CN111357246B - 用于分组监视和重放的网络 - Google Patents
用于分组监视和重放的网络 Download PDFInfo
- Publication number
- CN111357246B CN111357246B CN201880058386.8A CN201880058386A CN111357246B CN 111357246 B CN111357246 B CN 111357246B CN 201880058386 A CN201880058386 A CN 201880058386A CN 111357246 B CN111357246 B CN 111357246B
- Authority
- CN
- China
- Prior art keywords
- network
- packet
- processor
- tap
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/0667—Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/022—Capturing of monitoring data by sampling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
本文公开了一种用于监视和重放分组的系统、非暂时性计算机可读介质和方法。网络tap将分组从第一网络转发到第二网络。所述第一网络中的至少一个节点具有与所述第二网络中的节点相同的IP地址。所述分组在所述第二网络中进行重放。
Description
相关申请的交叉引用
本申请要求2017年7月10日提交的美国临时申请号62/530,706的权益,所述临时申请的公开内容以引用方式整体并入本文。
背景技术
迄今为止,计算机网络可包括互连的服务器、集线器、路由器、交换机和携带关键信息的存储阵列的网格。由于网络硬件变化和网络拥塞,此类网络可能易于出现基础结构故障。
附图说明
图1是根据本公开的各方面的例示性计算机设备。
图2是根据本公开的各方面的示例性方法的流程图。
图3是根据本公开的各方面的示例性网络拓扑结构。
图3A是根据本公开的各方面的示例性网络tap。
图3B是根据本公开的各方面的示例性分组。
图3C是根据本公开的各方面的另一个示例性网络。
图4是根据本公开的各方面的另一种示例性方法的另外的流程图。
具体实施方式
如上所述,网络可能易于出现故障。在一些网络中,传输数据分组的次序可能是关键的。例如,在视频流式传输网络中,分组通常必须以正确的次序到达回放装置,使得视频正确显示。在交易系统中,分组的正确次序可能是重要的,使得正确的订单状态反映在交易者的工作站上。此外,分组可能在传输期间丢失。在这种情况下,网络管理员可尝试恢复丢失的分组。然而,管理员对丢失或失序的数据分组进行故障排除可能中断有效生产网络的性能。管理员可能需要执行故障排除软件,这可能减慢客户正在使用的有效数据网络的速度。这种中断可能导致客户不满,继而可能导致收入损失。
鉴于前述内容,本文公开了一种监视有效生产数据分组并允许回放这些分组而不会中断有效生产网络的设备、方法和非暂时性计算机可读介质。在一个示例中,一种设备可包括网络接口和至少一个处理器,所述至少一个处理器用于执行以下操作:与第一网络的网络终端接入点(TAP)建立通信,所述第一网络的每个节点具有互联网协议(IP)地址;与第二网络的至少一个节点建立通信,所述第二网络中的每个节点对应于所述第一网络中的节点,使得对应节点的相应IP地址相等;从所述第一网络的所述网络TAP接收第一分组和第二分组,每个分组包括源IP地址和时间戳,所述源IP地址指示每个分组源自的所述第一网络中的相应节点;并且以根据每个分组的所述时间戳的次序从对应于每个分组的所述源IP地址的所述第二网络中的相应节点发出所述第一分组和所述第二分组。
在又一个方面,一种网络TAP设备可包括多个网络接口和至少一个处理器。至少一个处理器可通过网络接口从源装置接收第一分组。第一分组可发往目的地装置。源装置和目的地装置可以是第一网络的节点。源装置和目的地装置可各自与相应IP地址相关联。至少一个处理器还可生成复制分组,所述复制分组是第一分组的副本。网络TAP还可使用另一个网络接口将复制分组转发到另一个目的地装置,所述另一个目的地装置的IP地址与第一网络中的目的地装置的IP地址相同。另一个目的地装置可以是与第一网络不同的第二网络中的节点。
当参考以下对示例的描述和附图来考虑时,将理解本公开的各方面、特征和优点。以下描述并不限制本申请;相反,本公开的范围由所附权利要求和等效物限定。
图1示出用于执行本文所公开的一些技术的例示性计算机设备100的示意图。计算机设备100可包括能够处理指令并且向其他计算机和从其他计算机传输数据的装置,包括膝上型计算机、全尺寸个人计算机、高端服务器或没有本地存储能力的网络计算机。计算机设备100可包括通常与计算机结合使用的所有部件。例如,计算机设备100可具有键盘和鼠标和/或各种其他类型的输入装置(诸如笔式输入件、操纵杆、按钮、触摸屏等)、以及显示器(其可包括例如CRT、LCD、等离子屏幕监视器、TV、投影仪等)。计算机设备100还可包括网络接口106以通过网络与其他装置通信。如下面将进一步陈述的,计算机设备100可用于存储和重放分组,
计算机设备100还可包含至少一个处理器102,诸如来自公司的处理器。在另一个示例中,处理器102可以是专用集成电路(“ASIC”)。存储器104可存储处理器102可检索和执行的指令。在一个示例中,存储器104可由指令执行系统使用或与其结合使用,所述指令执行系统允许处理器102从存储器104提取或获得逻辑并执行其中所包含的指令。
存储器104可以是非暂时性计算机可读介质(“CRM”),所述非暂时性CRM可包括诸如例如电子介质、磁性介质、光学介质、电磁介质或半导体介质的许多物理介质中的任何一种。合适的非暂时性计算机可读介质的一些示例包括但不限于诸如软盘或硬盘驱动器的便携式磁性计算机软盘、只读存储器(“ROM”)、可擦除可编程只读存储器、便携式光盘或可直接或间接地耦接到计算机设备100的其他存储装置。非暂时性CRM同样还可包括前述和/或其他装置中的一者或多者的任何组合。
如上所述,存储在存储器104中的计算机指令可致使处理器102执行本文所公开的技术中的一种或多种。这些指令可包括将由处理器102直接(诸如机器代码)或间接(诸如脚本)执行的任何指令集。就这一点而言,术语“指令”、“脚本”或“模块”在本文中可互换使用。计算机可执行指令可以任何计算机语言或格式(诸如以目标代码或源代码模块)进行存储。此外,应当理解,指令可以硬件、软件或者硬件和软件的组合的形式实现,并且本文中的示例仅仅是例示性的。
如下面还将进一步讨论的,计算机设备100可在数据库108中对数据分组进行存储和分类以便进行重放。稍后可检索这些分组以便进行重放。数据库108不限于任何特定的数据结构。存储在数据库108中的数据可以任何计算机可读格式进行格式化。数据库108可包括计算机寄存器、具有按字段和记录布置的多个表的关系数据库、XML文档或平面文件。存储的数据可包括足以识别相关信息的任何信息,诸如数字、描述性文本、专有代码、对存储在同一存储器的其他区域或不同存储器(包括其他网络位置)中的数据的引用或由函数用来计算相关数据的信息。
虽然图1仅描绘一个处理器、一个存储器和一个数据库,但是应当理解,计算机设备100实际上可包括协同工作的另外的处理器、存储器和数据库,它们可存储在或可不存储在同一物理外壳或位置内。就是说,虽然计算机设备100的所有部件在功能上被示出为在同一框内,但是应当理解,这些部件可存储在或可不存储在同一物理外壳内。
图2至图3C中示出所述系统、方法和非暂时性计算机可读介质的一个工作示例。具体地,图2示出用于监视和重放分组的示例性方法200的流程图。图3至图3C示出根据本文所公开的技术的工作示例。下面将参照图2中的流程图对图3至图3C中所示出的动作进行讨论。
参考图2,处理器(例如,计算机设备100的处理器102)可与第一网络的网络TAP建立通信,如框202中所示。在框204中,处理器还可与第二网络的至少一个节点建立通信。现参考图3,示出根据本公开的各方面的示例性网络拓扑结构。图3示出网络301和网络301P。在图3的示例中,网络301可以是包括工作站302和314、交换机306和310以及网络TAP 304和308的生产环境。网络301P可以是包括工作站302P和314P、交换机306P和310P、集线器316、计算机设备100以及数据库108的分组监视环境。在图3的示例中,第二网络301P中的至少一个节点可对应于第一网络301中的节点,使得对应节点的相应IP地址相等。例如,工作站302和302P可具有相同的IP地址。此外,交换机306和306P以及交换机310和310P也可具有相同的IP地址。具有这些相同IP地址的优点将在下面进一步阐述。
工作站302、314、302P和314P还可具有至少一个处理器、至少一个存储器和至少一个网络接口,像图1中所示的计算机设备100一样。网络301和301P可以是局域网(“LAN”)或广域网(“WAN”)。LAN可包括例如以太网10/100LAN或吉比特以太网LAN。网络301和301P可通过电缆网络、数字用户线(DSL)网络、T1或T3网络、微波网络、WiMax(IEEE 802.16)网络等连接到服务提供商。此外,网络301、301P和其中的居间节点可使用各种协议,包括虚拟专用网络、本地以太网网络和使用专属于一个或多个公司的通信协议的专用网络、蜂窝网络和无线网络、HTTP以及前述网络的各种组合。在一个示例中,网络301和301P可以是符合包括IEEE 802.11a、IEEE 802.11b、IEEE 802.11g、IEEE 802.16等标准的无线网络。应当理解,图3中所示出的网络拓扑结构仅仅是例示性的,并且可实现许多不同的拓扑结构。此外,应当理解,网络拓扑结构可包括更多的工作站、集线器、交换机、服务器和网络TAP,并且图3的示例仅为了便于说明而示出少量节点。
网络301被示出具有与另一个工作站314通信的工作站302。在工作站302与工作站314之间,有两个网络交换机(交换机306和交换机310)以及三个网络TAP 304、308和312。如上所述,网络301的至少一个装置可在网络301P中具有对应的装置。这些对应的装置可具有相同的IP地址。就是说,如果交换机306的IP地址是155.22.76,222,则对应的交换机306P的IP地址可以是相同的。以示例的方式,网络301的工作站302和314分别对应于网络301P的工作站302P和314P。网络301的交换机306和310分别对应于网络301P中的交换机306P和310P。
图3中所示出的网络中的每个交换机可包括存储器和处理器。此外,每个交换机可包括多个数据端口,诸如上行链路数据端口和下行链路数据端口。图3的网络中的一个或多个交换机还可包括包含流表的数据。例如,给定流表中的每个条目可包括密钥和动作。当交换机接收到分组时,可将所述分组中的标头信息对照流表的密钥进行匹配,以确定对应的动作,诸如下一跳。流表中的条目可直接或间接用于转发分组。虽然图3中的每个交换机被描绘为硬件交换机,但是在其他示例中可使用基于软件的交换机。在这种情况下,可由转发软件模块直接访问流表,以更改分组的标头信息并将分组转发到适当的端口。可替代地,交换机的处理器可基于流表条目对硬件模块进行编程,并且这些硬件模块可基于每个流的匹配标准、动作和优先级来转发分组。如上所述,网络301可以是有效网络或主网络,其中用户正在工作站302与工作站314之间传输实时数据。相反,网络301P可用于捕获分组和/或重放分组。
网络301的每个网络TAP 304、308和312可包括复制在相应的一对网络节点之间流动的每个分组的硬件(即,网络TAP 304对在工作站302与交换机306之间流动的双向分组进行镜像处理,网络TAP 308对在交换机306与交换机310之间流动的双向分组进行镜像处理,依此类推)。可将复制的分组转发到网络301P中对应于网络301中的目的地装置的装置。以示例的方式,工作站302可传输以交换机306为目的地的分组。在这种情况下,网络TAP 304可创建分组的副本并将所述副本转发到网络301P中的对应交换机306P。以另一个示例的方式,如果分组正从交换机306行进到工作站302,则网络TAP 304可创建副本并将所述副本转发到工作站302P。因此,每个网络TAP可根据分组的方向将副本转发到网络301P中的对应目的地节点。
如前所述,网络301和301P中的对应装置可具有相同的IP地址。通过使用相同的IP地址,由网络TAP创建的复制分组将自动路由到网络301P中的对应装置,而不需要网络TAP中的另外的逻辑来更改目的地地址。例如,如果生产环境中的网络TAP将所有复制分组转发到具有唯一IP地址的监视装置,则可能需要改变每个复制分组的目的地IP地址,使得每个分组相应地进行路由。改变每个分组的目的地IP可能给生产环境带来负担,并可能导致进一步的延迟。
网络301的交换机和工作站以及其在网络301P中的对应装置可全部是时间同步的。以示例的方式,如果图3的网络TAP 304复制了分组并将副本转发到交换机306P,并且副本的时间戳与交换机306P的内部时钟不同步,则交换机306P可拒绝所述复制分组。因此,在一个示例中,时间服务器(未示出)可链接到网络301的交换机和工作站以及其在网络301P中的对应装置。时间服务器可包括例如接线到大师级精确时间协议(PTP)时钟的GPS卫星天线。因此,PTP协议可用于贯穿网络301和301P使时钟同步。PTP可根据IEEE 1588-2002和IEEE 1588-2008中指定的标准。
图3中所示出的网络TAP可被设计来对业务进行镜像处理而不阻碍在网络301中流动的生产业务的流动。现参考图3A,示出了根据本公开的网络TAP 600的详细图示。每个网络TAP还可包括处理器602和存储器608。第一网络接口604可耦接到有线或无线网络。在一个示例中,第一网络接口604可包括被配置来允许双向业务通过网络TAP 600的多个端口。第二网络接口606可提供对第二网络301P中的装置的访问。就是说,可通过第二网络接口606转发复制分组。然而,在其他示例中,第一网络接口604可允许双向业务并将复制分组转发到网络301P。网络TAP 600的存储器608可包括网络访问指令。
每个网络TAP可以是使每个分组的副本在网络中的装置之间传递的交换机端口分析器(SPAN)或远程交换端口分析器(RSPAN)TAP。在一个示例中,图3中所示出的每个网络TAP可以是光纤TAP。光纤TAP可提供网络链路上的信号的准确副本,而不会对网络活动造成任何中断。光纤TAP可在其端口上连续传递数据,而不会对通过的信号进行修改或降级。光纤TAP可通过分离在分接网络链路上流动的少量光来提供每个分组的副本。在一个示例中,附图中所示出的网络TAP可以是使用电力进行操作的有源光纤TAP,或者是不使用电力的无源光纤TAP。
回头参考图3的示例,可将网络301P中的对应装置(即,工作站302P/314P和交换机306P/310P)接收到的分组转发到集线器316。集线器316可以是将所有分组路由到计算机设备100的一系列分组处理交换机。集线器316可在分组中插入其他相关信息。以示例的方式,如果网络301用于金融工具的实时交易,则集线器316可确保所有相关标识符(例如,订单标识符、交易标识符等)都包括在分组中。
计算机设备100从集线器316接收的所有分组可存储在数据库108中,并且可按时间戳对分组进行分类。就是说,计算机设备100可通过网络301P将在网络301的装置之间传输的所有分组存储在数据库108中。如上所述,网络301的用户可以是交易者,并且分组可表示金融工具的订单或金融工具的交易执行。在这种情况下,第二分组可通过订单标识符、执行标识符等与第一分组相关联。就是说,第二分组可具有与第一分组相同或以某种方式相关的标识符(例如,每个分组可能是同一订单上的不同交易)。现参考图3B,示出表示金融工具的交易的示例性分组。图3B的例示性分组可包括传输协议细节402、源互联网协议(“IP”)地址404和用户标识符字段406。例示性分组还可包括可包含股票或债券的代号的金融工具字段408,以及可表示标价、要价或执行价的价格字段410。例示性分组还可包含可表示正在买入、卖出或以其他方式执行的工具的数量的大小字段412,以及可表示特定网络节点生成或转发分组的时间的时间戳字段414。例示性分组还可包括目的地IP地址字段416。时间戳字段414的精度可设定为纳秒,然而应当理解,可使用不同级别的精度。如上所述,在一个示例中,网络301与301P之间的时间戳是同步的。
回头参考图2,计算机设备100可在第二网络中从对应于每个分组中的源IP地址的第二网络中的相应节点发出分组,如框208中所示。在一个示例中,图3中所示出的监视网络301P可用于重放分组。然而,也可使用单独的重放网络。图3C示出单独的重放网络的工作示例。图3C中的网络可代替图3中所示出的网络用于重放和分析,以进一步避免中断网络301的生产环境的任何风险。如果还需要中断监视网络301P,则单独的重放网络也可能是有利的。在这种情况下,图3C中所示出的网络301R可代替网络301P用于重放。然而,应当理解,网络301P仍可用于重放和分析。图3C的网络301R可具有工作站302R和314R以及交换机306R和310R。网络301R中所示出的工作站和交换机也可具有与其在网络301中相应的对应装置相同的IP地址。就是说,工作站302R和314R的IP地址可分别与图3的网络301中的工作站302和314的IP地址相同。类似地,交换机306R和310R的IP地址可分别具有与网络301中的交换机306和310相同的IP地址。虽然图3C示出计算机设备100还用于重放,但是应当理解,可使用不同的计算机设备进行重放。数据库108中的每个分组可包括源IP地址、标识符和时间戳。另外,可在数据库中按时间戳和标识符对多个分组进行分类。而且,在其他实现方式中,网络301R中的重放装置的IP地址可与其在生产网络中的对应装置的IP地址不同。在这种情况下,可能需要在重放之前更改每个分组的源IP地址和目的地IP地址。IP地址的这种改变可能不中断图3中所示出的生产网络和镜像网络。
如上所述,数据库108中的每个分组可包括源IP地址、标识符和时间戳。回头参考图3的工作示例,在网络301中从工作站302行进到工作站314的分组可具有存储在数据库108中的总共三个副本。以示例的方式,第一副本可由网络TAP 304生成,第二副本可由网络TAP 308生成,第三副本可由网络TAP 312生成。因此,可在数据库108中捕获分组在其行进通过网络时的快照。以另一个示例的方式,第一、第二和第三副本可与金融交易的特定顺序相关联。
回头参考图3C,计算机设备100可以根据每个分组的时间戳的次序从第二网络(例如,图3B的网络301R)中的对应源IP地址发出多个分组。这允许计算机设备100再现每个分组的初始路由,就像在第一网络(例如,网络301)中一样。如上所述,网络301中的至少一个装置在网络301R中具有对应装置。
同样如上所述,在图3中从工作站302行进到工作站314的分组的三个副本可存储在数据库108中。网络TAP 304、308和312可分别生成每个副本。分组的第一副本可具有比第二分组早的时间戳,并且第二分组可具有比第三分组早的时间戳。可对这三个分组进行分类,使得可首先发出具有最早时间戳的分组,其次可发出具有第二最早时间戳的分组,依此类推。在交易系统场景中,还可按订单标识符对分组进行分类,使得每个订单的分组在数据库中被分组在一起。
回头参考图3C,计算机设备100可基于时间戳检索特定顺序(诸如先进先出顺序)的分组。在管理员希望从工作站302发出分组的情况下,计算机设备100可将第一副本传输到工作站302R,以允许工作站302R再次向工作站314R发出分组。这允许系统重放来自网络中的不同点的分组,以确定分组丢失的位置或分组遇到网络拥塞的位置。在管理员想要播放当分组从交换机306行进到交换机310时由网络TAP 308产生的第二分组的情况下,计算机设备100可检索第二分组并将其传输到交换机306R,并且允许所述分组从交换机306R行进到工作站314。由于这些分组已经包括目的地IP地址,因此分组将自动路由到目的地节点。
现参考图4,示出可由网络301中的网络TAP执行的示例性方法500。在框502中,网络TAP可通过网络接口从源装置接收第一分组,所述第一分组发往目的地装置。如上所述,源装置和目的地装置可以是第一网络的节点,诸如网络301的交换机306和交换机310。源装置和目的地装置可各自与相应IP地址相关联。在框504中,网络TAP可生成复制分组,所述复制分组是第一分组的副本。网络TAP可进一步允许分组朝向第一网络中的目的地装置前进。例如,在图3中,网络TAP 308可允许分组在交换机306与交换机310之间流动。在框506中,网络TAP可使用另一个网络接口将复制分组转发到另一个目的地装置,所述另一个目的地装置具有与第一网络中的目的地装置的IP地址相同的IP地址。另一个目的地装置可以是与第一网络不同的第二网络中的节点。例如,图3中的网络TAP 308可根据分组行进的方向将复制分组转发到交换机306P或310P。如上所述,图3的网络301P中的交换机和工作站可具有与其在网络301中的对应装置相同的IP地址,以减轻生产网络的负担。
有利地,上述系统、非暂时性计算机可读介质和方法允许通过使用有与原始网络中的一些装置具有相同IP地址的装置的替代网络来监视网络中不同点处的分组。这允许有效网络的TAP制作分组的准确副本,而无需更改每个分组的目的地IP地址。此外,这允许对分组进行分析和重放不会中断生产环境。
尽管已经参考特定示例描述了本文的公开内容,但是应当理解,这些示例仅仅说明本公开的原理。因此,应当理解,可对示例做出多种修改并且可设计其他布置,而不脱离由所附权利要求限定的本公开的精神和范围。此外,虽然在附图中以特定顺序示出了特定过程,但是此类过程不限于任何特定顺序,除非在本文中明确提出了这种顺序。相反,可以以不同的顺序或同时处理各种步骤,并且可省略或添加步骤。此外,虽然上述的一些示例涉及在金融交易环境中使用本文中的技术,但是应当理解,本文所公开的技术可在任何类型的生产网络环境(诸如电影流式传输、音乐流式传输等)中使用。
Claims (13)
1.一种用于分组监视和重放的设备,其包括:
网络接口;
至少一个处理器,所述至少一个处理器用于:
与第一网络的网络终端接入点TAP建立通信,所述第一网络的每个节点具有互联网协议(IP)地址;
与第二网络的至少一个节点建立通信,所述第二网络中的至少一个节点对应于所述第一网络中的节点,使得对应节点的相应IP地址相等;
从所述第一网络的所述网络TAP接收第一分组和第二分组,每个分组包括源IP地址和时间戳,所述源IP地址指示每个分组源自的所述第一网络中的相应节点;并且
以根据每个分组的所述时间戳的次序从对应于每个分组的所述源IP地址的所述第二网络中的相应节点发出所述第一分组和所述第二分组,
其中所述第一网络中的节点的内部时钟与所述第二网络中的节点的内部时钟同步。
2.如权利要求1所述的设备,其中所述至少一个处理器进一步被配置来将所述第一分组和所述第二分组存储在数据库中。
3.如权利要求2所述的设备,其中所述至少一个处理器进一步被配置来按时间戳对所述数据库中的所述第一分组和所述第二分组进行分类。
4.如权利要求2所述的设备,其中所述至少一个处理器进一步被配置来从所述数据库检索所述第一分组和所述第二分组以发出所述第一分组和所述第二分组。
5.如权利要求1所述的设备,其中所述网络TAP是光纤网络TAP。
6.如权利要求1所述的设备,其中所述第一网络的所述节点和所述第二网络的所述节点与时间服务器通信,以便同步相应的内部时钟。
7.如权利要求1所述的设备,其中所述第一分组通过所述第一分组和所述第二分组中的标识符字段与所述第二分组相关联。
8.一种用于分组监视和重放的方法,其包括:
由至少一个处理器与第一网络的网络终端接入点TAP建立通信,所述第一网络的每个节点具有互联网协议(IP)地址;
由至少一个处理器与第二网络的至少一个节点建立通信,所述第二网络中的至少一个节点对应于所述第一网络中的节点,使得对应节点的相应IP地址相等;
由至少一个处理器从所述第一网络的所述网络TAP接收第一分组和第二分组,每个分组包括源IP地址和时间戳,所述源IP地址指示每个分组源自的所述第一网络中的相应节点;以及
由至少一个处理器以根据每个分组的所述时间戳的次序从对应于每个分组的所述源IP地址的所述第二网络中的相应节点发出所述第一分组和所述第二分组,
其中所述第一网络中的节点的内部时钟与所述第二网络中的节点的内部时钟同步。
9.如权利要求8所述的方法,其还包括由所述至少一个处理器将所述第一分组和所述第二分组存储在数据库中。
10.如权利要求9所述的方法,其还包括由至少一个处理器按时间戳对所述数据库中的所述第一分组和所述第二分组进行分类。
11.如权利要求9所述的方法,其还包括由至少一个处理器从所述数据库检索所述第一分组和所述第二分组以发出所述第一分组和所述第二分组。
12.如权利要求8所述的方法,其中所述网络TAP是光纤网络TAP。
13.如权利要求8所述的方法,其中所述第一分组通过所述第一分组和所述第二分组中的标识符字段与所述第二分组相关联。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210145624.7A CN114666205B (zh) | 2017-07-10 | 2018-07-06 | 用于分组监视和重放的网络 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762530706P | 2017-07-10 | 2017-07-10 | |
US62/530,706 | 2017-07-10 | ||
PCT/US2018/041036 WO2019014058A1 (en) | 2017-07-10 | 2018-07-06 | NETWORKS FOR MONITORING AND REPEATING PACKETS |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210145624.7A Division CN114666205B (zh) | 2017-07-10 | 2018-07-06 | 用于分组监视和重放的网络 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111357246A CN111357246A (zh) | 2020-06-30 |
CN111357246B true CN111357246B (zh) | 2022-03-15 |
Family
ID=64904325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880058386.8A Active CN111357246B (zh) | 2017-07-10 | 2018-07-06 | 用于分组监视和重放的网络 |
Country Status (7)
Country | Link |
---|---|
US (3) | US10594572B2 (zh) |
EP (2) | EP3652905B1 (zh) |
CN (1) | CN111357246B (zh) |
AU (3) | AU2018301304A1 (zh) |
CA (1) | CA3069680A1 (zh) |
SG (2) | SG10202105475YA (zh) |
WO (1) | WO2019014058A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2018301304A1 (en) * | 2017-07-10 | 2020-01-30 | Bgc Partners, L.P. | Networks for packet monitoring and replay |
EP3907962B1 (en) * | 2020-05-08 | 2023-03-22 | Juniper Networks, Inc. | Network traffic monitoring based on geolocation information |
