JP6082847B2 - 汎用ルーティングカプセル化を用いたネットワーク仮想化(nvgre)セグメントデータパス故障を検出するためのシステムおよび方法 - Google Patents

汎用ルーティングカプセル化を用いたネットワーク仮想化(nvgre)セグメントデータパス故障を検出するためのシステムおよび方法 Download PDF

Info

Publication number
JP6082847B2
JP6082847B2 JP2016515357A JP2016515357A JP6082847B2 JP 6082847 B2 JP6082847 B2 JP 6082847B2 JP 2016515357 A JP2016515357 A JP 2016515357A JP 2016515357 A JP2016515357 A JP 2016515357A JP 6082847 B2 JP6082847 B2 JP 6082847B2
Authority
JP
Japan
Prior art keywords
nvgre
echo request
data packet
echo
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016515357A
Other languages
English (en)
Other versions
JP2016522646A (ja
Inventor
ジャイン,プラディープ・ジー
シン,カンワル・ディー
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2016522646A publication Critical patent/JP2016522646A/ja
Application granted granted Critical
Publication of JP6082847B2 publication Critical patent/JP6082847B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、一般に通信ネットワークにおいて情報を送信するためのシステムおよび方法に関し、より詳細には、汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE:Network Virtualization using Generic Routing Encapsulation)トンネリング機構におけるデータパス故障を検出するためのシステムおよび方法に関する。
NVGREは、大規模なクラウドコンピューティングの配備に関するスケーラビリティの問題を改善するように構成されたネットワーク仮想化技術である。NVGREは、たとえば、汎用ルーティングカプセル化(GRE:Generic Routing Encapsulation)を用いて、レイヤ2パケットをレイヤ3ネットワーク上でトンネリングすることができる。NVGREトンネリング機構によれば、発信トンネルエンドポイントと呼ばれる第1のデバイスが、NVGREプロトコルに関するフォーマットを用いてデータパケットをカプセル化し、カプセル化されたパケットを、終端トンネルエンドポイントと呼ばれる第2のデバイスに送信する。終端トンネルエンドポイントは、データパケットをデカプセル化し、意図する宛先デバイスに転送する。
NVGREセグメントデータパス故障を検出するための方法および装置が提供される。一実施形態によれば、エコー要求を備える第1のデータパケットが、ネットワーク内の発信トンネルエンドポイントデバイスにおいて生成される。エコー要求は、選択されたNVGREセグメントに関連付けられたNVGRE仮想サブネット識別子(VSID:virtual subnet identifier)を含む。NVGRE技術に関するフォーマットを有するヘッダを備える第2のデータパケットが生成され、ヘッダは、NVGRE仮想サブネット識別子(VSID)を含むネットワーク識別子部分を備える。第1のデータパケットは、第2のデータパケット内にカプセル化され、第2のデータパケットは、選択されたNVGREセグメントを介して送信される。ヘッダは、ルータアラートを示す所定の値に設定された所定のビットを有する予約部分を備えることができる。
一実施形態によれば、第1のデータパケットは、インターネットプロトコル技術に関するフォーマットを有するヘッダを備えることができる。
一実施形態によれば、非応答モードまたはIPパケット使用応答モードのうちの1つを、エコー要求に設定することができる。
一実施形態によれば、エコー要求は、割り当てられたUDP宛先ポート番号を含むことができる。
一実施形態によれば、NVGRE技術に関するフォーマットを有するヘッダを備えるデータパケットが、ネットワーク内のノードにおいて受信される。パケット処理例外に基づいて、データパケットはエコー要求を備えると決定され、ここでエコー要求は、選択されたNVGREセグメントに関連付けられたNVGRE仮想サブネット識別子(VSID)を含む。NVGRE仮想サブネット識別子(VSID)に基づいて、ノードは、選択されたNVGREセグメントに対する意図する終端トンネルエンドポイントであると決定される。
一実施形態によれば、パケット処理例外は、ルータアラートまたは127/8アドレス範囲内の宛先アドレスのうちの1つとすることができる。
一実施形態によれば、割り当てられたUDP宛先ポート番号に基づいて、データパケットはエコー要求を備えると決定される。
一実施形態によれば、エコー要求は、インターネットプロトコル技術に関するフォーマットを有するヘッダを備えることができる。
一実施形態によれば、エコー応答を、エコー要求内のIPパケット使用応答モードに応じて生成することができ、エコー応答を、エコー要求の送信機に送信することができる。
本発明のこれらおよび他の利点は、以下の詳細な説明および添付の図面を参照することによって、当業者にとって明らかとなろう。
一実施形態による通信システムの図である。 汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE)パケットの図である。 一実施形態による送信元デバイス、発信トンネルエンドポイントデバイス、終端トンネルエンドポイントデバイス、および宛先デバイスの図である。 一実施形態によるNVGREデータパケット内で情報を送信する方法のフローチャートである。 一実施形態によるNVGREパケットの図である。 一実施形態によるNVGRパケット内のアラートを検出しアラートに応答する方法のフローチャートである。 一実施形態によるNVGREエコーアプリケーションデータパケットの図である。 一実施形態によるエコー要求をカプセル化したNVGREデータパケットの図である。 一実施形態によるNVGREエコー要求を生成する方法のフローチャートである。 一実施形態によるNVGREエコー要求を受信する方法のフローチャートである。 一実施形態によるエコー応答を生成する方法のフローチャートである。 一実施形態によるエコー応答を受信する方法のフローチャートである。 本発明の特定の実施形態を実装するのに使用可能な一例示的コンピュータのコンポーネントの図である。
汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE)トンネルセグメントにおけるデータパス故障を検出するための方法が開示される。検出方法は、エコー要求および応答フォーマットを用いることによって、データパス障害の位置を特定する。エコー要求フォーマットは、データパスが正常に動作しているかを決定し、(たとえばパケットが意図する終端トンネルエンドポイントに到着するかを決定し)、また、データパスを制御パスに照らして検証するのに十分な情報を提供する。さらに、より頑健な障害分離を可能にするために、信頼性の高いエコー応答チャネルが決定される。
図1に、一実施形態による通信システムを示す。通信システム100は、ネットワーク105と、ネットワークエレメント135−A、135−B、135−C、135−D、135−Eなどを含む複数のネットワークエレメントとを備える。便宜上、「ネットワークエレメント135」という用語は、本明細書では、ネットワークエレメント135−A、135−B、135−C、135−Dおよび135−Eのいずれか1つに言及するために用いられる。したがって、「ネットワークエレメント135」に言及する本明細書のいかなる議論も、ネットワークエレメント135−A、135−B、135−C、135−Dおよび135−Eの各々に等しく適用可能である。通信システム100が2つより多いまたは少ないネットワークエレメントを備えることができ、「135」がネットワークエレメントの任意の1つを指すことができることに留意されたい。
ネットワーク105は、任意の種類のネットワークを備えることができる。たとえばネットワーク105は、いくつかの異なる種類のネットワーク、たとえばインターネット、イントラネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、ワイヤレスネットワーク、ファイバチャネルベースのストレージエリアネットワーク(SAN)、またはイーサネット(登録商標)などのうちの1つまたは複数を備えることができる。他のネットワークを用いてもよい。あるいは、ネットワーク105は、異なる種類のネットワークの組み合わせを備えてもよい。
一実施形態では、各ネットワークエレメント135は、ネットワーク105に接続されたデバイスを備え、ネットワーク105を介して通信可能である。たとえば、ネットワークエレメント135は、サーバコンピュータたとえばEメールサーバ、データベースサーバ、仮想マシン、ソフトウェアアプリケーションなどとすることができる。あるいは、ネットワークエレメント135は、ルータでもよい。
一実施形態によれば、通信システム100内の少なくとも2つのネットワークエレメントは、汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE)技術を用いて通信する。NVGREは、大規模なクラウドコンピューティングの配備に関するスケーラビリティの問題を改善するように構成されたネットワーク仮想化技術である。NVGREは、汎用ルーティングカプセル化(GRE)を用いて、レイヤ2パケットをレイヤ3ネットワーク上でトンネリングする。NVGREトンネリング機構に従って、発信トンネルエンドポイントと呼ばれる第1のデバイスは、NVGREプロトコルに関するフォーマットを用いてデータパケットをカプセル化し、カプセル化されたパケットを、終端トンネルエンドポイントと呼ばれる第2のデバイスに送信する。終端トンネルエンドポイントは、データパケットをデカプセル化し、データパケット内からデカプセル化されたデータを意図する宛先デバイスに転送する。
カプセル化されたNVGREデータパケットは、NVGREプロトコルに準拠したフォーマットを有するヘッダを備える。図2に、NVGREパケットを示す。NVGRパケット200は、ヘッダ210およびペイロード260を備える。
NVGRプロトコルに従って、ヘッダ210は、情報セクション201、第1の予約セクション215(「予約0(Reserved0)セクション」と呼ばれる)、バージョンセクション218、プロトコルタイプセクション222、仮想サブネット識別子セクション231、および第2の予約セクション237を含む複数のセクションを備える。
一実施形態によれば、発信トンネルエンドポイントデバイスは、特定のデータパケットがさらなる処理を要することを終端トンネルエンドポイントデバイスに知らせるために、NVGREデータパケットのヘッダ内の所定の位置に情報を挿入する。たとえば、発信トンネルエンドポイントデバイス320は、アラートを表す情報をNVGREデータパケットのヘッダに挿入することができる。
図3に、一実施形態による送信元デバイス310、発信トンネルエンドポイントデバイス320、終端トンネルエンドポイントデバイス330、および宛先デバイス340を示す。送信元デバイス310、発信トンネルエンドポイントデバイス320、終端トンネルエンドポイントデバイス330、および宛先デバイス340は、通信システム100内のそれぞれのネットワークエレメントである。発信トンネルエンドポイントデバイス320および終端トンネルエンドポイントデバイス330は、リンク393を介して接続され、リンクはたとえばネットワークまたは直接接続とすることができる。
発信トンネルエンドポイントデバイス320は、NVGREプロトコルに従ってデータパケットをカプセル化し、NVGREパケットを選択された終端トンネルエンドポイントデバイスに送信するように構成されたカプセル化モジュール382を備える。終端トンネルエンドポイントデバイス330は、NVGREパケットをデカプセル化し、NVGREパケット内からデカプセル化されたデータを選択された宛先デバイスに送信するように構成されたデカプセル化モジュール386を備える。
一実施形態によれば、カプセル化モジュール382は、指定された情報をNVGREパケットのヘッダ内に所定の位置に挿入するようにさらに構成されている。デカプセル化モジュール386は、NVGREパケットのヘッダ内の所定の位置に情報が存在することを検出するようにさらに構成されている。
図3の実施形態では、発信トンネルエンドポイントデバイス320は、発信アプリケーション362をさらに備える。発信アプリケーション362は、任意の種類の機能性を有する任意の種類のアプリケーションとすることができる。例示的実施形態では、発信アプリケーション362は、運用保守管理(OAM:operations,administration,and maintenance)アプリケーションである。たとえば、発信アプリケーション362は、到来したデータパケットを検査し、特定のデータパケットに情報を挿入する必要があると決定し、それに従ってカプセル化モジュール382に指示するように構成することができる。他の実施形態では、発信アプリケーション362は、ping要求を備えるデータパケットを生成し、データパケットをカプセル化モジュール382に提供するように構成されたpingアプリケーションとすることができる。
同様に、終端トンネルエンドポイントデバイス330は、終端アプリケーション365を備える。終端アプリケーション365は、任意の種類の機能性を有する任意の種類のアプリケーションとすることができる。例示的実施形態では、終端アプリケーション365は、運用保守管理(OAM)アプリケーションである。たとえば、終端アプリケーション365は、ネットワーク105内の要求デバイスからのpingメッセージを検出し、それに応答してping応答メッセージを要求デバイスに送信するように構成することができる。
一例示的実施形態によれば、送信元デバイス310は、データパケット、たとえばインターネットプロトコル(IP)データパケットを生成し、IPデータパケットを発信トンネルエンドポイントデバイス320に送信する。他の実施形態では、発信アプリケーション362は、IPデータパケットを生成し、IPデータパケットをカプセル化モジュール382に送信する。
カプセル化モジュール382は、IPデータパケットを受信し、NVGREプロトコルに従ってパケットをカプセル化して、NVGREデータパケットを生成する。したがってNVGREデータパケットは、図2に示されたヘッダ200と同様のヘッダを含む。
一実施形態では、発信アプリケーション362はまた、NVGREデータパケットにアラートを挿入するようにカプセル化モジュール382に指示する。
図4に、一実施形態によるNVGREデータパケット内で情報を送信する方法のフローチャートを示す。一例示的実施形態では、送信元デバイス310は、宛先デバイス340を意図する宛先として指定してIPデータパケットを生成し、IPデータパケットを発信トンネルエンドポイントデバイス320に送信する。
他の例示的実施形態では、発信アプリケーション362は、ping要求を生成し、ping要求を含むIPデータパケットを生成し、IPデータパケットをカプセル化モジュール382に送信する。発信アプリケーション362はまた、カプセル化モジュール382にIPパケットと共にアラートを送信するように指示する。カプセル化モジュール382は、IPデータパケットおよび指示を受信する。
ステップ410において、汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE)技術に関するフォーマットを有するヘッダを備えるデータパケットが、ネットワーク内の発信トンネルエンドポイントデバイスで生成される。(発信トンネルエンドポイントデバイス320の)カプセル化モジュール382は、NVGREプロトコルに従ってIPデータパケットをカプセル化して、図5に示されたようなNVGRパケットを生成する。NVGREパケット500は、ヘッダ510およびペイロード560を備える。たとえば一実施形態では、ペイロード560は、発信アプリケーション362により生成されたping要求を含むIPパケットを含むことができる。ヘッダ510は、情報セクション501、第1の予約セクション515(「予約0セクション」と呼ばれる)、バージョンセクション519、プロトコルタイプセクション522、仮想サブネット識別子セクション531、第2の予約セクション537を含む。
例示的実施形態では、カプセル化モジュール382は、NVGREパケット500のヘッダにアラートを挿入する。
具体的には、ステップ420において、ヘッダの予約部分内の所定のビットが、所定の値に設定される。例示的実施形態では、カプセル化モジュール382は、ヘッダ510の予約0部分515内のビット518に「1」を挿入する。図5は例示的なものにすぎず、他の実施形態では、予約部分515内の任意のビットが使用可能である。
ステップ430において、ネットワーク内の選択されたNVGREセグメントに関連付けられた第2の値が、ヘッダの仮想サブネット識別子部分に挿入される。カプセル化モジュール382は、NVGREセグメント383に関連付けられた識別子(「VSI」)を仮想サブネット識別子部分531に挿入する。
ステップ440において、データパケットは、選択されたNVGREセグメントを介して送信される。発信トンネルエンドポイントデバイス320は、NVGREパケットを(指定されたNVGREセグメントをサポートする)リンク383を介して終端トンネルエンドポイントデバイス330に送信する。
図6に、一実施形態によるNVGREパケット内のアラートを検出しアラートに応答する方法のフローチャートを示す。ステップ610において、汎用ルーティングカプセル化を用いたネットワーク仮想化(NVGRE)技術に関するフォーマットを有するヘッダを備えるデータパケットが、ネットワーク内の終端トンネルエンドポイントデバイスで受信される。例示的実施形態では、終端トンネルエンドポイントデバイス330は、NVGREパケット500を受信する。デカプセル化モジュール386は、パケット500をデカプセル化する。
ステップ620において、ヘッダの予約部分内の所定のビットが所定の値を有するという決定がなされる。デカプセル化モジュール386は、パケット500の予約部分515内のビット518を検出する。
ステップ630において、ヘッダの予約部分内の所定のビットが所定の値を有すると決定したことに応答して、データパケットの少なくとも一部が、終端トンネルエンドポイントデバイスに常駐している選択されたアプリケーションに転送される。例示的実施形態では、デカプセル化モジュール386は、ビット518を検出したことに応答して、NVGREパケット500からペイロード560を抽出し、ペイロード560を終端アプリケーション365に送信する。
一例示的実施形態では、終端アプリケーション365は、ペイロード560を受信し、ペイロード560が発信トンネルエンドポイントデバイス320からのping要求を備えていると決定する。それに応答して、終端アプリケーション365は、適切な応答を発信トンネルエンドポイントデバイス320に送信する。
一例示的実施形態では、終端アプリケーション365は、ペイロード560を受信し、ペイロード560が発信トンネルエンドポイントデバイス320からのエコー要求を備えていると決定する。それに応答して、終端アプリケーション365は、適切な応答を発信トンネルエンドポイントデバイス320に送信することができる。
エコーアプリケーションは、選択されたNVGREセグメント(本明細書では選択されたセグメントとも呼ばれる)に属するパケットが、それらのデータパスを、意図する終端トンネルエンドポイントデバイス、たとえば終端トンネルエンドポイントデバイス330において実際に終了することを検証するためのOAMアプリケーションである。たとえば、選択されたセグメントがユーザトラフィックを配信できなかった疑いがある場合に、エコー要求により、合理的な期間内のトラフィックブラックホールまたは誤ルーティングの検出が可能となり、障害を分離する機構を提供することができる。エコー要求は、選択されたNVGREセグメントにトラフィックをマッピングする前のデータパステストに利用することもできる。
一実施形態では、エコー要求を備えるペイロード(たとえばペイロード560)は、データパス故障をテストするために選択されたNVGREセグメントに関する識別情報と、エコー応答モードとを含む。上記で論じられたように、エコー要求は、選択されたセグメントを介してNVGREパケット(たとえばNVGREパケット500)内で、選択されたNVGREセグメントにルーティングされる他のデータパケットと同じデータパスに沿って送信される。
エコー要求を含むパケットは、選択されたNVGREセグメントの終端、たとえば終端トンネルエンドポイントデバイス330において受信されるはずである。上述のように、NVGREパケット500は、デカプセル化モジュール386によりデカプセル化される。デカプセル化モジュール386は、ヘッダの予約部分内の所定のビット518が所定の値を有すると決定し、これは例示的実施形態ではエコー要求を示す。ビット518を検出したことに応答して、デカプセル化モジュール386は、エコー要求を含むペイロード560をNVGREパケット500から抽出し、ペイロード560を終端アプリケーション365(これは終端トンネルエンドポイントデバイス330の制御プレーンとも呼ばれ得る)に送信する。
基本的な接続性確認のために、終端アプリケーション365は、終端トンネルエンドポイントデバイス330が、選択されたNVGREセグメントに対する意図する受信ノードであるか決定する。そして終端アプリケーション365は、エコー要求内で指定されたエコー応答モードに従って、監視機能または応答機能を実施する。たとえば、終端アプリケーション365は、エコー応答モードに従ってエコー応答を生成して発信トンネルエンドポイントデバイス320に送信することができる。
図7に、一実施形態によるNVGREエコーアプリケーションデータパケットを示す。例示的実施形態では、エコーデータパケット700は、インターネットプロトコルバージョン4(IPv4)ユーザデータグラムプロトコル(UDP)パケットとして構成される。しかしながら、他のIPプロトコルバージョンが利用可能であり、エコーデータパケットを構成するための本明細書の実施形態が特定のIPプロトコルバージョンに限定されないことに留意されたい。
エコーデータパケット700は、UDP/IPヘッダ710およびペイロード760を備える。UDP/IPヘッダ710は、送信元IPアドレスセクション712、宛先IPアドレスセクション714、IP有効期限(TTL:time−to−live)セクション716、送信元UDPポートセクション718、宛先UDPポートセクション720、およびルータアラートオプション722を含む複数のセクションを備える。UDP/IPヘッダ710に関して記述されたセクションが、単に本明細書の実施形態を例示するためのものであり、網羅的であるよう意図されていないことに当業者であれば気付くであろう。さらに、UDP/IPヘッダが、記述されたものに加えて様々なセクションまたはサブセクションを備えることができることは理解されよう。
エコーデータパケット700において、送信元IPアドレス712は、送信機、たとえば発信トンネルエンドノードデバイス320のルーティング可能アドレスを識別する。宛先IPアドレス714をランダムに選択して処理例外を作成することができる。たとえば、宛先IPアドレス714は、範囲127/8からのIPv4アドレス、または、範囲0:0:0:0:0:FFFF:127/104からのIPv6アドレスとすることができる。
IP(有効期限)TTL716は、ネットワークにおけるデータの生存期間(lifespan)または寿命(lifetime)を制限する。最大TTL値は255、すなわち1オクテットの最大値である。
送信元UDPポートセクション718は、エコー要求/応答アプリケーションが用いるための、発信トンネルエンドポイントデバイス320などの発信ノードで選択された任意の空きポート番号を識別する。たとえば、送信元UDPポートセクション718を用いて、(たとえば選択されたエコー応答モードに従って)エコー応答用の宛先ポート番号を識別することができる。
宛先UDPポートセクション720は、エコー要求/応答アプリケーションに割り当てられた宛先ノード上のポート番号を識別する。たとえば、宛先UPDポート720は、NVGREエコー要求用にインターネットアドレス管理機構(IANA:Internet Assigned Numbers Authority)により割り当てられた値とすることができる。
ルータアラートオプション722は、さらなる処理が必要であることを宛先ノードに示すように設定することができる。たとえば、ルータアラートオプション722は、ヘッダ710の予約部分に割り当てられた所定のビットとすることができる。
IPv4UDPに従って、ペイロード760は、バージョン番号セクション762、グローバルフラグセクション764、メッセージタイプセクション766、応答モードセクション768、返信コードセクション770、返信サブコードセクション772、送信機ハンドルセクション774、シーケンス番号セクション776、秒単位送信タイムスタンプセクション(time stamp sent in seconds section)778、マイクロ秒単位送信タイムスタンプセクション780、秒単位受信タイムスタンプセクション(time stamp received in seconds section)782、マイクロ秒単位受信タイムスタンプセクション784、および時間長さ値(TLV:time,length and value)セクション786を含む複数のセクションを備える。
一実施形態では、メッセージタイプセクション766がエコー要求を表す値に設定されている場合、応答モードセクション768は、(1)非応答(do not reply)、(2)IPv4UDPパケット使用応答(reply via an IPv4 UDP packet)、を含む様々な選択値に設定することができる。
非応答の値は、一方向接続性テストに用いることができる。たとえば、非応答モードでは、終端トンネルエンドポイントデバイス330は、エコー応答を発信トンネルエンドポイントデバイス320(すなわち、エコー要求の送信機)に送信することはない。しかしながら、終端トンネルエンドポイントデバイス330は、複数のエコー要求のシーケンス番号776の間隔を記録するか、遅延/ジッタ統計値を保持するか、または、選択されたNVGREセグメントに関する他のメトリクスを追跡することができる。
IPv4UDPパケット使用応答の値は、終端トンネルエンドポイントデバイス330からのエコー応答の要求を示す。エコー応答が成功するためには、全ての中間ノードが、エコー応答を転送可能となるのに必要な情報を備えている必要があることに留意されたい。したがって、(後述の)エコー応答は、受信されたエコー要求と同じIPバージョンを使用し、たとえばIPv4カプセル化エコー応答が、IPv4カプセル化エコー要求に応答して送信される。さらに、通常のIP復路(return path)が信頼できないと見なされる場合、ルータアラート値を有するIPv4UDPパケット使用応答を選択して、エコー応答を要求することができる。
送信機ハンドルセクション774は、エコー要求の送信機(たとえば、発信トンネルエンドポイントデバイス320)により値が割り当てられ、(もしあれば)エコー応答内で受信機により無変更のまま返信される。一般に、送信機ハンドルセクション774には何の意味(semantics)も関連付けられていないが、送信機はこのフィールドを用いて以前に送信したエコー要求を受信したエコー応答と一致させることができる。
シーケンス番号セクション776もまた、エコー要求の送信機により値(すなわちシーケンス番号)が割り当てられる。たとえば、複数のエコー要求のシーケンス番号を用いて、見落とされたエコー応答または受信されていないエコー応答を検出することができる。
秒単位送信タイプスタンプセクション778およびマイクロ秒単位送信タイムスタンプセクション780は、送信機のクロックに従うエコー要求送信時のネットワークタイムプロトコル(NTP:Network Time Protocol)フォーマットの時刻(time of day)を示す。秒単位受信タイプスタンプセクション782およびマイクロ秒単位受信タイムスタンプセクション784は、エコー応答内で、受信機のクロックに従う対応するエコー要求受信時のNTPフォーマットの時刻を示す。
TLVセクション786において、長さセクション788は、値セクション790の長さをオクテット単位で示し、値セクション790は型セクション792に依存する。たとえば、値セクション790をゼロ詰めして、4オクテット境界に調整することができる。たとえば、エコー要求内のTLVセクションに対する値は、図示されたように、型=1(NVGREエコー)、長さ=5、値=NVGRE VSIDとすることができる。
一実施形態では、TLVセクションを他のTLVセクション内に入れ子にすることができ、その場合、入れ子にされたTLVセクションはサブTLVセクションを備える。サブTLVセクションは、型フィールド792内に、対応するTLVセクションに関して独立した値を有することができ、同様に4オクテット調整することもできる。
上記のように、エコー要求を用いて、選択されたNVGREセグメントをテストすることができ、選択されたNVGREセグメントはNVGRE仮想サブネット識別子(VSID)により識別することができる。したがって、サブTLVセクションは、選択されたセグメントを一意に識別する情報を含むのに用いることができる。エコー要求が受信された場合、受信ノードは、選択されたNVGREセグメントの制御プレーンおよびデータプレーンが正常に動作しており同期していることを検証することができる。
図8に、一実施形態によるエコー要求をカプセル化したNVGREデータパケットを示す。NVGREエコー要求に関して、エコーデータパケット700は、NVGREパケット800内にカプセル化される。NVGREパケット800は、上述のNVGREパケット500と類似している。したがって、NVGREパケット800のヘッダ802は、情報セクション804、第1の予約セクション806(「予約0セクション」と呼ばれる)、バージョンセクション808、プロトコルタイプセクション810、仮想サブネット識別子セクション812、第2の予約セクション814、および、NVGREパケットがさらなる処理のためのルータ要求を含むことを受信ノードにアラートするために設定される(所定のビット518と類似した)ルータアラートビット820を含む。一実施形態では、NVGRE仮想サブネット識別子セクション812は、エコー要求ペイロード760の値セクション790と同じVSID値を含む。
図9に、一実施形態によるNVGREエコー要求を生成する方法のフローチャートを示す。上記のように、発信アプリケーション362は、エコー要求を備えるデータパケットを生成するように構成されたエコーアプリケーションとすることができる。したがって、発信アプリケーション362は、902において、データパス故障の兆候(indication)に応答して、エコー要求用のUDP/IPヘッダ、たとえばUDP/IPヘッダ710を生成することができる。たとえば、発信アプリケーション362は、送信元IPアドレス712を発信トンネルエンドノードデバイス320などの送信機のルーティング可能アドレスに設定し、宛先IPアドレス714を範囲127/8からランダムに選択されたIPv4アドレスまたは範囲0:0:0:0:0:FFFF:127/104からランダムに選択されたIPv6アドレスに設定し、IP TTL716を255に設定することができる。発信アプリケーション362はまた、送信元UDPポート718を選択し、宛先UDPポート720を、NVGREエコー要求用にインターネットアドレス管理機構(IANA)により割り当てられた値などの割当値に設定することができる。ルータアラートオプション722は、さらなる処理が必要であることを宛先ノードに示すように設定される。
904において、発信アプリケーション362は、エコー要求ペイロード、たとえばエコー要求ペイロード760を生成する。図7に示されるように、エコー要求ペイロード760は、テストされる選択されたNVGREセグメントに対応するVSIDを含む。加えて、ペイロード760は、送信機により選択された送信機ハンドル774およびシーケンス番号776を含む。たとえば、後続のエコー要求を送信する場合に、発信トンネルエンドノードデバイス320は、後続のエコー要求ごとにシーケンス番号をインクリメントすることができる。あるいは、発信トンネルエンドノードデバイス320は、特定のシーケンス番号を有する少なくとも1つのパケットの到着の可能性を改善するために、同一のシーケンス番号を有する複数のエコー要求を送信することを選択してもよい。
秒単位送信タイムスタンプセクション778およびマイクロ秒単位送信タイムスタンプセクション780は、発信トンネルエンドノードデバイス320によりエコー要求が送信される時刻(それぞれ、秒単位およびマイクロ秒単位)に設定される。秒単位受信タイムスタンプセクション782およびマイクロ秒単位受信タイムスタンプセクション784は、ゼロに設定される。返信コードセクション770および返信サブコードセクション772も、ゼロに設定される。
一実施形態では、発信アプリケーション362は、エコー要求に対する所望の応答モードを選択する。上述のように、応答モードセクション768は、エコー要求を受信した時に様々な機能を実施するよう受信ノードに指示するように設定することができる。たとえば、応答モードセクション768は、(1)非応答、および(2)IPv4UDPパケット使用応答、を含む応答指示値(reply indicator value)を含むことができる。
906において、発信アプリケーション362は、エコー要求をカプセル化モジュール382に送信してNVGREパケット、たとえばNVGREパケット800内にカプセル化し、所定の情報をNVGREパケットに挿入するようにカプセル化モジュール382に指示する。これに応答して、908においてカプセル化モジュール382は、NVGREパケット800のヘッダ802内のルータアラートビット820を設定する。
910において、NVGREエコー要求をカプセル化したNVGREパケットは、選択されたNVGREセグメントを介して送信される。たとえば、発信トンネルエンドポイントデバイス320は、NVGREパケットを(選択されたNVGREセグメントとして機能する)リンク393を介して終端トンネルエンドポイントデバイス330に送信する。
図10に、一実施形態によるNVGREエコー要求を受信する方法のフローチャートを示す。1002において、エコー要求は受信ノード、たとえば終端トンネルエンドポイントデバイス330において識別される。終端トンネルエンドポイントデバイス330がエコー要求を含むNVGREパケット800を受信した場合、デカプセル化モジュール386は、図6で上述したように、あるいは1つまたは複数のパケット処理例外に基づいて、エコー要求ペイロードを識別することができる。たとえば、パケット処理例外は、(たとえばルータアラートビット804を介した)ルータアラート、127/8アドレス範囲内の宛先アドレス、またはエコー要求パケットを通常のトラフィックパケットと区別可能な他の異例(anomalies)を含むことができる。さらに、エコー要求は、NVGREエコー要求用にIANAにより割り当てられた値に設定されたUDP宛先ポート720により識別することができる。
識別した時に、デカプセル化モジュール386は、1004において終端アプリケーション365に従ってNVGREパケットからエコー要求をデカプセル化する。1006において終端アプリケーション365は、エコー要求が整形式(well−formed)であるかを決定することによって、エコー要求の完全性を検証する。エコー要求が整形式でない(たとえば破損している)場合、終端アプリケーション365は1008においてエコー応答を生成する。たとえば、NVGREエコー応答の返信コードセクション770を「不正形式エコー要求受信(malformed echo request received)」に設定することができ、返信サブコードセクション772をゼロに設定することができる。そのような場合、ヘッダセクション、送信機ハンドルセクション、シーケンス番号セクション、および送信タイムスタンプセクションは、エコー応答に含まれ得るが、検査されないことがある。
パケットが整形式である場合、終端アプリケーション365は、1010においてエコー要求がVSIDエントリを含むか決定することによってエコー要求を検証する。エコー要求内にVSIDに関するエントリが存在しない場合、終端アプリケーション365は1012において、一時的または永久的なVSID同期問題が存在すると決定し、エラーを報告するためのエコー応答を生成する。エコー要求がVSIDエントリを含む場合、終端アプリケーション365は1014においてVSIDマッピングを検証する。VSIDマッピングは、NVGREセグメントで受信されたトラフィックがさらに処理される方法を記述し、トラフィックが関連付けられているアプリケーションを識別することができる。VSIDマッピングが存在しない場合、終端アプリケーション365は、応答ノードがVSIDに対するマッピングを有していないことを示すように返信コードセクション770を設定する。VSIDマッピングが存在する場合、終端アプリケーション365は、最良返信コード(best−return−code)を示す返信コードセクション770と最良返信サブコード(best−return−subcode)を示す返信サブコードセクション772とを有するエコー応答を生成する。終端アプリケーション365は、1016においてVSIDマッピングに基づいてエコー応答を生成する。
図11に、一実施形態によるエコー応答データパケットを生成する方法のフローチャートを示す。エコー応答は、たとえば終端アプリケーション365によりNVGREエコー要求に応答して生成されるUDP/IPパケットとすることができる。たとえばエコー要求は、たとえばIPv4UDPパケットを使用して応答するように受信ノードに指示することができる。
したがって終端アプリケーション365は、1102においてエコー応答用のIPヘッダを生成する。たとえば終端アプリケーション365は、送信元IPアドレスを応答ノード(たとえば終端トンネルエンドポイントノード330)のルーティング可能アドレスに設定することができ、送信元ポートはNVGREエコー用の所定のUDPポートに設定することができる。宛先IPアドレスおよびUDPポートは、エコー要求の送信元IPアドレスおよびUDPポートからコピーすることができる。IP TTLは255に設定することができる。エコー要求内の応答モードセクション768が応答するように設定されている場合、終端アプリケーション365は、モジュール386(ここではカプセル化用に構成されている)にUDP/IPヘッダルータアラートオプション722を設定するように指示することができる。
終端アプリケーション365は、1104において図7に記載のエコー要求と同様にエコー応答ペイロードを生成することができる。たとえば、終端アプリケーション365は、エコー要求から、送信機ハンドル774、シーケンス番号776、ならびに送信タイムスタンプ778および780に対する値をコピーすることができる。受信タイムスタンプ値782および784は、エコー要求が受信された時刻に設定することができる。終端アプリケーション365はまた、図9において上記で決定されたように、返信コード770および返信サブコード772の値を設定する。1106において、エコー応答は送信される。あるいは、エコー応答を、上述のエコー要求のように、NVGREパケット内にカプセル化して送信することができる。
図12に、一実施形態によるエコー応答を受信する方法のフローチャートを示す。受信ノード(たとえば発信トンネルエンドポイントデバイス320)は、以前に送信したエコー要求に応答したエコー応答のみを受信するはずである。したがって、1202においてカプセル化モジュール382または発信アプリケーション362において整形式のエコー応答を受信した場合、発信アプリケーション362は、1204においてエコー応答の宛先UDPポート720および送信機ハンドル774の値に基づいてエコー応答が以前に送信したエコー要求に一致する(対応する)かを決定する。一致が見つからない場合、1206においてエコー応答は削除される。そうでない場合、発信アプリケーション362は、1208において、特定のシーケンス番号が以前に送信したエコー要求の対応するシーケンス番号と一致すると決定する。
様々な実施形態において、図4、図6、図9、図10、図11および/または図12に記載の方法ステップを含む本明細書に記載の方法ステップは、記載または図示された特定の順序と異なる順序で実施可能である。他の実施形態では、他のステップが与えられてもよいし、または、記載の方法からステップを除去してもよい。
本明細書に記載のシステム、装置および方法は、デジタル回路を用いるか、または、よく知られているコンピュータプロセッサ、メモリユニット、記憶デバイス、コンピュータソフトウェア、および他のコンポーネントを用いた1つまたは複数のコンピュータを用いて実装可能である。通常は、コンピュータは、命令を実行するためのプロセッサと、命令およびデータを記憶するための1つまたは複数のメモリとを含む。また、コンピュータは、1つまたは複数の大容量記憶デバイス、たとえば1つまたは複数の磁気ディスク、内蔵ハードディスクおよびリムーバブルディスク、光磁気ディスク、光ディスクなどを含むか、またはこれらに接続することができる。
本明細書に記載のシステム、装置および方法は、クライアント−サーバ関係で動作するコンピュータを用いて実装可能である。通常、そのようなシステムでは、クライアントコンピュータはサーバコンピュータから離れて配置されており、ネットワークを介して相互作用する。クライアント−サーバ関係は、クライアントコンピュータおよびサーバコンピュータ上でそれぞれ動作するコンピュータプログラムにより定義し制御することができる。
本明細書に記載のシステム、装置および方法は、ネットワークベースのクラウドコンピューティングシステム内で使用可能である。そのようなネットワークベースのクラウドコンピューティングシステムでは、ネットワークに接続されたサーバまたは他のプロセッサは、1つまたは複数のクライアントコンピュータとネットワークを介して通信する。クライアントコンピュータは、たとえば、クライアントコンピュータ上に常駐し動作するネットワークブラウザアプリケーションを介してサーバと通信することができる。クライアントコンピュータは、サーバ上にデータを格納し、データにネットワークを介してアクセスすることができる。クライアントコンピュータは、データの要求またはオンラインサービスの要求を、サーバにネットワークを介して送信することができる。サーバは、要求されたサービスを実施し、データをクライアントコンピュータに提供することができる。サーバはまた、クライアントコンピュータに指定機能を実施させる、たとえば計算を行わせる、画面へ指定データを表示させるように構成されたデータを送信することができる。たとえば、サーバは、図4、図6、図9、図10、図11および/または図12のステップのうちの1つまたは複数を含む本明細書に記載の方法ステップのうちの1つまたは複数をクライアントコンピュータに実施させるように構成された要求を送信することができる。図4、図6、図9、図10、図11および/または図12のステップのうちの1つまたは複数を含む本明細書に記載の方法の特定のステップは、ネットワークベースのクラウドコンピューティングシステム内のサーバまたは他のプロセッサにより実施可能である。図4、図6、図9、図10、図11および/または図12のステップのうちの1つまたは複数を含む本明細書に記載の方法の特定のステップは、ネットワークベースのクラウドコンピューティングシステム内のクライアントコンピュータにより実施可能である。図4、図6、図9、図10、図11および/または図12のステップのうちの1つまたは複数を含む本明細書に記載の方法のステップは、ネットワークベースのクラウドコンピューティングシステム内のサーバおよび/またはクライアントコンピュータにより、任意の組み合わせで実施可能である。
本明細書に記載のシステム、装置および方法は、プログラム可能プロセッサによる実行のために、たとえば一時的でない機械可読記憶デバイスなどの情報担体に有形に具体化されたコンピュータプログラム製品を用いて実装可能であり、図4、図6、図9、図10、図11および/または図12のステップのうちの1つまたは複数を含む本明細書に記載の方法ステップは、そのようなプロセッサにより実行可能な1つまたは複数のコンピュータプログラムを用いて実装可能である。コンピュータプログラムは、特定の活動を行うかまたは特定の結果をもたらすためにコンピュータにおいて直接または間接的に使用可能なコンピュータプログラム命令のセットである。コンピュータプログラムは、コンパイラ型言語またはインタープリタ型言語を含む任意の形式のプログラミング言語で記述することができ、任意の形態で、たとえばスタンドアロンプログラムとして、またはモジュール、コンポーネント、サブルーチン、もしくはコンピューティング環境での使用に適した他のユニットとして、展開することができる。
本明細書に記載のシステム、装置および方法を実装するのに使用可能な一例示的コンピュータの上位レベルブロック図を図13に示す。コンピュータ1300は、データ記憶デバイス1320およびメモリ1330に動作可能に接続されたプロセッサ1310を備える。プロセッサ1310は、コンピュータ1300の全体の動作を、そのような動作を定義するコンピュータプログラム命令を実行することによって制御する。コンピュータプログラム命令は、データ記憶デバイス1320または他のコンピュータ可読媒体に記憶することができ、コンピュータプログラム命令の実行が望まれる場合にメモリ1330にロードすることができる。したがって、図4、図6、図9、図10、図11および/または図12の方法ステップは、メモリ1330および/またはデータ記憶デバイス1320に記憶されたコンピュータプログラム命令により定義することができ、コンピュータプログラム命令を実行するプロセッサ1310により制御することができる。たとえば、コンピュータプログラム命令は、図4、図6、図9、図10、図11および/または図12の方法ステップにより定義されたアルゴリズムを実施するように当業者によりプログラムされたコンピュータ実行可能コードとして実装可能である。したがって、コンピュータプログラム命令を実行することによって、プロセッサ1310は、図4、図6、図9、図10、図11および/または図12の方法ステップにより定義されたアルゴリズムを実行する。コンピュータ1300は、他のデバイスとネットワークを介して通信するための1つまたは複数のネットワークインターフェース1340をさらに含む。コンピュータ1300は、コンピュータ1300とのユーザインタラクションを可能にする1つまたは複数の入力/出力デバイス1350(たとえばディスプレイ、キーボード、マウス、スピーカー、ボタンなど)をさらに含む。
プロセッサ1310は、汎用および専用マイクロプロセッサの両方を含むことができ、コンピュータ1300の唯一のプロセッサまたは複数のプロセッサのうちの1つとすることができる。プロセッサ1310は、たとえば1つまたは複数の中央処理装置(CPU)を備えることができる。プロセッサ1310、データ記憶デバイス1320および/またはメモリ1330は、1つまたは複数の特定用途向け集積回路(ASIC)および/または1つまたは複数のフィールドプログラマブルゲートアレイ(FPGA)を含むか、これらにより補完されるか、またはこれらに組み込まれてもよい。
データ記憶デバイス1320およびメモリ1330は各々、有形で一時的でないコンピュータ可読記憶媒体を備える。データ記憶デバイス1320およびメモリ1330は各々、高速ランダムアクセスメモリ、たとえばダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、ダブルデータレート同期式ダイナミックランダムアクセスメモリ(DDR RAM)、または他のランダムアクセスソリッドステートメモリデバイスを含むことができ、また、不揮発性メモリ、たとえば1つまたは複数の磁気ディスク記憶デバイスたとえば内部ハードディスクおよびリムーバブルディスク、光磁気ディスク記憶デバイス、光ディスク記憶デバイス、フラッシュメモリデバイス、半導体メモリデバイス、たとえば消去可能プログラム可能読み出し専用メモリ(EPROM)、電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)、コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多用途ディスク読み出し専用メモリ(DVD−ROM)ディスク、または他の不揮発性ソリッドステート記憶デバイスを含むことができる。
入力/出力デバイス1350は、周辺機器、たとえばプリンタ、スキャナ、表示画面などを含むことができる。たとえば、入力/出力デバイス1350は、情報をユーザに対して表示するためのブラウン管(CRT)または液晶ディスプレイ(LCD)モニタなどの表示デバイスと、キーボードと、ユーザがコンピュータ1300に入力を提供可能なマウスまたはトラックボールなどのポインティングデバイスとを含むことができる。
ネットワークエレメント135、送信元デバイス310、発信トンネルエンドポイントデバイス320、終端トンネルエンドポイントデバイス330、および宛先デバイス340を含む本明細書で論じられたシステムおよび装置、ならびに、カプセル化モジュール382、発信アプリケーション362、デカプセル化モジュール386、および終端アプリケーション365を含むそれらのコンポーネントのうちのいずれかまたは全ては、コンピュータ1300などのコンピュータを用いて実装可能である。
実際のコンピュータまたはコンピュータシステムの実装が、他の構造を有することができ、他のコンポーネントを含むこともでき、図13が、例示目的のためのそのようなコンピュータのコンポーネントのうちのいくつかのコンポーネントの上位レベル表現であることを当業者は認識するであろう。
前述の詳細な説明は、あらゆる点で説明的および例示的であるが限定的でないものと理解されるべきであり、本明細書で開示された本発明の範囲は、発明を実施するための形態からではなく、特許法により許可された全範囲に従って解釈される特許請求の範囲から決定されるべきである。本明細書に図示および記載された実施形態が、本発明の原理を例示するものにすぎず、様々な修正例が本発明の範囲および趣旨から逸脱することなく当業者により実装可能であることを理解されたい。当業者は、様々な他の特徴の組み合わせを、本発明の範囲および趣旨から逸脱することなく実装できるであろう。

Claims (10)

  1. NVGREデータパス故障を決定するための方法であって、
    エコー要求を備える第1のデータパケットをネットワーク内の発信トンネルエンドポイントデバイスにおいて生成することであって、エコー要求が、エコー要求のペイロード部分に配置された、かつ選択されたNVGREセグメントに関連付けられたNVGRE仮想サブネット識別子(VSID)を含む、生成することと、
    NVGRE技術に関するフォーマットを有するヘッダを備える第2のデータパケットを生成することであって、ヘッダが、NVGRE仮想サブネット識別子(VSID)を含むネットワーク識別子部分を備える、生成することと、
    第1のデータパケットを第2のデータパケット内にカプセル化することと、
    選択されたNVGREセグメントを介して第2のデータパケットを送信することと
    を備える方法。
  2. 第2のデータパケットのヘッダが、ルータアラートを示す所定の値に設定された所定のビットを有する予約部分を備える、請求項1に記載の方法。
  3. 第1のデータパケットが、インターネットプロトコル技術に関するフォーマットを有するヘッダを備える、請求項1に記載の方法。
  4. 非応答モードまたはIPパケット使用応答モードのうちの1つをエコー要求に設定することをさらに備える、請求項1に記載の方法。
  5. 第1のデータパケット内のエコー要求が、割り当てられたUDP宛先ポート番号を含む、請求項1に記載の方法。
  6. NVGRE技術に関するフォーマットを有するヘッダを備えるデータパケットをネットワーク内のノードにおいて受信することと、
    パケット処理例外に基づいてデータパケットがエコー要求を備えると決定することであって、エコー要求が、エコー要求のペイロード部分に配置された、かつ選択されたNVGREセグメントに関連付けられたNVGRE仮想サブネット識別子(VSID)を含む、決定することと、
    NVGRE仮想サブネット識別子(VSID)に基づいて、ノードが、選択されたNVGREセグメントに対する意図する終端トンネルエンドポイントであるかを決定することと
    を備える方法。
  7. パケット処理例外が、ルータアラートまたは127/8アドレス範囲内の宛先アドレスのうちの1つである、請求項6に記載の方法。
  8. 割り当てられたUDP宛先ポート番号に基づいて、データパケットがエコー要求を備えると決定することをさらに備える、請求項6に記載の方法。
  9. エコー要求が、インターネットプロトコル技術に関するフォーマットを有するヘッダを備える、請求項6に記載の方法。
  10. エコー要求内のIPパケット使用応答モードに応じてエコー応答を生成することと、
    エコー要求の送信機にエコー応答を送信することと
    をさらに備える、請求項6に記載の方法。
JP2016515357A 2013-05-24 2014-05-13 汎用ルーティングカプセル化を用いたネットワーク仮想化(nvgre)セグメントデータパス故障を検出するためのシステムおよび方法 Active JP6082847B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/902,200 US9569301B2 (en) 2013-05-24 2013-05-24 System and method for detecting a network virtualization using generic routing encapsulation (NVGRE) segment data path failure
US13/902,200 2013-05-24
PCT/US2014/037868 WO2014189723A1 (en) 2013-05-24 2014-05-13 System and method for detecting a network virtualization using generic routing encapsulation (nvgre) segment data path failure

Publications (2)

Publication Number Publication Date
JP2016522646A JP2016522646A (ja) 2016-07-28
JP6082847B2 true JP6082847B2 (ja) 2017-02-15

Family

ID=50942879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016515357A Active JP6082847B2 (ja) 2013-05-24 2014-05-13 汎用ルーティングカプセル化を用いたネットワーク仮想化(nvgre)セグメントデータパス故障を検出するためのシステムおよび方法

Country Status (4)

Country Link
US (1) US9569301B2 (ja)
EP (1) EP3005626A1 (ja)
JP (1) JP6082847B2 (ja)
WO (1) WO2014189723A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276833B2 (en) * 2013-07-24 2016-03-01 Cisco Technology, Inc. Path-ping and ECMP-traceroute for IPv6 overlay virtualized networks
US9769011B2 (en) * 2015-01-16 2017-09-19 Alcatel Lucent Bidirectional forwarding detection over network virtualization using generic routing encapsulation
WO2017194160A1 (en) * 2016-05-13 2017-11-16 Telecom Italia S.P.A. Method and system for data tunneling in device to device communication assisted by a telecommunication network
CN110300064A (zh) * 2018-03-22 2019-10-01 华为技术有限公司 一种数据流量处理方法、设备及系统
CN118301039A (zh) * 2019-07-18 2024-07-05 联想(新加坡)私人有限公司 测量移动通信网络中的往返时间
US11743365B2 (en) * 2020-10-20 2023-08-29 Nokia Solutions And Networks Oy Supporting any protocol over network virtualization

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6956822B2 (en) * 2000-10-06 2005-10-18 Alphion Corporation Restoration management system and method in a MPLS network
EP1420559A1 (en) 2002-11-13 2004-05-19 Thomson Licensing S.A. Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
US20050071494A1 (en) 2003-09-30 2005-03-31 Rundquist William A. Method and apparatus for providing fixed bandwidth communications over a local area network
JP4440752B2 (ja) * 2004-11-08 2010-03-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 パケット応答装置、監視装置及びプログラム
FI120072B (fi) 2005-07-19 2009-06-15 Ssh Comm Security Corp Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen
US7940695B1 (en) 2007-06-08 2011-05-10 Juniper Networks, Inc. Failure detection for tunneled label-switched paths
US7937492B1 (en) 2008-09-30 2011-05-03 Juniper Networks, Inc. LSP ping and traceroute for bypass tunnels
US8504818B2 (en) 2010-04-15 2013-08-06 Microsoft Corporation Method and system for reliable protocol tunneling over HTTP
EP2572473B1 (en) 2010-05-19 2014-02-26 Telefonaktiebolaget L M Ericsson (PUBL) Methods and apparatus for use in an openflow network
JP5557777B2 (ja) * 2011-03-03 2014-07-23 株式会社日立製作所 加入者終端装置による接続性監視方法
US9253061B2 (en) * 2012-09-12 2016-02-02 International Business Machines Corporation Tunnel health check mechanism in overlay network
US9571362B2 (en) 2013-05-24 2017-02-14 Alcatel Lucent System and method for detecting a virtual extensible local area network (VXLAN) segment data path failure

Also Published As

Publication number Publication date
US20140351645A1 (en) 2014-11-27
WO2014189723A1 (en) 2014-11-27
US9569301B2 (en) 2017-02-14
JP2016522646A (ja) 2016-07-28
EP3005626A1 (en) 2016-04-13

Similar Documents

Publication Publication Date Title
JP6082164B2 (ja) 仮想拡張可能ローカルエリアネットワーク(vxlan)セグメントデータパス故障を検出するためのシステムおよび方法
JP6082847B2 (ja) 汎用ルーティングカプセル化を用いたネットワーク仮想化(nvgre)セグメントデータパス故障を検出するためのシステムおよび方法
JP6513813B2 (ja) 仮想拡張可能ローカルエリアネットワーク上での双方向フォワーディング検出
US11570052B2 (en) Systems and methods of discovering and controlling devices without explicit addressing
US9608925B2 (en) System and method for transmitting an alert using a virtual extensible LAN (VXLAN) tunneling mechanism
EP2764662B1 (en) Test traffic interceptor in a data network
WO2015180559A1 (zh) 业务链的故障检测方法及装置
US9769011B2 (en) Bidirectional forwarding detection over network virtualization using generic routing encapsulation
US9814008B2 (en) Methods, systems, and computer readable media for receiving a clock synchronization message
CN107534655A (zh) 控制器生成的网际控制报文协议回声请求的防火墙认证
WO2021073291A1 (zh) 故障检测方法及装置、电子设备、计算机可读介质
US9660907B2 (en) System and method for transmitting an alert using a network virtualization using generic routing encapsulation (NVGRE) tunneling mechanism
US20220150150A1 (en) System and method for evaluating transmission performance related to network node, and related device
Francart Web-scale Network Telemetry for live user traffic: In-band OAM for the Linux Kernel
Colitti et al. Discovering IPv6-in-IPv4 tunnels in the Internet
CN116389310A (zh) 连通性检测方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170123

R150 Certificate of patent or registration of utility model

Ref document number: 6082847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250