KR20210151979A - 메시지 검측 방법, 디바이스, 및 시스템 - Google Patents

메시지 검측 방법, 디바이스, 및 시스템 Download PDF

Info

Publication number
KR20210151979A
KR20210151979A KR1020217038564A KR20217038564A KR20210151979A KR 20210151979 A KR20210151979 A KR 20210151979A KR 1020217038564 A KR1020217038564 A KR 1020217038564A KR 20217038564 A KR20217038564 A KR 20217038564A KR 20210151979 A KR20210151979 A KR 20210151979A
Authority
KR
South Korea
Prior art keywords
packet
packet flow
network device
port
flow
Prior art date
Application number
KR1020217038564A
Other languages
English (en)
Inventor
웨이 쉐
진밍 황
웨이둥 사오
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20210151979A publication Critical patent/KR20210151979A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 출원은 패킷 검측 방법, 디바이스, 및 시스템을 개시한다. 이 방법은: 네트워크 디바이스가, 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용되는 역방향 검측 지시 정보를 획득하는 단계; 상기 네트워크 디바이스가, 상기 제1 패킷 흐름을 수신한 후에, 상기 제1 패킷 흐름에서의 패킷에 상기 역방향 검측 지시 정보를 추가하는 단계; 및 상기 네트워크 디바이스가, 상기 제1 패킷 흐름에 있는 그리고 상기 역방향 검측 지시 정보를 반송하는 패킷을 전송하는 단계를 포함한다. 상기 제1 패킷 흐름에서의 패킷에 상기 역방향 검측 지시 정보를 추가하는 것에 의해, 이 방법은 패킷 전달 경로 상의 다른 네트워크 디바이스에게 상기 제1 패킷 흐름의 역방향 패킷 흐름을 자동으로 검측하도록 지시한다. 하나의 검측 배치를 통해 양방향 패킷 흐름들에 대한 검측이 구현되고, 이로써 검측 배치의 작업부하를 감소시키고, 검측 배치를 더 용이하게 만든다.

