KR20210118190A - 네트워크 결함 탐지 방법 및 장치 - Google Patents

네트워크 결함 탐지 방법 및 장치 Download PDF

Info

Publication number
KR20210118190A
KR20210118190A KR1020217027890A KR20217027890A KR20210118190A KR 20210118190 A KR20210118190 A KR 20210118190A KR 1020217027890 A KR1020217027890 A KR 1020217027890A KR 20217027890 A KR20217027890 A KR 20217027890A KR 20210118190 A KR20210118190 A KR 20210118190A
Authority
KR
South Korea
Prior art keywords
router
information
controller
fault detection
communication path
Prior art date
Application number
KR1020217027890A
Other languages
English (en)
Inventor
야보 장
샹위 콩
옌먀오 왕
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20210118190A publication Critical patent/KR20210118190A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 출원은 IP 네트워크에서 네트워크 결함 탐지 방법 및 장치를 제공한다. 솔루션에서, 라우터는 상태 정보를 자동으로 보고하고, 제어기는 상태 정보에 기초해서 통신 경로가 결함인지를 결정한다. 결함이 있으면, 제어기는 통신 경로 상의 라우터가 결함 탐지를 수행하도록 지시할 수 있다. 결함 탐지는 수동 개입을 기다리지 않고 완료될 수 있으므로 IP 네트워크에서의 운영 및 유지 보수 효율이 개선된다. 결함 탐지를 완료한 후, 라우터는 결함 지점의 위치 정보를 제어기에 보고하고 제어기는 그 결함 지점에서 문제 해결을 수행할 수 있으므로 결함이 신속하게 수정할 수 있다.

Description

네트워크 결함 탐지 방법 및 장치
본 출원은 2019년 2월 22일 중국 특허청에 출원되고 발명의 명칭이 "네트워크 결함 탐지 방법 및 장치"인 중국 특허 출원 번호 CN201910133987.7에 대한 우선권을 주장하며, 이 문헌은 그 전문이 참조로 여기에 포함된다.
본 출원은 통신 분야에 관한 것으로, 특히, 통신 분야의 네트워크 결함 탐지 방법 및 장치에 관한 것이다.
네트워크는 데이터 전송을 위한 채널이며, 통신을 구현하기 위한 기초이기도 하다. 인터넷은 중요한 네트워크로서 다양한 분야에서 더욱 널리 사용되고 있다. 예를 들어 기지국과 코어 네트워크를 연결하는 중간 네트워크(intermediate network)로서 무선 액세스 네트워크(radio access network, RAN)도 인터넷 프로토콜(internet protocol, IP)에 따라 진화한다. IP 기술이 적용되는 RAN은 IPRAN이며, IPRAN은 IP 모바일 백홀(Mobile Backhaul, MBH) 네트워크라고도 불릴 수 있다.
IP는 인터넷 상에서 중요한 프로토콜로서 이더넷(ethernet, ETH) 프로토콜의 상위 계층 프로토콜이다. 전기전자공학회(Institute of Electrical and Electronics Engineers, IEEE) 802.3 표준은 이더넷 프로토콜의 기술 표준을 공식화한다. 기술 표준은 정보가 데이터 패킷(packet)을 형성하는 방법을 정의한다. 이더넷은 패킷 교환을 통해 데이터 패킷을 전송하고, 데이터 링크를 복수의 논리 채널로 다중화할 수 있다. 따라서 IPRAN은 다중 서비스 전송 플랫폼(multi-service transfer platform, MSTP)과 같은 회선 교환 기반 기술이 적용된 RAN에 비해 유연성이 더 강하고 대역폭 활용도가 높다.
그렇지만, IPRAN 역시 신기술로서 많은 문제점을 안고 있다. IPRAN의 운영, 관리 및 유지(operations, administration and maintenance, OAM) 기능은 상대적으로 취약하다. 사업자는 고객으로부터 불만을 접수한 후 일반적으로 먼저 무선 네트워크 및 코어 네트워크 엔지니어에게 통보하고, 무선 네트워크 및 코어 네트워크가 정상적으로 운영되는 것으로 결정되면 이를 IPRAN 엔지니어에게 알린다. 따라서 IPRAN 엔지니어가 수동으로 결함을 확인하고 해결한 후에만 네트워크 통신을 복원할 수 있다. 이러한 단점은 5세대(5th generation, 5G) 시대에 IPRAN의 상대적으로 어려운 운영 및 유지보수, 특히 대량의 기지국에 연결된 IPRAN의 운영 및 유지보수를 어렵게 만든다.
본 출원은 IP 네트워크에서 네트워크 결함 탐지 방법 및 장치를 제공한다. 장치는 통신 경로의 상태 정보를 수집하고, 통신 경로에 결함이 있는지를 결정한다. 통신 경로에 결함이 있는 경우 통신 경로에 있는 포워딩 장치가 결함 탐지를 수행하도록 지시하여 자동 네트워크 결함 탐지를 구현할 수 있다.
제1 관점에 따르면, 본 출원은 네트워크 결함 탐지 방법을 제공되며, 상기 방법은: 제1 라우터로부터 상태 정보를 수신하는 단계 - 여기서 상태 정보는 IP 네트워크에서 통신 경로의 상태를 지시하는 데 사용됨 - ; 상태 정보에 기초하여 통신 경로의 결함을 결정하는 단계; 및 제2 라우터에 지시 정보를 전송하는 단계를 포함하고, 여기서 지시 정보는 제2 라우터가 결함 탐지를 수행하도록 지시하는데 사용되고, 제2 라우터는 통신 경로 상의 적어도 하나의 라우터이다.
전술한 솔루션은 제어기에 의해 실행될 수 있다. 위의 솔루션에서 라우터는 자동으로 상태 정보를 보고하고 제어기는 상태 정보를 기반으로 통신 경로에 결함이 있는지를 결정한다. 결함이 존재하는 경우 제어기는 결함 탐지를 수행하도록 통신 경로에 라우터를 지시할 수 있다. 수동 개입을 기다리지 않고 결함 탐지를 완료할 수 있으므로 IP 네트워크의 운영 및 유지 보수 효율성이 향상된다. 라우터는 결함 탐지가 완료된 후 결함 지점의 위치 정보를 제어기에 보고하고 제어기는 결함 지점에서 자동 보호 전환(Automatic Protection Switching, APS) 처리를 수행하여 보호된 경로를 통해 데이터를 전송할 수 있으므로 결함을 신속하게 수정할 수 있다.
선택적으로, 제2 라우터에 지시 정보를 전송하는 단계는 결함의 유형에 기초하여 제2 라우터에 지시 정보를 전송하는 단계를 포함하며, 여기서 결함의 유형과 결함 탐지 방식 사이에 대응관계가 존재한다.
상이한 결함에 대해 상이한 결함 탐지 방식이 사용된다. 다른 유형의 결함에 대해 제어기는 라우터가 다른 처리 방식을 사용하도록 지시하여 결함 탐지 효율성을 향상시킬 수 있다.
선택적으로, 결함의 유형은 패킷 손실이고, 결함 탐지 방식은 대역 내 작동, 관리 및 유지 보수(in-band operation, administration and maintenance, iOAM) 정보를 각 IP 패킷에 추가하는 것이다.
일부 패킷 손실 시나리오에서, 패킷 손실률은 상대적으로 낮다. 라우터가 일부 IP 패킷에만 iOAM 정보를 추가하는 경우 폐기된 IP 패킷은 iOAM 정보가 추가되지 않은 IP 패킷일 수 있다. 따라서 제어기는 패킷 손실 이벤트에 대해 라우터에게 각 IP 패킷에 iOAM 정보를 추가하도록 지시하여 결함 위치 정확도를 향상시킬 수 있다.
선택적으로, 제2 라우터는 패킷 손실이 발생한 라우터에 인접한 라우터이고, 제2 라우터는 패킷 손실이 발생하지 않는 라우터이다.
제어기는 트래픽 통계 정보에 기초하여 패킷 손실이 발생한 통신 경로를 결정할 수 있다. 패킷 손실이 발생하는 통신 경로는 비교적 긴 통신 경로의 일부일 수 있다. 이 경우 제어기는 결함 탐지를 수행하도록 전체 통신 경로 상의 라우터에 지시할 필요 없이, 패킷 손실이 발생한 통신 경로 부근의 일반 라우터에만 결함 탐지를 수행하도록 지시하면 된다. 이러한 방식으로, 결함 탐지 효율성이 향상될 수 있고 결함 탐지를 위한 정보 오버헤드가 감소될 수 있다.
선택적으로, 결함의 유형은 통신 경로 차단 또는 높은 포워딩 지연이고, 결함 탐지 방식은 하나 이상의 IP 패킷에 iOAM 정보를 추가하는 것이다.
통신 경로가 차단되면 하나 또는 몇 개의 패킷을 이용하여 결함 지점을 찾을 수 있다. 마찬가지로, 결함의 유형이 비교적 긴 포워딩 시간인 경우 하나 또는 몇 개의 패킷의 전송률을 결정하여 결함 지점을 찾을 수 있다. 전술한 유형의 결함에 대해 제어기는 각 IP 패킷에 iOAM 정보를 추가하기 위해 제2 라우터를 지시할 필요가 없으므로 결함 탐지 동안 라우터의 부하 및 정보 오버헤드를 줄일 수 있다.
선택적으로, 방법은: 제1 라우터에 구성 정보를 전송하는 단계를 더 포함하며, 여기서 구성 정보는 상태 정보의 보고를 구성하는 데 사용된다.
IP 네트워크의 일부 상태는 모니터링할 필요가 없을 수 있다. 이 경우, 제어기는 구성 정보를 이용하여 라우터가 모니터링해야 할 상태를 모니터링하도록 지시함으로써 라우터의 부하를 줄일 수 있다.
제2 관점에 따르면, 본 출원은 다른 네트워크 결함 탐지 방법을 제공하며, 상기 방법은: IP 데이터를 수신하는 단계; IP 데이터에 기초하여 상태 정보를 결정하는 단계 - 여기서 상태 정보는 IP 데이터에 대응하는 통신 경로의 상태를 지시하기 위해 사용됨 - ; 및 상태 정보를 제어기에 전송하는 단계를 포함한다.
전술한 솔루션은 제1 라우터에 의해 실행될 수 있다. 제1 라우터는 제1 라우터가 포워딩한 IP 데이터를 모니터링하여 IP 네트워크의 상태를 결정하고, 그 상태 정보를 제어기로 전송하므로, 제어기는 IP 네트워크에 결함 발생 시 결함 탐지를 수행할 수 있다. 수동 개입을 기다리지 않고 결함 탐지를 완료할 수 있으므로 IP 네트워크의 운영 및 유지 보수 효율성이 향상된다.
선택적으로, 방법은 제어기로부터 지시 정보를 수신하는 단계; 및 상기 지시 정보에 따라 결함 탐지를 수행하는 단계를 포함한다.
상이한 결함에 대해 상이한 결함 탐지 방식이 사용된다. 제1 라우터는 제어기의 지시에 따라 결함 탐지를 위해 다른 처리 방식을 사용하므로 결함 탐지 효율성이 향상될 수 있다.
선택적으로, 방법은: 제어기로부터 구성 정보를 수신하는 단계를 더 포함하며, 여기서 구성 정보는 상태 정보의 보고를 구성하는 데 사용된다.
IP 네트워크의 일부 상태는 모니터링이 필요하지 않을 수 있으며, 제1 라우터는 구성 정보를 기반으로 모니터링이 필요한 상태를 모니터링하여 제1 라우터의 부하를 감소시킬 수 있다.
제3 관점에 따르면, 본 출원은 다른 네트워크 결함 탐지 방법을 제공하며, 상기 방법은: 제어기로부터 지시 정보를 수신하는 단계; 및 상기 지시 정보에 따라 IP 네트워크에서 통신 경로에 대한 결함 탐지를 수행하는 단계를 포함한다.
전술한 솔루션은 제2 라우터에 의해 실행될 수 있고, 제2 라우터는 잘못된 통신 경로에 위치한 라우터이다. 제2 라우터는 제어기의 지시에 따라 결함 탐지를 수행하여 수동 개입을 기다리지 않고 결함 탐지를 완료할 수 있다.
제1 라우터는 제1 라우터가 포워딩한 IP 데이터를 모니터링하여 IP 네트워크의 상태를 결정하고, 상태 정보를 제어기로 전송하여, 제어기가 IP 네트워크에 결함 발생 시 결함 탐지를 수행하도록 한다. 위의 솔루션에서 수동 개입을 기다리지 않고 결함 탐지를 완료할 수 있으므로 IP 네트워크의 운영 및 유지 보수 효율성이 향상된다. 결함 탐지가 완료된 제2 라우터는 결함 지점의 위치 정보를 제어기에 보고하고 제어기는 결함 지점에서 APS 처리를 수행하여 보호된 경로를 통해 데이터를 전송하여 결함을 신속하게 수정할 수 있다.
선택적으로, 상기 방법은 제어기로부터 지시 정보를 수신하기 전에, 통신 경로를 통해 전송되는 IP 데이터를 수신하는 단계; IP 데이터에 기초하여 상태 정보를 결정하는 단계 - 여기서 상태 정보는 통신 경로의 상태를 지시하기 위해 사용됨 - ; 및 상태 정보를 제어기에 전송하는 단계를 포함한다.
제2 라우터는 제2 라우터가 포워딩한 IP 데이터를 모니터링하여 IP 네트워크의 상태를 결정하고, 상태 정보를 제어기로 전송하여, 제어기가 IP 네트워크에 결함 발생 시 결함 탐지를 수행하도록 할 수 있다. 위의 솔루션에서 수동 개입을 기다리지 않고 결함 탐지를 완료할 수 있으므로 IP 네트워크의 운영 및 유지 보수 효율성이 향상된다.
선택적으로, 방법은: 제어기로부터 구성 정보를 수신하는 단계를 더 포함하며, 여기서 구성 정보는 상태 정보의 보고를 구성하는 데 사용된다.
IP 네트워크의 일부 상태는 모니터링이 필요하지 않을 수 있으며, 제2 라우터는 구성 정보를 기반으로 모니터링이 필요한 상태를 모니터링하여 제2 라우터의 부하를 줄일 수 있다.
제4 관점에 따르면, 본 출원은 통신 장치를 제공한다. 장치는 제어기이거나 제어기의 칩일 수 있다. 장치는 프로세싱 유닛 및 송수신기 유닛을 포함할 수 있다. 장치가 제어기인 경우, 프로세싱 유닛은 프로세서일 수 있고, 송수신기 유닛은 송수신기일 수 있다. 상기 제어기는 저장 유닛을 더 포함할 수 있고, 상기 저장 유닛은 메모리일 수 있다. 저장 유닛은 명령을 저장하도록 구성되고, 프로세싱 유닛은 저장 유닛에 저장된 명령을 실행하여, 제어기가 제1 관점에 따른 방법을 수행하도록 한다. 장치가 제어기의 칩인 경우, 프로세싱 유닛은 프로세싱 모듈일 수 있고, 송수신기 유닛은 입출력 인터페이스, 핀, 회로 등일 수 있다. 프로세싱 유닛은 저장 유닛에 저장된 명령을 실행하여, 제어기가 제1 관점에 따른 방법을 수행하도록 한다. 저장 유닛은 칩 내의 저장 유닛(예를 들어, 레지스터 또는 캐시)일 수 있고, 또는 제어기에 있는 저장 유닛(예를 들어, 읽기 전용 메모리 또는 랜덤 액세스 메모리)일 수 있고 칩 외부에 있다.
제5 관점에 따르면, 본 출원은 다른 통신 장치를 제공한다. 장치는 제1 라우터일 수 있거나, 제1 라우터의 칩일 수 있다. 장치는 프로세싱 유닛 및 송수신기 유닛을 포함할 수 있다. 장치가 제1 라우터인 경우, 프로세싱 유닛은 프로세서일 수 있고, 송수신기 유닛은 송수신기일 수 있다. 제1 라우터는 저장 유닛을 더 포함할 수 있고, 저장 유닛은 메모리일 수 있다. 저장 유닛은 명령을 저장하도록 구성되고, 프로세싱 유닛은 저장 유닛에 저장된 명령을 실행하여, 제1 라우터는 제2 관점에 따른 방법을 수행한다. 장치가 제1 라우터의 칩인 경우, 프로세싱 유닛은 프로세싱 모듈일 수 있고, 송수신기 유닛은 입/출력 인터페이스, 핀, 회로 등일 수 있다. 프로세싱 유닛은 저장 유닛에 저장된 명령을 실행하여, 제1 라우터가 제2 관점에 따른 방법을 수행하도록 한다. 저장 유닛은 칩 내의 저장 유닛(예를 들어, 레지스터 또는 캐시)일 수 있고, 또는 제1 라우터 및 칩 외부에 있다.
제6 관점에 따르면, 본 출원은 다른 통신 장치를 제공한다. 장치는 제2 라우터일 수 있거나, 제2 라우터의 칩일 수 있다. 장치는 프로세싱 유닛 및 송수신기 유닛을 포함할 수 있다. 장치가 제2 라우터인 경우, 프로세싱 유닛은 프로세서일 수 있고, 송수신기 유닛은 송수신기일 수 있다. 제2 라우터는 저장 유닛을 더 포함할 수 있고, 저장 유닛은 메모리일 수 있다. 저장 유닛은 명령을 저장하도록 구성되고, 프로세싱 유닛은 저장 유닛에 저장된 명령을 실행하여, 제2 라우터가 제3 관점에 따른 방법을 수행하도록 한다. 장치가 제2 라우터의 칩인 경우, 프로세싱 유닛은 프로세싱 모듈일 수 있고, 송수신기 유닛은 입/출력 인터페이스, 핀, 회로 등일 수 있다. 프로세싱 유닛은 저장 유닛에 저장된 명령을 실행하여, 제2 라우터가 제3 관점에 따른 방법을 수행하도록 한다. 상기 저장 유닛은 상기 칩 내의 저장 유닛(예를 들어, 레지스터 또는 캐시)일 수 있고, 또는 상기 제2 라우터에 있는 저장 유닛(예를 들어, 읽기 전용 메모리 또는 랜덤 액세스 메모리)일 수 칩 외부에 있다.
제7 관점에 따르면, 본 출원은 컴퓨터 판독 가능형 저장 매체를 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 프로세서는 제1 관점에 따른 방법을 수행할 수 있다.
제8 관점에 따르면, 본 출원은 컴퓨터 판독 가능형 저장 매체를 제공한다. 컴퓨터 판독 가능한 저장 매체는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 프로세서는 제2 관점에 따른 방법을 수행할 수 있다.
제9 관점에 따르면, 본 출원은 컴퓨터 판독 가능형 저장 매체를 제공한다. 컴퓨터 판독 가능한 저장 매체는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 프로세서는 제3 관점에 따른 방법을 수행할 수 있다.
제10 관점에 따르면, 본 출원은 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램 코드를 포함하고, 컴퓨터 프로그램 코드가 프로세서에 의해 실행될 때, 프로세서는 제1 관점에 따른 방법을 수행할 수 있다.
제11 관점에 따르면, 본 출원은 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램 코드를 포함하고, 컴퓨터 프로그램 코드가 프로세서에 의해 실행될 때, 프로세서는 제2 관점에 따른 방법을 수행할 수 있다.
제12 관점에 따르면, 본 출원은 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램 코드를 포함하고, 컴퓨터 프로그램 코드가 프로세서에 의해 실행될 때, 프로세서는 제3 관점에 따른 방법을 수행할 수 있다.
도 1은 본 출원에 적용 가능한 통신 시스템의 개략도이다.
도 2는 본 출원에 적용 가능한 다른 통신 시스템의 개략도이다.
도 3은 본 출원에 따른 네트워크 결함 탐지 방법의 개략도이다.
도 4는 본 출원에 따른 iOAM 패킷 캡슐화 방법의 개략도이다.
도 5는 본 출원에 따른 네트워크 결함 탐지 장치의 개략도이다.
다음은 첨부된 도면을 참조하여 본 출원의 기술적 솔루션을 설명한다.
도 1은 본 출원에 적용 가능한 통신 시스템의 개략도이다.
통신 시스템은 기지국(110), IPRAN(120), 및 기지국 제어기(130)를 포함한다.
기지국(110)은 5G 통신 시스템에서 gNB(gNB), 4세대(4th generation, 4G) 통신 시스템에서 진화된 NodeB(evolved node B, eNB), 3세대(3th generation, 3G) 통신 시스템에서 NodeB(node B), 또는 2세대(2th generation, 2G) 통신 시스템에서 베이스 송수신기 스테이션(base transceiver station, BTS)일 수 있다.
기지국(110)에 대응하여, 기지국 제어기(130)는 5G 통신 시스템에서 기지국 관리 기능, 예를 들어 액세스 및 이동성 관리 기능(access and mobility management function, AMF)을 갖는 네트워크 요소일 수 있거나; 또는 4G 통신 시스템에서 기지국 관리 기능을 갖는 네트워크 요소, 예를 들어 이동성 관리 엔티티(mobility management entity, MME) 또는 서빙 게이트웨이(service gateway, SGW); 또는 3G 통신 시스템의 무선 네트워크 제어기(radio network controller, RNC) 또는 2G 통신 시스템의 기지국 제어기(base station controller, BSC)일 수 있다.
IPRAN(120)을 통해 기지국(110)과 기지국 제어기(130) 사이에 정보가 포워딩된다. IPRAN(120)은 IP 기술에 기반한 기존의 이더넷일 수도 있고, 예를 들어 IP 기술에 기반한 새로운 이더넷, 예를 들어 유연한 이더넷(flexible ethernet, FlexE)일 수도 있다. IPRAN(120)의 특정 유형은 본 출원에서 제한되지 않는다.
IPRAN(120)은 광섬유 및 포워딩 장치를 포함할 수 있다. 광섬유는 정보(또는 데이터)를 포워딩하는 광 신호를 전송하도록 구성되고, 포워딩 장치는 정보를 다음 홉 노드(next-hop node)로 포워딩하도록 구성된다.
서비스 플로우(즉, 복수의 데이터 패킷을 포함하는 큐(queue))가 포워딩 장치의 스위칭 보드로부터 전송된 후, 서비스 플로우는 일반적으로 트래픽 관리(traffic management, TM) 모듈, 네트워크 처리 유닛(network process unit, NPU), 중간 액세스 제어(medium access control, MAC)-계층 모듈 및 물리 계층 모듈(physical-layer module)(이하 "PHY"로 간단히 언급함)와 같은 모듈 또는 구성요소에 의해 연속적으로 처리된다.
TM 모듈은 네트워크의 가용 대역폭과 서비스 플로우의 우선순위를 기반으로 서비스 플로우에 대한 서비스 품질(QoS) 처리를 수행한다. 예를 들어, 네트워크의 가용 대역폭이 모든 서비스 플로우를 전송하기에 불충분한 경우, TM 모듈은 높은 우선순위 서비스 플로우를 전송하고 낮은 우선순위 서비스 플로우를 폐기할 수 있다.
NPU는 이더넷 서비스를 처리하는 칩으로 이더넷 프레임을 처리하도록 구성된다. 이더넷 프레임 처리에는 이더넷 프레임 구문 분석 및 경로 검색이 포함된다.
MAC-계층 모듈은 주로 물리 계층에서 물리 매체를 연결하고 제어하는 역할을 한다. 이더넷의 서비스 패킷에 대해 물리 계층 정보는 이 계층에서 캡슐화 및 디캡슐화될 수 있다.
PHY는 데이터 전송에 필요한 물리적 링크를 구축, 유지 및 제거하기 위한 기계적, 전자적, 기능적 및 규범적 특성을 제공하는 것으로 정의될 수 있다. 본 명세서에서 언급되는 PHY는 송신단과 수신단에서의 물리-계층 작업 구성요소와 송신단과 수신단 사이의 광섬유를 포함할 수 있다. 물리-계층 작업 구성 요소는 예를 들어 이더넷의 물리 계층 인터페이스 장치를 포함할 수 있다.
통신 요건에 기초하여, IPRAN(120)은 상이한 네트워크로 더 분할될 수 있다. 예를 들어, IPRAN(120) 중 기지국과 가까운 부분은 액세스 레이어이고, IPRAN(120) 중 기지국 제어기와 가까운 부분은 어그리게이션 레이어이다. 이에 상응해서 다른 위치에 있는 포워딩 장치는 다른 기능을 갖는다.
예를 들어, 기지국(110)에 연결된 포워딩 장치를 셀 사이트 게이트웨이(cell site gateway, CSG)라 하고, 액세스 레이어와 어그리게이션 레이어에 연결된 포워딩 장치를 어그리게이션 사이트 게이트웨이(aggregation site gateway, ASG)라 하며, 어그리게이션 레이어와 기지국 제어기(130)에 연결되는 포워딩 장치를 무선 서비스 게이트웨이(radio service gateway, RSG)라 한다. 전술한 포워딩 장치는 예를 들어 라우터이다.
도 2는 본 출원에 적용 가능한 다른 통신 시스템의 개략도이다.
기지국(110) 및 기지국 제어기(130)에 더하여, 통신 시스템은 제어기(140)를 더 포함할 수 있다. 제어기(140)는 전체 IPRAN(120)의 실행 상태를 모니터링하도록 구성된다. IPRAN(120)에 결함이 있는 경우, 제어기(140)는 IPRAN(120) 내의 포워딩 장치가 해당 처리를 수행하여 결함을 수정하도록 제어한다. 제어기(140)는 서버, 가상 머신, 또는 다른 종류의 제어 장치일 수 있다. 이하의 설명에서 제어기는 기지국 제어기와 다른 장치를 의미한다.
도 1 및 도 2는 본 출원에 적용 가능한 통신 시스템의 두 가지 예일 뿐이며, 본 출원에 적용 가능한 통신 시스템은 다른 유형의 통신 장치를 더 포함할 수 있다.
IPRAN(120)에 결함이 발생한 경우, 결함 지점을 신속하게 찾아내야 하는데, 즉 네트워크 결함 위치를 결정하여 적시에 결함을 수정해야 한다. 다음은 도 2에 도시된 통신 시스템을 예로 사용하여 본 출원에서 제공되는 네트워크 결함 탐지 방법을 설명한다.
도 3은 본 출원에 따른 네트워크 결함 탐지 방법의 개략도이다. 방법(300)은 제어기(140) 또는 제어기(140)의 칩에 의해 수행될 수 있다. 간결함을 위해, 이하의 제어기, IPRAN, 기지국 및 기지국 제어기에는 참조 번호가 첨부되지 않는다. 방법(300)은 다음 단계를 포함한다.
S310. 제1 라우터로부터 상태 정보를 수신하며, 여기서 상태 정보는 IP 네트워크의 통신 경로 상태를 나타내는 데 사용된다.
제1 라우터는 IPRAN의 임의의 하나 이상의 라우터이다. 예를 들어 제1 라우터는 CSG이다.
제1 라우터는 링크 상태 모니터링 기능이 있는 라우터일 수도 있고, 링크 상태 모니터링 기능이 없는 라우터일 수도 있다. 제1 라우터가 링크 상태 모니터링 기능을 갖는 경우, 제1 라우터는 링크 상태를 모니터링한 상태 정보를 제어기에 직접 보고할 수 있다. 제1 라우터가 링크 상태 모니터링 기능이 없는 경우, 제1 라우터는 다른 라우터(즉, 링크 상태 모니터링 기능이 있는 라우터)로부터 상태 정보를 획득하여 제어기에 보고할 수 있다.
상태 정보는 통신 경로(즉, 링크)의 상태를 지시하기 위해 사용된다. 즉, 상태 정보는 통신 경로의 서비스 품질을 반영할 수 있다.
예를 들어, IP 네트워크는 IPRAN이다. 제1 라우터는 수신된 스트림 제어 전송 프로토콜(stream control transmission protocol, SCTP) 데이터 및 일반 패킷 무선 서비스 터널링 프로토콜(general packet radio service tunneling protocol, GTP) 데이터를 기반으로 통신 경로의 서비스 품질을 결정할 수 있다.
서비스 품질은, 예를 들어, SCTP 연관 재전송률, SCTP 연관 차단 이벤트, GTP 터널 패킷 손실률, SCTP 데이터 및 GTP 데이터의 포워딩 레이턴시, 및 GTP 터널 전송율 중 하나 이상이다.
상태 정보를 수신한 후, 제어기는 통신 경로에 결함이 있는지를 결정할 수 있다. 예를 들어, 제어기는 다음 단계를 수행할 수 있다.
S320. 상태 정보를 기반으로 통신 경로의 결함을 결정한다.
다음은 예를 사용하여 제1 라우터에 의한 링크 모니터링 방법 및 제어기에 의한 링크 결함 판정 방법을 설명한다.
SCTP 연관 재전송 이벤트는 다음과 같다.
IPRAN에서 패킷 손실이 발생하면 SCTP 연관을 통해 재전송을 수행한다. SCTP 연관은 연관 관계를 가지는 기지국과 기지국 제어기로 해석될 수 있다. 예를 들어, eNB와 MME는 하나의 SCTP 연관이고, BTS와 BSC는 또 다른 SCTP 연관이다.
예를 들어, 기지국은 선택적 확인응답(selective acknowledgement, SACK) SACK(ChunkType = 3 ) 패킷에서 갭의 수(number of gap) 필드와 복제의 수(number of duplicate) 필드를 이용하여 재전송을 요청할 수 있다. ChunkType은 SCTP 패킷 헤더의 필드로 서로 다른 패킷 유형을 나타내는 데 사용된다. 예를 들어, ChunkType의 값이 3인 경우 SCTP 패킷이 SACK 패킷임을 나타낸다. 통신 경로가 정상일 때 갭 필드의 수의 값과 복제 필드의 수의 값은 모두 0이다. 두 필드의 값이 각각 0이 아니면 이것은 기지국 또는 기지국 제어기가 재전송 요청을 시작한다는 것을 나타낸다. 제1 라우터를 통과하는 데이터가 값이 각각 0이 아닌 전술한 두 필드를 포함하는 경우 제1 라우터는 현재 하나의 SCTP 연관 재전송이 발생한 것으로 결정한다. 제1 라우터는 SACK 패킷을 제어기로 직접 포워딩하여 제어기가 SACK 패킷을 기반으로 통신 경로의 결함을 결정하도록 할 수 있다. 대안으로, 제1 라우터는 통신 경로 식별자 및 SCTP 연관 재전송 이벤트 식별자를 포함하는 상태 정보를 제어기에 전송하여 제어기에 결함 통신 경로 및 결함의 유형을 직접 알릴 수 있다. 통신 경로 식별자는 예를 들어 기지국 식별자이다.
전술한 예는 설명을 위한 예일 뿐이다. 제1 라우터는 SCTP 연관 재전송 이벤트가 발생하는지를 결정하기 위해 SCTP 연관 재전송 이벤트를 나타낼 수 있는 다른 정보를 대안적으로 모니터링할 수 있다.
SCTP 연관 차단 이벤트는 다음과 같다:
기지국과 기지국 제어기 사이의 통신 경로가 차단되거나 기지국 또는 기지국 제어기에 결함이 발생한 경우 기지국이 단절될 수 있으며, 즉 SCTP 연결 차단 이벤트가 발생할 수 있다.
SCTP 연결 차단 이벤트가 발생한 후, 기지국 또는 기지국 제어기는 SCTP 연결을 해제하기 위해 셧다운(shutdown)(ChunkType = 7) 패킷 또는 어보트(abort)(ChunkType = 6) 패킷을 보낼 수 있다. 제1 라우터는 전술한 두 가지 유형의 패킷을 모니터링하여 SCTP 연결 차단 이벤트를 식별할 수 있다.
제1 라우터는 셧다운 패킷 및/또는 어보트 패킷을 제어기로 직접 포워딩하여, 제어기가 셧다운 패킷 및/또는 어보트 패킷에 기초하여 통신 경로의 결함을 결정하도록 할 수 있다. 대안으로, 제1 라우터는 통신 경로 식별자 및 SCTP 연결 차단 이벤트 식별자를 포함하는 상태 정보를 제어기에 전송하여 제어기에 결함 통신 경로 및 결함의 유형을 직접 통지할 수 있다. 통신 경로 식별자는 예를 들어 기지국 식별자이다.
전술한 예는 단지 설명을 위한 예일 뿐이다. 제1 라우터는 SCTP 연결 재전송 이벤트가 발생하는지를 결정하기 위해 SCTP 연결 차단 이벤트를 나타낼 수 있는 다른 정보를 대안적으로 모니터링할 수 있다.
GTP 터널 패킷 손실 이벤트는 다음과 같다:
기지국과 기지국 제어기 사이의 데이터는 GTPv1-U 터널을 통해 전송될 수 있다.
기지국과 기지국 제어기는 각각 주기적으로 GTP 하트비트 패킷(heartbeat packet)을 보낼 수 있다. 기지국과 기지국 제어기는 각각 GTP 패킷 헤더의 메시지 타입(message type) 필드를 이용하여 하트비트 패킷을 식별할 수 있다.
제1 라우터는 패킷을 포워딩할 때 사용자 데이터그램 프로토콜(user datagram protocol, UDP) 포트 번호를 이용하여 GTP 패킷을 식별하고, GTP 패킷 헤더의 메시지 타입 필드를 이용하여 하트비트 패킷을 식별할 수 있다.
예를 들어, 제1 라우터가 수신한 패킷의 UDP 포트 번호가 2152인 경우, 제1 라우터는 패킷을 GTP 패킷으로 결정할 수 있다. 또한, 제1 라우터는 GTP 패킷의 메시지 타입 필드가 "Echo request(0x01)"인 사실에 기초하여 GTP 패킷이 하트비트 패킷인 것으로 결정할 수 있다.
GTP 하트비트 패킷을 결정한 후, 제1 라우터는 카운팅을 트리거링하여 GTPv1-U 터널 상에서 제1 라우터를 통과하는 패킷의 양을 카운팅하고 카운팅 결과를 제어기에 보고할 수 있다.
제어기는 서로 다른 라우터에 의해 보고된 카운팅 결과에 기초하여 GTP 터널 패킷 손실 이벤트가 발생하는지를 결정할 수 있다. 표 1과 표 2는 두 라우터에서 제어기가 수신한 카운팅 결과를 보여준다.
발신지: 100.70.183.3
목적지: 100.70.183.75
시간 카운트
9:35:05 1159
9:35:15 1135
9:35:25 1345
9:35:35 1541
9:35:45 1512
9:35:55 1672
발신지: 100.70.183.3
목적지: 100.70.183.75
시간 카운트
9:35:05 1159
9:35:15 1135
9:35:25 1345
9:35:35 1541
9:35:45 1511
9:35:55 1672
표 1은 제1 라우터에서 보고된 카운팅 결과이고, 표 2는 제3 라우터에서 보고된 카운팅 결과이다. 표 1에서 "발신지"와 "목적지"는 표 2에서와 같으며, 이는 제1 라우터와 제3 라우터가 동일한 통신 경로에 있음을 나타낸다. 기지국(IP 주소: 100.70.183.3)은 10초마다 기지국 제어기(IP 주소: 100.70.183.75)에 GTP 하트비트 패킷을 전송하고, 제1 라우터와 제3 라우터는 각각 GTP 하트비트 패킷을 기반으로 10초마다 GTP 패킷의 양을 계산한다. 제1 라우터 및 제3 라우터는 각각 10초마다 카운팅 결과를 보고하거나, 한 번에 복수의 카운팅 주기로 카운팅 결과를 보고할 수 있다.
표 1과 표 2로부터 (굵은 글씨로 표시된 바와 같이) 순간 9:35:45에 대응하는 GTP 패킷의 양이 변화함을 알 수 있으며, 이는 노드에서 GTP 터널 패킷 손실 이벤트가 제1 라우터와 제3 라우터 사이에서 발생한다는 것을 나타낸다. 따라서 제어기는 라우터에서 보고된 카운팅 결과를 기반으로 GTP 터널 패킷 손실 이벤트를 결정할 수 있다.
IPRAN의 복잡도를 줄이기 위해 일반적으로 모든 라우터가 링크 모니터링 기능 및 상태 정보 보고 기능을 갖는 것은 아니라는 점에 유의해야 한다. 제1 라우터와 제3 라우터 사이에 다른 포워딩 장치가 더 존재할 수 있다. 따라서, 제1 라우터와 제3 라우터 사이의 통신 경로에서 패킷 손실 이벤트가 발생한다고 해서 제1 라우터 또는 제3 라우터에 결함이 있음을 나타낼 수는 없다.
GTP 터널에서의 전송률 이벤트는 다음과 같다:
제어기에 상태 정보를 보고할 때 라우터는 상태 정보를 사용하여 패킷 타임스탬프를 포워딩할 수 있다. 패킷 타임스탬프는 패킷이 라우터를 통과하는 순간을 나타내는 데 사용된다. 제어기는 동일한 패킷이 서로 다른 라우터를 통과하는 타임스탬프를 기반으로 GTP 터널의 전송률을 결정할 수 있다.
예를 들어, GTP 하트비트 패킷을 수신한 후, 제1 라우터는 제1 타임스탬프를 보고하고, 여기서 제1 타임스탬프는 GTP 하트비트 패킷이 제1 라우터에 도착하는 순간을 나타내는 데 사용된다. GTP 하트비트 패킷을 수신한 후 제3 라우터는 제2 타임스탬프를 보고하며, 여기서 제2 타임스탬프는 GTP 하트비트 패킷이 제3 라우터에 도착하는 순간을 나타내는 데 사용된다. 제1 타임스탬프 및 제2 타임스탬프를 수신한 후, 제어기는 제1 타임스탬프 및 제2 타임스탬프에 기초하여 제1 라우터와 제3 라우터 사이의 GTP 하트비트 패킷의 전송 시간을 결정할 수 있고, 전송 시간을 기준으로 제1 라우터와 제3 라우터 사이의 GTP 터널의 전송 시간을 결정할 수 있다. 전송률이 상대적으로 낮다는 것은 제1 라우터와 제3 라우터 사이의 통신 경로에 높은 포워딩 레이턴시(forwarding latency) 문제가 존재할 수 있음을 의미한다.
전술한 예는 단지 설명을 위한 예일 뿐이다. 제1 라우터는 대안적으로 GTP 터널의 전송률을 나타낼 수 있는 다른 정보를 모니터링하고, GTP 터널의 전송률을 보고할 수 있다.
제1 라우터는 하나 이상의 통신 경로 상태를 모니터링할 수 있다. 제1 라우터는 미리 설정된 정보(예를 들어, 전달 시에 구성된 정보)에 기초하여 어떤 통신 경로 상태가 모니터링되어야 하는지를 결정할 수 있거나; 또는 제어기로부터 구성 정보를 수신하고, 구성 정보의 내용에 기초하여 어떤 통신 경로 상태가 모니터링되어야 하는지를 결정할 수 있다.
예를 들어, 제어기가 IPRAN의 GTP 터널 패킷 손실률을 모니터링할 필요가 있는 경우, 제어기는 GTP 터널 패킷 손실률을 모니터링하기 위해 지시하는 데 사용되는 구성 정보를 제1 라우터로 보낼 수 있다. 제어기가 IPRAN의 GTP 터널 패킷 손실률 및 GTP 터널 전송률을 모니터링해야 하는 경우 제어기는 GTP 터널 패킷 손실률 및 GTP 터널 전송률을 모니터링하는 것을 나타내는 데 사용되는 구성 정보를 제1 라우터에 보낼 수 있다. IPRAN의 일부 상태를 모니터링할 필요가 없는 경우, 제어기는 구성 정보를 사용하여 라우터가 모니터링해야 하는 상태만 모니터링하도록 지시하여 라우터의 부하를 줄일 수 있다.
IPRAN에서 결함을 결정한 후, 제어기는 결함을 수정하기 위해 다음 단계를 수행할 수 있다:
S330. 제2 라우터에 지시 정보를 전송하며, 여기서 지시 정보는 결함 탐지를 수행할 제2 라우터를 지시하는 데 사용되며, 제2 라우터는 통신 경로에 있는 적어도 하나의 라우터이다.
제2 라우터는 전술한 제1 라우터 및/또는 제3 라우터일 수 있거나, 결함이 발생한 통신 경로 상의 다른 라우터일 수 있다. 지시 정보는 결함 위치를 결정하기 위해 결함 탐지를 시작하도록 제2 라우터를 지시할 수 있다.
예를 들어, 제어기는 지시 정보를 사용하여 제2 라우터가 대역 내 OAM(in-band-OAM, iOAM) 기능을 인에이블하도록 지시할 수 있으며, 즉 제2 라우터에 의해 포워딩된 패킷에 iOAM 정보를 추가하도록 지시할 수 있다. iOAM 정보를 포함하는 패킷이 라우터를 통과할 때마다 라우터는 iOAM 정보를 기반으로 해당 처리를 수행하고 처리 결과를 제어기에 보고하여 제어기가 통신 경로의 어느 부분에 결함이 있는지 결정하도록 해야 한다.
도 4는 본 출원에 따른 iOAM 패킷 캡슐화 방법의 개략도이다.
제어기가 도 4의 3개의 포워딩 장치가 위치하는 통신 경로에 결함에 있는 것으로 결정하는 경우, 제어기는 그 통신 경로의 에지 포워딩 장치에 지시 정보를 전송하여 에지 포워딩 장치가 결함 탐지를 시작하도록 지시할 수 있다. 도 4의 3개의 포워딩 장치는 모두 라우터일 수 있다.
제어기에 의해 전송된 지시 정보를 수신한 후, 서비스 제공자 에지(provider edge, PE) 장치 1은 사용자 네트워크 인터페이스(user network interface, UNI)로부터 수신된 IP 패킷에 iOAM 정보를 추가한다. PE 1은 IP 계층과 IP 패킷의 이더넷 계층 사이에 iOAM 정보를 추가하고, 다음 홉 다중 프로토콜 레이블 스위칭(multi-protocol label switching, MPLS) 레이블을 추가하고, 그런 다음 IP 패킷을 다음 홉 노드, 즉 서비스 제공자(provider, P) 장치에 포워딩한다. PE 장치 1은 또한 iOAM 정보에 기초하여 정보를 제어기에 보고할 필요가 있다. 도 4에서 PE 1, PE 2, P는 각각 PE 장치 1, PE 장치 2, P 장치의 약자이다.
IP 패킷에 추가되는 iOAM 정보는 각 IP 패킷의 시퀀스 번호(sequence number)를 포함한다. 라우터는 각 IP 패킷의 iOAM 정보를 파싱하여 제어기에 시퀀스 번호를 보고한다. IP 패킷이 라우터에 도착하는 타임스탬프도 제어기에 보고된다. 제어기는 패킷의 시퀀스 번호가 연속적인지에 기초하여 패킷 손실이 존재하는지를 결정할 수 있다. 포워딩 레이턴시는 인접한 두 라우터에서 보고한 타임스탬프를 기반으로 계산할 수도 있다.
iOAM 정보를 포함하는 패킷을 수신한 후, P 장치는 먼저 패킷을 구문 분석하고, IP 주소 또는 MAC 주소에 기초하여 패킷이 로컬 노드에 의해 처리되어야 하는 패킷인 것으로 결정하고, 그런 다음 MPLS 레이블을 삭제하고, 다음 홉 MPLS 레이블을 추가하고 그 패킷을 포워딩한다. 전술한 프로세스에서, P 디바이스는 iOAM 정보를 파싱한 후, iOAM 정보의 내용에 기초하여 해당 처리를 수행하고 처리 결과를 제어기에 보고해야 한다.
PE 장치 2가 iOAM 정보를 포함하는 패킷을 수신한 후 사용되는 처리 방식은 P 장치의 처리 방식과 유사하다. 차이점은 PE 장치 2가 출구 위치에 위치하고, iOAM 정보를 포함하는 패킷을 포워딩할 때 PE 장치 2가 패킷을 포워딩하기 전에 iOAM 정보를 삭제해야 한다는 점이다. 다음 홉이 목적지 주소인 경우, PE 장치 2는 패킷을 포워딩하기 전에 MPLS 레이블을 삭제해야 한다.
P 장치와 PE 장치의 이름이 다른 이유는 P 장치와 PE 장치가 서로 다른 위치에 있기 때문이다. P 장치가 UNI를 통해 전송될 이더넷 패킷을 획득하면 P 장치는 PE 장치가 된다. 이에 대응해서 PE 장치가 중간 노드로 사용되면 PE 장치는 P 장치가 된다.
전술한 결함 탐지 방법은 단지 설명을 위한 예일 뿐이다. IPRAN의 라우터는 대안적으로 종래 기술의 다른 결함 탐지 방법을 사용하여 결함 위치를 결정할 수 있다.
선택적인 예에서, 제어기는 결함의 유형에 기초하여 지시 정보를 제2 라우터에 보낼 수 있고, 결함의 유형과 결함 탐지 방식 사이에 대응관계가 존재한다.
예를 들어, 결함의 유형이 GTP 터널 패킷 손실 이벤트인 경우, 패킷 손실률을 정확하게 결정하기 위해 제어기는 지시 정보를 사용하여 각 IP 패킷에 iOAM 정보를 추가하도록 제2 라우터에 지시할 수 있다. 이러한 방식으로 패킷 손실률이 상대적으로 낮더라도 결함 위치를 정확하게 찾을 수 있다.
다른 예를 들어, 결함의 유형이 SCTP 연관 차단 이벤트인 경우, 제어기는 지시 정보를 사용하여 iOAM 정보를 하나 또는 몇 개의 IP 패킷에 추가하도록 제2 라우터를 지시할 수 있다. 이러한 방식으로 네트워크 결함을 찾는 데 필요한 라우터의 부하와 정보 오버헤드가 결함을 찾는 동안 줄일 수 있다.
다른 선택적인 예에서, 제2 라우터는 패킷 손실이 발생하는 라우터에 인접한 라우터이고, 제2 라우터는 패킷 손실이 발생하지 않는 라우터이다.
전술한 표 1 및 표 2에서 보는 바와 같이, 제1 라우터와 제3 라우터 사이의 통신 경로에서는 패킷 손실 이벤트가 발생하지만, 제1 라우터와 제1 라우터의 이전-홉 포워딩 장치 사이에는 패킷 손실 이벤트가 발생하지 않는다. 이 경우, 제어기는 제3 라우터가 패킷 손실이 발생한 라우터이고, 제1 라우터가 패킷 손실이 발생한 라우터의 제1 노멀 업스트림 라우터(1st normal upstream router)인 것으로 결정할 수 있다. 제어기는 지시 정보를 제1 라우터에 전송하여, 제1 라우터의 이전-홉 포워딩 장치가 패킷에 iOAM 정보를 추가하도록 지시하지 않고, 패킷에 iOAM 정보를 추가하도록 제1 라우터를 지시함으로써 네트워크 결함을 찾기 위해 필요한 정보 오버헤드를 감소시킬 수 있다.
전술한 내용은 주로 제어기의 관점에서 본 출원에서 제공되는 네트워크 결함 탐지 방법을 설명한다. 라우터의 처리 프로세스와 제어기의 처리 프로세스 사이에는 대응관계가 있다. 예를 들어, 라우터가 제어기로부터 정보를 수신한다는 것은 제어기가 정보를 보낸다는 것을 의미하고, 라우터가 정보를 제어기에 보낸다는 것은 제어기가 라우터로부터 정보를 수신한다는 것을 의미한다. 따라서, 앞서 설명한 부분에서 라우터의 처리 프로세스를 명확하게 설명하지 않았더라도, 당업자는 제어기의 처리 프로세스를 기반으로 라우터의 처리 과정을 명확하게 이해할 수 있을 것이다.
전술한 기능을 구현하기 위해 통신 장치는 기능을 수행하기 위한 대응하는 하드웨어 구조 및/또는 소프트웨어 모듈을 포함한다는 것을 이해할 수 있다. 당업자는 본 명세서에 개시된 실시예에서 설명된 예의 유닛 및 알고리즘 단계와 함께, 이 출원이 하드웨어 또는 하드웨어와 컴퓨터 소프트웨어의 조합에 의해 구현될 수 있음을 쉽게 인식할 것이다. 기능이 하드웨어에 의해 수행되는지 아니면 컴퓨터 소프트웨어에 의해 구동되는 하드웨어에 의해 수행되는지는 기술 솔루션의 특정 애플리케이션 및 설계 제약 조건에 따라 다르다. 당업자는 각각의 특정 애플리케이션에 대해 설명된 기능을 구현하기 위해 다른 방법을 사용할 수 있지만 구현이 이 출원의 범위를 벗어나는 것으로 간주되어서는 안 된다.
이 출원에서, 통신 장치는 전술한 방법 예에 기초하여 기능 유닛으로 분할될 수 있다. 예를 들어, 각각의 기능 단위는 해당 기능에 따라 구분하여 얻어질 수도 있고, 둘 이상의 기능이 하나의 처리 단위로 통합될 수도 있다. 통합 유닛은 하드웨어의 형태로 구현될 수도 있고, 소프트웨어 기능 유닛의 형태로 구현될 수도 있다. 본 출원에서 유닛으로 나누는 것은 하나의 예이며, 단지 논리적 기능 분할임을 유의해야 한다. 실제 구현 시 다른 분할 방식을 사용할 수 있다.
도 5는 본 출원에 따른 통신 장치의 개략도이다.
통신 장치(500)는 도 1 또는 도 2에 도시된 네트워크 아키텍처에서 사용될 수 있으며, 예를 들어 도 2에 도시된 네트워크 아키텍처의 제어기 또는 포워딩 장치에서 사용될 수 있다. 통신 장치(500)는 프로세서(510), 프로세서(510)에 연결된 메모리(520), 및 통신 인터페이스(530)를 포함할 수 있다. 프로세서(510)는 중앙 처리 장치(central processing unit, CPU), 네트워크 프로세서(network processor, NP) 또는 CPU와 NP의 조합일 수 있다. 프로세서는 다른 하드웨어 칩을 더 포함할 수 있다. 하드웨어 칩은 주문형 집적 회로(application-specific integrated circuit, ASIC), 프로그래머블 로직 디바이스(programmable logic device, PLD), 또는 이들의 조합일 수 있다. PLD는 복합 프로그래머블 로직 디바이스(complex programmable logic device, CPLD), 필드 프로그래머블 게이트 어레이(field-programmable gate array, FPGA), 일반 어레이 로직(generic array logic, GAL), 또는 이들의 조합일 수 있다. 프로세서(510)는 하나의 프로세서일 수도 있고, 복수의 프로세서를 포함할 수도 있다. 메모리(520)는 휘발성 메모리(volatile memory), 예를 들면, 랜덤 액세스 메모리(random-access memory, RAM)를 포함할 수 있다. 메모리(520)는 대안적으로 비휘발성 메모리(non-volatile memory), 예를 들어 읽기 전용 메모리(read-only memory, ROM), 플래시(flash) 메모리, 하드 디스크 드라이브(hard disk drive, HDD) 또는 솔리드 스테이트 드라이브(solid state disk, SSD)를 포함할 수 있다. 메모리(520)는 대안적으로 전술한 유형의 메모리의 조합을 포함할 수 있다. 메모리(520)는 하나의 메모리일 수도 있고, 복수의 메모리를 포함할 수도 있다. 메모리(520)는 컴퓨터 판독 가능형 명령을 저장하고, 컴퓨터 판독 가능형 명령은 복수의 소프트웨어 모듈, 예를 들면, 전송 모듈(521), 프로세싱 모듈(522) 및 수신 모듈(523)을 포함할 수 있다. 전술한 소프트웨어 모듈을 실행한 후, 프로세서(510)는 각 소프트웨어 모듈의 지시에 따라 해당 동작을 수행할 수 있다. 이 실시예에서, 소프트웨어 모듈에 의해 수행되는 작동은 실제로 소프트웨어 모듈의 지시에 따라 프로세서(510)에 의해 수행되는 작동이다.
예를 들어, 통신 장치(500)가 제어기인 경우, 수신 모듈(523)을 실행한 후, 프로세서(510)는:
제1 라우터로부터 상태 정보를 수신하도록 구성되며, 여기서 상태 정보는 IP 네트워크에서 통신 경로의 상태를 나타내는 데 사용된다.
프로세싱 모듈(522)을 실행한 후, 프로세서(510)는 상태 정보에 기초하여 통신 경로의 결함을 결정하도록 추가로 구성될 수 있다.
전송 모듈(521)을 실행한 후, 프로세서(510)는 제2 라우터에 지시 정보를 전송하도록 추가로 구성될 수 있으며, 여기서 지시 정보는 제2 라우터가 결함 탐지를 수행하도록 지시하는 데 사용되며, 제2 라우터는 통신 경로 상의 적어도 하나의 라우터이다.
다른 예를 들어, 통신 장치(500)가 제1 라우터인 경우, 수신 모듈(523)을 실행한 후, 프로세서(510)는:
IP 데이터를 수신하도록 구성된다.
프로세싱 모듈(522)을 실행한 후, 프로세서(510)는 IP 데이터에 기초하여 상태 정보를 결정하도록 추가로 구성될 수 있으며, 여기서 상태 정보는 IP 데이터에 대응하는 통신 경로의 상태를 지시하기 위해 사용된다.
전송 모듈(521)을 실행한 후, 프로세서(510)는 상태 정보를 제어기에 전송하도록 추가로 구성될 수 있다.
또 다른 예를 들어, 통신 장치(500)가 제2 라우터인 경우, 수신 모듈(523)을 실행한 후, 프로세서(510)는 제어기로부터 지시 정보를 수신하도록 구성된다.
프로세싱 모듈(522)을 실행한 후, 프로세서(510)는 지시 정보에 따라 IP 네트워크의 통신 경로에서 결함 탐지를 수행하도록 추가로 구성될 수 있다.
장치 실시예는 방법 실시예에 완전히 대응한다. 방법 실시예의 단계들은 장치 실시예의 대응하는 모듈에 의해 수행된다. 예를 들어, 통신 인터페이스는 방법 실시예에서 수신 단계 및 전송 단계를 수행하고, 전송 및 수신 단계 이외의 다른 단계는 프로세서에 의해 수행될 수 있다. 특정 모듈의 기능은 해당 방법 실시예를 참조한다. 자세한 내용은 다시 설명하지 않는다.
본 출원의 실시예에서, 프로세스의 시퀀스 번호는 실행 시퀀스를 의미하지 않는다. 프로세스의 실행 순서는 프로세스의 기능 및 내부 논리에 따라 결정되어야 하며, 본 출원의 구현 프로세스에 대한 제한으로 해석되어서는 안 된다.
또한, 본 명세서에서 "및/또는"이라는 용어는 연관된 객체를 설명하기 위한 연관 관계만을 설명하며, 3개의 관계가 존재할 수 있음을 나타낸다. 예를 들어, A 및/또는 B는 A만 존재하고, A와 B가 모두 존재하고, B만 존재하는 세 가지 경우를 나타낼 수 있다. 또한, 본 명세서에서 문자 "/"는 일반적으로 관련 객체 간의 "또는" 관계를 나타낸다.
본 출원의 목적, 기술적 솔루션 및 유익한 효과는 전술한 특정 실시예에서 더 상세히 설명된다. 전술한 설명은 단지 본 출원의 특정 실시예일 뿐이며, 본 출원의 보호 범위를 제한하려는 의도가 아님을 이해해야 한다. 이 출원의 기술 솔루션을 기반으로 한 모든 수정, 동등한 교체 또는 개선은 이 출원의 보호 범위에 속한다.

Claims (27)

  1. 네트워크 결함 탐지 방법으로서,
    인터넷 프로토콜 (internet protocol, IP) 네트워크에서 통신 경로의 상태를 지시하기 위해 사용되는 상태 정보를 제1 라우터로부터 수신하는 단계;
    상기 상태 정보에 기초하여 상기 통신 경로의 결함을 결정하는 단계; 및
    제2 라우터에 지시 정보를 전송하는 단계
    를 포함하고,
    상기 지시 정보는 상기 제2 라우터가 결함 탐지를 수행하도록 지시하는 데 사용되며, 상기 제2 라우터는 상기 통신 경로 상의 적어도 하나의 라우터인, 네트워크 결함 탐지 방법.
  2. 제1항에 있어서,
    상기 제2 라우터에 지시 정보를 전송하는 단계는:
    상기 결함의 유형에 기초하여 상기 제2 라우터에 상기 지시 정보를 전송하는 단계
    를 포함하며,
    상기 결함의 유형과 결함 탐지 방식 사이에 대응관계가 존재하는, 네트워크 결함 탐지 방법.
  3. 제2항에 있어서,
    상기 결함의 유형은 패킷 손실이며, 상기 결함 탐지 방식은 각 IP 패킷에 대역 내 운영, 관리 및 유지 보수 (in-band operation, administration and maintenance, iOAM) 정보를 추가하는 것인, 네트워크 결함 탐지 방법.
  4. 제3항에 있어서,
    상기 제2 라우터는 패킷 손실이 발생한 라우터에 인접한 라우터이고, 상기 제2 라우터는 패킷 손실이 발생하지 않은 라우터인, 네트워크 결함 탐지 방법.
  5. 제2항에 있어서,
    상기 결함의 유형은 통신 경로 차단(communication path interruption) 또는 높은 포워딩 지연(high forwarding latency)이며, 상기 결함 탐지 방식은 하나 이상의 IP 패킷에 iOAM 정보를 추가하는 것인, 네트워크 결함 탐지 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 네트워크 결함 탐지 방법은:
    상기 제1 라우터에 구성 정보를 전송하는 단계
    를 더 포함하며,
    상기 구성 정보는 상기 상태 정보의 보고를 구성하는 데 사용되는, 네트워크 결함 탐지 방법.
  7. 네트워크 결함 탐지 방법으로서,
    인터넷 프로토콜 (internet protocol, IP) 데이터를 수신하는 단계;
    상기 IP 데이터에 기초하여 상태 정보를 결정하는 단계 - 상기 상태 정보는 상기 IP 데이터에 대응하는 통신 경로의 상태를 지시하기 위해 사용됨 -; 및
    상기 상태 정보를 제어기에 전송하는 단계
    를 포함하는 네트워크 결함 탐지 방법.
  8. 제7항에 있어서,
    상기 네트워크 결함 탐지 방법은:
    상기 제어기로부터 지시 정보를 수신하는 단계; 및
    상기 지시 정보에 따라 결함 탐지를 수행하는 단계
    를 더 포함하는 네트워크 결함 탐지 방법.
  9. 제8항에 있어서,
    상기 네트워크 결함 탐지 방법은:
    상기 제어기로부터 구성 정보를 수신하는 단계
    를 더 포함하며,
    상기 구성 정보는 상태 정보의 보고를 구성하는 데 사용되는, 네트워크 결함 탐지 방법.
  10. 네트워크 결함 탐지 방법으로서,
    제어기로부터 지시 정보를 수신하는 단계; 및
    상기 지시 정보에 따라 인터넷 프로토콜 (internet protocol, IP) 네트워크에서 통신 경로 상의 결함 탐지를 수행하는 단계
    를 포함하는 네트워크 결함 탐지 방법.
  11. 제10항에 있어서,
    상기 제어기로부터 지시 정보를 수신하기 단계 이전에, 상기 네트워크 결함 탐지 방법은:
    상기 통신 경로를 통해 전송된 IP 데이터를 수신하는 단계;
    상기 IP 데이터에 기초하여 상태 정보를 결정하는 단계 - 상기 상태 정보는 상기 통신 경로의 상태를 지시하기 위해 사용됨 -; 및
    상기 상태 정보를 상기 제어기에 전송하는 단계
    를 더 포함하는 네트워크 결함 탐지 방법.
  12. 제11항에 있어서,
    상기 네트워크 결함 탐지 방법은:
    상기 제어기로부터 구성 정보를 수신하는 단계
    를 더 포함하며,
    상기 구성 정보는 상기 상태 정보의 보고를 구성하는 데 사용되는, 네트워크 결함 탐지 방법.
  13. 네트워크 결함 탐지 장치로서,
    프로세싱 유닛, 수신 유닛 및 전송 유닛을 포함하며,
    상기 수신 유닛은 인터넷 프로토콜 (internet protocol, IP) 네트워크에서 통신 경로의 상태를 지시하기 위해 사용되는 상태 정보를 제1 라우터로부터 수신하도록 구성되고;
    상기 프로세싱 유닛은 상기 상태 정보에 기초하여 상기 통신 경로의 결함을 결정하도록 구성되고; 그리고
    상기 전송 유닛은 제2 라우터에 지시 정보를 전송하도록 구성되고,
    상기 지시 정보는 상기 제2 라우터가 결함 탐지를 수행하도록 지시하는 데 사용되며, 상기 제2 라우터는 상기 통신 경로 상의 적어도 하나의 라우터인, 네트워크 결함 탐지 장치.
  14. 제13항에 있어서,
    상기 전송 유닛은 구체적으로: 상기 결함의 유형에 기초하여 상기 제2 라우터에 상기 지시 정보를 전송하도록 구성되며,
    상기 결함의 유형과 결함 탐지 방식 사이에 대응관계가 존재하는, 네트워크 결함 탐지 장치.
  15. 제14항에 있어서,
    상기 결함의 유형은 패킷 손실이며, 상기 결함 탐지 방식은 각 IP 패킷에 대역 내 운영, 관리 및 유지 보수 (in-band operation, administration and maintenance, iOAM) 정보를 추가하는 것인, 네트워크 결함 탐지 장치.
  16. 제15항에 있어서,
    상기 제2 라우터는 패킷 손실이 발생한 라우터에 인접한 라우터이고, 상기 제2 라우터는 패킷 손실이 발생하지 않은 라우터인, 네트워크 결함 탐지 장치.
  17. 제14항에 있어서,
    상기 결함의 유형은 통신 경로 차단(communication path interruption) 또는 높은 포워딩 지연(high forwarding latency)이며, 상기 결함 탐지 방식은 하나 이상의 IP 패킷에 iOAM 정보를 추가하는 것인, 네트워크 결함 탐지 장치.
  18. 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 전송 유닛은: 상기 제1 라우터에 구성 정보를 전송하도록 추가로 구성되며,
    상기 구성 정보는 상기 상태 정보의 보고를 구성하는 데 사용되는, 네트워크 결함 탐지 장치.
  19. 네트워크 결함 탐지 장치로서,
    프로세싱 유닛, 수신 유닛 및 전송 유닛을 포함하며,
    상기 수신 유닛은 인터넷 프로토콜 (internet protocol, IP) 데이터를 수신하도록 구성되며;
    상기 프로세싱 유닛은 상기 IP 데이터에 기초하여 상태 정보를 결정하도록 구성되며, 상기 상태 정보는 상기 IP 데이터에 대응하는 통신 경로의 상태를 지시하기 위해 사용되며; 그리고
    상기 전송 유닛은 상기 상태 정보를 제어기에 전송하도록 구성되는, 네트워크 결함 탐지 장치.
  20. 제19항에 있어서,
    상기 수신 유닛은 상기 제어기로부터 지시 정보를 수신하도록 추가로 구성되며; 그리고
    상기 프로세싱 유닛은 상기 지시 정보에 따라 결함 탐지를 수행하도록 추가로 구성되는, 네트워크 결함 탐지 장치.
  21. 제20항에 있어서,
    상기 수신 유닛은 상기 제어기로부터 구성 정보를 수신하도록 추가로 구성되며,
    상기 구성 정보는 상태 정보의 보고를 구성하는 데 사용되는, 네트워크 결함 탐지 장치.
  22. 네트워크 결함 탐지 장치로서,
    프로세싱 유닛 및 수신 유닛을 포함하며,
    상기 수신 유닛은 제어기로부터 지시 정보를 수신하도록 구성되며; 그리고
    상기 프로세싱 유닛은 상기 지시 정보에 따라 인터넷 프로토콜 (internet protocol, IP) 네트워크에서 통신 경로 상의 결함 탐지를 수행하도록 구성되는, 네트워크 결함 탐지 장치.
  23. 제22항에 있어서,
    상기 수신 유닛은 상기 통신 경로를 통해 전송된 IP 데이터를 수신하도록 추가로 구성되며;
    상기 프로세싱 유닛은 상기 IP 데이터에 기초하여 상태 정보를 결정하도록 추가로 구성되며, 여기서 상기 상태 정보는 상기 통신 경로의 상태를 지시하기 위해 사용되며; 그리고
    상기 네트워크 결함 탐지 장치는 상기 상태 정보를 상기 제어기에 전송하도록 구성되는 전송 유닛을 더 포함하는, 네트워크 결함 탐지 장치.
  24. 제23항에 있어서,
    상기 수신 유닛은 상기 제어기로부터 구성 정보를 수신하도록 추가로 구성되며,
    상기 구성 정보는 상기 상태 정보의 보고를 구성하는 데 사용되는, 네트워크 결함 탐지 장치.
  25. 컴퓨터 판독 가능형 저장 매체로서,
    상기 컴퓨터 판독 가능형 저장 매체는 컴퓨터 프로그램을 저장하며, 상기 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 상기 프로세서는 제1항 내지 제6항 중 어느 한 항에 따른 방법을 수행할 수 있는, 컴퓨터 판독 가능형 저장 매체.
  26. 컴퓨터 판독 가능형 저장 매체로서,
    상기 컴퓨터 판독 가능형 저장 매체는 컴퓨터 프로그램을 저장하며, 상기 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 상기 프로세서는 제7항 내지 제8항 중 어느 한 항에 따른 방법을 수행할 수 있는, 컴퓨터 판독 가능형 저장 매체.
  27. 컴퓨터 판독 가능형 저장 매체로서,
    상기 컴퓨터 판독 가능형 저장 매체는 컴퓨터 프로그램을 저장하며, 상기 컴퓨터 프로그램이 프로세서에 의해 실행될 때, 상기 프로세서는 제10항 내지 제12항 중 어느 한 항에 따른 방법을 수행할 수 있는, 컴퓨터 판독 가능형 저장 매체.
KR1020217027890A 2019-02-22 2020-02-24 네트워크 결함 탐지 방법 및 장치 KR20210118190A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910133987.7A CN111614477B (zh) 2019-02-22 2019-02-22 定位网络故障的方法和装置
CN201910133987.7 2019-02-22
PCT/CN2020/076459 WO2020169112A1 (zh) 2019-02-22 2020-02-24 定位网络故障的方法和装置

Publications (1)

Publication Number Publication Date
KR20210118190A true KR20210118190A (ko) 2021-09-29

Family

ID=72143893

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217027890A KR20210118190A (ko) 2019-02-22 2020-02-24 네트워크 결함 탐지 방법 및 장치

Country Status (7)

Country Link
US (1) US11876700B2 (ko)
EP (1) EP3913858A4 (ko)
KR (1) KR20210118190A (ko)
CN (2) CN116614349A (ko)
BR (1) BR112021015469A2 (ko)
MX (1) MX2021009887A (ko)
WO (1) WO2020169112A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343261B2 (en) * 2019-04-05 2022-05-24 Cisco Technology, Inc. Technologies for proving packet transit through uncompromised nodes
CN112165409A (zh) * 2020-09-16 2021-01-01 烽火通信科技股份有限公司 端口管理方法、系统、设备及可读存储介质
CN112202635B (zh) * 2020-09-27 2022-05-06 浙江三维利普维网络有限公司 链路的监控方法、装置、存储介质以及电子装置
CN112398530B (zh) * 2020-11-02 2022-02-15 中国联合网络通信集团有限公司 一种断纤位置的确定方法和装置
CN113542026B (zh) * 2021-07-15 2024-07-09 杭州鲁尔物联科技有限公司 物联网设备故障定位方法、装置、设备及存储介质
CN115021806A (zh) * 2022-05-10 2022-09-06 中国电信股份有限公司 链路检测方法、装置、电子设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590128B2 (en) * 2005-12-28 2009-09-15 Motorola, Inc. Method and system for setting up a media session in a telecommunications network
JP2014033242A (ja) * 2010-11-26 2014-02-20 Mitsubishi Electric Corp 通信システムおよびネットワーク障害検出方法
WO2012159273A1 (zh) * 2011-05-26 2012-11-29 华为技术有限公司 一种故障检测的方法及装置
CN102368720A (zh) * 2011-10-28 2012-03-07 华为技术有限公司 一种链路状态检测方法、装置及系统
CN103888295B (zh) * 2014-03-07 2017-03-15 烽火通信科技股份有限公司 Ptn/ipran网管中基于环回实现lsp快速检测的方法及系统
CN103905274A (zh) * 2014-03-25 2014-07-02 华为技术有限公司 一种故障信息的传递方法和设备
US9363585B2 (en) * 2014-04-17 2016-06-07 Alcatel Lucent Operations administration and management service for an optical layer of a communication network
CN104683187B (zh) * 2015-03-12 2018-01-02 烽火通信科技股份有限公司 一种实现路由器二层vpn业务物理接口端到端测量的方法
CN106559283A (zh) * 2015-09-30 2017-04-05 华为技术有限公司 一种网络监测方法、装置及系统
US9992056B2 (en) * 2015-10-20 2018-06-05 Cisco Technology, Inc. Triggered in-band operations, administration, and maintenance in a network environment
US10560554B2 (en) * 2017-05-12 2020-02-11 Futurewei Technologies, Inc. In-situ OAM sampling and data validation
US10666506B2 (en) * 2017-05-12 2020-05-26 Futurewei Technologies, Inc. In-situ OAM trace type extension with cascade bitmap and segment in-situ OAM
CN107547252B (zh) * 2017-06-29 2020-12-04 新华三技术有限公司 一种网络故障处理方法和装置
CN107809336B (zh) * 2017-11-16 2019-10-25 中国联合网络通信集团有限公司 一种ip ran网络的故障检测方法、装置
US10887230B2 (en) * 2018-02-27 2021-01-05 Cisco Technology, Inc. In-situ operations, administration, and management (IOAM) and network event correlation for internet of things (IOT)
US11451294B2 (en) * 2018-10-04 2022-09-20 Infinera Corporation Method and system to prevent false restoration and protection in optical networks with a sliceable light source

Also Published As

Publication number Publication date
CN116614349A (zh) 2023-08-18
MX2021009887A (es) 2021-09-14
WO2020169112A1 (zh) 2020-08-27
CN111614477A (zh) 2020-09-01
EP3913858A4 (en) 2022-03-23
CN111614477B (zh) 2023-05-12
BR112021015469A2 (pt) 2021-10-05
US11876700B2 (en) 2024-01-16
EP3913858A1 (en) 2021-11-24
US20210367880A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
KR20210118190A (ko) 네트워크 결함 탐지 방법 및 장치
US11870690B2 (en) Packet processing method and apparatus, device, and storage medium
Kempf et al. Scalable fault management for OpenFlow
US9954753B2 (en) Network performance monitoring method and apparatus
US9451500B2 (en) Conditional routing technique
US20140341037A1 (en) Rerouting Technique
US11606288B2 (en) Network communication method and apparatus
WO2018113425A1 (zh) 一种检测时延的方法、装置及系统
KR102364803B1 (ko) 통신 방법, 통신 장치 및 저장 매체
WO2012167667A1 (zh) 一种信号劣化处理方法、装置及节点设备
WO2013185567A1 (zh) 一种分组传送网络保护倒换装置和方法
EP1943787B1 (en) Method and system for loop-back and continue in packet-based network
EP2661015A1 (en) Method and system for detecting signal degrade (sd) alarm
US10798681B2 (en) Point-to-point radio apparatus, mobile backhaul system, and communication control method
US9369359B2 (en) Diagnostic system
WO2023168690A1 (en) Method and apparatus for radio over ethernet
US20230283541A1 (en) Communication Method and System Applied to Metro Transport Network MTN or Slicing Packet Network SPN
EP2781064B1 (en) Conditional routing technique
CN114598596A (zh) 管理隧道的方法、装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X601 Decision of rejection after re-examination