JP7446489B2 - インサイチュフロー検出方法及び電子デバイス - Google Patents

インサイチュフロー検出方法及び電子デバイス Download PDF

Info

Publication number
JP7446489B2
JP7446489B2 JP2022579791A JP2022579791A JP7446489B2 JP 7446489 B2 JP7446489 B2 JP 7446489B2 JP 2022579791 A JP2022579791 A JP 2022579791A JP 2022579791 A JP2022579791 A JP 2022579791A JP 7446489 B2 JP7446489 B2 JP 7446489B2
Authority
JP
Japan
Prior art keywords
packet
flow detection
situ flow
field
option
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022579791A
Other languages
English (en)
Other versions
JP2023531987A (ja
Inventor
元香 ▲キュウ▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2023531987A publication Critical patent/JP2023531987A/ja
Application granted granted Critical
Publication of JP7446489B2 publication Critical patent/JP7446489B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はネットワーク通信技術の分野に関し、特にインサイチュフロー検出方法及び電子デバイスに関する。
インサイチュフロー検出(IOAM:In-situ OAM)とは、通常どおり転送されるサービスパケットを利用して行われるネットワーク検出である。インサイチュフロー検出はネットワークデバイス及びアナライザーが協働して行ってもよく、具体的には以下の方式で実現されてもよい。
入口(Ingress)ノードとしてのネットワークデバイスはサービスパケットに検出制御情報を挿入し、サービスパケット内に挿入された検出制御情報に基づいてデータを収集し、収集されたデータをアナライザーに報告する。伝送ノード(Transmit)又は出口(Egress)ノードとしてのネットワークデバイスはサービスパケット内に挿入された検出制御情報に基づいてデータを収集し、収集されたデータをアナライザーに報告する。アナライザーは、各デバイスから報告された収集データに基づいてネットワーク内の異常を検出・識別することで、各サービスの遅延、パケット損失などの性能を正確に検出し、ネットワーク品質のサービスレベル契約(SLA:Service-Level Agreement)をリアルタイムで視覚化し、迅速な故障の境界付け及び位置特定を実現する。
しかしながら、従来のインサイチュフロー検出は同じネットワークドメイン、例えばSRv6ドメイン、BIERv6ドメインなどに制限され、サービスフローがドメインに跨って転送されると、インサイチュフロー検出を実現することができない。
本発明の実施例は、クロス転送シナリオにおいてドメインに跨って転送されるサービスパケットに基づいてインサイチュフロー検出を実現するように、インサイチュフロー検出方法及び電子デバイスを提供する。
一実施例として、本発明の実施例は以下の技術案によって実現される。
インサイチュフロー検出方法であって、当該方法は、ネットワークデバイスに適用され、
第1のサービスパケットを受信するステップであって、前記第1のサービスパケットには第1のパケットヘッダが付加されており、前記第1のパケットヘッダは少なくとも第1のインサイチュフロー検出オプションを含み、前記第1のインサイチュフロー検出オプションは第1のネットワークドメインの入口ノードによって前記第1のパケットヘッダに追加され、前記第1のインサイチュフロー検出オプションはインサイチュフロー検出を示すために用いられるステップと、
前記ネットワークデバイスが第2のネットワークドメインの入口ノードである場合、前記第2のネットワークドメイン内で第2のサービスパケットを転送するステップであって、前記第2のサービスパケットは前記第1のサービスパケットの外層を第2のパケットヘッダでカプセル化することによって得られ、前記第2のパケットヘッダには少なくとも第2のインサイチュフロー検出オプションが付加されており、前記第2のインサイチュフロー検出オプションは前記第1のインサイチュフロー検出オプションと同じインサイチュフロー検出方式で同じサービスフローに対してインサイチュフロー検出を行うことを示すために用いられるステップとを含む。
オプションで、前記第2のインサイチュフロー検出オプションは前記第1のインサイチュフロー検出オプションをコピーすることによって得られ、又は、前記第1のインサイチュフロー検出オプションにおける検出制御情報フィールドと、前記第2のインサイチュフロー検出オプションにおける検出制御情報フィールドは同じ検出制御情報を含み、前記検出制御情報は前記サービスフロー及び前記インサイチュフロー検出方式を示すために用いられる。
オプションで、前記検出制御情報フィールドは少なくとも、サービスフローを示すためのFlowMonIDフィールドと、インサイチュフロー検出方式を示すためのインサイチュフロー検出方式フィールドとを含む。
オプションで、前記インサイチュフロー検出方式フィールドは、
パケット損失フラグを示すためのLフィールドと、
遅延フラグを示すためのDフィールドと、
前記第1のネットワークドメインの入口ノードのノード識別子を示すためのFlowMonID Extフィールドと、
インサイチュフロー検出のデータのデータタイプを示すためのIOAM-Trace-typeフィールドとの少なくとも1つのフィールドを含む。
オプションで、前記FlowMonIDフィールドは20bitsを占有する。
オプションで、前記Lフィールドと、前記Dフィールドはそれぞれ1bitを占有する。
オプションで、前記FlowMonID Extフィールドは20bitsを占有する。
オプションで、前記IOAM-Trace-typeフィールドは24bitsを占有する。
オプションで、前記検出制御情報フィールドはさらに、インサイチュフロー検出の周期を示すためのPeriodフィールドを含む。
オプションで、前記第1のインサイチュフロー検出オプションと、前記第2のインサイチュフロー検出オプションは、前記検出制御情報フィールド以外、さらに他のフィールドを含み、前記他のフィールドは少なくとも、拡張データのタイプが付加されているか否かを示すためのNextHeaderフィールドであって、第1の値である場合、拡張データのタイプが付加されていないことを表し、第2の値である場合、拡張データのタイプが付加されていることを表すNextHeaderフィールドと、前記NextHeaderフィールドが第2の値である場合、付加されている拡張データを示すための拡張データのタイプTLVsフィールドであって、前記拡張データは少なくとも、サービスパケットが経由するノードの識別子を含む拡張データのタイプTLVsフィールドとを含む。
オプションで、前記第2のパケットヘッダは、IPv6拡張ヘッダを含み、前記第2のインサイチュフロー検出オプションは、前記IPv6拡張ヘッダにおける宛先オプション拡張ヘッダDOHの1つのオプションである。
本実施例はさらに、電子デバイスを提供し、当該電子デバイスは、プロセッサと機械可読記憶媒体とを含み、
前記機械可読記憶媒体には前記プロセッサによって実行可能な機械実行可能命令が記憶されており、
前記プロセッサは、上記方法ステップを実施するように機械実行可能命令を実行するために用いられる。
本発明の上記技術案によって、本発明では、第1のサービスパケットが、第1のネットワークドメインから第2のネットワークドメインに跨って転送されるなど、ドメインに跨って転送されても、第2のネットワークドメインの入口ノードが第1のサービスパケットを受信すると、簡単に第2のネットワークドメインに基づいて第1のサービスパケットをカプセル化するのではなく、カプセル化するときにさらに第1のサービスパケットに付加されている第1のインサイチュフロー検出オプションを参照して第1のサービスパケットの外層をカプセル化するパケットヘッダに第2のインサイチュフロー検出オプションを付加し、第2のインサイチュフロー検出オプションに基づいて第2のネットワークドメインでインサイチュフロー検出を行うことを実現し、第1のサービスパケットがドメインに跨って転送されるときのインサイチュフロー検出を実現した。
本発明の実施例により提供される方法のフローチャートである。 本発明の実施例により提供される検出制御情報フィールドの構造図である。 本発明の実施例により提供されるIPv6拡張ヘッダの概略図である。 本発明の実施例により提供されるIPv6基本ヘッダの概略図である。 本発明により提供される実施例1のネットワーキングの概略図である。 本発明の実施例により提供されるインサイチュフロー検出オプションの構造図である。 本発明により提供される実施例2のネットワーキングの概略図である。 本発明により提供される装置の構造図である。 本発明により提供される装置のハードウェア構造図である。
例示的な実施例をここで詳細に説明し、その例示は添付の図面に示される。以下の説明が図面に言及している場合、特に断りのない限り、異なる図面の同じ番号は、同じ又は類似の要素を示す。以下の例示的な実施例に記載の実施形態は、本発明と一致する全ての実施形態を表すわけではない。それどころか、それらは、添付の特許請求の範囲に詳述されているような、本発明のいくつかの態様と一致する装置及び方法の例に過ぎない。
本発明で使用される用語は、特定の実施例を説明するためのものに過ぎず、本発明を限定するものではない。本発明及び添付の特許請求の範囲で使用される単数形「一種」、「前記」及び「当該」は、文脈が明らかに他の意味を示さない限り、複数形も含むことを意図している。
本発明の実施例により提供される技術案を当業者がよりよく理解し、且つ本発明の実施例の上述の目的、特徴及び利点をより理解しやすくするために、以下、添付の図面を合わせて本発明の実施例をさらに詳細に説明する。
図1を参照し、図1は本発明の実施例により提供される方法のフローチャートである。当該方法はネットワークデバイスに適用され、ここでのネットワークデバイスはルータ、スイッチなどであってもよく、本実施例は特に限定しない。
図1に示すように、当該方法は、以下のステップを含み得る。
ステップ101において、ネットワークデバイスは第1のサービスパケットを受信し、第1のサービスパケットには第1のパケットヘッダが付加されており、第1のパケットヘッダは少なくとも第1のインサイチュフロー検出オプションを含み、第1のインサイチュフロー検出オプションは第1のネットワークドメインの入口ノードによって前記第1のパケットヘッダに追加され、第1のインサイチュフロー検出オプションはインサイチュフロー検出を示すために用いられる。
ここで、第1のサービスパケット、第1のパケットヘッダはただ説明しやすくするための命名であり、限定するものではない。本ステップ101において、第1のパケットヘッダは第1のサービスパケットの外層パケットヘッダである。
オプションで、本実施例では、第1のネットワークドメインの入口ノードがオリジナルサービスパケットを受信すると、予め設定されたインサイチュフロー検出方式に基づいてオリジナルサービスパケットがインサイチュフロー検出を行う必要がある目標パケットであるか否かを識別し、オリジナルサービスパケットがインサイチュフロー検出を行う必要がある目標パケットであると識別した場合、オリジナルサービスパケットの外層を第1のインサイチュフロー検出オプションが付加されている外層パケットヘッダ(すなわち上記第1のパケットヘッダである)でカプセル化する。第1のネットワークドメインの入口ノードがいかにオリジナルサービスパケットの外層を第1のインサイチュフロー検出オプションが付加されている第1のパケットヘッダでカプセル化するかについては、以下、具体的な実施例を通して説明し、ここでは詳細な説明を省略する。
説明の便宜上、ここでは、外層を第1のインサイチュフロー検出オプションが付加されている第1のパケットヘッダでカプセル化されたオリジナルサービスパケットを上記第1のサービスパケットとして記し、その後、第1のネットワークドメインの入口ノードは第1のネットワークドメインで第1のサービスパケットを転送し、転送プロセス中、上記ネットワークデバイスは、第1のサービスパケットを受信する可能性があり、第1のサービスパケットを受信すると、上記ステップ101を実行する。
本実施例では、第1のインサイチュフロー検出オプションはインサイチュフロー検出を示すために用いられ、具体的には、第1のサービスパケットの属するサービスフロー、及びインサイチュフロー検出方式を指示してもよい。オプションで、本実施例では、第1のサービスパケットの属するサービスフローはオリジナルサービスパケットのソースアドレス及び宛先アドレスによってマーキングされてもよい。インサイチュフロー検出方式については、以下、例を挙げて説明し、ここでは詳細な説明を省略する。
ステップ102において、ネットワークデバイスが第2のネットワークドメインの入口ノードである場合、第2のネットワークドメイン内で第2のサービスパケットを転送し、第2のサービスパケットは第1のサービスパケットの外層を第2のパケットヘッダでカプセル化することによって得られ、前記第2のパケットヘッダは少なくとも第2のインサイチュフロー検出オプションを含み、前記第2のインサイチュフロー検出オプションは第1のインサイチュフロー検出オプションと同じインサイチュフロー検出方式で同じサービスフローに対してインサイチュフロー検出を行うことを示すために用いられる。
本ステップ102は、ネットワークデバイスが第2のネットワークドメインの入口ノードであるという前提で実行される。ネットワークデバイスが第2のネットワークドメインの入口ノードである場合に受信された第1のサービスパケットは上記説明したように、第1のサービスパケットの第1のパケットヘッダには第1のインサイチュフロー検出オプションが付加されている場合、第1のサービスパケットが第1のネットワークドメインから出ていないことを意味し、このとき、第1のサービスパケットがドメインに跨って転送される(すなわち、第1のネットワークドメインから第2のネットワークドメインに跨って転送される)ことを意味する。このような場合、ステップ102に説明したように、ネットワークデバイスは、第1のサービスパケットの外層を外層パケットヘッダでカプセル化する。区別しやすくするために、ここでの第1のサービスパケットの外層をカプセル化する外層パケットヘッダは第2のパケットヘッダと記されてもよい。この場合、ここでの第2のパケットヘッダは外層パケットヘッダであり、第1のサービスパケットに付加されている第1のパケットヘッダは第2のパケットヘッダに比べて、内層パケットヘッダと呼ばれてもよい。区別しやすくするために、この場合、外層を第2のパケットヘッダでカプセル化された第1のサービスパケットを第2のサービスパケットと記しもよい。
本実施例では、第2のパケットヘッダは少なくとも第2のインサイチュフロー検出オプションを含む。第2のインサイチュフロー検出オプションは、第2のネットワークドメインでインサイチュフロー検出を行うことを示すために用いられる。本実施例では、第2のサービスパケットの第2のパケットヘッダには第2のインサイチュフロー検出オプションが付加されると、第2のネットワークドメインの入口ノード(つまり上記ネットワークデバイス)、第2のネットワークドメインで第2のサービスパケットが経由する伝送ノード、第2のネットワークドメインの出口ノードは、第2のインサイチュフロー検出オプションに基づいてインサイチュフロー検出を行う。
本実施例では、第2のインサイチュフロー検出オプション及び第1のインサイチュフロー検出オプションは同じ方式で同じサービスフローに対するインサイチュフロー検出を実現する。これに基づいて、第2のインサイチュフロー検出オプションは前記第1のインサイチュフロー検出オプションと同じインサイチュフロー検出方式で同じサービスフローに対してインサイチュフロー検出を行うことを示すために用いられる。
図1に示すフローによって、第1のサービスパケットが、第1のネットワークドメインから第2のネットワークドメインに跨って転送されるなど、ドメインに跨って転送されても、第2のネットワークドメインの入口ノードが第1のサービスパケットを受信すると、簡単に第2のネットワークドメインに基づいて第1のサービスパケットをカプセル化するのではなく、カプセル化するときにさらに第1のサービスパケットの第1のパケットヘッダに付加されている第1のインサイチュフロー検出オプションに基づいて第1のサービスパケットの外層をカプセル化する外層パケットヘッダに第2のインサイチュフロー検出オプションを付加し、第2のインサイチュフロー検出オプションに基づいて第2のネットワークドメインでインサイチュフロー検出を行うことを実現し、第1のサービスパケットがドメインに跨って転送されるときのインサイチュフロー検出を実現した。
一実施例として、上記第2のインサイチュフロー検出オプションは上記第1のインサイチュフロー検出オプションと同じである。オプションで、第2のインサイチュフロー検出オプションは第1のインサイチュフロー検出オプションをコピーすることによって得られてもよい。
別の実施例として、上記第2のインサイチュフロー検出オプションは第1のインサイチュフロー検出オプションをコピーすることによって得られたものでなくてもよく、上記第2のインサイチュフロー検出オプションにおける検出制御情報フィールドは少なくとも、第1のインサイチュフロー検出オプションにおける検出制御情報フィールドと同じ検出制御情報を含めばよい。ここで、検出制御情報は上記サービスフロー及び上記インサイチュフロー検出方式を示すために用いられる。
オプションで、本実施例では、検出制御情報フィールドは少なくとも、FlowMonIDフィールドと、インサイチュフロー検出方式フィールドとを含む。
ここで、FlowMonIDフィールドはサービスフローを示すために用いられる。オプションで、FlowMonIDフィールドは20bitsを占有してもよい。ここで、1つのサービスフローは、ソースアドレスと宛先アドレスを合わせて表されてもよい。
インサイチュフロー検出方式フィールドは、インサイチュフロー検出方式を示すために用いられる。本実施例では、インサイチュフロー検出方式フィールドは、Lフィールドと、Dフィールドと、FlowMonID Extフィールドと、IOAM-Trace-typeフィールドとの少なくとも1つのフィールドを含む。
ここで、Lフィールドはパケット損失フラグを示すために用いられる。例えば、パケット損失フラグの値が数値1例えば0である場合、パケット損失検出を実行することを示し、パケット損失フラグの値が数値2例えば1である場合、パケット損失検出を実行しないことを示す。オプションで、本実施例では、Lフィールドは1bitを占有する。
Dフィールドは遅延フラグを示すために用いられる。例えば、遅延フラグの値が数値3例えば0である場合、遅延検出を実行することを示し、遅延フラグの値が数値4例えば1である場合、遅延検出を実行しないことを示す。オプションで、本実施例では、Dフィールドは1bitを占有する。
FlowMonID Extフィールドは第1のネットワークドメインの入口ノードのノード識別子を示すために用いられる。オプションで、FlowMonID Extフィールドは20bitsを占有する。
IOAM-Trace-typeフィールドはインサイチュフロー検出のデータのデータタイプを示すために用いられる。オプションで、IOAM-Trace-typeフィールドは24bitsを占有し、各bitは1つのデータタイプを表し、例えばインサイチュフロー検出が遅延検出に用いられることを例とすると、このようなデータタイプは、パケットを受信するタイムスタンプ情報、パケットカウント情報などを含み得る。
図2は、インサイチュフロー検出方式フィールドがLフィールドと、Dフィールドと、FlowMonID Extフィールドと、IOAM-Trace-typeフィールドとを含むことを例として検出制御情報フィールドの構造を示す。
一実施例として、上記検出制御情報フィールドはさらに、Periodフィールドを含み得る。ここで、Periodフィールドは、インサイチュフロー検出の周期を示すために用いられる。一実施例として、Periodフィールドは8bitsを占有する。またインサイチュフロー検出が遅延検出に用いられることを例とすると、上記パケットカウント情報は1つの周期内のパケットカウント情報を意味する。
オプションで、一実施例として、上記第1のインサイチュフロー検出オプションと、第2のインサイチュフロー検出オプションは、上記検出制御情報フィールド以外、さらに他のフィールドを含み得る。例えば、他のフィールドは、NextHeaderフィールド、拡張データのタイプTLVsフィールドなどである。
ここで、NextHeaderフィールドは、拡張データのタイプが付加されているか否かを示すために用いられ、第1の値である場合、拡張データのタイプが付加されていないことを表し、第2の値である場合、拡張データのタイプが付加されていることを表す。
拡張データのタイプTLVsフィールドは、NextHeaderフィールドが第2の値である場合、付加されている拡張データを示すために用いられ、拡張データは少なくとも、パケットが経由するノードの識別子を含む。
IPv6に適用されるシナリオでは、上記第2のパケットヘッダは、IPv6拡張ヘッダ(Extension Header)を含み得る。図3はIPv6拡張ヘッダの構造を例示する。一実施例として、第2のインサイチュフロー検出オプションは、IPv6拡張ヘッダにおける宛先オプション拡張ヘッダ(DOH:Destination Option Header)の1つのオプションである。
一実施例として、第1のサービスパケットがユニキャストパケットで、第2のネットワークドメインがIPv6セグメントルーティング(SR:Segment Routing)に基づくと仮定すると、上記IPv6拡張ヘッダはさらに、セグメントルーティング拡張ヘッダ(SRH:Segment Routing Header)を含む。本実施例では、ホップバイホップインサイチュフロー検出を実行する場合、上記IPv6拡張ヘッダにおいて、上記DOHはSRHの前にある。エンドツーエンドインサイチュフロー検出を実行する場合、上記IPv6拡張ヘッダにおいて、上記DOHはSRHの後にある。本実施例では、SRHには、第2のサービスパケットの第2のネットワークドメインで転送されるパス情報が付加されており、その構造は、既存のSRHのカプセル化形式に類似している。
なお、本実施例では、オプションで、上記第2のパケットヘッダはさらに、IPv6ヘッダ(Header)を含む。ここでのIPv6ヘッダは上記IPv6拡張ヘッダと異なる。上記IPv6拡張ヘッダに対して、ここでのIPv6ヘッダはIPv6基本ヘッダと記されてもよく、その構造は図4に示すとおりである。一例では、第2のパケットヘッダにおいて、IPv6基本ヘッダはIPv6拡張ヘッダの前にある。以下、図5に示される一実施例を通してユニキャストパケットのインサイチュフロー検出を例示する。
別の実施例として、第1のサービスパケットがマルチキャストパケットで、第2のネットワークドメインの入口ノードがビットインデックス明示的複製(BIER:Bit Indexed Explicit Replication)をサポートし、第2のネットワークドメインがBIERドメインであると仮定すると、上記IPv6拡張ヘッダはさらにBIERパケットヘッダを含む。
BIERはビットインデックス明示的複製に基づく新規マルチキャスト技術であり、当該技術はマルチキャストディストリビューションツリーを明示的に構築する必要がなく、中間ノードがいかなるマルチキャストフローの状態を保存する必要もない。BIER機能を有するルータはビット転送ルータ(BFR:Bit-Forwarding Router)と呼ばれ、BFRからなるドメインはBIERドメインと呼ばれ、BIERドメインにおいてエッジに位置するBFRはそれぞれBFIR及びBFERと呼ばれる。BIERドメイン内のBFRは制御プレーンプロトコル(control plane protocol)を実行することにより、BFRの識別子、位置するBIERサブドメイン及びBIER転送能力などの情報を交換し、これらの情報に基づいてビットインデックス転送ルーティングテーブル(BIFT:Bit Index Forwarding Table)を計算して生成する。BIFTは転送ビット列マスクF-BM及びBFRネイバー(BFR neighbors)からなり、F-BMの各ビットはBIERドメイン内の唯一のBFRを表し、当該情報はBFRの識別子BFR-idによって定義される。マルチキャストパケットがBIERドメインに入ると、BFIRはBIERドメインにおける当該マルチキャストパケットのBFERセットを決定し、そしてマルチキャストパケットをBIERパケットヘッダでカプセル化し、マルチキャストパケットがBFERに到達するとき、BFERは外層のBIERヘッダを取り除き、マルチキャストパケットに復元し、マルチキャストパケットの転送を実行し続ける。以下、図7に示される実施例を通してマルチキャストパケット転送を説明し、ここでは詳細な説明を省略する。
本実施例では、BIERパケットヘッダにはBFERセットが付加されている。オプションで、本実施例では、BFERセットはビット列(BitString)で表されてもよく、ここで、BitStringにおける、1に設定されているビットは、対応するBFERを示す。
一実施例として、BIERパケットヘッダは上記DOHにおける別のオプションであってもよい。オプションで、本実施例では、ホップバイホップインサイチュフロー検出を実行する場合、上記DOHにおいて、第2のインサイチュフロー検出オプションはBIERパケットヘッダの前にあってもよい。エンドツーエンドインサイチュフロー検出を実行する場合、上記DOHにおいて、第2のインサイチュフロー検出オプションはBIERパケットヘッダの後にある。
以下、2つの実施例を組み合わせて図1に示すフローについて説明する。
実施例1:図5を参照し、図5は本発明により提供される実施例1のネットワーキングの概略図である。本実施例は、SRv6ユニキャストパケットがドメインに跨って転送されるときのインサイチュフロー検出を例とする。
図5に示すように、第1のSRv6ドメインにおける入口ノードとしてのデバイスA1がオリジナルSRv6ユニキャストパケット(パケット501と記される)を受信すると、ソースアドレス、宛先アドレスなどのパケット特徴を解析し、解析されたパケット特徴に基づいて、予め設定されたインサイチュフロー検出の識別方式でパケット501がインサイチュフロー検出を行う必要があると識別した場合、パケット501の外層をパケットヘッダ(第1のパケットヘッダと記される)でカプセル化する。カプセル化に用いる第1のパケットヘッダはIPv6基本ヘッダ及びIPv6拡張ヘッダを含み得る。ここで、IPv6拡張ヘッダは少なくともDOHとSRHとを含む。ここで、DOHには、インサイチュフロー検出に用いられる1つのオプションが追加されており、第1のインサイチュフロー検出オプションと記される。オプションで、上記インサイチュフロー検出オプションの構造に基づいて、図6は第1のインサイチュフロー検出オプションの構造を例示する。なお、上記IPv6基本ヘッダ及び上記SRHは既存のカプセル化方式に類似し、詳細な説明を省略する。本実施例は、ホップバイホップでインサイチュフロー検出を行うことを例とすると、上記IPv6拡張ヘッダにおいて、DOHはSRHの前にあってもよい。
図5に示す実施例では、デバイスA1が第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。
説明の便宜上、第1のパケットヘッダでカプセル化された上記パケット501をパケット502として記す。
その後、デバイスA1はパケット502に付加されているSRHにおけるパス情報に基づいてパケット502をデバイスB1に転送する。
デバイスB1がパケット502を受信すると、パケット502のDOHに第1のインサイチュフロー検出オプションが付加されていると識別した場合、第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスB1はパケット502に付加されているSRHにおけるパス情報に基づいてパケット502をデバイスC1に転送する。
図5に示すように、デバイスC1が第2のSRv6ドメインの入口ノードであり、デバイスC1がパケット502を受信すると、パケット502のDOHに第1のインサイチュフロー検出オプションが付加されていると識別した場合、第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスC1はパケット502の外層をパケットヘッダ(第2のパケットヘッダと記される)でカプセル化する。カプセル化に用いる第2のパケットヘッダはIPv6基本ヘッダ及びIPv6拡張ヘッダを含み得る。
本実施例では、第2のパケットヘッダにおけるIPv6拡張ヘッダは少なくともDOHとSRHとを含む。ここで、DOHには、インサイチュフロー検出に用いられる1つのオプションが追加されており、第2のインサイチュフロー検出オプションと記される。オプションで、第2のインサイチュフロー検出オプションは第1のインサイチュフロー検出オプションをコピーすることによって得られてもよく、又は、第2のインサイチュフロー検出オプションにおける検出制御情報フィールドに含まれる検出制御情報は第1のインサイチュフロー検出オプションにおける検出制御情報フィールドに含まれる検出制御情報と同じであってもよく、第2のインサイチュフロー検出オプションの構造は図6に示される第1のインサイチュフロー検出オプションの構造と類似する。説明の便宜上、第2のパケットヘッダでカプセル化された上記パケット502をパケット503として記す。なお、上記外層パケットヘッダにおけるIPv6基本ヘッダ及び上記SRHは既存のカプセル化方式に類似し、詳細な説明を省略する。
その後、デバイスC1はパケット503に付加されているSRHにおけるパス情報に基づいてパケット503をデバイスD1に転送する。
デバイスD1がパケット503を受信すると、パケット503のDOHに第2のインサイチュフロー検出オプションが付加されていると識別した場合、第2のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスD1はパケット503に付加されているSRHにおけるパス情報に基づいてパケット503をデバイスE1に転送する。
デバイスE1が第2のSRv6ドメインの出口ノードとして、パケット503を受信すると、パケット503のDOHに第2のインサイチュフロー検出オプションが付加されていると識別した場合、第2のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスE1はパケット503の第2のパケットヘッダを取り除いて上記パケット502に復元し、パケット502に付加されているSRHにおけるパス情報に基づいてパケット502をデバイスF1に転送する。
デバイスF1は第1のSRv6ドメインの出口ノードとして、パケット502を受信すると、パケット502のDOHに第1のインサイチュフロー検出オプションが付加されていると識別した場合、第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスF1はパケット502の上記内層パケットヘッダを取り除いて上記パケット502に復元し、パケット501を転送し続ける。
アナライザーについては、デバイスA1~デバイスF1から報告されたデータを受信すると、従来の検出方式でパケット501の属するサービスフローのパス全体の転送性能データをまとめて決定する。本実施例は、アナライザーがサービスフローのパス全体の転送性能データをいかに決定するかを具体的に限定せず、従来の決定方式を参照してもよい。
実施例1から分かるように、SRv6ユニキャストパケットが第1のSRv6ドメインから第2のSRv6ドメインに跨って転送されても、第2のSRv6ドメインの入口ノード例えば上記デバイスC1は、第1のSRv6ドメインからのSRv6ユニキャストパケット例えば上記パケット502を受信すると、簡単に第2のSRv6ドメインに基づいてSRv6ユニキャストパケット例えば上記パケット502の外層をカプセル化するのではなく、カプセル化するときにさらにパケット502に付加されている第1のインサイチュフロー検出オプションを参照して、SRv6ユニキャストパケット例えば上記パケット502の外層を、少なくとも第2のインサイチュフロー検出オプションが付加されている外層パケットヘッダでカプセル化し、最終的に第2のSRv6ドメインにおけるノードは外層パケットヘッダに付加されている第2のインサイチュフロー検出オプションに基づいてインサイチュフロー検出を行い、SRv6ユニキャストパケットがドメインに跨って転送されるときのインサイチュフロー検出を実現した。
上記はSRv6ユニキャストパケットがドメインに跨って転送されることを例として実施例1を通して説明したが、以下、SRv6マルチキャストパケットを例として実施例2を通して説明する。
実施例2:図7を参照し、図7は本発明により提供される実施例2のネットワーキングの概略図である。本実施例は、SRv6マルチキャストパケットがメインに跨って転送されるときのインサイチュフロー検出を例とする。
図7に示すように、デバイスA2がBIERドメインの入口ノードとして、オリジナルSRv6マルチキャストパケット(パケット701と記される)を受信すると、ソースアドレス、宛先アドレスなどのパケット特徴を解析し、解析されたパケット特徴に基づいて、予め設定されたインサイチュフロー検出の識別方式でパケット701がインサイチュフロー検出を行う必要があると識別した場合、パケット701の外層を外層パケットヘッダ(第1のパケットヘッダと記される)でカプセル化する。カプセル化に用いる第1のパケットヘッダはIPv6基本ヘッダ及びIPv6拡張ヘッダを含み得る。IPv6拡張ヘッダにおけるDOHは2つのオプションを含み、その1つのオプションはインサイチュフロー検出に用いられ、第1のインサイチュフロー検出オプションと記され、もう1つのオプションはBIERパケットヘッダである。本実施例におけるインサイチュフロー検出はホップバイホップインサイチュフロー検出であると仮定すると、DOHにおいて、第1のインサイチュフロー検出オプションはBIERパケットヘッダの前にあり、図7は第1のインサイチュフロー検出オプション及びBIERパケットヘッダのDOHにおける位置の順序を例示する。なお、上記IPv6基本ヘッダ及びIPv6拡張ヘッダは既存のカプセル化方式に類似し、詳細な説明を省略する。BIERパケットヘッダにはBFERセットが付加されており、BFERセットは、パケット701がBIERドメインから出るときの出口ノードのセットである。
図7に示す実施例では、デバイスA2が第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。
説明の便宜上、第1のパケットヘッダでカプセル化された上記パケット701をパケット702として記す。
その後、デバイスA2はパケット702に付加されているBIERパケットヘッダにおけるBFERセットに基づいてパケット702をデバイスB2に転送する。
デバイスB2がパケット702を受信すると、パケット702のDOHに第1のインサイチュフロー検出オプションが付加されていると識別した場合、第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスB2はパケット702に付加されているBIERパケットヘッダにおけるBFERセットに基づいてパケット702をデバイスC2に転送する。
図7に示すように、デバイスC2がSRv6ドメインの入口ノードであり、デバイスC2がパケット702を受信すると、パケット702のDOHに第1のインサイチュフロー検出オプションが付加されていると識別した場合、第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスC2はパケット702の外層を外層パケットヘッダ(第2のパケットヘッダと記される)でカプセル化する。カプセル化に用いる第2のパケットヘッダはIPv6基本ヘッダ及びIPv6拡張ヘッダを含み得る。
本実施例では、第2のパケットヘッダにおけるIPv6拡張ヘッダはDOHとSRHとを含む。ここで、DOHには、インサイチュフロー検出に用いられる1つのオプションが追加されており、第2のインサイチュフロー検出オプションと記される。オプションで、第2のインサイチュフロー検出オプションは第1のインサイチュフロー検出オプションをコピーすることによって得られてもよく、又は、第2のインサイチュフロー検出オプションにおける検出制御情報フィールドに含まれる検出制御情報は第1のインサイチュフロー検出オプションにおける検出制御情報フィールドに含まれる検出制御情報と同じであってもよい。説明の便宜上、新たなパケットヘッダでカプセル化された上記パケット702をパケット703として記す。SRHには、パケット703がSRv6ドメインで転送されるパス情報が付加されている。なお、上記外層パケットヘッダにおけるIPv6基本ヘッダ及び上記SRHは既存のカプセル化方式に類似し、詳細な説明を省略する。
その後、デバイスC2はパケット703に付加されているSRHにおけるパス情報に基づいてパケット703をデバイスD2に転送する。
デバイスD2がパケット703を受信すると、パケット703のDOHに第2のインサイチュフロー検出オプションが付加されていると識別した場合、第2のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスD2はパケット703に付加されているSRHにおけるパス情報に基づいてパケット703をデバイスE2に転送する。
デバイスE2がSRv6ドメインの出口ノードとして、パケット703を受信すると、パケット703のDOHに第2のインサイチュフロー検出オプションが付加されていると識別した場合、第2のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスE2はパケット703の第2のパケットヘッダを取り除いて上記パケット702に復元し、パケット702に付加されているBIERパケットヘッダにおけるBFERセットに基づいてパケット702をデバイスF2に転送する。
デバイスF2はBIERドメインの出口ノードとして、パケット702を受信すると、パケット702のDOHに第1のインサイチュフロー検出オプションが付加されていると識別した場合、第1のインサイチュフロー検出オプションにおけるIOAM-Trace-typeフィールドに指示されるデータタイプに基づいて、パケット受信タイムスタンプ、パケットカウントなどの対応するデータを取得し、取得されたデータをアナライザーに報告する。その後、デバイスF2はパケット702のパケットヘッダを取り除いて上記パケット701に復元し、パケット701を転送し続ける。
アナライザーについては、デバイスA2~デバイスF2から報告されたデータを受信すると、従来の検出方式でパケット701の属するサービスフローのパス全体の転送性能データをまとめて決定する。本実施例は、アナライザーがサービスフローのパス全体の転送性能データをいかに決定するかを具体的に限定せず、従来の決定方式を参照してもよい。
実施例2から分かるように、SRv6マルチキャストパケットがBIERドメインからSRv6ドメインに跨って転送されても、SRv6ドメインの入口ノード例えば上記デバイスC2は、BIERドメインからのSRv6マルチキャストパケット例えば上記パケット702を受信すると、簡単にSRv6ドメインに基づいて受信されたSRv6マルチキャストパケット例えば上記パケット702の外層をカプセル化するのではなく、カプセル化するときにさらにSRv6マルチキャストパケット例えばパケット702に付加されている第1のインサイチュフロー検出オプションを参照して、SRv6マルチキャストパケット例えば上記パケット702の外層を、少なくとも第2のインサイチュフロー検出オプションを含む外層パケットヘッダでカプセル化し、最終的にSRv6ドメインにおけるノードは外層パケットヘッダに付加されている第2のインサイチュフロー検出オプションに基づいてインサイチュフロー検出を行い、SRv6マルチキャストパケットがドメインに跨って転送されるときのインサイチュフロー検出を実現した。
以上、本発明の実施例により提供される方法について説明したが、以下、本発明の実施例により提供される装置について説明する。
図8を参照し、図8は本発明の実施例により提供される装置の構造図である。当該装置はネットワークデバイスに適用され、図8に示すように、当該装置は、
第1のサービスパケットを受信するための受信ユニットであって、前記第1のサービスパケットには第1のパケットヘッダが付加されており、前記第1のパケットヘッダは少なくとも第1のインサイチュフロー検出オプションを含み、前記第1のインサイチュフロー検出オプションは第1のネットワークドメインの入口ノードによって前記第1のパケットヘッダに追加され、前記第1のインサイチュフロー検出オプションはインサイチュフロー検出を示すための受信ユニットと、
前記ネットワークデバイスが第2のネットワークドメインの入口ノードである場合、前記第2のネットワークドメイン内で第2のサービスパケットを転送するためのクロスドメイン転送ユニットであって、前記第2のサービスパケットは前記第1のサービスパケットの外層を第2のパケットヘッダでカプセル化することによって得られ、前記第2のパケットヘッダは少なくとも第2のインサイチュフロー検出オプションを含み、前記第2のインサイチュフロー検出オプションは前記第1のインサイチュフロー検出オプションと同じインサイチュフロー検出方式で同じサービスフローに対してインサイチュフロー検出を行うことを示すために用いられるクロスドメイン転送ユニットとを含み得る。
オプションで、本実施例では、前記第2のインサイチュフロー検出オプションは前記第1のインサイチュフロー検出オプションをコピーすることによって得られ、又は、前記第1のインサイチュフロー検出オプションにおける検出制御情報フィールドと、前記第2のインサイチュフロー検出オプションにおける検出制御情報フィールドは同じ検出制御情報を含み、前記検出制御情報は前記サービスフロー及び前記インサイチュフロー検出方式を示すために用いられる。
オプションで、本実施例では、前記検出制御情報フィールドは少なくとも、
サービスフローを示すためのFlowMonIDフィールドと、
インサイチュフロー検出方式を示すためのインサイチュフロー検出方式フィールドとを含む。
ここで、インサイチュフロー検出方式フィールドは、
パケット損失フラグを示すためのLフィールドと、
遅延フラグを示すためのDフィールドと、
前記第1のネットワークドメインの入口ノードのノード識別子を示すためのFlowMonID Extフィールドと、
インサイチュフロー検出のデータのデータタイプを示すためのIOAM-Trace-typeフィールドとの少なくとも1つのフィールドを含む。
オプションで、本実施例では、FlowMonIDフィールドは20bitsを占有する。
オプションで、本実施例では、Lフィールドと、Dフィールドはそれぞれ1bitを占有する。
オプションで、本実施例では、FlowMonID Extフィールドは20bitsを占有する。
オプションで、本実施例では、IOAM-Trace-typeフィールドは24bitsを占有する。
オプションで、本実施例では、検出制御情報フィールドはさらに、
インサイチュフロー検出の周期を示すためのPeriodフィールドを含む。
オプションで、本実施例では、第1のインサイチュフロー検出オプションと、第2のインサイチュフロー検出オプションは、検出制御情報フィールド以外、さらに他のフィールドを含み、他のフィールドは少なくとも、
拡張データのタイプが付加されているか否かを示すためのNextHeaderフィールドであって、第1の値である場合、拡張データのタイプが付加されていないことを表し、第2の値である場合、拡張データのタイプが付加されていることを表すNextHeaderフィールドと、
NextHeaderフィールドが第2の値である場合、付加されている拡張データを示すための拡張データのタイプTLVsフィールドであって、拡張データは少なくとも、サービスパケットが経由するノードの識別子を含む拡張データのタイプTLVsフィールドとを含む。
オプションで、本実施例では、第2のパケットヘッダは、IPv6拡張ヘッダを含む。ここで、第2のインサイチュフロー検出オプションは、IPv6拡張ヘッダにおけるDOHの1つのオプションである。
オプションで、本実施例では、DOHはさらに別のオプションを含み、別のオプションはビットインデックス明示的複製BIERパケットヘッダであり、BIERパケットヘッダには、第2のサービスパケットの第2のネットワークドメインで転送される転送情報が付加されている。ホップバイホップインサイチュフロー検出を実行する場合、上記DOHにおいて、第2のインサイチュフロー検出オプションはBIERパケットヘッダの前にある。エンドツーエンドインサイチュフロー検出を実行する場合、上記DOHにおいて、第2のインサイチュフロー検出オプションはBIERパケットヘッダの後にある。
オプションで、本実施例では、前記IPv6拡張ヘッダはさらにSRHを含み、SRHには、第2のサービスパケットの第2のネットワークドメインで転送されるパス情報が付加されている。オプションで、ホップバイホップインサイチュフロー検出を実行する場合、上記IPv6拡張ヘッダにおいて、上記DOHはSRHの前にある。エンドツーエンドインサイチュフロー検出を実行する場合、上記IPv6拡張ヘッダにおいて、上記DOHはSRHの後にある。
ここまで、図8に示す装置の構造の説明を完了する。
本発明の実施例はさらに図8に示す装置のハードウェア構造を提供する。図9を参照し、図9は本発明の実施例により提供される電子デバイスの構造図である。図9に示すように、当該ハードウェア構造は、プロセッサと機械可読記憶媒体とを含み得、機械可読記憶媒体には前記プロセッサによって実行可能な機械実行可能命令が記憶されており、前記プロセッサは、本発明の上記例示に開示された方法を実施するように機械実行可能命令を実行するために用いられる。
上記方法と同様の出願思想に基づき、本発明の実施例はさらに、いくつかのコンピュータ命令が記憶されている機械可読記憶媒体を提供し、前記コンピュータ命令がプロセッサに実行されると、本発明の上記例示に開示された方法を実施することができる。
例示的に、上記機械可読記憶媒体は任意の電子的、磁性的、光学的又は他の物理的記憶装置であってもよく、実行可能な命令、データなどの情報を含むか、又は記憶することができるものである。例えば、機械可読記憶媒体は、RAM(Radom Access Memory、ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、ストレージドライブ(ハードドライブなど)、ソリッドステートドライブ、任意の記憶ディスク(光ディスク、dvdなど)、又は類似の記憶媒体や、これらの組み合わせなどが挙げられる。
上記実施例で説明したシステム、装置、モジュール又はユニットは、具体的には、コンピュータチップ、エンティティ、又は何らかの機能を有する製品によって実現されてもよい。典型的な実現デバイスはコンピュータであり、コンピュータの具体的な形態はパーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き電話、スマートフォン、パーソナルデジタルアシスタント、メディアプレーヤ、ナビゲーションデバイス、電子メール送受信デバイス、ゲーム機、タブレット、ウェアラブルデバイス、又はこれらのデバイスの任意のいくつかの組み合わせであってもよい。
説明の便宜上、上記の装置を説明するときに機能によって様々なユニットに分けてそれぞれ説明する。もちろん、本発明を実施する際に、各ユニットの機能を同一又は複数のソフトウェア及び/又はハードウェアで実現することも可能である。
当業者であれば分かるように、本発明の実施例が、方法、システム、又はコンピュータプログラム製品として提供されてもよい。したがって、本発明は、ハードウェアだけからなる実施例、ソフトウェアだけからなる実施例、又はソフトウェアとハードウェアを組み合わせた実施例なる形態を用いてもよい。さらに、本発明の実施例は、コンピュータで使用可能なプログラムコードを含む1つ又は複数のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD-ROM、光学メモリなどを含むが、これらに限定されない)において実施されるコンピュータプログラム製品の形態であってもよい。
本発明は、本発明の実施例による方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図における各フロー及び/又はブロック、並びにフローチャート及び/又はブロック図におけるフロー及び/又はブロックの組み合わせは、コンピュータプログラム命令によって実現されてもよいことが理解されるべきである。これらのコンピュータプログラム命令は、マシンを生成するために、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は他のプログラム可能なデータ処理デバイスのプロセッサに提供されてもよく、それにより、コンピュータ又は他のプログラム可能なデータ処理デバイスのプロセッサによって実行される命令により、フローチャートの1つ又は複数のフロー、及び/又はブロック図の1つ又は複数のブロックにおいて指定される機能を実現するための装置が生成される。
また、これらのコンピュータプログラム命令は、コンピュータ又は他のプログラム可能なデータ処理デバイスに特定の方法で作業することを示すことができるコンピュータ可読メモリに記憶されてもよく、その結果、当該コンピュータ可読メモリに記憶されている命令により、フローチャートの1つ又は複数のフロー及び/又はブロック図の1つ又は複数のブロックにおいて指定される機能を実現する命令装置を含む製品が生成される。
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラム可能なデータ処理デバイスにロードしてもよく、それにより、一連の動作ステップがコンピュータ又は他のプログラム可能なデバイス上で実行されることで、コンピュータにより実施される処理が生成され、それにより、コンピュータ又は他のプログラム可能なデバイス上で実行される命令により、フローチャートの1つ又は複数のフロー、及び/又はブロック図の1つ又は複数のブロック内で指定される機能を実現するためのステップが提供される。
上記は、本発明の実施例にすぎず、本発明を限定するために使用されるものではない。当業者にとって、本発明は、様々な変更及び変化があり得る。本発明の趣旨と原理から逸脱することなく修正、同等な置換、改善などを行った場合、いずれも本発明の特許請求の範囲に含まれるものとするべきである。

Claims (10)

  1. インサイチュフロー検出方法であって、ネットワークデバイスに適用され、
    第1のサービスパケットを受信するステップであって、前記第1のサービスパケットには第1のパケットヘッダが付加されており、前記第1のパケットヘッダは少なくとも第1のインサイチュフロー検出オプションを含み、前記第1のインサイチュフロー検出オプションは第1のネットワークドメインの入口ノードによって前記第1のパケットヘッダに追加され、前記第1のインサイチュフロー検出オプションはインサイチュフロー検出を示すために用いられるステップと、
    前記ネットワークデバイスが第2のネットワークドメインの入口ノードである場合、前記第2のネットワークドメイン内で第2のサービスパケットを転送するステップであって、前記第2のサービスパケットは前記第1のサービスパケットの外層を第2のパケットヘッダでカプセル化することによって得られ、前記第2のパケットヘッダは少なくとも第2のインサイチュフロー検出オプションを含み、前記第2のインサイチュフロー検出オプションは前記第1のインサイチュフロー検出オプションと同じインサイチュフロー検出方式で同じサービスフローに対してインサイチュフロー検出を行うことを示すために用いられるステップとを含む、ことを特徴とするインサイチュフロー検出方法。
  2. 前記第2のインサイチュフロー検出オプションは前記第1のインサイチュフロー検出オプションをコピーすることによって得られ、
    又は、
    前記第1のインサイチュフロー検出オプションにおける検出制御情報フィールドと、前記第2のインサイチュフロー検出オプションにおける検出制御情報フィールドは同じ検出制御情報を含み、前記検出制御情報は前記サービスフロー及び前記インサイチュフロー検出方式を示すために用いられる、ことを特徴とする請求項1に記載の方法。
  3. 前記検出制御情報フィールドは少なくとも、
    サービスフローを示すためのFlowMonIDフィールドと、
    インサイチュフロー検出方式を示すためのインサイチュフロー検出方式フィールドとを含む、ことを特徴とする請求項2に記載の方法。
  4. 前記インサイチュフロー検出方式フィールドは、
    パケット損失フラグを示すためのLフィールドと、
    遅延フラグを示すためのDフィールドと、
    前記第1のネットワークドメインの入口ノードのノード識別子を示すためのFlowMonID Extフィールドと、
    インサイチュフロー検出のデータのデータタイプを示すためのIOAM-Trace-typeフィールドとの少なくとも1つのフィールドを含む、ことを特徴とする請求項3に記載の方法。
  5. 前記FlowMonIDフィールドは20bitsを占有する、ことを特徴とする請求項3に記載の方法。
  6. 前記Lフィールドと、前記Dフィールドはそれぞれ1bitを占有し、及び/又は
    前記FlowMonID Extフィールドは20bitsを占有し、及び/又は
    前記IOAM-Trace-typeフィールドは24bitsを占有する、ことを特徴とする請求項4に記載の方法。
  7. 前記検出制御情報フィールドはさらに、
    インサイチュフロー検出の周期を示すためのPeriodフィールドを含む、ことを特徴とする請求項3に記載の方法。
  8. 前記第1のインサイチュフロー検出オプションと、前記第2のインサイチュフロー検出オプションは、前記検出制御情報フィールド以外、さらに他のフィールドを含み、
    前記他のフィールドは少なくとも、
    拡張データのタイプが付加されているか否かを示すためのNextHeaderフィールドであって、第1の値である場合、拡張データのタイプが付加されていないことを表し、第2の値である場合、拡張データのタイプが付加されていることを表すNextHeaderフィールドと、
    前記NextHeaderフィールドが第2の値である場合、付加されている拡張データを示すための拡張データのタイプTLVsフィールドであって、前記拡張データは少なくとも、サービスパケットが経由するノードの識別子を含む拡張データのタイプTLVsフィールドとを含む、ことを特徴とする請求項2に記載の方法。
  9. 前記第2のパケットヘッダは、IPv6拡張ヘッダを含み、
    前記第2のインサイチュフロー検出オプションは、前記IPv6拡張ヘッダにおける宛先オプション拡張ヘッダDOHの1つのオプションである、ことを特徴とする請求項1に記載の方法。
  10. 電子デバイスであって、プロセッサと機械可読記憶媒体とを含み、
    前記機械可読記憶媒体には前記プロセッサによって実行可能な機械実行可能命令が記憶されており、
    前記プロセッサは、請求項1~9のいずれか一項の方法のステップを実施するように機械実行可能命令を実行するために用いられる、ことを特徴とする電子デバイス。
JP2022579791A 2021-03-25 2021-03-25 インサイチュフロー検出方法及び電子デバイス Active JP7446489B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/082981 WO2022198560A1 (zh) 2021-03-25 2021-03-25 随流检测方法和电子设备

Publications (2)

Publication Number Publication Date
JP2023531987A JP2023531987A (ja) 2023-07-26
JP7446489B2 true JP7446489B2 (ja) 2024-03-08

Family

ID=83395220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022579791A Active JP7446489B2 (ja) 2021-03-25 2021-03-25 インサイチュフロー検出方法及び電子デバイス

Country Status (6)

Country Link
US (1) US12095662B2 (ja)
EP (1) EP4152658A4 (ja)
JP (1) JP7446489B2 (ja)
KR (1) KR20230005369A (ja)
CN (1) CN115280745B (ja)
WO (1) WO2022198560A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118075102A (zh) * 2022-11-24 2024-05-24 中国移动通信有限公司研究院 一种随流检测方法和设备、及存储介质
CN115665006B (zh) * 2022-12-21 2023-03-28 新华三信息技术有限公司 一种随流检测方法及装置
CN118449886A (zh) * 2024-06-04 2024-08-06 国网江苏省电力有限公司信息通信分公司 一种跨域性能检测方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167331A (ja) 2006-12-29 2008-07-17 Kddi Corp 拡張された保守ドメインレベル管理方法、通信装置、プログラム及びデータ構造
US20200162375A1 (en) 2017-04-13 2020-05-21 Zte Corporation Encapsulation method, device and node
WO2020114083A1 (zh) 2018-12-05 2020-06-11 中兴通讯股份有限公司 一种ioam信息的处理方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10582027B2 (en) 2017-11-04 2020-03-03 Cisco Technology, Inc. In-band metadata export and removal at intermediate nodes
US10812315B2 (en) * 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US10693777B2 (en) * 2018-06-26 2020-06-23 Cisco Technology, Inc. In-situ operations, administration, and maintenance (iOAM) for software defined architectures (SDAs)
US10931542B2 (en) * 2018-08-10 2021-02-23 Futurewei Technologies, Inc. Network embedded real time service level objective validation
CN113595913B (zh) * 2018-11-02 2023-02-14 华为技术有限公司 报文转发的方法、发送报文的装置和接收报文的装置
CN111953604B (zh) * 2019-05-17 2023-07-18 华为技术有限公司 一种为业务流提供业务服务的方法和装置
CN113079091B (zh) * 2020-01-03 2022-07-22 华为技术有限公司 一种主动随流检测的方法、网络设备以及通信系统
CN113315645B (zh) * 2020-02-27 2024-06-04 华为技术有限公司 配置性能探测指示信息的方法及相关设备
CN113382437A (zh) * 2020-03-10 2021-09-10 华为技术有限公司 一种随流检测方法及装置
CN113556259B (zh) * 2020-04-24 2024-04-12 华为技术有限公司 一种基于随流检测的报文处理方法及装置
CN114513429A (zh) * 2020-10-27 2022-05-17 华为技术有限公司 检测报文的传输方法、反向路径的确定方法及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167331A (ja) 2006-12-29 2008-07-17 Kddi Corp 拡張された保守ドメインレベル管理方法、通信装置、プログラム及びデータ構造
US20200162375A1 (en) 2017-04-13 2020-05-21 Zte Corporation Encapsulation method, device and node
WO2020114083A1 (zh) 2018-12-05 2020-06-11 中兴通讯股份有限公司 一种ioam信息的处理方法和装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
F. Brockners et al.,In-situ OAM Deployment,draft-brockners-opsawg-ioam-deployment-02,Internet Engiinering Task Force (IETF),2020年09月07日,pp.1-5,13,14
G. Fioccola et al.,IPv6 Application of the Alternate Marking Method,draft-ietf-6man-ipv6-alt-mark-02,Internet Engineering Task Force (IETF),2020年10月13日,pp.1-5
S. Bhandari et al.,In-situ OAM IPv6 Options,draft-ietf-ippm-ioam-ipv6-options-05,Internet Engineering Task Force (IETF),2021年02月21日,pp.1-8

Also Published As

Publication number Publication date
US20230231804A1 (en) 2023-07-20
EP4152658A1 (en) 2023-03-22
CN115280745A (zh) 2022-11-01
US12095662B2 (en) 2024-09-17
EP4152658A4 (en) 2023-05-03
CN115280745B (zh) 2023-05-26
WO2022198560A1 (zh) 2022-09-29
JP2023531987A (ja) 2023-07-26
KR20230005369A (ko) 2023-01-09

Similar Documents

Publication Publication Date Title
JP7446489B2 (ja) インサイチュフロー検出方法及び電子デバイス
US11924090B2 (en) Segment routing network signaling and packet processing
CN108055211B (zh) 一种组播复制的方法、设备和存储介质
CN113207192B (zh) 一种报文转发方法及装置
WO2021155759A1 (zh) 分段标识的处理方法及设备
CN108809759A (zh) 检测链路状态的方法、装置和路由器
JP7488921B2 (ja) インサイチュフロー検出方法及び電子デバイス
CN103354509B (zh) 一种链路连接信息的获取方法和设备
WO2021151381A1 (zh) 分段标识的处理方法及设备
US20230388223A1 (en) Packet forwarding method, apparatus, and system
CN116939035A (zh) 数据处理方法、装置、电子设备以及存储介质
US20230327983A1 (en) Performance measurement in a segment routing network
CN104506369A (zh) 一种丢包位置的检测方法和设备
EP3913865B1 (en) Message decapsulation method and device, message encapsulation method and device, electronic device, and storage medium
CN107547687B (zh) 一种报文传输方法和装置
WO2023078144A1 (zh) 报文处理方法、装置及系统
US20240243990A1 (en) Route notifying methods and electronic devices
CN113132222B (zh) 报文转发方法、设备及计算机可读存储介质
WO2023184218A1 (zh) 通过bgp下发随流检测配置的方法及装置
WO2024094082A1 (zh) 一种信息传输方法、装置、节点及存储介质
US20230113518A1 (en) Distributed Network Flow Record
US20240275714A1 (en) Multicast forwarding methods and apparatuses across autonomous systems
CN117134925A (zh) 一种网络编程技术处理方法、系统及存储介质
CN118802603A (zh) 报文处理方法、装置、第一设备、第二设备和存储介质
CN115473847A (zh) 转发方法、转发系统、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240227

R150 Certificate of patent or registration of utility model

Ref document number: 7446489

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150