DE602004004863T2 - Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne - Google Patents

Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne Download PDF

Info

Publication number
DE602004004863T2
DE602004004863T2 DE602004004863T DE602004004863T DE602004004863T2 DE 602004004863 T2 DE602004004863 T2 DE 602004004863T2 DE 602004004863 T DE602004004863 T DE 602004004863T DE 602004004863 T DE602004004863 T DE 602004004863T DE 602004004863 T2 DE602004004863 T2 DE 602004004863T2
Authority
DE
Germany
Prior art keywords
virtual
flow
packet
router
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004004863T
Other languages
English (en)
Other versions
DE602004004863D1 (de
Inventor
Pierrick K2H 9K4 GUINGO
Vincent OTTAWA MOUILLERON
Arnold K4M 1J8 JANSEN
Gerard K2A 1Z1 DAMM
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of DE602004004863D1 publication Critical patent/DE602004004863D1/de
Application granted granted Critical
Publication of DE602004004863T2 publication Critical patent/DE602004004863T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5029Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/087Jitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Description

  • Feld der Erfindung
  • Diese Erfindung betrifft computerbasierte Fernmeldesysteme und insbesondere Systeme und verfahren für nichtinvasive Flussmessungen in solchen Fernmeldesystemen.
  • Hintergrund der Erfindung
  • Aufgrund des kontinuierlichen Wachstums des Internetverkehrs sind Verfahren zum Durchführen von nichtinvasiven Echtzeit-Flussmessungen immer wichtiger für Betreiber, um Netzwerkleistung zu überwachen, Routerverfügbarkeit zu erfassen, Netzwerkverstopfungsprobleme zu beheben und Dienstqualität zu messen, ohne zusätzlichen Verkehr herbeizuführen. Dies gilt insbesondere für Diensteanbieter, die ihren Kunden Dienstgütevereinbarungen (Service Level Agreements, SLA) garantieren müssen.
  • Gegenwärtig gibt es mehrere Lösungen oder Mechanismen, sowohl aktiv als auch passiv, um das zugrunde liegende Problem zu handhaben. Einige dieser Lösungen sind nachfolgend dargelegt.
  • In heutigen Netzwerken speichern und sammeln Vermittlungsstellen/Router in ihrer eingebauten Verwaltungsinformationsdatenbank (Management Information Base, MIB) einen Satz von Verkehrsstatistiken, um so einen Überblick über die Verkehrsleistung beschränkt auf einen Knoten, ohne Überblick über das Verkehrsverhalten auf Netzwerkebene, zu bieten. Ein Netzwerk- oder Elementverwalter kann diese Verkehrsstatistiken unter Verwendung der SNMP-Verwaltungsschnittstelle der Router abfragen. Typische Verkehrsstatistiken können sein: die Anzahl von verworfenen Pakten, Fehlerpaketen, Anschlussausnutzung, Pufferausnutzung, etc. Diese Statistiken werden für spätere Analyse gesammelt. Wenn eine Netzwerkverstopfung oder ein Ereignis auftritt, sendet der in den IP-Router eingebettete SNMP-Agent eine Fallennachricht (Trap-Message) an den SNMP-Verwalter, der dann auf seiner grafischen Benutzerschnittstelle einen Alarm anzeigt.
  • Das Netzwerkverwaltungssystem für IP-Router umfasst üblicherweise den SNMP-Manager und den SNMP-Agenten, die die SNMP-MIB zum Speichern von Steuerinformation und Leistungsstatistiken verwenden. Die MIB ist jedoch in den IP-Router eingebettet und entspricht der Struktur und Implementierung der zugrunde liegenden Hardware. Wenn die Konstruktion beendet ist, ist eine Änderung der MIB, um neu interessierende Verkehrsleistungsparameter unterzubringen, nicht einfach.
  • Die Router-MIB ist basierend auf der spezifischen Struktur der Implementierung des IP-Routers konstruiert und ist daher nicht dieselbe für Geräte von unterschiedlichen Verkäufern. Zum Beispiel hat das Argent Guardian-Werkzeug von Argent Software Inc. je nach überwachten Einheiten unterschiedliche Versionen für Leistungsüberwachung, proaktive Problemerfassung und Korrektur. Der Argent Guardian für Cisco kann nur für Cisco-Router verwendet werden, weil er die Cisco-Router-MIB verwendet, um die Verkehrsinformation zu suchen und abzufragen.
  • Aktive Leistungsüberwachungsmechanismen senden spezielle Testpakete an die zugrunde liegenden Netzwerke oder Router und analysieren die Antwort. Gegenwärtig basieren die meisten Werkzeuge zur Überwachung der Dienstqualität in IP-Netzwerken auf dem traditionellen „Ping" (d.h. ICMP und Echoantwortnachrichten), um die Rundlaufverzögerung zwischen zwei Hosts zu messen. Abwandlungen des Ping umfassen „Nikhef Ping" und „fping". Diverse andere Werkzeuge basieren dem herkömmlichen „Traceroute" wie etwa „Nikhef Traceroute" und „Network Probe Daemon".
  • Das PingER-Projekt bei SLAC (Stanford Linear Accelerator Center) verwendet wiederholte Pings zwischen ESnet- (Energy Sciences Network)-Orten. Das AMP-(Active Measurement Program)-Projekt von NLANR (National Laboratory for Applied Network Research) führt Pings und Traceroutes zwischen NSF-zugelassenen Hochleistungsverbindungsorten aus. Das NIMI (National Internet Measurement Infrastructure)-Projekt misst die Leistung zwischen Orten unter Verwendung von Traceroute oder TCP-Paketübertragung.
  • Die typische passive Verkehrsanalyse wird in nichtinvasiver Weise mit Hinblick auf die beobachtete Netzwerkumgebung durchgeführt. Sie führt zu keinem zusätzlichem Verkehr und beeinflusst daher nicht die Leistung des Netzwerks, während die Messungen durchgeführt werden. Der herkömmliche Ansatz umfasst üblicherweise:
    • – Sammeln von TCP/IP-Paketen (zum Beispiel Verkehrs-Sniffer etc.) oder der Paket-Header-Daten,
    • – Hardware und Software zum Analysieren der gesammelten Datenbanken, und schließlich
    • – Offline-Verkehrscharakterisierung und -modellierung.
  • Das National Laboratory for Applied Network Research (NLANR) hat OCXmon-Überwacher verwendet, um das Licht einer Faserverbindung mit Hilfe von optischen Teilern abzuzapfen und Paket-Header-Spuren zu sammeln. Verkehrsdaten wurden in einem abstrakten Format gesammelt durch Extrahieren und Speichern des Paket-Headers in der Datenbank innerhalb einer vorgegebenen Verkehrszusammenführungsperiode. Darauf folgt eine Offline-Verkehrsanalyse. Systemverkäufer haben sämtlich proprietäre Lösungen zum Sammeln von Statistiken eher auf der Flussebene. Cisco bietet in seinen großen Routern eine NetFlow-Fähigkeit. NetFlow ist in der Lage, Verkehrsflüsse basierend auf IP-Quell-/-Zieladressen, Protokoll-ID-Feld, Dienstart-(Type of Service, TOS)-Feld und Routeranschluss zu identifizieren. Statistiken können für einen Verkehrsfluss gesammelt und, wenn der Fluss abläuft, an einen Sammler exportiert werden. Flussstatistiken können die Fluss-Start-/Stoppzeiten, die Anzahl von Bytes/Paketen und alle IP-Header-Felder umfassen.
  • Ein IETF-Vorschlag (RTFM, RFC2722) zielt auch auf die Bereitstellung von Flussüberwachungsfähigkeit ab, auch wenn er noch nicht in einem Industrieprodukt verwirklicht ist. Chipanbieter schlagen häufig eingebaute Statistiklösungen vor (insbesondere TCAM-Anbieter, mit zum Beispiel einer Anzahl von Eintragstreffern). Lucent Bell Labs hat diverse Forschungsprojekte zur Verkehrsanalyse, die sich im wesentlichen auf das Sammeln von TCP/UDP/IP-Paket-Header-Daten, Offline-Verkehrsanalyse, Modellierung und Visualisierung konzentrieren.
  • Dank der herkömmlichen passiven Analysemechanismen haben viele Verkehrsuntersuchungen versucht, das zufällige Verhalten oder die Zusammensetzung von Internetverkehr zu verstehen. Sie alle konzentrieren sich jedoch auf die Offline-Analyse von historischen Daten. Es gibt keine prominenten Forschungsprojekte, die eine Verkehrsanalyse und Steuerung basierend auf Echtzeitverkehrsmessung oder überblickende Verkehrsprofilierung versuchen. Zum Beispiel spiegeln die Projekte von Lucent den herkömmlichen Ansatz wider, große Mengen von Verkehrsmessungsdaten zu sammeln und offline statistisch zu analysieren. Cisco NetFlow misst im wesentlichen Volumen und Dauer jedes Verkehrsflusses zum Zwecke der Buchführung und Offline-Verkehrsanalyse. NetFlow ist jedoch nicht vorgesehen zur Verwendung bei Echtzeit-Netzwerküberwachung und Abfrage. Das OCXmon-Werkzeug von NLANR ist nur für IP-over-ATM-Verkehr und dient nicht zu Verkehrsüberwachung und Steuerungszwecken. Außerdem erfasst jeder OCXmon-Monitor nur die erste ATM-Zelle aus jedem IP-Paket und liefert so eine unvollständige IP-Spur.
  • Jedoch sind alle diese obigen Lösungen knotenzentriert, und keine verwendet wirklich eine Netzwerkperspektive, um das Problem anzugehen, auch wenn die interessierten Parteien durch das gezeigte Interesse und die für Flusszusammenführungsmerkmale aufgewandten Bemühungen indirekt einen Bedarf eingestehen.
  • Die vorliegende Erfindung betrifft zwei Aspekte, namentlich Zusammenführung und Korrelation von Paketfilterungsinformation. Die Zusammenführungsaufgabe wird als erste beschrieben, die Korrelationsaufgabe wird später beschrieben. Die Erfindung ermöglicht die Aufteilung dieser Aufgaben auf alle Kantenrouter des Netzwerks und vermeidet so Offline-Analyse durch den Dienstverwalter zum Kompilieren von deren Ergebnissen, wodurch die Ausführung dieser Aufgaben optimiert wird. Die Verzögerungsberechnung wird hier als ein Beispiel einer möglichen Korrelation dargestellt. Fachleuten ist offensichtlich, dass der Korrelationsaspekt auf andere Anwendungen angewandt werden kann. Außerdem ist die Erfindung nicht auf IP-Netzwerke beschränkt, sondern könnte auf ein beliebiges Fernmeldenetzwerk angewandt werden.
  • Die Grundidee dieser Erfindung ist, die Vorteile von zwei Technologien, Echtzeit-Flussverwaltung (Realtime Flow Management, RTFM) und virtuelles Routernetzwerk, zu kombinieren, um ein Flussüberwachungskonzept auf Netzwerkebene zu schaffen, das eine Charakterisierung von Durchgangsverkehr in passiver Weise bietet.
  • Gegenwärtige IP-Router und Vermittlungsstellen sammeln begrenzte Verkehrsstatistiken zur Netzwerkleistung über Zeitintervalle. In Erkenntnis des Bedarfs nach zeitnäheren und höherentwickelten Verkehrsmessungen hat die IETF-RTFM-(RFC2722)-Arbeitsgruppe eine allgemeine Grundstruktur zum Messen von Eigenschaften von Verkehrsflüssen in Echtzeit entwickelt. Nach Definieren eines Verkehrsflusses als einen durch eine Startzeit und eine Endzeit begrenzten Verkehrsabschnitts identifiziert IETF RFC2722 Flüsse im Hinblick auf ihre Attributwerte wie etwa Quell-/Zieladressen, kumulative Zählung von Bytes und Paketen, Dienstart, Paketgröße, Flusszustandsinformation, Dienstqualitätsparameter. Die allgemeine Grundstruktur zur Echtzeit-Flussüberwachung ist in 1 gezeigt.
  • Die RTFM-Architektur umfasst zwei Hauptfunktionskomponenten: den Verkehrsmesser und den Messerableser. Der Verkehrsmesser folgt einem „Regelsatz" (Paketfilter) um den zu überwachenden Fluss von Paketen zu identifizieren. Eine Paketanpassungsmaschine führt die Paketklassifizierung durch, um den Fluss, zu dem ein Paket gehört, nach den definierten Regeln zu identifizieren. Der Verkehrsmesser misst spezifische Attribute der identifizierten Verkehrsflüsse und zeichnet die Messungen in einer Flusstabelle auf. Der Messerableser fragt die Inhalte der Flusstabelle zur Datenanalyse ab. Die folgenden sind die Vorteile der Verwendung der RTFM-Architektur:
    • – Alle Daten auf dem Netzwerk sind aufzeichenbar – alle über ein Netzwerk übertragenen Daten können verfolgt, aufgezeichnet und zusammengeführt werden, ohne den Datenfluss zu beeinflussen (unter der Annahme, dass notwendige Implementierungsschritte getroffen worden sind, um Knotenleistungsbeschränkungen Rechnung zu tragen, die eventuell auf beschränkte Ausführungstaktzyklen bezogen sind).
    • – Unabhängigkeit von physikalischen und Datenschichttechnologien (d.h. analoge Telefonleitung, Faseroptik), die verwendet werden, um die Daten zwischen Quelle und Ziel zu übertragen – diese Details werden bei der Messung von Netzwerkflüssen nicht benötigt. Flussüberwachung ergibt einen logischen Überblick über das Netzwerk, der für die Dienstqualitätsverwaltung besser geeignet ist als der physikalische Überblick.
    • – Gute Leistung auch bei Fehlerbedingungen – Flussmesser sind wesentlich weniger verwundbar als andere Teile der Netzwerkinfrastruktur, da sie die Datenpakete passiv abfangen und so eine exakte Bandbreitenverbrauchsstatistik führen, wo andere Teile des Netzwerks versagen. Flussmessung kann verwendet werden, selbst wenn die gegebenen Netzwerkelemente zur Flussüberwachung nicht in der Lage sind.
    • – Flussmessungen haben eine bedeutungsvolle Granularität – flexible, übersichtliche und skalierbare Zusammenführungsstrategien können leicht bereitgestellt werden.
  • Der in der Erfindung betrachtete Ansatz ist, das Kernnetzwerk wie einen einzigen Router arbeiten und erscheinen zu lassen. Dieses Konzept ist diskutiert in einer Veröffentlichung von Hakata et al. mit dem Titel „IP Corel Transport Network", Fujitsu Scientific Technical Journal, 37 Seiten 12 bis 21 (Juni 2001). Die meiste Intelligenz ist auf den Kantenknoten verlagert, und der Kern besteht aus einem einfachen Datentransportmechanismus von sehr hoher Kapazität. Eintreffende IP-Pakete werden am Eingangsknoten verarbeitet und auf zugewiesene Pfade zwischen Eingangs- und Ausgangsknoten geschickt.
  • Der interne Verkehr von IP-Paketen in dem virtuellen Routernetz erfolgt basierend auf einer Vermittlungstechnologie (Schicht-2-Label-Switching: MPLS), die weniger zeitaufwändig als ein herkömmlicher Routingalgorithmus ist. Diese Architektur entlastet die IP-Daten von der Sprung-für-Sprung-Verarbeitung, die bei gegenwärtigen Routernetzwerken erforderlich ist, die IP-Schicht-Verarbeitung in jedem Kernrouter/Knoten durchführen. Im Grunde brauchen Knoten mit Ausnahme von Kantenknoten keine IP-Schicht-Verarbeitung durchzuführen und müssen lediglich Schicht-2-Label-Switching (MPLS) handhaben.
  • Der Best-Effort-Pfad und Dienstklassenpfade werden am Kantenknoten vorbereitet, wo jedem IP-Paket der geeignete Pfad pas send zugewiesen wird. Der Dienstklassenpfad wird bereitgestellt durch Ausnutzung der DiffServ-Fähigkeit von MPLS. Dies bedeutet, dass unterschiedliche Dienstklassenpfade realisiert werden können, ohne dass am Kernknoten zu viel Paketverarbeitungsleistung benötigt wird.
  • Die Schnittstellen (Kantenknoten) des virtuellen Routernetzwerks suchen automatisch nach den optimalen Routen, setzen explizite Pfade und gleichen Lasten aus, indem sie die IP-Flüsse auf mehrere Pfade aufteilen. Auf diese Weise gewährleistet der virtuelle Router eine hohe Ausnutzung der Kernnetzwerkressourcen und verbessert die Dienstqualität durch Vermeidung von Verstopfung.
  • Eine praktische Implementierung der Zusammenführungs- und Korrelationsaspekte der Erfindung ermöglicht die Durchführung von Leistungsmessungen auf einer flussbezogenen Basis. Wenn Anbieter einen Dienst anbieten, sind sie an ihre Kunden durch Verträge gebunden, die die Qualität der bezahlten Dienste garantieren. Eines der Merkmale des zum Qualifizieren der Vereinbarung verwendeten Verkehrs ist die Verzögerung, das heißt die Ende-zu-Ende-Übertragungszeit von Paketen. Eine der üblichen Klauseln einer Dienstgütevereinbarung ist, dass ein Kunde sich verpflichtet, einen bestimmten Preis für einen Verbindungsdienst zu zahlen, aber nur dann, wenn die Verkehrsverzögerung unter einer bestimmten Schwelle liegt. Wenn die Verzögerung länger wird, hat der Anbieter den Vertrag nicht eingehalten, was zu finanziellen Einbußen führt. Die Gewinnung von zuverlässiger Leistungsinformation über für Kunden bedeutsamen Verkehr ist für alle Parteien von höchster Bedeutung, um den kommerziellen Wert des geleisteten Dienstes zu rechtfertigen.
  • Die Wichtigkeit der Bereitstellung von kundenbezogener Verkehrsinformation hat zur Entwicklung von flussbezogenen Überwachungstechnologien geführt, wobei die verbreitetste Implementierung das bereits erwähnte NetFlow von Cisco ist.
  • Keine der existierenden Flussüberwachungslösungen gibt jedoch eine Lösung, um eine flussbezogene Verkehrsleistungsmessung durchzuführen.
  • Die besten verfügbaren Werkzeuge zum Berechnen der Leistung verwenden auf Ping basierende aktive Messtechniken, bei denen ICMP-Pakete von einem Punkt zu einem anderen gesendet werden. Diese Pakete liefern Sequenznummerierungs- und Zeitinformation, auf deren Grundlage Paketverlust und Verzögerung berechnet werden. In Weiterentwicklungen wurde die Durchführung des Ping mit spezifischer Dienstqualität (passend zu den Dienstbedingungen (CoS) des Kundenverkehrs) erreicht.
  • Daten über Dienstnutzung durch Kunden können durch eine Flussüberwachungslösung bereitgestellt werden, und die Dienstleistungsfähigkeit kann mit Ping-ähnlichen Werkzeugen berechnet werden. Es gibt nichts, um die aus einem Ping erhaltene Information mit einem spezifischen Kundenfluss zu korrelieren. Ein Ping liefert einen Status auf einer Verbindung zwischen zwei Endpunkten zu einem spezifischen Zeitpunkt, er liefert aber nicht die von einem spezifischen Kundenfluss tatsächlich erfahrene Leistung.
  • Außerdem ist ein Ping ein aktives Messverfahren. Es funktioniert durch Einführen von neuem Verkehr in den existierenden Verkehr. Es beeinträchtigt so die Gesamtverkehrsleistung und charakterisiert dennoch nicht den tatsächlichen Verkehr.
  • Andere intrusive Lösungen sind in Betracht gezogen worden. Zum Beispiel durch Verkapseln des Kundenverkehrs in ein spezielles Paketformat mit spezieller Verarbeitung auf der Ausgangsseite oder durch Etikettieren eines Pakets. Doch auch diese Lösungen sind noch nicht befriedigend, da Kundenpakete „angerührt" werden.
  • Dokument US 2001/021176 offenbart einen Paketvermittler, der einen über ein IP-Netz beförderten Kommunikationsfluss identifiziert, den Kommunikationsfluss beobachtet und Statistikdaten davon aufnimmt, wie etwa die Anzahl von Paketen, die den Vermittler durchlaufen haben, die Anzahl von verworfenen Paketen, die Zeit des Eintreffens der Pakete am Vermittler und die Zeit des Absendens der Pakete vom Vermittler. Der Paketvermittler nimmt Statistikdaten über den Kommunikationsfluss fortlaufend auf, während der Kommunikationsfluss weitergeht. Wenn der Paketvermittler eine Relaisfunktion ausführt, sendet er die lokal erhaltenen Statistikdaten an den stromabwärts benachbart platzierten Paketvermittler. Wenn ein Paketvermittler ein an einer der Endkanten des Netzwerks platzierter Knoten ist, sammelt er die von anderen Vermittlern im Netzwerk erhaltenen und gelieferten Statistikdaten und sendet die gesammelten Statistikdaten an das Netzwerkverwaltungssystem.
  • Dokument XP 001030373, Tanja Szeby, Florian Schreiner: „QoS Monitoring and Measuring Benchmarking" NGN Initiative, 2002-10-08, Seiten 1 bis 47 bietet eine Übersicht über die existierenden Messtechniken und stellt für jede von ihnen die signifikantesten Implementierungen und Forschungsprojekte dar. Zur Vervollständigung der Übersicht ist Information über Verkehrsgeneratoren, Zeitsynchronisierung, Abtastung und Standardisierungsbemühungen sowie ein Abschnitt betreffend ein Forschungsprojekt, das auf die Kombination von Mess- mit Simulationstechniken abzielt, eingefügt.
  • Kurzbeschreibung der Erfindung
  • Die vorliegende Lösung ist ein passives, nicht intrusives Messverfahren und verwendet den Flussbegriff, um Leistungsmessergebnisse für spezifischen Benutzerverkehr zu erhalten.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks vorgesehen, wobei die Domäne logisch eingerichtet ist als ein virtuelles Routernetzwerk mit virtuellen Schnittstellen an Kantenknoten der Domäne, mit den Schritten:
    • a) Festlegen, an einer virtuellen Schnittstelle und in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört;
    • b) Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer diesen Fluss entsprechenden Flussaufzeichnung; und
    • c) Zusammenführen (Aggregieren) der Flussaufzeichnungen zur Übertragung an einen Sammler, dadurch gekennzeichnet, dass es ferner einen Anfangsschritt des Auswählens einer der virtuellen Schnittstellen als eine virtuelle Master-Schnittstelle umfasst. Als Ergebnis der zusammengeführten Flussaufzeichnungen ist ein Dienstverwalter in der Lage, Aufzeichnungen von dem Sammler abzuleiten und eine synthetisierte Übersicht über das Netzwerk im Hinblick darauf, wie gut der Dienst arbeitet, ohne die Notwendigkeit von Offline-Analyse zu schaffen.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein System zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks vorgesehen, bei dem die Domäne logisch als ein virtuelles Routernetzwerk mit virtuellen Schnittstellen an Kantenknoten der Domäne eingerichtet ist, wobei das System umfasst:
    • – Mittel an einer virtuellen Schnittstelle zum Festlegen, in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört;
    • – Mittel zum Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer zu diesem Fluss entsprechenden Flussaufzeichnung; und
    • – Mittel zum Zusammenführen der Flussaufzeichnungen zur Übertragung an einen Sammler, wobei das System mehrere virtuelle Schnittstellen hat und eine dieser virtuellen Schnittstellen als eine virtuelle Master-Schnittstelle ausgewählt ist.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird nun genauer mit Bezug auf die beigefügten Zeichnungen beschrieben. Es zeigen:
  • 1 ein grundlegendes Echtzeit-Flussüberwachungssystem;
  • 2 das Konzept eines virtuellen Routernetzwerk-Paradigmas gemäß der Erfindung;
  • 3 ein Anfangsmesspunkt-Entdeckungskonzept;
  • 4 die Hinzufügung eines Kantenknotens in dem Messpunkt-Entdeckungskonzept von 3;
  • 5a und 5b die Auswahl einer virtuellen Schnittstelle als Master;
  • 6 den Pfadfluss der Konfigurierung der Messpunkte;
  • 7 ein Beispiel des Pfadflusses der Zusammenführung von Daten;
  • 8 ein Beispiel des optimierten Flusszusammenführungskonzepts;
  • 9 die Sammlung von Flussdaten;
  • 10, dass eine Änderung des Masters keinen Einfluss auf die Flusssammlung hat;
  • 11 eine abstrakte Darstellung einer speziellen Implementierung der vorliegenden Erfindung;
  • 12 ein Beispiel der Information enthaltenden Flusstabelle im Router 1 von 11 für die Verzögerungsberechnung;
  • 13 ein Beispiel einer Information enthaltenden Flusstabelle im Router 3 von 11 für die Verzögerungsberechnung;
  • 14 die Zusammenführung der Flusstabellen von 12 und 13 zur Verzögerungsberechnung; und
  • 15 ein Beispiel der Last im Laufe der Zeit für die Router zur Verzögerungsberechnung.
  • Detaillierte Beschreibung der Erfindung
  • Das virtuelle Router-Paradigma der vorliegenden Erfindung wie in 2 gezeigt ermöglicht eine Maskierung des internen Verhaltens einer Netzwerkdomäne. Ein Netzwerk, ein Unternetzwerk, ein autonomes System (12), eine beliebige Art von Clustern von Knoten 14 kann aufgefasst werden als eine selbstwartende (self-maintained) Blackbox, in der notwendige Netzwerkverwaltungsaufgaben automatisch durchgeführt werden. Im Hinblick auf den Mehrwert des Netzwerks sind nur dessen Wechselwirkungen mit ihrer Umgebung von Belang. Daher rührt die Bedeutung der SLA-Prüfung oder inter-domain-(zum Beispiel von AS zu AS) Statistiksammlung. Durch Anwenden des Konzepts der Echtzeitflussmessung auf eine Abstraktion wie etwa ein virtuelles Routernetzwerk 16 kann die Dienstverwaltungsebene Netzwerkbetreibern direkt bedeutsame Statistiken über ihre Dienste im Bezug auf tatsächliche auf Verwaltungsebene zusammenzuführende Aufzeichnungen von diversen Knoten liefern. Die Erfindung bietet eine synthetisierte Übersicht über das Netzwerk, die Kundenfragen, wie gut ein Dienst arbeitet, eher als wie das Netzwerk funktioniert, beantwortet.
  • Die Lösung einer solchen Aufgabe impliziert die Notwendigkeit, mit dem virtuellen Routernetzwerk (VRN) zu kommunizieren, um dessen Flussüberwachungsverhalten zu spezifizieren, das durch Überwachungsregeln (oder Verwaltungsregeln) definiert ist. Das VRN muss dann eine Überwachung nach den spezifizierten Regeln an seinen Schnittstellen durchführen und Flussaufzeichnungen senden. Dies passt perfekt zur RTFM-Architektur, bei der das VRN ein Messerableser wäre und die virtuellen VRN-Schnittstellen in die RTFM-Messer implementieren würden; es passt aber auch zu einer beliebigen anderen Flussüberwachungsarchitektur, da diese sämtlich die Konzepte des Messpunktes, der Zusammenführung und des Exports verwenden.
  • Der RTFM-Verwalter (Teil des Dienstverwalters) (nicht dargestellt) sendet seinen Regelsatz an das VRN durch Zielen auf eine von dessen virtuellen Schnittstellen (virtual interface, VI) 18. Bei Empfang des Regelsatzes durch die virtuelle Schnittstelle wird ein Auswahlprozess wie in 3 gezeigt ausgelöst, um die zum Unterstützen der Funktion der VRN-Leistungsüberwachungsschnittstelle (auch als „Master" bezeichnet) bestgeeignete virtuelle Schnittstelle gemeinsam mit dem Dienstverwalter zu definieren. Dieser Auswahlprozess erfolgt anhand von Kriterien wie etwa CPU-Auslastung, zu handhabenden Verkehr, Speicherkapazität. Kandidaten sind alle virtuellen Schnittstellen. Sie sind einander durch ein Protokoll wie etwa BGP (Border Gateway Protocol) bekannt (4). Die Nutzung einer solchen Technologie ermöglicht eine völlige Unabhängigkeit von Topologieänderungen. Virtuelle Schnittstellen können hinzugefügt oder entfernt werden, ohne dass eine spezielle Maßnahme auf Ebene der VRN-Flussüberwachung getroffen werden muss. Um den Master-Auswahlprozess wie in 5a gezeigt zu implementieren, wird eine Liste von virtuellen Kandidatenschnittstellen aufgestellt und von einer virtuellen Schnittstelle zu einer anderen weitergereicht. Bei jedem Sprung prüft die virtuelle Schnittstelle, ob sie bessere Fähigkeiten als die bisherige beste virtuelle Kandidatenschnittstelle hat. Wenn ja, kennzeichnet sie sich selbst als bester Kandidat zur Unterstützung der Master-Funktionalität. Dann gibt die virtuelle Schnittstelle die Liste einfach zur nächsten virtuellen Kandidatenschnittstelle weiter, und so fort. Die Liste wird verbreitet, bis die beste virtuelle Kandidatenschnittstelle sie erneut mit sich selbst als bestem Kandidat empfängt. Dann weiß sie, dass sie unter allen der beste Kandidat ist, um als Master zu agieren. Man beachte, dass dieser Auswahlprozess basierend auf Fähigkeitsänderungen, nach Zeitablauf oder nach Topologieänderungen (5b) erneuert werden kann, wenn eine besser geeignete virtuelle Schnittstelle hinzugefügt worden sein könnte.
  • Nachdem er gewählt worden ist, hat der Master 20 zunächst die Aufgabe, die Flussüberwachungsregeln an alle virtuellen Schnittstellen zu verbreiten (siehe 6). Dies geschieht einfach durch Bekanntmachen gegenüber jeder virtuellen Schnittstelle gemäß der zuvor zum Wählen des Masters verwendeten Liste. Nachdem es an jeder virtuellen Schnittstelle ausgelöst worden ist, führt das VRN eine Zusammenführung von Flussaufzeichnungen (7) aus, bevor es Aufzeichnungen an die Dienstverwaltung sendet. Eine mögliche Implementierung des Zusammenführungsprozesses folgt dem gleichen kreisförmigen Pfad wie der Auswahlprozess. Der Master sendet seine Flusstabelle an die nächste virtuelle Schnittstelle in der Liste. Bei Empfang aktualisiert die nächste virtuelle Schnittstelle den Aufzeichnungswert von bereits existierenden Flusseinträgen und fügt ihre neuen Einträge hinzu, um widerzuspiegeln, was überwacht wird. Die neue Flusstabelle wird dann an die nächste virtuelle Schnittstelle in der Liste weitergegeben, bis sie zum Master zurückkommt. Zu diesem Zeitpunkt hat der Master einen perfekten zusammengeführten Überblick darüber, was in dem Netzwerk für alle überwachten Flüsse geschehen ist.
  • Ein Ringausbreitungsschema ermöglicht eine Verbreitung der Zusammenführungsaufgabe an alle Knoten und wird bevorzugt verwendet, da es effizienter als existierende Mechanismen ist, bei denen alle Knoten ihre Flusstabelle zur Zusammenführung an den Master übertragen. Ein besser optimierter Prozess könnte in Betracht gezogen werden, zum Beispiel durch Parallelisieren der Aufgaben, wie in 8 gezeigt.
  • Der Export der Aufzeichnungen, wie in 9 gezeigt, erfolgt dann nach einem Push- oder Pull-Modell, was bedeutet, dass der Master seine Information an einen Flusssammler 30 (eventuell Teil des Dienstverwalters) sendet. Ein Push-Modell ermöglicht die Maskierung der Änderung des VRN-Masters gegenüber dem Sammler (siehe 10).
  • Die Idee, RTFM auf virtuelle Netzwerke anzuwenden, ist nach Kenntnis der Anmelderin nie zuvor zu sehen gewesen. Im Vergleich zu einer reinen RTFM-Lösung ist der Vorteil, dass der Dienstüberwachungsverwalter nicht jeden in dem VRN vorhandenen Knoten kennen muss, nicht alle von ihnen konfigurieren muss und, am wichtigsten, später nicht Flussaufzeichnungen von ihnen allen holen muss, um sie zusammenzuführen. Er geht nur mit einer Einheit (dem VRN) um, die ihn mit zusammengeführten Aufzeichnungen versorgt.
  • Zusätzlich sieht der Dienstverwalter nur, womit er zu tun hat. Echtzeitprobleme, die intensiven Export erfordern, bleiben intern in Bezug auf die virtuellen Schnittstellen und werden dem Dienstverwalter nicht bekannt. All dies spart Exportbandbreite, eines der Hauptprobleme jeder gegenwärtigen Flussüberwachungslösung.
  • Die Lösung ist topologieunabhängig, da sie auf dem BGP-Protokoll (oder einem Äquivalent) basiert, um das Wissen der virtuellen Schnittstellen aufrecht zu erhalten. Konfiguration und Aktualisierungen sind transparent.
  • Das Verhalten jeder virtuellen Schnittstelle ist einheitlich. Jede virtuelle Schnittstelle unterstützt dieselbe Funktionalität und kann automatisch die Rolle des Masters zugewiesen bekommen, um Regeln zu verbreiten, Zusammenführung auszuführen und Messdaten zu exportieren. Dies vereinfacht die Installation der Kantenknoten, da die Notwendigkeit vermieden wird, einen jeweils speziellen für jede Aufgabe zu installieren.
  • Die Erfindung vereinfacht die Installation von groß skalierten Flussüberwachungssystemen durch Einbetten derselben in die Netzwerkelemente und Automatisieren von deren Konfigurierung bei gleichzeitiger automatischer Einschränkung der Übertragung von Messdaten an die Dienstverwalteranwendungen auf die benötigte Information, wodurch die Notwendigkeit von weiterer Verarbeitung vermieden wird.
  • Gemäß einer weiteren Ausgestaltung der Erfindung führt der virtuelle Netzwerkrouter eine Leistungsberechnung in passiver, nicht intrusiver Weise aus (das heißt das Verfahren fügt keinen Messverkehr zu dem Datenpfad hinzu und verändert auch nicht den Inhalt des gemessenen Benutzerverkehrs).
  • Durch Verwendung der zuvor beschriebenen Flussüberwachungstechnologie werden nur die relevanten Leistungsparameter, die zu spezifischen Flüssen des Benutzerverkehrs gehören, berechnet und korreliert. Dieses Verfahren führt zu einer geringeren Bandbreitennutzung zum Export von Messdaten als bei existierenden Flussüberwachungslösungen.
  • Die Veränderung eines beliebigen Parameters eines Flusses zwischen zwei Messpunkten kann effizient verarbeitet und an den Kanten eines Netzwerks korreliert werden. Außerdem ist der Prozess des Korrelierens von Messdaten vollständig verteilt, wodurch zentralisierte Verwaltungssysteme von Korrelationsaufgaben entlastet werden.
  • Die Flussparameter, bei denen es wichtig ist, die Schwankung zwischen Eingangs- und Ausgangsmesspunkten zu beobachten, sind: Eintreffzeit (zum Berechnen von Verzögerung, Verzögerungsschwankung), Anzahl von Bytes pro Sekunde (Byteratenschwankung, Salvenartigkeit) und die Anzahl von Paketen (Paketverlust). Diese Parameter charakterisieren die durch das Netzwerk induzierte Ende-zu-Ende-Leistung (von Eingang zu Ausgang).
  • 11 liefert eine Grundstruktur zur Veranschaulichung der Erfindung. Es sei angenommen, dass Kunde A B erreichen möchte. Hierfür muss Verkehr über den Backbone 40, der dem Träger C gehört, laufen, während Internet-Konnektivitätsdienst von ISP 1 und ISP 3 bereitgestellt wird. ISP 1, 2 und 3 haben mit dem Träger eine Vereinbarung unterschrieben, die die für ihren Verkehr maximal zulässige Verzögerung definiert (dies ist Teil des SLA). Diese Verzögerung kann pro Flusstyp spezifiziert sein. Zum Beispiel kann für E-Mail eine höhere Verzögerung als für VoIP akzeptiert werden.
  • Der erste festzuhaltende Punkt ist, dass es ISP 1, 2 und 3 egal ist, wie der Verkehr in dem Netzwerk des Trägers fließt. Ihr Interesse ist, eine zusammengefasste Übersicht der vom Träger C bereitgestellten Ende-zu-Ende-Verkehrsleistung, von Kante zu Kante, zu haben. Gleichzeitig ist ein Ziel, so wenig Daten wie möglich an die Dienstverwaltung zu senden, um die Auslastung der Bandbreite und von Ressourcen an den Knoten zu verringern. Diese zwei Aspekte rechtfertigen die Wiederverwendung der zuvor definierten Grundstruktur und sind in 1 materialisiert durch den Ring 42, in dem alle diese Grundstruktur unterstützenden Kantenknoten zusammengefasst sind.
  • Einer der Kantenknoten wird als Master gewählt. Nachdem er gewählt ist, gibt der Master den anderen Kantenknoten an, welche Flüsse zu überwachen sind und an welchen benachbarten Kantenknoten sie ihre Flusstabelle zur Korrelation senden müssen. Wenn die Zeit für die Zusammenführung und Korrelation der Messdaten kommt, sendet der Master seine Flusstabelle an den nächsten in der Zusammenführungsliste spezifizierten Kantenrouter (verkörpert durch den kreisförmigen Pfeil in 11). Bei Empfang aktualisiert/korreliert der nächste Kantenrouter Parameter von bereits existierenden Flusseinträgen und fügt seine neuen Einträge hinzu, um widerzuspiegeln, was überwacht wird. Die neue Flusstabelle wird dann an den nächsten Kantenrouter in der Liste weitergegeben, bis sie zum Master zurückkommt. Dann hat der Master eine vollständige, zusammengeführte und korrelierte Übersicht davon, was in dem Netzwerk für alle überwachten Flüsse geschehen ist.
  • Ein Ringausbreitungsschema von 11 ermöglicht die Verteilung von Aggregations- und Korrelationsaufgaben an alle Kantenknoten und wird bevorzugt verwendet, da es effizienter als existierende Mechanismen ist, bei denen alle Knoten ihre Flusstabelle an einen zentralisierten Sammler übermitteln.
  • Es wird angenommen, dass alle Kantenknoten exakte Taktsynchronisierungsmechanismen haben. Die Genauigkeit muss derart sein, dass die Taktungenauigkeit auf dem Maßstab der durchgeführten Messungen vernachlässigbar ist. Verzögerungen werden in der Größenordnung von Millisekunden berechnet. Im Vergleich liefert ein GPS-basierter Takt Genauigkeit auf dem Niveau von Mikrosekunden. Es existiert also gegenwärtig die Technologie, die diese Annahme unterstützt. Im Rest des Dokuments bezieht sich eine gegebene Zeit ti auf die gleiche, von allen Knoten im System gemeinsam genutzte Zeitreferenz.
  • Beginnend zur Zeit t0 wird ein Verzögerungsberechnungsmechanismus für zwischen Knoten A und B fließende Daten ausgelöst, wie in 15 gezeigt.
  • In Router1 wird eine Schlüsselberechnung für jedes in einem gegebenen Zeitintervall für den Fluss A → B beobachtete Paket durchgeführt, bis eine auf jeden Paketschlüssel angewandte Funktion f() einen spezifischen Wert v zurückgibt.
  • Der Schlüssel ist gebaut, um dasselbe Paket am Eingangs- und Ausgangsknoten einer Netzwerkdomäne innerhalb eines Flusses zu identifizieren. Dieser Schlüssel sollte auf Invarianten Header-Feldern des Pakets aufgebaut sein. Zum Beispiel sollte er nicht das TTL-Feld berücksichtigen, da dasselbe Paket auf zwei verschiedenen Knoten zwei unterschiedliche Schlüssel hätte. Andererseits ist im Falle eines TCP-Flusses die Sequenznummer ein guter Kandidat für die Integration in einer Schlüsselberechnung, da ein Paket auf seinem Pfad immer die gleiche Sequenznummer behält und die Sequenznummer es unter anderen Paketen des gleichen Flusses eindeutig identifiziert.
  • f() und v werden verwendet, um die Pakete auszuwählen, an denen eine Verzögerungsberechnung durchgeführt wird. Zum Beispiel könnte f() eine Modulo-Funktion sein. Ein Paket könnte für eine Verzögerungsberechnung nach dem Kriterium. mod(Schlüssel,1000) = v ausgewählt werden. Als Weg zum Berechnen des Paketschlüssels sind f() und v dem Eingangs- und Ausgangsknoten gemeinsam, und das Paket, über das Zeitinformation erhalten werden soll, wird auf beiden Seiten identifiziert.
  • So wird für ein spezielles Paket, das an Router1 f(Schlüssel) = v erfüllt, ein Eintrag namens „Verzögerung" in die Liste der Felder der vom Flussüberwachungsmechanismus (zum Beispiel RTFM) gehandhabten Flussaufzeichnungen hinzugefügt. Dieser Eintrag enthält den Schlüssel, der berechnet wurde, und einen Zeitstempel. Die Datenstruktur für die Flussaufzeichnung, die der Zeit, an der das Paket beobachtet wurde, entspricht, ist in 12 gezeigt.
  • In Router3 wird dieselbe Schlüsselberechnung an jedem zum Fluss A → B gehörenden Paket während des gleichen Zeitintervalls durchgeführt. Sie dauert an, bis ein f(Schlüssel) = v gefunden wird, wobei f und v dieselben wie an Router1 sind. Wenn nach einer vernünftigen Zeitspanne p (zum Beispiel TCP-Neusendezeitablauf) kein Wert v gefunden wird, wie in 15 gezeigt, könnte dies bedeuten, dass das Paket verloren gegangen ist, und es erfolgt keine exakte Verzögerungsberechnung zur Zeit t0. Die Schlüsselberechnung wird gestoppt, sobald eine der obigen Bedingungen erfüllt ist, um den Datenpfad-Ressourcenverbrauch zu verringern.
  • Die Schlüsselberechnung wird an Eingangs- und Ausgangsrouter zur Zeit t1 für die kurze Zeitspanne wieder aufgenommen, die benötigt wird, um das erste nach t1 gesehene Paket zu finden, für das f(Paketschlüssel) = v gilt, und das gleiche Prinzip wird immer wieder angewendet, wie in 15 gezeigt.
  • Das Zeitintervall zwischen tn und tn + 1 ist konfigurierbar. Dieses Intervall wird vom Betreiber anhand der gewünschten Genauigkeit und im Hinblick auf für den Datenweg geltende übliche Abtasttheorie oder Mittelwertberechnung festgelegt. Eine kurze Zeitintervalldefinition impliziert mehr Abtastungen und damit höhere Genauigkeit. Sie impliziert aber auch mehr zu handhabende Daten und daher einen höheren Datenweg-Ressourcenverbrauch. Glücklicherweise ist die Verzögerungsberechnung keine fortdauernde zeitechte Berechnung. Sie kann zum Beispiel alle 30 Sekunden oder jede Minute (d.h. Zeitintervall i zwischen tn und tn + 1) erfolgen und jeweils über einen Zeitraum von fünf oder zehn Minuten gemittelt werden, wenn Flussaufzeichnungen vor dem Export zusammengeführt werden, wie in 15 gezeigt.
  • 13 gibt ein Beispiel von durch Router3 gesammelter Information unter der Annahme, dass zur Zeit t1 keine Verzögerungsberechnung erfolgt ist, und 14 zeigt, wie Daten aus 12 und 13 gesammelt und in einer Flussaufzeichnung zusammengeführt werden, um dem Dienstverwalter eine Bemittelte Verzögerungsberechnung zu liefern.
  • 15 stellt dar, wie die Verarbeitungslast auf einem Router durch diese Erfindung zeitlich verteilt ist. Es wird ein Intervall i von 30 Sekunden zwischen Verzögerungsmessungen angenommen. Die Anforderung für eine Verzögerungsmessung wäre mit einer Messung pro Minute oder mehr bei länger anhaltenden Flüssen leicht zu erfüllen. Dieses Intervall ist Fluss für Fluss vollständig anpassbar.
  • Die zur Implementierung der Erfindung benötigten Algorithmen werden nachfolgend dargestellt:
    Figure 00230001
    Figure 00240001
    Obwohl spezielle Ausgestaltungen der Erfindung beschrieben und dargestellt worden sind, ist dem Fachmann klar, dass diverse Änderungen vorgenommen werden können, ohne von den Grundkonzepten abzuweichen. Es versteht sich jedoch, dass solche Änderungen in den vollen Rahmen der Erfindung, wie durch die beigefügten Ansprüche definiert, fallen.

Claims (24)

  1. Verfahren zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks, wobei die Domäne logisch eingerichtet ist als ein virtuelles Routernetzwerk (16) mit virtuellen Schnittstellen (18) an Kantenknoten der Domäne, mit den Schritten: a) Festlegen, an einer virtuellen Schnittstelle und in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört; b) Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer diesem Fluss entsprechenden Flussaufzeichnung; und c) Zusammenführen der Flussaufzeichnungen zur Übertragung an einen Sammler, dadurch gekennzeichnet, dass es ferner einen Anfangsschritt des Auswählens einer der virtuellen Schnittstelle als eine virtuelle Master-Schnittstelle umfasst.
  2. Verfahren nach Anspruch 1, bei dem das Verfahren an einer Mehrzahl der virtuellen Schnittstellen (18) durchgeführt wird.
  3. Verfahren nach Anspruch 2, bei dem der Schritt des Auswählens der virtuellen Master-Schnittstelle durchgeführt wird durch Abfragen einer jeden der virtuellen Schnittstellen, um festzustellen, welche ein Auswahlkriterium am besten erfüllt.
  4. Verfahren nach Anspruch 3, bei dem das Auswahlkriterium CPU-Nutzung, Verkehrshandhabungskapazität und Speicherkapazität umfasst.
  5. Verfahren nach einem beliebigen der Ansprüche 1 bis 4, das ferner nach dem Auswahlschnitt das Initiieren, durch die virtuelle Master-Schnittstelle, der Verbreitung des Regelsatzes an die anderen virtuellen Schnittstellen umfasst.
  6. Verfahren nach einem beliebigen der Ansprüche 1 bis 5, das nach dem Auswahlschritt durch die virtuelle Master-Schnittstelle das Sammeln von zusammengeführten Flussaufzeichnungen von den anderen virtuellen Schnittstellen umfasst.
  7. Verfahren nach Anspruch 6, ferner mit dem Schritt des Sendens, durch die virtuelle Master-Schnittstelle, der zusammengeführten Flussaufzeichnungen zum Sammler (30).
  8. Verfahren nach Anspruch 6 oder 7, bei dem die Flussaufzeichnungen unter Verwendung einer seriellen Sammlung von Flusstabellendaten zusammengeführt werden.
  9. Verfahren nach Anspruch 6 oder 7, bei dem die Flussaufzeichnungen unter Verwendung einer parallelen Sammlung von Flusstabellendaten zusammengeführt werden.
  10. Verfahren nach einem beliebigen der Ansprüche 6 bis 9, bei dem die zusammengeführten Flussaufzeichnungen dem Sammler (30) unter Verwendung einer Sammler-Schiebe- oder -Zieh-Operation (Push-Pull-Operation) bereit gestellt werden.
  11. Verfahren nach Anspruch 5, bei dem ein Dienstverwalter den Auslöserauswahlprozess durch Senden eines neuen oder aktualisierten Regelsatzes an die virtuelle Masterschnittstelle initiiert.
  12. Verfahren nach Anspruch 11, bei dem der Dienstverwalter zusammengeführte Flussaufzeichnungen vom Sammler (30) empfängt.
  13. System zum Überwachen von Verkehrsflüssen in einer Domäne eines Fernmeldenetzwerks, bei dem die Domäne logisch als ein virtuelles Routernetzwerk (16) mit virtuellen Schnittstellen (18) an Kantenknoten der Domäne eingerichtet ist, wobei das System umfasst: Mittel an einer virtuellen Schnittstelle zum Festlegen, in Abhängigkeit von einem Regelsatz, ob ein Paket zu einem zu überwachenden Fluss gehört; Mittel zum Verzeichnen, in Reaktion darauf, dass das Paket zu einem zu überwachenden Fluss gehört, des Pakets in einer diesem Fluss entsprechenden Flussaufzeichnung; und Mittel zum Zusammenführen der Flussaufzeichnungen zur Übertragung an einen Sammler (30), dadurch gekennzeichnet, dass das System mehrere virtuelle Schnittstellen hat und dass eine dieser virtuellen Schnittstellen als eine virtuelle Master-Schnittstelle ausgewählt ist.
  14. System nach Anspruch 13, bei dem die virtuelle Master-Schnittstelle Mittel zum Verbreiten von Regelsätzen an andere virtuelle Schnittstellen aufweist.
  15. System nach Anspruch 14, bei dem die virtuelle Master-Schnittstelle Mittel zum Sammeln von zusammengeführten Flussaufzeichnungen von den anderen virtuellen Schnittstellen und zum Berichten der zusammengeführten Flussaufzeichnungen an einen Sammler (30) aufweist.
  16. System nach Anspruch 15 mit einem Dienstverwalter zum Initiieren einer Auswahl der virtuellen Master-Schnittstelle und zum Sammeln von zusammengeführten Flussaufzeichnungen vom Sammler (30).
  17. Verfahren nach Anspruch 1 zum Messen von flussbezogener Verkehrsverzögerung zwischen zwei Routern mit synchronisierten Takten, ferner mit den Schritten: a) Berechnen eines Schlüssels, der ein entsprechendes Paket in dem Fluss eindeutig und unveränderlich identifiziert, an jedem der Router; b) Auswählen eines zu überwachenden Pakets an jedem der den Schlüssel verwendenden Router; c) Aufzeichnen eines Zeitstempels bei Auswahl jedes Pakets an jedem der Router; und d) Subtrahieren der Zeitstempel, um die Verzögerung für das Paket festzulegen.
  18. Verfahren nach Anspruch 17, bei dem mehrere Pakete überwacht werden und eine durchschnittliche Verzögerung für die mehreren Pakete berechnet wird.
  19. Verfahren nach Anspruch 18, bei dem, wenn ein Schlüssel innerhalb eines gegebenen Zeitintervalls nicht berechnet werden kann, was verlorene Pakete anzeigt, der Berechnungsschritt beendet wird.
  20. System nach Anspruch 13 zum Messen von flussbezogener Verkehrsverzögerung zwischen zwei Routern mit synchronisierten Takten, ferner mit: Mitteln zum Berechnen eines Schlüssels für jedes Paket in dem Fluss an jedem der Router, wobei der Schlüssel ein entsprechendes Paket in dem Fluss eindeutig und unveränderlich identifiziert; Mitteln zum Auswählen eines zu überwachenden Pakets an jedem der den Schlüssel verwendenden Router; Mitteln zum Aufzeichnen eines Zeitstempels bei Auswahl jedes Pakets an jedem Router; und Mitteln zum Subtrahieren der Zeitstempel, um die Verzögerung für das Paket zu bestimmen.
  21. System nach Anspruch 20, bei dem die Router Kantenrouter in einem virtuellen Routernetzwerk sind.
  22. System nach Anspruch 21, bei dem einer der Kantenrouter als ein Master-Kantenrouter ausgewählt ist und Paketfilterungsinformation an dem Master-Kantenrouter zusammengeführt und korreliert wird.
  23. System nach Anspruch 21, bei dem einer der Kantenrouter als ein Master-Kantenrouter ausgewählt ist und die Zusammenführungs- und Korrelationsprozesse der Paketfilterungsinformation unter den Kantenroutern verteilt sind, wobei die Ergebnisse an den Master-Kantenrouter gesendet und dort kompiliert werden.
  24. System nach Anspruch 22 mit einem Dienstverwalter zum Empfangen der Paketfilterungsinformation.
DE602004004863T 2003-12-12 2004-12-09 Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne Active DE602004004863T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/733,393 US8095640B2 (en) 2003-12-12 2003-12-12 Distributed architecture for real-time flow measurement at the network domain level
US733393 2003-12-12

Publications (2)

Publication Number Publication Date
DE602004004863D1 DE602004004863D1 (de) 2007-04-05
DE602004004863T2 true DE602004004863T2 (de) 2007-11-15

Family

ID=34523066

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004004863T Active DE602004004863T2 (de) 2003-12-12 2004-12-09 Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne

Country Status (4)

Country Link
US (1) US8095640B2 (de)
EP (1) EP1542398B1 (de)
AT (1) ATE354899T1 (de)
DE (1) DE602004004863T2 (de)

Families Citing this family (191)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US8135806B2 (en) * 2005-05-06 2012-03-13 Broadcom Corporation Virtual system configuration
US7636309B2 (en) * 2005-06-28 2009-12-22 Alcatel-Lucent Usa Inc. Multi-path routing using intra-flow splitting
US8763113B2 (en) 2005-11-28 2014-06-24 Threatmetrix Pty Ltd Method and system for processing a stream of information from a computer network using node based reputation characteristics
JP4640824B2 (ja) * 2006-01-30 2011-03-02 富士通株式会社 通信環境の測定方法、受信装置、及びコンピュータプログラム
US9003292B2 (en) * 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
EP2582092A3 (de) 2007-09-26 2013-06-12 Nicira, Inc. Netzbetriebenes System zur Verwaltung und Sicherung von Netzwerken
US8169910B1 (en) 2007-10-24 2012-05-01 Juniper Networks, Inc. Network traffic analysis using a flow table
US8406748B2 (en) * 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8229812B2 (en) 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8009559B1 (en) * 2008-08-28 2011-08-30 Juniper Networks, Inc. Global flow tracking system
US20100054128A1 (en) * 2008-08-29 2010-03-04 O'hern William Near Real-Time Alerting of IP Traffic Flow to Subscribers
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
KR101460848B1 (ko) 2009-04-01 2014-11-20 니시라, 인크. 가상 스위치를 구현 및 관리하는 방법 및 장치
US7984153B2 (en) * 2009-06-24 2011-07-19 Verizon Patent And Licensing Inc. System and method for analyzing domino impact of network growth
US9135133B2 (en) * 2009-09-28 2015-09-15 Softlayer Technologies, Inc. Metric object tracking system
EP3699758B1 (de) * 2010-02-04 2021-08-18 Telefonaktiebolaget LM Ericsson (publ) Monitor der netzwerkleistung fur virtuelle maschinen
US8570907B2 (en) 2010-04-07 2013-10-29 Apple Inc. Multi-network architecture for media data exchange
EP2381622B1 (de) * 2010-04-23 2012-06-20 Alcatel Lucent Aktualisierung einer kumulativen Verweilzeit eines Pakets in einem paketvermittelten Kommunikationsnetzwerk
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8842679B2 (en) 2010-07-06 2014-09-23 Nicira, Inc. Control system that elects a master controller instance for switching elements
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US8958298B2 (en) 2011-08-17 2015-02-17 Nicira, Inc. Centralized logical L3 routing
US10091028B2 (en) 2011-08-17 2018-10-02 Nicira, Inc. Hierarchical controller clusters for interconnecting two or more logical datapath sets
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US10848398B2 (en) * 2011-11-10 2020-11-24 Assia Spe, Llc Method, apparatus, and system for optimizing performance of a communication unit by a remote server
AU2011382613A1 (en) 2011-12-05 2014-07-17 Adaptive Spectrum And Signal Alignment, Inc. Systems and methods for traffic load balancing on multiple WAN backhauls and multiple distinct LAN networks
JP5883946B2 (ja) 2012-04-18 2016-03-15 ニシラ, インコーポレイテッド ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用
US8751645B2 (en) * 2012-07-20 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Lattice based traffic measurement at a switch in a communication network
US9237474B2 (en) * 2012-10-29 2016-01-12 T-Mobile Usa, Inc. Network device trace correlation
US10313905B2 (en) 2012-10-29 2019-06-04 T-Mobile Usa, Inc. Contextual quality of user experience analysis using equipment dynamics
US9538409B2 (en) 2012-10-29 2017-01-03 T-Mobile Usa, Inc. Quality of user experience analysis
US10412550B2 (en) 2012-10-29 2019-09-10 T-Mobile Usa, Inc. Remote driving of mobile device diagnostic applications
US10237144B2 (en) 2012-10-29 2019-03-19 T-Mobile Usa, Inc. Quality of user experience analysis
US10952091B2 (en) 2012-10-29 2021-03-16 T-Mobile Usa, Inc. Quality of user experience analysis
US20150009840A1 (en) * 2013-07-03 2015-01-08 Niksun, Inc. Packet time stamp processing methods, systems, and apparatus
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9197529B2 (en) 2013-07-12 2015-11-24 Nicira, Inc. Tracing network packets through logical and physical networks
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9444683B2 (en) * 2013-07-19 2016-09-13 Verizon Patent And Licensing Inc. Traffic measurement system for wireless service providers
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9264330B2 (en) 2013-10-13 2016-02-16 Nicira, Inc. Tracing host-originated logical network packets
US9977685B2 (en) 2013-10-13 2018-05-22 Nicira, Inc. Configuration of logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9419889B2 (en) 2014-03-07 2016-08-16 Nicira, Inc. Method and system for discovering a path of network traffic
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9419874B2 (en) 2014-03-27 2016-08-16 Nicira, Inc. Packet tracing in a software-defined networking environment
US9832112B2 (en) 2014-03-31 2017-11-28 Nicira, Inc. Using different TCP/IP stacks for different hypervisor services
US9940180B2 (en) 2014-03-31 2018-04-10 Nicira, Inc. Using loopback interfaces of multiple TCP/IP stacks for communication between processes
US9667528B2 (en) 2014-03-31 2017-05-30 Vmware, Inc. Fast lookup and update of current hop limit
US9729679B2 (en) 2014-03-31 2017-08-08 Nicira, Inc. Using different TCP/IP stacks for different tenants on a multi-tenant host
US10091125B2 (en) 2014-03-31 2018-10-02 Nicira, Inc. Using different TCP/IP stacks with separately allocated resources
US10462004B2 (en) 2014-04-15 2019-10-29 Splunk Inc. Visualizations of statistics associated with captured network data
US11086897B2 (en) 2014-04-15 2021-08-10 Splunk Inc. Linking event streams across applications of a data intake and query system
US10700950B2 (en) 2014-04-15 2020-06-30 Splunk Inc. Adjusting network data storage based on event stream statistics
US9838512B2 (en) 2014-10-30 2017-12-05 Splunk Inc. Protocol-based capture of network data using remote capture agents
US10366101B2 (en) 2014-04-15 2019-07-30 Splunk Inc. Bidirectional linking of ephemeral event streams to creators of the ephemeral event streams
US10523521B2 (en) 2014-04-15 2019-12-31 Splunk Inc. Managing ephemeral event streams generated from captured network data
US10360196B2 (en) 2014-04-15 2019-07-23 Splunk Inc. Grouping and managing event streams generated from captured network data
US10127273B2 (en) 2014-04-15 2018-11-13 Splunk Inc. Distributed processing of network data using remote capture agents
US9762443B2 (en) 2014-04-15 2017-09-12 Splunk Inc. Transformation of network data at remote capture agents
US10693742B2 (en) 2014-04-15 2020-06-23 Splunk Inc. Inline visualizations of metrics related to captured network data
US11281643B2 (en) 2014-04-15 2022-03-22 Splunk Inc. Generating event streams including aggregated values from monitored network data
US9923767B2 (en) 2014-04-15 2018-03-20 Splunk Inc. Dynamic configuration of remote capture agents for network data capture
US9893964B2 (en) 2014-04-28 2018-02-13 Nicira, Inc. System for aggregating statistics relating to a logical forwarding element
US9893983B2 (en) 2014-04-28 2018-02-13 Nicira, Inc. Network virtualization operations using a scalable statistics collection framework
US12028208B1 (en) 2014-05-09 2024-07-02 Splunk Inc. Selective event stream data storage based on network traffic volume
US9379956B2 (en) 2014-06-30 2016-06-28 Nicira, Inc. Identifying a network topology between two endpoints
US9553803B2 (en) 2014-06-30 2017-01-24 Nicira, Inc. Periodical generation of network measurement data
US9577927B2 (en) 2014-06-30 2017-02-21 Nicira, Inc. Encoding control plane information in transport protocol source port field and applications thereof in network virtualization
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US9596253B2 (en) 2014-10-30 2017-03-14 Splunk Inc. Capture triggers for capturing network data
EP3806397B1 (de) 2014-12-04 2023-11-22 Assia Spe, Llc Verfahren und vorrichtung zur vorhersage von erfolgreicher dsl-leitungsoptimierung
US10193783B2 (en) * 2014-12-31 2019-01-29 Nicira, Inc. System for aggregating statistics associated with interfaces
US10334085B2 (en) 2015-01-29 2019-06-25 Splunk Inc. Facilitating custom content extraction from network packets
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US10250523B2 (en) * 2015-03-11 2019-04-02 Sonicwall Inc. Unified bandwidth management on distributed network environment
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9923760B2 (en) 2015-04-06 2018-03-20 Nicira, Inc. Reduction of churn in a network control system
US10348625B2 (en) 2015-06-30 2019-07-09 Nicira, Inc. Sharing common L2 segment in a virtual distributed router environment
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10432484B2 (en) 2016-06-13 2019-10-01 Silver Peak Systems, Inc. Aggregating select network traffic statistics
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10700960B2 (en) * 2016-11-17 2020-06-30 Nicira, Inc. Enablement of multi-path routing in virtual edge systems
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results
US10776798B2 (en) * 2017-04-25 2020-09-15 Comscore, Inc. Device identification systems and methods
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US20190313164A1 (en) 2018-04-05 2019-10-10 Honeywell International Inc. System and method for connected metering
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11159343B2 (en) 2019-08-30 2021-10-26 Vmware, Inc. Configuring traffic optimization using distributed edge services
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751191B1 (en) * 1999-06-29 2004-06-15 Cisco Technology, Inc. Load sharing and redundancy scheme
JP3994614B2 (ja) 2000-03-13 2007-10-24 株式会社日立製作所 パケット交換機、ネットワーク監視システム及びネットワーク監視方法
US7269157B2 (en) * 2001-04-10 2007-09-11 Internap Network Services Corporation System and method to assure network service levels with intelligent routing

Also Published As

Publication number Publication date
US8095640B2 (en) 2012-01-10
DE602004004863D1 (de) 2007-04-05
US20050132044A1 (en) 2005-06-16
EP1542398A1 (de) 2005-06-15
EP1542398B1 (de) 2007-02-21
ATE354899T1 (de) 2007-03-15

Similar Documents

Publication Publication Date Title
DE602004004863T2 (de) Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne
DE602005001965T2 (de) Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse
DE60318539T2 (de) Netzwerküberwachungssystem, das auf Veränderungen der Variant und des Mittelwertes der Paketankunftszeiten reagiert
DE19983761B9 (de) Vorrichtung und Verfahren zum Sammeln und Analysieren von Kommunikationsdaten
DE69933130T2 (de) Abrechnung in einem Kommunikationsnetz
DE60223806T2 (de) Messung von Netzwerkparametern wie sie von nicht künstlichem Netzwerkverkehr wahrgenommen werden
DE60317588T2 (de) Verfahren zur Ermittlung der peer-to-peer Servicequalität (QOS)
DE69725261T2 (de) System zur Übermittlung des Netzwerkverkehrs in einem Kommunikationsnetzwerk
EP1367771B1 (de) Passives Netzüberwachungssystem
US6957255B1 (en) Method and apparatus for session reconstruction and accounting involving VoIP calls
DE602004005104T2 (de) Verteiltes Überwachungs- und Analysesystem für Netzwerkverkehr
DE60024908T2 (de) Aggregationsverfahren für globale Flussinformationen
DE60214112T2 (de) Verfahren und Vorrichtung zur Festellung von Durchgangsdatenmengen für ein autonomes System
DE69736399T2 (de) Verfahren und vorrichtung zur messung des spitzen durchsatzes in datenpacket-netzwerken
DE69719002T2 (de) Überwachung eines Kommunikationsnetz
US5886643A (en) Method and apparatus for discovering network topology
DE69925557T2 (de) Überwachung des Durchsatzes eines Computersystems und eines Netzwerkes
DE60309286T2 (de) Ereignisvermittlung
US7539749B2 (en) Method and apparatus for session reconstruction
DE102004016850B4 (de) Verfahren, Management-Server und Computerprogramm zum Zuordnen von Status-Nachrichten überwachter Objekte einer IT-Ifrastruktur
DE102006024965A1 (de) Verfahren zum Messen einer Zeitverzögerungsmetrik und Messsystem
DE69737150T2 (de) System zur parameteranalyse und verkehrsüberwachung in atm-netzen
DE102005025907A1 (de) Verfahren zum Erzeugen eines Überwachungsdatagramms
DE19746904A1 (de) Verkehrsdaten-Bewertungsgerät und zugeordnetes Verfahren für ein Netzwerk mit dynamischer Vermittlung
CN110572280B (zh) 一种网络监测方法及系统

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8364 No opposition during term of opposition