DE102013225692A1 - Netzwerkstatusabbildung - Google Patents

Netzwerkstatusabbildung Download PDF

Info

Publication number
DE102013225692A1
DE102013225692A1 DE102013225692.2A DE102013225692A DE102013225692A1 DE 102013225692 A1 DE102013225692 A1 DE 102013225692A1 DE 102013225692 A DE102013225692 A DE 102013225692A DE 102013225692 A1 DE102013225692 A1 DE 102013225692A1
Authority
DE
Germany
Prior art keywords
network
field
queue
outgoing port
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102013225692.2A
Other languages
English (en)
Other versions
DE102013225692B4 (de
Inventor
Mohan Kalkunte
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies International Sales Pte Ltd
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of DE102013225692A1 publication Critical patent/DE102013225692A1/de
Application granted granted Critical
Publication of DE102013225692B4 publication Critical patent/DE102013225692B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ausführungsbeispiele der vorliegenden Offenbarung stellen Systeme und Verfahren für eine Netzwerkstatusabbildung bereit. Ein derartiges beispielhaftes System und ein derartiges beispielhaftes Verfahren umfassen ein Einfügen eines Netzwerkabbildungsidentifizierungskennzeichens bzw. Netzwerk-Map-Tags in einen Flusssatz von Paketen in einem Computernetzwerk und ein Empfangen einer Antwort auf das Netzwerkabbildungsidentifizierungskennzeichen von einem Netzwerkelement, die befüllte Felder des Netzwerkabbildungsidentifizierungskennzeichens umfasst, die ein Feld zur Identifikation eines Netzwerkelements, ein Feld zur Identifikation des ausgehenden Ports des Netzwerkelements, ein Feld zur Identifikation einer Warteschlange des ausgehenden Ports und ein Statusfeld für die Warteschlange des ausgehenden Ports umfassen.

Description

  • HINTERGRUND
  • In Computernetzwerken können Pakete zu ihren jeweiligen Zielen über verschiedene Pfade bzw. Wege gesendet werden. Wenn mehrere Stationen Pakete entlang der gleichen Knoten oder Hops senden, kann eine Überlastung oder ein Stau bei diesen Knoten oder Hops auftreten. Ebenso kann eine Überlastung oder ein Stau aus Geschwindigkeitsfehlanpassungen zwischen Netzwerkeingabe- und -ausgabeports bzw. -anschlüssen oder -verbindungen resultieren. Eine derartige Überlastung bzw. ein derartiger Stau können die Übertragung der Pakete verlangsamen und/oder darin resultieren, dass einige der Pakete verloren gehen.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Viele Ausgestaltungen der vorliegenden Offenbarung können unter Bezugnahme auf die nachstehende Zeichnung besser verstanden werden. Die Komponenten in den Zeichnungen sind nicht notwendigerweise maßstabsgetreu, stattdessen wird die Betonung darauf gelegt, die Prinzipien der vorliegenden Offenbarung klar zu veranschaulichen. Außerdem bezeichnen in den Zeichnungen gleiche Bezugszeichen entsprechende Teile innerhalb der Darstellungen.
  • 1 zeigt ein Diagramm eines Computernetzwerkes entsprechend einem beispielhaften Ausführungsbeispiel der vorliegenden Offenbarung.
  • 2 zeigt ein Blockschaltbild eines Netzwerkabbildungsidentifizierungskennzeichens bzw. Netzwerk-Map-Tags entsprechend einem beispielhaften Ausführungsbeispiel der vorliegenden Offenbarung.
  • 3 zeigt ein Flussdiagramm, das eine beispielhafte Verarbeitung zur Überwachung von Netzwerkstatusstufen in einem Computernetzwerk entsprechend Ausführungsbeispielen der vorliegenden Offenbarung beschreibt.
  • 4 zeigt ein Flussdiagramm, das eine beispielhafte Verarbeitung zum Beantworten eines Netzwerk-Map-Tags entsprechend Ausführungsbeispielen der vorliegenden Offenbarung beschreibt.
  • 5 zeigt ein Flussdiagramm, das eine beispielhafte Verarbeitung zum Aufbauen einer Netzwerkabbildung für Flüsse bzw. Flows beschreibt, die mit einem Computernetzwerk entsprechend Ausführungsbeispielen der vorliegenden Offenbarung verbunden sind.
  • 6 zeigt ein Blockschaltbild, das eine Netzwerksteuerungseinrichtung und eine Netzwerkstation entsprechend einem beispielhaften Ausführungsbeispiel der vorliegenden Offenbarung zeigt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Ausführungsbeispiele der vorliegenden Offenbarung stellen Systeme und Verfahren für eine Netzwerkstatusabbildung bzw. ein Netzwerkstatusmapping bereit. Ein derartiges beispielhaftes System und ein derartiges beispielhaftes Verfahren umfassen ein Einfügen eines Netzwerkabbildungsidentifizierungskennzeichens bzw. eines Netzwerk-Map-Tags in einem Flusssatz (flow set) von Paketen in einem Computernetzwerk und ein Empfangen einer Antwort auf das Netzwerk-Map-Tag. In einigen Ausführungsbeispielen umfasst die Antwort von einem Netzwerkelement befüllte Felder des Netzwerk-Map-Tags, die ein Feld zum Identifizieren eines Netzwerkelements, ein Feld zum Identifizieren des ausgehenden Anschlusses bzw. Ports des Netzwerkelements, ein Feld zum Identifizieren einer Warteschlange (queue) des ausgehenden Ports und ein Statusfeld für die Warteschlange des ausgehenden Ports umfassen. Folglich kann eine Netzwerksteuerungseinrichtung in einem Computernetzwerk unter anderem einen Überlastungsstatus bzw. Staustatus von Netzwerkelementen in dem Netzwerk überwachen und einen Weg zum Weiterleiten von Paketen auf der Grundlage einer Netzwerküberlastungsabbildung, die aus zusammengestellten Überlastungsinformationen gebildet wird, in einem Ausführungsbeispiel auswählen.
  • 1 zeigt ein Diagramm eines Computernetzwerks 100 entsprechend einem beispielhaften Ausführungsbeispiel. Das Netzwerk 100 kann beispielsweise eine vernetzte Netzwerktopologie oder eine teilweise vernetzte Netzwerktopologie mit mehreren Routen für Nachrichten umfassen, um von einer Quelle zu einem Ziel zu kommen. Das Netzwerk 100 kann ein verdrahtetes (geführtes) Netzwerk, das Doppelkabel, koaxiale Kabel oder optische Fasern verwendet, oder ein drahtloses (ungeführtes) Netzwerk oder eine beliebige Kombination hiervon entsprechend beispielhafter Ausführungsbeispiele sein. Das Netzwerk 100 kann ein paketvermitteltes Netzwerk umfassen, in dem Stationen Nachrichten in Pakete aufspalten und diese Pakete eines nach dem anderen in das Netzwerk 100 senden. Das Netzwerk 100 kann einen virtuellen Verbindungsansatz zum Leiten von Paketen verwenden, bei dem eine Sendestation Weiterleitungsregeln für jedes Paket befolgt, bevor das Paket in das Netzwerk gesendet wird. In einigen Ausführungsbeispielen kann das Netzwerk 100 ein Layer-2- und/oder ein Layer-3-Netzwerk sein, wie beispielsweise ein Datenzentrumsnetzwerk (beispielsweise privat oder öffentliche Cloud).
  • In einem beispielhaften Ausführungsbeispiel können die Pakete, die von einem Netzwerkelement oder einer vorgegebenen Station stammen, zerhakt (hashed) und an Flusssätze auf der Grundlage von Feldern in den jeweiligen Paketen und/oder Attributen der jeweiligen Pakete gebunden werden. Eine Komponente in dem Netzwerk 100, wie beispielsweise ein Router, ein Schalter bzw. Switch oder eine Switch-Fabric, kann den Flusssatz für jedes Paket identifizieren, indem bestimmte Paketfelder für ein vorgegebenes Paket zerhakt bzw. gehashed werden. Ein Flusssatz kann als ein Satz von Zustandsattributen (wie beispielsweise aktiv, Eingangsport bzw. Eingangsanschluss, Pfad-ID, Bewegungszähler und/oder Zeitstempel, die nachstehend diskutiert werden) betrachtet werden, die an einen Makrofluss (macroflow) gebunden sind. Flüsse, die zu demselben Flusssatz gehashed werden, können als zu einem gleichen Makrofluss gehörend betrachtet werden, wobei ein Makrofluss eine Sammlung von kleineren Mikroflüssen (microflow) ist.
  • Pakete, die auf den gleichen Flusssatz hashen bzw. streuen, und/oder Makroflüsse, die zu einem Flusssatz gehören, können in verschiedenen Ausführungsbeispielen einem gleichen Pfad durch das Netzwerk 100 durch eine Netzwerksteuerungseinrichtung 103 oder eine andere Netzwerkvorrichtung, wie beispielsweise einen Router, einen Schalter bzw. Switch, oder eine Switch-Fabric, zugewiesen werden, solange die Pfadzuweisung, die durch den Flusssatz aufrechterhalten wird, nicht geändert wird und/oder der Flusssatz nicht neu geleitet wird. Eine Pfadzuweisung kann beispielsweise eine Reihe nächster Hops, wie beispielsweise in einem Gleiche-Kosten-Mehrweg-Ansatz bzw. Equal-Costs-Multipath-Ansatz, ein Verbindungszusammenfassungsgruppenelement bzw. Link-Aggregation-Gruppenelement(LAG)-Element oder ein Verbindungsleitungselement bzw. Trunk-Element (wie beispielsweise HiGig-Verbindungsleitungen bzw. -Trunks), entsprechend beispielhafter Ausführungsbeispiele umfassen.
  • Das Netzwerk 100 kann verschiedene Netzwerkelemente umfassen, einschließlich einer Netzwerkstation 102. Die Station 102 kann entsprechend beispielhafter Ausführungsbeispiele einen beliebigen Typ einer Computervorrichtung bzw. Berechnungsvorrichtung umfassen, wie beispielsweise einen Server, ein Gateway, einen Router, einen Switch bzw. Schalter oder einen Relaisknoten. Die Station 102 kann Pakete aufweisen, die zu einem Empfänger 104 über das Netzwerk 100 zu senden sind. Der Empfänger 104 kann gemäß beispielhafter Ausführungsbeispiele ebenso einen beliebigen Typ einer Berechnungsvorrichtung bzw. Computervorrichtung umfassen, wie beispielsweise einen Server, ein Gateway, einen Router, einen Switch bzw. Schalter, einen Relaisnoten, einen Personalcomputer, einen Laptop- oder Notebook-Computer, ein Smartphone, einen Mikrocomputer (Personal Digital Assistant bzw. PDA) oder ein zellulares Telefon bzw. Handy.
  • Die Netzwerkstation 102 kann Weiterleitungsregeln von einer Netzwerksteuerungseinrichtung 103 empfangen und kann diese Regeln anwenden, um einen Pfad zuzuweisen, über den die Pakete zu dem Empfänger 104 zu senden sind. Ein Pfad kann eine Reihe von Hops über spezifizierte Knoten in dem Netzwerk 100 umfassen. Die Pfade zu dem Empfänger 104 können eine beliebige Anzahl von Knoten 106, 108, 110 umfassen, die die Pakete entlang dem Pfad zu dem Empfänger 104 speichern und weiterleiten. Die Knoten 106, 108, 110 können ebenso gemäß beispielhafter Ausführungsbeispiele einen beliebigen Typ einer Berechnungsvorrichtung bzw. Computervorrichtung umfassen, wie beispielsweise einen Server, ein Gateway, einen Router, einen Schalter bzw. Switch oder eine Netzwerkstation. Während in 1 drei Knoten 106, 108, 110 gezeigt sind, mit lediglich Einzel-Hop-Pfaden bzw. Single-Hop-Pfaden, kann eine beliebige Anzahl von Knoten 106, 108, 110 in dem Netzwerk 100 beinhaltet sein, wobei das Netzwerk 100 eine beliebige Anzahl von Hops zwischen der Station 102 und dem Empfänger 104 umfassen kann. In verschiedenen Ausführungsbeispielen sind Netzwerke mehrwegig zwischen Stationsendpunkten, um eine Netzwerkbisektionsbandbreite zu vergrößern.
  • Die Netzwerkstation 102 kann die Pakete von einer Quelle 112 empfangen. Die Station 102 kann eine Vielzahl von Anschlüssen bzw. Ports umfassen, wobei sie die Pakete von der Quelle 112 über einen oder mehrere der Ports empfangen kann. Die Quelle 112 kann ebenso entsprechend beispielhafter Ausführungsbeispiele einen beliebigen Typ einer Berechnungsvorrichtung bzw. Computervorrichtung umfassen, wie beispielsweise einen Server, ein Gateway, einen Router, einen Switch bzw. Schalter, einen Relaisknoten, einen Personalcomputer, einen Laptop- oder Notebook-Computer, ein Smartphone, einen Mikrocomputer (Personal Digital Assistant bzw. PDA) oder ein Mobiltelefon bzw. Handy.
  • Die Netzwerksteuerungseinrichtung 103 kann einen optimalen Pfad für jeden Fluss, der Pakete umfasst, die von der Quelle 112 empfangen werden, die für den Empfänger 104 bestimmt sind, auf der Grundlage einer Vielzahl von Kriterien bestimmen und diese Informationen zu der Netzwerkstation 102 übertragen. Dementsprechend kann die Quelle 112 Pakete zu der Station 102 als Teile von Flusssätzen senden.
  • Die Netzwerkstation 102 kann in Wettbewerb mit anderen Sendern 114, 116 hinsichtlich Ressourcen in dem Netzwerk 100 stehen. Diese Sender 114, 116 können ebenso entsprechend beispielhafter Ausführungsbeispiele einen beliebigen Typ einer Berechnungsvorrichtung bzw. Computervorrichtung umfassen, wie beispielsweise einen Server, ein Gateway, einen Router, einen Switch bzw. Schalter, einen Relaisknoten, einen Personalcomputer, einen Laptop- oder Notebook-Computer, ein Smartphone, einen Mikrocomputer (Personal Digital Assistant bzw. PDA) oder ein Mobiltelefon bzw. Handy. Die Sender 114, 116 können Pakete zu den Knoten 106, 108, 110 senden. Die Station 102, der Empfänger 104, die Knoten 106, 108, 110, die Quelle 112 und die Sender 114, 116 können über Verbindungen 118, 120, 122, 124, 126, 128, 130, 132, 134 kommunizieren. Die Verbindungen 118, 120, 122, 124, 126, 128, 130, 132, 134 können verdrahtete (geführte) oder drahtlose (ungeführte) Medien umfassen. Die Station 102, der Empfänger 104, die Knoten 106, 108, 110, die Quelle 112 und die Sender 114, 116 können über die Verbindungen 118, 120, 122, 124, 126, 128, 130, 132, 134 entsprechend verschiedenen Protokollen kommunizieren, wie beispielsweise Ethernet (IEEE 802.3), drahtlose Lokalbereichsnetwerke bzw. Wireless Local Area Networks (802.11), Bluetooth (802.15) oder Worldwide Interoperability for Microwave Access (802.16), als nicht einschränkende Beispiele. Die Netzwerksteuerungseinrichtung 103 und die Station 102 können unter anderem über die Verbindungen 136, 138, 140, 142 zusätzlich zu den vorstehend beschriebenen Verbindungen kommunizieren.
  • Eine Überlastung bzw. ein Stau kann auftreten, wenn ein Knoten 106, 108, 110 beispielsweise Pakete sowohl von einem Sender 114, 116 als auch der Station 102 empfängt. Beispielsweise kann, wenn sowohl die Station 102 als auch der Sender 114 Pakete zu dem Knoten 106 senden, der Knoten 106 nicht in der Lage sein, die Pakete mit den gleichen Raten bzw. Geschwindigkeiten wie die Summe der Station 102 und des Senders 114 zu verarbeiten und weiterzuleiten. Die Latenzzeit oder Verzögerung der Pfade, über die die Station 102 und/oder der Sender 114 Pakete zu dem Empfänger 104 senden, kann sich vergrößern, was eine langsamere Paketzuführung zur Folge hat, wobei einige Pakete fallengelassen werden können, wenn die Pakete eine Pufferkapazität des Knotens 106 überschreiten.
  • Die Netzwerksteuerungseinrichtung 103 kann sich der Überlastung bzw. dem Stau bewusst werden und eine Flusssatztabelle, die durch die Netzwerkstation 102 verwendet wird, die Flusssätze zu bestimmten Pfaden zuweist, die verwendet werden, um jeweilige Ziele zu erreichen, umprogrammieren. Dementsprechend kann die Netzwerksteuerungseinrichtung 103 einen Flusssatz von einem ersten Weiterleitungspfad oder einer ersten Weiterleitungsverbindung (die überlastet ist) zu einem alternativen Weiterleitungspfad oder einer alternativen Weiterleitungsverbindung neu zuweisen. Indem sie eine Sichtweite bzw. Sichtbarkeit in dem Netzwerk 100 aufweist, ist die Netzwerksteuerungseinrichtung 103 ausgestattet, um zu identifizieren, wenn ein Netzwerkelement eine Überlastung bzw. einen Stau erfährt, und die Zuweisung von Flüssen zu Netzwerkpfaden wieder ins Gleichgewicht zu bringen. Dementsprechend kann die Netzwerksteuerungseinrichtung 102 Teil einer durch Software definierten Netzwerkarchitektur (SDN-Architektur) sein.
  • Folglich kann die Netzwerkstation 102 Felder eines Pakets hashen bzw. zerhacken, um einen Flusssatz (von dem das Paket ein Element ist) zu bestimmen, und dann die Tabelle verwenden, um einen Pfad zu identifizieren, der bei einem Leiten des Pakets zu verwenden ist. Beispiele von Hash-Funktionen, die die Station 102 ausführen kann, um den Hash-Wert zu erhalten, können beispielsweise CRC16, CRC32, XOR-Operationen und/oder eine Hash-Funktion nach Pearson entsprechend beispielhafter Ausführungsbeispiele umfassen. Pakete, die auf einen vorgegebenen Flusssatz gehashed werden, können die gleiche Quellenadresse und Zieladresse aufweisen. Pakete in einem Flusssatz können ebenso aufeinanderfolgende Sequenznummern aufweisen; der Empfänger 104 kann entsprechend beispielhafter Ausführungsbeispiele die Sequenznummern verwenden, um die Nachricht, die in Pakete aufgespaltet worden sind, zurück in eine zugehörige ursprüngliche Reihenfolge zu setzen.
  • In einem Ausführungsbeispiel veranlasst die Netzwerksteuerungseinrichtung 103, dass ein Netzwerkabbildungsidentifizierungskennzeichen bzw. Netzwerk-Map-Tag als ein Teil eines Flusses gesendet wird, sodass die Netzwerksteuerungseinrichtung 103 nützliche Statusinformationen über das Netzwerk erlangen kann und intelligente Entscheidungen für ein Leiten oder Weiterleiten machen kann. Indem ein Zustand des Netzwerks 100, der Überlastungs- bzw. Staustatuse oder andere Metriken umfasst, bei einer Port- bzw. Anschlussstufe, einer Warteschlangestufe und/oder einer anderen gewünschten Stufe einer Granularität für Netzwerkelemente bekannt ist, kann die Netzwerksteuerungseinrichtung 103 ein umfassendes Bild des Netzwerks 100 erhalten. Dementsprechend sind Ausführungsbeispiele der vorliegenden Offenbarung darauf gerichtet, derartige Statusinformationen in dem Netzwerk 100 zu erlangen. Insbesondere kann eine beispielhafte Netzwerksteuerungseinrichtung 103 entsprechend Ausführungsbeispielen der vorliegenden Offenbarung Pakete auf der Grundlage einer Netzwerkabbildung umlenken, die aus Statusinformationen erzeugt werden, die von Netzwerk-Map-Tags zurückgeführt werden.
  • 2 zeigt ein Blockschaltbild eines Netzwerkabbildungsidentifizierungskennzeichens bzw. eines Netzwerk-Map-Tags 200 gemäß einem beispielhaften nicht einschränkenden Ausführungsbeispiel. In diesem Beispiel beinhaltet das Netzwerk-Map-Tag 200 ein Netzwerkelementidentifikations-(ID-)Feld (wie beispielsweise eine Switchidentifikationszahl, wenn sie anwendbar ist), ein Port-ID-Feld, ein Warteschlange-ID-Feld, ein Überlaststatusfeld (CNG-Statusfeld) und ein reserviertes Feld (Rsvd). Ebenso betragen die Größen des Netzwerkelement-ID-Felds, des Port-ID-Felds, eines Warteschlange-ID-Felds, des CNG-Felds und des Rsvd-Felds 12 Bits, 8 Bits, 4 Bits, 2 Bits bzw. 8 Bits. Die 12-Bit-Größe des Netzwerkelement-ID-Felds ermöglicht es, dass 4096 Netzwerkelemente in dem Netzwerk 100 identifiziert werden. Die Größe des Netzwerkelement-ID-Felds (oder irgendeines anderen Felds) kann jedoch in einem Netzwerk-Map-Tag 200 vergrößert oder verkleinert werden, um Netzwerkbesonderheiten zu berücksichtigen. Dementsprechend kann die Gesamtgröße des Netzwerk-Map-Tags 200 in unterschiedlichen Ausführungsbeispielen variieren. Dementsprechend ermöglicht die 8-Bit-Größe des Port-Felds, dass 256 Ports identifiziert werden; das 4-Bit-Warteschlange-ID-Feld erlaubt, dass 16 Warteschlangen identifiziert werden (pro Port); das 2-Bit-CNG-Feld erlaubt, dass 4 Überlaststufen in diesem Beispiel identifiziert werden. Wiederum können in unterschiedlichen Ausführungsbeispielen unterschiedliche Überlaststufen identifiziert werden und/oder unterschiedliche Statusinformationstypen können erlangt werden.
  • Erwägt man, dass das Netzwerk-Map-Tag 200 in einen Fluss von Paketen eingefügt werden kann, kann der Fluss oder Strom bzw. Datenstrom von Paketen durch ein Netzwerkelement empfangen werden, das eine Netzwerkelement-ID aufweist. In einem Ausführungsbeispiel ist jedes der Netzwerkelemente in dem Netzwerk 100, das in der Lage ist, Netzwerkstatusinformationen bereitzustellen, mit Netzwerkelement-ID verbunden. Nach einem Empfang des Netzwerk-Map-Tags 200 leitet das Netzwerkelement, wie beispielsweise die Netzwerkstation 102, den Fluss in dem Netzwerk 100 weiter. Dementsprechend ist der Fluss auf einen einer Anzahl physikalischer Ports bzw. Anschlüsse der Netzwerkstation 102 gerichtet, wobei mit dem Port eine Anzahl von Warteschlangen verbunden ist. Nach einem Weiterleiten des Flusses wird das Netzwerk-Map-Tag 200 mit Informationen, die mit dem ausgehenden Port und der Warteschlange verbunden sind, durch die Netzwerkstation 102 befüllt.
  • Entsprechend Ausführungsbeispielen der vorliegenden Offenbarung ist die Netzwerksteuerungseinrichtung 103 konfiguriert, die Netzwerkstatuse der Warteschlangen für die Netzwerkstation 102 und andere Netzwerkelemente in dem Netzwerk 100 zu erlangen. Dementsprechend qualifiziert die Netzwerkstation 102 den Überlaststatus einer Warteschlange, die für ein Weiterleiten des Pakets verwendet wird, das das Netzwerk-Map-Tag 200 trägt, wobei sie das CNG-Feld des Netzwerk-Map-Tags 200 mit dem geeigneten Status befüllt.
  • In einem Beispiel kann die Netzwerkstation 102 durch die Netzwerksteuerungseinrichtung 103 programmiert sein, einen von drei Überlaststufen zuzuweisen, um den derzeitigen Überlaststatus anzugeben: hoch, mittel oder niedrig. Dementsprechend kann, wenn der Überlaststatus 75% voll ist, die Stufe als 2 (hoch) zugewiesen werden, wobei eine 10-Bit-Darstellung in das CNG-Feld gefüllt wird. Wenn der Überlaststatus bei der Warteschlange in dem Port bei 10% der vollen Kapazität ist, kann die Stufe als 0 (niedrig) zugewiesen werden, wobei eine 00-Bit-Darstellung in das CNG-Feld gefüllt wird. Dementsprechend kann eine mittlere Stufe zwischen den niedrigen und hohen Stufen als eine 01-Bit-Darstellung zugewiesen werden, die eine mittlere Stufe anzeigt.
  • Dann wird das Netzwerk-Map-Tag 200 mit Identifikationselementen für die Netzwerkstation, den Port der Netzwerkstation, die Warteschleife des Ports und einem Überlaststatus für die Warteschlange befüllt. Eine Kopie eines Pakets, das das Netzwerk-Map-Tag 200 beinhaltet, wird zu der Netzwerksteuerungseinrichtung 103 von der Netzwerkstation 102 gesendet, wobei die Netzwerksteuerungseinrichtung 103 (oder ein Agent der Netzwerksteuerungseinrichtung) für einen Aufbau einer Netzwerküberlastabbildung oder -Tabelle (beispielsweise eine Flusspfadüberlasttabelle bzw. Flow-Path-Congestion-Tabelle) verantwortlich ist, die durch die Netzwerksteuerungseinrichtung 103 neben anderen Verwendungen verwendet werden kann, um Entscheidungen hinsichtlich einer Flusslastbalance bzw. eines Flusslastgleichgewichts zu treffen.
  • Folglich kann, wenn der Überlaststatus einer Warteschlange eines Netzwerkelements zu 3/4 voll ist, die Netzwerksteuerungseinrichtung 103 wählen, anstelle des einen Pfads, der die überlastete Warteschlange einsetzt, einen unterschiedlichen Pfad (mit einer niedrigen oder mittleren CGN-Stufe) auszuwählen oder zu diesem umzuleiten. Dementsprechend ermöglichen Statusinformationen, die zu der Netzwerksteuerungseinrichtung 103 als gefüllte Netzwerk-Map-Tags von Netzwerkelementen zurückgeführt werden, es der Netzwerksteuerungseinrichtung 103, sich über Netzwerkbedingungen und Statuse der Netzwerkelemente bewusst zu werden.
  • Ein möglicher Ansatz zum Einfügen des Netzwerk-Map-Tags 200 in einen Fluss von Paketen ist es, das Identifizierungskennzeichen bzw. den Tag in ein Layer-2-Paket oder einen Layer-2-Rahmen einzufügen. In einem beispielhaften Ausführungsbeispiel kann das Netzwerk-Map-Tag 200 nach einem VLAN-Identifizierungskennzeichen bzw. VLAN-Tag des Layer-2-Pakets, das ein privates Typfeld (Ethertype) verwendet, eingefügt werden. Ein anderer möglicher Ansatz ist es, das Netzwerk-Map-Tag 200 in das IP-Optionsfeld eines Layer-3-Pakets einzufügen.
  • In einem Ausführungsbeispiel kann das Paket, das das Netzwerk-Map-Tag 200 beinhaltet, ein Probenpaket sein, das spezifisch erzeugt wird, um das Netzwerk-Map-Tag 200 zu tragen, oder es kann ein eine Nutzlast beinhaltendes Paket sein, das verwendet wird, um das Netzwerk-Map-Tag 200 Huckepack zu tragen. Für das Probenpaket kann ein Dateikopf bzw. Header des Pakets markiert sein, um anzuzeigen, dass das Paket eine Probe ist, was es Netzwerkelementen ermöglicht, die Probe zu erkennen. Während hier der Begriff ”Paket” verwendet wird, kann ”Paket” ebenso Rahmen oder andere Formate umfassen, die Daten und andere Felder umfassen, die verwendet werden können, um einen Flusssatz zu bestimmen.
  • Entsprechend Ausführungsbeispielen der vorliegenden Offenbarung ist die Rate, mit der Netzwerk-Map-Tags 200 in Netzwerkpakete eingefügt werden, durch die Netzwerksteuerungseinrichtung 103 programmierbar. Beispielsweise kann die Rate bei periodischen oder zufälligen Intervallen entsprechend verschiedener beispielhafter Ausführungsbeispiele auftreten. Ebenso können Netzwerkelemente, wie beispielsweise Netzwerkswitches bzw. Netzwerkschalter, die Autorität haben zu entscheiden, wann ein Netzwerk-Map-Tag 200 in einen Fluss eingefügt werden sollte, um die Weiterleitungsregeln zu erfüllen (beispielsweise, um eine gewünschte Abtastrate zu erfüllen), da eine ausreichende Rate einer Paketabtastung gewünscht ist, sodass eine Abtastung von Netzwerkbedingungen gültig ist. Dies umfasst möglicherweise ein Einfügen des Netzwerk-Map-Tags 200 in jedes Layer-2-Paket eines Flusses.
  • Für Netzwerke mit statistisch gehashten Flüssen kann das Netzwerk-Map-Tag 200 durch Probenpakete für einen Fluss in einigen Ausführungsbeispielen getragen werden. Dementsprechend kann eine Netzwerksteuerungseinrichtung 103 ein Probenpaket auf einer Pro-Fluss-Basis anfordern, da unterschiedliche Flüsse unterschiedliche Pfade nehmen können. Demgegenüber kann in Netzwerken mit dynamisch gehashten Flüssen das Netzwerk-Map-Tag 200 in abgetastete bzw. gesampelte Pakete eines Flusses eingefügt werden.
  • Gemäß einem Ausführungsbeispiel ist es die Netzwerksteuerungseinrichtung 103, die das Netzwerk-Map-Tag 200 in ein Paket einfügt. In einer derartigen Anordnung kann ein Serveradministrator intelligente Algorithmen bei den Endpunkten implementieren, um einen Verkehr zu verwalten. Alternativ hierzu kann ein Netzwerkelement, wie beispielsweise ein Switch, programmiert werden, das Netzwerk-Map-Tag 200 in ein Paket eines Flusses einzufügen. Dementsprechend kann ein erstes Netzwerkelement in einem Pfad, der einem Flusssatz zugewiesen ist, angewiesen werden, das Netzwerk-Map-Tag 200 einzufügen und zu senden. In einer derartigen Anordnung kann ein Netzwerkadministrator intelligente Algorithmen bei dem Netzwerkelement, wie beispielsweise einem Switch, implementieren, um einen Verkehr zu verwalten.
  • Beispielsweise kann ein Flusssatz durch die Netzwerksteuerungseinrichtung 103 einem bestimmten Pfad zugewiesen werden, der verwendet werden wird, um ein zugehöriges Ziel, wie beispielsweise den Empfänger 104, zu erreichen. Der Pfad kann mit einer Indexzahl verbunden sein, die mit einer Flusssatztabelle verglichen werden kann, die anzeigt, welche Knoten 106, 108, 110 oder Hops das Paket (das das Netzwerk-Map-Tag trägt) durchlaufen wird, um sein Ziel für den Pfad (der die Indexzahl aufweist) zu erreichen. Alternativ hierzu kann die Flusssatztabelle Adressen für jeden Knoten 106, 108, 110 oder Hop, den das Paket durchlaufen wird, sowie die Adresse des Ziels, das der Empfänger 104 sein kann, entsprechend beispielhafter Ausführungsbeispiele umfassen. Die Pfad-ID kann beispielsweise durch die Netzwerksteuerungseinrichtung 103 bestimmt werden, die eine Hash-Funktion bei Feldern in dem Paket ausführt, wie beispielsweise einem Quellenadressenfeld und einem Zieladressenfeld. Dementsprechend kann die Netzwerksteuerungseinrichtung 103 die Felder in dem Paket hashen, um einen Flusssatz für das Paket zu identifizieren.
  • Dementsprechend kann die Netzwerksteuerungseinrichtung 103 die anwendbare Flusssatztabelle Netzwerkelementen, wie beispielsweise der Station 102, bereitstellen oder diese aktualisieren, um bei einem Weiterleiten von Paketen in den Flusssätzen verwendet zu werden. Zusätzlich kann, wenn die Netzwerksteuerungseinrichtung 103 bestimmt, dass ein aktiver Pfad für einen Flusssatz überlastet ist, die Netzwerksteuerungseinrichtung 103 den Flusssatz einem unterschiedlichen Pfad neu zuweisen.
  • Unter Bezugnahme auf 3 ist nachstehend ein Flussdiagramm bereitgestellt, das eine Verarbeitung (beispielsweise einen Algorithmus) zur Überwachung von Netzwerkstatusstufen in einem Computernetzwerk gemäß einem beispielhaften Ausführungsbeispiel zeigt. Das Flussdiagramm gemäß 3 stellt ein Beispiel des Betriebs eines Abschnitts der Netzwerksteuerungseinrichtung 103 entsprechend verschiedenen Ausführungsbeispielen bereit. Es ist ersichtlich, dass das Flussdiagramm gemäß 3 lediglich ein Beispiel der vielen unterschiedlichen Typen von Funktionsanordnungen bereitstellt, die eingesetzt werden können, um den Betrieb des Abschnitts der Netzwerksteuerungseinrichtung 103, wie er hier beschrieben ist, einschließlich eines Netzwerkabbildungsdienstes 606 (6) zu implementierten.
  • In diesem Beispiel kann eine Netzwerksteuerungseinrichtung 103 ein Netzwerkabbildungsidentifizierungskennzeichen bzw. Netzwerk-Map-Tag 200 in einen Flusssatz von Paketen einfügen, der einem Netzwerkpfad zugewiesen ist. Das Netzwerk-Map-Tag 200 umfasst gemäß einem Ausführungsbeispiel ein Feld, um ein Netzwerkelement (beispielsweise die Netzwerkstation 102) zu identifizieren, ein Feld, um einen ausgehenden Port des Netzwerkelements, eine Warteschlange des ausgehenden Ports zu identifizieren, und ein Überlastfeld für die Warteschlange des ausgehenden Ports. Dementsprechend soll das Netzwerk-Map-Tag 200 entlang dem Fluss getragen werden, wobei es durch ein Netzwerkelement, wie beispielsweise eine Netzwerkstation 102, in einem Pfad empfangen wird.
  • In einem Ausführungsbeispiel ist die Netzwerkstation 102 programmiert, das Netzwerk-Map-Tag des Pakets zu erkennen und eine Antwort für die Netzwerksteuerungseinrichtung 103 nach einem Weiterleiten des Pakets als ein Teil des Flusssatzes entsprechend Weiterleitungsregeln, die durch die Netzwerkstation 102 implementiert werden, vorzubereiten. Wenn zufällig ein bestimmtes Netzwerkelement das Paket empfängt und nicht konfiguriert ist, das Netzwerk-Map-Tag zu erkennen, kann das Netzwerkelement das Paket weiterleiten, ohne zu versuchen, eine Antwort vorzubereiten und die Netzwerk-Map-Tag-Felder zu befüllen.
  • Eine derartige Antwort, die durch die Netzwerkstation 102 vorbereitet wird, umfasst die befüllten Felder des Netzwerk-Map-Tags 200, in denen die Netzwerkstation 102 identifiziert wird. Ebenso werden jeweils der Port, der für ein Weiterleiten des Pakets verwendet wird, die Warteschlange des Ports, der für ein Weiterleiten des Pakets verwendet wird, und die Überlaststufe für die Warteschlange des ausgehenden Ports identifiziert. Dementsprechend kann jedes Netzwerkelement, das das Netzwerk-Map-Tag 200 entlang einem Pfad empfängt, ebenso aktualisierte Statusinformationen der Netzwerksteuerungseinrichtung bereitstellen. Nachfolgend ist, wenn eines der Netzwerkelemente ein neues Netzwerk-Map-Tag empfängt, die Netzwerksteuerungseinrichtung 103 mit einem anderen aktualisierten Status für das Netzwerk 100 versehen.
  • Folglich empfängt in 3 die Netzwerksteuerungseinrichtung 103 die Antwort mit den befüllten Feldern des Netzwerk-Map-Tags (320), wobei sie dann eine Netzwerkabbildung bzw. eine Netzwerkkarte (auch als Netzwerkstatusabbildung bzw. Netzwerkstatuskarte oder Netzwerküberlastungsabbildung bzw. Netzwerküberlastungskarte bekannt) zusammenstellt oder aufbaut (330), die Überlaststufen über eine Vielzahl von Netzwerkelementen des Computernetzwerks 100 angibt. In einem Ausführungsbeispiel kann, wie es diskutiert ist, die Netzwerkabbildung die Form einer Tabelle mit Zellen für eine Identifikation von Netzwerkelementen in dem Computernetzwerk, für eine Identifikation eines ausgehenden Ports jedes der Netzwerkelemente, für eine Identifikation einer Warteschlange für jeden der ausgehenden Ports und für eine Identifikation eines Netzwerküberlaststatus für jede der Warteschlangen aufweisen. In einigen Ausführungsbeispielen kann die Statusinformation, die von dem Netzwerk-Map-Tag 200 erhalten wird, ebenso verwendet werden, um ein Diagramm oder eine Abbildung bzw. Karte einer Netzwerkarchitektur mit derzeitigen Netzwerkstatusstufen, die dargestellt werden, graphisch zu zeigen.
  • Gemäß verschiedenen Ausführungsbeispielen kann eine erzeugte Netzwerkabbildung bzw. Netzwerkkarte folglich jedes Netzwerkelement, jeden Port bzw. Anschluss, jede Warteschlange sowie ihre entsprechenden Zustandsstufen umfassen. Diese Informationen können die Grundlage für eine Ausführung von Umleitungs- und Weiterleitungsentscheidungen durch die Netzwerksteuerungseinrichtung 103 (oder ein anderes Netzwerkelement, das Zugang zu der Netzwerkabbildung hat) sein. Beispielsweise kann durch Berücksichtigen einer derzeitigen Abbildung eines Netzwerks 100 eine Netzwerkbedingung bei einem Netzwerkelement erfasst werden, das in einem bestimmten Pfad verwendet wird, wobei als ein Ergebnis hiervon eine Entscheidung getroffen werden kann, einen Flusssatz unter Verwendung eines unterschiedlichen Pfads umzulenken.
  • Als nächstes ist in 4 ein Flussdiagramm gezeigt, das eine Verarbeitung (beispielsweise einen Algorithmus) für ein Antworten auf ein Netzwerk-Map-Tag entsprechend einem beispielhaften Ausführungsbeispiel zeigt. Das Flussdiagramm gemäß 4 stellt ein Beispiel des Betriebs eines Abschnitts der Netzwerksteuerungseinrichtung 103 entsprechend verschiedenen Ausführungsbeispielen bereit. Es ist ersichtlich, dass das Flussdiagramm gemäß 4 lediglich ein Beispiel von vielen unterschiedlichen Typen funktionaler Anordnungen bereitstellt, die eingesetzt werden können, um den Betrieb des Abschnitts der Netzwerkstation 102, wie er hier beschrieben ist, einschließlich eines Netzwerkabbildungsagenten 614 (6) zu implementieren.
  • In diesem Beispiel sendet eine Netzwerksteuerungseinrichtung 103 ein Probenpaket, oder ein Netzwerk-Map-Tag 200 wird in einem abgetasteten Paket eines Flusses eingefügt. Dementsprechend empfängt ein Netzwerkelement, wie beispielsweise die Netzwerkstation 102, ein Paket, das das Netzwerk-Map-Tag trägt, und es extrahiert das Netzwerk-Map-Tag 200 (410). Nachdem eine Weiterleitungsentscheidung für das Paket getroffen ist, befüllt die Netzwerkstation 102 Identifikationsfelder des Netzwerk-Map-Tags 200, was eine ID für die Netzwerkstation 102 (oder ein anderes Netzwerkelement), eine Ausgehender-Port-ID und eine Warteschlange-ID umfassen kann (420). Die Netzwerkstation 102 befüllt ebenso eine Überlaststufe (beispielsweise niedrig, mittel, hoch) für die Warteschlange. Die Überlaststufe kann von Puffergrößen und damit verbundenen Warteschlangenstufen für das Netzwerkelement abhängen. Dann sendet die Netzwerkstation 102 eine Kopie der befüllten Netzwerk-Map-Tag-Felder zu der Netzwerksteuerungseinrichtung 103 (430), sodass die Netzwerksteuerungseinrichtung 103 eine Netzwerkabbildung bzw. eine Netzwerkkarte für jeden einer Vielzahl von Flüssen in dem Netzwerk 100 aufbauen kann. Eine derartige Netzwerkabbildung (beispielsweise eine Flussnetzwerkabbildungstabelle) kann für viele durch Software definierte Netzwerkanwendungen nützlich sein.
  • 5 zeigt ein Flussdiagramm, das eine Verarbeitung gemäß einem beispielhaften Ausführungsbeispiel zeigt. In diesem Beispiel empfängt eine Netzwerksteuerungseinrichtung 103 (oder ein Agent der Netzwerksteuerungseinrichtung 103) mit einem Netzwerkabbildungsidentifizierungskennzeichen bzw. Netzwerk-Map-Tag versehene Pakete bzw. netzwerkmapgetagte Pakete von Netzwerkelementen in einem Computernetzwerk 100, das eine Paketweiterleitung ausführt. Von den empfangenen, mit einem Netzwerk-Map-Tag versehenen Paketen, befüllt die Netzwerksteuerungseinrichtung 103 Überlastinformationen in einer Netzwerkabbildung für jedes der Netzwerkelemente (520) und baut eine Netzwerkabbildung für Flüsse auf (530), die mit dem Computernetzwerk verbunden sind. Es ist ersichtlich, dass das Flussdiagramm gemäß 5 lediglich ein Beispiel der vielen unterschiedlichen Typen funktionaler Anordnungen bereitstellt, die eingesetzt werden können, um den Betrieb des Abschnitts der Netzwerksteuerungseinrichtung 103, wie er hier beschrieben ist, einschließlich eines Netzwerkabbildungsdienstes 606 (6) zu implementieren.
  • Unter Bezugnahme auf 6 ist nachstehend ein Blockschaltbild gezeigt, das die Netzwerksteuerungseinrichtung 103 und ein Netzwerkelement (die Netzwerkstation 102) gemäß einem beispielhaften Ausführungsbeispiel zeigt. Zusammen mit der Netzwerksteuerungseinrichtung 103 und einer Netzwerkstation 102 sind gezeigt: eine Netzwerkverbindung 602; eine Netzwerkschnittstelle 604, ein Netzwerkabbildungsdienst 606, ein Speicher 608 und eine Verarbeitungseinrichtung bzw. ein Prozessor 610 für die Netzwerksteuerungseinrichtung 103; und eine Netzwerkschnittstelle 612 (die mit Ports/Warteschlangen 613 verbunden ist), ein Fernnetzwerkabbildungsagent 614, ein Speicher 616; und eine Verarbeitungseinrichtung bzw. ein Prozessor 618 für die Netzwerkstation 102.
  • Die Netzwerksteuerungseinrichtung 103 kann eine geeignete Logik, Schaltung, einen geeigneten Code und/oder geeignete Schnittstellen umfassen, die eine Überwachung von Netzwerkstatusstufen in Netzwerkelementen eines Computernetzwerks 100 über eine Netzwerkverbindung 602 ermöglichen können, wie beispielsweise ein Netzwerkabbildungsdienst 606. Als ein solches Netzwerkelement kann die Netzwerkstation 102 ebenso eine geeignete Logik, Schaltung, einen geeigneten Code und/oder geeignete Schnittstellen umfassen, die eine Beschaffung von Netzwerkstatusstufen für die Netzwerksteuerungseinrichtung 103 über die Netzwerkverbindung 602 ermöglichen, wie beispielsweise der Fernnetzwerkabbildungsagent 614.
  • Insbesondere kann der Netzwerkabbildungsdienst 606 eine logische Einheit und/oder eine Softwareeinheit umfassen, die in einem Betriebssystem (OS) integriert sein kann, das in der Netzwerksteuerungseinrichtung 103 abläuft, um eine Netzwerkabbildung (Netzwerkabbildungen) 609 in einem Speicher zu erzeugen. Dementsprechend kann der Netzwerkabbildungsagent 614 eine logische Einheit und/oder eine Softwareeinheit umfassen, die in einem OS integriert sein kann, das in der Netzwerkstation 102 abläuft; und/oder eine logische Einheit und/oder eine Softwareeinheit, die in einer Netzwerkschnittstellensteuerungseinrichtung (NIC) integriert sein kann, die in der Netzwerkstation 102 ablaufen kann.
  • Zusätzlich kann die Verarbeitungseinrichtung 610 (der Netzwerksteuerungseinrichtung 103) eine geeignete Logik, Schaltung, einen geeigneten Code und/oder geeignete Schnittstellen umfassen, die eine Ausführung von Steuerungs- und/oder Verarbeitungsbetrieben in der Netzwerksteuerungseinrichtung 103 ermöglichen können. Die vorliegende Offenbarung darf nicht auf eine spezifische Verarbeitungseinrichtung bzw. einen spezifischen Prozessor begrenzt werden, sondern sie kann beispielsweise einen Mehrzweckprozessor, einen spezialisierten Prozessor oder eine beliebige Kombination einer geeigneten Hardware, Firmware, Software und/oder eines geeigneten Codes umfassen, die in die Lage versetzt sein können, Betriebe bzw. Operationen der Netzwerksteuerungseinrichtung 103 zu unterstützen und/oder zu steuern. Der Speicher 608 kann eine geeignete Logik, Schaltung, einen geeigneten Code und/oder geeignete Schnittstellen umfassen, die eine dauerhafte und/oder eine nicht dauerhafte Speicherung und einen Abruf von Daten und/oder eines Codes durch den Prozessor 610 ermöglichen können, beispielsweise während Verarbeitungsoperationen, die eine Netzwerkabbildung betreffen. Diesbezüglich kann der Speicher 608 verschiedene Kombinationen von Speichertechnologien einschließlich beispielsweise eines Nurlesespeichers (ROM), eines Speichers mit wahlfreiem Zugriff (RAM) und/oder eines Flash-Speichers umfassen.
  • Der Netzwerkabbildungsagent 614 kann eine bestimmte Einheit umfassen, die betriebsfähig ist, um ein Ausführen und/oder ein Unterstützen von Netzwerkabbildungsoperationen in der Netzwerkstation 102 einschließlich einer Beschaffung von Netzwerkstatusmetriken zu ermöglichen. Der Netzwerkabbildungsagent 614 kann eine logische Einheit und/oder eine Softwareeinheit umfassen, die in einem OS integriert sein kann, das in der Netzwerkstation 102 abläuft; und/oder eine logische Einheit und/oder eine Softwareeinheit umfassen, die in einer Netzwerkschnittstellensteuerungseinrichtung (NIC) integriert sein kann, die in der Netzwerkstation 104 abläuft.
  • Die Verarbeitungseinrichtung bzw. der Prozessor 618 (der Netzwerkstation 102) kann eine geeignete Logik, Schaltung, einen geeigneten Code und/oder geeignete Schnittstellen umfassen, die ein Ausführen einer Steuerung und/oder ein Verarbeiten von Operationen in der Netzwerkstation 102 ermöglichen können. Die vorliegende Offenbarung darf nicht auf einen spezifischen Prozessor begrenzt werden, sondern sie kann beispielsweise einen Mehrzweckprozessor, einen spezialisierten Prozessor oder eine beliebige Kombination einer geeigneten Hardware, Firmware, Software und/oder eines Codes umfassen, die/der in die Lage versetzt sein kann, Netzwerkabbildungsoperationen entsprechend den verschiedenen Ausführungsbeispielen der vorliegenden Offenbarung zu unterstützen. Der Speicher 616 kann eine geeignete Logik, Schaltung, einen geeigneten Code und/oder geeignete Schnittstellen umfassen, die eine dauerhafte und/oder eine nicht-dauerhafte Speicherung und einen Abruf von Daten und/oder eines Codes ermöglichen können, die/der durch die Verarbeitungseinrichtung bzw. den Prozessor 618 verwendet werden/wird, beispielsweise während Verarbeitungsoperationen, die eine Netzwerkabbildung betreffen. Diesbezüglich kann der Speicher 616 verschiedene Kombinationen von Speichertechnologien umfassen, einschließlich beispielsweise eines Nurlesespeichers (ROM), eines Speichers mit wahlfreiem Zugriff (RAM) und/oder eines Flash-Speichers.
  • Die Netzwerkverbindung 602 kann Netzwerkschnittstellen und/oder -verbindungen bzw. -verknüpfungen umfassen, die ein Kommunizieren einer Netzwerkabbildung auf der Grundlage eines Verkehrs zwischen Netzwerkgeräten bzw. Netzwerkvorrichtungen, beispielsweise der Netzwerksteuerungseinrichtung 103, und Netzwerkelementen, beispielsweise der Netzwerkstation 102, ermöglichen können. Als ein nicht einschränkendes Beispiel kann die Netzwerkverbindung auf Ethernet (IEEE 802.3) basierende Netzwerkverbindungen umfassen, die betriebsfähig sein können, Netzwerkabbildungs- und/oder Nicht-Netzwerkabbildungs-Verkehrspakete zu und/oder von den Netzwerkgeräten bzw. Netzwerkvorrichtungen 102, 103 zu kommunizieren, um einen Datenaustausch zwischen der Netzwerkstation 102 und der Netzwerksteuerungseinrichtung 103 zu erleichtern.
  • Implementierungen der verschiedenen Techniken, die hier beschrieben sind, können in einer digitalen elektronischen Schaltung oder in einer Computerhardware, Firmware, Software oder in Kombinationen hiervon implementiert werden. Implementierungen können als ein Computerprogrammprodukt, d. h. ein Computerprogramm, das dinghaft in einem Informationsträger verkörpert ist, beispielsweise in einer maschinenlesbaren Speichervorrichtung, für eine Ausführung durch ein Datenverarbeitungsgerät oder zur Steuerung des Betriebs eines Datenverarbeitungsgeräts, beispielsweise eines programmierbaren Prozessors, eines Computers oder mehrerer Computer, implementiert sein. Ein Computerprogramm, wie beispielsweise das Computerprogramm/die Computerprogramme, das/die vorstehend beschrieben ist/sind, kann in einer beliebigen Form einer Programmiersprache geschrieben sein, einschließlich kompilierter oder interpretierter Sprachen, und es kann in einer beliebigen Form, einschließlich als ein alleinstehendes Programm oder als ein Modul, eine Komponente, eine Unterroutine oder eine andere Einheit, die für eine Verwendung in einer Computerumgebung geeignet ist, eingesetzt werden. Ein Computerprogramm kann eingesetzt werden, um auf einem Computer oder mehreren Computern an einem Ort oder verteilt über mehrere Orte und durch ein Kommunikationsnetzwerk verbunden ausgeführt zu werden.
  • In Zusammenhang mit dieser Druckschrift kann ein Computerprogrammprodukt oder ”ein computerlesbares Medium” jede Einrichtung bzw. jedes Mittel sein, das das Computerprogramm für eine Verwendung durch das Anweisungsausführungssystem, das Gerät oder die Vorrichtung oder in Verbindung mit dem Anweisungsausführungssystem, dem Gerät oder der Vorrichtung beinhalten, speichern, kommunizieren, verbreiten oder transportieren kann. Das computerlesbare Medium kann beispielsweise, ohne darauf begrenzt zu sein, ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, -gerät, -vorrichtung oder -weitergabemedium sein. Spezifischere Beispiele (eine nicht abschließende Liste) des computerlesbaren Mediums würde die nachstehenden Elemente umfassen: eine elektrische Verbindung (elektronisch), die eine Leitung oder mehrere Leitungen aufweist, eine tragbare Computerdiskette (magnetisch), einen Speicher mit wahlfreiem Zugriff (RAM) (elektronisch), einen Nurlesespeicher (ROM) (elektronisch), einen löschbaren, programmierbaren Nurlesespeicher (EPROM) oder Flash-Speicher (elektronisch), eine optische Faser (optisch) und ein tragbarer Kompaktdisk-Nurlesespeicher (CDROM) (optisch). Zusätzlich umfasst der Umfang bestimmter Ausführungsbeispiele ein Verkörpern der Funktionalität bestimmter Ausführungsbeispiele der vorliegenden Offenbarung in einer Logik, die in hardware- oder softwarekonfigurierten Medien verkörpert ist.
  • Verfahren oder Verarbeitungsschritte können durch einen programmierbaren Prozessor oder mehrere programmierbare Prozessoren ausgeführt werden, die ein Computerprogramm zur Ausführung von Funktionen ausführen, in dem mit eingegebenen Daten gearbeitet wird und eine Ausgabe erzeugt wird. Ein Verfahren oder Verarbeitungsschritte kann/können ebenso durch eine spezialisierte logische Schaltung, beispielsweise eine FPGA (Field Programmable Gate Array bzw. feldprogrammierbare Gatteranordnung) oder eine ASIC (Application Specific Integrated Circuit bzw. anwendungsspezifische integrierte Schaltung) ausgeführt werden, wobei ein Gerät bzw. eine Vorrichtung als solches implementiert sein kann.
  • Prozessoren, die für die Ausführung eines Computerprogramms geeignet sind, umfassen beispielsweise sowohl Mehrzweck- als auch spezielle Mikroprozessoren, sowie einen Prozessor oder mehrere Prozessoren irgendeiner Art eines digitalen Computers. Allgemein empfängt ein Prozessor bzw. eine Verarbeitungseinrichtung Anweisungen und Daten von einem Nur-Lese-Speicher oder einem Speicher mit wahlfreiem Zugriff oder von beiden. Elemente eines Computers können zumindest eine Verarbeitungseinrichtung bzw. einen Prozessor zur Ausführung von Anweisungen und eine Speichervorrichtung oder mehrere Speichervorrichtungen für eine Speicherung von Anweisungen und Daten umfassen. Allgemein kann ein Computer ebenso umfassen, oder er kann betriebsfähig gekoppelt sein, Daten von einer Massenspeichervorrichtung oder mehreren Massenspeichervorrichtung zur Speicherung von Daten, beispielsweise magnetische, magnetooptische Platten oder optische Platten, zu empfangen und/oder Daten dorthin zu übertragen.
  • Um für eine Interaktion mit einem Benutzer zu sorgen, können Implementierungen bei einem Computer implementiert sein, der eine Anzeigevorrichtung, beispielsweise eine Kathodenstrahlröhren-(CRT-), eine Flüssigkristallanzeigen-(LCD-)Überwachungseinrichtung (Monitor) usw., für ein Anzeigen von Informationen für einen Benutzer und eine Tastatur und eine Zeigervorrichtung, beispielsweise eine Maus oder ein Trackball, durch die der Benutzer den Computer eine Eingabe bereitstellen kann, einschließlich eines Berührungsbildschirms, aufweist. Andere Arten von Geräten bzw. Vorrichtungen können verwendet werden, um ebenso für eine Interaktion mit einem Benutzer zu sorgen; beispielsweise kann eine Rückmeldung, die dem Benutzer bereitgestellt wird, eine beliebige Form einer sensorischen Rückmeldung, beispielsweise eine visuelle Rückmeldung, eine auditive Rückmeldung oder eine taktile Rückmeldung, aufweisen; eine Eingabe von dem Benutzer kann in einer beliebigen Form empfangen werden, einschließlich einer akustischen, sprachlichen oder taktilen Eingabe.
  • Implementierungen können in einem Computersystem implementiert werden, das eine Backend-Komponente umfasst, beispielsweise als ein Datenserver, oder das eine Middleware-Komponente umfasst, beispielsweise ein Anwendungsserver, oder das eine Frontend-Komponente umfasst, beispielsweise ein Client-Computer, der eine grafische Benutzerschnittstelle oder einen Web-Browser umfasst, durch die/den ein Benutzer mit einer Implementierung interagieren kann, oder eine beliebige Kombination derartiger Backend-, Middleware- oder Frontend-Komponenten umfasst. Komponenten können durch eine beliebige Form oder ein Medium einer digitalen Datenkommunikation, beispielsweise eines Kommunikationsnetzwerks, miteinander verbunden sein. Beispiele von Kommunikationsnetzwerken umfassen, ohne darauf begrenzt zu sein, ein Lokalbereichsnetzwerk (LAN) und ein Weitbereichsnetzwerk (WAN), beispielsweise das Internet.
  • Alle Verarbeitungsbeschreibungen oder -Blöcke in Flussdiagrammen sollten so verstanden werden, dass sie Module, Segmente oder Abschnitte eines Codes darstellen, die eine ausführbare Anweisung oder mehrere ausführbare Anweisungen zur Implementierung spezifischer logischer Funktionen oder Schritte in der Verarbeitung umfassen, wobei alternative Implementierungen in dem Umfang der Ausführungsbeispiele der vorliegenden Offenbarung beinhaltet sind, in denen Funktionen außerhalb einer Reihenfolge bezüglich der, die gezeigt oder diskutiert ist, ausgeführt werden können, einschließlich einer im Wesentlichen Gleichzeitigkeit oder in einer umgekehrten Reihenfolge, in Abhängigkeit der Funktionalität, die involviert ist, wie es für einen Fachmann verständlich ist.
  • Während bestimmte Merkmale der beschriebenen Implementierungen hier, wie sie beschrieben sind, veranschaulicht worden sind, werden einem Fachmann viele Modifikationen, Ersetzungen, Änderungen und Äquivalente in den Sinn kommen. Es ist folglich ersichtlich, dass die beigefügten Patentansprüche alle derartigen Modifikationen und Änderungen abdecken sollen, die in den Umfang der Ausführungsbeispiele der vorliegenden Offenbarung fallen.
  • Ausführungsbeispiele der vorliegenden Offenbarung stellen Systeme und Verfahren für eine Netzwerkstatusabbildung bereit. Ein derartiges beispielhaftes System und ein derartiges beispielhaftes Verfahren umfassen ein Einfügen eines Netzwerkabbildungsidentifizierungskennzeichens bzw. Netzwerk-Map-Tags in einen Flusssatz von Paketen in einem Computernetzwerk und ein Empfangen einer Antwort auf das Netzwerkabbildungsidentifizierungskennzeichen von einem Netzwerkelement, die befüllte Felder des Netzwerkabbildungsidentifizierungskennzeichens umfasst, die ein Feld zur Identifikation eines Netzwerkelements, ein Feld zur Identifikation des ausgehenden Ports des Netzwerkelements, ein Feld zur Identifikation einer Warteschlange des ausgehenden Ports und ein Statusfeld für die Warteschlange des ausgehenden Ports umfassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.3 [0017]
    • IEEE 802.3 [0050]

Claims (20)

  1. Verfahren mit: einem Einfügen eines Netzwerkabbildungsidentifizierungskennzeichens in einem Flusssatz von Paketen eines Computernetzwerks, wobei das Netzwerkabbildungsidentifizierungskennzeichen ein Feld, um ein Netzwerkelement zu identifizieren, ein Feld, um einen ausgehenden Port des Netzwerkelements zu identifizieren, ein Feld, um eine Warteschlange des ausgehenden Ports zu identifizieren, und ein Überlastfeld für die Warteschlange des ausgehenden Ports umfasst, einem Empfangen durch eine Netzwerksteuerungseinrichtung einer Antwort auf das Netzwerkabbildungsidentifizierungskennzeichen von dem Netzwerkelement, das ein Paket, das das Netzwerkabbildungsidentifizierungskennzeichen trägt, entlang einem Pfad weitergeleitet hat, der dem Flusssatz zugewiesen ist, wobei die Antwort gefüllte Felder des Netzwerkabbildungsidentifizierungskennzeichens umfasst, die das Feld zum Identifizieren des Netzwerkelements, das Feld zum Identifizieren des ausgehenden Ports des Netzwerkelements, das Feld zum Identifizieren der Warteschlange des ausgehenden Ports und das Überlastfeld für die Warteschlange des ausgehenden Ports umfassen, und einem Zusammenstellen einer Netzwerkabbildung, die Überlaststufen angibt, über einer Vielzahl von Netzwerkelementen des Computernetzwerks auf der Grundlage zumindest der Antwort, die von dem Netzwerkelement empfangen wird.
  2. Verfahren nach Anspruch 1, wobei das Paket, das das Netzwerkabbildungsidentifizierungskennzeichen trägt, ein Probenpaket umfasst.
  3. Verfahren nach Anspruch 2, wobei die Netzwerksteuerungseinrichtung, ein Netzwerkswitch oder eine Sendestation das Probenpaket erzeugt.
  4. Verfahren nach Anspruch 1, wobei ein Netzwerkswitch das Netzwerkabbildungsidentifizierungskennzeichen in einen Flusssatz einfügt, wobei das Paket, das das Netzwerkabbildungsidentifizierungskennzeichen trägt, ein Paket umfasst, das eine Nutzlast von einem entfernten Sender aufweist.
  5. Verfahren nach Anspruch 1, wobei eine Rate, mit der das Netzwerkabbildungsidentifizierungskennzeichen in den Flusssatz von Paketen eingebracht wird, durch die Netzwerksteuerungseinrichtung programmierbar ist.
  6. Verfahren nach Anspruch 1, wobei das Überlastfeld eine derzeitige Stufe einer Überlastung für die Warteschlange des ausgehenden Ports des Netzwerkelements angibt.
  7. Verfahren nach Anspruch 1, wobei die Netzwerkabbildung eine Identifikation von Netzwerkelementen in dem Computernetzwerk, eine Identifikation eines ausgehenden Ports für jedes der Netzwerkelemente, eine Identifikation einer Warteschlange für jeden der ausgehenden Ports und eine Identifikation eines Netzwerküberlaststatus für jede der Warteschlangen umfasst.
  8. Verfahren nach Anspruch 1, ferner mit einem Modifizieren von Weiterleitungsregeln auf der Grundlage eines Inhalts des Netzwerkabbildungsidentifizierungskennzeichens und einem Bereitstellen der modifizierten Weiterleitungsregeln bei einer Netzwerkstation, die ein Leiten in dem Computernetzwerk ausführt, wobei die Netzwerkstation zugehörige Weiterleitungsregeln mit den modifizierten Weiterleitungsregeln aktualisiert.
  9. Verfahren mit: einem Einfügen eines Netzwerkabbildungsidentifizierungskennzeichens in einen Flusssatz von Paketen eines Computernetzwerks, wobei das Netzwerkabbildungsidentifizierungskennzeichen ein Feld, um ein Netzwerkelement zu identifizieren, ein Feld, um einen ausgehenden Port des Netzwerkelements zu identifizieren, ein Feld, um eine Warteschlange des ausgehenden Ports zu identifizieren, und ein Statusfeld für die Warteschlange des ausgehenden Ports umfasst, einem Empfangen durch eine Netzwerksteuerungseinrichtung einer Antwort auf das Netzwerkabbildungsidentifizierungskennzeichens von dem Netzwerkelement, das ein Paket, das das Netzwerkabbildungsidentifizierungskennzeichen trägt, entlang einem Pfad weitergeleitet hat, der dem Flusssatz zugewiesen ist, wobei die Antwort befüllte Felder des Netzwerkabbildungsidentifizierungskennzeichens umfasst, die das Feld zur Identifikation eines Netzwerkelements, das Feld zur Identifikation des ausgehenden Ports des Netzwerkelements, das Feld zur Identifikation der Warteschlange des ausgehende Ports und das Statusfeld für die Warteschlange des ausgehenden Ports umfassen, und einem Bestimmen von Netzwerkweiterleitungsregeln auf der Grundlage zumindest der Antwort, die von dem Netzwerkelement empfangen wird.
  10. Verfahren nach Anspruch 9, wobei das Paket, das das Netzwerkabbildungsidentifizierungskennzeichen trägt, ein Probenpaket umfasst.
  11. Verfahren nach Anspruch 10, wobei die Netzwerksteuerungseinrichtung, ein Netzwerkswitch oder eine Sendestation das Probenpaket erzeugt.
  12. Verfahren nach Anspruch 9, wobei ein Netzwerkswitch das Netzwerkabbildungsidentifizierungskennzeichen in den Flusssatz einfügt, wobei das Paket, das das Netzwerkabbildungsidentifizierungskennzeichen trägt, ein Paket mit einer Nutzlast von einem entfernten Sender umfasst.
  13. Verfahren nach Anspruch 9, wobei eine Rate, mit der das Netzwerkabbildungsidentifizierungskennzeichen in den Flusssatz von Paketen eingebracht wird, durch die Netzwerksteuerungseinrichtung programmierbar ist.
  14. Verfahren nach Anspruch 9, wobei das Statusfeld eine derzeitige Stufe einer Überlastung für die Warteschlange des ausgehenden Ports des Netzwerkelements angibt.
  15. Netzwerksteuerungssystem mit: einer Verarbeitungseinrichtung, einer Logik, die konfiguriert ist, ein Netzwerkabbildungsidentifizierungskennzeichen in einen Flusssatz von Paketen eines Computernetzwerks einzufügen, wobei das Netzwerkabbildungsidentifizierungskennzeichen ein Feld, um ein Netzwerkelement zu identifizieren, ein Feld, um einen ausgehenden Port des Netzwerkelements zu identifizieren, ein Feld, um eine Warteschlange des ausgehenden Ports zu identifizieren, und ein Statusfeld für die Warteschlange des ausgehenden Ports umfasst, und einem Empfangsport, der konfiguriert ist, eine Antwort auf das Netzwerkabbildungsidentifizierungskennzeichen von dem Netzwerkelement zu empfangen, das ein Paket, das das Netzwerkabbildungsidentifizierungskennzeichen trägt, entlang einem Pfad weitergeleitet hat, der dem Flusssatz zugewiesen ist, wobei die Antwort befüllte Felder des Netzwerkabbildungsidentifizierungskennzeichens umfasst, die das Feld zur Identifikation eines Netzwerkelements, das Feld zur Identifikation des Ausgabeports des Netzwerkelements, das Feld zur Identifikation der Warteschlange des ausgehende Ports und das Statusfeld für die Warteschlange des ausgehenden Ports umfassen.
  16. System nach Anspruch 15, wobei eine Rate, mit der das Netzwerkabbildungsidentifizierungskennzeichen in den Flusssatz von Paketen eingebracht wird, durch die Logik des Netzwerksteuerungssystems programmierbar ist.
  17. System nach Anspruch 15, wobei das Statusfeld eine derzeitige Stufe einer Überlastung für die Warteschlange des ausgehenden Ports des Netzwerkelements angibt.
  18. System nach Anspruch 15, ferner mit einer Logik, die konfiguriert ist, eine Netzwerkabbildung aufzubauen, die Überlaststufen über einer Vielzahl von Netzwerkelementen des Computernetzwerks angibt.
  19. System nach Anspruch 18, wobei die Netzwerkabbildung eine Identifikation von Netzwerkelementen in dem Computernetzwerk, eine Identifikation eines ausgehenden Ports für jedes der Netzwerkelemente, eine Identifikation einer Warteschlange für jeden ausgehenden Port und eine Identifikation eines Netzwerküberlaststatus für jede Warteschlange umfasst.
  20. System nach Anspruch 15, ferner mit einer Logik, um Netzwerkweiterleitungsregeln auf der Grundlage zumindest der Antwort zu bestimmen, die von dem Netzwerkelement empfangen wird.
DE102013225692.2A 2012-12-17 2013-12-12 Netzwerkstatusabbildung Active DE102013225692B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/716,871 US8976697B2 (en) 2012-12-17 2012-12-17 Network status mapping
US13/716,871 2012-12-17

Publications (2)

Publication Number Publication Date
DE102013225692A1 true DE102013225692A1 (de) 2014-06-18
DE102013225692B4 DE102013225692B4 (de) 2020-02-13

Family

ID=50821660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013225692.2A Active DE102013225692B4 (de) 2012-12-17 2013-12-12 Netzwerkstatusabbildung

Country Status (3)

Country Link
US (2) US8976697B2 (de)
CN (1) CN103873377B (de)
DE (1) DE102013225692B4 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8976697B2 (en) * 2012-12-17 2015-03-10 Broadcom Corporation Network status mapping
FI124397B (en) * 2013-01-04 2014-08-15 Tellabs Oy A method and apparatus for defining a paging system for a network element of a software configurable network
US9444748B2 (en) 2013-03-15 2016-09-13 International Business Machines Corporation Scalable flow and congestion control with OpenFlow
US9769074B2 (en) 2013-03-15 2017-09-19 International Business Machines Corporation Network per-flow rate limiting
US9596192B2 (en) 2013-03-15 2017-03-14 International Business Machines Corporation Reliable link layer for control links between network controllers and switches
US9407560B2 (en) 2013-03-15 2016-08-02 International Business Machines Corporation Software defined network-based load balancing for physical and virtual networks
US9609086B2 (en) 2013-03-15 2017-03-28 International Business Machines Corporation Virtual machine mobility using OpenFlow
US9928104B2 (en) * 2013-06-19 2018-03-27 Nvidia Corporation System, method, and computer program product for a two-phase queue
US9473408B1 (en) * 2014-01-14 2016-10-18 Google Inc. Shortest first longer next routing with congestion reduction
US9674046B2 (en) 2014-10-21 2017-06-06 At&T Intellectual Property I, L.P. Automatic detection and prevention of network overload conditions using SDN
US10205938B2 (en) * 2014-11-10 2019-02-12 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for monitoring and/or testing network communications
CN105721329A (zh) * 2014-12-05 2016-06-29 中兴通讯股份有限公司 分流方法、OpenFlow交换机、控制器和分流系统
US9525608B2 (en) 2015-02-25 2016-12-20 Quanta Computer, Inc. Out-of band network port status detection
US10268416B2 (en) * 2015-10-28 2019-04-23 Advanced Micro Devices, Inc. Method and systems of controlling memory-to-memory copy operations
RO132010A2 (ro) 2015-12-22 2017-06-30 Ixia, A California Corporation Metode, sisteme şi suport citibil de calculator pentru diagnosticarea reţelei
US10439867B2 (en) 2015-12-31 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for optimizing a software defined network configuration
US10320691B1 (en) 2016-01-30 2019-06-11 Innovium, Inc. Visibility packets
US10447578B1 (en) 2016-03-02 2019-10-15 Innovium, Inc. Redistribution policy engine
US10511516B2 (en) 2016-08-29 2019-12-17 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems and computer readable media for quiescence-informed network testing
US11075847B1 (en) 2017-01-16 2021-07-27 Innovium, Inc. Visibility sampling
US10735339B1 (en) 2017-01-16 2020-08-04 Innovium, Inc. Intelligent packet queues with efficient delay tracking
US20180213540A1 (en) * 2017-01-25 2018-07-26 Acer Incorporated Method of mapping data packets and related apparatuses using the same
US10616280B2 (en) 2017-10-25 2020-04-07 Bank Of America Corporation Network security system with cognitive engine for dynamic automation
US10437984B2 (en) 2017-10-26 2019-10-08 Bank Of America Corporation Authentication protocol elevation triggering system
US10686684B2 (en) 2017-11-02 2020-06-16 Bank Of America Corporation Individual application flow isotope tagging within a network infrastructure
CN111050353B (zh) 2018-10-11 2021-12-03 华为技术有限公司 用于无线回传网络的数据传输方法和装置
US11552874B1 (en) 2019-01-18 2023-01-10 Keysight Technologies, Inc. Methods, systems and computer readable media for proactive network testing
US10841182B2 (en) 2019-03-29 2020-11-17 Juniper Networks, Inc. Supporting near real time service level agreements
US10897396B2 (en) 2019-03-29 2021-01-19 Juniper Networks, Inc. Supporting concurrency for graph-based high level configuration models
CN112312425B (zh) * 2019-07-31 2022-11-08 杭州九阳小家电有限公司 一种家电设备的上网方法和装置
US11115334B1 (en) * 2020-03-31 2021-09-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Optimized network latency using in-band telemetry
US11621904B1 (en) 2020-11-06 2023-04-04 Innovium, Inc. Path telemetry data collection
US11784932B2 (en) 2020-11-06 2023-10-10 Innovium, Inc. Delay-based automatic queue management and tail drop

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239636B2 (en) * 2001-07-23 2007-07-03 Broadcom Corporation Multiple virtual channels for use in network devices
US7555562B2 (en) * 2002-06-27 2009-06-30 Alcatel Lucent Method and apparatus for mirroring traffic over a network
US7613184B2 (en) * 2003-11-07 2009-11-03 Alcatel Lucent Method and apparatus for performing scalable selective backpressure in packet-switched networks using internal tags
US7447222B2 (en) * 2003-11-12 2008-11-04 Hewlett-Packard Development Company, L.P. Automated path tracing through switching mesh
US7623455B2 (en) * 2005-04-02 2009-11-24 Cisco Technology, Inc. Method and apparatus for dynamic load balancing over a network link bundle
US7606159B2 (en) * 2005-08-30 2009-10-20 Cisco Technology, Inc. Method and apparatus for updating best path based on real-time congestion feedback
US20070153683A1 (en) * 2005-12-30 2007-07-05 Mcalpine Gary L Traffic rate control in a network
US20070268903A1 (en) * 2006-05-22 2007-11-22 Fujitsu Limited System and Method for Assigning Packets to Output Queues
US20110261696A1 (en) * 2010-04-22 2011-10-27 International Business Machines Corporation Network data congestion management probe system
US8611212B2 (en) * 2011-03-30 2013-12-17 Fujitsu Limited Method and system for writing to a VLAN tag
CN102594713B (zh) * 2012-03-29 2015-09-09 杭州华三通信技术有限公司 一种实现显式拥塞通告的方法及设备
US8976697B2 (en) * 2012-12-17 2015-03-10 Broadcom Corporation Network status mapping
US10033644B2 (en) * 2013-02-12 2018-07-24 Adara Networks, Inc. Controlling congestion controlled flows

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.3

Also Published As

Publication number Publication date
US8976697B2 (en) 2015-03-10
DE102013225692B4 (de) 2020-02-13
US20160197812A1 (en) 2016-07-07
CN103873377A (zh) 2014-06-18
CN103873377B (zh) 2017-04-12
US20140169189A1 (en) 2014-06-19

Similar Documents

Publication Publication Date Title
DE102013225692B4 (de) Netzwerkstatusabbildung
EP3662621B1 (de) Pfadauswahl für eine anwendung auf der basis einer leistungsbewertung in einem softwaredefinierten netzwerk
DE112020002484T5 (de) System und verfahren zur erleichterung der feinkörnigen flusssteuerung in einer netzwerkschnittstellensteuerung (nic)
US10382346B2 (en) Method and device for offloading processing of data flows
CN114009096B (zh) 用于通信的方法和用于网络的控制器
US20200162371A1 (en) Route optimization using real time traffic feedback
CN104106240B (zh) 覆盖网络中转发和地址解析的平衡
US8694654B1 (en) Host side protocols for use with distributed control plane of a switch
WO2018082537A1 (en) Method and apparatus for stateful control of forwarding elements
DE60221261T2 (de) Verfahren und anordnung in einem ip-netzwerk
DE112014000322B4 (de) Skalierbare Fluss- und Überlastungssteuerung in einem Netzwerk
US20160323193A1 (en) Service Routing Method, Device, and System
KR101473783B1 (ko) 터널링을 이용한 다이나믹 서비스 체이닝 제어 방법 및 장치
CN111049757B (zh) 一种业务流处理方法及装置
KR20210037416A (ko) 이동 통신 시스템에서 nwdaf를 활용한 서비스의 탐지 및 서비스의 특성 분석을 위한 방법 및 장치
US10389627B2 (en) State-dependent data forwarding
DE202015009244U1 (de) Routing von Datenverkehr innerhalb von und zwischen autonomen Systemen
DE602004005785T2 (de) Dynamische Leitweglenkung in einem inhaltbasierten verteilten Netzwerk
DE112006000662T5 (de) Mobilgerätübergabe unter Einsatz von Multicast in einem Multi-Protocol-Label-Switching-(MPLS)-Netzwerk
KR101460048B1 (ko) 태깅을 이용한 다이나믹 서비스 체이닝 제어 방법 및 장치
DE102020207426A1 (de) Auflistung einer CNP-Erzeugung durch eine Vermittlungsstelle
US20210297891A1 (en) Application workload routing and interworking for network defined edge routing
CN109005126B (zh) 数据流的处理方法、设备和计算机可读存储介质
DE102021109310B4 (de) Konsistente dienstgütepolitik in einem softwaredefinierten unternehmensnetzwerk
DE112017003324T5 (de) Technologien für adaptives Routing unter Verwendung aggregierter Überlastungsinformationen

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: AVAGO TECHNOLOGIES GENERAL IP (SINGAPORE) PTE., SG

Free format text: FORMER OWNER: BROADCOM CORPORATION, IRVINE, CALIF., US

R082 Change of representative

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: TBK, DE

R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20140704

R082 Change of representative

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE

R081 Change of applicant/patentee

Owner name: AVAGO TECHNOLOGIES INTERNATIONAL SALES PTE. LT, SG

Free format text: FORMER OWNER: BROADCOM CORPORATION, IRVINE, CALIF., US

Owner name: AVAGO TECHNOLOGIES GENERAL IP (SINGAPORE) PTE., SG

Free format text: FORMER OWNER: BROADCOM CORPORATION, IRVINE, CALIF., US

R082 Change of representative

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE

R081 Change of applicant/patentee

Owner name: AVAGO TECHNOLOGIES INTERNATIONAL SALES PTE. LT, SG

Free format text: FORMER OWNER: AVAGO TECHNOLOGIES GENERAL IP (SINGAPORE) PTE. LTD., SINGAPORE, SG

R082 Change of representative

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012801000

Ipc: H04L0047100000