述网络设备以获得所述附加数据;
将所述附加数据和所述丢弃的分组简档相关联,以确定针对被所述网络设备丢弃的所述多个分组的丢弃的原因;以及
使得所述网络设备基于针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因来执行动作。
16.根据权利要求15所述的非暂态计算机可读介质,其中所述一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:
在规则库中执行查找以确定被需要的所述附加数据的类型。
17.根据权利要求15所述的非暂态计算机可读介质,其中所述一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:
基于针对所述网络设备的所述丢弃的分组简档来生成第一通知;以及
传输所述第一通知以使得第一动作基于所述第一通知而被执行。
18.根据权利要求17所述的非暂态计算机可读介质,其中所述一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:
生成第二通知,所述第二通知标识针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因,
其中所述第二通知包括要被执行以解决针对被所述网络设备丢弃的所述多个分组的所述丢弃的所述原因的纠正动作;以及
传输所述第二通知。
19.根据权利要求15所述的非暂态计算机可读介质,其中所述一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:
指令网络运营商设备禁用所述网络设备或者绕过所述网络设备。
20.根据权利要求15所述的非暂态计算机可读介质,其中所述一个或多个指令在由所述一个或多个处理器执行时还使得所述一个或多个处理器:
标识缺陷的网络设备或链路;以及
指令网络运营商设备路由业务以绕过所述缺陷的网络设备或链路。
CN201910204775.3A 2018-05-31 2019-03-18 用于分析和减轻丢弃的分组的设备 Active CN110557342B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/994,778 2018-05-31
US15/994,778 US10771363B2 (en) 2018-05-31 2018-05-31 Devices for analyzing and mitigating dropped packets

Publications (2)

Publication Number Publication Date
CN110557342A CN110557342A (zh) 2019-12-10
CN110557342B true CN110557342B (zh) 2023-04-25

Family

ID=66182340

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910204775.3A Active CN110557342B (zh) 2018-05-31 2019-03-18 用于分析和减轻丢弃的分组的设备

Country Status (3)

Country Link
US (1) US10771363B2 (zh)
EP (1) EP3576356A1 (zh)
CN (1) CN110557342B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323381B2 (en) 2020-04-16 2022-05-03 Juniper Networks, Inc. Dropped packet detection and classification for networked devices
EP3896906B1 (en) 2020-04-16 2024-04-24 Juniper Networks, Inc. Dropped packet detection and classification for networked devices
US11533247B2 (en) * 2021-03-19 2022-12-20 Oracle International Corporation Methods, systems, and computer readable media for autonomous network test case generation
CN115835400A (zh) * 2021-09-16 2023-03-21 大唐移动通信设备有限公司 数据传输方法、装置及存储介质
US20230198676A1 (en) * 2021-12-17 2023-06-22 Juniper Networks, Inc. Packet drop monitoring in a virtual router
US11962434B2 (en) * 2022-07-08 2024-04-16 Keysight Technologies, Inc. Methods, systems, and computer readable media for capturing dropped packets at a switching fabric emulator

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070070907A1 (en) * 2005-09-29 2007-03-29 Alok Kumar Method and apparatus to implement a very efficient random early detection algorithm in the forwarding path
US8605588B2 (en) * 2007-05-08 2013-12-10 Cisco Technology, Inc. Packet drop analysis for flows of data
CN104717150B (zh) * 2013-12-13 2019-06-11 中兴通讯股份有限公司 交换装置及丢包方法
US9319333B2 (en) 2014-03-12 2016-04-19 Netronome Systems, Inc. Instantaneous random early detection packet dropping
CN107995040A (zh) * 2017-12-12 2018-05-04 盛科网络(苏州)有限公司 一种保存并分析丢弃报文的方法和装置
US10956568B2 (en) * 2018-04-30 2021-03-23 Mcafee, Llc Model development and application to identify and halt malware

Also Published As

Publication number Publication date
US10771363B2 (en) 2020-09-08
CN110557342A (zh) 2019-12-10
US20190372873A1 (en) 2019-12-05
EP3576356A1 (en) 2019-12-04

Similar Documents

Publication Publication Date Title
CN110557342B (zh) 用于分析和减轻丢弃的分组的设备
CN110945842B (zh) 在软件定义网络中基于性能分数针对应用的路径选择
US10243862B2 (en) Systems and methods for sampling packets in a network flow
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
US7684382B2 (en) Provider network for providing L-2 VPN services and edge router
CN109995746B (zh) 用于用户数据协议(udp)业务的分组丢失检测
KR102535474B1 (ko) 운영, 관리 및 유지 (ioam) 패킷 송신 방법 및 관련된 장치
US10831760B2 (en) Data stream monitoring
JPWO2012127894A1 (ja) ネットワークシステム、及びスイッチ方法
CN106656857B (zh) 一种报文限速的方法和装置
JP2022532731A (ja) スライスベースネットワークにおける輻輳回避
US10250528B2 (en) Packet prediction in a multi-protocol label switching network using operation, administration, and maintenance (OAM) messaging
US11425014B2 (en) Scalable in-band telemetry metadata extraction
US9282174B2 (en) Network connectivity measurement system and method
CN109728931B (zh) 网络的故障定界方法、装置以及计算机存储介质
US10389615B2 (en) Enhanced packet flow monitoring in a network
US8792366B2 (en) Network packet latency measurement
US11245668B1 (en) Critical firewall functionality management
US11140200B1 (en) Distributing a network policy using connectivity fault management
US20160248652A1 (en) System and method for classifying and managing applications over compressed or encrypted traffic
US8681601B1 (en) Connectivity fault management and redundant trunk group integration
US20210014163A1 (en) Per path and per link traffic accounting
US11115334B1 (en) Optimized network latency using in-band telemetry
WO2021027420A1 (zh) 用于数据传输的方法和装置
US11909650B2 (en) Internet protocol operations and management option

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant