CN113014535B - 信息处理方法、计算装置及计算机可读介质 - Google Patents

信息处理方法、计算装置及计算机可读介质 Download PDF

Info

Publication number
CN113014535B
CN113014535B CN202010170418.2A CN202010170418A CN113014535B CN 113014535 B CN113014535 B CN 113014535B CN 202010170418 A CN202010170418 A CN 202010170418A CN 113014535 B CN113014535 B CN 113014535B
Authority
CN
China
Prior art keywords
time
synchronization
packet
release
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010170418.2A
Other languages
English (en)
Other versions
CN113014535A (zh
Inventor
约翰·D·约翰逊
亚瑟·T·莱昂
登·马克·罗亚尔斯
乔纳森·B·萨多夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN113014535A publication Critical patent/CN113014535A/zh
Application granted granted Critical
Publication of CN113014535B publication Critical patent/CN113014535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/062Synchronisation of signals having the same nominal but fluctuating bit rates, e.g. using buffers
    • H04J3/0632Synchronisation of packets and cells, e.g. transmission of voice via a packet network, circuit emulation service [CES]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0602Systems characterised by the synchronising information used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0685Clock or time synchronisation in a node; Intranode synchronisation
    • H04J3/0688Change of the master or reference, e.g. take-over or failure of the master
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

本发明涉及一种信息处理方法、计算装置及计算机可读介质。总体上,本公开中所描述的技术的各个方面为计算机网络中的加密流量提供时间同步。在一个示例中,本公开描述了一种诸如网络装置的设备,该设备具有用于计算机化网络中的网络装置的控制单元,该计算机化网络具有网络装置的拓扑结构;以及转发单元,操作以根据时间同步协议确定用于发送同步数据包的释放时间;修改同步数据包以包括指定释放时间的释放时间戳;经由与该同步数据包相关联的边带数据发送时间值,其中,该时间值基于由释放时间戳指定的释放时间;以及在对应于边带数据中的时间值的时间内调度同步数据包的传输,该同步数据包将被传输到目的地网络装置。

Description

信息处理方法、计算装置及计算机可读介质
技术领域
本公开涉及计算机网络,并且更具体地,涉及计算机网络内的时间同步。
背景技术
计算机网络是可以交换数据和共享资源的互连计算装置的集合。在诸如以太网的基于数据包的网络中,计算装置通过将数据划分为称为数据包的小块来传送数据,这些数据包通过网络从源装置被单独地路由到目的地装置。目的地装置从数据包中提取数据并将数据组装成其原始形式。中间装置(称作网络装置或节点)被互连以便提供用于在计算装置之间转发数据包的基础结构。例如,计算机网络可以包括路由器、交换机、网关、防火墙和各种其它装置。
具有正确的本地时钟和准确的时间信息对于计算机网络中的装置是重要的。在计算机网络技术领域中,关于时间信息的准确性是极为重要的,并且可以以非常小的范围来定义。本地时钟之间的微小差异可以导致大量网络装置功能不准确。例如,准确的时间信息(即,当日时间)对于计算用于在网络计算装置之间传送的数据包的时间延迟可能是必需的。关于数据包传输时间的准确的时间信息对于评估网络效率和确保服务质量及性能测量可能是重要的。例如,传输延迟的数据包可以导致互联网语音协议(VoIP)应用中的音频服务中断。对于网络的所有互连计算装置上的当前时间来说,准确地与主参考时间同步是重要的。主参考时间可以由主参考时钟源装置(诸如全球定位系统(GPS))提供。
通常,计算机网络中的装置通过时间同步协议来维护正确的本地时钟。根据时间同步协议,主网络装置确定主参考时间,并向其他网络装置提供准确的时间信息以校正它们的本地时钟。计算机网络还可以实现加密方案以保护在计算装置之间传输的数据。加密时间信息可以降低该时间信息的整体准确性。当这样的信息被加密时,加密方案防止时间信息被评估或被改变;时间信息中的任何不确定性仍然存在。当数据包传递中的可变时延增加了时间信息的更多不确定性时,这尤其成问题。
针对可变数据包时延的传统解决方案是引入固定延迟,以解决安全硬件加密和传输硬件通信所花费的时间量。加密时间(部分)可归因于网络安全协议(例如,MACsec)且通信时间(部分)可归因于先进先出(FIFO)传输队列。例如,MACSec可以跨多个端口共享,使MACSec的管道中时延可变。在FIFO传输队列中可能有相当数量的数据包等待传输,使FIFO管道中延迟可变。在其它硬件组件中可能有相当数量的数据包。不幸的是,固定延迟通常不能准确地解决安全硬件和/或传输硬件的操作。
因此,可变数据包时延可能导致对加密同步数据包然后传输同步数据包的延迟的任何计算估计不准确。用这种信息调整本地时钟可能不足以校正本地时钟,或者可能过度校正本地时钟,使得该时钟的时间信息更加不准确。
发明内容
总体上,本公开描述了使计算机网络中的装置实现更准确的时间同步的各种技术。时间同步协议的主要目的是在网络装置当中传播准确的时间信息。由于具有准确的时间信息,网络装置可以校正其本地时钟,确保与其他装置的数据传输的正确性。这种信息可以包括指示由网络装置传输数据包的时间的时间值。该时间值嵌入到数据包中作为时间戳。
在一些示例中,出于安全目的,可以对由发送方网络装置发送的通信进行加密,包括保护嵌入到同步数据包中的时间值。示例性加密协议是媒体访问安全协议(MACSec)。如果同步数据包在被嵌入时间值之前被加密,则加密方案失败。为了确保加密方案成功,使时间值作为时间戳嵌入,并然后对同步数据包进行加密。
本文所描述的技术实现了加密协议和时间同步协议两者的可操作应用。一些技术引入了用于确保同步数据包中的所嵌入的时间值(在被加密之后)的准确性的机制。在一些示例中,边带数据是一种以未加密形式保持所嵌入的时间值或另一条时间信息的机制。边带数据可在控制路径总线上被传送到传输硬件,以指示传输硬件中的组件在对应于边带数据中的时间值的时间调度传输。
当同步数据包中所嵌入的时间值被加密时,该信息仍然可以经由本文所描述的技术(例如,经由边带数据)以明文形式读取或访问。因为边带数据在加密之前被确定,所以加密方案不阻止时间信息被评估和/或改变。即使在数据包传递中涉及可变时延的情况下,本文所描述的技术也提供了安全硬件的加密和传输硬件的通信所花费的时间量的准确时延估计。此外,通过向传输硬件提供时间信息,本文所描述的技术使传输硬件能够进一步确保时间信息的准确性。一个示例技术在边带数据中传送用于从FIFO传输队列释放同步数据包的时间值。
在一个示例中,一种方法包括:通过网络装置的处理电路根据时间同步协议确定用于发送同步数据包的释放时间;通过处理电路修改同步数据包以包括指定释放时间的释放时间戳;以及通过处理电路经由与同步数据包相关联的边带数据发送时间值,其中,时间值基于由释放时间戳指定的释放时间;通过处理电路针对与边带数据中的时间值相对应的时间调度同步数据包的传输,该同步数据包将被传输到目的地网络装置。
在另一示例中,一种计算装置包括转发单元,该转发单元包括:接口,被配置为接收数据包;至少一个数据包处理器,可操作地耦接到存储器;内部转发路径,其中,该转发路径的至少一部分被存储到存储器并且可由至少一个数据包处理器执行,该转发单元包括用于执行逻辑的处理电路,该逻辑操作以:根据时间同步协议确定用于发送同步数据包的释放时间;修改同步数据包以包括指定释放时间的释放时间戳;以及经由与同步数据包相关联的边带数据发送时间值,其中,该时间值基于由释放时间戳指定的释放时间;针对与边带数据中的时间值相对应的时间调度同步数据包的传输,该同步数据包将被传输到目的地网络装置。
在另一示例中,一种包含可执行指令的计算机可读介质,该可执行指令在通过处理电路执行时,使计算装置:根据用于网络装置的时间同步协议来接收同步数据包;确定同步数据包中释放时间戳的时间值;修改同步数据包以包括释放时间戳;对同步数据包进行加密;以及发送包括对应于释放时间的时间值的边带数据,发送边带数据以针对与边带数据中的时间值相对应的时间调度同步数据包的传输,该同步数据包将被传输到目的地网络装置。
以这样的方式,这些技术可以提供提供了至少一个实际应用的一个或多个技术优点或改进。因为准确的时间信息需要对通过传输硬件并且直到从发送方网络装置释放为止的预期延迟的进行估计,所以发送方网络装置处的同步硬件被配置为将包括针对同步数据包的释放时间的边带数据传送到传输硬件。以这种方式,通过指示传输硬件保持同步数据包直到释放时间为止,同步硬件针对与释放时间相对应的时间调度同步数据包的传输,确保由时间同步协议提供的嵌入的时间戳信息的准确性。即使在具有可变数据包时延的计算机网络中,这些技术也能够实现时间同步和时钟校正。
在附图和下面的描述中阐述了一个或多个示例的细节。根据说明书和附图以及权利要求书,其它特征、目的和优点将是显而易见的。
附图说明
图1是示出根据本公开中所描述的技术的各个方面操作的示例系统的框图。
图2是示出根据本公开中所描述的技术的各个方面操作的示例网络装置的框图。
图3是更详细地示出图2的控制单元和转发单元的示例实例的框图。
图4是示出根据本公开中所描述的技术的同步硬件的示例操作的流程图。
图5是示出根据本公开中所描述的技术的同步硬件的示例操作的功能框图。
具体实施方式
图1是示出根据本公开中所描述的技术的各个方面操作的示例系统10的框图。在图1的示例中,系统10包括由路由器18A-18D(“路由器18”)和以太网11互连的诸如网络12、网络14和网络16的多个计算机网络。在一些示例中,路由器18可以是诸如交换机、网桥、防火墙或具有路由和其它功能的网络装置的其它网络装置。在图1的示例中,网络12表示共享媒体访问网络。此外,网络14通过路由器18C和18D两者通信地耦接到网络12,并且因此可以经由路由器18C和18D两者从网络12接收流量。
通常,诸如开放最短路径优先(OSPF)协议、中间系统到中间系统(IS-IS)协议、路由信息协议(RIP)和增强型内部网关路由协议(EIGRP)的路由协议允许交换路由信息以用于识别示例系统10的拓扑结构。
在该示例中,系统10的路由器18实现一个或多个路由协议,以交换路由信息并促进贯穿整个网络中的端点装置之间的数据包或其它数据单元的转发。虽然仅网络12被示为共享媒体访问网络,但是网络12、14和16中的每一个可以包括共享媒体访问网络或任何其他类型的子网络。通常,共享访问网络12可以是任何形式的共享访问网络,诸如广播或非广播多路访问网络(NBMA)。作为一个示例,共享访问网络12可以包括耦接路由器18的以太网11。在其它示例中,IP网络可以耦接路由器18。
路由器18中的每一个根据时间同步协议操作以维护准确的时间信息。例如,路由器18可以执行基于IEEE1588的解决方案,该解决方案包括基于硬件计时器和直接计时器访问的时钟恢复(控制)算法、过滤器和精确定时协议(PTP)时钟。IEEE1588标准定义了在接收机从属网络装置处使用的用于将其本地时钟同步到主网络装置的范围广泛的时钟同步操作。路由器中的每一个还运行用于保护数据单元的安全协议。一些安全协议运行第3层OSI模型(例如,互联网工程任务组(IETF)IP安全(IPSec)标准),而一些其它安全协议在第3层之上运行,诸如传输层安全(TLS)和安全外壳(SSH)(两者都在传输层运行),或者在第3层之下运行(例如IEEE802.1ae MAC安全(MACSec)标准)。
数据包延迟变化影响涉及网络装置的本地时钟的时间同步操作的性能。在基于数据包的网络中固有的数据包延迟变化是时钟噪声的主要来源。通常,数据包延迟可变性是影响IEEE1588从属时钟的准确性和稳定性的主要因素。诸如交换机和路由器的数据包网络装置向数据包引入可变延迟,该可变延迟阻止准确的路径延迟测量和时钟同步。即使对于不需要针对时钟(例如,频率)同步的路径延迟测量的联网机制,数据包延迟变化也是时钟中噪声的直接贡献者。时钟噪声越高,时钟质量越差,使得当噪声超过应用定义的阈值时,时钟有时不能用于末端系统应用。本文所描述的术语时钟噪声指对从属装置处的定时信息的所有损害,包括抖动、漂移和时钟中的其它缺陷。
例如,通过系统10的从数据包到数据包的延迟变化在从属网络装置对主网络装置的时间感知中引起噪声,影响网络12、14和/或16中的时间同步。恒定延迟(假定频率同步时钟)将导致固定偏移,然而可变延迟会导致偏移的估计变化。从属网络装置的性能受到这种变化的幅度以及从属网络装置的过滤器在去除时钟噪声时的有效性的影响。
同步数据包通常指涉及主网络装置和从属网络装置的时间同步操作。路由器18可以作为主网络装置、从属网络装置或两者来操作。主网络装置可以访问时钟(例如,原子时钟),并且对于从属网络装置,充当准确的时间信息的来源。从属网络装置根据诸如精确时间协议(PTP)或网络时间协议(NTP)的时间同步协议,基于具有时间戳的数据包的交换,使用由主网络装置提供的时间偏移信息来校正从属网络装置的本地时钟。同步数据包33A将这种时间偏移信息存储为时钟偏移值,以供从属网络装置处的对应同步硬件在校正该从属装置的本地时钟时使用。该时间戳声称是同步数据包从主网络装置的物理层传输(即释放)的确切时间。该时间戳(可以称为释放时间戳)被嵌入到同步数据包中的数据字段(例如,报头属性)中,并然后被加密以确保安全性和完整性。一旦被加密,同步数据包本身不会揭示嵌入的释放时间戳,直到被从属网络装置处的对应的同步硬件解密为止。
本文所描述的技术引入边带数据作为一种机制,该机制用于当释放时间在经加密的同步数据包内作为嵌入的释放时间戳被保护时,存储时间同步协议的同步数据包的释放时间。释放时间可以在边带数据中沿着与经加密的同步数据包不同的总线被传送到传输硬件。边带数据可以作为控制信息操作,该控制信息引导传输硬件在与边带数据中传送的释放时间相对应的时间处或附近释放同步数据包。以这种方式,嵌入的释放时间戳准确地反映同步数据包的实际释放时间。作为另一个优点,边带数据在时间同步协议的加密组件对同步数据包加密之后存储释放时间,使得释放时间戳不可访问。
图2是示出根据本公开的一种或多种技术的示例网络装置的框图。示例网络装置可以包括诸如提供商边缘路由器或客户边缘路由器的路由器18,或诸如交换机的另一类型的网络装置。为了说明的目的,图2将系统10的路由器18描绘为示例网络装置。
在该示例中,路由器18包括为装置提供控制平面功能的控制单元22。控制单元22可以分布在多个实体(诸如一个或多个路由单元和一个或多个可插入至机架中的服务卡)当中。在这种实例中,路由器18因此可以具有多个控制平面。路由器18还包括多个转发单元30A-30N(“转发单元30”)和交换结构36,它们一起提供用于转发和以其他方式处理订户流量的转发平面。转发单元30经由接口卡32A-32N(“IFC 32”)的接口接收和发送数据包,每个接口卡32A-32N与转发单元30中的相应一个相关联。每一个转发单元30及其相关联的一个IFC 32可以是用于路由器18的单独线路卡(未示出)。在一些示例中,转发单元30可以是数据包转发引擎(PFE)。示例线路卡包括柔性可编程集成电路(PIC)、集中器(PFC)、密集端口集中器(DPC)和模块化端口集中器(MPC)。IFC 32中的每一个可以包括用于第二层(L2)技术的各种组合的接口,该接口包括以太网、千兆以太网(GigE)和同步光联网(SONET)接口。在各个方面,转发单元30中的每一个可以包括更多或更少的IFC。交换结构36提供高速互连,用于将传入的数据包转发到转发单元30中选定的一个,以便通过网络输出。
控制单元22通过内部通信链路28连接到转发单元30中的每一个。例如,内部通信链路28可以包括1Gbps或10Gbps以太网连接。由控制单元22执行的守护进程25A-25N(“守护进程25”)是运行网络管理软件、执行维护准确的时间信息的时间同步协议、执行路由协议以与对等路由装置通信、执行从管理员接收到的配置命令、维护和更新一个或多个路由表、管理订户流处理,以及创建用于安装到转发单元30的一个或多个转发表,以及其他功能的用户层处理。
控制单元22可以包括处理电路(例如,一个或多个处理器),该处理电路执行存储到计算机可读存储介质(同样,图1中未示出)的软件指令,诸如用于定义软件或计算机程序的那些软件指令,该计算机可读存储介质诸如是包括存储装置(例如,磁盘驱动器,或者光驱)和/或存储器(诸如随机存取存储器(RAM)(包括各种形式的动态RAM(DRAM),例如DDR2SDRAM,或静态RAM(SRAM))、闪存)的非暂时性计算机可读介质,另一形式的固定或可移除的存储介质,该可移除存储介质可用于携载或存储呈指令或数据结构形式且可由处理器访问的期望的程序代码和程序数据,或者存储指令以使一个或多个处理器执行本文所描述的技术的任何其它类型的易失性或非易失性存储器。可替代地,或另外,控制单元22可包括专用硬件,诸如一个或多个集成电路、一个或多个专用集成电路(ASIC)、一个或多个应用专用处理器(ASSP)、一个或多个现场可编程门阵列(FPGA)、或专用硬件的前述示例中的一个或多个的任何组合,以用于执行本文中所描述的技术。
转发单元30中的每一个转发单元包括至少一个数据包处理器24,当数据包遍历路由器18的内部体系结构时,该数据包处理器24通过对各个内部数据包转发路径上的每个数据包执行一系列操作来处理数据包。例如,转发单元30A的数据包处理器24A包括一个或多个可配置的硬件芯片(例如,芯片组),当由在控制单元22上执行的应用配置时,该硬件芯片定义要对转发单元30接收到的数据包执行的操作。在一些示例中,每个芯片组可以表示数据包转发引擎(PFE)。每个芯片组可以包括不同的芯片,每个芯片都具有诸如排队、缓冲、接口连接和查找/数据包处理的专门的功能。芯片中的每一个可以表示基于专用集成电路(ASIC)的、基于现场可编程门阵列(FPGA)的或其它可编程的硬件逻辑。单个转发单元30可以包括一个或多个数据包处理器24。数据包处理器可操作地耦接到存储器。数据包处理器可以具有内部转发路径,其中,转发路径的至少一部分被存储到存储器并且可由至少一个数据包处理器执行。
例如,可以通过对应的入口接口、入口转发单元30、出口转发单元30、出口接口或使数据包在到出口之前被引导至的路由器18的其它组件(例如一个或多个服务卡)中的任何一个,对每个数据包执行操作。数据包处理器24处理数据包以识别数据包属性并执行绑定到该属性的动作。数据包处理器24中的每一个包括转发路径元件,当被执行时,该转发路径元件使数据包处理器检查每个数据包的内容(或另一个数据包属性,例如传入接口),并且在此基础上做出例如转发决定、应用过滤器、和/或执行例如计费、管理、流量分析和负载平衡。在一个示例中,数据包处理器24中的每一个将转发路径元件布置为下一跳数据,该下一跳数据可以沿着网络装置的内部数据包转发路径在转发拓扑结构中作为一系列“跳”被链接在一起。数据包处理的结果确定其中由转发单元30的数据包处理器24将数据包从一个IFC 32上的其输入接口转发或以其他方式处理到一个IFC 32上的其输出接口(至少在某些情况下)的方式。
在许多情况下,转发路径元件执行诸如树(或特里结构)搜索、表(或索引)搜索、过滤器确定和应用,或速率限制器确定和应用的查找操作。查找操作在查找数据结构(例如,查找树)内定位匹配数据包内容或数据包或数据包流的另一性质(诸如,数据包的入站接口)的项。
转发单元接口26(“FU接口26”)可包括一个或多个用户或内核层库、程序、工具包、应用程序编程接口(API),且可使用套接字经由内部通信链路28将控制和数据消息传送到转发单元30。
例如,转发单元30中的同步硬件31可以执行时间同步操作,该时间同步操作根据时间同步协议从主网络装置接收同步数据包,该同步数据包存储用于校正路由器18的本地时钟的时间信息。以互补的方式,同步硬件31可以执行时间同步操作,该时间同步操作生成用于根据时间同步协议传输到从属网络装置的同步数据包,该同步数据包存储用于校正该从属网络装置的本地时钟的时间信息。为了实现同步数据包的传输,同步硬件31调用可包括IFC 32的传输硬件上的功能,以将同步数据包插入数据包流并在释放时间传输同步数据包。
在一些示例中,同步硬件31根据嵌入的时间戳来选择时隙。时隙可以对应于与嵌入的时间戳相同的同步数据包的释放时间。作为替换方案,同步硬件31可以调整嵌入时间戳中的时间值,并使用经调整的时间值作为同步数据包的释放时间。可以响应于各种因素来调整时间值。为了实现传输,同步硬件31引导路由器18中的传输硬件在所选时隙处将加密的同步数据包传输到目的地网络装置。传输硬件可以包括到IFC的一个或多个输入/输出接口,并且在一些情况下,可以包括IFC。
图3是更详细地示出图2的控制单元22和转发单元30的转发单元30A的示例实例的框图。在该示例中,控制单元22提供用于执行在用户空间40中执行的各种用户层守护进程25的控制平面78A操作环境。该示例中的守护进程25包括命令行界面守护进程37(“CLI37”)、路由协议守护进程(RPD)38(“RPD 38”)和简单网络管理协议(SNMP)守护进程36(“SNMP 36”)。在这方面,控制平面78A可以为路由器18提供路由平面、服务平面和管理平面功能。控制单元22的各种实例可以包括图2中未示出的附加守护进程,该附加守护进程执行其它控制、管理或服务平面功能和/或驱动,并且以其它方式管理路由器18的转发平面功能。在一些实例中,控制单元22可以表示服务卡的控制单元、或者提供路由平面功能的路由单元的控制单元和服务卡的组合。
守护进程25在内核43上操作并与内核43交互,该内核43为用户层处理提供运行时的操作环境。内核43可以包括例如UNIX操作系统衍生物,诸如Linux或Berkeley软件分发(BSD)。内核43提供库和驱动程序,守护进程25可通过这些库和驱动程序与底层系统交互。内核43的FU接口26包括内核层库,守护进程25和其它用户层处理或用户层库通过该内核层库可以与转发单元30A的编程接口64交互。FU接口26可包括例如用于通过专用网络链路与转发单元30A通信的套接字库。
控制单元22的硬件环境50包括微处理器52,微处理器52执行从存储装置(未在图3中示出)加载到主存储器(也未在图3中示出)中的程序指令,以便执行控制单元22的包括内核43和用户空间40的软件栈。微处理器52可以包括一个或多个通用或专用处理器,例如数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或任何其它等效的逻辑器件。因此,本文所使用的术语“处理器”或“控制器”可指前述结构以及可操作以执行本文所描述的技术的任何其它结构中的任一或多个结构。
RPD 38执行一个或多个内部和/或外部路由协议,以与其它网络装置交换路由信息,并将接收到的路由信息存储在路由信息库(RIB)45(“RIB45”)中。RIB 45可以包括定义网络的拓扑结构的信息,该信息包括一个或多个路由表和/或链路状态数据库。RPD 38解析由RIB 45中的路由信息定义的拓扑结构,以选择或确定通过网络的一个或多个活动路由,并然后将这些路由安装到转发信息库(FIB)42(“FIB 42”)。通常,RPD 38生成基数或其它查找树形式的FIB 42,以将数据包信息(例如,具有目的地信息和/或标签栈的报头信息)映射到下一跳,并最终映射到与各个转发单元30相关联的接口卡的接口端口。
命令行界面守护进程32(“CLI 37”)提供外壳,管理员或其他管理实体可以通过该外壳使用基于文本的命令来修改路由器18的配置。
转发单元30A与路由器18的其它转发单元30相结合,实现转发平面78B(也称为“数据平面”)的功能,以处理从在其上接收数据包的入口接口到在其上发送数据包的出口接口的数据包处理。转发平面78B确定通过路由器18的数据包转发、应用服务、对数据包流进行速率限制、过滤数据包,以及使用由控制平面78A安装到转发平面78B的服务对象和查找数据来以其他方式处理数据包。虽然图3仅详细示出了转发单元30A,但是路由器18的每一个转发单元30包括执行基本上类似功能的类似模块。
转发单元30A可以包括处理电路。在一些情况下,处理电路可以与FC微处理器62分离。处理电路执行存储到计算机可读存储介质的诸如用于定义软件或计算机程序的那些软件指令的软件指令,该计算机可读存储介质诸如包括存储装置(例如,磁盘驱动器,或光驱动器)和/或诸如RAM(包括各种形式的DRAM,例如DDR2 SDRAM或SRAM)、闪存的存储器的非暂时性计算机可读介质,另一形式的固定或可移除存储介质,该可移除存储介质可用于携载或存储呈指令或数据结构形式且可由处理器存取的期望的程序代码和程序数据,或者存储指令以使处理电路88执行本文中所描述的技术的任何其它类型的易失性或非易失性存储器。可替代地或另外,转发单元30A可包括专用硬件,诸如一个或多个集成电路、一个或多个ASIC、一个或多个ASSP、一个或多个FPGA、或专用硬件的前述示例的一个或多个的任何组合,以用于执行本文中所描述的技术。
转发单元30A包括根据本文所描述的技术执行处理路径72的数据包处理器68(例如ASIC)。转发单元30A还将另外说明的数据结构存储在诸如内部或外部SRAM的计算机可读存储介质中。
FU微处理器62管理数据包处理器68并执行编程接口64以为/向控制单元22提供接口。FU微处理器62可执行微内核以为接口提供操作环境。编程接口64从控制单元22接收引导转发单元30A配置同步硬件31的部分的消息。
经由FU接口26的守护进程25可指示编程接口64操作ASIC 68的同步硬件31。同步硬件31包括各种硬件/软件组件中的处理电路,这些组件被配置为与诸如传输硬件72的其它硬件/软件组件交换数据。同步硬件31包括校正器81、时间戳器82、安全处理器83和支持电路84。传输硬件72通常包括操作以用于从系统10中的网络装置接收同步数据包33或将同步数据包33发送到系统10中的网络装置的处理电路。同步硬件31为传输硬件72提供边带数据35中的释放时间,该释放时间作为用于传输硬件72保持同步数据包33(例如,在传输队列中)的指令而操作。当释放时间等于当前时间时,传输硬件72释放所保持的同步数据包33并传输该同步数据包33。
如本文所述,同步数据包指涉及主网络装置和从属网络装置的时钟同步操作。同步数据包33在嵌入的时间戳中存储时钟偏移值,该值供从属网络装置在校正该从属装置的本地时钟时使用。该时间戳声称是同步数据包被从主网络装置的物理层传输(即释放)的确切时间。该时间戳(可以称为释放时间戳)被嵌入到同步数据包中的数据字段中,并然后被加密以确保安全性和完整性。一旦被加密,同步数据包本身不揭示嵌入的释放时间戳,直到被从属网络装置解密为止。
为了提高该时间信息的准确性,本文所描述的同步硬件31提供边带数据35,该边带数据35存储用于加密和传输同步数据包33(即,释放时间)的诸如时间值的附加信息。在一些示例中,同步硬件31利用到各种传输硬件(例如IFC 32)的控制路径总线来将选定的释放时间作为边带数据35进行传送。通常,边带数据35指与同步数据包33相关并与不同的总线一起传输的任何数据。除了选定的释放时间之外,边带数据还可以包括同步数据包33的附加元数据,诸如数据包结束标记和数据包开始标记。
在一些示例中,同步硬件31的校正器81基于各种网络测量来计算针对适当的释放时间的时间值。在一些示例中,时间值表示用于传输同步数据包的预期延迟。该预期延迟可以指示在传输之前同步数据包在转发平面78A中的预期时间量,该预期时间量包括存储在传输硬件72的传输队列中的任何时间。
同步硬件31的时间戳器82将时间值作为时间戳(即,释放时间戳)嵌入到同步数据包中,并然后,安全处理器83对同步数据包33加密,以防止嵌入时间戳中的时间值被读取。在一些示例中,时间戳器82截断释放时间戳的时间值,创建截断的时间值,并然后将截断的时间值插入边带数据中。截断的时间值可以从4字节截断到2字节。在一些示例中,释放时间戳的时间值被截断为大于最大预期片上排队延迟的值。在一些示例中,时间戳器82不截断时间值。在其它示例中,时间戳器82以其它方式压缩或修改要由边带数据发送的时间值。
在一些示例中,嵌入到经加密的同步数据包中的释放时间戳可能需要基于当前硬件状态的附加调整;同步硬件31的校正器81可调整嵌入的释放时间戳中的时间值,生成经调整的时间值,并将经调整的时间值建立为边带数据35中所提供的适当的释放时间。适当的释放时间可以由数据包处理器68中的其它处理器或转发平面78A中的其它组件来调整。
安全处理器83可以执行媒体访问控制安全协议(例如,MACsec协议),该协议使点对点或共享以太网上的装置能够为包括同步数据包的传输数据提供机密性、完整性和真实性。MACsec通常支持并促进维护正确的网络连接和服务。
同步硬件31将具有嵌入的时间戳和时间值的经加密的同步数据包传送至传输硬件72以释放经加密的同步数据包(即,释放时间)。在一些示例中,释放时间不同于嵌入时间戳中的时间值。同步硬件31可以将释放时间作为边带数据传送到经加密的同步数据包。传输硬件可以包括用于网络接口卡(IFC)的传输队列。同步硬件31将经加密的同步数据包插入到传输队列中,并指示传输硬件72在释放时间传输经加密的同步数据包。为了准备这种传输,传输硬件72将传输队列中的现有数据包传送到它们的目的地装置,同时防止新数据包进入传输队列,从而留下近似空的或完全空的传输队列。传输硬件72将经加密的同步数据包保持到传输队列中,直到释放时间等于(一天中的)当前时间为止。
图4是示出根据本公开中所描述的技术的同步硬件31的示例操作的流程图。为了方便起见,参照图1、图2和图3来描述图4。在图4中,示例操作是在准备用于从路由器18传输到目的地网络装置的同步数据包时为同步硬件31提供准确时间戳的时钟同步操作。同步硬件31向转发平面中的传输硬件提供同步数据包;此外,同步硬件31提供边带数据(诸如,释放时间),该边带数据指示传输硬件调度将同步数据包传送到目的地网络装置的时间。
同步硬件31内的处理电路例如通过从转发平面78B处的存储缓冲器访问同步数据包来接收同步数据包(400)。同步硬件31内的处理电路确定同步数据包的释放时间(402)。在一些示例中,同步硬件31通过计算加密和传输的同步数据包中的预期延迟来确定释放时间。预期延迟可基于同步硬件31的管道中的各种点中的字节数来计算。通过使用存储字节计数与预期延迟之间的映射的查找表,同步硬件31识别管道中的当前字节数和同步数据包的预期延迟之间的映射。如本文所述,预期延迟是指在传输之前在同步硬件31中所花费的时间量。
释放时间既可以用作嵌入到同步数据包中的时间戳也可以用作同步数据包的边带数据的一部分。术语“边带数据”指同步数据包的控制信息或元数据。除了释放时间之外,边带数据还可以包括数据包开始标记、数据包结束标记、有效字节数等。同步硬件31内的处理电路扩展控制路径总线以还包括释放时间和控制信号(例如,标记位),该控制信号将该数据包标识为经加密的时间戳数据包。
同步硬件31内的处理电路修改同步数据包以包括释放时间作为时间戳,并对同步数据包加密(404)。如本文所述,释放时间戳的时间值是通过计算通过转发平面78B中的传输硬件(例如IFC)传输同步数据包时的预期延迟来确定的。该预期延迟与当日的当前时间组合(例如,添加到其)以计算嵌入到同步数据包中的释放时间戳的时间值。传输硬件利用释放时间戳来调度用于将同步数据包传送到目的地网络装置的更准确的时间。
同步硬件31的组件以不同方式处理边带数据。时间戳器组件可为边带数据生成数据属性,并然后在数据路径总线中沿着控制路径总线将这些数据属性与同步数据包一起传输。同步硬件31的核心处理器组件可以向这些数据属性添加保持位,该保持位指示任何传输硬件保持经加密的同步数据包的释放。
作为选项,同步硬件31内的处理电路将释放时间戳的时间值调整为经调整的时间值(406),以调整在释放同步数据包之后可能发生的延迟。在一些示例中,响应于为先前的同步数据包计算的释放时间,同步硬件31内的处理电路可以调整(当前)同步数据包中的释放时间戳的时间值。可以使用多个因素来将释放时间戳的时间值调整为同步数据包的更准确的释放时间。一个示例因素可以是从传输硬件72传输的先前的同步数据包的释放时间戳的准确性。
同步硬件31内的处理电路发送边带数据(例如,发送到传输硬件)并调度同步数据包的传输(408)。在一些示例中,传输硬件例如通过在对应于所调度的时间的位置处将同步数据包插入FIFO传输队列中,而在对应于释放时间戳或上述经调整的时间值的时间处调度传输。在其他示例中,释放时间指示传输硬件何时释放放置于传输队列上的保持,从而有效地延迟传输,直到当前时间等于释放时间戳中的时间值或上述经调整的时间值为止。
图5是示出路由器18的同步硬件31的功能框图。具体地,图5描绘了示例操作500中所涉及的各种组件。各种组件中的至少一些形成同步硬件31,诸如时间戳器502、校正器503、加密组件505、核心处理器506以及支持电路509的组合。各种组件还包括传输硬件510的组件,诸如传输队列511。通常,加密组件505对结构化数据执行加密操作以保护该结构化数据不被访问,并且经由核心处理器506利用支持电路509来准备用于由传输硬件510传输的数据。传输硬件510包括至少一个提供传输队列511的IFC。
同步硬件31响应于在时间戳器502处接收同步数据包501而根据时间同步协议开始示例操作500。时间戳器502包括前置指令报头(即元数据)解码元件520,该元件520可以从数据包流中的其它数据包当中识别同步数据包501。前置指令报头解码元件可响应于识别同步数据包501(例如,针对将被加密的数据包流)而在边带数据504中设置标记位。
校正器503继续计算在准备(例如,修改)、加密和传输同步数据包501时的预期延迟。时间戳器502处理预期延迟并确定插入同步数据包501中的时间值作为释放时间戳,从而创建修改的同步数据包501。时间戳器502将经修改的同步数据包501和边带数据504传送到加密组件505。边带数据504包括保持位,该保持位后面是用于从物理层传输同步数据包501的时间值。设置保持位指示边带数据504中的时间值的存在,并且同步数据包501将被保持直到该时间值等于当前时间为止。在一些示例中,时间戳器502将上述所确定的时间值插入边带数据504中,该时间值作为传输硬件72释放置于经修改的同步数据包501上的保持的时间。
进而,加密组件505对经修改的同步数据包501进行加密,从而保护所嵌入的释放时间戳中的时间值,同时以明文形式维护释放时间中的时间值。加密组件505通过对经修改的同步数据包501加密来创建经加密的同步数据包501。加密组件505继续将经加密的同步数据包501和释放时间传送到核心处理器506,核心处理器506发起经加密的同步数据包501在释放时间处到目的地网络装置的传输。在一些示例中,核心处理器506沿着数据路径总线507将经加密的同步数据包501传送到支持电路509。核心处理器506沿着控制路径总线508将时间值传送到支持电路509。当经加密的同步数据包501在FIFO队列中时,支持电路509向加密组件505提供处理支持。如本文所述,通过沿着控制路径总线508传送以未加密形式存储释放时间的边带数据504,核心处理器506指示传输硬件31从传输队列511释放经加密的同步数据包501的确切时间。
支持电路509针对标记有标记位的每个经加密的同步数据包执行当前时间513和释放时间之间的比较512。如果当日的当前时间小于释放时间,则支持电路509放置保持并延迟经加密的同步数据包501的传输(如果需要的话)。当当前时间513等于释放时间时,支持电路509命令释放保持514,指示传输硬件510从传输队列511释放加密的数据包501。另一方面,如果存在错误或释放时间大于当前时间,则作为选项,支持电路509可以指示传输硬件510损坏数据包501,其或者是从传输队列511丢弃经加密的同步数据包501、或者是传输具有循环冗余校验(CRC)错误的经加密的同步数据包501。响应于接收到损坏的同步数据包501并识别到CRC错误,目的地网络装置丢弃该损坏的同步数据包501。
在一些示例中,经加密的同步数据包501到达数据路径总线507上的支持电路509,支持电路509在控制路径总线508上传输的数据中识别出大小为一(1)位并且是给定属性名称标记位的属性。该标记位指示在控制路径总线508上传输的边带数据504中的释放时间的存在。由于该标记位的肯定,支持电路509捕获控制路径总线508中的释放时间,并执行比较512中的逻辑,以将释放时间与当前时间513进行比较。当传输硬件510读取了边带数据504时,标记位被解码为保持位指令。设置保持位指示传输硬件510保持经加密的同步数据包501,直到当前时间等于释放时间为止。同时,传输队列511填满数据包,并且传输硬件510防止新数据包开始并从传输队列511中排出所有先前的数据包。当当前时间514等于释放时间时,保持被释放并且经加密的同步数据包501开始传输。
如本文所描述的,时间戳器502基于嵌入的释放时间戳中的时间值来生成释放时间504。同步硬件31上的附加逻辑基于预期延迟计算来计算嵌入的释放时间戳中的时间值。在一些示例中,同步硬件31的计算逻辑516处理来自同步硬件31中的其它组件的迁移(flit)计数输入,并经由查找表517执行查找操作,以识别作为对于由时钟518提供的当日时间的延迟而要添加的时间量。通常,迁移计数指管道(例如,MACSec管道和FIFO管道)中的字节数,并且组件的迁移计数是在该组件中移动通过该管道的字节数的计数。组合迁移计数生成用于将同步数据包501从时间戳器502移动到传输队列511的估计时间量。例如,基于MAC管道中的字节数,时间戳器502可以确定数据包必须被保持多长时间以使MAC管道中的数据包数为零,使得该数据包被释放时MAC管道中没有数据包。通过跟踪迁移计数,查找表517可以用作数据包传输中的可变时延的模型。校正器503包括通过时钟518将上述时间量添加到当日时间以产生嵌入的释放时间戳和释放时间的逻辑(例如,加法节点)。
作为使用上述时间值作为嵌入的释放时间戳和释放时间两者的替代,时间戳器502可以在将嵌入的释放时间戳插入同步数据包501之后调整释放时间的时间值,使得时间戳器502将经调整的时间值作为释放时间与经修改的同步数据包501一起传送。结果,传输硬件510在经调整的释放时间值释放同步数据包501。响应于同步数据包的传输,嵌入的释放时间戳中的时间值和经调整的释放时间值都可以用于调整下一个同步数据包的预期延迟计算。
在一些示例中,同步硬件31包括用于实现一个或多个诊断功能的逻辑。在一个示例中,当经加密的同步数据包501被插入到传输队列511中并且当前时间513在比较512处与释放时间进行比较时,诊断功能519计算当前时间513和释放时间之间的时间差。该时间差可以被称为保持时间。诊断功能519可以利用这种测量来捕获所观察到的保持时间的最小值和最大值。诊断功能519可以为每个后续经加密的同步数据包连续地更新观测到的最小值和最大值。校正器503可在测试/校准期间读取控制路径总线508上的这些最小/最大延迟值,并且基于这些值更新/重新校准查找表517中的迁移计数与数据包传递中的预期延迟(例如,排队延迟)之间的映射。
已经描述了各种示例。这些和其它示例在所附权利要求的范围内。

Claims (18)

1.一种信息处理方法,包括:
通过网络装置的处理电路根据时间同步协议确定用于发送同步数据包的释放时间;
通过所述处理电路修改所述同步数据包以包括指定所述释放时间的释放时间戳;
通过所述处理电路经由与所述同步数据包相关联的边带数据发送时间值,其中,所述时间值基于由所述释放时间戳指定的所述释放时间;以及
通过所述处理电路针对与所述边带数据中的所述时间值相对应的时间调度所述同步数据包的传输,所述同步数据包将被传输到目的地网络装置。
2.根据权利要求1所述的信息处理方法,还包括由所述处理电路在与所述边带数据中的所述时间值相对应的所述时间将所述同步数据包插入到传输队列中。
3.根据权利要求1所述的信息处理方法,其中,确定所述释放时间包括基于同步硬件的管道中的字节数来确定所述释放时间。
4.根据权利要求1所述的信息处理方法,还包括通过所述处理电路在所述边带数据中设置标记位,所述标记位指示所述边带数据中的所述时间值的存在。
5.根据权利要求1至4中任一项所述的信息处理方法,还包括:
通过所述处理电路计算同步硬件中的所述同步数据包的预期延迟;以及
其中,确定针对所述释放时间戳的所述释放时间包括通过所述处理电路且基于当前时间和所述预期延迟来确定针对所述释放时间戳的所述释放时间。
6.根据权利要求1至4中任一项所述的信息处理方法,还包括:
通过所述处理电路对所述同步数据包中的所述释放时间加密。
7.根据权利要求6所述的信息处理方法,还包括通过所述处理电路向传输硬件发送所述边带数据,并且指示所述传输硬件在所述边带数据中的所述时间值处释放所述同步数据包。
8.根据权利要求1至4中任一项所述的信息处理方法,其中,确定所述释放时间包括访问查找表,所述查找表基于同步硬件中的管道中的字节数来对预期延迟建模。
9.根据权利要求1至4中任一项所述的信息处理方法,还包括通过所述处理电路调整所述释放时间戳的时间值。
10.根据权利要求1至4中任一项所述的信息处理方法,还包括通过所述处理电路基于所述边带数据的所述时间值与当前时间之间的比较来防止所述同步数据包和另一数据包中的至少一个的传输。
11.一种计算装置,包括:
转发单元,包括:
接口,被配置为接收数据包;以及
至少一个数据包处理器,可操作地耦接到存储器;
内部的转发路径,其中,所述转发路径的至少一部分被存储到所述存储器并且能够由所述至少一个数据包处理器执行,所述转发单元包括处理电路,所述处理电路用于执行逻辑以操作以:
根据时间同步协议确定用于发送同步数据包的释放时间;
修改所述同步数据包以包括指定所述释放时间的释放时间戳;以及
经由与所述同步数据包相关联的边带数据发送时间值,其中,所述时间值基于由所述释放时间戳指定的所述释放时间;
针对与所述边带数据中的所述时间值相对应的时间调度所述同步数据包的传输,所述同步数据包将被传输到目的地网络装置。
12.根据权利要求11所述的计算装置,其中,所述转发单元还包括操作以基于在加密所述同步数据包和传输所述同步数据包时的预期延迟来确定所述释放时间的处理电路。
13.根据权利要求11所述的计算装置,其中,所述转发单元还包括操作以基于同步硬件的管道中的字节数来确定所述释放时间的处理电路。
14.根据权利要求11所述的计算装置,其中,所述转发单元还包括操作以在所述边带数据中设置保持位的处理电路,所述保持位作为使传输硬件保持所述同步数据包直到所述边带数据中的所述时间值等于当前时间为止的指令来操作。
15.根据权利要求11至14中任一项所述的计算装置,其中,所述转发单元还包括操作以确定所述释放时间包括访问查找表的处理电路,所述查找表基于同步硬件中的管道中的字节数来对预期延迟建模。
16.根据权利要求11至14中任一项所述的计算装置,其中,所述转发单元还包括操作以响应于先前同步数据包的释放时间来调整所述同步数据包的所述释放时间的处理电路。
17.根据权利要求11至14中任一项所述的计算装置,其中,所述转发单元还包括操作以将所述释放时间戳嵌入到所述同步数据包中并对所述同步数据包加密的处理电路。
18.一种计算机可读介质,编码有指令,所述指令用于使一个或多个可编程处理器执行根据权利要求1至10中任一项所述的信息处理方法。
CN202010170418.2A 2019-12-20 2020-03-12 信息处理方法、计算装置及计算机可读介质 Active CN113014535B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/723,548 2019-12-20
US16/723,548 US11165527B2 (en) 2019-12-20 2019-12-20 Time synchronization for encrypted traffic in a computer network

Publications (2)

Publication Number Publication Date
CN113014535A CN113014535A (zh) 2021-06-22
CN113014535B true CN113014535B (zh) 2023-08-22

Family

ID=69844400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010170418.2A Active CN113014535B (zh) 2019-12-20 2020-03-12 信息处理方法、计算装置及计算机可读介质

Country Status (6)

Country Link
US (1) US11165527B2 (zh)
EP (1) EP3840255B1 (zh)
KR (1) KR102476643B1 (zh)
CN (1) CN113014535B (zh)
SG (1) SG10202001277XA (zh)
TW (1) TWI766248B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3081645A1 (fr) * 2018-06-28 2019-11-29 Orange Procede de communication mis en œuvre par un premier routeur d'un systeme autonome utilisant un protocole de routage interne
JP2023537348A (ja) * 2020-08-03 2023-08-31 ドライブネッツ リミテッド 分散通信システムにおける同期
US20220116373A1 (en) * 2021-12-22 2022-04-14 Choon Yip Soo Systems and methods for communicating encrypted time-related data
WO2023164170A1 (en) * 2022-02-24 2023-08-31 Marvell Israel (M.I.S.L) Ltd. Timestamping over media independent interfaces
US20230269015A1 (en) * 2022-02-24 2023-08-24 Marvell Israel (M.I.S.L) Ltd. Timestamping over media independent interfaces
US11924318B2 (en) 2022-02-24 2024-03-05 Marvell Israel (M.I.S.L) Ltd. Timestamping for multiple synchronization domains in a network device
US11792299B1 (en) * 2022-06-09 2023-10-17 Amazon Technologies, Inc. Distribution of messages with guaranteed or synchronized time of delivery
KR20240056284A (ko) 2022-10-21 2024-04-30 한국전자기술연구원 정밀 시각 동기 프로토콜 메시지의 신뢰성을 보장하기 위한 방법, 이를 위한 장치 및 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729628A (zh) * 2002-10-11 2006-02-01 米特公司 用于直接获取接收信号的系统
CN102202041A (zh) * 2010-03-23 2011-09-28 英业达股份有限公司 适用于服务器的数据接收方法
CN104380632A (zh) * 2012-06-26 2015-02-25 马维尔国际贸易有限公司 用于精确加时间戳的方法和装置
CN106464398A (zh) * 2014-07-03 2017-02-22 高通股份有限公司 网络时钟比较的系统和方法
CN108270504A (zh) * 2017-01-03 2018-07-10 格芯公司 在乙太网的精密时间协议下利用高准确度时戳辅助装置的纳秒准确度
CN109479288A (zh) * 2017-01-11 2019-03-15 华为技术有限公司 终端通信方法及通信设备
WO2019199146A1 (ko) * 2018-04-13 2019-10-17 엘지전자 주식회사 무선통신시스템에서 단말 대 단말 통신을 위한 동기식 빔 탐색 신호를 송수신하는 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100658223B1 (ko) * 2005-12-01 2006-12-15 한국전자통신연구원 실시간 위치추적 시스템에서의 고정밀 시각 동기화 장치 및그 방법
US8149817B2 (en) * 2007-02-01 2012-04-03 Rohde & Schwarz Gmbh & Co. Kg Systems, apparatus, methods and computer program products for providing ATSC interoperability
US9183145B2 (en) * 2009-04-27 2015-11-10 Intel Corporation Data caching in a network communications processor architecture
CN104012025B (zh) 2011-11-07 2017-04-19 美高森美通信股份有限公司 时戳及mac安全性的物理层处理
US9910470B2 (en) * 2015-12-16 2018-03-06 Intel Corporation Controlling telemetry data communication in a processor
US10135711B2 (en) * 2015-12-22 2018-11-20 Intel Corporation Technologies for sideband performance tracing of network traffic
US10931391B2 (en) 2017-09-27 2021-02-23 Intel Corporation One-step time stamping of synchronization packets for networked devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729628A (zh) * 2002-10-11 2006-02-01 米特公司 用于直接获取接收信号的系统
CN102202041A (zh) * 2010-03-23 2011-09-28 英业达股份有限公司 适用于服务器的数据接收方法
CN104380632A (zh) * 2012-06-26 2015-02-25 马维尔国际贸易有限公司 用于精确加时间戳的方法和装置
CN106464398A (zh) * 2014-07-03 2017-02-22 高通股份有限公司 网络时钟比较的系统和方法
CN108270504A (zh) * 2017-01-03 2018-07-10 格芯公司 在乙太网的精密时间协议下利用高准确度时戳辅助装置的纳秒准确度
CN109479288A (zh) * 2017-01-11 2019-03-15 华为技术有限公司 终端通信方法及通信设备
WO2019199146A1 (ko) * 2018-04-13 2019-10-17 엘지전자 주식회사 무선통신시스템에서 단말 대 단말 통신을 위한 동기식 빔 탐색 신호를 송수신하는 방법

Also Published As

Publication number Publication date
EP3840255A1 (en) 2021-06-23
TW202127849A (zh) 2021-07-16
EP3840255B1 (en) 2023-12-27
SG10202001277XA (en) 2021-07-29
KR20210080147A (ko) 2021-06-30
US20210194612A1 (en) 2021-06-24
TWI766248B (zh) 2022-06-01
KR102476643B1 (ko) 2022-12-09
CN113014535A (zh) 2021-06-22
US11165527B2 (en) 2021-11-02

Similar Documents

Publication Publication Date Title
CN113014535B (zh) 信息处理方法、计算装置及计算机可读介质
US10079748B2 (en) Supporting efficient and accurate sync/followup timestamps
Nasrallah et al. Ultra-low latency (ULL) networks: The IEEE TSN and IETF DetNet standards and related 5G ULL research
KR102077241B1 (ko) 네트워크에서 레지던스 시간 정보의 송신
US10439748B1 (en) Time correction using extension fields
US9882666B2 (en) Time synchronization for network testing equipment
US9031095B2 (en) Precision timing using a modified synchronization operation
CN105723657B (zh) 交换机、控制器、系统及链路质量检测方法
US20160173267A1 (en) Method and Apparatus for Processing Time Synchronization
US10560383B2 (en) Network latency scheduling
JP7078633B2 (ja) ネットワーク内のデータパケットの相対的なタイミングと順序を保持するための方法および装置
US20150263966A1 (en) Methods and apparatus for cycle accurate time stamping at line rate throughput
Nasrallah et al. Ultra-low latency (ULL) networks: A comprehensive survey covering the IEEE TSN standard and related ULL research
US8817794B2 (en) Network system and communication device
US20150156261A1 (en) Methods and apparatus for cycle accurate time stamping at line rate throughput
JP2013106216A (ja) ネットワークシステム、及び通信装置
Langer et al. Analysis and compensation of latencies in NTS-secured NTP time synchronization
WO2023228291A1 (ja) 通信システム、制御装置、通信方法、及びプログラム
Chowdhury Packet Timing: Precision Time Protocol
TWI765687B (zh) 用於單向傳輸的通訊系統及通訊方法
Flores-Meath Digital Signatures for PTP Using Transparent Clocks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant