DE602004004863T2 - Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne - Google Patents
Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne Download PDFInfo
- Publication number
- DE602004004863T2 DE602004004863T2 DE602004004863T DE602004004863T DE602004004863T2 DE 602004004863 T2 DE602004004863 T2 DE 602004004863T2 DE 602004004863 T DE602004004863 T DE 602004004863T DE 602004004863 T DE602004004863 T DE 602004004863T DE 602004004863 T2 DE602004004863 T2 DE 602004004863T2
- Authority
- DE
- Germany
- Prior art keywords
- virtual
- flow
- packet
- router
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5029—Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/0864—Round trip delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/087—Jitter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Investigating Or Analysing Materials By Optical Means (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
Description
- Feld der Erfindung
- Diese Erfindung betrifft computerbasierte Fernmeldesysteme und insbesondere Systeme und verfahren für nichtinvasive Flussmessungen in solchen Fernmeldesystemen.
- Hintergrund der Erfindung
- Aufgrund des kontinuierlichen Wachstums des Internetverkehrs sind Verfahren zum Durchführen von nichtinvasiven Echtzeit-Flussmessungen immer wichtiger für Betreiber, um Netzwerkleistung zu überwachen, Routerverfügbarkeit zu erfassen, Netzwerkverstopfungsprobleme zu beheben und Dienstqualität zu messen, ohne zusätzlichen Verkehr herbeizuführen. Dies gilt insbesondere für Diensteanbieter, die ihren Kunden Dienstgütevereinbarungen (Service Level Agreements, SLA) garantieren müssen.
- Gegenwärtig gibt es mehrere Lösungen oder Mechanismen, sowohl aktiv als auch passiv, um das zugrunde liegende Problem zu handhaben. Einige dieser Lösungen sind nachfolgend dargelegt.
- In heutigen Netzwerken speichern und sammeln Vermittlungsstellen/Router in ihrer eingebauten Verwaltungsinformationsdatenbank (Management Information Base, MIB) einen Satz von Verkehrsstatistiken, um so einen Überblick über die Verkehrsleistung beschränkt auf einen Knoten, ohne Überblick über das Verkehrsverhalten auf Netzwerkebene, zu bieten. Ein Netzwerk- oder Elementverwalter kann diese Verkehrsstatistiken unter Verwendung der SNMP-Verwaltungsschnittstelle der Router abfragen. Typische Verkehrsstatistiken können sein: die Anzahl von verworfenen Pakten, Fehlerpaketen, Anschlussausnutzung, Pufferausnutzung, etc. Diese Statistiken werden für spätere Analyse gesammelt. Wenn eine Netzwerkverstopfung oder ein Ereignis auftritt, sendet der in den IP-Router eingebettete SNMP-Agent eine Fallennachricht (Trap-Message) an den SNMP-Verwalter, der dann auf seiner grafischen Benutzerschnittstelle einen Alarm anzeigt.
- Das Netzwerkverwaltungssystem für IP-Router umfasst üblicherweise den SNMP-Manager und den SNMP-Agenten, die die SNMP-MIB zum Speichern von Steuerinformation und Leistungsstatistiken verwenden. Die MIB ist jedoch in den IP-Router eingebettet und entspricht der Struktur und Implementierung der zugrunde liegenden Hardware. Wenn die Konstruktion beendet ist, ist eine Änderung der MIB, um neu interessierende Verkehrsleistungsparameter unterzubringen, nicht einfach.
- Die Router-MIB ist basierend auf der spezifischen Struktur der Implementierung des IP-Routers konstruiert und ist daher nicht dieselbe für Geräte von unterschiedlichen Verkäufern. Zum Beispiel hat das Argent Guardian-Werkzeug von Argent Software Inc. je nach überwachten Einheiten unterschiedliche Versionen für Leistungsüberwachung, proaktive Problemerfassung und Korrektur. Der Argent Guardian für Cisco kann nur für Cisco-Router verwendet werden, weil er die Cisco-Router-MIB verwendet, um die Verkehrsinformation zu suchen und abzufragen.
- Aktive Leistungsüberwachungsmechanismen senden spezielle Testpakete an die zugrunde liegenden Netzwerke oder Router und analysieren die Antwort. Gegenwärtig basieren die meisten Werkzeuge zur Überwachung der Dienstqualität in IP-Netzwerken auf dem traditionellen „Ping" (d.h. ICMP und Echoantwortnachrichten), um die Rundlaufverzögerung zwischen zwei Hosts zu messen. Abwandlungen des Ping umfassen „Nikhef Ping" und „fping". Diverse andere Werkzeuge basieren dem herkömmlichen „Traceroute" wie etwa „Nikhef Traceroute" und „Network Probe Daemon".
- Das PingER-Projekt bei SLAC (Stanford Linear Accelerator Center) verwendet wiederholte Pings zwischen ESnet- (Energy Sciences Network)-Orten. Das AMP-(Active Measurement Program)-Projekt von NLANR (National Laboratory for Applied Network Research) führt Pings und Traceroutes zwischen NSF-zugelassenen Hochleistungsverbindungsorten aus. Das NIMI (National Internet Measurement Infrastructure)-Projekt misst die Leistung zwischen Orten unter Verwendung von Traceroute oder TCP-Paketübertragung.
- Die typische passive Verkehrsanalyse wird in nichtinvasiver Weise mit Hinblick auf die beobachtete Netzwerkumgebung durchgeführt. Sie führt zu keinem zusätzlichem Verkehr und beeinflusst daher nicht die Leistung des Netzwerks, während die Messungen durchgeführt werden. Der herkömmliche Ansatz umfasst üblicherweise:
- – Sammeln von TCP/IP-Paketen (zum Beispiel Verkehrs-Sniffer etc.) oder der Paket-Header-Daten,
- – Hardware und Software zum Analysieren der gesammelten Datenbanken, und schließlich
- – Offline-Verkehrscharakterisierung und -modellierung.
- Das National Laboratory for Applied Network Research (NLANR) hat OCXmon-Überwacher verwendet, um das Licht einer Faserverbindung mit Hilfe von optischen Teilern abzuzapfen und Paket-Header-Spuren zu sammeln. Verkehrsdaten wurden in einem abstrakten Format gesammelt durch Extrahieren und Speichern des Paket-Headers in der Datenbank innerhalb einer vorgegebenen Verkehrszusammenführungsperiode. Darauf folgt eine Offline-Verkehrsanalyse. Systemverkäufer haben sämtlich proprietäre Lösungen zum Sammeln von Statistiken eher auf der Flussebene. Cisco bietet in seinen großen Routern eine NetFlow-Fähigkeit. NetFlow ist in der Lage, Verkehrsflüsse basierend auf IP-Quell-/-Zieladressen, Protokoll-ID-Feld, Dienstart-(Type of Service, TOS)-Feld und Routeranschluss zu identifizieren. Statistiken können für einen Verkehrsfluss gesammelt und, wenn der Fluss abläuft, an einen Sammler exportiert werden. Flussstatistiken können die Fluss-Start-/Stoppzeiten, die Anzahl von Bytes/Paketen und alle IP-Header-Felder umfassen.
- Ein IETF-Vorschlag (RTFM, RFC2722) zielt auch auf die Bereitstellung von Flussüberwachungsfähigkeit ab, auch wenn er noch nicht in einem Industrieprodukt verwirklicht ist. Chipanbieter schlagen häufig eingebaute Statistiklösungen vor (insbesondere TCAM-Anbieter, mit zum Beispiel einer Anzahl von Eintragstreffern). Lucent Bell Labs hat diverse Forschungsprojekte zur Verkehrsanalyse, die sich im wesentlichen auf das Sammeln von TCP/UDP/IP-Paket-Header-Daten, Offline-Verkehrsanalyse, Modellierung und Visualisierung konzentrieren.
- Dank der herkömmlichen passiven Analysemechanismen haben viele Verkehrsuntersuchungen versucht, das zufällige Verhalten oder die Zusammensetzung von Internetverkehr zu verstehen. Sie alle konzentrieren sich jedoch auf die Offline-Analyse von historischen Daten. Es gibt keine prominenten Forschungsprojekte, die eine Verkehrsanalyse und Steuerung basierend auf Echtzeitverkehrsmessung oder überblickende Verkehrsprofilierung versuchen. Zum Beispiel spiegeln die Projekte von Lucent den herkömmlichen Ansatz wider, große Mengen von Verkehrsmessungsdaten zu sammeln und offline statistisch zu analysieren. Cisco NetFlow misst im wesentlichen Volumen und Dauer jedes Verkehrsflusses zum Zwecke der Buchführung und Offline-Verkehrsanalyse. NetFlow ist jedoch nicht vorgesehen zur Verwendung bei Echtzeit-Netzwerküberwachung und Abfrage. Das OCXmon-Werkzeug von NLANR ist nur für IP-over-ATM-Verkehr und dient nicht zu Verkehrsüberwachung und Steuerungszwecken. Außerdem erfasst jeder OCXmon-Monitor nur die erste ATM-Zelle aus jedem IP-Paket und liefert so eine unvollständige IP-Spur.
- Jedoch sind alle diese obigen Lösungen knotenzentriert, und keine verwendet wirklich eine Netzwerkperspektive, um das Problem anzugehen, auch wenn die interessierten Parteien durch das gezeigte Interesse und die für Flusszusammenführungsmerkmale aufgewandten Bemühungen indirekt einen Bedarf eingestehen.
- Die vorliegende Erfindung betrifft zwei Aspekte, namentlich Zusammenführung und Korrelation von Paketfilterungsinformation. Die Zusammenführungsaufgabe wird als erste beschrieben, die Korrelationsaufgabe wird später beschrieben. Die Erfindung ermöglicht die Aufteilung dieser Aufgaben auf alle Kantenrouter des Netzwerks und vermeidet so Offline-Analyse durch den Dienstverwalter zum Kompilieren von deren Ergebnissen, wodurch die Ausführung dieser Aufgaben optimiert wird. Die Verzögerungsberechnung wird hier als ein Beispiel einer möglichen Korrelation dargestellt. Fachleuten ist offensichtlich, dass der Korrelationsaspekt auf andere Anwendungen angewandt werden kann. Außerdem ist die Erfindung nicht auf IP-Netzwerke beschränkt, sondern könnte auf ein beliebiges Fernmeldenetzwerk angewandt werden.
- Die Grundidee dieser Erfindung ist, die Vorteile von zwei Technologien, Echtzeit-Flussverwaltung (Realtime Flow Management, RTFM) und virtuelles Routernetzwerk, zu kombinieren, um ein Flussüberwachungskonzept auf Netzwerkebene zu schaffen, das eine Charakterisierung von Durchgangsverkehr in passiver Weise bietet.
- Gegenwärtige IP-Router und Vermittlungsstellen sammeln begrenzte Verkehrsstatistiken zur Netzwerkleistung über Zeitintervalle. In Erkenntnis des Bedarfs nach zeitnäheren und höherentwickelten Verkehrsmessungen hat die IETF-RTFM-(RFC2722)-Arbeitsgruppe eine allgemeine Grundstruktur zum Messen von Eigenschaften von Verkehrsflüssen in Echtzeit entwickelt. Nach Definieren eines Verkehrsflusses als einen durch eine Startzeit und eine Endzeit begrenzten Verkehrsabschnitts identifiziert IETF RFC2722 Flüsse im Hinblick auf ihre Attributwerte wie etwa Quell-/Zieladressen, kumulative Zählung von Bytes und Paketen, Dienstart, Paketgröße, Flusszustandsinformation, Dienstqualitätsparameter. Die allgemeine Grundstruktur zur Echtzeit-Flussüberwachung ist in
1 gezeigt. - Die RTFM-Architektur umfasst zwei Hauptfunktionskomponenten: den Verkehrsmesser und den Messerableser. Der Verkehrsmesser folgt einem „Regelsatz" (Paketfilter) um den zu überwachenden Fluss von Paketen zu identifizieren. Eine Paketanpassungsmaschine führt die Paketklassifizierung durch, um den Fluss, zu dem ein Paket gehört, nach den definierten Regeln zu identifizieren. Der Verkehrsmesser misst spezifische Attribute der identifizierten Verkehrsflüsse und zeichnet die Messungen in einer Flusstabelle auf. Der Messerableser fragt die Inhalte der Flusstabelle zur Datenanalyse ab. Die folgenden sind die Vorteile der Verwendung der RTFM-Architektur:
- – Alle Daten auf dem Netzwerk sind aufzeichenbar – alle über ein Netzwerk übertragenen Daten können verfolgt, aufgezeichnet und zusammengeführt werden, ohne den Datenfluss zu beeinflussen (unter der Annahme, dass notwendige Implementierungsschritte getroffen worden sind, um Knotenleistungsbeschränkungen Rechnung zu tragen, die eventuell auf beschränkte Ausführungstaktzyklen bezogen sind).
- – Unabhängigkeit von physikalischen und Datenschichttechnologien (d.h. analoge Telefonleitung, Faseroptik), die verwendet werden, um die Daten zwischen Quelle und Ziel zu übertragen – diese Details werden bei der Messung von Netzwerkflüssen nicht benötigt. Flussüberwachung ergibt einen logischen Überblick über das Netzwerk, der für die Dienstqualitätsverwaltung besser geeignet ist als der physikalische Überblick.
- – Gute Leistung auch bei Fehlerbedingungen – Flussmesser sind wesentlich weniger verwundbar als andere Teile der Netzwerkinfrastruktur, da sie die Datenpakete passiv abfangen und so eine exakte Bandbreitenverbrauchsstatistik führen, wo andere Teile des Netzwerks versagen. Flussmessung kann verwendet werden, selbst wenn die gegebenen Netzwerkelemente zur Flussüberwachung nicht in der Lage sind.
- – Flussmessungen haben eine bedeutungsvolle Granularität – flexible, übersichtliche und skalierbare Zusammenführungsstrategien können leicht bereitgestellt werden.
- Der in der Erfindung betrachtete Ansatz ist, das Kernnetzwerk wie einen einzigen Router arbeiten und erscheinen zu lassen. Dieses Konzept ist diskutiert in einer Veröffentlichung von Hakata et al. mit dem Titel „IP Corel Transport Network", Fujitsu Scientific Technical Journal, 37 Seiten 12 bis 21 (Juni 2001). Die meiste Intelligenz ist auf den Kantenknoten verlagert, und der Kern besteht aus einem einfachen Datentransportmechanismus von sehr hoher Kapazität. Eintreffende IP-Pakete werden am Eingangsknoten verarbeitet und auf zugewiesene Pfade zwischen Eingangs- und Ausgangsknoten geschickt.
- Der interne Verkehr von IP-Paketen in dem virtuellen Routernetz erfolgt basierend auf einer Vermittlungstechnologie (Schicht-2-Label-Switching: MPLS), die weniger zeitaufwändig als ein herkömmlicher Routingalgorithmus ist. Diese Architektur entlastet die IP-Daten von der Sprung-für-Sprung-Verarbeitung, die bei gegenwärtigen Routernetzwerken erforderlich ist, die IP-Schicht-Verarbeitung in jedem Kernrouter/Knoten durchführen. Im Grunde brauchen Knoten mit Ausnahme von Kantenknoten keine IP-Schicht-Verarbeitung durchzuführen und müssen lediglich Schicht-2-Label-Switching (MPLS) handhaben.
- Der Best-Effort-Pfad und Dienstklassenpfade werden am Kantenknoten vorbereitet, wo jedem IP-Paket der geeignete Pfad pas send zugewiesen wird. Der Dienstklassenpfad wird bereitgestellt durch Ausnutzung der DiffServ-Fähigkeit von MPLS. Dies bedeutet, dass unterschiedliche Dienstklassenpfade realisiert werden können, ohne dass am Kernknoten zu viel Paketverarbeitungsleistung benötigt wird.
- Die Schnittstellen (Kantenknoten) des virtuellen Routernetzwerks suchen automatisch nach den optimalen Routen, setzen explizite Pfade und gleichen Lasten aus, indem sie die IP-Flüsse auf mehrere Pfade aufteilen. Auf diese Weise gewährleistet der virtuelle Router eine hohe Ausnutzung der Kernnetzwerkressourcen und verbessert die Dienstqualität durch Vermeidung von Verstopfung.
- Eine praktische Implementierung der Zusammenführungs- und Korrelationsaspekte der Erfindung ermöglicht die Durchführung von Leistungsmessungen auf einer flussbezogenen Basis. Wenn Anbieter einen Dienst anbieten, sind sie an ihre Kunden durch Verträge gebunden, die die Qualität der bezahlten Dienste garantieren. Eines der Merkmale des zum Qualifizieren der Vereinbarung verwendeten Verkehrs ist die Verzögerung, das heißt die Ende-zu-Ende-Übertragungszeit von Paketen. Eine der üblichen Klauseln einer Dienstgütevereinbarung ist, dass ein Kunde sich verpflichtet, einen bestimmten Preis für einen Verbindungsdienst zu zahlen, aber nur dann, wenn die Verkehrsverzögerung unter einer bestimmten Schwelle liegt. Wenn die Verzögerung länger wird, hat der Anbieter den Vertrag nicht eingehalten, was zu finanziellen Einbußen führt. Die Gewinnung von zuverlässiger Leistungsinformation über für Kunden bedeutsamen Verkehr ist für alle Parteien von höchster Bedeutung, um den kommerziellen Wert des geleisteten Dienstes zu rechtfertigen.
- Die Wichtigkeit der Bereitstellung von kundenbezogener Verkehrsinformation hat zur Entwicklung von flussbezogenen Überwachungstechnologien geführt, wobei die verbreitetste Implementierung das bereits erwähnte NetFlow von Cisco ist.
- Keine der existierenden Flussüberwachungslösungen gibt jedoch eine Lösung, um eine flussbezogene Verkehrsleistungsmessung durchzuführen.
- Die besten verfügbaren Werkzeuge zum Berechnen der Leistung verwenden auf Ping basierende aktive Messtechniken, bei denen ICMP-Pakete von einem Punkt zu einem anderen gesendet werden. Diese Pakete liefern Sequenznummerierungs- und Zeitinformation, auf deren Grundlage Paketverlust und Verzögerung berechnet werden. In Weiterentwicklungen wurde die Durchführung des Ping mit spezifischer Dienstqualität (passend zu den Dienstbedingungen (CoS) des Kundenverkehrs) erreicht.
- Daten über Dienstnutzung durch Kunden können durch eine Flussüberwachungslösung bereitgestellt werden, und die Dienstleistungsfähigkeit kann mit Ping-ähnlichen Werkzeugen berechnet werden. Es gibt nichts, um die aus einem Ping erhaltene Information mit einem spezifischen Kundenfluss zu korrelieren. Ein Ping liefert einen Status auf einer Verbindung zwischen zwei Endpunkten zu einem spezifischen Zeitpunkt, er liefert aber nicht die von einem spezifischen Kundenfluss tatsächlich erfahrene Leistung.
- Außerdem ist ein Ping ein aktives Messverfahren. Es funktioniert durch Einführen von neuem Verkehr in den existierenden Verkehr. Es beeinträchtigt so die Gesamtverkehrsleistung und charakterisiert dennoch nicht den tatsächlichen Verkehr.
- Andere intrusive Lösungen sind in Betracht gezogen worden. Zum Beispiel durch Verkapseln des Kundenverkehrs in ein spezielles Paketformat mit spezieller Verarbeitung auf der Ausgangsseite oder durch Etikettieren eines Pakets. Doch auch diese Lösungen sind noch nicht befriedigend, da Kundenpakete „angerührt" werden.
- Dokument US 2001/021176 offenbart einen Paketvermittler, der einen über ein IP-Netz beförderten Kommunikationsfluss identifiziert, den Kommunikationsfluss beobachtet und Statistikdaten davon aufnimmt, wie etwa die Anzahl von Paketen, die den Vermittler durchlaufen haben, die Anzahl von verworfenen Paketen, die Zeit des Eintreffens der Pakete am Vermittler und die Zeit des Absendens der Pakete vom Vermittler. Der Paketvermittler nimmt Statistikdaten über den Kommunikationsfluss fortlaufend auf, während der Kommunikationsfluss weitergeht. Wenn der Paketvermittler eine Relaisfunktion ausführt, sendet er die lokal erhaltenen Statistikdaten an den stromabwärts benachbart platzierten Paketvermittler. Wenn ein Paketvermittler ein an einer der Endkanten des Netzwerks platzierter Knoten ist, sammelt er die von anderen Vermittlern im Netzwerk erhaltenen und gelieferten Statistikdaten und sendet die gesammelten Statistikdaten an das Netzwerkverwaltungssystem.
- Dokument XP 001030373, Tanja Szeby, Florian Schreiner: „QoS Monitoring and Measuring Benchmarking" NGN Initiative, 2002-10-08, Seiten 1 bis 47 bietet eine Übersicht über die existierenden Messtechniken und stellt für jede von ihnen die signifikantesten Implementierungen und Forschungsprojekte dar. Zur Vervollständigung der Übersicht ist Information über Verkehrsgeneratoren, Zeitsynchronisierung, Abtastung und Standardisierungsbemühungen sowie ein Abschnitt betreffend ein Forschungsprojekt, das auf die Kombination von Mess- mit Simulationstechniken abzielt, eingefügt.
- Kurzbeschreibung der Erfindung
- Die vorliegende Lösung ist ein passives, nicht intrusives Messverfahren und verwendet den Flussbegriff, um Leistungsmessergebnisse für spezifischen Benutzerverkehr zu erhalten.
- Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks vorgesehen, wobei die Domäne logisch eingerichtet ist als ein virtuelles Routernetzwerk mit virtuellen Schnittstellen an Kantenknoten der Domäne, mit den Schritten:
- a) Festlegen, an einer virtuellen Schnittstelle und in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört;
- b) Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer diesen Fluss entsprechenden Flussaufzeichnung; und
- c) Zusammenführen (Aggregieren) der Flussaufzeichnungen zur Übertragung an einen Sammler, dadurch gekennzeichnet, dass es ferner einen Anfangsschritt des Auswählens einer der virtuellen Schnittstellen als eine virtuelle Master-Schnittstelle umfasst. Als Ergebnis der zusammengeführten Flussaufzeichnungen ist ein Dienstverwalter in der Lage, Aufzeichnungen von dem Sammler abzuleiten und eine synthetisierte Übersicht über das Netzwerk im Hinblick darauf, wie gut der Dienst arbeitet, ohne die Notwendigkeit von Offline-Analyse zu schaffen.
- Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein System zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks vorgesehen, bei dem die Domäne logisch als ein virtuelles Routernetzwerk mit virtuellen Schnittstellen an Kantenknoten der Domäne eingerichtet ist, wobei das System umfasst:
- – Mittel an einer virtuellen Schnittstelle zum Festlegen, in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört;
- – Mittel zum Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer zu diesem Fluss entsprechenden Flussaufzeichnung; und
- – Mittel zum Zusammenführen der Flussaufzeichnungen zur Übertragung an einen Sammler, wobei das System mehrere virtuelle Schnittstellen hat und eine dieser virtuellen Schnittstellen als eine virtuelle Master-Schnittstelle ausgewählt ist.
- Kurze Beschreibung der Zeichnungen
- Die Erfindung wird nun genauer mit Bezug auf die beigefügten Zeichnungen beschrieben. Es zeigen:
-
1 ein grundlegendes Echtzeit-Flussüberwachungssystem; -
2 das Konzept eines virtuellen Routernetzwerk-Paradigmas gemäß der Erfindung; -
3 ein Anfangsmesspunkt-Entdeckungskonzept; -
4 die Hinzufügung eines Kantenknotens in dem Messpunkt-Entdeckungskonzept von3 ; -
5a und5b die Auswahl einer virtuellen Schnittstelle als Master; -
6 den Pfadfluss der Konfigurierung der Messpunkte; -
7 ein Beispiel des Pfadflusses der Zusammenführung von Daten; -
8 ein Beispiel des optimierten Flusszusammenführungskonzepts; -
9 die Sammlung von Flussdaten; -
10 , dass eine Änderung des Masters keinen Einfluss auf die Flusssammlung hat; -
11 eine abstrakte Darstellung einer speziellen Implementierung der vorliegenden Erfindung; -
12 ein Beispiel der Information enthaltenden Flusstabelle im Router1 von11 für die Verzögerungsberechnung; -
13 ein Beispiel einer Information enthaltenden Flusstabelle im Router3 von11 für die Verzögerungsberechnung; -
14 die Zusammenführung der Flusstabellen von12 und13 zur Verzögerungsberechnung; und -
15 ein Beispiel der Last im Laufe der Zeit für die Router zur Verzögerungsberechnung. - Detaillierte Beschreibung der Erfindung
- Das virtuelle Router-Paradigma der vorliegenden Erfindung wie in
2 gezeigt ermöglicht eine Maskierung des internen Verhaltens einer Netzwerkdomäne. Ein Netzwerk, ein Unternetzwerk, ein autonomes System (12 ), eine beliebige Art von Clustern von Knoten14 kann aufgefasst werden als eine selbstwartende (self-maintained) Blackbox, in der notwendige Netzwerkverwaltungsaufgaben automatisch durchgeführt werden. Im Hinblick auf den Mehrwert des Netzwerks sind nur dessen Wechselwirkungen mit ihrer Umgebung von Belang. Daher rührt die Bedeutung der SLA-Prüfung oder inter-domain-(zum Beispiel von AS zu AS) Statistiksammlung. Durch Anwenden des Konzepts der Echtzeitflussmessung auf eine Abstraktion wie etwa ein virtuelles Routernetzwerk16 kann die Dienstverwaltungsebene Netzwerkbetreibern direkt bedeutsame Statistiken über ihre Dienste im Bezug auf tatsächliche auf Verwaltungsebene zusammenzuführende Aufzeichnungen von diversen Knoten liefern. Die Erfindung bietet eine synthetisierte Übersicht über das Netzwerk, die Kundenfragen, wie gut ein Dienst arbeitet, eher als wie das Netzwerk funktioniert, beantwortet. - Die Lösung einer solchen Aufgabe impliziert die Notwendigkeit, mit dem virtuellen Routernetzwerk (VRN) zu kommunizieren, um dessen Flussüberwachungsverhalten zu spezifizieren, das durch Überwachungsregeln (oder Verwaltungsregeln) definiert ist. Das VRN muss dann eine Überwachung nach den spezifizierten Regeln an seinen Schnittstellen durchführen und Flussaufzeichnungen senden. Dies passt perfekt zur RTFM-Architektur, bei der das VRN ein Messerableser wäre und die virtuellen VRN-Schnittstellen in die RTFM-Messer implementieren würden; es passt aber auch zu einer beliebigen anderen Flussüberwachungsarchitektur, da diese sämtlich die Konzepte des Messpunktes, der Zusammenführung und des Exports verwenden.
- Der RTFM-Verwalter (Teil des Dienstverwalters) (nicht dargestellt) sendet seinen Regelsatz an das VRN durch Zielen auf eine von dessen virtuellen Schnittstellen (virtual interface, VI)
18 . Bei Empfang des Regelsatzes durch die virtuelle Schnittstelle wird ein Auswahlprozess wie in3 gezeigt ausgelöst, um die zum Unterstützen der Funktion der VRN-Leistungsüberwachungsschnittstelle (auch als „Master" bezeichnet) bestgeeignete virtuelle Schnittstelle gemeinsam mit dem Dienstverwalter zu definieren. Dieser Auswahlprozess erfolgt anhand von Kriterien wie etwa CPU-Auslastung, zu handhabenden Verkehr, Speicherkapazität. Kandidaten sind alle virtuellen Schnittstellen. Sie sind einander durch ein Protokoll wie etwa BGP (Border Gateway Protocol) bekannt (4 ). Die Nutzung einer solchen Technologie ermöglicht eine völlige Unabhängigkeit von Topologieänderungen. Virtuelle Schnittstellen können hinzugefügt oder entfernt werden, ohne dass eine spezielle Maßnahme auf Ebene der VRN-Flussüberwachung getroffen werden muss. Um den Master-Auswahlprozess wie in5a gezeigt zu implementieren, wird eine Liste von virtuellen Kandidatenschnittstellen aufgestellt und von einer virtuellen Schnittstelle zu einer anderen weitergereicht. Bei jedem Sprung prüft die virtuelle Schnittstelle, ob sie bessere Fähigkeiten als die bisherige beste virtuelle Kandidatenschnittstelle hat. Wenn ja, kennzeichnet sie sich selbst als bester Kandidat zur Unterstützung der Master-Funktionalität. Dann gibt die virtuelle Schnittstelle die Liste einfach zur nächsten virtuellen Kandidatenschnittstelle weiter, und so fort. Die Liste wird verbreitet, bis die beste virtuelle Kandidatenschnittstelle sie erneut mit sich selbst als bestem Kandidat empfängt. Dann weiß sie, dass sie unter allen der beste Kandidat ist, um als Master zu agieren. Man beachte, dass dieser Auswahlprozess basierend auf Fähigkeitsänderungen, nach Zeitablauf oder nach Topologieänderungen (5b ) erneuert werden kann, wenn eine besser geeignete virtuelle Schnittstelle hinzugefügt worden sein könnte. - Nachdem er gewählt worden ist, hat der Master
20 zunächst die Aufgabe, die Flussüberwachungsregeln an alle virtuellen Schnittstellen zu verbreiten (siehe6 ). Dies geschieht einfach durch Bekanntmachen gegenüber jeder virtuellen Schnittstelle gemäß der zuvor zum Wählen des Masters verwendeten Liste. Nachdem es an jeder virtuellen Schnittstelle ausgelöst worden ist, führt das VRN eine Zusammenführung von Flussaufzeichnungen (7 ) aus, bevor es Aufzeichnungen an die Dienstverwaltung sendet. Eine mögliche Implementierung des Zusammenführungsprozesses folgt dem gleichen kreisförmigen Pfad wie der Auswahlprozess. Der Master sendet seine Flusstabelle an die nächste virtuelle Schnittstelle in der Liste. Bei Empfang aktualisiert die nächste virtuelle Schnittstelle den Aufzeichnungswert von bereits existierenden Flusseinträgen und fügt ihre neuen Einträge hinzu, um widerzuspiegeln, was überwacht wird. Die neue Flusstabelle wird dann an die nächste virtuelle Schnittstelle in der Liste weitergegeben, bis sie zum Master zurückkommt. Zu diesem Zeitpunkt hat der Master einen perfekten zusammengeführten Überblick darüber, was in dem Netzwerk für alle überwachten Flüsse geschehen ist. - Ein Ringausbreitungsschema ermöglicht eine Verbreitung der Zusammenführungsaufgabe an alle Knoten und wird bevorzugt verwendet, da es effizienter als existierende Mechanismen ist, bei denen alle Knoten ihre Flusstabelle zur Zusammenführung an den Master übertragen. Ein besser optimierter Prozess könnte in Betracht gezogen werden, zum Beispiel durch Parallelisieren der Aufgaben, wie in
8 gezeigt. - Der Export der Aufzeichnungen, wie in
9 gezeigt, erfolgt dann nach einem Push- oder Pull-Modell, was bedeutet, dass der Master seine Information an einen Flusssammler30 (eventuell Teil des Dienstverwalters) sendet. Ein Push-Modell ermöglicht die Maskierung der Änderung des VRN-Masters gegenüber dem Sammler (siehe10 ). - Die Idee, RTFM auf virtuelle Netzwerke anzuwenden, ist nach Kenntnis der Anmelderin nie zuvor zu sehen gewesen. Im Vergleich zu einer reinen RTFM-Lösung ist der Vorteil, dass der Dienstüberwachungsverwalter nicht jeden in dem VRN vorhandenen Knoten kennen muss, nicht alle von ihnen konfigurieren muss und, am wichtigsten, später nicht Flussaufzeichnungen von ihnen allen holen muss, um sie zusammenzuführen. Er geht nur mit einer Einheit (dem VRN) um, die ihn mit zusammengeführten Aufzeichnungen versorgt.
- Zusätzlich sieht der Dienstverwalter nur, womit er zu tun hat. Echtzeitprobleme, die intensiven Export erfordern, bleiben intern in Bezug auf die virtuellen Schnittstellen und werden dem Dienstverwalter nicht bekannt. All dies spart Exportbandbreite, eines der Hauptprobleme jeder gegenwärtigen Flussüberwachungslösung.
- Die Lösung ist topologieunabhängig, da sie auf dem BGP-Protokoll (oder einem Äquivalent) basiert, um das Wissen der virtuellen Schnittstellen aufrecht zu erhalten. Konfiguration und Aktualisierungen sind transparent.
- Das Verhalten jeder virtuellen Schnittstelle ist einheitlich. Jede virtuelle Schnittstelle unterstützt dieselbe Funktionalität und kann automatisch die Rolle des Masters zugewiesen bekommen, um Regeln zu verbreiten, Zusammenführung auszuführen und Messdaten zu exportieren. Dies vereinfacht die Installation der Kantenknoten, da die Notwendigkeit vermieden wird, einen jeweils speziellen für jede Aufgabe zu installieren.
- Die Erfindung vereinfacht die Installation von groß skalierten Flussüberwachungssystemen durch Einbetten derselben in die Netzwerkelemente und Automatisieren von deren Konfigurierung bei gleichzeitiger automatischer Einschränkung der Übertragung von Messdaten an die Dienstverwalteranwendungen auf die benötigte Information, wodurch die Notwendigkeit von weiterer Verarbeitung vermieden wird.
- Gemäß einer weiteren Ausgestaltung der Erfindung führt der virtuelle Netzwerkrouter eine Leistungsberechnung in passiver, nicht intrusiver Weise aus (das heißt das Verfahren fügt keinen Messverkehr zu dem Datenpfad hinzu und verändert auch nicht den Inhalt des gemessenen Benutzerverkehrs).
- Durch Verwendung der zuvor beschriebenen Flussüberwachungstechnologie werden nur die relevanten Leistungsparameter, die zu spezifischen Flüssen des Benutzerverkehrs gehören, berechnet und korreliert. Dieses Verfahren führt zu einer geringeren Bandbreitennutzung zum Export von Messdaten als bei existierenden Flussüberwachungslösungen.
- Die Veränderung eines beliebigen Parameters eines Flusses zwischen zwei Messpunkten kann effizient verarbeitet und an den Kanten eines Netzwerks korreliert werden. Außerdem ist der Prozess des Korrelierens von Messdaten vollständig verteilt, wodurch zentralisierte Verwaltungssysteme von Korrelationsaufgaben entlastet werden.
- Die Flussparameter, bei denen es wichtig ist, die Schwankung zwischen Eingangs- und Ausgangsmesspunkten zu beobachten, sind: Eintreffzeit (zum Berechnen von Verzögerung, Verzögerungsschwankung), Anzahl von Bytes pro Sekunde (Byteratenschwankung, Salvenartigkeit) und die Anzahl von Paketen (Paketverlust). Diese Parameter charakterisieren die durch das Netzwerk induzierte Ende-zu-Ende-Leistung (von Eingang zu Ausgang).
-
11 liefert eine Grundstruktur zur Veranschaulichung der Erfindung. Es sei angenommen, dass Kunde A B erreichen möchte. Hierfür muss Verkehr über den Backbone40 , der dem Träger C gehört, laufen, während Internet-Konnektivitätsdienst von ISP1 und ISP3 bereitgestellt wird. ISP1 ,2 und3 haben mit dem Träger eine Vereinbarung unterschrieben, die die für ihren Verkehr maximal zulässige Verzögerung definiert (dies ist Teil des SLA). Diese Verzögerung kann pro Flusstyp spezifiziert sein. Zum Beispiel kann für E-Mail eine höhere Verzögerung als für VoIP akzeptiert werden. - Der erste festzuhaltende Punkt ist, dass es ISP
1 ,2 und3 egal ist, wie der Verkehr in dem Netzwerk des Trägers fließt. Ihr Interesse ist, eine zusammengefasste Übersicht der vom Träger C bereitgestellten Ende-zu-Ende-Verkehrsleistung, von Kante zu Kante, zu haben. Gleichzeitig ist ein Ziel, so wenig Daten wie möglich an die Dienstverwaltung zu senden, um die Auslastung der Bandbreite und von Ressourcen an den Knoten zu verringern. Diese zwei Aspekte rechtfertigen die Wiederverwendung der zuvor definierten Grundstruktur und sind in1 materialisiert durch den Ring42 , in dem alle diese Grundstruktur unterstützenden Kantenknoten zusammengefasst sind. - Einer der Kantenknoten wird als Master gewählt. Nachdem er gewählt ist, gibt der Master den anderen Kantenknoten an, welche Flüsse zu überwachen sind und an welchen benachbarten Kantenknoten sie ihre Flusstabelle zur Korrelation senden müssen. Wenn die Zeit für die Zusammenführung und Korrelation der Messdaten kommt, sendet der Master seine Flusstabelle an den nächsten in der Zusammenführungsliste spezifizierten Kantenrouter (verkörpert durch den kreisförmigen Pfeil in
11 ). Bei Empfang aktualisiert/korreliert der nächste Kantenrouter Parameter von bereits existierenden Flusseinträgen und fügt seine neuen Einträge hinzu, um widerzuspiegeln, was überwacht wird. Die neue Flusstabelle wird dann an den nächsten Kantenrouter in der Liste weitergegeben, bis sie zum Master zurückkommt. Dann hat der Master eine vollständige, zusammengeführte und korrelierte Übersicht davon, was in dem Netzwerk für alle überwachten Flüsse geschehen ist. - Ein Ringausbreitungsschema von
11 ermöglicht die Verteilung von Aggregations- und Korrelationsaufgaben an alle Kantenknoten und wird bevorzugt verwendet, da es effizienter als existierende Mechanismen ist, bei denen alle Knoten ihre Flusstabelle an einen zentralisierten Sammler übermitteln. - Es wird angenommen, dass alle Kantenknoten exakte Taktsynchronisierungsmechanismen haben. Die Genauigkeit muss derart sein, dass die Taktungenauigkeit auf dem Maßstab der durchgeführten Messungen vernachlässigbar ist. Verzögerungen werden in der Größenordnung von Millisekunden berechnet. Im Vergleich liefert ein GPS-basierter Takt Genauigkeit auf dem Niveau von Mikrosekunden. Es existiert also gegenwärtig die Technologie, die diese Annahme unterstützt. Im Rest des Dokuments bezieht sich eine gegebene Zeit ti auf die gleiche, von allen Knoten im System gemeinsam genutzte Zeitreferenz.
- Beginnend zur Zeit t0 wird ein Verzögerungsberechnungsmechanismus für zwischen Knoten A und B fließende Daten ausgelöst, wie in
15 gezeigt. - In Router1 wird eine Schlüsselberechnung für jedes in einem gegebenen Zeitintervall für den Fluss A → B beobachtete Paket durchgeführt, bis eine auf jeden Paketschlüssel angewandte Funktion f() einen spezifischen Wert v zurückgibt.
- Der Schlüssel ist gebaut, um dasselbe Paket am Eingangs- und Ausgangsknoten einer Netzwerkdomäne innerhalb eines Flusses zu identifizieren. Dieser Schlüssel sollte auf Invarianten Header-Feldern des Pakets aufgebaut sein. Zum Beispiel sollte er nicht das TTL-Feld berücksichtigen, da dasselbe Paket auf zwei verschiedenen Knoten zwei unterschiedliche Schlüssel hätte. Andererseits ist im Falle eines TCP-Flusses die Sequenznummer ein guter Kandidat für die Integration in einer Schlüsselberechnung, da ein Paket auf seinem Pfad immer die gleiche Sequenznummer behält und die Sequenznummer es unter anderen Paketen des gleichen Flusses eindeutig identifiziert.
- f() und v werden verwendet, um die Pakete auszuwählen, an denen eine Verzögerungsberechnung durchgeführt wird. Zum Beispiel könnte f() eine Modulo-Funktion sein. Ein Paket könnte für eine Verzögerungsberechnung nach dem Kriterium. mod(Schlüssel,1000) = v ausgewählt werden. Als Weg zum Berechnen des Paketschlüssels sind f() und v dem Eingangs- und Ausgangsknoten gemeinsam, und das Paket, über das Zeitinformation erhalten werden soll, wird auf beiden Seiten identifiziert.
- So wird für ein spezielles Paket, das an Router1 f(Schlüssel) = v erfüllt, ein Eintrag namens „Verzögerung" in die Liste der Felder der vom Flussüberwachungsmechanismus (zum Beispiel RTFM) gehandhabten Flussaufzeichnungen hinzugefügt. Dieser Eintrag enthält den Schlüssel, der berechnet wurde, und einen Zeitstempel. Die Datenstruktur für die Flussaufzeichnung, die der Zeit, an der das Paket beobachtet wurde, entspricht, ist in
12 gezeigt. - In Router3 wird dieselbe Schlüsselberechnung an jedem zum Fluss A → B gehörenden Paket während des gleichen Zeitintervalls durchgeführt. Sie dauert an, bis ein f(Schlüssel) = v gefunden wird, wobei f und v dieselben wie an Router1 sind. Wenn nach einer vernünftigen Zeitspanne p (zum Beispiel TCP-Neusendezeitablauf) kein Wert v gefunden wird, wie in
15 gezeigt, könnte dies bedeuten, dass das Paket verloren gegangen ist, und es erfolgt keine exakte Verzögerungsberechnung zur Zeit t0. Die Schlüsselberechnung wird gestoppt, sobald eine der obigen Bedingungen erfüllt ist, um den Datenpfad-Ressourcenverbrauch zu verringern. - Die Schlüsselberechnung wird an Eingangs- und Ausgangsrouter zur Zeit t1 für die kurze Zeitspanne wieder aufgenommen, die benötigt wird, um das erste nach t1 gesehene Paket zu finden, für das f(Paketschlüssel) = v gilt, und das gleiche Prinzip wird immer wieder angewendet, wie in
15 gezeigt. - Das Zeitintervall zwischen tn und tn + 1 ist konfigurierbar. Dieses Intervall wird vom Betreiber anhand der gewünschten Genauigkeit und im Hinblick auf für den Datenweg geltende übliche Abtasttheorie oder Mittelwertberechnung festgelegt. Eine kurze Zeitintervalldefinition impliziert mehr Abtastungen und damit höhere Genauigkeit. Sie impliziert aber auch mehr zu handhabende Daten und daher einen höheren Datenweg-Ressourcenverbrauch. Glücklicherweise ist die Verzögerungsberechnung keine fortdauernde zeitechte Berechnung. Sie kann zum Beispiel alle 30 Sekunden oder jede Minute (d.h. Zeitintervall i zwischen tn und tn + 1) erfolgen und jeweils über einen Zeitraum von fünf oder zehn Minuten gemittelt werden, wenn Flussaufzeichnungen vor dem Export zusammengeführt werden, wie in
15 gezeigt. -
13 gibt ein Beispiel von durch Router3 gesammelter Information unter der Annahme, dass zur Zeit t1 keine Verzögerungsberechnung erfolgt ist, und14 zeigt, wie Daten aus12 und13 gesammelt und in einer Flussaufzeichnung zusammengeführt werden, um dem Dienstverwalter eine Bemittelte Verzögerungsberechnung zu liefern. -
15 stellt dar, wie die Verarbeitungslast auf einem Router durch diese Erfindung zeitlich verteilt ist. Es wird ein Intervall i von 30 Sekunden zwischen Verzögerungsmessungen angenommen. Die Anforderung für eine Verzögerungsmessung wäre mit einer Messung pro Minute oder mehr bei länger anhaltenden Flüssen leicht zu erfüllen. Dieses Intervall ist Fluss für Fluss vollständig anpassbar. - Die zur Implementierung der Erfindung benötigten Algorithmen werden nachfolgend dargestellt: Obwohl spezielle Ausgestaltungen der Erfindung beschrieben und dargestellt worden sind, ist dem Fachmann klar, dass diverse Änderungen vorgenommen werden können, ohne von den Grundkonzepten abzuweichen. Es versteht sich jedoch, dass solche Änderungen in den vollen Rahmen der Erfindung, wie durch die beigefügten Ansprüche definiert, fallen.
Claims (24)
- Verfahren zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks, wobei die Domäne logisch eingerichtet ist als ein virtuelles Routernetzwerk (
16 ) mit virtuellen Schnittstellen (18 ) an Kantenknoten der Domäne, mit den Schritten: a) Festlegen, an einer virtuellen Schnittstelle und in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört; b) Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer diesem Fluss entsprechenden Flussaufzeichnung; und c) Zusammenführen der Flussaufzeichnungen zur Übertragung an einen Sammler, dadurch gekennzeichnet, dass es ferner einen Anfangsschritt des Auswählens einer der virtuellen Schnittstelle als eine virtuelle Master-Schnittstelle umfasst. - Verfahren nach Anspruch 1, bei dem das Verfahren an einer Mehrzahl der virtuellen Schnittstellen (
18 ) durchgeführt wird. - Verfahren nach Anspruch 2, bei dem der Schritt des Auswählens der virtuellen Master-Schnittstelle durchgeführt wird durch Abfragen einer jeden der virtuellen Schnittstellen, um festzustellen, welche ein Auswahlkriterium am besten erfüllt.
- Verfahren nach Anspruch 3, bei dem das Auswahlkriterium CPU-Nutzung, Verkehrshandhabungskapazität und Speicherkapazität umfasst.
- Verfahren nach einem beliebigen der Ansprüche 1 bis 4, das ferner nach dem Auswahlschnitt das Initiieren, durch die virtuelle Master-Schnittstelle, der Verbreitung des Regelsatzes an die anderen virtuellen Schnittstellen umfasst.
- Verfahren nach einem beliebigen der Ansprüche 1 bis 5, das nach dem Auswahlschritt durch die virtuelle Master-Schnittstelle das Sammeln von zusammengeführten Flussaufzeichnungen von den anderen virtuellen Schnittstellen umfasst.
- Verfahren nach Anspruch 6, ferner mit dem Schritt des Sendens, durch die virtuelle Master-Schnittstelle, der zusammengeführten Flussaufzeichnungen zum Sammler (
30 ). - Verfahren nach Anspruch 6 oder 7, bei dem die Flussaufzeichnungen unter Verwendung einer seriellen Sammlung von Flusstabellendaten zusammengeführt werden.
- Verfahren nach Anspruch 6 oder 7, bei dem die Flussaufzeichnungen unter Verwendung einer parallelen Sammlung von Flusstabellendaten zusammengeführt werden.
- Verfahren nach einem beliebigen der Ansprüche 6 bis 9, bei dem die zusammengeführten Flussaufzeichnungen dem Sammler (
30 ) unter Verwendung einer Sammler-Schiebe- oder -Zieh-Operation (Push-Pull-Operation) bereit gestellt werden. - Verfahren nach Anspruch 5, bei dem ein Dienstverwalter den Auslöserauswahlprozess durch Senden eines neuen oder aktualisierten Regelsatzes an die virtuelle Masterschnittstelle initiiert.
- Verfahren nach Anspruch 11, bei dem der Dienstverwalter zusammengeführte Flussaufzeichnungen vom Sammler (
30 ) empfängt. - System zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks, bei dem die Domäne logisch als ein virtuelles Routernetzwerk (
16 ) mit virtuellen Schnittstellen (18 ) an Kantenknoten der Domäne eingerichtet ist, wobei das System umfasst: Mittel an einer virtuellen Schnittstelle zum Festlegen, in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört; Mittel zum Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer diesem Fluss entsprechenden Flussaufzeichnung; und Mittel zum Zusammenführen der Flussaufzeichnungen zur Übertragung an einen Sammler (30 ), dadurch gekennzeichnet, dass das System mehrere virtuelle Schnittstellen hat und dass eine dieser virtuellen Schnittstellen als eine virtuelle Master-Schnittstelle ausgewählt ist. - System nach Anspruch 13, bei dem die virtuelle Master-Schnittstelle Mittel zum Verbreiten von Regelsätzen an andere virtuelle Schnittstellen aufweist.
- System nach Anspruch 14, bei dem die virtuelle Master-Schnittstelle Mittel zum Sammeln von zusammengeführten Flussaufzeichnungen von den anderen virtuellen Schnittstellen und zum Berichten der zusammengeführten Flussaufzeichnungen an einen Sammler (
30 ) aufweist. - System nach Anspruch 15 mit einem Dienstverwalter zum Initiieren einer Auswahl der virtuellen Master-Schnittstelle und zum Sammeln von zusammengeführten Flussaufzeichnungen vom Sammler (
30 ). - Verfahren nach Anspruch 1 zum Messen von flussbezogener Verkehrsverzögerung zwischen zwei Routern mit synchronisierten Takten, ferner mit den Schritten: a) Berechnen eines Schlüssels, der ein entsprechendes Paket in dem Fluss eindeutig und unveränderlich identifiziert, an jedem der Router; b) Auswählen eines zu überwachenden Pakets an jedem der den Schlüssel verwendenden Router; c) Aufzeichnen eines Zeitstempels bei Auswahl jedes Pakets an jedem der Router; und d) Subtrahieren der Zeitstempel, um die Verzögerung für das Paket festzulegen.
- Verfahren nach Anspruch 17, bei dem mehrere Pakete überwacht werden und eine durchschnittliche Verzögerung für die mehreren Pakete berechnet wird.
- Verfahren nach Anspruch 18, bei dem, wenn ein Schlüssel innerhalb eines gegebenen Zeitintervalls nicht berechnet werden kann, was verlorene Pakete anzeigt, der Berechnungsschritt beendet wird.
- System nach Anspruch 13 zum Messen von flussbezogener Verkehrsverzögerung zwischen zwei Routern mit synchronisierten Takten, ferner mit: Mitteln zum Berechnen eines Schlüssels für jedes Paket in dem Fluss an jedem der Router, wobei der Schlüssel ein entsprechendes Paket in dem Fluss eindeutig und unveränderlich identifiziert; Mitteln zum Auswählen eines zu überwachenden Pakets an jedem der den Schlüssel verwendenden Router; Mitteln zum Aufzeichnen eines Zeitstempels bei Auswahl jedes Pakets an jedem Router; und Mitteln zum Subtrahieren der Zeitstempel, um die Verzögerung für das Paket zu bestimmen.
- System nach Anspruch 20, bei dem die Router Kantenrouter in einem virtuellen Routernetzwerk sind.
- System nach Anspruch 21, bei dem einer der Kantenrouter als ein Master-Kantenrouter ausgewählt ist und Paketfilterungsinformation an dem Master-Kantenrouter zusammengeführt und korreliert wird.
- System nach Anspruch 21, bei dem einer der Kantenrouter als ein Master-Kantenrouter ausgewählt ist und die Zusammenführungs- und Korrelationsprozesse der Paketfilterungsinformation unter den Kantenroutern verteilt sind, wobei die Ergebnisse an den Master-Kantenrouter gesendet und dort kompiliert werden.
- System nach Anspruch 22 mit einem Dienstverwalter zum Empfangen der Paketfilterungsinformation.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/733,393 US8095640B2 (en) | 2003-12-12 | 2003-12-12 | Distributed architecture for real-time flow measurement at the network domain level |
US733393 | 2003-12-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004004863D1 DE602004004863D1 (de) | 2007-04-05 |
DE602004004863T2 true DE602004004863T2 (de) | 2007-11-15 |
Family
ID=34523066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004004863T Active DE602004004863T2 (de) | 2003-12-12 | 2004-12-09 | Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne |
Country Status (4)
Country | Link |
---|---|
US (1) | US8095640B2 (de) |
EP (1) | EP1542398B1 (de) |
AT (1) | ATE354899T1 (de) |
DE (1) | DE602004004863T2 (de) |
Families Citing this family (191)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111163B1 (en) * | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
US8135806B2 (en) * | 2005-05-06 | 2012-03-13 | Broadcom Corporation | Virtual system configuration |
US7636309B2 (en) * | 2005-06-28 | 2009-12-22 | Alcatel-Lucent Usa Inc. | Multi-path routing using intra-flow splitting |
US8763113B2 (en) | 2005-11-28 | 2014-06-24 | Threatmetrix Pty Ltd | Method and system for processing a stream of information from a computer network using node based reputation characteristics |
JP4640824B2 (ja) * | 2006-01-30 | 2011-03-02 | 富士通株式会社 | 通信環境の測定方法、受信装置、及びコンピュータプログラム |
US9003292B2 (en) * | 2006-07-06 | 2015-04-07 | LiveAction, Inc. | System and method for network topology and flow visualization |
EP2582092A3 (de) | 2007-09-26 | 2013-06-12 | Nicira, Inc. | Netzbetriebenes System zur Verwaltung und Sicherung von Netzwerken |
US8169910B1 (en) | 2007-10-24 | 2012-05-01 | Juniper Networks, Inc. | Network traffic analysis using a flow table |
US8406748B2 (en) * | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8229812B2 (en) | 2009-01-28 | 2012-07-24 | Headwater Partners I, Llc | Open transaction central billing system |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8009559B1 (en) * | 2008-08-28 | 2011-08-30 | Juniper Networks, Inc. | Global flow tracking system |
US20100054128A1 (en) * | 2008-08-29 | 2010-03-04 | O'hern William | Near Real-Time Alerting of IP Traffic Flow to Subscribers |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
KR101460848B1 (ko) | 2009-04-01 | 2014-11-20 | 니시라, 인크. | 가상 스위치를 구현 및 관리하는 방법 및 장치 |
US7984153B2 (en) * | 2009-06-24 | 2011-07-19 | Verizon Patent And Licensing Inc. | System and method for analyzing domino impact of network growth |
US9135133B2 (en) * | 2009-09-28 | 2015-09-15 | Softlayer Technologies, Inc. | Metric object tracking system |
EP3699758B1 (de) * | 2010-02-04 | 2021-08-18 | Telefonaktiebolaget LM Ericsson (publ) | Monitor der netzwerkleistung fur virtuelle maschinen |
US8570907B2 (en) | 2010-04-07 | 2013-10-29 | Apple Inc. | Multi-network architecture for media data exchange |
EP2381622B1 (de) * | 2010-04-23 | 2012-06-20 | Alcatel Lucent | Aktualisierung einer kumulativen Verweilzeit eines Pakets in einem paketvermittelten Kommunikationsnetzwerk |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8842679B2 (en) | 2010-07-06 | 2014-09-23 | Nicira, Inc. | Control system that elects a master controller instance for switching elements |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US8958298B2 (en) | 2011-08-17 | 2015-02-17 | Nicira, Inc. | Centralized logical L3 routing |
US10091028B2 (en) | 2011-08-17 | 2018-10-02 | Nicira, Inc. | Hierarchical controller clusters for interconnecting two or more logical datapath sets |
US9178833B2 (en) | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US10848398B2 (en) * | 2011-11-10 | 2020-11-24 | Assia Spe, Llc | Method, apparatus, and system for optimizing performance of a communication unit by a remote server |
AU2011382613A1 (en) | 2011-12-05 | 2014-07-17 | Adaptive Spectrum And Signal Alignment, Inc. | Systems and methods for traffic load balancing on multiple WAN backhauls and multiple distinct LAN networks |
JP5883946B2 (ja) | 2012-04-18 | 2016-03-15 | ニシラ, インコーポレイテッド | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 |
US8751645B2 (en) * | 2012-07-20 | 2014-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Lattice based traffic measurement at a switch in a communication network |
US9237474B2 (en) * | 2012-10-29 | 2016-01-12 | T-Mobile Usa, Inc. | Network device trace correlation |
US10313905B2 (en) | 2012-10-29 | 2019-06-04 | T-Mobile Usa, Inc. | Contextual quality of user experience analysis using equipment dynamics |
US9538409B2 (en) | 2012-10-29 | 2017-01-03 | T-Mobile Usa, Inc. | Quality of user experience analysis |
US10412550B2 (en) | 2012-10-29 | 2019-09-10 | T-Mobile Usa, Inc. | Remote driving of mobile device diagnostic applications |
US10237144B2 (en) | 2012-10-29 | 2019-03-19 | T-Mobile Usa, Inc. | Quality of user experience analysis |
US10952091B2 (en) | 2012-10-29 | 2021-03-16 | T-Mobile Usa, Inc. | Quality of user experience analysis |
US20150009840A1 (en) * | 2013-07-03 | 2015-01-08 | Niksun, Inc. | Packet time stamp processing methods, systems, and apparatus |
US9282019B2 (en) | 2013-07-12 | 2016-03-08 | Nicira, Inc. | Tracing logical network packets through physical network |
US9197529B2 (en) | 2013-07-12 | 2015-11-24 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US9444683B2 (en) * | 2013-07-19 | 2016-09-13 | Verizon Patent And Licensing Inc. | Traffic measurement system for wireless service providers |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9264330B2 (en) | 2013-10-13 | 2016-02-16 | Nicira, Inc. | Tracing host-originated logical network packets |
US9977685B2 (en) | 2013-10-13 | 2018-05-22 | Nicira, Inc. | Configuration of logical router |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US9548924B2 (en) | 2013-12-09 | 2017-01-17 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US9419889B2 (en) | 2014-03-07 | 2016-08-16 | Nicira, Inc. | Method and system for discovering a path of network traffic |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
US9419874B2 (en) | 2014-03-27 | 2016-08-16 | Nicira, Inc. | Packet tracing in a software-defined networking environment |
US9832112B2 (en) | 2014-03-31 | 2017-11-28 | Nicira, Inc. | Using different TCP/IP stacks for different hypervisor services |
US9940180B2 (en) | 2014-03-31 | 2018-04-10 | Nicira, Inc. | Using loopback interfaces of multiple TCP/IP stacks for communication between processes |
US9667528B2 (en) | 2014-03-31 | 2017-05-30 | Vmware, Inc. | Fast lookup and update of current hop limit |
US9729679B2 (en) | 2014-03-31 | 2017-08-08 | Nicira, Inc. | Using different TCP/IP stacks for different tenants on a multi-tenant host |
US10091125B2 (en) | 2014-03-31 | 2018-10-02 | Nicira, Inc. | Using different TCP/IP stacks with separately allocated resources |
US10462004B2 (en) | 2014-04-15 | 2019-10-29 | Splunk Inc. | Visualizations of statistics associated with captured network data |
US11086897B2 (en) | 2014-04-15 | 2021-08-10 | Splunk Inc. | Linking event streams across applications of a data intake and query system |
US10700950B2 (en) | 2014-04-15 | 2020-06-30 | Splunk Inc. | Adjusting network data storage based on event stream statistics |
US9838512B2 (en) | 2014-10-30 | 2017-12-05 | Splunk Inc. | Protocol-based capture of network data using remote capture agents |
US10366101B2 (en) | 2014-04-15 | 2019-07-30 | Splunk Inc. | Bidirectional linking of ephemeral event streams to creators of the ephemeral event streams |
US10523521B2 (en) | 2014-04-15 | 2019-12-31 | Splunk Inc. | Managing ephemeral event streams generated from captured network data |
US10360196B2 (en) | 2014-04-15 | 2019-07-23 | Splunk Inc. | Grouping and managing event streams generated from captured network data |
US10127273B2 (en) | 2014-04-15 | 2018-11-13 | Splunk Inc. | Distributed processing of network data using remote capture agents |
US9762443B2 (en) | 2014-04-15 | 2017-09-12 | Splunk Inc. | Transformation of network data at remote capture agents |
US10693742B2 (en) | 2014-04-15 | 2020-06-23 | Splunk Inc. | Inline visualizations of metrics related to captured network data |
US11281643B2 (en) | 2014-04-15 | 2022-03-22 | Splunk Inc. | Generating event streams including aggregated values from monitored network data |
US9923767B2 (en) | 2014-04-15 | 2018-03-20 | Splunk Inc. | Dynamic configuration of remote capture agents for network data capture |
US9893964B2 (en) | 2014-04-28 | 2018-02-13 | Nicira, Inc. | System for aggregating statistics relating to a logical forwarding element |
US9893983B2 (en) | 2014-04-28 | 2018-02-13 | Nicira, Inc. | Network virtualization operations using a scalable statistics collection framework |
US12028208B1 (en) | 2014-05-09 | 2024-07-02 | Splunk Inc. | Selective event stream data storage based on network traffic volume |
US9379956B2 (en) | 2014-06-30 | 2016-06-28 | Nicira, Inc. | Identifying a network topology between two endpoints |
US9553803B2 (en) | 2014-06-30 | 2017-01-24 | Nicira, Inc. | Periodical generation of network measurement data |
US9577927B2 (en) | 2014-06-30 | 2017-02-21 | Nicira, Inc. | Encoding control plane information in transport protocol source port field and applications thereof in network virtualization |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US9596253B2 (en) | 2014-10-30 | 2017-03-14 | Splunk Inc. | Capture triggers for capturing network data |
EP3806397B1 (de) | 2014-12-04 | 2023-11-22 | Assia Spe, Llc | Verfahren und vorrichtung zur vorhersage von erfolgreicher dsl-leitungsoptimierung |
US10193783B2 (en) * | 2014-12-31 | 2019-01-29 | Nicira, Inc. | System for aggregating statistics associated with interfaces |
US10334085B2 (en) | 2015-01-29 | 2019-06-25 | Splunk Inc. | Facilitating custom content extraction from network packets |
US10129180B2 (en) | 2015-01-30 | 2018-11-13 | Nicira, Inc. | Transit logical switch within logical router |
US10250523B2 (en) * | 2015-03-11 | 2019-04-02 | Sonicwall Inc. | Unified bandwidth management on distributed network environment |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US9923760B2 (en) | 2015-04-06 | 2018-03-20 | Nicira, Inc. | Reduction of churn in a network control system |
US10348625B2 (en) | 2015-06-30 | 2019-07-09 | Nicira, Inc. | Sharing common L2 segment in a virtual distributed router environment |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10432484B2 (en) | 2016-06-13 | 2019-10-01 | Silver Peak Systems, Inc. | Aggregating select network traffic statistics |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10700960B2 (en) * | 2016-11-17 | 2020-06-30 | Nicira, Inc. | Enablement of multi-path routing in virtual edge systems |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10200306B2 (en) | 2017-03-07 | 2019-02-05 | Nicira, Inc. | Visualization of packet tracing operation results |
US10776798B2 (en) * | 2017-04-25 | 2020-09-15 | Comscore, Inc. | Device identification systems and methods |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US20190313164A1 (en) | 2018-04-05 | 2019-10-10 | Honeywell International Inc. | System and method for connected metering |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US11159343B2 (en) | 2019-08-30 | 2021-10-26 | Vmware, Inc. | Configuring traffic optimization using distributed edge services |
US11283699B2 (en) | 2020-01-17 | 2022-03-22 | Vmware, Inc. | Practical overlay network latency measurement in datacenter |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11706109B2 (en) | 2021-09-17 | 2023-07-18 | Vmware, Inc. | Performance of traffic monitoring actions |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751191B1 (en) * | 1999-06-29 | 2004-06-15 | Cisco Technology, Inc. | Load sharing and redundancy scheme |
JP3994614B2 (ja) | 2000-03-13 | 2007-10-24 | 株式会社日立製作所 | パケット交換機、ネットワーク監視システム及びネットワーク監視方法 |
US7269157B2 (en) * | 2001-04-10 | 2007-09-11 | Internap Network Services Corporation | System and method to assure network service levels with intelligent routing |
-
2003
- 2003-12-12 US US10/733,393 patent/US8095640B2/en active Active
-
2004
- 2004-12-09 AT AT04300861T patent/ATE354899T1/de not_active IP Right Cessation
- 2004-12-09 DE DE602004004863T patent/DE602004004863T2/de active Active
- 2004-12-09 EP EP04300861A patent/EP1542398B1/de not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
US8095640B2 (en) | 2012-01-10 |
DE602004004863D1 (de) | 2007-04-05 |
US20050132044A1 (en) | 2005-06-16 |
EP1542398A1 (de) | 2005-06-15 |
EP1542398B1 (de) | 2007-02-21 |
ATE354899T1 (de) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004004863T2 (de) | Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne | |
DE602005001965T2 (de) | Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse | |
DE60318539T2 (de) | Netzwerküberwachungssystem, das auf Veränderungen der Variant und des Mittelwertes der Paketankunftszeiten reagiert | |
DE19983761B9 (de) | Vorrichtung und Verfahren zum Sammeln und Analysieren von Kommunikationsdaten | |
DE69933130T2 (de) | Abrechnung in einem Kommunikationsnetz | |
DE60223806T2 (de) | Messung von Netzwerkparametern wie sie von nicht künstlichem Netzwerkverkehr wahrgenommen werden | |
DE60317588T2 (de) | Verfahren zur Ermittlung der peer-to-peer Servicequalität (QOS) | |
DE69725261T2 (de) | System zur Übermittlung des Netzwerkverkehrs in einem Kommunikationsnetzwerk | |
EP1367771B1 (de) | Passives Netzüberwachungssystem | |
US6957255B1 (en) | Method and apparatus for session reconstruction and accounting involving VoIP calls | |
DE602004005104T2 (de) | Verteiltes Überwachungs- und Analysesystem für Netzwerkverkehr | |
DE60024908T2 (de) | Aggregationsverfahren für globale Flussinformationen | |
DE60214112T2 (de) | Verfahren und Vorrichtung zur Festellung von Durchgangsdatenmengen für ein autonomes System | |
DE69736399T2 (de) | Verfahren und vorrichtung zur messung des spitzen durchsatzes in datenpacket-netzwerken | |
DE69719002T2 (de) | Überwachung eines Kommunikationsnetz | |
US5886643A (en) | Method and apparatus for discovering network topology | |
DE69925557T2 (de) | Überwachung des Durchsatzes eines Computersystems und eines Netzwerkes | |
DE60309286T2 (de) | Ereignisvermittlung | |
US7539749B2 (en) | Method and apparatus for session reconstruction | |
DE102004016850B4 (de) | Verfahren, Management-Server und Computerprogramm zum Zuordnen von Status-Nachrichten überwachter Objekte einer IT-Ifrastruktur | |
DE102006024965A1 (de) | Verfahren zum Messen einer Zeitverzögerungsmetrik und Messsystem | |
DE69737150T2 (de) | System zur parameteranalyse und verkehrsüberwachung in atm-netzen | |
DE102005025907A1 (de) | Verfahren zum Erzeugen eines Überwachungsdatagramms | |
DE19746904A1 (de) | Verkehrsdaten-Bewertungsgerät und zugeordnetes Verfahren für ein Netzwerk mit dynamischer Vermittlung | |
CN110572280B (zh) | 一种网络监测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: ALCATEL LUCENT, PARIS, FR |
|
8364 | No opposition during term of opposition |