Description

메시지 검측 방법, 디바이스, 및 시스템
본 출원은 2019년 5월 16일자로 중국 지적 재산권 관리국에 출원되고 발명의 명칭이 "메시지 검측 방법, 디바이스, 및 시스템"인 중국 특허 출원 제201910406320.X호에 대한 우선권을 주장하고, 해당 출원은 그 전체가 인용에 의해 본 명세서에 포함된다.
본 출원은 통신 기술 분야에 관한 것으로, 특히, 패킷 검측 방법, 디바이스, 및 시스템에 관한 것이다.
대역내 동작 관리 및 유지보수(inband operation administration and maintenance, IOAM)는 네트워크 송신 경로 상태를 위한 대역내 흐름 검측 방법이다. 이 방법에서는, 검측 정보를 포함하는 IOAM 헤더가 검측 영역의 입구 노드에서 각각의 패킷에 추가되고, IOAM 헤더는 패킷 흐름과 함께 송신된다. IOAM 헤더는 송신 경로의 중간 노드에서 업데이트되고, 관련 정보가 추가된다. 검측 영역의 출구 노드가 모든 IOAM 헤더들을 수집하고 IOAM 헤더들을 중앙집중 제어기에 보고한다. 중앙집중 제어기는 보고된 데이터를 분석하여 네트워크 품질을 획득한다. 그러나, 이 방법에서는, 각각의 검측 영역에 대해 검측 배치가 수행될 필요가 있고, 하나의 배치는 단방향 트래픽에 대해서만 수행된다. 양방향 트래픽이 검측될 필요가 있다면, 2개의 배치가 수행될 필요가 있어서, 많은 작업부하 및 구현 중 큰 난이도를 야기한다.
본 출원의 실시예들은 양방향 트래픽의 검측 동안 2개의 배치에 의해 야기되는 많은 작업부하 및 구현 중 큰 난이도의 문제를 해결하기 위한 패킷 검측 방법, 디바이스, 및 시스템을 제공한다.
제1 방면에 따르면, 패킷 검측 방법이 제공된다. 이 방법은 다음을 포함한다: 네트워크 디바이스가 역방향 검측 지시 정보를 획득한다 - 여기서 상기 역방향 검측 지시 정보는 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용된다. 상기 네트워크 디바이스가, 상기 제1 패킷 흐름을 수신한 후에, 상기 제1 패킷 흐름에서의 패킷에 상기 역방향 검측 지시 정보를 추가한다. 상기 네트워크 디바이스가 상기 제1 패킷 흐름의 전달 경로를 따라 상기 역방향 검측 지시 정보를 반송하는 패킷을 전송한다.
전술한 방법에 따르면, 상기 네트워크 디바이스가 상기 제1 패킷 흐름에서의 패킷에 상기 역방향 검측 지시 정보를 추가하여, 상기 패킷을 수신하는 네트워크 디바이스, 예를 들어, 상기 제1 패킷 흐름의 역방향 패킷 흐름을 검측하는 마지막 노드에게 지시한다. 하나의 검측 배치가 양방향 패킷 흐름들에 대한 검측을 구현하고, 검측 배치의 작업부하를 감소시키고, 검측 배치를 더 용이하게 만든다.
가능한 설계에서, 상기 방법은 다음을 추가로 포함한다: 상기 네트워크 디바이스가 제1 포트에서 상기 패킷에 상기 제1 패킷 흐름의 식별자를 추가한다 - 여기서 상기 제1 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 수신하는 포트이다. 상기 네트워크 디바이스가 제2 포트에서 상기 제1 패킷 흐름의 식별자에 기초하여 상기 패킷을 식별하고, 상기 패킷을 검측한다 - 여기서 상기 제2 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 전송하는 포트이다. 상기 제1 패킷 흐름의 식별자가 검측할 제1 패킷 흐름을 표지하기 위해 사용되고, 후속하여 상기 제1 패킷 흐름의 식별자를 사용하여 검측할 패킷이 식별된다. IP 어드레스를 사용하여 검측할 패킷을 식별하는 것과 비교하여, 이는 검측 패킷 식별 프로세스를 단순화하고, 처리 시간을 단축하고, 검측 효율을 향상시킬 수 있다.
가능한 설계에서, 상기 방법은 다음을 추가로 포함한다: 상기 네트워크 디바이스가 상기 제2 포트에서 상기 패킷의 레이블 스택(label stack)의 스택 최하부 레이블(stack bottom label)에 상기 역방향 검측 지시 정보 및 상기 제1 패킷의 식별자를 추가한다. MPLS 네트워크에서는, 상기 역방향 검측 지시 정보 및 상기 제1 패킷 흐름의 식별자를 포함하는 레이블이 MPLS 레이블 스택의 최하부에 캡슐화된다. 이는 패킷 송신 경로 상의 각각의 네트워크 디바이스가 최상부 레이블에 따라 패킷 전달을 수행하는 것에 영향을 미치지 않는다.
제2 방면에 따르면, 패킷 검측 방법이 제공된다. 이 방법은 다음을 포함한다: 네트워크 디바이스가 제1 패킷 흐름을 수신한다 - 여기서 상기 제1 패킷 흐름에서의 패킷은 역방향 검측 지시 정보를 포함한다. 상기 네트워크 디바이스가 상기 역방향 검측 지시 정보의 지시에 기초하여 제2 패킷 흐름을 검측한다 - 여기서 상기 제2 패킷 흐름은 상기 제1 패킷 흐름의 역방향 패킷 흐름이다.
상기 전술한 방법을 이용함으로써, 상기 네트워크 디바이스가 상기 제1 패킷 흐름에서의 패킷을 해석하여 상기 역방향 검측 지시 정보를 획득하고, 상기 역방향 검측 지시 정보의 지시에 기초하여 상기 제1 패킷 흐름의 역방향 패킷 흐름을 검측한다. 하나의 검측 배치를 통해 양방향 패킷 흐름들에 대한 검측이 구현되고, 이로써 검측 배치의 작업부하를 감소시키고, 검측 배치를 더 용이하게 만든다.
가능한 설계에서, 상기 방법은 다음을 추가로 포함한다: 상기 네트워크 디바이스가 제2 포트에서 상기 제2 패킷 흐름에서의 패킷에 상기 제2 패킷 흐름의 식별자를 추가한다 - 여기서 상기 제2 포트는 상기 네트워크 디바이스가 상기 제2 패킷 흐름을 수신하는 포트이다. 상기 네트워크 디바이스가 제1 포트에서 상기 제2 패킷 흐름의 식별자에 기초하여 상기 제2 패킷 흐름에서의 패킷을 식별하고, 상기 제2 패킷 흐름에서의 패킷을 검측한다 - 여기서 상기 제1 포트는 상기 네트워크 디바이스가 상기 제2 패킷 흐름을 전송하는 포트이다. 상기 제2 패킷 흐름의 식별자가 검측할 제2 패킷 흐름을 표지하기 위해 사용되고, 후속하여 상기 제2 패킷 흐름의 식별자를 사용하여 검측할 패킷의 식별이 수행된다. IP 어드레스를 사용하여 검측할 패킷을 식별하는 것과 비교하여, 이는 검측 패킷 식별 프로세스를 단순화하고, 처리 시간을 단축하고, 검측 효율을 향상시킬 수 있다.
가능한 설계에서, 상기 방법은 다음을 추가로 포함한다: 상기 네트워크 디바이스가 상기 제1 포트에서 상기 제2 패킷 흐름에서의 패킷의 레이블 스택의 스택 최하부 레이블에 상기 제2 패킷의 식별자를 추가한다. MPLS 네트워크에서는, 상기 제2 패킷 흐름의 식별자를 포함하는 레이블이 MPLS 레이블 스택의 최하부에 캡슐화된다. 이는 패킷 송신 경로 상의 각각의 네트워크 디바이스가 최상부 레이블에 따라 패킷 전달을 수행하는 것에 영향을 미치지 않는다.
제3 방면에 따르면, 패킷 검측 방법이 제공된다. 이 방법은 다음을 포함한다: 네트워크 디바이스가 제1 패킷 흐름에서의 패킷을 수신한다. 상기 네트워크 디바이스가 제1 포트에서 상기 패킷에 상기 제1 패킷 흐름의 식별자를 추가하고, 상기 패킷을 검측한다 - 여기서 상기 제1 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 수신하는 포트이다. 상기 네트워크 디바이스가 제2 포트에서 상기 제1 패킷 흐름의 식별자에 기초하여 상기 패킷을 식별하고, 상기 패킷을 검측한다 - 여기서 상기 제2 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 전송하는 포트이다.
전술한 방법을 이용함으로써, 상기 제1 패킷 흐름의 식별자가 검측할 제1 패킷 흐름을 표지하기 위해 사용되고, 후속하여 상기 제1 패킷 흐름의 식별자를 사용하여 검측할 패킷의 식별이 수행된다. IP 어드레스를 사용하여 검측할 패킷을 식별하는 것과 비교하여, 이는 검측 패킷 식별 프로세스를 단순화하고, 처리 시간을 단축하고, 검측 효율을 향상시킬 수 있다.
가능한 설계에서, 상기 방법은 다음을 추가로 포함한다: 상기 네트워크 디바이스가 상기 제2 포트에서 상기 패킷의 레이블 스택의 스택 최하부 레이블에 상기 제1 패킷의 식별자를 추가한다. MPLS 네트워크에서는, 상기 제2 패킷 흐름의 식별자를 포함하는 레이블이 MPLS 레이블 스택의 최하부에 캡슐화된다. 이는 패킷 송신 경로 상의 각각의 네트워크 디바이스가 최상부 레이블에 따라 패킷 전달을 수행하는 것에 영향을 미치지 않는다.
가능한 설계에서, 상기 방법은 다음을 추가로 포함한다: 상기 네트워크 디바이스가 상기 제1 포트에서 제1 입구 통계 정보를 생성한다. 상기 네트워크 디바이스가 상기 제2 포트에서 제1 출구 통계 정보를 생성한다. 상기 네트워크 디바이스가 상기 제1 입구 통계 정보 및 상기 제1 출구 통계 정보를 제어기에 전송한다. 상기 네트워크 디바이스가 상기 2개의 포트에 대해 개별적으로 패킷 검측을 수행하여, 2개의 검측 데이터를 획득한다. 이는 검측 정확도를 향상시키는 데 도움을 준다. 예를 들어, 패킷 손실 검측에서는, 상기 2개의 포트에서의 패킷 카운트 값들을 비교함으로써 네트워크 디바이스 내부의 패킷 손실 상태가 발견될 수 있다.
가능한 설계에서, 상기 방법은 다음을 추가로 포함한다: 상기 네트워크 디바이스가 상기 제1 패킷 흐름의 식별자 및 상기 네트워크 디바이스의 식별 정보를 제어기에 전송한다 - 여기서 상기 제1 패킷 흐름의 식별자는 상기 제1 입구 통계 정보 및 상기 제1 출구 통계 정보에 기초하여 상기 네트워크 디바이스에서의 상기 제1 패킷 흐름의 검측 결과를 계산하도록 상기 제어기에 지시하기 위해 사용된다. 상기 패킷 송신 경로 상의 각각의 네트워크 디바이스가 패킷 검측을 수행함으로써 생성된 통계 정보를 제어기에 보고할 수 있다. 통계 정보의 홉-바이-홉(hop-by-hop) 보고 방식은 보고되는 데이터의 양을 감소시켜, 패킷 흐름들의 장시간 검측을 용이하게 한다. 보고된 통계 패킷은 패킷 흐름의 식별자 및 네트워크 디바이스의 식별 정보를 포함하여, 제어기가 각각의 네트워크 디바이스에서의 패킷 송신 상태를 정확하게 계산할 수 있도록 하고, 이로써 네트워크 유지를 용이하게 한다.
제4 방면에 따르면, 제1 방면 또는 제1 방면의 가능한 구현들 중 어느 하나에서 네트워크 디바이스에 의해 수행되는 방법을 수행하기 위한 네트워크 디바이스가 제공된다. 구체적으로, 이 네트워크 디바이스는 제1 방면 또는 제1 방면의 가능한 구현들 중 어느 하나에서의 방법을 수행하도록 구성된 유닛들을 포함한다.
제5 방면에 따르면, 제2 방면 또는 제2 방면의 가능한 구현들 중 어느 하나에서 네트워크 디바이스에 의해 수행되는 방법을 수행하기 위한 네트워크 디바이스가 제공된다. 구체적으로, 이 네트워크 디바이스는 제2 방면 또는 제2 방면의 가능한 구현들 중 어느 하나에서의 방법을 수행하도록 구성된 유닛들을 포함한다.
제6 방면에 따르면, 제3 방면 또는 제3 방면의 가능한 구현들 중 어느 하나에서 네트워크 디바이스에 의해 수행되는 방법을 수행하기 위한 네트워크 디바이스가 제공된다. 구체적으로, 이 네트워크 디바이스는 제3 방면 또는 제3 방면의 가능한 구현들 중 어느 하나에서의 방법을 수행하도록 구성된 유닛들을 포함한다.
제7 방면에 따르면, 네트워크 디바이스가 제공된다. 이 네트워크 디바이스는 프로세서, 네트워크 인터페이스, 및 메모리를 포함한다. 네트워크 인터페이스는 트랜시버일 수 있다. 메모리는 프로그램 코드를 저장하도록 구성될 수 있다. 프로세서는 메모리 내의 프로그램 코드를 호출하여 제1 방면 또는 제1 방면의 가능한 구현들 중 어느 하나에서의 방법을 수행하도록 구성된다. 세부사항들은 여기서 다시 설명되지 않는다.
제8 방면에 따르면, 네트워크 디바이스가 제공된다. 이 네트워크 디바이스는 프로세서, 네트워크 인터페이스, 및 메모리를 포함한다. 네트워크 인터페이스는 트랜시버일 수 있다. 메모리는 프로그램 코드를 저장하도록 구성될 수 있다. 프로세서는 메모리 내의 프로그램 코드를 호출하여 제2 방면 또는 제2 방면의 가능한 구현들 중 어느 하나에서의 방법을 수행하도록 구성된다. 세부사항들은 여기서 다시 설명되지 않는다.
제9 방면에 따르면, 네트워크 디바이스가 제공된다. 이 네트워크 디바이스는 프로세서, 네트워크 인터페이스, 및 메모리를 포함한다. 네트워크 인터페이스는 트랜시버일 수 있다. 메모리는 프로그램 코드를 저장하도록 구성될 수 있다. 프로세서는 메모리 내의 프로그램 코드를 호출하여 제3 방면 또는 제3 방면의 가능한 구현들 중 어느 하나에서의 방법을 수행하도록 구성된다. 세부사항들은 여기서 다시 설명되지 않는다.
제10 방면에 따르면, 네트워크 시스템이 제공된다. 이 시스템은 제4 방면에서 제공되는 네트워크 디바이스 및 제5 방면에서 제공되는 네트워크 디바이스를 포함하거나, 이 시스템은 제7 방면에서 제공되는 네트워크 디바이스 및 제8 방면에서 제공되는 네트워크 디바이스를 포함한다.
제10 방면에 따르면, 컴퓨터 저장 매체가 제공된다. 이 컴퓨터 저장 매체는 전술한 네트워크 디바이스에 의해 사용되는 컴퓨터 소프트웨어 명령어들을 저장하도록 구성되고, 이 컴퓨터 저장 매체는 전술한 방면들을 수행하기 위해 사용되는 프로그램을 포함한다.
제11 방면에 따르면, 컴퓨터 프로그램 명령어들을 포함하는 컴퓨터 프로그램 제품이 제공된다. 이 컴퓨터 프로그램 제품이 네트워크 디바이스 상에서 실행될 때, 네트워크 디바이스가, 제1 방면, 제2 방면, 제3 방면, 제1 방면의 가능한 구현들 중 어느 하나, 제2 방면의 가능한 구현들 중 어느 하나, 또는 제3 방면의 가능한 구현들 중 어느 하나에서 제공되는 방법을 수행할 수 있게 된다.
도 1은 본 발명의 실시예에 따른 네트워크 시나리오의 개략도이다.
도 2는 본 발명의 실시예에 따른 패킷 검측 방법의 흐름도이다.
도 3은 본 발명의 실시예에 따른 패킷 검측 방법의 흐름도이다.
도 4는 본 발명의 실시예에 따른 네트워크 디바이스의 개략 구조도이다.
도 5는 본 발명의 실시예에 따른 네트워크 디바이스의 개략 구조도이다.
도 6은 본 발명의 실시예에 따른 네트워크 디바이스의 개략 구조도이다.
도 7은 본 발명의 실시예에 따른 다른 네트워크 디바이스의 개략 구조도이다.
도 8은 본 발명의 실시예에 따른 다른 네트워크 디바이스의 개략 구조도이다.
도 9는 본 발명의 실시예에 따른 다른 네트워크 디바이스의 개략 구조도이다.
이하에서는 첨부 도면들에 관련하여 본 출원의 실시예들을 설명한다.
도 1은 본 출원의 실시예에 따른 가능한 응용 시나리오를 도시한다. 이 응용 시나리오는 멀티프로토콜 레이블 스위칭(multiprotocol label switching, MPLS)에 기초하는 3층 가상 전용 네트워크(layer 3 virtual private network, L3VPN)를 포함한다. 이 MPLS L3VPN은 유연한 네트워킹 방식 및 양호한 확장성을 특징으로 하고, MPLS 서비스 품질(quality of service, QoS) 및 MPLS 트래픽 엔지니어링(traffic engineering, TE)을 편리하게 지원할 수 있고, 일반적으로 서비스 제공자 네트워크에 적용된다. 이 네트워크는 제어기 및 복수의 노드를 포함한다. 복수의 노드는 네트워크 링크들을 사용하여 연결되고, 패킷 흐름을 송신하도록 구성된다. 도 1에 도시한 바와 같이, 네트워크 링크들을 사용하여 외부 노드 1, 노드 A, 노드 B, 노드 C, 노드 D, 노드 E, 및 외부 노드 2가 순차적으로 연결된다. 예를 들어, 노드 A 및 노드 E는 네트워크 내의 제공자 에지(provider edge, PE) 디바이스들일 수 있고, 제각기 고객 에지(customer edge, CE) 디바이스의 외부 노드 1 및 외부 노드 2에 직접 연결된다. 외부 노드 1은 코어 네트워크 디바이스일 수 있고, 외부 노드 2는 무선 기지국일 수 있다. 상이한 방향들의 패킷 흐름들이 네트워크에서 송신될 수 있다. 예를 들어, 노드 A로부터 노드 E로 제1 패킷 흐름이 송신되고, 노드 E로부터 노드 A로 제2 패킷 흐름이 송신된다. 이 2개의 패킷 흐름의 방향들은 상반된다. 제1 패킷 흐름은 순방향 패킷 흐름으로서 정의될 수 있고, 제2 패킷 흐름은 순방향 패킷 흐름에 상대적으로 역방향 패킷 흐름이다.
본 출원의 이 실시예에서는, 대역내 흐름 정보 측량(inband flow information telemetry, IFIT) 방법을 이용하여 MPLS L3VPN에서의 네트워크 송신 경로의 상태가 검측된다. 이 방법에서는, 네트워크에서 실제로 송신된 패킷 흐름에 대해 검측을 수행하고, 검측 데이터를 수집하고 분석함으로써, 네트워크 송신 경로 상태 정보가 획득될 수 있다.
이 방법에서는, 검측할 패킷 흐름에 대한 검측 영역이 먼저 결정된다. 검측 영역은 검측할 패킷 흐름의 송신 경로에 기초하여 제어기에 의해 결정된다. 가능한 구현에서는, 네트워크 관리 디바이스 또는 사용자 장비가 검측할 패킷 흐름의 송신 경로의 디바이스 정보를 제어기에 전송한다 - 여기서 상기 디바이스 정보는 검측할 패킷 흐름의 송신 경로의 첫 번째 노드 디바이스 식별자 및 마지막 노드 디바이스 식별자를 포함한다. 제어기는, 예를 들어, 북향 인터페이스(northbound interface, NBI)를 통해 디바이스 정보를 수신할 수 있다. 다른 가능한 구현에서는, 제어기가 미리 설정된 제어 정책에 따라 검측할 패킷 흐름의 송신 경로의 첫 번째 노드 디바이스 식별자 및 마지막 노드 디바이스 식별자를 결정한다. 제어기는 복수의 네트워크 디바이스를 포함하는 네트워크의 토폴로지를 획득할 수 있다. 그러므로, 제어기는 네트워크의 토폴로지에 기초하여 검측할 패킷 흐름의 송신 경로의 첫 번째 노드 디바이스 식별자 및 마지막 노드 디바이스 식별자를 결정한다. 예를 들어, 미리 설정된 제어 정책은 데이터 센터(data center, DC)에 포함된 전달 디바이스들 간의 송신 경로에 대해 검측 정보 수집 및 성능 검측을 수행하는 것이다. 제어기는 상기 DC의 토폴로지에 기초하여 검측할 패킷 흐름의 송신 경로의 첫 번째 노드 디바이스 식별자 및 마지막 노드 디바이스 식별자를 결정한다. 제어기는 첫 번째 노드 디바이스 식별자 및 마지막 노드 디바이스 식별자에 기초하여 검측 영역을 결정한다 - 여기서 검측 영역은 검측할 패킷 흐름의 송신 경로 상의 모든 네트워크 디바이스들을 포함한다. 검측 영역의 입구 노드 디바이스가 송신 경로의 첫 번째 노드 디바이스이고, 검측 영역의 출구 노드 디바이스가 송신 경로의 마지막 노드 디바이스이다. 검측 영역이 결정된 후에, 송신 경로 상의 각각의 노드가 패킷 흐름을 검측하기 시작하도록, 검측 영역의 입구 노드에서 검측 배치가 수행될 필요가 있다.
도 1에 도시된 바와 같이, 제1 패킷 흐름에 대해, 제1 패킷 흐름의 송신 경로는 제1 패킷 흐름이 노드 A로부터 노드 B, 노드 C, 및 노드 D를 통해 노드 E로 송신되는 것이다. 대응하는 검측 영역은 노드 A, 노드 B, 노드 C, 노드 D, 및 노드 E를 포함한다. 노드 A가 검측 영역의 입구 노드이고, 노드 E가 검측 영역의 출구 노드이다. 제2 패킷 흐름에 대해, 제2 패킷 흐름은 제1 패킷 흐름의 역방향 패킷 흐름이다. 제2 패킷 흐름에 대한 검측 영역도 노드 A, 노드 B, 노드 C, 노드 D, 및 노드 E를 포함한다. 이 경우, 노드 E가 검측 영역의 입구 노드이고, 노드 A가 검측 영역의 출구 노드이다. 제1 패킷 흐름의 검측에 대해서는, 노드 A에서 검측 배치가 수행될 필요가 있고, 제2 패킷 흐름의 검측에 대해서는, 노드 E에서 검측 배치가 수행될 필요가 있다. 상반된 방향들의 2개의 패킷 흐름에 대해 2개의 검측 배치가 요구된다는 것을 알 수 있다. 그러나, 양측에 대해 개별적으로 검측 배치가 수행될 때 효율이 비교적 낮고, 작업 난이도에 비교적 큰 차이가 있을 수 있다. 도 1에 도시된 응용 시나리오에 관련하여, 노드 A 및 노드 E는 PE들일 수 있고, 노드 A는 코어 네트워크 디바이스에 연결되고, 노드 E는 무선 기지국에 연결된다. 코어 네트워크는 통상적으로 복수의 무선 기지국에 연결된다. 하나의 코어 네트워크가 3000개의 무선 기지국에 연결되는 예에서는, 노드 E에서의 검측 배치가 대량의 분산된 디바이스들에 대해 수행될 필요가 있으므로, 작업이 어렵다.
본 출원의 이 실시예는 패킷 검측 방법, 및 이 방법에 따른 네트워크 노드 및 시스템을 제공한다. 방법, 네트워크 노드, 및 시스템은 동일한 발명 개념에 기초한다. 방법, 네트워크 노드 및 시스템에 의해 문제들을 해결하는 원리들은 유사하다. 그러므로, 방법, 네트워크 노드, 및 시스템의 실시예들에 대해, 서로를 참조하고, 동일하거나 유사한 내용은 설명되지 않는다.
도 2를 참조한다. 본 출원의 실시예 1은 패킷 검측 방법을 제공한다. 순방향 패킷 흐름에서 반송된 검측 정보에 역방향 검측 지시 정보를 추가하여, 순방향 패킷 흐름에 대한 검측 영역의 출구 노드에게 역방향 검측 규칙을 자동으로 생성하여, 계속해서 역방향 패킷 흐름을 검측하도록 지시한다. 이렇게 하여, 하나의 검측 배치를 통해 양방향 트래픽에 대한 검측 구현되고, 이로써 배치 효율을 향상시키고 배치를 더 용이하게 만든다. 이 방법은 다음의 내용을 포함한다.
S210: 네트워크 디바이스(201)가 역방향 검측 지시 정보를 획득한다 - 여기서 상기 역방향 검측 지시 정보는 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용된다.
네트워크 디바이스(201) 및 네트워크 디바이스(202)는 2개의 PE 디바이스일 수 있다. 예를 들어, 네트워크 디바이스(201) 및 네트워크 디바이스(202)는 제각기 도 1에서의 노드 A 및 노드 E일 수 있다. 제1 패킷 흐름은 노드 A로부터 노드 E로 송신되는 패킷 흐름, 즉, 순방향 패킷 흐름이다. 노드 A는 또한 제1 패킷 흐름을 검측할 수 있다. 노드 A는 제1 패킷 흐름에 대한 검측 영역의 입구 노드이고, 노드 E는 제1 패킷 흐름에 대한 검측 영역의 출구 노드이다.
일 예에서는, 노드 A가 제어기에 의해 전송된 제어 정보를 수신하고, 제어 정보에 기초하여 역방향 검측 지시 정보를 생성할 수 있다. 상기 역방향 검측 지시 정보는 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용된다.
일 예에서는, 제1 패킷 흐름의 역방향 패킷 흐름의 소스 IP 어드레스가 제1 패킷 흐름의 목적지 IP 어드레스이고, 역방향 패킷 흐름의 목적지 IP 어드레스가 제1 패킷 흐름의 소스 IP 어드레스이다.
S211: 네트워크 디바이스(201)가 제1 패킷 흐름에서의 패킷에 상기 역방향 검측 지시 정보를 추가한다.
일 예에서는, 네트워크 디바이스(201)가 제1 패킷 흐름에서의 패킷을 검측할 수 있다.
S212: 네트워크 디바이스(201)가 제1 패킷 흐름에 있는 그리고 역방향 검측 지시 정보를 반송하는 패킷을 네트워크 디바이스(202)에 전송한다.
일 예에서는, 네트워크 디바이스(201)가 제1 패킷 흐름에서의 패킷을 네트워크 디바이스(202)에 전송하는 것은 네트워크 디바이스(201)에 의해 패킷이 전송되고, 여러 다른 네트워크 디바이스들에 의해 전달되고, 최종적으로 네트워크 디바이스(202)에 도달한다는 것을 의미할 수 있다. 예를 들어, 노드 A에 의해 패킷이 전송되고, 노드 B, 노드 C, 및 노드 D에 의해 전달되고, 최종적으로 노드 E에 도달한다. 또한, 네트워크 디바이스(201)와 네트워크 디바이스(202)가 직접 연결될 수도 있는데, 즉, 네트워크 디바이스(201)와 네트워크 디바이스(202) 사이에 다른 노드가 존재하지 않는다.
S213: 네트워크 디바이스(202)가 네트워크 디바이스(201)에 의해 전송된 제1 패킷 흐름을 수신한다 - 여기서 상기 제1 패킷 흐름에서의 패킷은 역방향 검측 지시 정보를 포함한다.
S214: 네트워크 디바이스(202)가 역방향 검측 지시 정보의 지시에 기초하여 제2 패킷 흐름을 검측한다 - 여기서 상기 제2 패킷 흐름은 상기 제1 패킷 흐름의 역방향 패킷 흐름이다.
도 1에 도시된 응용 시나리오에 관련하여 설명을 위한 예가 사용된다. 제1 패킷 흐름은 노드 A로부터 노드 E로 송신되는 패킷 흐름, 즉, 순방향 패킷 흐름이다. 제1 패킷 흐름에 대한 검측 영역은 노드 A, 노드 B, 노드 C, 노드 D, 및 노드 E를 포함한다. 제1 네트워크 디바이스가 노드 A이고, 검측 영역의 입구 노드이기도 하고, 코어 네트워크 디바이스에 연결될 수 있다. 제2 네트워크 디바이스가 노드 E이고, 검측 영역의 출구 노드이기도 하고, 무선 기지국에 연결될 수 있다. 노드 A가 제어기에 의해 전송된 제어 정보를 수신하고, 제어 정보에 기초하여 역방향 검측 지시 정보를 생성한다. 노드 A가 제1 패킷 흐름에서의 패킷에 역방향 검측 지시 정보를 추가하고, 제1 패킷 흐름에 있는 그리고 역방향 검측 지시 정보를 반송하는 패킷을 노드 E에 전송한다. 제1 패킷 흐름에서의 패킷은 노드 B, 노드 C, 및 노드 D를 통해 노드 E에 최종적으로 도달한다. 노드 E가, 패킷을 수신한 후에, 해석을 통해, 패킷 내의 역방향 검측 지시 정보를 획득하고, 상기 역방향 검측 지시 정보의 지시에 기초하여 상기 제1 패킷 흐름의 역방향 패킷 흐름을 검측한다. 제1 패킷 흐름의 역방향 패킷 흐름은 노드 A로부터 노드 E로 송신되는 패킷 흐름, 즉, 제2 패킷 흐름이다. 그러므로, 순방향 패킷 흐름에 대한 검측 영역의 입구 노드 상에서 하나의 배치를 수행함으로써 순방향 패킷 흐름 및 역방향 패킷 흐름의 2개의 검측이 구현될 수 있다. 특히, 역방향 패킷 흐름에 대한 검측 영역의 입구 노드 E가 무선 기지국에 연결된 PE이고, 실제 네트워크 환경에서는, 분산되어 있는 대량의 노드 E가 있다. 전술한 방법은 검측 배치의 작업부하를 크게 감소시키고 검측 배치를 더 용이하게 만들 수 있다.
도 3을 참조한다. 본 출원의 실시예 2는 패킷 검측 방법을 제공한다. 도 1에 도시된 응용 시나리오에 관련하여, 네트워크 디바이스(301) 및 네트워크 디바이스(302)는 2개의 PE 디바이스일 수 있는데, 즉, 네트워크 디바이스(301) 및 네트워크 디바이스(302)는 제각기 검측 영역의 입구 노드 및 출구 노드이다. 제어기(303)는 네트워크 내의 제어기이다. 예를 들어, 네트워크 디바이스(301) 및 네트워크 디바이스(302)는 제각기 도 1에서의 노드 A 및 노드 E일 수 있다. 노드 A는 코어 네트워크 디바이스에 연결된다. 노드 E는 무선 기지국에 연결된다. 제1 패킷 흐름은 노드 A로부터 노드 E로 송신되는 패킷 흐름, 즉, 순방향 패킷 흐름이다. 노드 A는 제1 패킷 흐름에 대한 검측 영역의 입구 노드이고, 노드 E는 제1 패킷 흐름에 대한 검측 영역의 출구 노드이다. 제2 패킷 흐름은 제1 패킷 흐름의 역방향 패킷 흐름, 즉, 노드 E로부터 노드 A로 송신되는 패킷 흐름이다. 제1 패킷 흐름 또는 제2 패킷 흐름의 송신 경로는 노드 A와 노드 E 사이에 위치하는 더 많은 노드들을 추가로 포함할 수 있다. 그에 대응하여, 제1 패킷 흐름에 대한 검측 영역 또는 제2 패킷 흐름에 대한 검측 영역은 더 많은 노드를 추가로 포함할 수 있다. 이들 변화는 본 기술분야의 통상의 기술자의 관습적인 예상 범위 내에 있다. 각각의 노드는 2개의 포트를 포함한다. 예를 들어, 노드 A는 제1 포트 A_I 및 제2 포트 A_E를 포함한다. 제1 패킷 흐름에 대해, 포트 A_I는 수신 포트이고, 포트 A_E는 송신 포트이다. 제2 패킷 흐름에 대해, 포트 A_E는 수신 포트이고, 포트 A_I는 송신 포트이다. 노드 B는 포트 B_I 및 포트 B_E를 포함하고, 노드 C는 포트 C_I 및 포트 C_E를 포함하고, 노드 D는 포트 D_I 및 포트 D_E를 포함하고, 노드 E는 포트 E_I 및 포트 E_E를 포함한다. 노드 B 및 노드 E 각각에 의해 패킷 흐름을 전송 및 수신하는 방식은 노드 A에 의한 것과 동일하고, 세부사항들은 여기서 다시 설명되지 않는다. 검측 프로세스는 다음의 단계들을 포함한다.
S310: 네트워크 디바이스(301)가 역방향 검측 지시 정보를 획득하고, IP 어드레스 쌍에 기초하여 제1 패킷 흐름에 대한 검측 인스턴스를 생성하고, 제1 패킷 흐름을 검측한다.
도 1에 도시된 응용 시나리오에 관련하여, 노드 A는 역방향 검측 지시 정보, 예를 들어, R 식별자를 획득한다. R 식별자는 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용된다. 예를 들어, R 식별자는 검측 영역의 출구 노드(즉, 노드 E)에게 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하거나, 검측 영역의 중간 노드(즉, 노드 B, 노드 C, 또는 노드 D)에게 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하거나, 또는 검측 영역의 입구 노드(즉, 노드 A)에게 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시한다.
본 출원의 이 실시예에서, 각각의 검측 인스턴스는 대응하는 검측 포인트에서 패킷 흐름에 대해 수행되는 하나의 검측을 지시할 수 있다. 검측 영역 내의 각각의 노드에 대해, 노드에서 하나의 검측 인스턴스가 생성될 수 있거나, 2개의 포트에서 2개의 검측 인스턴스가 개별적으로 생성될 수 있다. 예를 들어, 노드 A는 검측 인스턴스 A1을 생성할 수 있다. 예를 들어, 노드 A는, 포트 A_I 및 포트 A_E에서, 제각기 2개의 검측 인스턴스, 검측 인스턴스 A_I1 및 검측 인스턴스 A_E1을 생성할 수 있다. 즉, 포트 A_I와 포트 A_E에서 개별적으로 패킷 검측이 수행된다. 이는 검측 정확도를 향상시키는 데 도움을 준다. 예를 들어, 패킷 손실 검측에서는, 상기 2개의 포트에서의 패킷 카운트 값들을 비교함으로써 네트워크 디바이스 내부의 패킷 손실 상태가 발견될 수 있다.
일 예에서는, 제1 IP 어드레스 쌍이 제1 소스 IP 어드레스 및 제1 목적지 IP 어드레스를 포함한다. 제1 소스 IP 어드레스는 제1 패킷 흐름의 소스 IP 어드레스이고, 제1 목적지 IP 어드레스는 제1 패킷 흐름의 목적지 IP 어드레스이다. 예를 들어, 제1 IP 어드레스 쌍은 제어 정보를 사용하여 제어기에 의해 직접 전달될 수 있다. 예를 들어, 제1 IP 어드레스 쌍은 제어기의 명령에 기초하여 패킷의 소스 IP 어드레스 및 목적지 IP 어드레스를 추출함으로써 노드 A에 의해 획득될 수 있다. 도 1에 도시된 응용 시나리오에 관련하여, 노드 A에 의해 생성된 검측 인스턴스 A1은 제1 IP 어드레스 쌍을 포함한다. 노드 A는 제1 IP 어드레스 쌍을 사용하여 수신된 패킷을 식별한다. 제1 IP 어드레스 쌍과 매칭하는 패킷에 대해, 패킷은 검측할 패킷 흐름, 즉, 제1 패킷 흐름에서의 패킷에 속하는 것으로 간주되고, 해당 패킷에 대해 검측이 수행된다.
일 예에서는, 네트워크 디바이스(302)가 추가로 5-튜플에 기초하여 검측 인스턴스를 생성할 수 있다. 5-튜플은 소스 IP 어드레스, 소스 포트, 목적지 IP 어드레스, 목적지 포트, 및 전송 층 프로토콜 번호를 포함한다. 도 1에 도시된 응용 시나리오에 관련하여, 노드 A에 의해 생성된 검측 인스턴스 A1은 5-튜플에서의 소스 IP 어드레스, 소스 포트, 목적지 IP 어드레스, 목적지 포트, 및 전송 층 프로토콜 번호를 포함한다. 패킷의 소스 IP 어드레스, 소스 포트, 목적지 IP 어드레스, 목적지 포트, 및 전송 층 프로토콜 번호가 검측 인스턴스에서의 소스 IP 어드레스, 소스 포트, 목적지 IP 어드레스, 목적지 포트, 및 전송 층 프로토콜 번호와 매칭할 때, 노드 A는 해당 패킷을 검측할 패킷으로 간주한다.
일 예에서는, 제1 패킷 흐름에 대한 검측 인스턴스가 제1 패킷 흐름의 식별자를 추가로 포함한다. 다시 말해서, 검측 인스턴스는 제1 패킷 흐름의 식별자와 제1 IP 어드레스 쌍 간의 대응관계를 확립한다. 제1 패킷 흐름의 식별자는 네트워크에서 고유하고, 제1 패킷 흐름을 식별하기 위해 사용된다. 예를 들어, 제1 패킷 흐름의 식별자는 FLOW ID 1이다. 예를 들어, 제1 패킷 흐름의 식별자는 네트워크 디바이스 식별자에 시퀀스 번호 정보를 더한 포맷일 수 있다.
S311: 네트워크 디바이스(301)가 제1 패킷 흐름에서의 패킷에 역방향 검측 지시 정보 및 제1 패킷 흐름의 식별자를 추가한다.
도 1에 도시된 응용 시나리오에 관련하여, 노드 A가, 검측 인스턴스 A1을 생성한 후에, 추가로 제1 패킷 흐름에서의 패킷에 역방향 검측 지시 정보 및 제1 패킷 흐름의 식별자를 추가한다. 제1 패킷 흐름에서의 패킷은 노드 E에 송신된다. 노드 E는 제1 패킷 흐름에서의 수신된 패킷을 해석하고, 역방향 검측 지시 정보를 획득하여, 노드 E가 역방향 검측 지시 정보에 기초하여 제1 패킷 흐름의 역방향 패킷 흐름을 검측할 수 있도록 한다.
일 예에서는, 제1 패킷 흐름의 식별자가 검측 인스턴스로부터 획득될 수 있다. 예를 들어, 노드 A는 검측 인스턴스 A1로부터 FLOW ID 1을 추출하고, FLOW ID 1을 제1 패킷 흐름에서의 패킷에 추가할 수 있다.
일 예에서는, 네트워크 디바이스(301)가 수신 포트에서 제1 패킷 흐름에서의 패킷에 제1 패킷 흐름의 식별자를 추가하고, 송신 포트에서 제1 패킷 흐름의 식별자에 기초하여 패킷을 식별하고, 패킷을 검측한다. 상기 수신 포트는 네트워크 디바이스(301)가 상기 제1 패킷 흐름을 수신하는 포트이고, 상기 송신 포트는 네트워크 디바이스(301)가 상기 제1 패킷 흐름을 전송하는 포트이다. 도 1에 도시된 응용 시나리오에 관련하여, 포트 A_I에서 노드 A에 의해 생성된 검측 인스턴스 A_I1은 제1 IP 어드레스 쌍을 포함한다. 노드 A는 제1 IP 어드레스 쌍을 사용하여 포트 A_I에서 수신된 패킷을 식별한다. 제1 IP 어드레스 쌍과 매칭하는 패킷에 대해, 패킷은 검측할 패킷 흐름, 즉, 제1 패킷 흐름에서의 패킷에 속하는 것으로 간주되고, 해당 패킷에 대해 검측이 수행된다. 노드 A는 포트 A_I에서 제1 패킷 흐름에서의 패킷에 FLOW ID 1을 추가한다. 패킷은 포트 A_E에 도달한다. 포트 A_E에서, 노드 A는, 해석을 통해, 패킷에서 반송된 FLOW ID 1을 획득하고, FLOW ID 1에 기초하여 검측 인스턴스 A_E1을 생성한다. 포트 A_E에서 후속하여 수신된 패킷에 대해, 패킷이 FLOW ID 1을 포함하고 있다면, 패킷이 검측할 제1 패킷 흐름에 속하는 것으로 간주되고, 해당 패킷에 대해 검측이 수행된다. 패킷 송신 경로 상의 입구 노드의 수신 포트에서 제1 패킷 흐름에서의 패킷에 제1 패킷 흐름의 식별자가 추가된 후에, 입구 노드의 송신 포트가 제1 패킷 흐름의 식별자를 사용하여 검측할 패킷을 식별할 수 있다는 것을 알 수 있다. 제1 패킷 흐름이 FLOW ID 1을 반송하고 있지 않으면, 검측 인스턴스는 IP 어드레스 쌍에 기초하여 송신 포트에서 생성될 수도 있다. 그에 대응하여, 검측 인스턴스는, 패킷의 IP 어드레스 쌍에 기초하여, 패킷을 검측할지를 식별할 수 있다. IP 어드레스 쌍을 사용하여 검측할 패킷을 식별하는 전술한 방식과 비교하여, FLOW ID 1을 사용하여 패킷을 식별하는 방식은 검측 패킷 식별 프로세스를 단순화하고, 처리 시간을 단축하고, 검측 효율을 향상시킨다.
S312: 네트워크 디바이스(301)가 검측 인스턴스 정보 및 통계 패킷을 제어기(303)에 전송한다.
검측 인스턴스 정보는 제1 패킷 흐름의 식별자 및 네트워크 디바이스 정보를 포함할 수 있다. 네트워크 디바이스 정보는 노드의 식별 정보 또는 포트의 식별 정보일 수 있다. 검측 인스턴스가 제1 IP 어드레스 쌍을 사용하여 패킷 식별을 수행할 때, 검측 인스턴스 정보는 제1 IP 어드레스 쌍을 추가로 포함할 수 있다. 예를 들어, 노드 A는 검측 인스턴스 A1을 생성하고, 검측 인스턴스 A1은 제1 IP 어드레스 쌍, FLOW ID 1, 및 노드 A의 식별 정보를 포함한다. 예를 들어, 노드 A는 제1 패킷 흐름에 대해 송신 포트 A_E에서 검측 인스턴스 A_E1을 생성하고, 검측 인스턴스 A_E1은 FLOW ID 1, 및 포트 A_E의 식별 정보를 포함한다.
통계 패킷은 제1 패킷 흐름을 검측함으로써 네트워크 디바이스(301)에 의해 획득된 검측 데이터를 포함한다. 하나 이상의 검측 데이터가 있을 수 있고, 하나 이상의 검측 데이터의 수량은 검측 인스턴스들의 수량에 대응한다. 예를 들어, 노드 A가 제1 패킷 흐름에 대해 하나의 검측 인스턴스 A1을 생성할 때, 노드 A는 제1 패킷 흐름을 검측함으로써 하나의 검측 데이터를 획득한다. 이는 하나의 검측 인스턴스 A1에 대응한다. 노드 A가 제1 패킷 흐름에 대해 수신 포트 및 송신 포트에서 제각기 검측 인스턴스 A_I1 및 검측 인스턴스 A_E1을 생성할 때, 노드 A는 제1 패킷 흐름을 검측함으로써 2개의 검측 데이터를 획득한다. 이는 검측 인스턴스들 A_I1 및 A_E1에 대응한다.
옵션으로, 통계 패킷은 검측 인스턴스 정보를 추가로 포함한다.
옵션으로, 네트워크 디바이스(301)는 네트워크 디바이스에서의 모든 검측 인스턴스들의 검측 인스턴스 정보 및 통계 패킷들을 제어기에 전송한다. 옵션으로, 네트워크 디바이스(301)는 각각의 검측 인스턴스에 대해 개별적으로 검측 인스턴스 정보 및 통계 패킷을 제어기에 전송한다. 예를 들어, 노드 A는, 검측 인스턴스 A_I1의 검측 인스턴스 정보 및 통계 패킷을 제어기에 전송한 후에, 검측 인스턴스 A_E1의 검측 인스턴스 정보 및 통계 패킷을 제어기에 전송한다.
옵션으로, 각각의 검측 인스턴스의 검측 인스턴스 정보 및 통계 패킷이 하나의 전송 동작에 의해 제어기에 전송될 수 있다. 옵션으로, 각각의 검측 인스턴스의 검측 인스턴스 정보 및 통계 패킷이 2개의 전송 동작에 의해 제어기에 전송될 수 있다. 예를 들어, 노드 A는, 검측 인스턴스 A1을 생성한 후에, 검측 인스턴스 정보를 제어기에 전송한다. 노드 A는 제1 패킷 흐름에 대해 패킷 검측을 수행하고, 검측 데이터에 기초하여 통계 패킷을 생성하고, 통계 패킷을 제어기에 전송한다. 통계 패킷은, 패킷 검측 데이터 외에, FLOW ID 1 및 노드 A의 정보를 추가로 포함할 수 있다.
S313: 네트워크 디바이스(301)가 제1 패킷 흐름에서 패킷을 전송한다.
일 예에서는, 네트워크 디바이스(301)가, 제1 패킷 흐름에 대한 송신 포트에서, 역방향 검측 지시 정보 및 제1 패킷 흐름의 식별자를 전송을 위해 제1 패킷 흐름에서의 패킷의 MPLS 레이블 스택의 최하부에 캡슐화한다. 예를 들어, 노드 A는 제1 패킷 흐름에 대해 수신 포트 A_I에서 제1 패킷 흐름에서의 패킷에 R 식별자 및 FLOW ID 1을 추가하고, 노드 A는 추가로 제1 패킷 흐름에 대해 송신 포트 A_E에서 R 식별자 및 FLOW ID 1을 패킷의 MPLS 레이블 스택의 최하부에 캡슐화한다. MPLS 네트워크에서는, 상기 역방향 검측 지시 정보 및 상기 제1 패킷 흐름의 식별자를 포함하는 레이블이 MPLS 레이블 스택의 최하부에 캡슐화된다. 이는 패킷 송신 경로 상의 각각의 네트워크 디바이스가 최상부 레이블에 따라 패킷 전달을 수행하는 것에 영향을 미치지 않는다.
S314: 네트워크 디바이스(302)가 제1 패킷 흐름에서의 패킷에서 반송되는 제1 패킷 흐름의 식별자에 기초하여 검측 인스턴스를 생성하고, 패킷을 검측한다. 옵션으로, 네트워크 디바이스(302)는 제1 패킷 흐름에 대해 1개 또는 2개의 검측 인스턴스를 생성할 수 있고, 패킷을 검측한다. 옵션으로, 네트워크 디바이스(302)는 제1 패킷 흐름에 대해 수신 포트 및 송신 포트에서 개별적으로 하나의 검측 인스턴스를 생성할 수 있다. 옵션으로, 네트워크 디바이스(302)는 제1 패킷 흐름에서의 패킷에서 반송되는 제1 패킷 흐름의 식별자에 기초하여 검측 인스턴스를 생성할 수 있다. 옵션으로, 네트워크 디바이스는 제1 패킷 흐름의 식별자에 기초하여 검측할 제1 패킷 흐름에서의 패킷을 식별할 수 있다. 옵션으로, 각각의 중간 노드가 패킷의 MPLS 레이블 스택에서 제1 패킷 흐름의 식별자를 검색한다. 예를 들어, 노드 E는, 해석을 통해, 제1 패킷 흐름에서의 패킷의 레이블 스택이 FLOW ID 1을 포함한다는 것을 획득하고, FLOW ID 1에 기초하여 검측 인스턴스 E1을 생성한다. FLOW ID 1은 노드 A에 의해 제1 패킷 흐름에서의 패킷에 추가된다. 노드 E에 의해 후속하여 수신된 패킷에 대해, 패킷의 레이블 스택이 FLOW ID 1을 포함하고 있다면, 패킷이 검측할 제1 패킷 흐름에 속하는 것으로 간주되어, 해당 패킷에 대해 검측이 수행된다. 패킷 송신 경로 상의 입구 노드에서 제1 패킷 흐름에서의 패킷에 제1 패킷 흐름의 식별자가 추가된 후에, 패킷 송신 경로 상의 후속 노드가 제1 패킷 흐름의 식별자를 사용하여 검측할 패킷을 식별할 수 있다는 것을 알 수 있다. 제1 패킷 흐름이 FLOW ID 1을 반송하고 있지 않으면, 네트워크 디바이스(302)는 IP 어드레스 쌍에 기초하여 검측 인스턴스를 생성할 수도 있다. 그에 대응하여, 검측 인스턴스는, 패킷의 IP 어드레스 쌍에 기초하여, 패킷을 검측할지를 식별할 수 있다. IP 어드레스 쌍을 사용하여 검측할 패킷을 식별하는 전술한 방식과 비교하여, FLOW ID 1을 사용하는 방식은 검측 패킷 식별 프로세스를 단순화하고, 처리 시간을 단축하고, 검측 효율을 향상시킨다.
S315: 네트워크 디바이스(302)가 검측 인스턴스 정보 및 통계 패킷을 제어기(303)에 전송한다. 이 단계는 단계 S312에서 수행될 수 있고, 유사한 점들은 다시 설명되지 않는다.
네트워크 디바이스(302)는, 패킷을 검측한 후에, 제1 패킷 흐름에서의 패킷을 전송한다.
옵션으로, 네트워크 디바이스(302)는 제1 패킷 흐름에서의 패킷에서 반송되는 제1 패킷 흐름의 식별자 및 역방향 검측 지시 정보를 제거하고, 제1 패킷 흐름의 식별자 및 역방향 검측 지시 정보가 제거된 패킷을 외부 노드, 예를 들어, 무선 기지국에 계속해서 전송한다.
S316: 제어기(303)가 네트워크 디바이스(301)에 의해 전송되는 검측 인스턴스 정보 및 통계 패킷들을 수신하고, 네트워크 디바이스(302)가 패킷 검측 데이터에 기초하여 제1 패킷 흐름에 대한 검측 결과를 계산하고, 제1 IP 어드레스 쌍, 제1 패킷 흐름의 식별자, 및 노드 정보에 기초하여 제1 패킷 흐름의 송신 경로 내의 네트워크 상태 정보를 복원한다.
일 예에서는, 제어기(303)가 네트워크 디바이스(301) 및 네트워크 디바이스(302)에 의해 전송되는 제1 패킷 흐름에 대한 모든 검측 인스턴스 정보 및 통계 패킷들을 수신한 후에 검측 결과를 계산할 수 있다. 다시 말해서, 단계 S316이 제1 패킷 흐름에 대해 한 번만 수행될 수 있다.
일 예에서는, 제어기(303)가 네트워크 디바이스(301) 또는 네트워크 디바이스(302)에 의해 전송되는 제1 패킷 흐름에 대한 모든 검측 인스턴스 정보 및 통계 패킷들을 수신한 후에 개별적으로 검측 결과를 계산할 수 있다. 다시 말해서, 단계 S316이 제1 패킷 흐름에 대해 여러 번 수행될 수 있다.
S317: 네트워크 디바이스(302)가 제1 패킷 흐름에서의 패킷에서의 역방향 검측 지시 정보의 지시에 기초하여 제2 패킷 흐름에 대한 검측 인스턴스를 생성하고, 제2 패킷 흐름을 검측한다 - 여기서 상기 제2 패킷 흐름은 상기 제1 패킷 흐름의 역방향 패킷 흐름이다.
일 예에서는, 역방향 검측 지시 정보에 기초하여 네트워크 디바이스(302)에 의해 생성되는 제2 패킷 흐름에 대한 검측 인스턴스가 제2 IP 어드레스 쌍을 포함할 수 있다. 제2 IP 어드레스 쌍은 제2 소스 IP 어드레스 및 제2 목적지 IP 어드레스를 포함한다. 제2 소스 IP 어드레스는 제1 패킷 흐름의 소스 IP 어드레스이고, 제2 목적지 IP 어드레스는 제1 패킷 흐름의 목적지 IP 어드레스이다. 네트워크 디바이스(302)는 제2 IP 어드레스 쌍을 사용하여 수신된 패킷을 식별한다. 제2 IP 어드레스 쌍과 매칭하는 패킷에 대해, 패킷은 검측할 제2 패킷 흐름에서의 패킷들에 속하는 것으로 간주되고, 해당 패킷에 대해 검측이 수행된다. 예를 들어, 노드 E는 제1 패킷 흐름에서의 패킷을 수신하고, 해석을 통해, 패킷의 MPLS 레이블 스택의 최하부의 역방향 검측 지시 정보, 예를 들어, R 식별자를 획득한다. 노드 E는 제1 패킷 흐름에서의 패킷의 소스 IP 어드레스 및 목적지 IP 어드레스를 교환하여, 제2 IP 어드레스 쌍을 생성한다. 노드 E는 제1 패킷 흐름에 대한 역방향 패킷 흐름, 즉, 제2 패킷 흐름의 검측 인스턴스를 생성한다. 노드 E는 제2 IP 어드레스 쌍을 사용하여 수신된 패킷을 식별한다. 제2 IP 어드레스 쌍과 매칭하는 패킷에 대해, 패킷은 검측할 제2 패킷 흐름에서의 패킷들에 속하는 것으로 간주되고, 해당 패킷에 대해 검측이 수행된다.
제2 패킷 흐름에 대한 검측 프로세스가 제1 패킷 흐름에 대한 검측 프로세스와 유사하므로, 제1 패킷 흐름에 대한 검측 프로세스의 설명들이 제2 패킷 흐름에도 적용 가능하다. 이는 본 기술분야의 통상의 기술자의 예상 범위 내에 있으므로, 세부사항들은 여기서 다시 설명되지 않는다.
일 예에서는, 제2 패킷 흐름에 대한 검측 인스턴스가 제2 패킷 흐름의 식별자를 추가로 포함한다. 다시 말해서, 검측 인스턴스는 제2 패킷 흐름의 식별자와 제2 IP 어드레스 쌍 간의 대응관계를 확립한다. 제2 패킷 흐름의 식별자는 전체 네트워크에서 고유하고, 제2 패킷 흐름을 식별하기 위해 사용된다. 예를 들어, 제2 패킷 흐름의 식별자는 FLOW ID 2이다. 예를 들어, 제2 패킷 흐름의 식별자는 네트워크 디바이스 식별자에 시퀀스 번호 정보를 더한 포맷일 수 있다.
S318: 네트워크 디바이스(302)가 제2 패킷 흐름에서의 패킷에 제2 패킷 흐름의 식별자를 추가한다.
일 예에서는, 네트워크 디바이스(302)가 수신 포트에서 제1 패킷 흐름에서의 패킷에 제1 패킷 흐름의 식별자를 추가하고, 송신 포트에서 제1 패킷 흐름의 식별자에 기초하여 패킷을 식별하고, 패킷을 검측한다. 상기 수신 포트는 네트워크 디바이스(302)가 상기 제1 패킷 흐름을 수신하는 포트이고, 상기 송신 포트는 네트워크 디바이스(302)가 상기 제1 패킷 흐름을 전송하는 포트이다.
단계 S318의 구체적인 프로세스에 대해서는, 단계 S311의 설명들을 참조한다. 유사한 내용은 다시 설명되지 않는다.
S319: 네트워크 디바이스(302)가 검측 인스턴스 정보 및 통계 패킷을 제어기(303)에 전송한다.
단계 S319의 구체적인 프로세스에 대해서는, 단계 S312의 설명들을 참조한다. 유사한 내용은 다시 설명되지 않는다.
S320: 네트워크 디바이스(302)가 제2 패킷 흐름에서의 패킷을 전송한다.
단계 S320의 구체적인 프로세스에 대해서는, 단계 S313의 설명들을 참조한다. 유사한 내용은 다시 설명되지 않는다.
S321: 네트워크 디바이스(301)가 제2 패킷 흐름에서의 패킷에서 반송되는 제2 패킷 흐름의 식별자에 기초하여 검측 인스턴스를 생성하고, 패킷을 검측한다.
단계 S321의 구체적인 프로세스에 대해서는, 단계 S314의 설명들을 참조한다. 유사한 내용은 다시 설명되지 않는다.
제2 패킷에서의 패킷의 패킷 송신 경로 상의 입구 노드, 즉, 네트워크 디바이스(302)에서 제2 패킷 흐름에서의 패킷에 제2 패킷 흐름의 식별자가 추가된 후에, 패킷 송신 경로 상의 후속 노드가 제2 패킷 흐름의 식별자를 사용하여 검측할 패킷을 식별할 수 있다는 점에 유의해야 한다. 제2 패킷 흐름이 FLOW ID 2를 반송하고 있지 않으면, 네트워크 디바이스(301)는 IP 어드레스 쌍에 기초하여 검측 인스턴스를 생성할 수도 있다. 그에 대응하여, 검측 인스턴스는, 패킷의 IP 어드레스 쌍에 기초하여, 패킷을 검측할지를 식별할 수 있다. IP 어드레스 쌍을 사용하여 검측할 패킷을 식별하는 전술한 방식과 비교하여, FLOW ID 2를 사용하여 패킷을 식별하는 방식은 검측 패킷 식별 프로세스를 단순화하고, 처리 시간을 단축하고, 검측 효율을 향상시킨다.
S322: 네트워크 디바이스(301)가 검측 인스턴스 정보 및 통계 패킷을 제어기(303)에 전송한다.
단계 S322의 구체적인 프로세스에 대해서는, 단계 S315의 설명들을 참조한다. 유사한 내용은 다시 설명되지 않는다.
네트워크 디바이스(301)는, 패킷을 검측한 후에, 패킷을 전송한다.
옵션으로, 네트워크 디바이스(301)는 제2 패킷 흐름에서의 패킷에서 반송되는 제2 패킷 흐름의 식별자를 제거하고, 제2 패킷 흐름의 식별자가 제거된 패킷을 외부 노드, 예를 들어, 코어 네트워크 디바이스에 계속해서 전송한다.
S323: 제어기(303)가 네트워크 디바이스(301) 및 네트워크 디바이스(302)에 의해 전송되는 검측 인스턴스 정보 및 통계 패킷들을 수신하고, 패킷 검측 데이터에 기초하여 검측 결과를 계산하고, 제2 IP 어드레스 쌍, 제2 패킷 흐름의 식별자, 및 노드 정보에 기초하여 제2 패킷 흐름의 송신 경로 내의 네트워크 상태 정보를 복원한다.
단계 S323의 구체적인 프로세스에 대해서는, 단계 S316의 설명들을 참조한다. 유사한 내용은 다시 설명되지 않는다.
일 예에서는, 각각의 노드에 대해, 검측 인스턴스 정보 및 통계 패킷을 전송하는 단계 및 제1 패킷 흐름 또는 제2 패킷 흐름을 전송하는 단계가 임의의 순서로 수행될 수 있다. 예를 들어, 검측 인스턴스 정보 및 통계 패킷이 먼저 전송될 수 있거나, 제1 패킷 흐름 또는 제2 패킷 흐름이 먼저 전송될 수 있거나, 또는 검측 인스턴스 정보 및 통계 패킷이 전송될 때 동시에 제1 패킷 흐름 또는 제2 패킷 흐름이 전송될 수 있다. 도 3을 참조한다. S312 및 S313, 및 S319 및 S320은 임의의 순서로 수행될 수 있다.
일 예에서는, 상기 방법은 네트워크의 하나 이상의 중간 노드에 관련될 수도 있다. 각각의 중간 노드에서는, 제1 패킷 흐름에 대해 1개 또는 2개의 검측 인스턴스가 생성될 수 있고, 패킷 검측이 수행될 수 있다. 옵션으로, 각각의 중간 노드에서는, 제1 패킷 흐름에서의 패킷에서 반송되는 제1 패킷 흐름의 식별자에 기초하여 검측 인스턴스가 생성될 수 있다. 옵션으로, 각각의 중간 노드에서는, 제1 패킷 흐름의 식별자에 기초하여 검측할 제1 패킷 흐름에서의 패킷이 식별될 수 있다. 옵션으로, 각각의 중간 노드는 패킷의 MPLS 레이블 스택에서 제1 패킷 흐름의 식별자를 검색한다. 옵션으로, 각각의 중간 노드는 또한 검측 인스턴스 정보 및 통계 패킷을 제어기에 전송한다. 도 1에 도시된 응용 시나리오에 관련하여, 하나 이상의 중간 노드는 노드 B, 노드 C, 또는 노드 D일 수 있다. 예를 들어, 노드 B는 포트 B_I에서, 해석을 통해, 제1 패킷 흐름에서의 패킷의 레이블 스택이 FLOW ID 1을 포함한다는 것을 획득하고, FLOW ID 1에 기초하여 검측 인스턴스 B_I1을 생성한다. FLOW ID 1은 노드 A에 의해 제1 패킷 흐름에서의 패킷에 추가된다. 포트 B_I에서 후속하여 수신된 패킷에 대해, 패킷의 레이블 스택이 FLOW ID 1을 포함하고 있다면, 패킷이 검측할 제1 패킷 흐름에 속하는 것으로 간주되어, 해당 패킷에 대해 검측이 수행된다. 노드 B는 포트 B_E에서, 해석을 통해, 제1 패킷 흐름에서의 패킷의 레이블 스택이 FLOW ID 1을 포함한다는 것을 획득하고, FLOW ID 1에 기초하여 검측 인스턴스 B_E1을 생성한다. 포트 B_E에서 후속하여 수신된 패킷에 대해, 패킷의 레이블 스택이 FLOW ID 1을 포함하고 있다면, 패킷이 검측할 제1 패킷 흐름에 속하는 것으로 간주되어, 해당 패킷에 대해 검측이 수행된다. 노드 B에서의 검측 인스턴스 정보 및 통계 패킷의 내용 및 전송 프로세스는 노드 A에서의 것들과 유사하므로, 세부사항들은 여기서 다시 설명되지 않는다. 노드 C 및 노드 D에서도 유사한 동작들이 수행된다. 검측 영역이 더 많은 중간 노드들을 추가로 포함할 때, 이들 중간 노드도 유사한 동작들을 수행한다. 세부사항들은 여기서 설명되지 않는다.
일 예에서는, 검측 영역이 하나의 노드만을 포함할 수 있고, 노드는 입구 노드 및 출구 노드 둘 다이다. 예를 들어, 검측 영역은 노드 A만을 포함할 수 있다. 각각의 패킷 흐름에 대해, 노드 A에서 하나의 검측 인스턴스가 생성될 수 있거나, 2개의 포트에서 2개의 검측 인스턴스가 생성될 수 있다. 예를 들어, 노드 A는, 포트 A_I 및 포트 A_E에서, 제각기 2개의 검측 인스턴스, 검측 인스턴스 A_I1 및 검측 인스턴스 A_E1을 생성할 수 있다. 검측 인스턴스 A_I1은 제1 IP 어드레스 쌍을 포함한다. 노드 A는 포트 A_I에서 제1 IP 어드레스 쌍을 사용하여 수신된 패킷을 식별한다. 노드 A는, 포트 A_I에서, R 식별자 및 FLOW ID 1을 포함하는 제1 검측 정보를 생성하고, 제1 패킷 흐름에서의 패킷에 제1 검측 지시 정보를 추가한다. 패킷은 포트 A_E에 도달한다. 포트 A_E에서 FLOW ID 1에 기초하여 검측 인스턴스 A_E1이 생성된다. 또한, 포트 A_E에서 R 식별자에 기초하여 제2 패킷 흐름에 대한 역방향 검측 인스턴스 A_E2가 생성된다. 역방향 검측 인스턴스 A_E2는 제2 IP 어드레스 쌍을 포함한다. 구체적으로, 노드 A는 제1 패킷 흐름에서의 패킷의 소스 IP 어드레스 및 목적지 IP 어드레스를 교환하여, 제2 IP 어드레스 쌍을 생성한다. 또한, 포트 A_E에서 제2 IP 어드레스 쌍을 사용하여 수신된 패킷이 식별된다. 제2 IP 어드레스 쌍과 매칭하는 패킷에 대해, 패킷은 검측할 제2 패킷 흐름에서의 패킷들에 속하는 것으로 간주되고, 해당 패킷에 대해 검측이 수행된다. 노드 A는, 포트 A_E에서, FLOW ID 2를 포함하는 제2 검측 정보를 생성하고, 제2 패킷 흐름에서의 패킷에 제2 검측 지시 정보를 추가한다. 제2 패킷 흐름에서의 패킷은 포트 A_I에 도달한다. 포트 A_I에서 FLOW ID 2에 기초하여 검측 인스턴스 A_I2가 생성된다. 다른 구체적인 검측 프로세스에 대해서는, 도 3 또는 도 4에서의 관련 단계들의 설명을 참조한다. 유사한 점들은 여기서 다시 설명되지 않는다.
도 4는 전술한 실시예들에서의 네트워크 디바이스의 가능한 개략 구조도를 도시한다. 네트워크 디바이스(400)는 전술한 실시예들에서 제1 패킷 흐름에 대한 검측 영역의 입구 노드의 기능을 구현할 수 있다. 구체적으로, 네트워크 디바이스(400)는 도 2에 도시된 네트워크 디바이스(201)의 기능 또는 도 3에 도시된 네트워크 디바이스(301)의 기능을 구현할 수 있다. 도 4를 참조한다. 네트워크 디바이스(400)는: 획득 유닛(401), 처리 유닛(402), 및 전송 유닛(403)을 포함한다. 이들 유닛은 전술한 방법 예들에서 제1 패킷 흐름에 대한 검측 영역의 입구 노드의 대응하는 기능, 즉, 도 1에 도시된 노드 A의 대응하는 기능을 수행할 수 있다. 예를 들어,
획득 유닛(401)은 역방향 검측 지시 정보를 획득하도록 구성되고 - 여기서 상기 역방향 검측 지시 정보는 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용됨 -;
처리 유닛(402)은, 제1 네트워크 디바이스가 제1 패킷 흐름을 수신한 후에, 제1 패킷 흐름에서의 제1 패킷에 역방향 검측 지시 정보를 추가하도록 구성되고;
전송 유닛(403)은 역방향 검측 지시 정보를 반송하는 제1 패킷을 전송하도록 구성된다.
통합 유닛이 사용될 때, 도 5는 전술한 실시예들에서 제1 패킷 흐름에 대한 검측 영역의 입구 노드의 다른 가능한 개략 구조도를 도시한다. 네트워크 디바이스(500)도 도 2에 도시된 네트워크 디바이스(201)의 기능 또는 도 3에 도시된 네트워크 디바이스(301)의 기능을 구현할 수 있다.
네트워크 노드(500)는: 저장 유닛(501), 처리 유닛(502), 및 통신 유닛(503)을 포함한다. 처리 유닛(502)은 네트워크 디바이스(500)의 동작을 제어 및 관리하도록 구성된다. 예를 들어, 처리 유닛(502)은 네트워크 디바이스(500)를 지원하여 도 2의 프로세스들 S210 및 S211, 및 도 3의 프로세스들 S310 및 S311, 및/또는 본 명세서에서 설명된 기술에 사용되는 다른 프로세스를 수행하도록 구성된다. 통신 유닛(503)은 네트워크 디바이스(500)와 다른 네트워크 엔티티 간의 통신, 예를 들어, 제1 패킷 흐름에 대한 검측 영역 내의 다른 노드와의 통신을 지원하도록 구성된다. 저장 유닛(501)은 네트워크 디바이스(500)의 프로그램 코드 및 데이터를 저장하도록 구성된다.
처리 유닛(502)은 프로세서일 수 있는데, 예컨대 중앙 처리 유닛(central processing unit, CPU), 범용 프로세서, 디지털 신호 프로세서(digital signal processing, DSP), 주문형 집적 회로(application-specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA), 또는 다른 프로그래머블 로직 디바이스, 트랜지스터 로직 디바이스, 하드웨어 컴포넌트, 또는 이들의 임의의 조합일 수 있다. 제어기/프로세서는 본 발명의 실시예들에 개시된 내용에 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들을 구현 또는 실행할 수 있다. 프로세서는 컴퓨팅 기능을 구현하는 프로세서들의 조합, 예를 들어, 하나 이상의 마이크로프로세서의 조합, 또는 DSP와 마이크로프로세서의 조합일 수 있다. 통신 유닛(503)은 네트워크 인터페이스일 수 있고, 저장 유닛(501)은 메모리일 수 있다.
처리 유닛(502)이 프로세서이고, 통신 유닛(503)이 통신 인터페이스이고, 저장 유닛(501)이 메모리일 때, 본 발명의 실시예들에서의 네트워크 디바이스는 도 6에 도시된 네트워크 디바이스(600)일 수 있다.
도 6을 참조한다. 도 6은 전술한 실시예들에서 제1 패킷 흐름에 대한 검측 영역의 입구 노드의 다른 가능한 개략 구조도를 도시한다. 네트워크 디바이스(600)는: 프로세서(602), 네트워크 인터페이스(603), 메모리(601), 및 버스(604)를 포함한다.
메모리(601)는 명령어들을 저장하도록 구성된다. 도 4에 도시된 실시예가 구현되고 도 4의 실시예에서 설명된 유닛들이 소프트웨어를 사용하여 구현될 때, 도 4의 획득 유닛(401), 처리 유닛(402), 및 전송 유닛(403)의 기능들을 수행하기 위해 필요한 소프트웨어 또는 프로그램 코드가 메모리(601)에 저장된다.
프로세서(602)는 메모리(601) 내의 명령어들을 실행하여, 도 2에 도시된 실시예에서 네트워크 디바이스(201)에 적용되는 패킷 검측 방법 또는 도 3에 도시된 실시예에서 네트워크 디바이스(301)에 적용되는 패킷 검측 방법을 수행하도록 구성된다.
통신 인터페이스(603)는 통신하도록 구성된다.
네트워크 인터페이스(602)는 보통의 물리 인터페이스를 포함할 수 있고, 이 물리 인터페이스는 이더넷 인터페이스 또는 비동기 전송 모드(Asynchronous Transfer Mode, ATM) 인터페이스일 수 있다. 네트워크 인터페이스(603), 프로세서(602), 및 메모리(601)는 버스(604)를 사용하여 상호연결된다. 버스(604)는 주변 컴포넌트 인터커넥트(peripheral component interconnect, 약칭하여 PCI) 버스, 확장된 산업 표준 아키텍처(extended industry standard architecture, 약칭하여 EISA) 버스 등일 수 있다. 버스는 어드레스 버스, 데이터 버스, 제어 버스 등으로 분류될 수 있다. 표현의 편의를 위해, 도 6에서는 버스를 표현하기 위해 단지 하나의 굵은 라인만이 사용되지만, 이는 단지 하나의 버스 또는 단지 하나의 유형의 버스만이 존재함을 의미하지는 않는다.
일 예에서는, 프로세서(602), 네트워크 인터페이스(603), 및 메모리(601)가 하나 이상의 독립적 회로 또는 하나 이상의 하드웨어, 예를 들어, ASIC에 통합될 수 있다.
도 7은 전술한 실시예들에서의 네트워크 디바이스의 가능한 개략 구조도를 도시한다. 네트워크 디바이스(700)는 전술한 실시예들에서 제1 패킷 흐름에 대한 검측 영역의 출구 노드의 기능을 구현할 수 있다. 구체적으로, 네트워크 디바이스(700)는 도 2에 도시된 네트워크 디바이스(202)의 기능 또는 도 3에 도시된 네트워크 디바이스(303)의 기능을 구현할 수 있다. 도 7을 참조한다. 네트워크 디바이스(700)는: 수신 유닛(701) 및 처리 유닛(702)을 포함한다. 이들 유닛은 전술한 방법 예들에서 제1 패킷 흐름에 대한 검측 영역의 출구 노드의 대응하는 기능, 즉, 도 1에 도시된 노드 E의 대응하는 기능을 수행할 수 있다. 예를 들어,
수신 유닛(701)은 제1 패킷 흐름을 수신하도록 구성되고 - 여기서 상기 제1 패킷 흐름에서의 제1 패킷은 역방향 검측 지시 정보를 포함함 -;
처리 유닛(702)은 역방향 검측 지시 정보의 지시에 기초하여 제2 패킷 흐름을 검측하도록 구성되고, 여기서 상기 제2 패킷 흐름은 상기 제1 패킷 흐름의 역방향 패킷 흐름이다.
통합 유닛이 사용될 때, 도 8은 전술한 실시예들에서 제1 패킷 흐름에 대한 검측 영역의 출구 노드의 다른 가능한 개략 구조도를 도시한다. 네트워크 디바이스(800)도 도 2에 도시된 네트워크 디바이스(202)의 기능 또는 도 3에 도시된 네트워크 디바이스(303)의 기능을 구현할 수 있다.
네트워크 노드(800)는: 저장 유닛(801), 처리 유닛(802), 및 통신 유닛(803)을 포함한다. 처리 유닛(802)은 네트워크 디바이스(800)의 동작을 제어 및 관리하도록 구성된다. 예를 들어, 처리 유닛(802)은 네트워크 디바이스(800)를 지원하여 도 2의 프로세스 S214, 및 도 3의 프로세스들 S317, S320, S321, 및 S322, 및/또는 본 명세서에서 설명된 기술에 사용되는 다른 프로세스를 수행하도록 구성된다. 통신 유닛(803)은 네트워크 디바이스(800)와 다른 네트워크 엔티티 간의 통신, 예를 들어, 제1 패킷 흐름에 대한 검측 영역 내의 다른 노드와의 통신을 지원하도록 구성된다. 저장 유닛(801)은 네트워크 디바이스(800)의 프로그램 코드 및 데이터를 저장하도록 구성된다.
처리 유닛(802)은 프로세서일 수 있는데, 예컨대 중앙 처리 유닛(central processing unit, CPU), 범용 프로세서, 디지털 신호 프로세서(digital signal processing, DSP), 주문형 집적 회로(application-specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA), 또는 다른 프로그래머블 로직 디바이스, 트랜지스터 로직 디바이스, 하드웨어 컴포넌트, 또는 이들의 임의의 조합일 수 있다. 제어기/프로세서는 본 발명의 실시예들에 개시된 내용에 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들을 구현 또는 실행할 수 있다. 프로세서는 컴퓨팅 기능을 구현하는 프로세서들의 조합, 예를 들어, 하나 이상의 마이크로프로세서의 조합, 또는 DSP와 마이크로프로세서의 조합일 수 있다. 통신 유닛(803)은 네트워크 인터페이스일 수 있고, 저장 유닛(801)은 메모리일 수 있다.
처리 유닛(802)이 프로세서이고, 통신 유닛(803)이 통신 인터페이스이고, 저장 유닛(801)이 메모리일 때, 본 발명의 실시예들에서의 네트워크 디바이스는 도 9에 도시된 네트워크 디바이스(900)일 수 있다.
도 9를 참조한다. 도 9는 전술한 실시예들에서 제1 패킷 흐름에 대한 검측 영역의 출구 노드의 다른 가능한 개략 구조도를 도시한다. 네트워크 디바이스(900)는: 프로세서(902), 네트워크 인터페이스(903), 메모리(901), 및 버스(904)를 포함한다.
메모리(901)는 명령어들을 저장하도록 구성된다. 도 7에 도시된 실시예가 구현되고 도 7의 실시예에서 설명된 유닛들이 소프트웨어를 사용하여 구현될 때, 도 7의 수신 유닛(701), 및 전송 유닛(702)의 기능들을 수행하기 위해 필요한 소프트웨어 또는 프로그램 코드가 메모리(901)에 저장된다.
프로세서(902)는 메모리(901) 내의 명령어들을 실행하여, 도 2에 도시된 실시예에서 네트워크 디바이스(202)에 적용되는 패킷 검측 방법 또는 도 3에 도시된 실시예에서 네트워크 디바이스(303)에 적용되는 패킷 검측 방법을 수행하도록 구성된다.
통신 인터페이스(903)는 통신하도록 구성된다.
네트워크 인터페이스(902)는 보통의 물리 인터페이스를 포함할 수 있고, 이 물리 인터페이스는 이더넷 인터페이스 또는 비동기 전송 모드(Asynchronous Transfer Mode, ATM) 인터페이스일 수 있다. 네트워크 인터페이스(903), 프로세서(902), 및 메모리(901)는 버스(904)를 사용하여 상호연결된다. 버스(904)는 주변 컴포넌트 인터커넥트(peripheral component interconnect, 약칭하여 PCI) 버스, 확장된 산업 표준 아키텍처(extended industry standard architecture, 약칭하여 EISA) 버스 등일 수 있다. 버스는 어드레스 버스, 데이터 버스, 제어 버스 등으로 분류될 수 있다. 표현의 편의를 위해, 도 9에서는 버스를 표현하기 위해 단지 하나의 굵은 라인만이 사용되지만, 이는 단지 하나의 버스 또는 단지 하나의 유형의 버스만이 존재함을 의미하지는 않는다.
일 예에서는, 프로세서(902), 네트워크 인터페이스(903), 및 메모리(901)가 하나 이상의 독립적 회로 또는 하나 이상의 하드웨어, 예를 들어, ASIC에 통합될 수 있다.
또한, 본 출원의 실시예는 추가로 통신 시스템을 제공한다. 통신 시스템은 제1 네트워크 디바이스 및 제2 네트워크 디바이스를 포함한다. 네트워크 시스템에서의 제1 네트워크 디바이스는 도 2의 네트워크 디바이스(201)의 처리 단계 또는 도 3의 네트워크 디바이스(301)의 처리 단계를 수행할 수 있고, 네트워크 시스템에서의 제2 네트워크 디바이스는 도 2의 네트워크 디바이스(202)의 처리 단계 또는 도 3의 네트워크 디바이스(303)의 처리 단계를 수행할 수 있다. 그에 대응하여, 네트워크 시스템에서의 제1 네트워크 디바이스는 도 4에 도시된 실시예에서의 네트워크 디바이스(400)일 수 있고, 네트워크 시스템에서의 제2 네트워크 디바이스는 도 7에 도시된 실시예에서의 네트워크 디바이스(700)일 수 있다. 그에 대응하여, 네트워크 시스템에서의 제1 네트워크 디바이스는 도 5에 도시된 실시예에서의 네트워크 디바이스(500)일 수 있고, 네트워크 시스템에서의 제2 네트워크 디바이스는 도 8에 도시된 실시예에서의 네트워크 디바이스(800)일 수 있다. 그에 대응하여, 네트워크 시스템에서의 제1 네트워크 디바이스는 도 6에 도시된 실시예에서의 네트워크 디바이스(600)일 수 있고, 네트워크 시스템에서의 제2 네트워크 디바이스는 도 9에 도시된 실시예에서의 네트워크 디바이스(900)일 수 있다.
본 출원의 실시예는 추가로 명령어들을 포함하는 컴퓨터 판독가능 저장 매체를 제공한다. 명령어들이 컴퓨터 상에서 실행될 때, 컴퓨터는 도 4에 도시된 실시예에서의 네트워크 디바이스(400), 도 5에 도시된 실시예에서의 네트워크 디바이스(500), 또는 도 6에 도시된 실시예에서의 네트워크 디바이스(600)에 적용되는 패킷 검측 방법을 수행할 수 있게 된다.
본 출원의 실시예는 추가로 명령어들을 포함하는 컴퓨터 판독가능 저장 매체를 제공한다. 명령어들이 컴퓨터 상에서 실행될 때, 컴퓨터는 도 7에 도시된 실시예에서의 네트워크 디바이스(700), 도 8에 도시된 실시예에서의 네트워크 디바이스(800), 또는 도 9에 도시된 실시예에서의 네트워크 디바이스(900)에 적용되는 패킷 검측 방법을 수행할 수 있게 된다.
본 출원의 실시예는 추가로 컴퓨터 프로그램 명령어들을 포함하는 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 제품이 네트워크 디바이스 상에서 실행될 때, 네트워크 디바이스는 전술한 방법 실시예들에서의 방법들을 수행할 수 있게 된다.
본 출원의 명세서, 청구범위, 및 첨부 도면들에서, 용어들 "제1", "제2", "제3", "제4" 등(존재하는 경우)은 유사한 대상들을 구별하려고 의도되어 있는 것이지 반드시 특정 순서 또는 순차를 지시하는 것은 아니다. 그러한 방식으로 칭해지는 데이터는 여기에 설명된 본 발명의 실시예들이 여기에 예시되거나 설명된 순서와 다른 순서들로 구현될 수 있도록 적절한 상황들에서 교환가능하다는 점을 이해해야 한다. 또한, 용어들 "포함하다(include)", "함유하다(contain)" 및 임의의 다른 변형들은 비-배타적 포함을 커버하려고 의도된 것이고, 예를 들어, 단계들 또는 유닛들의 리스트를 포함하는 프로세스, 방법, 시스템, 제품, 또는 디바이스는 반드시 유닛들로 제한되는 것은 아니고, 명시적으로 열거되지 않은 또는 그러한 프로세스, 방법, 제품, 또는 디바이스에 고유한 다른 유닛들을 포함할 수 있다.
편리하고 간단한 설명을 목적으로, 전술한 시스템, 장치, 및 유닛의 상세한 작업 프로세스에 대해서는, 전술한 방법 실시예들에서의 대응하는 프로세스들이 참조되고, 세부사항들은 여기서 다시 설명되지 않는다는 것을 본 기술분야의 통상의 기술자는 명확하게 이해할 수 있다.
본 출원에서 제공된 여러 실시예들에서, 개시된 시스템, 장치, 및 방법은 다른 방식들로 구현될 수도 있다는 점을 이해해야 한다. 예를 들어, 설명된 장치 실시예들은 예들에 불과하다. 예를 들어, 유닛 구분은 단지 논리적 기능 구분에 불구하고, 실제 구현에서는 다른 구분일 수 있다. 예를 들어, 복수의 유닛 또는 컴포넌트가 조합 또는 통합되어 다른 시스템으로 될 수 있거나, 또는 일부 특징들이 무시되거나 수행되지 않을 수 있다. 또한, 디스플레이되거나 논의된 상호 결합들 또는 직접 결합들 또는 통신 연결들은 일부 인터페이스들을 사용하여 구현될 수 있다. 장치들 또는 유닛들 간의 간접 결합들 또는 통신 연결들은 전자적, 기계적, 또는 다른 형식들로 구현될 수 있다.
개별적인 부분들로서 설명된 유닛들은 물리적으로 분리되어 있을 수 있거나 그렇지 않을 수 있고, 유닛들로서 디스플레이된 부분들은 물리 유닛들일 수 있거나 그렇지 않을 수 있고, 하나의 위치에 위치할 수 있거나, 또는 복수의 네트워크 유닛 상에 분산될 수 있다. 유닛들의 일부 또는 전부는 실시예들의 해결책들의 목적들을 달성하기 위해 실제 요구들에 기초하여 선택될 수 있다.
또한, 본 출원의 실시예들에서의 서비스 유닛들이 하나의 처리 유닛으로 통합될 수 있거나, 또는 이러한 유닛들 각각이 물리적으로 단독으로 존재할 수 있거나, 또는 2개 이상의 단위가 하나의 단위에 통합된다. 전술한 통합 유닛은 하드웨어의 형식으로 구현될 수 있거나, 또는 소프트웨어 서비스 유닛의 형식으로 구현될 수 있다.
통합 유닛이 소프트웨어 서비스 유닛의 형식으로 구현되고 독립 제품으로서 판매되거나 사용될 때, 통합 유닛은 컴퓨터 판독가능 저장 매체에 저장될 수 있다. 그러한 이해에 기초하여, 본질적으로 본 출원의 기술적 해결책들, 또는 종래 기술에 기여하는 부분, 또는 기술적 해결책들의 전부 또는 일부분은 소프트웨어 제품의 형식으로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 저장 매체에 저장되고, 컴퓨터 디바이스(개인용 컴퓨터, 서버, 또는 네트워크 디바이스일 수 있음)에게 본 출원의 실시예들에서 설명된 방법들의 단계들의 전부 또는 일부분을 수행하도록 지시하기 위한 여러 명령어들을 포함한다. 전술한 저장 매체는: USB 플래시 드라이브, 이동식 하드 디스크, 판독 전용 메모리(ROM, Read-Only Memory), 랜덤 액세스 메모리(RAM, Random Access Memory), 자기 디스크, 또는 광 디스크와 같은, 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
본 기술분야의 통상의 기술자는 전술한 하나 이상의 예에서, 본 발명에서 설명된 서비스들이 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에 의해 구현될 수 있다는 것을 인식할 것이다. 본 발명이 소프트웨어에 의해 구현될 때, 해당 서비스들은 컴퓨터 판독가능 매체에 저장되거나 또는 컴퓨터 판독가능 매체 내의 하나 이상의 명령어 또는 코드로서 송신될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하고, 여기서 통신 매체는 컴퓨터 프로그램이 한 장소에서 다른 장소로 송신될 수 있게 하는 임의의 매체를 포함한다. 저장 매체는 범용 또는 전용 컴퓨터가 액세스할 수 있는 임의의 이용가능한 매체일 수 있다.
전술한 구체적인 구현들에서는, 본 발명의 목적들, 기술적 해결책들, 및 이점들이 추가로 상세히 설명되었다. 전술한 설명들은 본 발명의 특정 구현들에 불과하다는 점을 이해해야 한다.
전술한 실시예들은 본 출원을 제한하기 위한 것이 아니라 본 출원의 기술적 해결책들을 설명하기 위해 의도된 것에 불과하다. 본 출원은 전술한 실시예들을 참조하여 상세히 설명되어 있지만, 본 기술분야의 통상의 기술자들은, 본 출원의 실시예들의 기술적 해결책들의 범위를 벗어나지 않고, 여전히 전술한 실시예들에서 설명된 기술적 해결책들에 대한 수정들을 행할 수 있거나, 또는 그것의 일부 기술적 특징들에 대해 동등한 치환들을 행할 수 있다는 점을 이해할 것이다.

Claims (17)

  1. 패킷 검측 방법으로서,
    상기 방법은:
    네트워크 디바이스가, 역방향 검측 지시 정보를 획득하는 단계 - 여기서 상기 역방향 검측 지시 정보는 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용됨 -;
    상기 네트워크 디바이스가, 상기 제1 패킷 흐름을 수신한 후에, 상기 제1 패킷 흐름에서의 패킷에 상기 역방향 검측 지시 정보를 추가하는 단계; 및
    상기 네트워크 디바이스가, 상기 제1 패킷 흐름의 전달 경로를 따라 상기 역방향 검측 지시 정보를 반송하는 패킷을 전송하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 방법은:
    상기 네트워크 디바이스가, 제1 포트에서 상기 패킷에 상기 제1 패킷 흐름의 식별자를 추가하는 단계 - 여기서 상기 제1 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 수신하는 포트임 -; 및
    상기 네트워크 디바이스가, 제2 포트에서 상기 제1 패킷 흐름의 식별자에 기초하여 상기 패킷을 식별하고, 상기 패킷을 검측하는 단계를 추가로 포함하고, 여기서 상기 제2 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 전송하는 포트인, 방법.
  3. 제2항에 있어서,
    상기 방법은:
    상기 네트워크 디바이스가, 상기 제2 포트에서 상기 패킷의 레이블 스택의 스택 최하부 레이블에 상기 역방향 검측 지시 정보 및 상기 제1 패킷의 식별자를 추가하는 단계를 추가로 포함하는, 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 방법은:
    상기 네트워크 디바이스가, 상기 제1 포트에서 상기 제1 패킷 흐름에 대해 수행된 검측에 기초하여 제1 입구 통계 정보를 생성하는 단계;
    상기 네트워크 디바이스가, 상기 제2 포트에서 상기 제1 패킷 흐름에 대해 수행된 검측에 기초하여 제1 출구 통계 정보를 생성하는 단계; 및
    상기 네트워크 디바이스가, 상기 제1 입구 통계 정보 및 상기 제1 출구 통계 정보를 제어기에 전송하는 단계를 추가로 포함하는, 방법.
  5. 제4항에 있어서,
    상기 방법은:
    상기 네트워크 디바이스가, 상기 제1 패킷 흐름의 식별자 및 상기 네트워크 디바이스의 식별 정보를 상기 제어기에 전송하는 단계를 추가로 포함하고, 여기서 상기 제1 패킷 흐름의 식별자는 상기 제1 입구 통계 정보 및 상기 제1 출구 통계 정보에 기초하여 상기 네트워크 디바이스에서의 상기 제1 패킷 흐름의 검측 결과를 계산하도록 상기 제어기에 지시하기 위해 사용되는, 방법.
  6. 패킷 검측 방법으로서,
    상기 방법은:
    네트워크 디바이스가, 제1 패킷 흐름을 수신하는 단계 - 여기서 상기 제1 패킷 흐름에서의 패킷은 역방향 검측 지시 정보를 포함함 -; 및
    상기 네트워크 디바이스가, 상기 역방향 검측 지시 정보의 지시에 기초하여 제2 패킷 흐름을 검측하는 단계를 포함하고, 여기서 상기 제2 패킷 흐름은 상기 제1 패킷 흐름의 역방향 패킷 흐름인, 방법.
  7. 제6항에 있어서,
    상기 방법은:
    상기 네트워크 디바이스가, 제2 포트에서 상기 제2 패킷 흐름에서의 패킷에 상기 제2 패킷 흐름의 식별자를 추가하는 단계 - 여기서 상기 제2 포트는 상기 네트워크 디바이스가 상기 제2 패킷 흐름을 수신하는 포트임 -; 및
    상기 네트워크 디바이스가, 제1 포트에서 상기 제2 패킷 흐름의 식별자에 기초하여 상기 제2 패킷 흐름에서의 패킷을 식별하고, 상기 제2 패킷 흐름에서의 패킷을 검측하는 단계를 추가로 포함하고, 여기서 상기 제1 포트는 상기 네트워크 디바이스가 상기 제2 패킷 흐름을 전송하는 포트인, 방법.
  8. 제6항 또는 제7항에 있어서,
    상기 제1 패킷에서의 패킷은 상기 제1 패킷 흐름의 식별자를 포함하고, 상기 방법은:
    상기 네트워크 디바이스가, 상기 제1 패킷 흐름의 식별자에 기초하여 상기 제1 패킷 흐름에서의 패킷을 식별하고, 상기 제1 패킷 흐름에서의 패킷을 검측하는 단계를 추가로 포함하는, 방법.
  9. 네트워크 디바이스로서,
    상기 네트워크 디바이스는:
    역방향 검측 지시 정보를 획득하도록 구성된 획득 유닛 - 여기서 상기 역방향 검측 지시 정보는 제1 패킷 흐름의 역방향 패킷 흐름을 검측하도록 지시하기 위해 사용됨 -;
    상기 네트워크 디바이스가 상기 제1 패킷 흐름을 수신한 후에, 상기 제1 패킷 흐름에서의 패킷에 상기 역방향 검측 지시 정보를 추가하도록 구성된 처리 유닛; 및
    상기 제1 패킷 흐름의 전달 경로를 따라 상기 역방향 검측 지시 정보를 반송하는 패킷을 전송하도록 구성된 전송 유닛을 포함하는, 디바이스.
  10. 제9항에 있어서,
    상기 처리 유닛은 제1 포트에서 상기 패킷에 상기 제1 패킷 흐름의 식별자를 추가하고 - 여기서 상기 제1 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 수신하는 포트임 -; 제2 포트에서 상기 제1 패킷 흐름의 식별자에 기초하여 상기 패킷을 식별하고, 상기 패킷을 검측하도록 추가로 구성되고, 여기서 상기 제2 포트는 상기 네트워크 디바이스가 상기 제1 패킷 흐름을 전송하는 포트인, 디바이스.
  11. 제10항에 있어서,
    상기 처리 유닛은 상기 제2 포트에서 상기 패킷의 레이블 스택의 스택 최하부 레이블에 상기 역방향 검측 지시 정보 및 상기 제1 패킷의 식별자를 추가하도록 추가로 구성되는, 디바이스.
  12. 제10항 또는 제11항에 있어서,
    상기 처리 유닛은: 상기 제1 포트에서 상기 제1 패킷 흐름에 대해 수행된 검측에 기초하여 제1 입구 통계 정보를 생성하고; 상기 제2 포트에서 상기 제1 패킷 흐름에 대해 수행된 검측에 기초하여 제1 출구 통계 정보를 생성하도록 추가로 구성되고;
    상기 전송 유닛은 상기 제1 입구 통계 정보 및 상기 제1 출구 통계 정보를 제어기에 전송하도록 추가로 구성되는, 디바이스.
  13. 제12항에 있어서,
    상기 전송 유닛은 상기 제1 패킷 흐름의 식별자 및 상기 네트워크 디바이스의 식별 정보를 상기 제어기에 전송하도록 추가로 구성되고, 여기서 상기 제1 패킷 흐름의 식별자는 상기 제1 입구 통계 정보 및 상기 제1 출구 통계 정보에 기초하여 상기 네트워크 디바이스에서의 상기 제1 패킷 흐름의 검측 결과를 계산하도록 상기 제어기에 지시하기 위해 사용되는, 디바이스.
  14. 네트워크 디바이스로서,
    상기 네트워크 디바이스는:
    제1 패킷 흐름을 수신하도록 구성된 수신 유닛 - 여기서 상기 제1 패킷 흐름에서의 패킷은 역방향 검측 지시 정보를 포함함 -; 및
    상기 역방향 검측 지시 정보의 지시에 기초하여 제2 패킷 흐름을 검측하도록 구성된 처리 유닛을 포함하고, 여기서 상기 제2 패킷 흐름은 상기 제1 패킷 흐름의 역방향 패킷 흐름인, 디바이스.
  15. 제14항에 있어서,
    상기 처리 유닛은: 제2 포트에서 상기 제2 패킷 흐름에서의 패킷에 상기 제2 패킷 흐름의 식별자를 추가하고 - 여기서 상기 제2 포트는 상기 네트워크 디바이스가 상기 제2 패킷 흐름을 수신하는 포트임 -; 제1 포트에서 상기 제2 패킷 흐름의 식별자에 기초하여 상기 제2 패킷 흐름에서의 패킷을 식별하고, 상기 제2 패킷 흐름에서의 패킷을 검측하도록 추가로 구성되고, 여기서 상기 제1 포트는 상기 네트워크 디바이스가 상기 제2 패킷 흐름을 전송하는 포트인, 디바이스.
  16. 제14항 또는 제15항에 있어서,
    상기 제1 패킷에서의 패킷은 상기 제1 패킷 흐름의 식별자를 포함하고,
    상기 처리 유닛은 상기 제1 패킷 흐름의 식별자에 기초하여 상기 제1 패킷 흐름에서의 패킷을 식별하고, 상기 제1 패킷 흐름에서의 패킷을 검측하도록 추가로 구성되는, 디바이스.
  17. 네트워크 시스템으로서, 상기 네트워크 시스템은 제1 네트워크 디바이스 및 제2 네트워크 디바이스를 포함하고, 상기 제1 네트워크 디바이스는 제9항 내지 제13항 중 어느 한 항에 따른 네트워크 디바이스이고, 상기 제2 네트워크 디바이스는 제14항 내지 제16항 중 어느 한 항에 따른 네트워크 디바이스인, 네트워크 시스템.
KR1020217038564A 2019-05-16 2020-03-05 메시지 검측 방법, 디바이스, 및 시스템 KR20210151979A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910406320.X 2019-05-16
CN201910406320.XA CN111953553B (zh) 2019-05-16 2019-05-16 一种报文的检测方法、设备及系统
PCT/CN2020/078003 WO2020228398A1 (zh) 2019-05-16 2020-03-05 一种报文的检测方法、设备及系统

Publications (1)

Publication Number Publication Date
KR20210151979A true KR20210151979A (ko) 2021-12-14

Family

ID=73290119

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217038564A KR20210151979A (ko) 2019-05-16 2020-03-05 메시지 검측 방법, 디바이스, 및 시스템

Country Status (7)

Country Link
US (1) US12021741B2 (ko)
EP (1) EP3952216A4 (ko)
JP (1) JP7446336B2 (ko)
KR (1) KR20210151979A (ko)
CN (2) CN114553746A (ko)
BR (1) BR112021022248A2 (ko)
WO (1) WO2020228398A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115442299A (zh) * 2021-06-04 2022-12-06 华为技术有限公司 业务流的性能检测方法、装置及通信网络
CN116032854A (zh) * 2021-10-26 2023-04-28 中国移动通信有限公司研究院 一种标识生成方法、随流检测方法及通信设备
CN114430394B (zh) * 2021-12-29 2023-06-23 中国电信股份有限公司 报文处理方法、装置、电子设备及可读存储介质
CN115174449B (zh) * 2022-05-30 2024-03-26 杭州初灵信息技术股份有限公司 一种传递随流检测信息的方法、系统、装置和存储介质
CN115242892B (zh) * 2022-06-30 2023-06-23 新华三技术有限公司 一种流标识获取方法、装置、设备及介质
CN118075102A (zh) * 2022-11-24 2024-05-24 中国移动通信有限公司研究院 一种随流检测方法和设备、及存储介质
CN115665006B (zh) * 2022-12-21 2023-03-28 新华三信息技术有限公司 一种随流检测方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4911010B2 (ja) * 2007-12-11 2012-04-04 富士通株式会社 パケットキャプチャ装置、パケットキャプチャ方法およびパケットキャプチャプログラム
CN101826989B (zh) * 2009-03-02 2013-11-06 华为技术有限公司 一种故障处理方法和装置
US8665746B2 (en) * 2010-03-30 2014-03-04 Futurewei Technologies, Inc. Method for measuring throughput for a packet connection
CN102752128B (zh) * 2012-04-19 2015-07-08 杭州华三通信技术有限公司 一种mpls te隧道故障检测方法及其设备
US9094307B1 (en) 2012-09-18 2015-07-28 Cisco Technology, Inc. Measuring latency within a networking device
US20150249587A1 (en) * 2012-09-20 2015-09-03 Ntt Docomo, Inc. Method and apparatus for topology and path verification in networks
JP6181577B2 (ja) * 2014-02-25 2017-08-16 日本電信電話株式会社 ポリシー制御システム、および、ポリシー制御プログラム
US10250474B2 (en) 2014-03-31 2019-04-02 Cisco Technology, Inc. Calculating latency in computer networks
US10284471B2 (en) * 2015-07-23 2019-05-07 Netscout Systems, Inc. AIA enhancements to support lag networks
US9992056B2 (en) 2015-10-20 2018-06-05 Cisco Technology, Inc. Triggered in-band operations, administration, and maintenance in a network environment
CN107872356A (zh) 2016-09-26 2018-04-03 中兴通讯股份有限公司 业务功能链检测路径的方法和装置
KR102643187B1 (ko) * 2017-03-08 2024-03-05 히타치 에너지 리미티드 시간 인식 엔드-투-엔드 패킷 흐름 네트워크들에 사이버 보안을 제공하기 위한 방법들 및 디바이스들
US10560354B2 (en) * 2017-03-24 2020-02-11 Cisco Technology, Inc. End-to-end, in situ packet enrichment for network analytics
US11206690B2 (en) * 2017-06-26 2021-12-21 Intel Corporation One-way delay (OWD) measurements in next-generation multi-access networks
CN107248941B (zh) * 2017-06-30 2020-01-10 华为技术有限公司 一种检测路径的方法和装置
US10917340B2 (en) * 2018-09-11 2021-02-09 Cisco Technology, Inc. In-situ passive performance measurement in a network environment
CN109743340B (zh) * 2019-04-04 2019-07-30 华为技术有限公司 报文处理的方法和网络装置
US20220021600A1 (en) * 2019-05-13 2022-01-20 Juniper Networks, Inc. Metric-based multi-hop path selection

Also Published As

Publication number Publication date
BR112021022248A2 (pt) 2022-03-29
US20220078106A1 (en) 2022-03-10
CN114553746A (zh) 2022-05-27
WO2020228398A1 (zh) 2020-11-19
JP2022532656A (ja) 2022-07-15
EP3952216A1 (en) 2022-02-09
JP7446336B2 (ja) 2024-03-08
EP3952216A4 (en) 2022-07-06
CN111953553A (zh) 2020-11-17
CN111953553B (zh) 2023-07-18
US12021741B2 (en) 2024-06-25

Similar Documents

Publication Publication Date Title
KR20210151979A (ko) 메시지 검측 방법, 디바이스, 및 시스템
US11876883B2 (en) Packet processing method, network node, and system
US20220086073A1 (en) Data packet detection method, device, and system
CN113079091B (zh) 一种主动随流检测的方法、网络设备以及通信系统
RU2608879C2 (ru) Приводимое в действие контроллером оам для openflow
EP3958521A1 (en) Method and apparatus for providing service for service flow
EP3139560B1 (en) Packet processing method, device and computer storage medium
CN106685903B (zh) 基于sdn的数据传输方法、sdn控制器和sdn系统
EP4106393A1 (en) Packet processing method and apparatus, device, and storage medium
WO2016184245A1 (zh) 一种隧道丢包检测方法、装置及网络通信设备
EP3720075B1 (en) Data transmission method and virtual switch
CN114430386A (zh) 组播业务流的检测方法及相关装置
WO2021254334A1 (zh) 检测配置、处理方法、系统及控制、通信设备、存储介质
US20170222953A1 (en) User packet forwarding control method and processing node
WO2015184740A1 (zh) 检测层次信息的处理方法及装置
CN113055293A (zh) 软件定义广域网中的选路方法及装置、通信系统
CN114690680A (zh) 数据处理的方法、控制器以及第一网络设备
KR20230017324A (ko) Bier 멀티캐스트 트래픽 통계 수집 방법, 디바이스 및 시스템
US11582156B2 (en) Traffic detection method, apparatus, and system
WO2019001101A1 (zh) 路由路径分析方法及设备
CN111092772B (zh) 一种网络业务处理方法、装置及系统
CN113055240A (zh) 报文传输方法、装置及计算机可读存储介质
EP4340522A1 (en) Packet forwarding method and apparatus, and communication network
WO2022253192A1 (zh) 报文转发方法、装置及通信网络
EP4277226A1 (en) Packet transmission method, transmission control method, apparatus, and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right