US11539631B2 (en) * | 2020-05-08 | 2022-12-27 | Juniper Networks, Inc. | Network traffic monitoring based on geolocation information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299929A (zh) * | 2011-09-15 | 2011-12-28 | 北京天地云箱科技有限公司 | 虚拟机的访问控制方法、系统和装置 |
CN103763195A (zh) * | 2014-01-23 | 2014-04-30 | 中国联合网络通信集团有限公司 | 一种传输报文的方法及装置 |
CN104601428A (zh) * | 2014-12-23 | 2015-05-06 | 广州亦云信息技术有限公司 | 虚拟机之间的通信方法 |
CN105704036A (zh) * | 2014-11-27 | 2016-06-22 | 华为技术有限公司 | 报文转发方法、装置和系统 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE345613T1 (de) * | 2000-04-07 | 2006-12-15 | Broadcom Corp | Rahmenbasierte übertragung von nutzdaten mit veränderlicher datenrate |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US6983334B2 (en) * | 2001-11-07 | 2006-01-03 | International Business Machines Corporation | Method and system of tracking missing packets in a multicast TFTP environment |
US7836160B2 (en) * | 2002-01-08 | 2010-11-16 | Verizon Services Corp. | Methods and apparatus for wiretapping IP-based telephone lines |
US8018932B1 (en) * | 2002-06-28 | 2011-09-13 | Cisco Technology, Inc. | Methods and apparatus for sending a multicast packet from multiple network interfaces using the same MAC source address |
US20050141502A1 (en) * | 2003-12-30 | 2005-06-30 | Alok Kumar | Method and apparatus to provide multicast support on a network device |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US7505192B1 (en) * | 2006-06-05 | 2009-03-17 | Agiltron, Inc. | Optical apparatus having a compound tri-state non-reciprocal rotator |
US20100034170A1 (en) * | 2007-02-23 | 2010-02-11 | Panasonic Corporation | Network Node and Mobile Terminal |
KR20080082843A (ko) * | 2007-03-09 | 2008-09-12 | 삼성전자주식회사 | 데이터 패킷 손실의 보상을 위한 클라이언트 및 시스템,그리고 그 방법 |
US8755293B2 (en) * | 2010-02-28 | 2014-06-17 | Net Optics, Inc. | Time machine device and methods thereof |
US8352777B2 (en) * | 2010-10-04 | 2013-01-08 | Hewlett-Packard Development Company, L.P. | Replaying captured network traffic |
US8861369B2 (en) * | 2011-03-07 | 2014-10-14 | Oracle International Corporation | Virtual network interface with packet filtering hooks |
US9351246B2 (en) * | 2011-07-15 | 2016-05-24 | Nokia Technologies Oy | Method and apparatus for distributing sensor data |
US9084140B2 (en) * | 2013-07-09 | 2015-07-14 | Cellco Partnership | Monitoring of the packet-based communication performance of IP address pools |
US9454439B2 (en) * | 2014-05-28 | 2016-09-27 | Unitrends, Inc. | Disaster recovery validation |
US10044675B1 (en) * | 2014-09-30 | 2018-08-07 | Palo Alto Networks, Inc. | Integrating a honey network with a target network to counter IP and peer-checking evasion techniques |
US9584413B2 (en) * | 2014-11-18 | 2017-02-28 | Gigamon Inc. | Systems and methods for determining input and out interfaces of a network device and copies of a same packet going through the network device |
FI128272B (en) * | 2014-12-16 | 2020-02-14 | Valmet Automation Oy | Redundancy in the process control system |
US9961105B2 (en) * | 2014-12-31 | 2018-05-01 | Symantec Corporation | Systems and methods for monitoring virtual networks |
US10404552B2 (en) * | 2015-03-25 | 2019-09-03 | Ontime Networks As | Time-stamping data packets in a network tap element |
US10484304B2 (en) * | 2015-05-29 | 2019-11-19 | Hewlett Packard Enterprise Development Lp | Determining actions to be immediately performed on a network packet with an application specific integrated circuit |
DE102015214993A1 (de) * | 2015-08-06 | 2017-02-09 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken |
US10015112B2 (en) * | 2015-12-08 | 2018-07-03 | Mellanox Technologies Tlv Ltd. | Memory-efficient handling of multicast traffic |
US9756061B1 (en) * | 2016-11-18 | 2017-09-05 | Extrahop Networks, Inc. | Detecting attacks using passive network monitoring |
US10372579B2 (en) * | 2017-03-10 | 2019-08-06 | Artesyn Embedded Computing, Inc. | FPGA mismatched packet stop for a safety system |
US10637752B2 (en) * | 2017-03-31 | 2020-04-28 | Arista Networks, Inc. | Method and apparatus for tap aggregation and network data truncation |
US10637597B2 (en) * | 2017-04-07 | 2020-04-28 | Luminous Cyber Corporation | Time determination of distributed events without distribution of reference time, phase, or frequency |
AU2018301304A1 (en) * | 2017-07-10 | 2020-01-30 | Bgc Partners, L.P. | Networks for packet monitoring and replay |
US10419327B2 (en) * | 2017-10-12 | 2019-09-17 | Big Switch Networks, Inc. | Systems and methods for controlling switches to record network packets using a traffic monitoring network |
US11405319B2 (en) * | 2017-11-08 | 2022-08-02 | Gigamon Inc. | Tool port throttling at a network visibility node |
-
2018
- 2018-07-06 AU AU2018301304A patent/AU2018301304A1/en not_active Abandoned
- 2018-07-06 WO PCT/US2018/041036 patent/WO2019014058A1/en unknown
- 2018-07-06 SG SG10202105475YA patent/SG10202105475YA/en unknown
- 2018-07-06 CA CA3069680A patent/CA3069680A1/en active Pending
- 2018-07-06 EP EP18832549.2A patent/EP3652905B1/en active Active
- 2018-07-06 US US16/028,881 patent/US10594572B2/en active Active
- 2018-07-06 CN CN201880058386.8A patent/CN111357246B/zh active Active
- 2018-07-06 EP EP21166463.6A patent/EP3863247A1/en active Pending
- 2018-07-06 SG SG11202000170PA patent/SG11202000170PA/en unknown
-
2019
- 2019-08-12 US US16/538,088 patent/US11552865B2/en active Active
-
2021
- 2021-02-19 AU AU2021201078A patent/AU2021201078B2/en active Active
-
2022
- 2022-11-30 AU AU2022279438A patent/AU2022279438A1/en active Pending
-
2023
- 2023-01-09 US US18/094,563 patent/US12052149B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299929A (zh) * | 2011-09-15 | 2011-12-28 | 北京天地云箱科技有限公司 | 虚拟机的访问控制方法、系统和装置 |
CN103763195A (zh) * | 2014-01-23 | 2014-04-30 | 中国联合网络通信集团有限公司 | 一种传输报文的方法及装置 |
CN105704036A (zh) * | 2014-11-27 | 2016-06-22 | 华为技术有限公司 | 报文转发方法、装置和系统 |
CN104601428A (zh) * | 2014-12-23 | 2015-05-06 | 广州亦云信息技术有限公司 | 虚拟机之间的通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US11552865B2 (en) | 2023-01-10 |
SG10202105475YA (en) | 2021-07-29 |
EP3652905A1 (en) | 2020-05-20 |
US20190363956A1 (en) | 2019-11-28 |
US10594572B2 (en) | 2020-03-17 |
AU2021201078A1 (en) | 2021-03-11 |
US20230164040A1 (en) | 2023-05-25 |
AU2018301304A1 (en) | 2020-01-30 |
WO2019014058A1 (en) | 2019-01-17 |
CN114666205A (zh) | 2022-06-24 |
US12052149B2 (en) | 2024-07-30 |
SG11202000170PA (en) | 2020-02-27 |
EP3652905B1 (en) | 2022-03-02 |
US20190014017A1 (en) | 2019-01-10 |
AU2022279438A1 (en) | 2023-02-02 |
CA3069680A1 (en) | 2019-01-17 |
AU2021201078B2 (en) | 2022-09-01 |
CN111357246A (zh) | 2020-06-30 |
EP3652905A4 (en) | 2021-02-24 |
EP3863247A1 (en) | 2021-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11997007B2 (en) | Financial network | |
AU2021201078B2 (en) | Networks for packet monitoring and replay | |
US20180077041A1 (en) | Systems and methods for implementing a traffic visibility network | |
CN114666205B (zh) | 用于分组监视和重放的网络 | |
US20230385264A1 (en) | Managing subscriptions to data queries that react and update to change notifications | |
US11816095B2 (en) | Metrics and events infrastructure | |
US11343174B2 (en) | Networking aggregation synchronization system | |
US10728155B2 (en) | Inter-datacenter multicast system | |
WO2024181970A1 (en) | Method, apparatus and system for equalizing latencies in publication of event data to multiple client devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40031103 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |