JP4995310B2 - 送信先違いパケットの検出装置および検出方法 - Google Patents

送信先違いパケットの検出装置および検出方法 Download PDF

Info

Publication number
JP4995310B2
JP4995310B2 JP2010196427A JP2010196427A JP4995310B2 JP 4995310 B2 JP4995310 B2 JP 4995310B2 JP 2010196427 A JP2010196427 A JP 2010196427A JP 2010196427 A JP2010196427 A JP 2010196427A JP 4995310 B2 JP4995310 B2 JP 4995310B2
Authority
JP
Japan
Prior art keywords
signature
destination
received packet
port
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010196427A
Other languages
English (en)
Other versions
JP2011101346A (ja
Inventor
ノア ギンティス
アロック スリヴァスタヴァ
ビクター アルストン
Original Assignee
イクシア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イクシア filed Critical イクシア
Publication of JP2011101346A publication Critical patent/JP2011101346A/ja
Application granted granted Critical
Publication of JP4995310B2 publication Critical patent/JP4995310B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

本開示は、ネットワークまたはネットワークデバイスを検査するためのトラフィックの生成および受信に関する。
[著作権とトレードドレスの表示]
本特許文献の開示の一部は、著作権保護の対象となるマテリアルを含む。本特許文献は、所有者のトレードドレスである事項またはなり得る事項を示し、および/または記載し得る。著作権およびトレードドレス権の所有者は、特許商標庁のファイルまたは記録にあることから、本特許開示について任意の者によるファクシミリによる複製に対しては異議を有さないが、他の場合にはいかなる著作権およびトレードドレス権もすべて留保する。
多くの種類の通信ネットワークにおいて、送信される各メッセージは、固定長または可変長の部分に分割される。各部分は、情報のパケット、フレーム、セル、データグラム、データ単位または他の単位と称されることがあり、本文献においては、それらの全てをパケットと称する。
各パケットは、一般にパケットのペイロードと呼ばれる、オリジナルメッセージの一部を含む。パケットのペイロードは、データを含んでもよく、あるいは音声情報またはビデオ情報を含んでもよい。パケットのペイロードはまた、ネットワーク管理制御情報を含んでもよい。それに加えて、各パケットは、一般にパケットヘッダと呼ばれる、識別およびルーティングの情報を含む。パケットは、多数のスイッチまたはノードを介し、ネットワークを通じて個々に送信される。パケットは、メッセージがターゲットデバイスまたはエンドユーザに配信される前に、最終送信先において、パケットヘッダに含まれる情報を用いたメッセージに再構築される。再構築されたメッセージは、受信先において、ユーザ機器と互換性のある形式でエンドユーザに渡される。
メッセージをパケットとして送信する通信ネットワークは、パケット交換ネットワークと呼ばれる。パケット交換ネットワークは、一般的に、ハブまたはノードにおいて交差する送信経路のメッシュを含む。ノードの少なくとも一部は、ノードに到達するパケットを受信し、かつ適切な発信経路に沿ってパケットを再送信する、スイッチングデバイスまたはルータを含んでもよい。パケット交換ネットワークは、業界標準プロトコルの階層構造を基準とする。
パケット交換通信ネットワークに含まれるパケット交換ネットワークまたはデバイスを検査するために、多数のパケットから成る検査トラフィックが、生成され、1つ以上のポートにおいてネットワーク内に送信され、異なるポートにおいて受信されてもよい。この文脈において、「ポート」という用語は、ネットワークと、当該ネットワークを検査するために用いられる機器との間の、通信接続を指す。受信された検査トラフィックを分析することにより、ネットワークの性能を測定してもよい。ネットワークに接続される各ポートは、検査トラフィックの発信元でありかつ検査トラフィックの送信先であってもよい。各ポートは、複数の論理的な発信元または送信先のアドレスをエミュレートしてもよい。ポートの数、およびポートをネットワークに接続する通信経路の数は、一般的に、検査セッションの期間にわたって固定される。ネットワークの内部構造は、例えば通信経路またはハードウェア装置の障害によって、検査セッション中に変化し得る。
検査トラフィック内の各パケットは、1つの特定の送信先ポートにおける受信を意図されるユニキャストパケットであってもよく、または2つ以上の送信先ポートにおける受信を意図され得るマルチキャストパケットであってもよい。しかしながら、パケットは、ネットワークによって送信先違いになることがある。送信先違いパケットは、意図された送信先ではない1つ以上のポートにおいて受信されることがある。
単一のポートから発信し、かつ特定タイプのパケットおよび特定の速度を有する一連のパケットを、本文献において「ストリーム」と称する。発信元ポートは、例えば、多数のパケットタイプ、速度または送信先に対応するために、同時にかつ並行して多数の発信ストリームをサポートしてもよい。「同時に」は、「正確に同一の時刻において」を意味する。「並行して」は、「同一の時間の範囲内で」を意味する。
ストリーム内のパケットは、ネットワークトラフィックデータを報告する目的のために、フローとして編成されてもよい。ここで、「フロー」とは、ネットワークトラフィック統計を蓄積および報告する対象となる任意の複数のパケットのことである。所与のフローにおけるパケットは、各パケットに含まれるフロー識別子によって識別され得る。フロー識別子は、例えば、各データ単位内の、専用識別子フィールド、アドレス、ポート番号、タグ、または何らかの他のフィールドあるいはフィールドの組み合わせであってもよい。
複数の同時発生的ストリームを組み合わせることによって発信元ポートからの出力を形成してもよく、本文献においては、これを「検査トラフィック」と称する。検査トラフィック内のストリームは、インターリービングを介して、順次にまたは並行して送信されてもよい。インターリービングは、表現されるストリーム間において、均衡的、不均衡的、および分散的であってもよい。最新の「トリプルプレイ」のネットワークおよびネットワーク装置を検査するために、検査トラフィックは、シミュレートされたデータ、音声およびビデオのストリームを含んでもよい。
ネットワーク環境のブロック図である。 ポート単位のブロック図である。 パケットを示す図である。 送信先違いパケット検出器のブロック図である。 検査セッションを設計するためのプロセスのフローチャートである。 例示的な送信先リストである。 パケット内の署名フィールドを示す図である。 図6Aの送信先リストに対する送信先署名の割り当てを示す表である。 図6Aの送信先リストに対する送信先署名の割り当てを示す表である。 図7Aおよび図7Bの送信先署名のためのポートフィルタの一覧を示す表である。 ネットワークを検査するためのプロセスのフローチャートである。
本文献の記述を通して、ブロック図に見られる構成要素は、3桁の参照番号が割り当てられており、最上位桁の数字は図番号で、下位2桁の数字は構成要素に特有のものである。ブロック図に記載されていない構成要素は、同じ下位2桁の数字の付いた参照番号を有する前述の構成要素と同じ特徴や機能を有するものと推定され得る。
ブロック図において、矢印終端線は、信号というよりはデータ経路を示し得る。各々データ経路は、ビット幅において多数ビットであってよい。例えば、各々のデータ経路は、4,8,16,32,64、あるいはそれ以上の並列接続で構成されてもよい。
[装置の説明]
図1は、ネットワーク環境のブロック図を示す。環境は、ネットワーク検査装置100、ネットワーク190、および複数のネットワークデバイス195を備えることができる。
ネットワーク検査装置100は、ネットワーク検査機器、性能アナライザ、適合性検証システム、ネットワークアナライザ、またはネットワーク管理システムとすることができる。ネットワーク検査装置100は、シャーシ110内に収容または格納される1つ以上のネットワークカード114およびバックプレーン112を備えてもよい。シャーシ110は、ネットワーク検査装置を収容するために適切な固定式または可搬式のシャーシ、キャビネットまたは筐体であってもよい。図1に示すように、ネットワーク検査装置100は、統合されたユニットであってもよい。それに代わって、ネットワーク検査装置100は、トラフィックの発生および/または分析を提供するように協調する多数の個別のユニットを備えてもよい。ネットワーク検査装置100およびネットワークカード114は、1つ以上の周知の標準規格またはプロトコル(例えばイーサネット(登録商標)およびファイバチャネルなどの様々な標準規格)をサポートしてもよく、商標つきのプロトコルをサポートしてもよい。
ネットワークカード114は、1つ以上のフィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、プログラマブルロジックアレイ(PLA)、プロセッサおよび他の種類のデバイスを含むことができる。それに加えて、ネットワークカード114は、ソフトウェアおよび/またはファームウェアを含んでもよい。用語「ネットワークカード」は、ラインカード、検査カード、分析カード、ネットワークラインカード、ロードモジュール、インタフェースカード、ネットワークインタフェースカード、データインタフェースカード、パケットエンジンカード、サービスカード、スマートカード、スイッチカード、リレーアクセスカード等を含む。用語「ネットワークカード」はまた、多数のプリント回路基板を備え得るモジュール、ユニットおよび組立部品をも含む。各ネットワークカード114は、単一の通信プロトコルをサポートしてもよく、多数の関連するプロトコルをサポートしてもよく、または多数の無関係なプロトコルをサポートしてもよい。ネットワークカード114は、ネットワーク検査装置100に恒久的に設置されていてもよく、着脱自在であってもよい。
各ネットワークカード114は、1つ以上のポートユニット120を収容してもよい。1つのポートユニットまたは複数のポートユニットは、それぞれのポートを介してネットワーク190に接続されてもよい。各ポートは、それぞれの通信媒体185を介してネットワークに接続されてもよく、通信媒体は、ワイヤ、光ファイバ、無線リンク、または他の通信媒体であってもよい。ネットワークを複数のポートに接続する通信媒体は、同じものであってもよく、異なるものであってもよい。各ポートユニット120は、検査トラフィックを生成してネットワークに送信してもよく、各ポートユニット120は、ネットワークから検査トラフィックを受信してもよい。ポートユニット120の1つによって送信されるパケットは、1つ以上の他のポートユニットによって共通に受信されてもよい。
バックプレーン112は、ネットワークカード114のためのバスまたは通信媒体としての役割を果たしてもよい。バックプレーン112はまた、ネットワークカード114に電力を供給してもよい。
ネットワークデバイス195は、ネットワーク190を通じて通信する能力のある任意のデバイスであってもよい。ネットワークデバイス195は、コンピューティングデバイス(例えばワークステーション、パーソナルコンピュータ、サーバ、ポータブルコンピュータ、携帯情報端末(PDA)、コンピューティングタブレット、携帯電話、電子メール機器等)、周辺機器(例えばプリンタ、スキャナ、ファクシミリ装置等)、ネットワーク対応の記憶装置(例えばネットワーク接続ストレージ(NAS)およびストレージエリアネットワーク(SAN)デバイス等のディスクドライブを含む)、およびネットワークデバイス(例えばルータ、リレー、ハブ、スイッチ、ブリッジ、およびマルチプレクサ)であってもよい。それに加えて、ネットワークデバイス195は、ネットワークを通じて通信する能力のある家庭電化器具、アラームシステムおよび他の任意のデバイスまたはシステムを含んでもよい。
ネットワーク190は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、ストレージエリアネットワーク(SAN)、有線、無線、またはこれらの組み合わせであってもよく、インターネットを含んでもよく、またはインターネットであってもよい。ネットワーク190上の通信は、情報のフレーム、セル、データグラム、パケットまたは他の単位を含む様々な形態をとってもよく、本文献においては、それらの全てをパケットと称する。ネットワーク検査装置100およびネットワークデバイス195は、同時に相互に通信してもよく、ネットワーク検査装置100と所与のネットワークデバイス195との間には、複数の論理的通信経路があってもよい。ネットワークそのものは、伝えるデータのための多数の物理的経路および論理的経路を提供する多数のノードから成ってもよい。
ここで図2を参照し、例示的なポートユニット220は、ポートプロセッサ222と、トラフィックジェネレータ228と、トラフィック受信器240と、ポートユニット220を被検査ネットワーク290に接続するネットワークインタフェース装置232とを備えてもよい。ポートユニット220は、ネットワークカード(例えばネットワークカード114)のすべてまたは一部であってもよい。
ポートプロセッサ222は、本文献に記載される機能および特徴を提供するための、プロセッサ、プロセッサに接続されたメモリ、および様々な特殊化された装置、回路、ソフトウェアおよびインタフェースを含んでもよい。プロセス、機能および特徴は、全体的にあるいは部分的に、プロセッサ上で動作するソフトウェアにおいて実現されてもよく、ファームウェア、アプリケーションプログラム、アプレット(例えばJava(登録商標)アプレット)、ブラウザプラグイン、COMオブジェクト、ダイナミックリンクライブラリ(DLL)、スクリプト、1つ以上のサブルーチン、またはオペレーティングシステムのコンポーネントまたはサービスという形をとってもよい。ハードウェアおよびソフトウェアおよびそれらの機能は、一部の機能がプロセッサによって実行され、他の機能が他の装置によって実行されるように、分散型であってもよい。
ポートプロセッサ222は、検査アドミニストレータ205と通信してもよい。検査アドミニストレータ205は、ネットワーク検査装置100の内部に収容されるコンピューティングデバイスまたは外部のコンピューティングデバイスであってもよい。検査アドミニストレータ205は、ポートユニットがネットワーク290の検査に関与するために必要とされる命令およびデータを、ポートプロセッサに提供してもよい。検査アドミニストレータ205から受信される命令およびデータは、例えば、ポートユニット220によって生成されるパケットストリームの定義、およびポートユニット220によって蓄積および報告され得る性能統計の定義を含んでもよい。
ポートプロセッサ222は、検査命令224をトラフィックジェネレータ228に提供してもよい。検査命令224は、発信検査トラフィック230を形成するためにインターリーブされ得る複数のストリームを、トラフィックジェネレータ228に形成させてもよい。次に、トラフィックジェネレータ228は、検査命令224に従って複数のストリームを生成してもよい。ストリームの各々は、一連のパケットを含んでもよい。検査命令224は、例えば、パケットの種類、送信の周波数、パケット内部の固定内容フィールドおよび可変内容フィールドの定義、および各パケットストリームのための他の情報を含んでもよい。
ネットワークインタフェース装置232は、トラフィックジェネレータ228からの発信検査トラフィック230を、リンク285を介して被検査ネットワーク290に送信するために必要な電気信号、光学信号または無線信号の形式に変換してもよく、リンクは、ワイヤ、光ファイバ、無線リンクまたは他の通信リンクであってもよい。同様に、ネットワークインタフェース装置232は、ネットワークからリンク285を通じて電気信号、光学信号または無線信号を受信してもよく、受信した信号を、トラフィック受信器240において使用可能な形式の着信検査トラフィック234に変換してもよい。
トラフィック受信器240は、ネットワークインタフェース装置232から着信検査トラフィック234を受信してもよい。トラフィック受信器240は、各受信パケットが、進行中の検査に関連するか否か、かつ意図された送信先において受信されたか否かを決定するために、送信先違いパケット検出器242を備えてもよい。送信先違いパケット検出器242は、送信先違いの受信パケットまたは意図されない送信先において受信された受信パケットの、累積カウントを保持してもよい。受信されたパケットが正しい送信先にあることが決定されると、トラフィック受信器240は、受信されたパケットを特定のフローの一部として識別してもよく、フローごとに検査統計を蓄積してもよい。蓄積された検査統計は、例えば、受信パケットの合計数、順番誤りで受信されたパケットの数、エラーを有する受信パケットの数、最大、平均および最小の伝搬遅延、および各フローの他の統計を含んでもよい。トラフィック受信器240はまた、ポートプロセッサ222によって提供される取得基準に従って、特定のパケットを取得および格納してもよい。トラフィック受信器240は、検査セッションの最中または後における更なる分析のために、検査統計および/または取得パケット236を、ポートプロセッサ222に提供してもよい。
発信検査トラフィック230および着信検査トラフィック234は、主にステートレスであってもよい。すなわち、発信検査トラフィック230は、応答を予期することなく生成されてもよく、着信検査トラフィック234は、応答を意図することなく受信されてもよい。しかしながら、検査セッション中に、ポートユニット220とネットワーク290との間で、若干量のステートフルの(または対話型の)通信が要求されるかまたは望ましい場合がある。例えば、トラフィック受信器240は、制御パケットを受信してもよい。制御パケットは、検査セッションを制御するために必要なデータを含むパケットであり、ポートユニットに受信通知または応答の送信を要求する。
トラフィック受信器240は、着信制御パケットを着信検査トラフィックから分離してもよく、着信制御パケット234をポートプロセッサ222にルーティングしてもよい。ポートプロセッサ222は、各制御パケットのコンテンツを抽出してもよく、1つ以上の発信制御パケット226の形で適切な応答を生成してもよい。発信制御パケット226は、トラフィックジェネレータ228に提供されてもよい。トラフィックジェネレータ228は、発信制御パケットを発信検査トラフィック230の中に挿入してもよい。
ここで図3を参照し、代表的なパケット344は、ヘッダ346とペイロード348とを含んでもよい。ヘッダ346は、順次的な通信プロトコルレイヤに対応する複数のカスケード式ヘッダを含んでもよい。例えば、ヘッダ346は、レイヤ2ヘッダ(例えば媒体アクセス制御ヘッダ)、レイヤ3ヘッダ(例えばインターネットプロトコルヘッダ)、およびレイヤ4ヘッダ(例えば伝送制御プロトコルヘッダまたはユーザデータグラムプロトコルヘッダ)を含んでもよい。それに加えて、例えば、マルチプルプロトコルラベルスイッチングラベルまたはトンネリングプロトコルヘッダを追加または削除することによって、ネットワーク経由の送信中に、パケット344のヘッダ346が変更されてもよい。従って、ヘッダ346内の様々なフィールドを解析および解釈するために、相当な量の処理が必要となり得る。
パケット受信器が、受信されたパケットが検査セッションの一部であるか否かを決定することを可能にし、パケット受信器が、パケットのヘッダ部分を解析することなく、受信されたパケットから検査データを抽出することを可能にするために、パケット344は、署名350および1つ以上の検査データフィールド356を含んでもよい。署名350および検査データフィールド356は、一般的にペイロード348内に配置されてもよい。トラフィック受信器は、検査署名の公知の数値に対する浮動比較またはパターン一致を実行することによって、受信されたパケット内に署名350を見つけてもよい。トラフィック受信器は、署名350との関係におけるこれらのフィールドの公知の位置に基づいて、検査データ356を見つけて抽出してもよい。検査データフィールド356は、例えば、パケットフロー識別子(パケットグループ識別子とも呼ばれる)、識別されたパケットフロー内のシーケンス番号、タイムスタンプ、および他の検査情報を含んでもよい。図3に示すように、検査データフィールド356は、単に署名フィールド350の直後にあってもよい。検査データフィールド356は、パケット344内において署名350から既知量だけオフセットした他の場所において見つけられてもよい。検査パケットを検証するための署名の使用は、引用によって本文献に援用される米国特許第6717917B1号明細書に、更に記載されている。パケット内に検査データを見つけるための署名の使用は、引用によって本文献に援用される米国特許出願公開第2007/0115833A1号明細書に、更に記載されている。
受信されたパケットが送信先違いであるかまたは意図されないロケーションにおいて受信されたか否かを、トラフィック受信器が決定できるようにするために、署名350は、検査署名352と送信先署名354とに分割されてもよい。検査署名352は、受信されたパケットを、特定の検査セッションに関連する検査パケットとして識別してもよい。検査署名352は、検査セッション中に生成されるすべてのパケットに対して共通であってもよい。送信先署名354は、ネットワーク検査装置(例えばネットワーク検査装置100)のいずれのポートが各パケットを受信するように意図されるかを定義してもよい。
説明を容易にするために、図3の例における署名350は、長さ24ビットとして示される。現実の状況においては、署名350は、非検査パケットが署名と重複するビット列を含む確率がごくわずかであるように、有効な長さであってもよい。署名の長さは、例えば8バイト、12バイトまたは16バイトであってもよい。
検査署名352は、検査フィルタ358を用いて浮動パターン一致を実行することによって、パケット344内に検出されてもよい。検査フィルタ358は、検査署名のための期待値と、署名350のうちの何ビットが検査署名352として用いられるかを定義するマスクとを含んでもよい。この例においては、マスク内のビット位置の論理的「1」は、署名350内の対応するビットが検査署名352の一部であることを示し、マスク内のビット位置の論理的「0」は、署名350内の対応するビットが検査署名352の一部ではないために無視されることを示す。この例において、検査署名352は、署名350の左側の18ビットである。マスク内の論理的「1」および論理的「0」の意味は、逆転してもよい。
送信先署名354がポートフィルタ360と一致しない場合には、パケット344は送信先違いであると決定されてもよい。ポートフィルタ360は、署名350の何ビットが数値と一致しなければならないかを定義する数値およびマスクを含んでもよい。この例においては、マスク内のビット位置の論理的「1」は、署名350内の対応するビットが数値の対応するビットに一致しなければならないことを示し、マスクのビット位置の論理的「0」は、署名350内の対応するビットが無視されるべきであることを示す。この例において、署名350の右側の6ビットが送信先署名として使用されるために利用可能であるが、利用可能な6ビットのうちの2つは無視される。
ここで図4を参照し、パケット受信器440(パケット受信器240であってもよい)は、送信先違いパケット検出器442を含んでもよく、送信先違いパケット検出器442は、第1のマスキングされたコンパレータ462と、第2のマスキングされたコンパレータ464と、送信先違いパケットカウンタ468とを含んでもよい。この文脈において、「マスキングされたコンパレータ」は、各2進数における特定のビット位置が無視されるかまたは「考慮せず」として指定されるように、マスクを介して2つの2進数を比較する論理回路である。
第1のマスキングされたコンパレータ462は、受信されたパケット444と検査フィルタ458との間の浮動パターン比較を実行することにより、受信されたパケット444によって検査署名452を(存在する場合には)見つけてもよい。受信されたパケット444が有効なテキスト署名452を含まない場合には、受信されたパケット444は、単に放棄または無視されてもよい。受信されたパケット444が有効な検査署名452を含む場合には、第2のマスキングされたコンパレータ464は、受信されたパケット444から抽出された送信先署名454を、ポートフィルタ460と比較してもよい。検査フィルタ458およびポートフィルタ460のコンテンツおよび形式は、検査フィルタ358およびポートフィルタ360と同様でもよいが、実質的により長くてもよい。送信先署名452とポートフィルタ460とが一致することは、受信されたパケットが意図されたロケーションにおいて正しく受信されたことを示す。
受信されたパケットが、有効な検査署名452と、(ANDゲート470によって示されるように)ポートフィルタ460と一致する送信先署名454とを含む場合には、フロー統計エンジン472は、受信パケット444から検査データ456を抽出することを可能にされてもよい。次に、フロー統計エンジンは、抽出された検査データに基づいて、検査統計を蓄積してもよい。検査統計は、例えば、フローごとに受信されたパケットの合計数および/またはフローごとに受信された順番誤りパケットの合計数などの累積的な情報、フローごとの最小、最大および/または平均の待ち時間などの時間的情報、および被検査ネットワークの性能を示す他の情報を含んでもよい。
受信されたパケットが、有効な検査署名452を含むが、(ANDゲート466によって示されるように)送信先署名454がポートフィルタ460と一致しない場合には、受信されたパケット444は、進行中の検査セッションに属するが、送信先違いであり、意図されない送信先において受信されたということである。この場合、送信先違いパケットカウンタ468は、検査セッションの開始時はゼロに設定されていてもよく、トラフィック受信器440において受信される送信先違いパケットの累積的な合計数を示すように増加させられてもよい。
[プロセスの説明]
ここで図5を参照し、検査セッションを設計するためのプロセス500は、505において始まり、595において終了してもよく、それから検査が開始される。510において、検査中に生成、送信、受信および分析される予定のパケットストリームおよびフローの全てが定義されてもよい。ネットワーク装置の単一の項目の検査、または少数の性能パラメータを測定する検査などの、一部の場合において、パケットストリームおよびフローは、検査エンジニアによって定義されてもよい。より複雑な検査においては、検査エンジニアによって入力される検査パラメータおよび検査要件に応じて、ストリームおよびフローは、少なくとも部分的に、検査システムによって自動的に定義されてもよい。例えば、検査エンジニアは、各ポートにおいてネットワークに送信されるパケットの合計数、ポートの一部または全部における所望のトラフィック混合比、伝送速度またはローディング、および/または他の検査パラメータを規定してもよい。次に、検査システムは、検査エンジニアによって設定された要件を満たす複数のストリームおよびフローを定義してもよい。
515において、510からのストリームおよびフローの定義を分析することにより、パケットを受信する予定の送信先のすべて、および各送信先に関連する検査装置のポートを識別してもよい。この文脈において、「送信先」は、ユニキャストパケットを受信するポート、または同一のマルチキャストパケットを受信するポートのグループであってもよい。各送信先は、1つ以上の発信元から、パケットの、1つまたは多数のストリームおよびフローを受信してもよい。
520において、識別された送信先は、分類または処理されることにより、相互連結されたポートグループ(ICPG)を識別してもよい。ここで、ICPGは、当該グループの他の任意の一部によってマルチキャストパケットを受信するすべてのポートを含む。逆に、ICPG内のポートは、ICPGの一部ではない他の任意のポートによってマルチキャストパケットを受信することはない。ICPGによって分類した例示的な送信先リストを図6Aに示す。この例において、ネットワーク検査装置は、図6Aにおいて0乃至Fの16進数によって識別される16個のポートにおいてパケットを受信する。検査セッションは、D1乃至D17として識別される合計17個の送信先にパケットを送信する。例えば、D1は、ポート0において受信されるべき(任意の発信元からの任意の種類の)すべてのユニキャストパケットの送信先である。同様に、D9は、ポート6、7および8からなるマルチキャストグループにおいて受信されるべきすべてのパケットの送信先である。
ポート0、1、2、3、4、6、C、DおよびFは、ユニキャストパケットを受信することが、図6Aから分かる。これらのうち、ポート2、3およびFは、ユニキャストパケットのみを受信し、ポート0、1、4、6、CおよびDは、ユニキャストパケットおよびマルチキャストパケットを受信する。ポート5、7、8、9、AおよびBは、少なくとも1つの他のポートに対してマルチキャストであるパケットのみを受信する。
送信先D3は、ポート0および1からなるマルチキャストグループである。ポート0および1は、他の任意のマルチキャストグループの一部ではないので、ポート0および1は、単にポート番号01のラベルをつけられる第1のICPGを構成する。ICPG01はまた、送信先D1、D2およびD3にも対応する。送信先D1、D2またはD3にアドレス指定される任意のパケットは、ICPG01内の1つ以上のポートにおいて受信されるように意図されるものであり、ICPG01の一部ではない任意のポートによって受信されるべきではない。同様に、ポート4および5は、送信先D6およびD7に対応するICPG45を構成し、ポート6、7および8は、送信先D8、D9およびD10に対応するICPG678を構成し、RXポート9、AおよびBは、送信先D11およびD12に対応するICPG9ABを構成し、ポートC、DおよびEは、送信先D13乃至D16に対応するICPGCDEを構成する。図6Aの例において、合計17個の送信先は、5つのICPGと、ユニキャストポートグループを構成するとみなされ得る3つのユニキャスト専用の送信先(D4、D5、D17)とに編成することができる。
図6Aに示す送信先のリストは、例示的なものであり、図6Aに示すような表のリストは、実際には検査セッションごとに作成しなくてもよい。むしろ、送信先およびICPGは、独立セットデータ構造を操作するための公知の技術を用いて、自動的に識別されてもよい。例えば、各受信ポートユニットは、ノードによって表現されてもよく、各マルチキャストグループは、関連するポートユニットを接続するエッジまたは経路によって表現されてもよい。ノードおよび経路の組み合わせは、いわゆる独立ツリーデータフォレストを形成する。ここで、各孤立ノードは、ユニキャストパケットのみを受信するポートを表現し、各ツリーデータセットは、ICPG内のポートを表現する。
ここで図6Bを参照し、送信先署名654は、各送信先に割り当てられてもよい。割り当てられた送信先署名は、対応する送信先に送信される各パケット内に埋め込まれてもよい。送信先署名654は、それぞれの送信先に送信されたパケットを受信するポートを含むICPGまたはユニキャストグループを識別する、グループコード654Aを含んでもよい。送信先署名654は、グループコード654Aによって識別されるICPG内のいずれの特定のポートがそれぞれの送信先に送信されたパケットを受信するように意図されるかを示す、ポートイネーブル(PE)ビット654Bを更に含んでもよい。
図5に戻り、520において、ICPGおよびユニキャスト送信先が一旦識別されると、各ICPG内のいずれの特定のポートがパケットを受信するように意図されるかを識別するために必要な、PEビットの数が決定されてもよい。送信先が、マルチキャストグループを形成する多数のポートを含む場合には、対応する送信先署名654のグループコード654Aは、当該マルチキャストグループにおけるすべてのポートおよび相互連結された他のすべてのポートを含むICPGを識別してもよい。この場合、各PEビット654Bは、ICPG内の対応するポートが、送信先に送信されるパケットを受信するように意図されること、または意図されないことを示してもよい。必要とされるPEビットの最大数が、最大のICPG(最も多くのポートを含むICPG)内のポートの数に等しくなり得るように、各PEビットは、単一のポートに対応してもよい。一部の状況(その例は引き続いて考察する)において、PEビットの数は、最大のICPGにおけるポートの数よりも少なくてもよい。
530において、ICPGおよびユニキャストグループの合計数が決定されてもよい。ICPGの数は、520からわかってもよく、ユニキャストグループの数は、520において識別されたユニキャストポートの数および525において割り当てられたPEビット数に基づいて決定されてもよい。送信先が、ユニキャストパケットのみを受信する単一のポートを含む場合には、対応する送信先署名654のグループコード654Aは、当該ポートを含むユニキャストグループを識別してもよく、PEビットは、当該ユニキャストグループ内の特定のポートを識別してもよい。ユニキャストグループ内のポートの最大数は、525において決定されるように、PEビットの利用可能な数によって決定されてもよい。図6Aの例において、最大のICPGは、3つのポートのみを含む。従って、図6Aにおいて定義される送信先に割り当てられる送信先署名は、3つのPEビットを含んでもよい。各ユニキャストグループは、最高8つのユニキャストポートを含んでもよく(図6Aにおいては3つのユニキャストポートのみが定義されている)、そのそれぞれは、8つの可能な別個の3ビットのPE数値のうちの1つによって指定されてもよい。
535において、グループコード654Aに必要なビット数は、530からのICPGおよびユニキャストグループの合計数に基づいて決定されてもよい。図6Aの例は、17個の送信先を含むが、520、525および530において、5つのICPGおよび1つのユニキャストグループに編成されてもよい。この例を続け、これらの6つのグループは、3ビットのグループコード654Aを用いて、明白に識別されることができる。6つのグループの各々に、一意の3ビット数値が割り当てられてもよい。図6Bは、図6Aにおいて定義される6つのICPGに割り当てられるグループコードの例を含む。各グループが一意のグループコードを受け取る限り、グループコードは任意に割り当てられてもよい。
540において、グループコードビットとPEビットとを組み合わせた長さである送信先署名の長さが、所定の最大ビット数を超えるか否かが決定されてもよい。極端な例として、256個の受信ポートに関与し多数かつ広範囲のマルチキャストアドレス方式を使用した検査セッションは、単一のICPGのみを有してもよい。この場合、送信先署名は、256個のPEビットを必要としてもよい。256ビットの送信先署名は、ショートパケットのペイロード全体を消費し得るし、各トラフィック受信器内に大規模な専用ハードウェアを必要とし得るので、非実用的である。送信先署名のための所定の最大ビット数は、24ビット、32ビットまたは64ビット、あるいは他の何らかの数値であってもよい。
540において送信先署名が長すぎると決定された場合には、545において送信先違いパケット検出機能が無効にされてもよく、プロセス500は560にて継続してもよい。545において送信先違いパケット検出機能を無効にすることは、510において定義されたストリームおよびフローに対して送信先違いパケット検出機能が利用不可である旨を検査エンジニアまたは他のオペレータに通知することを含んでもよい。545において送信先違いパケット検出機能を無効にすることは、各ポートユニットに対して、送信先違いパケット検出が使われなくなる旨を示すフラグを設定することまたはメッセージを送信することを含んでもよい。すべての受信ポートのためのポートフィルタのすべてのビットを「考慮せず」に設定することによって、545において送信先違いパケット検出機能が無効にされてもよい。ポートフィルタのすべてのビットが「考慮せず」である場合には、すべてのパケットは、受信トラフィック受信器においてポートフィルタと自動的に一致する。従って、各トラフィック受信器は、受信されたパケットが送信先違いであるという決定を決してしない。
540において、必要とされる送信先署名の長さが許容可能であると決定された場合には、550において、各送信先に一意の送信先署名が割り当てられてもよく、対応するポートフィルタが生成されてもよい。550において、検査セッション中にパケットを受信する予定のポートごとに、ポートフィルタが生成されてもよい。図7A、図7Bおよび図8は、図6Aの例を続けるものである。図7Aおよび図7Bは、図6Aにおいて定義される17個の送信先D1乃至D17に割り当てられる送信先署名の例を提供する。各送信先のための送信先署名は、3ビットのグループコードおよび3つのPEビットから成る。グループコードは、ICPGまたはユニキャストグループを識別する。この例において、グループコード000は、ユニキャスト送信先に割り当てられており、グループコード001乃至101は、それぞれICPG01、45、678、9ABおよびCDEに順番に割り当てられている。各ICPGまたはユニキャストグループが一意の3ビット数値を受け取る限り、グループコードの割当ては完全に任意であってもよい。
この例において、各送信先署名は、グループ内の特定のポートがそれぞれの送信先に送信されたパケットを受信することを可能にする3つのPEビットを含む。例えば、ICPG01を構成する送信先D1、D2およびD3に割り当てられた送信先署名について考察する。ポート0が受信できるのは、送信先D1に送信されたパケット(ポート0に対するユニキャストパケット)および送信先D3に送信されたパケット(ポート0および1に送信されたマルチキャストパケット)であって、送信先D2に送信されたパケット(ポート1に対するユニキャストパケット)ではない。同様に、ポート1が受信できるのは、送信先D2に送信されたパケット(ポート1に対するユニキャストパケット)および送信先D3に送信されたパケット(ポート0および1に送信されるマルチキャストパケット)であって、送信先D1に送信されたパケット(ポート0に対するユニキャストパケット)ではない。各ポートを有効にするために別個のビットが用いられる限り、3つのPEビットのうちのいずれのビットがポート0を有効にし、いずれのビットがポート1を有効にするかという選択は、任意である。
ポート4は、送信先D6およびD7に設定されたパケットを受信する、すなわちポート4は、ICPG45に送信されたすべてのパケットを受信する、ということに留意されたい。従って、ポート4は、グループコード010を有するすべてのパケットを受信するように意図されるため、ポート4のためのPEビットは必要ではない。同様に、ポートAは、ICPG9ABに送信されるすべてのパケットを受信するため、PEビットを必要としない。また、ポート7および8の両者は、送信先D8ではなく、送信先D9およびD10に送信されたパケットを受信する、ということにも留意されたい。ポート7および8は常に同一のパケットを受信するため、ポート7および8は単一のPEビットを「共有」する。
図8は、ポート0乃至Fのためのポートフィルタを示すものであり、これらは図7Aおよび図7Bの送信先署名から直接的に導き出すことができる。例えば、ポート0のためのポートフィルタは、「001」に等しいグループコード(左側の3ビット)と「1」に等しい右側PEビットとを有する送信先署名を含むパケット(送信先D1およびD3に送信されたパケットを含む)を、ポート0が受信するように意図されていることを示す。同様に、(この例においてユニキャストパケットのみを受信する)ポート3ためのポートフィルタは、「000001」に等しい送信先署名を含むパケットを、ポート3が受信するように意図されていることを示す。
各ポートフィルタは、ポートフィルタ数値と、当該数値のいずれのビットが用いられないかまたは「考慮せず」であるかを示す別個のポートフィルタマスクとを含んでもよい。例えば、ポート0のためのポートフィルタ数値は「001001」であってもよく、ポートフィルタマスクは「111001」であってもよく、ここで、「1」は送信先署名がポートフィルタ数値のそれぞれのビットと一致しなければならないことを示し、「0」は送信先署名のそれぞれのビットが「考慮せず」であることを示す。
再び図5を参照し、検査署名および検査フィルタは、560において生成されてもよい。検査署名は、完全にランダムであってもよく、または例えば、ある初期値に基づいてハッシュ関数の適用によって生成されてもよい。初期値は、例えば、検査エンジニアまたは他のオペレータによって提供される検査セッション名またはログイン名などの入力であってもよい。検査署名と送信先署名のいずれかとを組み合わせた長さが所定の長さと等しくなるように、検査署名の長さが設定されてもよい。所定の長さは、例えば、8バイト、12バイト、16バイトまたは他の何らかの長さであってもよい。検査フィルタは、検査署名数値および対応するマスクを含んでもよい。
565において、検査セッションを実行するために必要な情報は、検査セッションに関与する予定のポートユニットに配信されてもよい。検査セッション中にパケットを生成する予定のポートユニットに配布される情報は、560からの検査署名、550からの送信先署名、および510から生成されるストリームおよびフローを定義するデータを含んでもよい。パケットを受信する予定の各ポートユニットに配布される情報は、560からの検査フィルタと555からの対応するポートフィルタとを含んでもよい。性能統計を蓄積するための命令およびパケットを取得するための命令などの他の情報もまた、パケットを受信する予定のポートユニットの一部または全部に配布されてもよい。検査セッションを実行するために必要なすべての情報が配布されたときに、図9に示すように検査セッションが進行してもよい。
ここで図9を参照し、ネットワークを検査するためのプロセス900は、(図5に示すように)検査セッションが設計された後に開始してもよく、ネットワーク検査セッション中に多数のパケットに対して周期的に繰り返されてもよい。説明を容易にするために、プロセス900は、第1ポートユニット上のトラフィックジェネレータ(例えばトラフィックジェネレータ228)から、第2ポートユニット上のトラフィック受信器(例えばトラフィック受信器440)に対して単一のパケットを送信するために実行される、一連の順次的なステップとして示される。しかしながら、多数のパケットが並行して進行中であるように、プロセス900はパイプライン式の態様で実行されてもよい。更に、プロセス900は、パケットを生成および受信する多数のポートユニットによって並行して実行されてもよい。
検査セッションの開始時、すなわち905において、各受信ポートユニットの送信先違いパケットカウンタは、ゼロに設定されてもよい。910において、パケットは、送信ポートユニットから生成および送信されてもよい。パケットは、検査署名および送信先署名を含んでもよい。パケットは、被検査ネットワーク990を通過してもよく、915において受信ポートユニットに受信されてもよい。一部の場合において、パケットは、同一のポートユニットによって送受信されてもよい。
920において、受信ポートユニットは、パケットが有効な検査署名を含むか否かを決定してもよい。受信ポートユニットは、検査フィルタを用いて浮動パターン一致を実行することによって、パケットが有効な検査署名を含むか否かを決定してもよい。受信ポートユニットが、受信されたパケット内に有効な検査署名を見つけることができない場合には、受信されたパケットは、925において放棄されてもよい。一部の場合において、受信ポートユニットは、有効な検査署名を有しないパケットを制御パケットとして認識してもよく、当該制御パケットを更なる処理のためにプロセッサ(図示せず)に転送してもよい。
920において、受信ポートユニットが、受信されたパケット内に有効な検査署名を見つけた場合には、930において、受信ポートユニットは、当該パケットが正しい送信先において受信されたか否かを決定してもよい。受信ポートユニットは、受信されたパケットから送信先署名を抽出してもよい。抽出された送信先署名がポートフィルタと一致する場合には、受信ポートユニットは、パケットが正しく受信されたと決定してもよい。送信先署名がポートフィルタと一致しない場合には、受信ポートユニットは、受信されたパケットが送信先違いであると決定してもよい。この場合には、935において、受信ポートユニット内の送信先違いパケットカウンタが増加させられてもよい。
930において、受信ポートユニットが、パケットが正しく受信されたと決定した場合には、940において検査データが抽出されてもよく、抽出された検査データに基づいて検査統計が蓄積されてもよい。
[結びのコメント]
本文献を通して示される実施形態および例は、開示または請求される装置および手順に対する限定ではなく、例としてみなされるべきである。本文献に示される例の多くは、方法行為またはシステム要素の特定の組み合わせを含むが、それらの行為および要素は、同一の目的を達成する他の方法と組み合わせられ得ることが理解されるべきである。フローチャートに関しては、更なるステップやより少ないステップをとり得るものであり、図示したステップは、組み合わせられるかまたは更に洗練されることにより、本文献に記載される方法を達成し得る。一実施形態のみに関連して説明した行為、要素および特徴は、他の実施形態における同様の役割から除外されることを意図しない。
本文献で用いられる「複数」は、2つ以上であるということを意味する。本文献で用いられる、項目の「セット」は、そのような項目の1つ以上を含み得る。明細書または特許請求の範囲のいずれにおいても、本文献で用いられる「備える」、「含む」、「持つ」、「有する」、「包含する」、「伴う」等の用語は、オープンエンド、すなわち含むが限定しないことを意味すると理解されるべきである。特許請求の範囲に関しては、「から成る」および「から基本的に成る」という移行句のみが、それぞれ、閉じた移行句またはやや閉じた移行句である。特許請求の範囲において請求項要素を修飾する「第1」「第2」「第3」等の序数用語の使用は、それ自身ではいかなる優先順、優先度、または他の請求項に対するある請求項の順序、あるいは方法の行為が実行される時間的順序を暗示するものではなく、同一の名称を有する別の要素から特定の名称を有する1つの要素を区別し、請求項要素を区別するためのラベルとして単に使用されるものである(序数用語の使用を除く)。本文献で用いられる「および/または」は、列挙される項目が選択肢であることを意味するが、選択肢もまた列挙される項目の任意の組み合わせを含む。

Claims (22)

  1. ネットワークを検査する方法であって、
    ポートユニットにおいて前記ネットワークからパケットを受信する工程と、
    前記受信されたパケットが有効な検査署名を含むか否かを決定する工程と、
    前記受信されたパケットが有効な検査署名を含む場合には、前記ポートユニットが前記受信されたパケットのための予想される送信先であるか否かを、前記受信されたパケットから抽出される送信先署名とポートフィルタとを比較して決定する工程と、
    前記ポートユニットが前記受信されたパケットのための予想される送信先ではない場合には、送信先違いパケットカウンタを増加させる工程と、
    前記ポートユニットが前記受信されたパケットのための予想される送信先である場合には、前記受信されたパケットから検査データを抽出する工程と、
    を含み、
    前記検査署名および前記送信先署名は、前記受信されたパケットのペイロード部分に含まれ、該ペイロード部分から抽出される、方法。
  2. 請求項1の方法において、前記受信されたパケットは、有効な検査署名を含まない場合には無視される。
  3. 請求項1のネットワークを検査する方法において、前記受信されたパケットから抽出された送信先署名がポートフィルタと一致する場合には、前記ポートユニットは、前記受信されたパケットのための予想される送信先であると決定される。
  4. 請求項のネットワークを検査する方法において、前記受信されたパケットが有効な検査署名を含むか否かを決定する工程は、前記受信されたパケットと参照検査署名との間の浮動パターン一致を実行する工程を含む。
  5. 請求項のネットワークを検査する方法において、前記抽出された検査データに基づいて検査統計を蓄積する工程をさらに含む。
  6. ネットワークを検査する方法であって、
    1つ以上の送信ポートユニットと複数の受信ポートユニットとを含む検査装置をネットワークに接続する工程と、
    前記ネットワークを介して前記送信ポートユニットから前記受信ポートユニットへと送信される複数のパケットを定義する工程であって、各パケットは検査署名および送信先署名を含む、工程と、
    前記ネットワークを介して前記定義された複数のパケットを送信する工程と、
    を含み、
    前記複数の受信ポートユニットのうちの第1ポートユニットは、
    第1パケットを受信する工程と、
    前記受信されたパケットが有効な検査署名を含まない場合には、前記受信されたパケットを無視する工程と、
    前記受信されたパケットが有効な検査署名を含む場合には、前記送信先署名に基づいて、前記第1ポートユニットが前記受信されたパケットのための予想される送信先であるか否かを、前記受信されたパケットから抽出される前記送信先署名とポートフィルタとを比較して決定する工程と、
    前記第1ポートユニットが前記受信されたパケットのための予想される送信先ではない場合には、送信先違いパケットカウンタを増加させる工程と、
    前記第1ポートユニットが前記受信されたパケットのための予想される送信先である場合には、前記受信されたパケットから検査データを抽出する工程と、
    を含み、
    前記検査署名および前記送信先署名は、前記受信されたパケットのペイロード部分に含まれ、該ペイロード部分から抽出される、方法。
  7. 請求項のネットワークを検査する方法において、前記受信されたパケットと参照検査署名との間の浮動パターン一致を実行することによって、前記受信されたパケットが有効な検査署名を含むか否かを決定する工程をさらに含む。
  8. 請求項のネットワークを検査する方法において、前記抽出された検査データに基づいて検査統計を蓄積する工程をさらに含む。
  9. 請求項のネットワークを検査する方法において、前記複数のパケットを定義する工程は、
    前記複数のパケットのために、送信先および関連する意図された送信先ポートのリストを構築する工程と、
    前記送信先を複数のポートグループに分類する工程と、
    前記送信先の各々の送信先署名を定義する工程と、をさらに含む。
  10. 請求項のネットワークを検査する方法において、前記複数のパケットを定義する工程は、
    疑似ランダム検査署名を生成する工程と、
    前記検査署名と前記送信先署名の少なくとも一部とを前記送信ポートユニットの各々に送信する工程と、をさらに含む。
  11. 請求項10のネットワークを検査する方法において、前記複数のパケットを定義する工程は、
    前記複数の受信ポートユニットの各々のためのそれぞれのポートフィルタを生成する工程と、
    前記検査署名と前記それぞれのポートフィルタとを前記受信ポートユニットの各々に送信する工程と、をさらに含む。
  12. 請求項のネットワークを検査する方法において、前記送信先署名の各々は、対応するポートグループを識別する第1部分と、前記ポートグループ内の特定のポートを有効にする第2部分と、を含む。
  13. 請求項12のネットワークを検査する方法において、
    前記複数のポートグループは、ユニキャストポートグループおよび相関ポートグループの一方または両方を含み、
    前記ユニキャストポートグループ内のポートは、ユニキャストパケットのみを受信し、
    相関ポートグループ内の各ポートは、1つ以上のマルチキャストグループの一部であり、前記1つ以上のマルチキャストグループの各々は、同一の相関ポートグループ内のポートのみを含む。
  14. 請求項12のネットワークを検査する方法において、
    前記送信先署名において必要とされる合計ビット数が所定の最大ビット数を超過した場合には、送信先違いパケット検出を無効にする工程をさらに含む。
  15. トラフィック受信器であって、
    送信先違いパケット検出器を備え、前記送信先違いパケット検出器は、
    受信されたパケットが有効な検査署名を含むか否かを決定する第1コンパレータと、
    前記受信されたパケットが有効な検査署名を含む場合には、前記トラフィック受信器が前記受信されたパケットのための意図された送信先であるか否かを、前記受信されたパケットから抽出される送信先署名とポートフィルタとを比較して決定する、第2コンパレータと、
    前記受信されたパケットが有効な検査署名を含み、かつ前記トラフィック受信器が前記受信されたパケットのための意図された送信先である場合には、増加する、カウンタと、を含み、
    前記検査署名および前記送信先署名は、前記受信されたパケットのペイロード部分に含まれ、該ペイロード部分から抽出される
  16. 請求項15のトラフィック受信器において、
    前記受信されたパケットが有効な検査署名を含み、かつ前記トラフィック受信器が前記受信されたパケットのための意図された送信先である場合には、前記受信されたパケットから検査データを抽出し、検査統計を蓄積する、統計アキュムレータをさらに備える。
  17. 請求項15のトラフィック受信器において、前記パケットから抽出された前記送信先署名が前記ポートフィルタと一致する場合には、前記トラフィック受信器が前記受信されたパケットのための意図された送信先であると決定する。
  18. 請求項15のトラフィック受信器において、前記第1コンパレータは、前記受信されたパケットと参照検査署名との間の浮動パターン一致を実行する。
  19. プログラミングコードを格納する機械可読記憶媒体であって、プログラマブルロジックアレイをプログラムするために用いられる場合には前記プログラマブルロジックアレイがトラフィック受信器を備えるように構成し、前記トラフィック受信器は、送信先違いパケット検出器を備え、
    前記送信先違いパケット検出器は、
    受信されたパケットが有効な検査署名を含むか否かを決定する第1コンパレータと、
    前記受信されたパケットが有効な検査署名を含む場合には、前記トラフィック受信器が前記受信されたパケットのための意図された送信先であるか否かを、前記受信されたパケットから抽出される送信先署名とポートフィルタとを比較して決定する、第2コンパレータと、
    前記受信されたパケットが有効な検査署名を含み、かつ前記トラフィック受信器が前記受信されたパケットのための意図された送信先である場合には、増加する、カウンタと、を含み、
    前記検査署名および前記送信先署名は、前記受信されたパケットのペイロード部分に含まれ、該ペイロード部分から抽出される
  20. 請求項19の機械可読記憶媒体において、前記トラフィック受信器は、
    前記受信されたパケットが有効な検査署名を含み、かつ前記トラフィック受信器が前記受信されたパケットのための意図された送信先である場合には、前記受信されたパケットから検査データを抽出し、検査統計を蓄積する、統計アキュムレータをさらに備える。
  21. 請求項20の機械可読記憶媒体において、前記パケットから抽出された前記送信先署名が前記ポートフィルタと一致する場合には、前記トラフィック受信器が前記受信されたパケットのための意図された送信先であると決定する。
  22. 請求項19の機械可読記憶媒体において、前記第1コンパレータは、前記受信されたパケットと参照検査署名との間の浮動パターン一致を実行する。

JP2010196427A 2009-09-22 2010-09-02 送信先違いパケットの検出装置および検出方法 Active JP4995310B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/564,838 US8614955B2 (en) 2009-09-22 2009-09-22 Misdirected packet detection apparatus and method
US12/564,838 2009-09-22

Publications (2)

Publication Number Publication Date
JP2011101346A JP2011101346A (ja) 2011-05-19
JP4995310B2 true JP4995310B2 (ja) 2012-08-08

Family

ID=43017025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010196427A Active JP4995310B2 (ja) 2009-09-22 2010-09-02 送信先違いパケットの検出装置および検出方法

Country Status (4)

Country Link
US (1) US8614955B2 (ja)
EP (1) EP2299633B1 (ja)
JP (1) JP4995310B2 (ja)
IL (1) IL208071A (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035805A1 (en) * 2009-09-23 2011-03-31 Telefonaktiebolaget Lm Ericsson (Publ) Network fault detection method and apparatus
US8630187B1 (en) * 2010-12-20 2014-01-14 Marvell Israel (M.I.S.L) Ltd. Method and system for testing a network switching apparatus
US8929835B2 (en) * 2011-04-04 2015-01-06 Broadcom Corporation Non-intrusive and operational communication system monitoring and diagnostics
US9253062B2 (en) * 2011-12-23 2016-02-02 Ixia Byte by byte received data integrity check
US9455895B2 (en) * 2013-01-17 2016-09-27 International Business Machines Corporation Data link layer switch frame forwarding analysis
US9118589B2 (en) * 2013-03-11 2015-08-25 Dell Products, L.P. System and method for rapid VLT connection failure handling
US9264340B2 (en) * 2013-03-15 2016-02-16 Ixia Methods, systems, and computer readable media for misdirected packet drill down and negative packet capture at a network test device
US9094336B2 (en) 2013-03-15 2015-07-28 Ixia Methods, systems, and computer readable media for assisting with the debugging of conditions associated with the processing of test packets by a device under test
EP2987274B1 (en) * 2013-05-10 2018-07-25 Huawei Technologies Co., Ltd. Dynamic multi-destination addressing
US9473388B2 (en) * 2013-08-07 2016-10-18 Netspeed Systems Supporting multicast in NOC interconnect
EP2854340B1 (en) 2013-08-12 2016-10-26 Ixia Misdirected packet statistics collection and analysis
JP2015115729A (ja) * 2013-12-11 2015-06-22 東日本電信電話株式会社 キャプチャデータ解析装置
US9699079B2 (en) 2013-12-30 2017-07-04 Netspeed Systems Streaming bridge design with host interfaces and network on chip (NoC) layers
US9742630B2 (en) 2014-09-22 2017-08-22 Netspeed Systems Configurable router for a network on chip (NoC)
US9660942B2 (en) 2015-02-03 2017-05-23 Netspeed Systems Automatic buffer sizing for optimal network-on-chip design
US10348563B2 (en) 2015-02-18 2019-07-09 Netspeed Systems, Inc. System-on-chip (SoC) optimization through transformation and generation of a network-on-chip (NoC) topology
US9755945B2 (en) * 2015-04-01 2017-09-05 Verizon Digital Media Services Inc. Stream publishing and distribution capacity testing
US10218580B2 (en) 2015-06-18 2019-02-26 Netspeed Systems Generating physically aware network-on-chip design from a physical system-on-chip specification
US10452124B2 (en) 2016-09-12 2019-10-22 Netspeed Systems, Inc. Systems and methods for facilitating low power on a network-on-chip
US20180159786A1 (en) 2016-12-02 2018-06-07 Netspeed Systems, Inc. Interface virtualization and fast path for network on chip
US10587491B1 (en) * 2016-12-27 2020-03-10 Amazon Technologies, Inc. Testing computer networks in real time
US10404567B2 (en) * 2016-12-29 2019-09-03 Oath Inc. UDPing-continuous one-way monitoring of multiple network links
US10063496B2 (en) 2017-01-10 2018-08-28 Netspeed Systems Inc. Buffer sizing of a NoC through machine learning
US10084725B2 (en) 2017-01-11 2018-09-25 Netspeed Systems, Inc. Extracting features from a NoC for machine learning construction
US10469337B2 (en) 2017-02-01 2019-11-05 Netspeed Systems, Inc. Cost management against requirements for the generation of a NoC
US10298485B2 (en) 2017-02-06 2019-05-21 Netspeed Systems, Inc. Systems and methods for NoC construction
FR3065302B1 (fr) 2017-04-13 2019-07-12 Bull Sas Procede de generation et de controle de trafic de test, port d'entree ou de sortie de commutateur et commutateur associes
US10764148B2 (en) 2017-11-29 2020-09-01 Keysight Technologies, Inc. Methods, systems, and computer readable media for network traffic statistics collection
US10547514B2 (en) 2018-02-22 2020-01-28 Netspeed Systems, Inc. Automatic crossbar generation and router connections for network-on-chip (NOC) topology generation
US11144457B2 (en) 2018-02-22 2021-10-12 Netspeed Systems, Inc. Enhanced page locality in network-on-chip (NoC) architectures
US10983910B2 (en) 2018-02-22 2021-04-20 Netspeed Systems, Inc. Bandwidth weighting mechanism based network-on-chip (NoC) configuration
US10896476B2 (en) 2018-02-22 2021-01-19 Netspeed Systems, Inc. Repository of integration description of hardware intellectual property for NoC construction and SoC integration
US11023377B2 (en) 2018-02-23 2021-06-01 Netspeed Systems, Inc. Application mapping on hardened network-on-chip (NoC) of field-programmable gate array (FPGA)
US11176302B2 (en) 2018-02-23 2021-11-16 Netspeed Systems, Inc. System on chip (SoC) builder
EP3654606B1 (en) * 2018-11-15 2022-01-05 Ovh Method and data packet cleaning system for screening data packets received at a service infrastructure
US20220345392A1 (en) * 2021-04-23 2022-10-27 Viavi Solutions Inc. Systems and methods for link aggregation group testing

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802073A (en) * 1994-09-23 1998-09-01 Vlsi Technology, Inc. Built-in self test functional system block for UTOPIA interface
US6233256B1 (en) * 1996-03-13 2001-05-15 Sarnoff Corporation Method and apparatus for analyzing and monitoring packet streams
US5850388A (en) * 1996-08-02 1998-12-15 Wandel & Goltermann Technologies, Inc. Protocol analyzer for monitoring digital transmission networks
US6012087A (en) * 1997-01-14 2000-01-04 Netmind Technologies, Inc. Unique-change detection of dynamic web pages using history tables of signatures
JPH10262062A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd セル帯域制御装置
US6389532B1 (en) * 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US6321264B1 (en) * 1998-08-28 2001-11-20 3Com Corporation Network-performance statistics using end-node computer systems
US6678246B1 (en) * 1999-07-07 2004-01-13 Nortel Networks Limited Processing data packets
US6717917B1 (en) * 2000-06-09 2004-04-06 Ixia Method of determining real-time data latency and apparatus therefor
US7519990B1 (en) * 2002-07-19 2009-04-14 Fortinet, Inc. Managing network traffic flow
US7134143B2 (en) * 2003-02-04 2006-11-07 Stellenberg Gerald S Method and apparatus for data packet pattern matching
US7444515B2 (en) * 2003-08-14 2008-10-28 Washington University Method and apparatus for detecting predefined signatures in packet payload using Bloom filters
US7594159B2 (en) * 2004-10-26 2009-09-22 Spirent Communications Inc. Signature field in a latency measurement frame
JP2008536346A (ja) * 2005-02-04 2008-09-04 アパレント ネットワークス、インク. パケットベースのネットワークにわたって動作するリアルタイムアプリケーションのサービス品質を評価するための方法および装置
US7760732B2 (en) * 2005-04-01 2010-07-20 Cisco Technology, Inc. Constant time signature methods for scalable and bandwidth-efficient multicast
US20070115833A1 (en) * 2005-11-21 2007-05-24 Gerald Pepper Varying the position of test information in data units
JP2007201878A (ja) 2006-01-27 2007-08-09 Nec Electronics Corp 通信システム、通信装置及び通信品質試験方法
US7826377B2 (en) * 2006-06-16 2010-11-02 Ixia Memory access optimization and communications statistics computation
US7643431B2 (en) * 2006-11-10 2010-01-05 Ixia Distributed packet group identification for network testing
US8085673B2 (en) 2006-11-22 2011-12-27 Ixia Method and apparatus for generating bi-directional network traffic and collecting statistics on same
US8144602B2 (en) * 2008-08-06 2012-03-27 Jds Uniphase Corporation Network load tester with real-time detection and recording
JP2010262062A (ja) 2009-04-30 2010-11-18 Murata Machinery Ltd 画像形成装置

Also Published As

Publication number Publication date
EP2299633A1 (en) 2011-03-23
EP2299633B1 (en) 2013-03-27
US8614955B2 (en) 2013-12-24
US20110069620A1 (en) 2011-03-24
IL208071A (en) 2013-11-28
IL208071A0 (en) 2011-01-31
JP2011101346A (ja) 2011-05-19

Similar Documents

Publication Publication Date Title
JP4995310B2 (ja) 送信先違いパケットの検出装置および検出方法
US7643431B2 (en) Distributed packet group identification for network testing
US8248926B2 (en) Packet rate detection apparatus and method
US9253062B2 (en) Byte by byte received data integrity check
US9531620B2 (en) Control plane packet traffic statistics
US8571032B2 (en) Testing packet fragmentation
US20070115833A1 (en) Varying the position of test information in data units
US8537839B2 (en) Traffic generator with dynamic MPLS label assignment
JP2012050090A (ja) フロー統計集約
US9203728B2 (en) Metadata capture for testing TCP connections
FR3065302B1 (fr) Procede de generation et de controle de trafic de test, port d'entree ou de sortie de commutateur et commutateur associes
US20130329572A1 (en) Misdirected packet statistics collection and analysis
US8654654B2 (en) Traffic distribution control
US8730826B2 (en) Testing fragment reassembly
US7515585B2 (en) Data communication optimization
US8654643B2 (en) Wide field indexing for packet tracking
US9985864B2 (en) High precision packet generation in software using a hardware time stamp counter
US8724473B2 (en) Locating signatures in packets
EP2854340B1 (en) Misdirected packet statistics collection and analysis

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4995310

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250