CN118140460A - 包括在封包交换设备内对封包的数据路径处理的网络节点到节点连通性验证 - Google Patents

包括在封包交换设备内对封包的数据路径处理的网络节点到节点连通性验证 Download PDF

Info

Publication number
CN118140460A
CN118140460A CN202280069650.4A CN202280069650A CN118140460A CN 118140460 A CN118140460 A CN 118140460A CN 202280069650 A CN202280069650 A CN 202280069650A CN 118140460 A CN118140460 A CN 118140460A
Authority
CN
China
Prior art keywords
packet
network node
network
packets
switching device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280069650.4A
Other languages
English (en)
Inventor
拉贾戈帕尔·文卡特拉曼
拉杰夫·库玛
罗伯托·米特琐·高博
维卡什·阿格沃尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN118140460A publication Critical patent/CN118140460A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L2012/4629LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在一个实施例中,网络节点到节点连通性验证在网络中被执行,包括在封包交换设备内对封包的数据路径处理。在一个实施例中,模拟从第一已连接网络节点接收的回声请求连通性测试封包的回声请求连通性测试封包由封包交换设备在对从第一已连接网络节点接收的封包执行的入口处理之前插入在其数据处理路径中。在对要转发到第一已连接网络节点的封包执行的数据路径出口处理期间,相应接收到的回声答复连通性测试封包被封包交换设备拦截。

Description

包括在封包交换设备内对封包的数据路径处理的网络节点到 节点连通性验证
技术领域
本公开概括而言涉及在封包交换网络中对封包的经改进的处理,包括但不限于包括在封包交换设备内对封包的数据路径处理的网络节点到节点连通性验证。
背景技术
通信行业正在迅速变化以适应于新兴的技术和不断增长的客户需求。对于新的应用和现有应用的增强性能的这个客户需求正驱动着通信网络和系统提供商采用具有更大的速度和容量(例如,更大的带宽)的网络和系统。为了实现这些目标,许多通信提供商采用的一种常见方法是使用封包交换技术。封包通常在网络中基于一个或多个表示网络节点或路径的值被转发。
附图说明
所附权利要求具体记载了一个或多个实施例的特征。通过结合附图阅读以下详细描述,可以理解(一个或多个)实施例及其优点,附图中:
图1A图示了根据一个实施例操作的网络;
图1B图示了根据一个实施例执行的过程;
图1C图示了根据一个实施例操作的网络;
图2A图示了根据一个实施例的封包交换设备;
图2B图示了根据一个实施例的装置;
图2C图示了根据一个实施例的封包交换设备;
图2D图示了根据一个实施例的封包交换设备;
图2E图示了根据一个实施例的封包交换设备;
图3A图示了根据一个实施例的网络中的封包交换设备;
图3B图示了根据一个实施例的数据结构;
图3C图示了根据一个实施例的数据结构;
图3D图示了根据一个实施例执行的过程;
图3E图示了根据一个实施例执行的过程;
图4A-4H,这些附图的每一幅图示了根据一个实施例的封包交换设备和网络中的封包处理;并且
图5A-5D,这些附图的每一幅图示了根据一个实施例的封包交换设备和网络中的封包处理。
具体实施方式
1.概述
在独立权利要求中记载了本发明的各方面并且在从属权利要求中记载了优选特征。一个方面的特征可被单独应用到每个方面,或者与其他方面组合应用。
除其他外,公开了与网络节点到节点(例如,主机/服务器/封包交换设备到主机/服务器/封包交换设备)连通性验证相关联的方法、装置、计算机存储介质、机制和手段,所述验证通常包括封包交换设备内的封包的数据路径处理。在一个实施例中,模拟从第一已连接网络节点(例如,主机、服务器)接收的回声请求连通性测试封包的回声请求连通性测试封包由封包交换设备创建,并且在对从第一已连接网络节点接收的封包执行的入口处理之前被插入在其数据处理路径中。在对要转发到第一已连接网络节点的封包执行的数据路径出口处理期间,相应接收到的回声答复连通性测试封包被封包交换设备拦截。
一个实施例包括在封包交换设备的多个入口端口中的特定入口端口上接收在网络中从第一网络节点通过封包交换设备发送到第二网络节点的第一多个封包,其中第一多个封包中的每个封包在头部中包括第一网络节点的源地址和第二网络节点的目的地地址。封包交换设备创建一个或多个测试回声请求封包,其中多个封包包括所述一个或多个测试回声请求封包和第一多个封包,其中所述一个或多个测试回声请求封包中的每个测试回声请求封包在头部中包括第一网络节点的源地址和第二网络节点的目的地地址。对于多个封包中的每个特定封包,封包交换设备封包的多个网络处理器中的第一网络处理器对所述特定封包执行特定入口处理,包括识别转发结果,并且在由基于转发结果识别的第二网络处理器对所述特定封包执行特定出口处理之后从封包交换设备发送该特定封包。在一个实施例中,第一网络处理器响应于封包交换设备确定第一网络处理器将所述处理第一多个封包或已所述处理了第一多个封包中的至少一个封包而对所述一个或多个测试回声请求封包所述执行特定入口处理。
在一个实施例中,所述创建一个或多个测试回声请求封包由封包交换设备的第一处理器执行;并且其中,该方法包括封包交换设备响应于所述确定第一网络处理器将所述处理第一多个封包或已所述处理第一多个封包中的至少一个封包,将所述一个或多个测试回声请求封包传达到第一网络处理器。
在一个实施例中,多个封包中的每一个包括网络层协议封包,其中源地址是第一网络节点的网络协议源地址,并且其中目的地地址是第二网络节点的网络协议目的地地址。在一个实施例中,网络层协议是互联网协议(IP),例如,互联网协议版本4(IPv4)或互联网协议版本6(IPv6)。在一个实施例中,多个测试回声请求封包中的每一个对于IPv4或IPv6使用互联网控制消息协议(ICMP)。在一个实施例中,多个封包中的每一个包括网络层封包的数据链路层封包封装(例如,以太网),其中数据链路层封包包括第一网络节点的数据链路级源地址和第二网络节点的数据链路级目的地地址。
一个实施例包括拦截但不向第一网络节点转发由封包交换设备接收并且与所述创建的一个或多个测试回声请求封包中的所述发送封包相对应的每个特定回声答复连通性测试封包,其中所述特定回声答复连通性测试封包在头部中包括第二网络节点的源地址和第一网络节点的目的地地址。
在一个实施例中,由多个网络处理器中的特定网络处理器进行的出口处理执行所述拦截,其中该特定网络处理器与特定出口端口相关联,封包交换设备从该特定出口端口向第一网络设备发送封包。一个实施例包括配置与特定出口端口相关联的访问控制列表或其他过滤机制,以引起对每个特定回声答复连通性测试封包的所述拦截由,其中每个特定回声答复连通性测试封包由封包交换设备接收并且与所述创建的一个或多个测试回声请求封包中的所述发送封包相对应的。在一个实施例中,对所述特定封包的所述特定出口处理包括虚拟可扩展局域网(VXLAN)封装;并且其中,该方法包括封包交换设备移除接收到的封包的VXLAN封装,该封装揭示出由封包交换设备接收并且与所述创建的一个或多个测试回声请求封包中的所述发送封包相对应的所述特定回声答复连通性测试封包。
在一个实施例中,第一多个封包中的至少一个包括在网络中从第一网络节点通过封包交换设备发送到第二网络节点的第一节点生成的测试回声请求封包;并且其中,该方法包括对与由封包交换设备接收的所述发送的第一节点生成的测试回声请求封包相对应的每个特定答复封包进行封包处理,其中所述特定回声答复连通性测试封包在头部中包括第二网络节点的源地址和第一网络节点的目的地地址,并且其中所述封包处理包括将所述特定答复封包转发到第一网络设备。
一个实施例包括:响应于选择多个第一网络节点与第二网络节点配对中的特定配对,封包交换设备执行对特定配对的连通性测试。在一个实施例中,所述选择操作被以某种方式重复执行,从而使得多个第一网络节点与第二网络节点配对中的每个配对被选择一次或多次。在一个实施例中,对特定配对的所述连通性测试包括封包交换设备创建测试回声请求封包,该测试回声请求封包在头部中包括第一网络节点的源地址和第二网络节点的目的地地址,并且模拟对测试回声请求封包的封包处理,就好像该封包是通过网络从第一网络节点接收的一样,其中所述封包处理包括入口处理、出口处理、以及将测试回声请求封包发送到网络中。在一个实施例中,对特定配对的所述连通性测试包括封包交换设备对与所述发送的测试回声请求封包相对应的每个接收到的特定回声答复连通性测试封包进行第二出口处理,其中所述接收到的特定回声答复连通性测试封包在头部中包括第二网络节点的源地址和第一网络节点的目的地地址,并且其中所述第二出口处理由被指定对发送到第一网络节点的封包进行出口处理的网络处理器执行,其中所述第二出口处理包括对所述接收到的特定回声答复连通性测试封包进行拦截和第二处理,而不将所述接收到的特定回声答复连通性测试封包转发到第一网络节点,其中所述第二处理包括基于所述接收到的特定回声答复连通性测试封包而更新一个或多个数据结构。
在一个实施例中,所述创建的测试封包包括:以太网头部,其包括第一网络节点的源媒体访问控制(MAC)地址和第二网络节点的目的地MAC地址;以及互联网协议(IP)头部,其包括第一网络节点的源IP地址和第二网络节点的目的地IP地址;并且所述接收到的特定回声答复连通性测试封包包括:以太网头部,其包括第二网络节点的源MAC地址和第一网络节点的目的地MAC地址;以及IP头部,其包括第二网络节点的源IP地址和第一网络节点的目的地IP地址。在一个实施例中,所述创建的测试封包和所述接收到的特定回声答复连通性测试封包中的每一者使用互联网控制消息协议;并且其中,标识所述创建的测试封包的创建的标记值被包括在所述创建的测试封包(例如,ICMP回声请求消息)和所述接收到的特定回声答复连通性测试封包(例如,ICMP回声答复消息)中的每一者的ICMP数据字段中。
2.描述
除其他外,公开了与网络节点到节点连通性验证相关联的方法、装置、计算机存储介质、机制和手段,所述验证包括封包交换设备内的封包的数据路径处理。在一个实施例中,模拟从第一已连接网络节点接收的回声请求连通性测试封包的回声请求连通性测试封包由封包交换设备在对从第一已连接网络节点接收的封包执行的入口处理之前插入在其数据处理路径中。在对要转发到第一已连接网络节点的封包执行的数据路径出口处理期间,相应接收到的回声答复连通性测试封包被封包交换设备拦截。一个实施例使用ICMP请求和回声消息。一个实施例包括使用一个或多个其他保持存活请求和响应协议。一个实施例使用双向转发检测(Bidirectional Forwarding Detection,BFD)连通性验证封包,例如但不限于BFD回声封包和非请求BFD。
通过创建模拟将会从第一网络节点接收(并且从第一网络节点寻址到第二网络节点)的回声请求测试封包的回声请求测试封包,然后对创建的模拟回声请求测试封包执行相同的封包处理(包括从封包交换设备转发到第二网络节点),封包交换设备的操作得到了改进,因为实际上从第一网络节点接收到的回声请求测试封包将会采取的在封包交换设备内的完全路径都得到了检查,以实现准确处理(例如,入口处理;策略监管;QoS处理;内部转发;安全性标签和/或其他安全性处理、访问控制列表处理;(一个或多个)转发查找操作;出口处理;从封包交换设备向第二网络节点的封包转发),通常在识别和需要时采取自动化纠正动作。
类似地,通过以与从第二网络节点发送到第一网络节点的标准封包相同的方式处理从第二网络节点发送到第一网络节点(例如,响应于由封包交换设备创建和发送的回声请求测试封包而传输)的接收到的连通性验证响应封包,然后在与发送到第一网络节点的封包相关联的出口处理期间拦截该封包,封包交换设备的操作得到了改进,因为实际上接收到的回声答复测试封包将会采取的在封包交换设备内的完全路径都得到了检查,以实现准确处理(例如,入口处理;策略监管;QoS处理;内部转发;访问控制列表处理;(一个或多个)转发查找操作;出口处理,直至拦截),通常在识别和需要时采取自动化纠正动作。
就本文使用的而言,除非有具体限定,否则术语“互联网协议”(InternetProtocol,“IP”)是指IP版本4(IPv4)或IP版本6(IPv6)。类似地,术语“互联网控制消息协议”(Internet Control Message Protocol,ICMP)是指IPv4或IPv6版本。术语“节点”和“网络节点”在本文中被用来指物理或虚拟路由器装置,包括但不限于封包交换设备、主机、服务器,等等。如本文所使用的,术语“以太网”被用于描述第2层封装协议,并且本文所提供的教导适用于其他第2层/数据链路层协议。如本文所使用的,术语IP被用作第4层协议,并且本文的教导适用于其他第4层/网络链路层协议以及多协议标签交换(MultiprotocolLabel Switching,MPLS)协议。如本文所使用的,“VXLAN”是指VXLAN及其协议扩展(例如,VXLAN通用协议扩展(VXLAN Generic Protocol Extension,VXLAN-GPE)、VXLAN群组策略选项(VXLAN Group Policy Option,VXLAN-GPO))。
术语“路由”在本文用来指完全或部分扩展的前缀/路由(例如,对于IPv4:10.0.0.1或10.0.*.*),它不同于通过网络的“路径”,后者是指下一跳(例如,下一个路由器)或完整路径(例如,穿越路由器A,然后穿越路由器B,等等依此类推)。另外,本文使用的不含限定词的术语“前缀”是指完全或部分扩展的前缀。另外,如本文所使用的,“转发信息”包括但不限于描述如何处理(例如,转发、发送、操纵、修改、改变、丢弃、拷贝、复制、接收)相应封包的信息。在一个实施例中,确定转发信息是经由一个或多个查找操作(例如,(一个或多个)入口查找操作、(一个或多个)出口查找操作)来执行的。另外,术语“处理”在指封包过程的处理时是指响应于封包而执行的广泛操作,例如但不限于转发/发送、丢弃、操纵/修改/改变、接收、复制、创建、拦截、消耗、策略监管、服务质量处理、将一个或多个服务或应用功能应用到封包或封包交换设备(例如,更新网络配置、转发、网络、管理、操作/行政/管理和/或其他信息),等等。另外,如本文所使用的,术语“并行”处理是在一般意义上使用的,即两个或更多个操作的至少一部分是在时间上重叠执行的。本文扩展使用的术语“接口”包括网络节点在执行与封包相关的处理时使用的接口基础设施(例如,缓冲器、存储器位置、转发和/或其他数据结构、处理指令)。另外,如本文所使用的,“虚拟接口”,与“物理接口”相对比,是指不直接连接到外部电气或光学线缆(例如,到线缆的端接接口)或其他通信机制的接口。
如本文所述,实施例包括各种元素和限制,而没有一个元素或限制被设想为关键元素或限制。每个权利要求单独完整记载实施例的一方面。此外,所描述的一个或多个实施例包括但不限于系统、网络、集成电路芯片、嵌入式处理器、ASIC、其他硬件组件、方法以及包含指令的计算机可读介质,等等。在一个实施例中,一个或多个系统、设备、组件等等构成了该实施例,当与不同的一个实施例相比较时,该实施例可包括由相同或不同的系统、设备、组件等等执行的权利要求的一些元素或限制。在一个实施例中,处理元件包括用于执行相应处理的通用处理器、特定任务处理器、具有一个或多个处理核心的ASIC和/或任何其他共同定位的资源共享实现。下文描述的实施例体现了各种方面和配置,并且附图图示了示范性和非限制性配置。公开了计算机可读介质和用于执行方法和过程块操作的装置(例如,被配置为执行这种操作的处理器和存储器或其他装置)并且它们符合实施例的可扩展范围。术语“装置”在本文中被与其对器具或设备的通常定义一致地使用。
附图(包括但不限于任何框图和流程图以及消息序列图)中图示的步骤、连接以及信号和信息的处理,通常是以相同或不同的串行或并行排序和/或由不同的组件和/或进程、线程等等和/或通过不同的连接执行的,并且在其他实施例中与其他功能相结合,除非这样会禁用该实施例,或者明确或隐含地要求了某个序列(例如,对于读取值、处理所述读取值的序列,必须在处理值之前获得该值,虽然一些关联处理是在读取操作之前、同时和/或之后执行的)。另外,本文档中描述或引用的内容都不被承认为是本申请的现有技术,除非有明确声明。
术语“一个实施例”在本文中被用来提及特定实施例,其中每次提及“一个实施例”可以指不同的实施例。本文中反复使用术语“一个实施例”是用来描述被包括在一个或多个实施例中的关联特征、元素和/或限制,但并不建立每一个实施例必须包括的关联特征、元素和/或限制的累积集合,虽然,一个实施例可包括所有这些特征、元素和/或限制。此外,术语“第一”、“第二”等等以及“特定”和“具体”在本文中被用来表示不同的单元(例如,第一小部件或操作、第二小部件或操作、特定小部件或操作、具体小部件或操作)。本文使用这些术语并不意味着排序,例如一个单元、操作或事件发生或出现在另一个单元、操作或事件之前或者另一种表征,而是提供了一种在元素单元之间进行区分的机制。此外,短语“基于x”、“响应于x”、“响应x”用于指示出用来得出或导致某事物的项目“x”的最小集合,其中“x”是可扩展的,并且不一定描述了执行操作所基于的项目的完整列表。此外,短语“耦合到”或“通信地耦合到”用于指示出元素和/或设备之间的某种水平的直接或间接连接,并且一个或多个耦合设备修改或不修改耦合的信号或传达的信息。此外,术语“或”在本文中被用来识别对连接的项目中的一个或多个(包括全部)的选择。此外,过渡术语“包括”——其与“包含”、“含有”或者“其特征在于”同义——是包含性或者开端的,而不排除附加的、未记载的元素、方法步骤,等等。最后,当在用于执行步骤的方法权利要求中记载时,术语“特定机器”是指35USC§101机器法定类别内的特定机器。
图1A图示了在处理封包时使用一个或多个协议层(例如,使用覆盖和下层协议/网络)来操作的网络100(例如,一个或多个不同实体的一个或多个网络)。如图所示,网络100包括与提供商网络110通信地耦合的客户端网络101和103。在一个实施例中,网络101和103是同一个网络和/或在一个实施例中由同一个实体操作。在一个实施例中,网络101和103包括由不同实体操作的网络节点。在一个实施例中,网络110使用分段路由(SegmentRouting,SR)、多协议标签交换(Multiprotocol Label Switching,MPLS)、隧道、以太网VPN(Ethernet VPN,EVPN)、提供商骨干桥接EVPN(Provider Backbone Bridging EVPN,PBB-EVPN)、虚拟可扩展局域网(Virtual eXtensible Local Area Network,VXLAN)、虚拟可扩展局域网通用协议扩展(Virtual eXtensible Local Area Network Generic ProtocolExtension,VXLAN-GPE)、通用路由封装、互联网协议版本4和/或6(IP)、和/或其他封装协议和/或封包转发协议/技术。
在一个实施例中,提供商网络110包括提供商边缘节点111和113,以及由网络节点(例如,封包交换设备、路由器、交换机、网关、服务功能、主机(例如,末端节点)、网络管理、操作支持系统、路径计算引擎,等等)组成的网络112。在一个实施例中,提供商边缘节点111和113处理从网络101和103接收的或发送到网络101和103的封包,这可包括封装接收到的原生IP封包,通过网络112转发封装的封包,并且随后解封装并且将原生(例如,IP)封包转发到网络101和103中。在一个实施例中,边缘节点111和113执行封包的入口和出口处理,这可包括向封包添加和从封包提取操作数据字段和操作数据。
图1B图示了根据一个实施例的与网络节点到节点连通性验证相关联的过程,包括封包交换设备内的封包的数据路径处理。处理开始于过程块120。在过程块122中,(一个或多个)网络中的网络节点经由一个或多个路由、标签分发、发现、信令和/或其他控制平面协议持续地通告/交换路由、交换和/或其他转发信息。在一个实施例中,此信息包括一个或多个封包交换设备之间的能力信息和/或操作参数协商。在过程块124中,网络节点持续更新存储的信息,例如但不限于更新路由信息库(Routing Information Base,RIB)、转发信息库(Forwarding Information Base,FIB)、桥接/转发表、服务质量信息、封包/网络处理和/或控制数据结构、操作数据结构,等等。如过程块129所示,图1B的流程图的处理已完成。
图1C图示了根据一个实施例操作的网络140。如图所示,网络140包括在IP下层网络上使用VXLAN覆盖网络的架构网络160,包括多个边界节点161-162、多个脊柱节点163-164和多个架构边缘节点166-168。边界节点161-162和架构边缘节点166-168包括VXLAN隧道端点(VXLAN tunnel endpoint,VTEP),这些端点端接VXLAN隧道。在一个实施例中,VTEP是虚拟和/或物理交换机端口。边界节点161-162的每一者与网络150(例如,互联网、(一个或多个)其他网络)的边缘节点151通信地耦合。架构边缘节点166与网络节点171-173(例如,主机/服务器)通信地耦合,并且架构边缘节点168与网络节点181-183(例如,主机/服务器)通信地耦合。
图2A-2E和图3A及本文对其的论述提供了对根据一个实施例的各种网络节点的描述。
图2A图示了根据一个实施例的封包交换设备200(例如,路由器、节点、交换、器具、网关)的一个实施例。如图所示,封包交换设备200包括多个线路卡201和205,每个线路卡具有一个或多个网络接口,用于通过通信链路(例如,可能是链路聚合群组的一部分)发送和接收封包,并且具有一个或多个处理元件,这些处理元件被用于与包括封包交换设备内的封包的数据路径处理的网络节点到节点连通性验证相关联的一个实施例中。封包交换设备200还具有控制平面,该控制平面具有一个或多个处理元件(例如,(一个或多个)路由处理器)202,用于管理控制平面和/或与包括封包交换设备内的封包的数据路径处理的网络节点到节点连通性验证相关联的封包的控制平面处理。封包交换设备200还包括其他卡204(例如,服务卡、刀片),这些卡包括与包括封包交换设备内的封包的数据路径处理的网络节点到节点连通性验证相关联的在一个实施例中用于处理(例如,转发/发送、丢弃、操纵、改变、修改、接收、创建、复制、执行操作数据处理功能、根据一个或多个服务功能应用服务)的处理元件,以及一些基于硬件的通信机制203(例如,总线、交换架构和/或矩阵,等等),用于允许其不同的实体201、202、204和205进行通信。对于被封包交换设备200接收的或者从封包交换设备200发送的多个其他特定封包和/或封包流,线路卡201和205通常执行作为入口和出口线路卡两者的动作。在一个实施例中,操作数据处理和存储功能是在线路卡201、205上实现的。
在一个实施例中,连通性回声请求测试封包在元件201、205、202和204中的一个或多个内被创建,并且根据需要被传达到相应线路卡201、205内的相应入口处理。在一个实施例中,连通性回声答复测试封包在相应线路卡201、205内的相应出口处理期间被拦截,并且被传达到元件201、205、202和204中的一个或多个内的测试封包处理单元,以便处理和/或转发到外部网络节点或封包交换设备200内的另一个元件。
图2B是在与包括封包交换设备内的封包的数据路径处理的网络节点到节点连通性验证相关联的一个实施例中使用的装置220(例如,网络节点、主机、服务器、封包交换设备、路由器、其它器具或者其一部分)的框图。在一个实施例中,装置220执行与图示或者本文中以其他方式描述的流程图之一相对应的和/或在另一附图中图示或者本文中以其他方式描述的网络节点的一个或多个过程或者其一部分。
在一个实施例中,装置220包括一个或多个处理器221(通常具有片上存储器)、存储器222(可能是共享存储器)、(一个或多个)存储设备223、(一个或多个)专用组件225(例如,优化的硬件,例如用于执行查找、封包处理(包括分段路由处理)和/或服务功能操作;关联存储器;二元和/或三元内容可寻址存储器;(一个或多个)专用集成电路、密码散列硬件,等等),以及用于传达信息的(一个或多个)接口227(例如,发送和接收封包、用户界面、显示信息,等等),这些接口通常经由一个或多个通信机制229(例如,总线、链路、交换架构、矩阵)通信地耦合,其中通信路径通常被定制来满足特定应用的需要。
装置220的各种实施例可包括更多或更少的元素。装置220的操作通常是由(一个或多个)处理器221利用存储器222和(一个或多个)存储设备223执行一个或多个任务或过程来控制的。存储器222是一种类型的计算机可读/计算机存储介质,并且通常包括随机访问存储器(random access memory,RAM)、只读存储器(read only memory,ROM)、闪存、集成电路和/或其他存储器组件。存储器222通常存储要被(一个或多个)处理器221执行的计算机可执行指令和/或被(一个或多个)处理器221操纵来实现根据实施例的功能的数据。(一个或多个)存储设备223是另一种类型的计算机可读介质,并且通常包括固态存储介质、盘驱动器、磁盘、联网的服务、磁带驱动器、以及其他存储设备。(一个或多个)存储设备223通常存储要被(一个或多个)处理器221执行的计算机可执行指令和/或被(一个或多个)处理器221操纵来实现根据实施例的功能的数据。
图2C图示了根据一个实施例的封包交换设备230(例如,路由器、节点、交换、器具、网关)的一个实施例。如图所示,封包交换设备230包括多个线路卡237-238,线路卡237-238与多个架构模块235-236内部互连,其中使用了折叠克洛斯拓扑(通常称为胖树拓扑),提供封包的数据平面处理,以及执行应用。架构模块235-236上的ASIC形成脊柱层,并且线路卡237-238上的ASIC形成叶子层。封包交换设备230使用智能共享存储器出口缓冲体系结构。取决于实施例,线路卡237-238和架构模块235-236中的每一者被编程为基于灵活的转发表执行封包处理操作,从而允许了在封包穿越内部克洛斯网络时对其进行层次化和管线式处理。封包交换设备230包括集中运行控制平面的监督引擎231,同时将内部组件连通性和管理功能负载转移给系统控制器233-234。将内部管理任务与监督引擎231解耦提高了交换机控制平面的可靠性。它为整个封包交换系统230提供了更好的模块性和弹性。
在一个实施例中,连通性回声请求测试封包在元件231-237中的一个或多个内被创建,并且根据需要被传达到相应线路卡237-238或架构模块235-236内的相应入口处理。在一个实施例中,连通性回声答复测试封包在相应线路卡237-238或架构模块235-236内的相应出口处理期间被拦截,并且被传达到元件231-237中的一个或多个内的测试封包处理单元,以便处理和/或转发到外部网络节点或封包交换设备230内的另一个元件。
图2D图示了根据一个实施例的封包交换设备240(例如,路由器、节点、交换、器具、网关)的一个实施例。如图所示,封包交换设备240包括数据平面处理元件(260)和控制平面处理元件(250),并且包括交换机背板241和线路卡(带有PHY和外部接口)242。控制平面处理元件250包括管理接口251、控制平面处理核心252以及网络接口253(去到交换机背板241)。数据平面处理元件260包括数据平面处理核心间连接261、共享封包缓冲器262、数据平面处理核心263以及网络接口264(去到交换机背板241)。
在一个实施例中,连通性回声请求测试封包在控制平面处理核心252内被创建,并且被传达给数据平面处理核心263内的相应入口处理。在一个实施例中,连通性回声答复测试封包在数据平面处理核心263内的相应出口处理期间被拦截,然后被传达到控制平面处理核心252,以便处理和/或转发到外部网络节点或封包交换设备240内的另一个元件。
图2E图示了一个实施例的数据平面处理元件260,例如但不限于图2D的封包交换设备240的那些元件。如图所示,数据平面处理元件260包括数据平面处理核心间连接261、统一封包缓冲器复合体(PBC)262、网络接口264、入口队列调度器(Ingress QueueScheduler,IQS)271、以及出口队列系统(Egress Queue System,EQS)272。在一个实施例中,EQS 272包括堆栈排队和调度(Stack Queuing and Scheduling,SQS)块(管理从另一个核心接收的封包)和主动队列管理(Active Queue Management,AQM)(其管理端口队列)。数据平面处理元件260还包括入口媒体访问控制安全性(Media Access Control Security,MACsec)加密块281、入口先入先出队列(first-in-first-out queue,FIFO)282、入口转发控制器283(通常包括入口封包处理管线)、出口转发控制器291(通常包括出口封包处理管线)、共享查找表270(在入口转发控制器283和出口转发控制器291内的元件之间共享)、重写引擎292、出口FIFO 293、出口MACsec 294、再循环引擎285、以及加密引擎286。
在一个实施例中,当封包进入数据平面处理系统260时,它与内部描述符相关联。该描述符由多个字节形成,其中一些比特专用于服务质量(Quality of Service,QoS)。这些QoS比特最初按照入口标记被设置到封包头部中。描述符用于保存来自不同查找阶段的临时结果,并且这些结果在不同阶段之间被用作输入。描述符与封包相关联,直到封包离开交换机为止。一旦做出最终转发决定,来自描述符的信息就会被用来重写封包。
当封包从网络接口264进入数据平面处理260时,如果需要,它会去到入口MACsec块281以进行解密。接下来,入口FIFO 282用于创建封包的拷贝,同时封包被不加改变地存储在封包缓冲器复合体(PBC)262中。在一个实施例中,入口转发控制器(IngressForwarding Controller,IFC)283执行多个并行查找,并且将查找结果存储在封包的内部描述符中。此入口处理通常包括入口分类、策略监管和封包标记。
如果封包需要穿越到另一个处理ASIC(例如,处理核心),则它将由入口队列调度(IQS)块271通过数据平面间处理核心连接261发送,并且由调度(SQS)块(272)(与另一个处理ASIC相关联)接收。如果封包将通过同一ASIC发送(例如,留在数据处理260内),则不会通过数据平面处理核心间连接261发送,而是通过PBC 262通信。
当从数据平面处理核心间连接261或本地PBC 262接收到封包时,它准备好进行出口处理。它被发送到出口队列系统(EQS)272以进行排队。EQS272构建于两个子块上:从堆栈接收到了封包的SQS,以及管理端口队列的主动队列管理(AQM)。然后,封包的拷贝和来自在入口上设置的封包的内部描述符的信息被出口转发控制器(EFC)291用来应用在出口上配置的特征。此出口处理通常包括出口分类、策略监管和封包标记。
一旦出口查找完成,最终结果就被存储在封包的内部描述符中。对于数据平面处理260内的一个数据平面处理路径,封包被重写引擎292基于封包的内部描述符中的最终值进行重写,并且被排队在出口FIFO 293中。一旦被出队,封包就将根据需要被MACsec引擎294进行加密,并且经由网络接口264从数据平面处理260(ASIC)发送出去。
在一个实施例中,封包将使用再循环引擎285(并且可能使用加密引擎286)来将封包从出口路径(例如,包括出口转发控制器291)转发到数据平面处理260的入口路径(例如,包括入口转发控制器283)。例如,接收到的封装封包将被入口转发控制器283处理,应用适当的入口策略,包括转发查找操作结果,以将封包转发到出口转发控制器291。在跳过出口查找操作之后,出口转发控制器291将内部封包解封装并且经由再循环引擎285转发到入口转发控制器283。
在一个实施例中,从控制平面处理核心(252,图2D)发送的数据封包(例如,包括创建的连通性测试回声请求封包)经由数据平面处理核心间连接261和再循环引擎285被提供给入口转发控制器283。在一个实施例中,目的地为控制平面处理核心252(图2D)的数据封包经由PBC 262和数据平面处理核心间连接261从入口转发控制器传达。在一个实施例中,目的地为控制平面处理核心252(图2D)的数据封包(例如,包括响应于创建和发送的连通性测试回声请求封包而接收到的连通性测试回声答复封包)从出口转发控制器291经由再循环引擎285、入口转发控制器283以及PBC 262和数据平面处理核心间连接261被传达。
图3A图示了根据如本文所示的一个实施例的封包交换设备400。在一个实施例中,封包交换设备400表示封包交换设备200(图2A)、装置或组件220(图2B)、封包处理设备230(图2C)、封包交换设备240(图2D)(例如,使用图2E的数据平面处理260或另一个数据平面处理体系结构)和/或另一个封包交换设备的处理体系结构。
如图3A所示,封包交换设备400包括网络接口401和405、入口处理402和406、出口处理403和407、测试封包处理408(例如,一个或多个处理器/处理核心和关联的存储器及查找表)、以及相互通信和共享封包缓冲器409。封包交换设备400经由接口401直接地或经由一个或多个网络与第一网络节点411通信地耦合;并且经由接口405直接地或经由一个或多个网络与第二网络节点412通信地耦合。图4A-4H和图5A-5D的每一幅图示了封包交换设备400的一个实施例所执行的操作、(一个或多个)数据结构、(一个或多个)体系结构和/或其他特征和功能。
图3B图示了节点信息跟踪表310(例如,存储在存储器中的一个或多个数据结构),其维护与网络节点相关的信息,这些信息被封包交换设备400的一个实施例用于执行网络节点到节点连通性验证,包括封包交换设备400内的封包的数据路径处理。一个实施例为本地和/或远程节点执行网络节点到节点连通性验证。“本地节点”是指直接连接的网络节点(例如,经由以太网或光纤连接),而“远程节点”是指非直接连接的网络节点(例如,通过一个或多个路由器连接)。一个实施例并不存储图3B中所示的所有信息,因为这些信息可能位于另一个数据结构中,或者以其他方式很容易获得,或者可能不是必需的(例如,基于网络配置,以及特定节点-节点配对的连通性测试封包中包括的协议层头部)。
在一个实施例中,节点信息跟踪表310包括多个条目311-314,其中每个示出的条目311-314标识网络节点的名称、其虚拟网络标识符(virtual network identifier,VNI)、其IP地址、其MAC(链路层)地址、以及用于到达该节点的封包交换设备400的一个或多个端口(401、405)。在一个实施例中,节点名称可经由DNS、另一服务或配置信息获得。在一个实施例中,链路层地址和/或IP地址可经由地址解析协议(address resolution protocol,ARP)(例如,存储在封包交换设备400的ARP表中)、另一服务或配置获得。在一个实施例中,端口(401、405)在封包交换设备400的路由或转发表中可得。
图3C图示了节点-节点连通性跟踪表320(例如,存储在存储器中的一个或多个数据结构),该表维护与指定网络节点之间的连通性验证测试相关的信息。在一个实施例中,节点-节点连通性跟踪表320包括多个条目321-325,其中每个条目标识源网络节点(例如,测试回声请求封包的模拟源节点)、目的地节点(例如,向其发送测试回声请求封包的节点)、最后的测试回声请求封包的发送时间、接收响应于发送的测试回声请求封包而接收的最后回声答复连通性测试封包的计时器、以及根据发送和接收的连通性测试封包确定的连通性测试结果统计信息和当前连通性状态。在一个实施例中,基于(但不限于)所识别的关键任务操作、窥探连接、NetFlow信息、网络管理系统数据、配置信息、主机检测,将条目(例如,其连通性有待检查的条目)的源-目的地节点配对作为表320中的条目321-325。
图3D图示了在一个实施例中执行的并行过程,这些过程由其各自的过程块标识。处理开始于过程块340。根据过程块342,封包交换设备持续接收和处理封包,包括在第一和第二网络节点之间传达的封包。根据过程块344,封包交换设备持续维护节点信息跟踪表310(图3B)(例如,基于静态和/或动态MAC地址表、ARP、DNS、封包交换设备配置)。根据过程块346,封包交换设备持续维护节点-节点连通性跟踪表320(图3C),包括反映连通性检查操作的配对的条目。如过程块349所示,图3D的流程图的处理完成。
图3E图示了在一个实施例中执行的过程;处理开始于过程块360。在过程块362中,选择下一个第一网络节点到第二网络节点配对(例如,从表320(图3C)中选择)来执行连通性验证。在一个实施例中,节点-节点连通性跟踪表的条目以某种方式被排序,以使得所有条目都被适时选择。一个实施例是对这些条目进行线性排序,使用定时轮或其他调度机制。
在过程块364中,将封包交换设备与第一网络节点通信地耦合的出口处理被配置为拦截相应的回声答复连通性测试封包(例如,经由访问控制列表条目或其他封包检查机制)。在一个实施例中,此出口信息是从节点信息跟踪表(例如,图3B的表310)中的相应条目获取的。
在过程块366中,封包交换设备400创建包括一个或多个头部(例如,MAC、IP)的连通性测试回声请求封包,其中至少一个头部包括第一网络节点的相应源地址和第二网络节点的目的地地址。在一个实施例中,连通性测试回声请求封包的标记方式使得从第二网络节点接收的连通性测试回声答复封包可被区分为是对封包交换设备创建的测试回声请求封包的响应,而不是对第一网络节点创建的测试回声请求封包的响应。在一个实施例中,此标记包括封包交换设备400的IP地址和/或其他信息(例如,标志、时间戳、nonce值)。所创建的连通性测试回声请求封包被注入到封包交换设备的数据平面处理路径中,通常是在将对从第一网络节点接收的封包执行的入口处理之前。
如过程块371中所确定的,如果响应于由封包交换设备创建并且发送的连通性测试回声请求封包而接收到了连通性测试回声答复封包,则处理进行到过程块372;否则,处理进行到过程块375。如过程块375中所确定的,如果在接收到响应于由封包交换设备创建并且发送的连通性测试回声请求封包而接收的连通性测试回声答复封包之前发生了超时,则处理进行到过程块376;否则,处理返回到过程块371。
继续过程块372,节点-节点连通性跟踪表(例如,图3C的表320)被更新。在一个实施例中,出口拦截策略(例如,在过程块364中实例化的)被移除或暂停。在一个实施例中,封包交换设备执行前瞻性配置改变,例如但不限于响应于接收连通性测试回声答复封包的长延迟和/或过量抖动(例如,基于其他连通性验证测试确定)而执行。处理进行到过程块379。
继续过程块376,节点-节点连通性跟踪表(例如,图3C的表320)被更新以反映该超时。在一个实施例中,出口拦截策略(例如,在过程块364中实例化的)被移除或暂停。在一个实施例中,封包交换设备执行前瞻性配置改变,例如但不限于自动化验证和纠正封包交换设备和/或网络中的其他设备内的转发路径、附加路由或其他通告、与路径计算引擎或其他网络管理设备通信。处理进行到过程块379。
如过程块379所示,图3E的流程图的处理完成。
图4A-4H和图5A-5D的每一幅图示了封包交换设备的一个实施例所执行的操作、(一个或多个)数据结构、(一个或多个)体系结构和/或其他特征和功能。
图4A-4H的每一幅图示了从第一网络节点411通过封包交换设备400到第二网络节点412的封包流,以及从第二网络节点412通过封包交换设备400到第一网络节点411的封包流(方向相反)。为便于读者参考,进一步用连续字母标注这些流。如图所示,第一网络节点411的接口N1的MAC地址为“N1-M”并且IP地址为“N1-IP”,并且第二网络节点412的接口N4的MAC地址为“N4-M”并且IP地址为“N4-IP”,并且
在图4A-4F的每一幅中,封包交换设备400在接口401上接收(A)来自第一网络节点411的封包。接收到的封包被提供(B)给入口处理402(例如,分类、策略监管、标记、确定转发信息)并且进行转发信息识别以发送出接口405。封包从而被传达(C)到相互通信和共享封包缓冲器409,然后被提供(D)给出口处理407(例如,如果确定则进行封装,识别下一跳信息),然后被提供(E)给出口接口405,该出口接口405将封包转发(F)到第二网络节点412。在节点412和411之间的相反方向,封包交换设备400在接口405上接收(G)来自第二网络节点412的封包。接收到的封包被提供(H)给入口处理406(例如,分类、策略监管、标记、确定转发信息)并且进行转发信息识别以发送出接口401。封包从而被传达(I)到相互通信和共享封包缓冲器409,然后被提供(J)给出口处理403(例如,如果确定则进行封装,识别下一跳信息),然后被提供(K)给出口接口401,该出口接口401将封包转发(L)到第二网络节点411。
图4A图示了根据一个实施例操作的封包交换设备400,包括接收和处理在接口401上从第一网络节点411接收并且随后从接口405发送出到第二网络节点412的以太网封包421(在一个实施例中其封装了IP封包);并且在相反的方向上,包括接收和处理在接口405上从第二网络节点412接收并且随后从接口401发送出到第一网络节点411的以太网封包422(在一个实施例中其封装了IP封包)。
图4B图示了根据一个实施例操作的封包交换设备400,包括接收和处理在接口401上从第一网络节点411接收并且随后从接口405发送出到第二网络节点412的以太网封包425(在一个实施例中其封装了ICMP回声请求消息);并且在相反的方向上,包括接收和处理在接口405上从第二网络节点412接收并且随后从接口401发送出到第一网络节点411的以太网封包426(在一个实施例中其封装了ICMP回声答复消息)。在一个实施例中,ICMP回声答复消息(426)未被封包交换设备400过滤,因为相应的过滤机制当前未激活,或者ICMP回声答复消息(426)不具有标记(例如,在ICMP回声答复消息的可选数据字段中)以指示出此消息是对由封包交换设备400创建并且从其发送的ICMP回声请求消息的响应(例如图5A-5D的每一幅中所图示以及本文普遍描述的)。
图4C图示了根据一个实施例操作的封包交换设备400,包括处理在接口401(具有PSD01的MAC地址)上从第一网络节点411接收(A)的以太网封包431(封装IP封包)。接收到的以太网封包431被提供(B)给入口处理402(例如,分类、策略监管、标记、确定转发信息)。当以太网封包431被寻址到封包交换设备400时,IP封包被解封装,然后被进一步进行入口处理(402),并且进行所得到的转发信息识别,以将其从接口405发送出去。从而,IP封包经由相互通信和共享封包缓冲器409被传达(C、D)到出口处理407(因为它与出口接口405相关联)。出口处理407识别直接连接的第二网络节点412的下一跳信息,从而,IP封包被封装并且在以太网封包432中适当寻址,该以太网封包432被传达(E)到出口接口405,并且被发送(F)到第二网络节点412。
图4C还图示了根据一个实施例操作的封包交换设备400,包括处理在接口405(具有PSD02的MAC地址)上从第二网络节点412接收(G)的以太网封包433(封装IP封包)。接收到的封包被提供(H)给入口处理406(例如,分类、策略监管、标记、确定转发信息)。当以太网封包433被寻址到封包交换设备400时,IP封包被解封装,然后被进一步进行入口处理(406),并且进行所得到的转发信息识别,以将其从接口401发送出去。从而,IP封包经由相互通信和共享封包缓冲器409被传达(I、J)到出口处理403(因为它与出口接口401相关联)。出口处理403识别直接连接的第一网络节点411的下一跳信息,从而,IP封包被封装并且在以太网封包434中适当寻址,该以太网封包434被传达(K)到出口接口401,并且被发送(K)到第一网络节点411。
图4D图示了根据一个实施例操作的封包交换设备400,其类似于图4C中图示出并且联系图4C描述的那个,但封装在以太网封包435-438中的每个IP封包包括ICMP回声请求或答复消息。在一个实施例中,ICMP回声答复消息(437、438)未被封包交换设备400过滤,因为相应的过滤机制当前未激活,或者ICMP回声答复消息(437,438)不具有标记(例如,在ICMP回声答复消息的可选数据字段中)以指示出此消息是对由封包交换设备400创建并且从其发送的ICMP回声请求消息的响应(例如图5A-5D的每一幅中所图示以及本文普遍描述的)。
图4E图示了根据一个实施例操作的封包交换设备400,包括处理在接口401上从第一网络节点411接收的以太网封包441(封装IP封包)。接收到的以太网封包441被提供给入口处理402(例如,分类、策略监管、标记、确定转发信息),并且进行转发信息识别以将其发送出接口405。从而,以太网封包441经由相互通信和共享封包缓冲器409被传达到出口处理407(因为它与出口接口405相关联)。封包441的出口处理407产生VXLAN封装封包442,这些封包被从接口405发送出到第二网络节点412。在相反的方向上,VXLAN封装封包443在封包交换设备400的接口405上被接收,入口处理406对以太网封包441(其包括封装的IP封包)进行解封装,这些以太网封包444被从接口401发送出到第一网络节点411。
图4F图示了根据一个实施例操作的封包交换设备400,其类似于图4E中图示出并且联系图4E描述的那个,但封装在封包445-448中的IP封包包括ICMP回声请求或答复消息。在一个实施例中,ICMP回声答复消息(447、448)未被封包交换设备400过滤,因为相应的过滤机制当前未激活,或者ICMP回声答复消息(447,448)不具有标记(例如,在ICMP回声答复消息的可选数据字段中)以指示出此消息是对由封包交换设备400创建并且从其发送的ICMP回声请求消息的响应(例如图5A-5D的每一幅中所图示以及本文普遍描述的)。
图4G图示了根据一个实施例操作的封包交换设备400(例如,VTEP边缘节点),包括传达在接口401上从第一网络节点411接收的以太网封包451(封装了IP封包),出口处理407产生VXLAN封装封包452,这些封包452经由路由器600(例如,VTEP边缘节点)被从接口405发送出向第二网络节点412。路由器600移除VXLAN封装,产生被转发到第二网络节点412的封包453。在相反的方向上,以太网封包454经由路由器600(例如,VTEP边缘节点)被从第二网络节点412发送到第一网络节点411。路由器600添加相应的VXLAN封装,并且将产生的封包455转发到封包交换设备400(例如,VTEP边缘节点)。VXLAN封装封包455在封包交换设备400的接口405上被接收,入口处理406对以太网封包456(其包括封装的IP封包)进行解封装,这些以太网封包456被从接口401发送出到第一网络节点411。
图4H图示了根据一个实施例操作的封包交换设备400,其类似于图4G中图示出并且联系图4G描述的那个,但封装在封包461-466中的每个IP封包包括ICMP回声请求或答复消息。在一个实施例中,ICMP回声答复消息(465、466)未被封包交换设备400过滤,因为相应的过滤机制当前未激活,或者ICMP回声答复消息(465,466)不具有标记(例如,在ICMP回声答复消息的可选数据字段中)以指示出此消息是对由封包交换设备400创建并且从其发送的ICMP回声请求消息的响应(例如图5A-5D的每一幅中所图示以及本文普遍描述的)。
图5A-5D,这些附图的每一幅图示了根据一个实施例的网络中的封包交换设备中的封包处理。这些图5A-5D分别对应于图4B、4D、4F和4H。然而,在图5A-5D的每一幅图中,ICMP回声请求连通性测试封包由封包交换设备400创建,这些封包模拟从第一网络节点411发送的封包,并且在入口处理402之前被注入到封包交换设备400的数据路径处理中。然而,类似地,在图5A-5D的每一幅图中,ICMP回声答复连通性测试封包(从第二网络节点412发送)被出口处理403拦截,该出口处理403与接口401相关联,封包从该接口401被发送到第一网络节点411。这样,封包交换设备400验证了第一网络节点411和第二网络节点412之间的更完整的转发路径。从而,对封包交换设备400提供了改进。
图5A图示了根据一个实施例操作的封包交换设备400,包括在检查第一网络节点411和第二网络节点412之间的转发路径时创建、拦截和消耗连通性测试封包。测试封包处理408(例如,一个或多个带有存储器的处理器)生成以太网封包525(包括ICMP回声请求消息),该封包525是对图4B的封包425的模拟;只不过,在一个实施例中,封包525包括一些标记(被图示为ICMP回声请求消息的DFLD/数据字段中的MKG/标记),这些标记将在相应的ICMP回声答复消息(526)中被返回。此标记用于识别接收到的ICMP回声答复消息是对封包交换设备400生成的ICMP回声请求消息的响应,而不是对第一网络节点411生成的那个消息的响应。在一个实施例中,此标记包括封包交换设备400的IP地址和/或其他信息(例如,标志、时间戳、nonce值)。
如图5A所示,封包525由测试封包处理408创建;被传达到(A)并且由入口处理402处理;被传达到(B、C)并且由出口处理407处理;被传达到(D)接口405;并且被从接口405发送到(E)第二网络节点412。
响应于接收到的包括ICMP回声请求消息的封包525,第二网络节点412创建并且向封包交换设备400发送(F)包括ICMP回声答复消息的封包526。在接口405上接收到之后,封包交换设备400将封包526传达到(G)入口处理406,该入口处理406处理封包,包括确定转发到接口401以便发送到第一网络节点411。由于出口处理403与接口401相关联,封包526被传达到(H,I)出口处理403,该出口处理403确定拦截包括ICMP回声答复消息的封包526,从而使得其被转发到(J)测试封包处理408。
响应于接收到的拦截封包526,测试封包处理408更新节点-节点连通性跟踪表(例如,图3C的表320),并且使得出口拦截策略(例如,在图3E的过程块364中实例化)通常被移除,并且前瞻性配置改变可能被执行,例如但不限于响应于接收连通性测试回声答复封包的长延迟和/或过量抖动(例如,基于其他连通性验证测试确定)。在一个实施例中,如果测试封包处理408确定封包526中的ICMP回声答复消息与封包交换设备400生成的ICMP回声请求不对应,则包括ICMP回声答复消息的封包526被返回到出口处理403并且被出口处理403处理,所产生的经处理的封包被从接口401发送到第一网络节点411。
图5B图示了根据一个实施例操作的封包交换设备400,包括在检查第一网络节点411和第二网络节点412之间的转发路径时创建、拦截和消耗连通性测试封包。测试封包处理408(例如,一个或多个带有存储器的处理器)生成以太网封包535(包括ICMP回声请求消息),该封包535是对图4D的封包435的模拟;只不过,在一个实施例中,创建的封包535包括一些标记(被图示为ICMP回声请求消息的DFLD/数据字段中的MKG/标记),这些标记将在相应的ICMP回声答复消息(537)中被返回。
如图5B所示,以太网封包535(包括ICMP回声请求消息)由测试封包处理408创建;被传达到(A)入口处理402并且由其进行处理,入口处理402对IP封包(包括ICMP回声请求消息)进行解封装,并且决定将解封装后的IP封包转发到出口接口405。从而,IP封包被传达到(B,C)出口处理407并且由其进行处理,产生封包536,该封包536被传达到(D)接口405,并且被发送(E)到第二网络节点412。
响应于接收到的包括ICMP回声请求消息的封包536,第二网络节点412创建并且向封包交换设备400发送(F)包括ICMP回声答复消息的封包537。在接口405上接收到之后,封包交换设备400将以太网封包537传达(G)到入口处理406,该入口处理406处理封包,包括对包括ICMP回声响应封包的IP封包进行解封装,并且确定将IP封包转发到接口401以便发送到第一网络节点411。由于出口处理403与接口401相关联,因此IP封包被传达到(H,I)出口处理403,该出口处理403确定拦截带有ICMP回声请求消息的封包,并且将此封包传达(J)到测试封包处理408。在一个实施例中,出口处理403在确定拦截封包之前,将IP封包封装在以太网封包中,以便发送到第一网络节点411,并且以太网封包被传达(J)到测试封包处理408。在一个实施例中,出口处理403在确定拦截封包之前,不将IP封包封装在以太网封包中以便发送到第一网络节点411,并且IP封包被传达(J)到测试封包处理408。
响应于接收到的包括ICMP回声请求消息的拦截封包526,测试封包处理408更新节点-节点连通性跟踪表(例如,图3C的表320),并且使得出口拦截策略(例如,在图3E的过程块364中实例化)通常被移除,并且前瞻性配置改变可能被执行,例如但不限于响应于接收连通性测试回声答复封包的长延迟和/或过量抖动(例如,基于其他连通性验证测试确定)。在一个实施例中,如果测试封包处理408确定ICMP回声答复消息与封包交换设备400生成的ICMP回声请求不对应,则包括ICMP回声答复消息的封包被返回到出口处理403并且被出口处理403处理,所产生的经处理的封包被从接口401发送到第一网络节点411。
图5C图示了根据一个实施例操作的封包交换设备400,包括在检查第一网络节点411和第二网络节点412之间的转发路径时创建、拦截和消耗连通性测试封包。测试封包处理408(例如,一个或多个带有存储器的处理器)生成以太网封包545(包括ICMP回声请求消息),该封包545是对图4F的封包445的模拟;只不过,在一个实施例中,ICMP回声请求消息包括一些标记(被图示为ICMP回声请求消息的DFLD/数据字段中的MKG/标记,其将在相应的ICMP回声答复消息中被返回)。
如图5C所示,创建的以太网封包545被传达到(A)入口处理402并且由其进行处理,其中经入口处理的封包被传达到(B,C)出口处理407,产生VXLAN封装封包546,该封包546被传达到(D)接口405并且被从接口405发送出(E)到第二网络节点412。
响应于接收到的包括ICMP回声请求消息的VXLAN封包546,第二网络节点412创建并且向封包交换设备400发送(F)包括ICMP回声答复消息的VXLAN封包547。在接口405上接收到之后,封包交换设备400将接收到的VXLAN封包547传达(G)到入口处理406,该入口处理406处理VXLAN封包547,包括对包括ICMP回声响应封包的以太网封包进行解封装,并且确定将解封装后的封包转发到接口401以便发送到第一网络节点411。由于出口处理403与接口401相关联,解封装后的封包被传达到(H,I)出口处理403,该出口处理403确定拦截带有ICMP回声请求消息的封包,并且将此封包传达(J)到测试封包处理408。
响应于接收到的包括ICMP回声请求消息的拦截封包526,测试封包处理408更新节点-节点连通性跟踪表(例如,图3C的表320),并且使得出口拦截策略(例如,在图3E的过程块364中实例化)通常被移除,并且前瞻性配置改变可能被执行,例如但不限于响应于接收连通性测试回声答复封包的长延迟和/或过量抖动(例如,基于其他连通性验证测试确定)。在一个实施例中,如果测试封包处理408确定的ICMP回声答复消息与封包交换设备400生成的ICMP回声请求不对应,则包括ICMP回声答复消息的封包被返回到出口处理403并且被出口处理403处理,所产生的经处理的封包被从接口401发送到第一网络节点411。
图5D图示了根据一个实施例操作的封包交换设备400,包括在检查第一网络节点411和第二网络节点412之间的转发路径时创建、拦截和消耗连通性测试封包。测试封包处理408(例如,一个或多个带有存储器的处理器)生成以太网封包561(包括ICMP回声请求消息),该封包561是对图4H的封包461的模拟;只不过,在一个实施例中,ICMP回声请求消息包括一些标记(被图示为ICMP回声请求消息的DFLD/数据字段中的MKG/标记,其将在相应的ICMP回声答复消息中被返回)。
如图5D所示,创建的以太网封包561被传达到(A)入口处理402并且由其进行处理,其中经入口处理的封包被传达到(B,C)出口处理407,产生VXLAN封装封包562,该封包562被传达到(D)接口405并且被从接口405发送出(E)来经由路由器600(例如,VTEP边缘节点)去到第二网络节点412。路由器600移除封包562的VXLAN封装,产生被转发到(F)第二网络节点412的封包563。
响应于接收到的包括ICMP回声请求消息的封包563,第二网络节点412创建并且经由路由器600(例如,VTEP边缘节点)向第一网络节点411发送(G)以太网封包564。路由器600添加相应的VXLAN封装,并且将产生的VXLAN封包565转发(H)到封包交换设备400(例如,VTEP边缘节点)。在接口405上接收到之后,封包交换设备400将接收到的VXLAN封包565传达(I)到入口处理406,该入口处理406处理VXLAN封包565,包括对包括ICMP回声响应封包的以太网封包进行解封装,并且确定将解封装后的以太网封包转发到接口401以便发送到第一网络节点411。由于出口处理403与接口401相关联,解封装后的以太网封包被传达到(J,K)出口处理403,该出口处理403确定拦截包括ICMP回声请求消息的以太网封包,并且将此以太网封包传达(L)到测试封包处理408。
响应于接收到的包括ICMP回声请求消息的拦截以太网封包526,测试封包处理408更新节点-节点连通性跟踪表(例如,图3C的表320),并且使得出口拦截策略(例如,在图3E的过程块364中实例化)通常被移除,并且前瞻性配置改变可能被执行,例如但不限于响应于接收连通性测试回声答复封包的长延迟和/或过量抖动(例如,基于其他连通性验证测试确定)。在一个实施例中,如果测试封包处理408确定ICMP回声答复消息与封包交换设备400生成的ICMP回声请求不对应,则包括ICMP回声答复消息的以太网封包被返回到出口处理403并且被出口处理403处理,所产生的经处理的以太网封包(包括ICMP回声答复消息)被从接口401发送到第一网络节点411。
总之,在一个实施例中,网络节点到节点连通性验证在网络中被执行,包括封包交换设备内的封包的数据路径处理。在一个实施例中,模拟从第一已连接网络节点接收的回声请求连通性测试封包的回声请求连通性测试封包由封包交换设备在对从第一已连接网络节点接收的封包执行的入口处理之前插入在其数据处理路径中。在对要转发到第一已连接网络节点的封包执行的数据路径出口处理期间,相应接收到的回声答复连通性测试封包被封包交换设备拦截。
鉴于本公开的原理可被应用到的许多可能的实施例,将会明白本文参考附图描述的实施例及其方面只是说明性的,而不应当被理解为限制本公开的范围。例如,对本领域技术人员而言显而易见的是,许多过程块操作可以被重排序,以便在其他操作之前、之后或者与其他操作基本上同时被执行。另外,在各种实施例中可使用许多不同形式的数据结构。本文描述的本公开设想了可落在所附权利要求及其等同物的范围内的所有这种实施例。

Claims (25)

1.一种方法,包括:
在封包交换设备的多个入口端口中的特定入口端口上接收在网络中从第一网络节点通过封包交换设备发送到第二网络节点的第一多个封包,其中第一多个封包中的每个封包在头部中包括第一网络节点的源地址和第二网络节点的目的地地址;
由所述封包交换设备创建一个或多个测试回声请求封包,其中多个封包包括所述一个或多个测试回声请求封包和所述第一多个封包,其中所述一个或多个测试回声请求封包中的每个测试回声请求封包在头部中包括第一网络节点的源地址和第二网络节点的目的地地址;并且
对于多个封包中的每个特定封包,所述封包交换设备的多个网络处理器中的第一网络处理器对所述特定封包执行特定入口处理,包括识别转发结果,并且在由基于所述转发结果识别的第二网络处理器对所述特定封包执行特定出口处理之后从所述封包交换设备发送该特定封包;
其中,所述第一网络处理器响应于所述封包交换设备确定所述第一网络处理器将处理所述第一多个封包或已所述处理了所述第一多个封包中的至少一个封包,而对所述一个或多个测试回声请求封包执行所述特定入口处理。
2.如权利要求1所述的方法,其中,所述创建一个或多个测试回声请求封包是由所述封包交换设备的第一处理器执行的;并且
其中,该方法包括所述封包交换设备,响应于确定所述第一网络处理器将处理所述第一多个封包或已处理了所述第一多个封包中的至少一个封包,将所述一个或多个测试回声请求封包传达到所述第一网络处理器。
3.如权利要求1或2所述的方法,其中,所述多个封包中的每一个包括网络层协议封包,其中所述源地址是所述第一网络节点的网络协议源地址,并且其中所述目的地地址是所述第二网络节点的网络协议目的地地址。
4.如权利要求3所述的方法,其中,网络层协议是互联网协议版本4(IPv4)或互联网协议版本6(IPv6)。
5.如权利要求4所述的方法,所述多个测试回声请求封包中的每一个使用互联网控制消息协议(ICMP)或IPv6互联网控制消息协议(ICMPv6)。
6.如权利要求5所述的方法,其中,所述多个封包中的每一个包括所述网络层封包的数据链路层封包封装,其中所述数据链路层封包包括所述第一网络节点的数据链路级源地址和所述第二网络节点的数据链路级目的地地址。
7.如权利要求3至6中的任一项所述的方法,其中,所述多个封包中的每一个包括所述网络层封包的数据链路层封包封装,其中所述数据链路层封包包括所述第一网络节点的数据链路级源地址和所述第二网络节点的数据链路级目的地地址。
8.如权利要求1至7中的任一项所述的方法,包括:拦截但不向所述第一网络节点转发由所述封包交换设备接收并且与所创建的一个或多个测试回声请求封包中的被发送的封包相对应的每个特定回声答复连通性测试封包,其中所述特定回声答复连通性测试封包在头部中包括所述第二网络节点的源地址和所述第一网络节点的目的地地址。
9.如权利要求8所述的方法,其中,所述第一多个封包中的至少一个包括在网络中从第一网络节点通过封包交换设备发送到第二网络节点的第一节点生成的测试回声请求封包;并且
其中,该方法包括对与由封包交换设备接收的经发送的第一节点生成的测试回声请求封包相对应的每个特定答复封包进行封包处理,其中所述特定回声答复连通性测试封包在头部中包括所述第二网络节点的源地址和所述第一网络节点的目的地地址,并且其中所述封包处理包括将所述特定答复封包转发到第一网络设备。
10.如权利要求9所述的方法,其中,由所述多个网络处理器中的特定网络处理器进行的出口处理执行所述拦截,其中该特定网络处理器与特定出口端口相关联,所述封包交换设备从该特定出口端口向所述第一网络设备发送封包。
11.如权利要求8至10中的任一项所述的方法,其中,由所述多个网络处理器中的特定网络处理器进行的出口处理执行所述拦截,其中该特定网络处理器与特定出口端口相关联,所述封包交换设备从该特定出口端口向所述第一网络设备发送封包。
12.如权利要求11所述的方法,包括:配置与所述特定出口端口相关联的访问控制列表或其他过滤机制,以引起对所述每个特定回声答复连通性测试封包的拦截,其中所述每个特定回声答复连通性测试封包由所述封包交换设备接收并且与所创建的一个或多个测试回声请求封包中的经发送封包相对应。
13.如权利要求11或12所述的方法,其中,所述多个封包中的每一个包括网络层协议封包,其中源地址是所述第一网络节点的网络协议源地址,并且其中目的地地址是所述第二网络节点的网络协议目的地地址;并且其中,网络层协议是互联网协议版本4(IPv4)或互联网协议版本6(IPv6)。
14.如权利要求13所述的方法,其中,所述多个封包中的每一个包括网络层封包的数据链路层封包封装,其中所述数据链路层封包包括所述第一网络节点的数据链路级源地址和所述第二网络节点的数据链路级目的地地址。
15.如权利要求11至14中的任一项所述的方法,其中,对所述特定封包的所述特定出口处理包括虚拟可扩展局域网(VXLAN)或VXLAN通用协议扩展(VXLAN-GPE)封装;并且
其中,该方法包括:所述封包交换设备移除接收到的封包的VXLAN或VXLAN-GPE封装,所述封装揭示由所述封包交换设备接收并且与所创建的一个或多个测试回声请求封包中的经发送封包相对应的所述特定回声答复连通性测试封包。
16.一种方法,包括:
响应于选择多个第一网络节点与第二网络节点配对中的特定配对,封包交换设备执行对所述特定配对的连通性测试;
其中,所述选择操作被以某种方式重复执行,从而使得多个第一网络节点与第二网络节点配对中的每个配对被选择一次或多次;
其中,对所述特定配对的连通性测试包括:所述封包交换设备创建测试回声请求封包,该测试回声请求封包在头部中包括所述第一网络节点的源地址和所述第二网络节点的目的地地址,并且模拟对测试回声请求封包的封包处理,就好像该封包是通过网络从所述第一网络节点接收的一样,其中所述封包处理包括入口处理、出口处理、以及将测试回声请求封包发送到网络中;
其中,对所述特定配对的连通性测试包括:所述封包交换设备对与所发送的测试回声请求封包相对应的每个接收到的特定回声答复连通性测试封包进行第二出口处理,其中所述接收到的特定回声答复连通性测试封包在头部中包括所述第二网络节点的源地址和所述第一网络节点的目的地地址,并且其中所述第二出口处理由被指定对发送到所述第一网络节点的封包进行出口处理的网络处理器执行,其中所述第二出口处理包括对所述接收到的特定回声答复连通性测试封包进行拦截和第二处理,而不将所述接收到的特定回声答复连通性测试封包转发到所述第一网络节点,其中所述第二处理包括基于所述接收到的特定回声答复连通性测试封包而更新一个或多个数据结构。
17.如权利要求16所述的方法,其中,创建的测试封包包括:以太网头部,该以太网头部包括所述第一网络节点的源媒体访问控制(MAC)地址和所述第二网络节点的目的地MAC地址;以及互联网协议(IP)头部,该IP头部包括所述第一网络节点的源IP地址和所述第二网络节点的目的地IP地址;并且
其中,所述接收到的特定回声答复连通性测试封包包括:以太网头部,该以太网头部包括所述第二网络节点的源MAC地址和所述第一网络节点的目的地MAC地址;以及IP头部,该IP头部包括所述第二网络节点的源IP地址和所述第一网络节点的目的地IP地址。
18.如权利要求17所述的方法,其中,所述创建的测试封包和所述接收到的特定回声答复连通性测试封包中的每一者使用互联网控制消息协议(ICMP)或IPv6互联网控制消息协议(ICMPv6);并且其中,标识对所述创建的测试封包的创建的标记值被包括在所述创建的测试封包和所述接收到的特定测试答复中的每一者的ICMP或ICMPv6数据字段中。
19.一种封包交换设备,包括:
发送和接收封包的多个硬件接口;以及
多个网络处理器,有存储器与之相关联;
其中,所述封包交换设备执行操作,所述操作包括:响应于选择多个第一网络节点与第二网络节点配对中的特定配对,所述封包交换设备执行对所述特定配对的连通性测试;
其中,所述选择操作被以某种方式重复执行,从而使得多个第一网络节点与第二网络节点配对中的每个配对被选择一次或多次;
其中,对所述特定配对的连通性测试包括:所述封包交换设备创建测试回声请求封包,该测试回声请求封包在头部中包括所述第一网络节点的源地址和所述第二网络节点的目的地地址,并且模拟对测试回声请求封包的封包处理,就好像该封包是通过网络从所述第一网络节点接收的一样,其中所述封包处理包括入口处理、出口处理、以及将测试回声请求封包发送到网络中;
其中,对所述特定配对的连通性测试包括:所述封包交换设备对与所发送的测试回声请求封包相对应的每个接收到的特定回声答复连通性测试封包进行第二出口处理,其中所述接收到的特定回声答复连通性测试封包在头部中包括所述第二网络节点的源地址和所述第一网络节点的目的地地址,并且其中所述第二出口处理由被指定对发送到所述第一网络节点的封包进行出口处理的网络处理器执行,其中所述第二出口处理包括对所述接收到的特定回声答复连通性测试封包进行拦截和第二处理,而不将所述接收到的特定回声答复连通性测试封包转发到所述第一网络节点,其中所述第二处理包括基于所述接收到的特定回声答复连通性测试封包而更新一个或多个数据结构。
20.如权利要求19所述的封包交换设备,其中,所述创建的测试封包包括:以太网头部,其包括第一网络节点的源媒体访问控制(MAC)地址和第二网络节点的目的地MAC地址;以及互联网协议(IP)头部,其包括第一网络节点的源IP地址和第二网络节点的目的地IP地址;并且
其中,所述接收到的特定回声答复连通性测试封包包括:以太网头部,其包括第二网络节点的源MAC地址和第一网络节点的目的地MAC地址;以及IP头部,其包括第二网络节点的源IP地址和第一网络节点的目的地IP地址。
21.一种装置,包括:
用于在封包交换设备的多个入口端口中的特定入口端口上接收在网络中从第一网络节点通过封包交换设备发送到第二网络节点的第一多个封包的装置,其中第一多个封包中的每个封包在头部中包括第一网络节点的源地址和第二网络节点的目的地地址;
用于由所述封包交换设备创建一个或多个测试回声请求封包的装置,其中多个封包包括所述一个或多个测试回声请求封包和第一多个封包,其中所述一个或多个测试回声请求封包中的每个测试回声请求封包在头部中包括第一网络节点的源地址和第二网络节点的目的地地址;以及
用于对于多个封包中的每个特定封包,在所述封包交换设备的多个网络处理器中的第一网络处理器处对所述特定封包执行特定入口处理的装置,包括用于识别转发结果的装置,以及用于在由基于所述转发结果识别的第二网络处理器对所述特定封包执行特定出口处理之后从所述封包交换设备发送该特定封包的装置;
用于在所述第一网络处理器处响应于所述封包交换设备确定第一网络处理器将所述处理所述第一多个封包或已所述处理了所述第一多个封包中的至少一个封包而对所述一个或多个测试回声请求封包所述执行特定入口处理的装置。
22.根据权利要求21所述的装置,还包括用于实现根据权利要求2至15中的任一项所述的方法的装置。
23.一种装置,包括:
用于在封包交换设备处响应于选择多个第一网络节点与第二网络节点配对中的特定配对而执行对该特定配对的连通性测试的装置;
其中,所述选择操作被以某种方式重复执行,从而使得多个第一网络节点与第二网络节点配对中的每个配对被选择一次或多次;
其中,对所述特定配对的连通性测试包括:所述封包交换设备包括用于创建测试回声请求封包的装置,该测试回声请求封包在头部中包括所述第一网络节点的源地址和所述第二网络节点的目的地地址,以及用于模拟对测试回声请求封包的封包处理,就好像该封包是通过网络从第一网络节点接收的一样的装置,其中所述封包处理包括入口处理、出口处理、以及将测试回声请求封包发送到网络中;
其中,对特定配对的连通性测试包括所述封包交换设备包括用于对与所述发送的测试回声请求封包相对应的每个接收到的特定回声答复连通性测试封包进行第二出口处理的装置,其中所述接收到的特定回声答复连通性测试封包在头部中包括所述第二网络节点的源地址和所述第一网络节点的目的地地址,并且其中所述用于第二出口处理的装置包括用于对发送到第一网络节点的封包进行出口处理的装置,其中所述用于第二出口处理的装置包括用于对所述接收到的特定回声答复连通性测试封包进行拦截的装置和用于对所述接收到的特定回声答复连通性测试封包进行第二处理的装置,而不将所述接收到的特定回声答复连通性测试封包转发到第一网络节点,其中所述第二处理包括用于基于所述接收到的特定回声答复连通性测试封包而更新一个或多个数据结构的装置。
24.根据权利要求23所述的装置,还包括用于实现根据权利要求17或18所述的方法的装置。
25.一种计算机程序、计算机程序产品或计算机可读介质,包括指令,所述指令当被计算机执行时,使得所述计算机执行如权利要求1至18中的任一项所述的方法的步骤。
CN202280069650.4A 2021-09-05 2022-08-30 包括在封包交换设备内对封包的数据路径处理的网络节点到节点连通性验证 Pending CN118140460A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/446,965 2021-09-05
US17/446,965 US11824753B2 (en) 2021-09-05 2021-09-05 Network node-to-node connectivity verification including data path processing of packets within a packet switching device
PCT/US2022/075675 WO2023034805A1 (en) 2021-09-05 2022-08-30 Network node-to-node connectivity verification including data path processing of packets within a packet switching device

Publications (1)

Publication Number Publication Date
CN118140460A true CN118140460A (zh) 2024-06-04

Family

ID=83690007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280069650.4A Pending CN118140460A (zh) 2021-09-05 2022-08-30 包括在封包交换设备内对封包的数据路径处理的网络节点到节点连通性验证

Country Status (4)

Country Link
US (2) US11824753B2 (zh)
EP (1) EP4397018A1 (zh)
CN (1) CN118140460A (zh)
WO (1) WO2023034805A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11824753B2 (en) * 2021-09-05 2023-11-21 Cisco Technology, Inc. Network node-to-node connectivity verification including data path processing of packets within a packet switching device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6873599B1 (en) * 1999-12-21 2005-03-29 Lucent Technologies Inc. Apparatus and method for error isolation in hybrid communications systems
US7650416B2 (en) * 2003-08-12 2010-01-19 Riverbed Technology Content delivery for client-server protocols with user affinities using connection end-point proxies
US7746796B2 (en) * 2006-09-29 2010-06-29 Cisco Technology, Inc. Directed echo requests and reverse traceroute
US8340090B1 (en) 2007-03-08 2012-12-25 Cisco Technology, Inc. Interconnecting forwarding contexts using u-turn ports
US20110072129A1 (en) 2009-09-21 2011-03-24 At&T Intellectual Property I, L.P. Icmp proxy device
AU2012320198B2 (en) 2011-10-06 2017-10-26 Telefonaktiebolaget L M Ericsson (Publ) Test traffic interceptor in a data network
US8526334B2 (en) * 2011-12-09 2013-09-03 Ixia Choosing connectable end points for network test
CN103516599A (zh) 2012-06-15 2014-01-15 华为技术有限公司 发现主机的方法、网络设备及主机
US9374320B2 (en) 2012-07-27 2016-06-21 Cisco Technology, Inc. Investigating the integrity of forwarding paths within a packet switching device
US8902780B1 (en) * 2012-09-26 2014-12-02 Juniper Networks, Inc. Forwarding detection for point-to-multipoint label switched paths
US9276833B2 (en) * 2013-07-24 2016-03-01 Cisco Technology, Inc. Path-ping and ECMP-traceroute for IPv6 overlay virtualized networks
US9602398B2 (en) * 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9264330B2 (en) 2013-10-13 2016-02-16 Nicira, Inc. Tracing host-originated logical network packets
US9311811B1 (en) * 2014-10-08 2016-04-12 Google Inc. Alarm profile for a fabric network
US20160164881A1 (en) * 2014-12-03 2016-06-09 Ford Global Technologies, Llc Remote vehicle application permission control and monitoring
US9547570B2 (en) 2015-01-29 2017-01-17 Huawei Technologies Co., Ltd. Devices, systems and methods for debugging network connectivity
US10015162B2 (en) 2015-05-11 2018-07-03 Huawei Technologies Co., Ltd. Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests
CN106330483B (zh) 2015-06-18 2021-04-06 中兴通讯股份有限公司 信息获取方法、客户端设备和服务端设备
US10673737B2 (en) 2018-04-17 2020-06-02 Cisco Technology, Inc. Multi-VRF universal device internet protocol address for fabric edge devices
US10805113B2 (en) * 2018-08-07 2020-10-13 Dh2I Company Application transmission control protocol tunneling over the public internet
US11153199B2 (en) 2019-11-27 2021-10-19 Arista Networks, Inc. Forwarding path failure detection using packet loop
US11824753B2 (en) * 2021-09-05 2023-11-21 Cisco Technology, Inc. Network node-to-node connectivity verification including data path processing of packets within a packet switching device

Also Published As

Publication number Publication date
US11824753B2 (en) 2023-11-21
US20230327972A1 (en) 2023-10-12
WO2023034805A1 (en) 2023-03-09
US20230077101A1 (en) 2023-03-09
EP4397018A1 (en) 2024-07-10

Similar Documents

Publication Publication Date Title
US10757231B2 (en) Providing network efficiencies in forwarding packets among provider networks and applying segment routing policies
EP3738277B1 (en) Segment routing network processing of packets
US11979322B2 (en) Method and apparatus for providing service for traffic flow
US7738457B2 (en) Method and system for virtual routing using containers
EP3044914B1 (en) Enhanced network virtualization using metadata in encapsulation header
EP3072264B1 (en) Method for performing network service insertion
US9130859B1 (en) Methods and apparatus for inter-virtual local area network multicast services
US8913613B2 (en) Method and system for classification and management of inter-blade network traffic in a blade server
US7486674B2 (en) Data mirroring in a service
WO2021017930A1 (zh) 报文转发
US10833975B2 (en) Operations processing of multiple-protocol packets by packet switching devices in a network
EP3920512A1 (en) Transmission method and device for message
US20230327972A1 (en) Network node-to-node connectivity verification including data path processing of packets within a packet switching device
US10749710B2 (en) Service offload or bypass initiated by a service function forwarder in a service function chaining network
WO2024001701A1 (zh) 数据处理方法、装置及系统
US9729432B2 (en) Different forwarding of packets based on whether received from a core or customer network
US11082540B2 (en) Network operations including protocol processing of a packet updating an operations data field of a different protocol
JP2024520119A (ja) パケット処理方法、装置、及びシステム
US11683271B1 (en) Differential processing of packets using service function instances identified by service function values in packets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination