KR20220123070A - 검출 장치, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체 - Google Patents

검출 장치, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체 Download PDF

Info

Publication number
KR20220123070A
KR20220123070A KR1020227026316A KR20227026316A KR20220123070A KR 20220123070 A KR20220123070 A KR 20220123070A KR 1020227026316 A KR1020227026316 A KR 1020227026316A KR 20227026316 A KR20227026316 A KR 20227026316A KR 20220123070 A KR20220123070 A KR 20220123070A
Authority
KR
South Korea
Prior art keywords
detection
ioam
node
target
service flow
Prior art date
Application number
KR1020227026316A
Other languages
English (en)
Inventor
샤오리 펭
시쳉 탕
쿤 루
펭 가오
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Publication of KR20220123070A publication Critical patent/KR20220123070A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

검출 장치, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체에 있어서, 검출 제어 디바이스는 해당 타깃 서비스 플로우에 대응하는 타깃 IOAM 도메인 중의 캡슐화 노드 및 캡슐화 해제 노드만 구성하면 된다. 검출 제어 디바이스는 타깃 IOAM 도메인 중의 전송 노드에 대해서는 구성을 수행할 필요가 없으며, 심지어 타깃 서비스 플로우의 전송 노드가 어느 것인지 신경 쓸 필요도 없다.

Description

검출 장치, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체
본 출원은 출원번호가 "202010559107.5"이고, 출원일이 2020년 06월 18일인 중국 특허출원을 기반으로 제안된 것으로, 상기 중국 특허출원에 대한 우선권을 주장한다. 상기 중국 특허출원의 전체 내용은 인용 방식에 의해 본 출원에 포함되었다.
본 출원의 실시예는 통신 기술 분야에 관한 것이나 이에 한정되지 않는다. 구체적으로 검출 구성, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체에 관한 것이나 이에 한정되지 않는다.
IOAM(in-suit OAM, 또는 in-band OAM, 인밴드 운용 관리 및 유지보수로 칭함)은 전달해야 하는 OAM(Operation Administration and Maintenance, 운용 관리 유지보수) 정보 및 데이터를 사용자 데이터 패킷에 캡슐화하고, 사용자 데이터와 함께 전송하는 것으로, 추가적인 제어 평면 패킷으로 OAM 데이터를 전송할 필요가 없다. IOAM은 직접 서비스 플로우에 대해 검출을 수행하는 기술이다. 이는 실시간으로 높은 측정 정확도를 가지고 실제 서비스 패킷 네트워크 포워딩 품질을 진정으로 반영하는 장점 등을 가지고 있다. 이는 운영 네트워크 중의 고장 노드 또는 고정 링크를 신속하게 확정할 수 있어 모바일 5G 네트워크에서 매우 선호된다.
경우에 따라 IOAM 검출을 수행할 때, 집중식 컨트롤러는 타깃 서비스 플로우가 흐르는 각 노드를 구성해야 한다. 그 후 이러한 노드는 구성을 기반으로 검출 보고 인스턴스를 생성하고, 검출 보고 인스턴스는 검출 데이터의 통계와 보고를 수행할 수 있다. 따라서 경우에 따라 집중식 컨트롤러는 타깃 서비스 플로우의 전송 경로를 정확하게 계산해야 한다. 그렇지 않으면 집중식 컨트롤러는 타깃 서비스 플로우가 실제로 흐르는 노드를 구성할 수 없다. 또한 이러한 노드가 타깃 서비스 플로우에 대한 IOAM 검출을 실행할 수도 없다. 또한 네트워크 중 하나의 서비스 플로우에 대해 비교적 많은 보호 경로가 설정되면, 집중식 컨트롤러는 타깃 서비스 플로우가 전송되기 전에 타깃 서비스 플로우의 실제 전송 경로를 결정할 수 없다. 따라서 타깃 서비스 플로우에 대한 IOAM 검출의 정상적인 실행을 보장하기 위해, 집중식 컨트롤러는 타깃 서비스 플로우가 흐를 수 있는 모든 노드에 대해 구성을 수행해야 한다. 이는 집중식 컨트롤러의 구성 작업 부하를 증가시킬 뿐만 아니라, 많은 노드가 집중식 컨트롤러에 의해 구성된 후 검출 보고 인스턴스를 생성하여 타깃 서비스 플로우에 검출 리소스를 분배하도록 한다. 결국에는 타깃 서비스 플로우가 흐르지 않아 리소스 낭비를 초래한다.
본 출원의 실시예에서 제공하는 검출 구성, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체는, 타깃 서비스 플로우에 대한 IOAM 검출이 집중식 컨트롤러의 전송 경로 계산에 대한 정확성에 의존하여 IOAM 검출이 실패하기 쉬운 문제, 및 집중식 컨트롤러의 구성 작업 부하가 큰 문제, 리소스 낭비가 심각한 문제와 관련된 기술 문제 중 하나를 적어도 어느 정도 해결하는 데에 그 목적이 있다.
이를 고려하여, 본 출원의 실시예는 IOAM 검출 구성 방법을 제공한다. 여기에는 검출 제어 디바이스가 타깃 IOAM 도메인 중 구성되어야 하는 노드에 구성 정보를 전송하는 단계가 포함된다. 타깃 IOAM 도메인은 타깃 서비스 플로우에 대해 IOAM 검출을 수행하는 IOAM 도메인이다. 구성되어야 하는 노드는 타깃 IOAM 도메인 중 캡슐화 노드 및 캡슐화 해제 노드로 구성된다. 캡슐화 노드로 전송된 구성 정보는 제1 구성 정보이다. 여기에는 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징, 마킹 주기가 포함된다. 서비스 플로우 식별 특징은 캡슐화 노드가 해당 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별하는 데 사용된다. 마킹 주기는 캡슐화 노드가 타깃 서비스 플로우 중 마킹 주기 내에 도달하는 패킷을 타깃 패킷으로 마킹하도록 지시하는 데 사용된다. 캡슐화 해제 노드로 전송되는 구성 정보는 제2 구성 정보이다. 여기에는 타깃 서비스 플로우의 플로우 식별자가 포함된다.
본 출원의 실시예는 IOAM 검출 처리 방법을 더 제공한다. 여기에는 캡슐화 노드가 검출 제어 디바이스에서 전송한 제1 구성 정보를 수신하는 단계 - 여기에서 제1 구성 정보는 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징 및 마킹 주기를 포함함 - ; 캡슐화 노드가 서비스 플로우 식별 특징을 기반으로 현재 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별하고, 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행하고, 캡슐화에 의해 증가한 IOAM 헤더에 의해 타깃 서비스 플로우의 플로우 식별자가 전달되고, 타깃 서비스 플로우 중 마킹 주기 내에 도달하는 패킷의 IOAM 헤더에는 패킷이 타깃 패킷임을 지시하는 타깃 마킹이 추가로 전달되고, IOAM 헤더는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스에서 전송하는 인스턴스 구성 정보를 수신하지 않은 경우 검출 보고 인스턴스를 자동 생성하도록 제공할 수 있는 단계; 및 캡슐화 노드가 타깃 패킷을 다음 노드에 전송하는 단계가 포함된다.
본 출원의 실시예는 IOAM 검출 처리 방법을 더 제공한다. 여기에는 전송 노드가 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정하는 단계; 전송 노드가 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하는 단계 - 검출 보고 인스턴스는 인그레스 검출 보고 인스턴스 및 이그레스 검출 보고 인스턴스 중 적어도 하나를 포함함 - ; 및 전송 노드는 타깃 패킷을 다음 노드에 전송하는 단계가 포함된다.
본 출원의 실시예는 IOAM 검출 처리 방법을 더 제공한다. 캡슐화 해제 노드는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정하는 단계; 캡슐화 해제 노드가 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하는 단계 - 검출 보고 인스턴스는 인그레스 검출 보고 인스턴스 및 이그레스 검출 보고 인스턴스 중 적어도 하나를 포함함 - ; 및 캡슐화 해제 노드는 제2 구성 정보의 지시를 기반으로 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 해제를 수행하고 IOAM 캡슐화 해제된 패킷을 다음 노드에 전송하는 단계 - 제2 구성 정보는 검출 제어 디바이스에서 전송되며, 여기에는 타깃 서비스 플로우의 플로우 식별자가 포함됨 - 가 포함된다.
본 출원의 실시예는 검출 제어 디바이스를 더 제공한다. 제1 프로세서, 제1 메모리 및 제1 통신 버스를 포함한다. 제1 통신 버스는 제1 프로세서와 제1 메모리 사이의 연결 통신을 구현하도록 설치된다. 제1 프로세서는 제1 메모리에 저장된 하나 이상의 프로그램을 실행하여, 전술한 IOAM 검출 구성 방법의 단계를 구현하도록 설치된다.
본 출원의 실시예는 통신 디바이스를 더 제공한다. 통신 디바이스는 제2 프로세서, 제2 메모리 및 제2 통신 버스를 포함한다. 제2 통신 버스는 제2 프로세서와 제2 메모리 사이의 연결 통신을 구현하도록 설치된다. 제2 프로세서는 제2 메모리에 저장된 제1 IOAM 검출 처리 프로그램을 실행하여, 전술한 제1 IOAM 검출 처리 방법의 단계를 구현하도록 설치된다. 또는 제2 프로세서는 제2 메모리에 저장된 제2 IOAM 검출 처리 프로그램을 실행하여, 전술한 제2 IOAM 검출 처리 방법의 단계를 구현하도록 설치된다. 또는 제2 프로세서는 제2 메모리에 저장된 제3 IOAM 검출 처리 프로그램을 실행하여, 전술한 제3 IOAM 검출 처리 방법의 단계를 구현하도록 설치된다.
본 출원의 실시예는 IOAM 검출 처리 시스템을 더 제공한다. 여기에는 캡슐화 노드, 캡슐화 해제 노드, 전송 노드 및 전술한 검출 제어 디바이스가 포함된다. 캡슐화 노드는 전송 노드, 캡슐화 해제 노드와 순차적으로 통신 연결된다. 캡슐화 노드는 전술한 제2 프로세서가 제1 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스이다. 전송 노드는 전술한 제2 프로세서가 제2 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스이다. 캡슐화 해제 노드는 전술한 제3 프로세서가 제3 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스이다.
본 출원의 실시예는 저장 매체를 더 제공한다. 상기 저장 매체에는 IOAM 검출 구성 프로그램, 제1 IOAM 검출 처리 프로그램, 제2 IOAM 검출 처리 프로그램과 제3 IOAM 검출 처리 프로그램 중 적어도 하나가 저장된다. IOAM 검출 구성 프로그램은 하나 이상의 프로세서에 의해 실행되어, 전술한 IOAM 검출 구성 방법의 단계를 구현한다. 제1 IOAM 검출 구성 프로그램은 하나 이상의 프로세서에 의해 실행되어, 전술한 제1 IOAM 검출 처리 방법의 단계를 구현한다. 제2 IOAM 검출 처리 프로그램은 하나 이상의 프로세서에 의해 실행되어, 전술한 제2 IOAM 검출 처리 방법의 단계를 구현한다. 제3 IOAM 검출 처리 프로그램은 하나 이상의 프로세서에 의해 실행되어, 전술한 제3 IOAM 검출 처리 방법의 단계를 구현할 수 있다.
본 출원의 기타 특징과 상응하는 유익한 효과는 명세서 뒷 부분에서 상세하게 설명한다. 적어도 유익한 효과의 일부는 본 출원 명세서에 기재된 설명을 통해 명확해질 것이다.
도 1은 본 출원의 실시예 1에 따른 서비스 플로우에 대해 IOAM 검출을 수행하는 개략도이다.
도 2는 본 출원의 실시예 1에 따른 IOAM 검출 처리 방안의 흐름도이다.
도 3은 본 출원의 실시예 1에 따른 보고 주기의 개략도이다.
도 4는 본 출원의 실시예 1에 따른 통신 디바이스가 검출 보고 인스턴스를 노화 검출 보고 인스턴스로 결정하는 흐름도이다.
도 5는 본 출원의 실시예 1에 따른 통신 디바이스가 검출 보고 인스턴스를 노화 검출 보고 인스턴스로 결정하는 다른 흐름도이다.
도 6은 본 출원의 실시예 1에 따른 통신 디바이스가 검출 보고 인스턴스를 노화 검출 보고 인스턴스로 결정하는 또 다른 흐름도이다.
도 7은 본 출원의 실시예 2에 따른 IOAM 검출 처리 시스템이 IOAM 검출 처리 방안을 구현하는 개략도이다.
도 8은 본 출원의 실시예 2에 따른 IOAM 검출 제어 방안의 흐름도이다.
도 9는 본 출원의 실시예 2에 따른 IOAM 데이터 헤더의 포맷의 개략도이다.
도 10은 본 출원의 실시예 2에 따른 IOAM 검출 처리 시스템 중 기능 모듈의 개략도이다.
도 11은 본 출원의 실시예 3에 따른 타깃 서비스 플로우의 코어 네트워크에서의 흐름 방향 개략도이다.
도 12는 본 출원의 실시예 4에 따른 검출 제어 디바이스의 하드웨어 구조도이다.
도 13은 본 출원의 실시예 4에 따른 통신 디바이스의 하드웨어 구조도이다.
이하에서는 본 출원의 목적, 기술적 해결책 및 장점을 보다 명확하게 설명하기 위하여 구체적인 실시방식과 첨부 도면을 참조하여 본 출원의 실시예를 보다 상세히 설명한다. 본원에 설명된 구체적인 실시예는 본 출원을 해석하기 위한 것일 뿐이며 본 출원을 한정하지 않음에 유의한다.
실시예 1:
경우에 따라 집중식 컨트롤러가 하나의 서비스 플로우에 대해 IOAM 검출을 수행할 때, 검출에 참여하는 네트워크 노드를 해당 타깃 서비스 플로우에 대응하는 IOAM 도메인, 즉 타깃 IOAM 도메인에 추가할 수 있다. 도 1을 참조하면, 타깃 IOAM(10) 중의 네트워크 노드는 캡슐화 노드(서비스 플로우가 IOAM 도메인으로 유입되는 에지 노드)(11), 캡슐화 해제 노드(IOAM 도메인을 떠나는 에지 노드)(12) 및 전송 노드(IOAM 도메인 내 노드)(13)의 세 가지 역할로 나눌 수 있다. 그 후 집중식 컨트롤러(14)는 IOAM에 참여해야 할 것으로 예측되는 각 네트워크 노드에 구성 정보를 전송한다. 구성 정보에는 인스턴스 구성 정보가 포함된다. 인스턴스 구성 정보는 실제 집중식 컨트롤러(14)가 네트워크 노드의 구체적인 인터페이스에 대해 발행한 것이며, 집중식 컨트롤러(14)는 해당 인스턴스 구성 정보에서 대응하는 인터페이스, 및 타깃 서비스 플로우의 해당 인터페이스에서의 흐름 방향을 지시할 수 있다. 각 네트워크 노드는 구성 정보를 기반으로 타깃 서비스 플로우의 해당 노드에서의 검출 보고 인스턴스를 생성한다. 여기에는 인그레스 검출 정보 인스턴스와 이그레스 검출 보고 인스턴스가 포함되며, 검출 보고 인스턴스에 검출 리소스를 분배하여, 타깃 서비스 플로우에 대해 IOAM 검출을 수행한다. 캡슐화 노드(11)는 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 처리를 수행하며, IOAM 검출 능력이 있는 정보를 사용자 데이터 패킷 MPLS(Multi-Protocol Label Switching, 다중 프로토콜 라벨 스위칭) 라벨의 스택 바텀(stack bottom)에 캡슐화한다. 그 후 타깃 서비스 플로우가 흐르는 노드는 IOAM 검출 능력이 있는 패킷에 대해 네트워크 패킷 손실률 및 시간 지연 측정을 수행한다. 또한 고속 정보 수집기를 통해 능동적으로 검출 데이터를 집중식 컨트롤러(14)에 보고한다. 집중식 컨트롤러(14)는 각 네트워크 노드가 보고한 검출 데이터를 통합 분석한 후 분석 결과를 나타낸다. 타깃 서비스 플로우의 패킷이 캡슐화 해제 노드(12)를 흐를 경우, 캡슐화 해제 노드(12)는 패킷에 대해 IOAM 캡슐화 해제 처리를 수행할 수 있다.
경우에 따라 타깃 서비스 플로우에 대한 IOAM 검출을 성공적으로 수행할 수 있는지 여부는 집중식 컨트롤러 구성의 정확성에 따라 크게 달라질 수 있음을 알 수 있다. 그러나 타깃 서비스 플로우의 보호 적층 레벨이 많고 각 노드 인터페이스가 운반하는 업무량이 엄청난 IOAM 도메인 내에, 집중식 컨트롤러가 전체 네트워크 라우팅을 기반으로 타깃 서비스 플로우의 서비스 경로를 계산한다면, 작업이 매우 복잡하고 난이도 계수가 크기 때문에 IOAM 검출 구성의 정확성도 자연히 보장하기 어려워진다.
또한 하나의 타깃 서비스 플로우에 복수의 보호 경로(즉, 예비 포워딩 경로)가 존재할 경우, 집중식 컨트롤러는 IOAM 검출 구성을 모든 가능한 경로 상의 노드와 인터페이스 상에 발행하여, 전체 IOAM 도메인 네트워크 요소 노드에게 실제 필요한 IOAM 검출보다 몇 배 많은 IOAM 검출용 리소스를 분배하게 된다. 따라서 네트워크 노드 중의 IOAM 검출 리소스가 낭비된다.
상술한 문제를 해결하기 위해, 본 실시예는 IOAM 검출 처리 방안을 제공한다. 상기 IOAM 검출 처리 방안은 검출 제어 디바이스, 캡슐화 노드, 전송 노드 및 캡슐화 해제 노드가 서로 매칭되어 구현된다. 이하에서는 도 2에 도시된 IOAM 검출 처리 방안의 흐름도를 참조한다.
S202: 검출 제어 디바이스는 타깃 IOAM 도메인 중의 캡슐화 노드에 제1 구성 정보를 전송하고, 캡슐화 해제 노드에 제2 구성 정보를 전송한다.
본 실시예에 있어서, 검출 제어 디바이스는 집중식 컨트롤러일 수 있으며, IOAM 검출 분석 플랫폼일 수도 있다. 상기 검출 제어 디바이스는 하나의 물리 엔티티 상에 배포될 수 있으며, 적어도 2개의 물리 엔티티 상에 분산식으로 배포될 수도 있다.
IOAM 검출의 구성 단계에 있어서, 검출 제어 디바이스는 타깃 IOAM 도메인 중 구성되어야 하는 노드에 구성 정보를 전송한다. 소위 타깃 IOAM 도메인은 타깃 서비스 플로우에 대해 IOAM 검출을 수행하는 IOAM 도메인을 의미한다. 본 실시예에서 제공하는 IOAM 검출 처리 방안에 따라, 검출 제어 디바이스는 타깃 IOAM 도메인 중의 캡슐화 노드와 캡슐화 해제 노드만 구성할 수 있다. 따라서 캡슐화 노드와 캡슐화 해제 노드가 구성되어야 하는 노드를 구성한다. IOAM 검출의 구성 단계에서 검출 제어 디바이스는 캡슐화 노드와 캡슐화 해제 노드 사이의 전송 노드를 구성할 필요가 없음은 명백하다. 따라서 검출 제어 디바이스는 심지어 캡슐화 노드와 캡슐화 해제 노드 사이에 어떤 전송 노드가 존재하는지, 및 타깃 서비스 플로우가 어느 전송 노드의 어느 인터페이스로부터 흐르는지에 대해서도 관심이 없다.
검출 제어 디바이스가 캡슐화 노드에 전송하는 구성 정보는 제1 구성 정보이다. 제1 구성 정보에는 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징 및 마킹 주기가 포함된다.
여기에서 서비스 플로우 식별 특징은 캡슐화 노드가 해당 노드의 각 서비스 플로우로부터 타깃 서비스 플로우를 식별하도록 지시하는 데 사용된다. 본 실시예의 일부 예시에 있어서, 서비스 플로우 식별 특징은 IP 패킷의 5-튜플일 수 있다. 여기에는 패킷의 타깃 IP(Internet Protocol, 인터넷 프로토콜), 소스 IP, 타깃 UDP(User Datagram Protocol, 사용자 데이터그램 프로토콜) 포트 넘버, 소스 UDP 포트 넘버 및 IP DSCP(Differentiated Services Code Point, 차별화된 서비스 코드 포인트)가 포함된다. 본 실시예의 다른 일부 예시에 있어서, 서비스 플로우 식별 특징는 레이더 2 이더넷 헤더 콘텐츠일 수도 있다. 여기에는 타깃 MAC(Media Access Control, 미디어 엑세스 컨트롤) 및 소스 MAC가 포함된다.
마킹 주기는 타깃 서비스 플로우가 마킹 주기 내에 해당 캡슐화 노드에 도달한 패킷을 타깃 패킷으로 마킹하도록 캡슐화 노드에 지시하는 데 사용된다. 마킹 주기와 비마킹 주기는 교대로 배열된다. 캡슐화 노드는 마킹 주기 내에 도달한 타깃 서비스 플로우의 패킷을 타킷 패킷으로 마킹한다. 타깃 패킷의 IOAM 헤더에 의해 타깃 마킹이 전달되고, 비타깃 패킷의 IOAM 헤더에는 타깃 마킹이 존재하지 않는다. 따라서 타깃 IOAM 도메인 중의 노드는 타깃 서비스 플로우의 패킷의 IOAM 헤더에 타깃 마킹이 존재하는지 여부에 따라 해당 패킷이 타깃 패킷인지 여부를 결정할 수 있다. 본 실시예의 일부 예시에 있어서, 비마킹 주기의 시간 길이는 디바이스가 사전에 각 노드와 약정된 것인지 검출하여 제어하는 것일 수 있다. 또는 비마킹 주기의 시간 길이는 마킹 주기의 길이에 따라 결정할 수 있다. 예를 들어 마킹 주기와 비마킹 주기는 길이가 동일하거나, 비마킹 주기의 길이가 마킹 주기 길이의 정수배 등일 수 있다.
플로우 식별자는 타깃 IOAM 도메인 중 각 노드가 타깃 IOAM 도메인을 고유하게 식별하고, 검출 보고 인스턴스 및 검출 보고 인스턴스를 기반으로 데이터 통계를 수행하는 근거를 생성하도록 만드는 데 사용된다.
본 실시예의 다른 일부 예시에 있어서, 제1 구성 정보에는 타깃 서비스 플로우가 캡슐화 노드로 유입되는 인그레스 인터페이스 정보가 더 포함될 수 있다. 인그레스 인터페이스 정보는 타깃 서비스 플로우가 캡슐화 노드로 유입되는 인그레스 인터페이스가 지시를 수행한다는 것을 캡슐화 노드에 지시할 수 있다. 이를 기반으로, 캡슐화 노드는 타깃 서비스 플로우를 식별할 때, 자체적인 모든 인터페이스에 대해 모니터링을 수행할 필요 없이, 해당 인그레스 인터페이스 정보가 지시하는 인터페이스에서 매칭 식별을 수행하기만 하면 된다. 이는 캡슐화 노드가 타깃 작업 플로우를 식별하는 작업 부하를 줄이는 데 도움이 된다.
네트워크 중 우연히 경우에 따라 제공되는 IOAM 검출 방안을 채택할 수도 있는 점을 고려하면, 이러한 방안에서 하나의 노드가 구성되지 않고, 검출 제어 디바이스에서 전송하는 인스턴스 구성 정보가 수신되지 않은 경우, 해당 노드는 상응하는 서비스 플로우에 대해 검출을 수행할 수 없다. 본 실시예에 있어서, 타깃 IOAM 도메인 중의 전송 노드는 구성되지 않지만, 방안 요건에 따라 이들도 타깃 서비스 플로우에 대해 검출 보고 인스턴스를 생성해야 하며, IOAM 검출 리소스를 분배하고 후속 과정에서 타깃 서비스 플로우에 대해 IOAM 검출을 수행해야 한다. 따라서 네트워크 중의 노드가 자체적으로 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지, 즉 타깃 패킷에 대해 자동 검출을 수행해야 하는지 결정하도록 만들기 위해, 캡슐화 노드는 타깃 패킷의 IOAM 헤더에 대해 지시를 수행할 수 있다. 캡슐화 노드가 후속 노드에 대해 지시를 수행해야 하는지 결정하도록 만들기 위해, 검출 제어 디바이스는 제1 구성 정보를 통해 캡슐화 노드에 대해 지시를 수행할 수 있다. 검출 제어 디바이스는 제1 구성 정보에 자동 검출 가동 지시를 갖는다. 해당 자동 검출 가동 지시는 캡슐화 노드가 타깃 패킷에 대해 IOAM 캡슐화를 수행할 때 타깃 패킷의 IOAM 헤더가 자동 검출 식별자를 전달하도록 지시하는 데 사용된다. 자동 검출 식별자는 타깃 패킷의 IOAM 헤더에서 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 해당 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 지시하는 데 사용된다. 제1 구성 정보에 의해 자동 검출 가동 지시가 전달되지 않은 경우, 캡슐화 노드는 타깃 패킷에 대해 IOAM 캡슐화를 수행할 때 타깃 패킷의 IOAM에 의해 자동 검출 식별자를 전달할 필요가 없다.
S204: 캡슐화 노드는 서비스 플로우 식별 특징을 기반으로 현재 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별하고, 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행한다.
캡슐화 노드가 검출 제어 디바이스에서 전송하는 제1 구성 정보를 수신한 후, 그 중에서 서비스 플로우 식별 특징을 추출할 수 있으며, 해당 서비스 플로우 식별 특징과 현재 노드에 유입된 각 서비스 플로우의 서비스 플로우 식별 특징을 매칭시킨다. 특정 서비스 플로우의 서비스 플로우 식별 특징과 제1 구성 정보 중의 서비스 플로우 식별 특징의 매칭 성공은, 해당 서비스 플로우 수행이 IOAM에 의해 타깃 서비스 플로우를 검출해야 함을 의미하며, 캡슐화 노드는 해당 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행할 수 있다.
캡슐화 노드가 타깃 서비스 플로우의 패킷에 대해 캡슐화를 수행하는 것은, 실제 이러한 패킷에 IOAM 헤더를 추가하는 것임을 이해할 수 있다. IOAM 헤더에는 해당 패킷이 속한 서비스 플로우의 플로우 식별자, 즉 타깃 서비스 플로우의 플로우 식별자가 포함된다. 동시에, 타깃 서비스 플로우 중의 패킷이 모두 검출되어야 하는 것은 아니다. 통상적인 경우, 타깃 서비스 플로우의 패킷 중에서 일부를 선택해 샘플로 사용한 후, 이러한 일부 샘플에 대해 검출, 통계를 수행한다. 따라서 샘플의 전송 상황을 기반으로 타깃 서비스 플로우 전체의 전송 상황을 특성화한다. 이는 생물학에서 "표지재포획법"과 유사하다. 캡슐화 마킹은 타깃 서비스 플로우의 패킷 중에서 일부를 선택하고, 타깃 마킹을 통해 이처럼 선택된 패킷을 "타깃 패킷"으로 마킹한 후, 타깃 패킷은 타깃 마킹을 전달하며 계속 전송된다. 이처럼 IOAM 도메인 중의 다른 노드의 경우, 모두 타깃 패킷의 상황에 대해 검출 및 통계를 수행하기만 하면 된다. 따라서 본 실시예의 일부 예시에 있어서, 캡슐화 노드는 타깃 패킷으로 선택된 IOAM 헤더에서 타깃 마킹을 전달할 수 있다. 본 실시예에서 캡슐화 노드는 바로 제1 구성 정보 중 마킹 주기를 기반으로 타깃 패킷을 결정한 것이다. 캡슐화 노드는 마킹 주기 내에 해당 노드에 도달한 타깃 서비스 플로우의 패킷을 타깃 패킷으로 결정하고, 패킷의 IOAM 헤더에서 타깃 마킹을 채택하여 식별을 수행한다.
또한 전술한 소개를 참조하면 알 수 있듯이, 제1 구성 정보에 의해 자동 검출 가동 지시가 전달되면, 타깃 패킷의 IOAM 헤더에는 자동 검출 식별자가 더 포함되어, 타깃 IOAM 도메인 중의 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 지시하기가 용이할 수 있다. 자동 검출 식별자에는 두 가지가 포함됨을 이해할 수 있다. 하나는 유효한 자동 검출 식별자이며, 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용된다. 다른 하나는 무효한 자동 검출 식별자이며, 하나의 노드가 무효한 자동 검출 식별자를 갖는 패킷을 수신한 후, 이를 타깃 패킷으로 결정하나 더이상 해당 패킷에 대해 IOAM 검출을 수행하지 않는다. 본 실시예의 일부 예시에 있어서, 자동 검출 식별자의 유효성은 타깃 마킹의 변화 유무에 따라 다르다.
S206: 캡슐화 노드는 타깃 패킷을 다음 노드에 전송한다.
타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행한 후, 캡슐화 노드는 타깃 패킷을 다음 노드에 전송한다. 캡슐화 노드의 다음 노드가 전송 노드일 수 있으며, 캡슐화 해제 노드일 수도 있음을 이해할 수 있다. 일부 경우 타깃 서비스 플로우의 전송 경로 중 캡슐화 노드와 캡슐화 해제 노드가 인접하기 때문이다.
본 실시예에 있어서 캡슐화 노드도 타깃 서비스 플로우에 대해 IOAM 검출을 수행하고, 검출 제어 디바이스에 검출 데이터 보고를 수행해야 한다. 따라서 캡슐화 노드도 타깃 서비스 플로우에 대해 검출 보고 인스턴스를 생성하고, 검출 리소스를 분배하며 검출 데이터를 통계해야 한다. 캡슐화 노드는 타깃 서비스 플로우가 현재 노드로부터 유입되는 경우에 대해서만 검출을 수행할 수 있다. 따라서 이 경우, 캡슐화 노드는 인그레스 검출 보고 인스턴스만 생성할 수 있다. 본 실시예의 다른 일부 예시에서, 캡슐화 노드는 타깃 서비스 플로우가 현재 노드로부터 유출되는 경우에 대해서만 검출을 수행할 수 있다. 따라서 이 경우, 캡슐화 노드는 이그레스 검출 보고 인스턴스만 생성할 수 있다. 물론 일부 경우, 캡슐화 노드는 동시에 타깃 서비스 플로우가 현재 노드로 유입되고 현재 노드에서 유출되는 경우에 대해 검출을 수행해야 한다. 따라서 캡슐화 노드는 동시에 타깃 서비스 플로우에 대해 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스를 생성할 수 있다.
본 실시예의 일부 예시에 있어서, 캡슐화 노드가 타깃 서비스 플로우에 대해 인그레스 검출 보고 인스턴스를 생성할 때, 직접 제1 구성 정보를 기반으로 생성할 수 있다. 이 경우, 제1 구성 정보에는 타깃 서비스 플로우의 플로우 식별자가 포함될 뿐만 아니라, 해당 타깃 서비스 플로우의 캡슐화 노드 상에서의 인그레스 인터페이스 정보도 포함된다. 예를 들어, 캡슐화 노드는 제1 구성 정보 중의 플로우 식별자 "11", 및 인그레스 인터페이스 정보 "port1"을 추출하고, 인그레스 검출 보고 인스턴스 "flow id=11, port1, 인그레스"를 생성한다. 타깃 서비스 플로우의 캡슐화 노드 상에서의 이그레스 검출 보고 인스턴스의 경우, 캡슐화 노드는 타깃 서비스 플로우의 현재 노드 상에서의 이그레스 인터페이스를 모니터링해야 하며, 모니터링 결과와 타깃 패킷의 IOAM 헤더에 대해 "학습" 생성을 수행해야 한다. 예를 들어 타깃 패킷의 현재 노드에서의 이그레스 인터페이스 port2를 결정한 후, 캡슐화 노드는 타깃 패킷 IOAM 헤더 중의 플로우 식별자 "11"을 결합하여 인그레스 검출 보고 인스턴스 "flow id=11, port2, 이그레스"를 생성한다. 본 실시예의 다른 일부 예시에 있어서, 캡슐화 노드의 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스는 모두 학습의 방식을 통해, 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스, 즉 인그레스 인터페이스와 이그레스 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성한다.
본 실시예의 일부 예시에 있어서, 타깃 패킷의 IOAM 헤더에 의해 자동 검출 식별자가 전달된다. 따라서 캡슐화 노드가 타깃 패킷 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하기 전에, 먼저 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함되도록 결정할 수 있다. 유효한 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용된다.
캡슐화 노드가 검출 보고 인스턴스를 생성한 후, 자동으로 이러한 검출 보고 인스턴스에 대응하는 검출 리소스, 예를 들어 레지스터 등을 분배할 수 있다. 또한 캡슐화 노드는 검출 제어 디바이스에 자신의 검출 데이터를 보고할 수도 있다. 여기에는 통계한 타깃 패킷의 수, 타깃 패킷이 현재 노드 인그레스 인터페이스에 도달하는 타임 스탬프, 타깃 패킷이 현재 노드 이그레스 인터페이스에 도달하는 타임 스탬프 등 몇 가지 중의 적어도 하나가 포함된다.
이하에서는 몇 가지 캡슐화 노드가 검출 제어 디바이스에 검출 데이터 보고를 수행하는 방식을 소개한다.
방식 1: 캡슐화 노드는 마킹 주기에 따라 검출 제어 디바이스에 검출 보고 인스턴스의 검출 데이터를 전송할 수 있다. 예를 들어, 캡슐화 노드는 항상 마킹 주기 종료 후, 검출 제어 디바이스에 1회 검출 데이터를 보고한다. 캡슐화 노드가 검출 데이터 보고를 수행하는 보고 주기는 마킹 주기와 비마킹 주기의 합과 같다. 도 3에 도시된 바와 같이, 캡슐화 노드의 보고 주기(30)는 검출 시간 구간(31)과 유휴 시간 구간(32)으로 나눌 수 있다. 캡슐화 노드는 비마킹 주기 중의 비타깃 패킷에 대해 검출을 수행할 필요가 없기 때문에, 검출 시간 구간(31)은 마킹 주기와 동일하며, 유휴 시간 구간(32)과 비마킹 주기가 동일하다. 보고 주기(30)는 실제 마킹 주기와 비마킹 주기의 합이다. 따라서 하나의 보고 주기(30)에서 캡슐화 노드는 첫 번째 IOAM 검출이 필요한 타깃 패킷을 수신한 시점부터 타이밍을 시작할 수 있으며, 타이밍 길이가 마킹 주기에 도달한 후, 검출 제어 디바이스에 검출 데이터 보고 수행 준비를 시작할 수 있다.
방식 2: 의심의 여지 없이, 타깃 패킷의 마킹은 마킹 주기를 기반으로 수행한 것이다. 따라서 캡슐화 노드는 타깃 서비스 플로우의 패킷이 타깃 패킷에서 비타깃 패킷으로 스위칭된 것인지 여부에 따라 검출 데이터 보고를 수행해야 하는지 여부를 결정할 수도 있다. 타깃 서비스 플로우의 패킷이 현재 아직 타깃 패킷이 아니면, 현재 검출 시간 구간이 아직 종료되지 않았음을 의미하므로, 타깃 서비스 플로우의 패킷이 타깃 패킷에서 비타깃 패킷으로 스위칭된 후, 캡슐화 노드는 현재 이미 유휴 시간 구간으로 진입한 것으로 결정할 수 있다. 따라서 검출 제어 디바이스에 검출 데이터 보고 수행 준비를 시작할 수 있다.
캡슐화 노드 외에, 전송 노드, 캡슐화 해제 노드도 IOAM 검출을 수행하여 검출 제어 디바이스에 대응하는 검출 보고 인스턴스의 검출 데이터를 보고할 수 있다. 검출 제어 디바이스가 이들 세 노드에서 보고한 검출 데이터에 대해 통합 분석을 수행하기 용이하도록, 캡슐화 노드, 전송 노드 및 캡슐화 해제 노드가 기본적으로 일치하는 주기 간격에 따라 검출 제어 디바이스에 데이터 보고를 수행하도록 보장해야 한다. 물론, 이는 캡슐화 노드, 전송 노드 및 캡슐화 해제 노드가 동일한 시각에 데이터 보고를 수행할 것을 요구하는 것은 아니다. 이는 이들 세 노드가 동일한 회차에 보고하는 검출 데이터가 대상으로 삼는 것이 동일한 검출 대상, 즉 동일 회차 타깃 패킷일 것을 요구한다. 따라서 캡슐화 노드가 마킹 주기를 기반으로 검출 제어 디바이스에 검출 데이터 보고를 수행하면, 전송 노드와 캡슐화 해제 노드도 마킹 주기를 기반으로 검출 데이터 보고를 수행해야 한다.
본 실시예의 일부 예시에 있어서, 타깃 패킷의 IOAM 헤더에는 마킹 주기가 더 포함되어, 전송 노드 또는 캡슐화 해제 노드도 첫 번째 IOAM 검출을 수행해야 하는 타깃 패킷을 수신한 시점부터 타이밍을 시작하기에 용이할 수 있으며, 타이밍 길이가 마킹 주기에 도달한 후, 검출 제어 디바이스에 검출 데이터 보고 수행 준비를 시작한다.
캡슐화 노드가 타깃 패킷에 대해 캡슐화를 수행할 때, IOAM 헤더에 의해 타깃 마킹이 전달되어 해당 패킷이 타깃 패킷임을 지시할 수 있으며, 타깃 패킷의 IOAM 헤더는 타깃 IOAM 도메인에서 모두 변하지 않는다. 따라서 이 경우, 캡슐화 노드, 전송 노드는 모두 타깃 서비스 플로우 패킷 IOAM 헤더 중의 타깃 패킷을 기반으로 검출 제어 디바이스에 어떻게 검출 데이터 보고를 수행할지 결정할 수 있다. 예를 들어, 캡슐화 노드와 캡슐화 해제 노드는 IOAM 헤더 중의 타깃 마킹을 기반으로 상기 타깃 서비스 플로우의 패킷이 타깃 패킷에서 비타깃 패킷으로 스위칭된 것을 검출한 후 검출 제어 디바이스에 검출 데이터를 보고한다.
방식 3: 본 실시예의 다른 일부 예시에 있어서, IOAM 헤더에는 자동 검출 식별자가 포함된다. 마찬가지로 하나의 패킷의 IOAM 헤더에 의해 특정 자동 검출 식별자(유효 자동 검출 식별자 또는 무효 자동 검출 식별자)가 전달되면, 해당 패킷 IOAM 헤더의 자동 검출 식별자는 타깃 IOAM 도메인에서 모두 변하지 않는다. 이 경우, 캡슐화 노드는 모두 자동 검출 식별자를 기반으로 검출 제어 디바이스에 어떻게 검출 데이터 보고를 수행할지 결정할 수 있다. 예를 들어, 캡슐화 노드는 타깃 패킷 IOAM 헤더 중의 자동 검출 식별자를 기반으로 자동 검출 정지를 결정한 후 검출 제어 디바이스에 대응하는 검출 보고 인스턴스의 검출 데이터를 보고할 수 있다.
이에 대응하도록, 전송 노드와 캡슐화 해제 노드도 타깃 패킷 IOAM 헤더 중의 자동 검출 식별자를 기반으로 자동 검출 정지를 결정한 후 검출 데이터 보고를 수행할 수 있다.
S208: 전송 노드는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정한다.
캡슐화 노드와 캡슐화 해제 노드 사이에 전송 노드가 존재하는 경우, 이 것 또는 이러한 전송 노드는 이전 노드가 전송한 타깃 서비스 플로우를 수신할 수 있다. 전송 노드가 하나의 패킷을 수신한 후, 해당 패킷에 의해 IOAM 헤더가 전달되고 IOAM 헤더에 의해 타깃 마킹이 전달되는 것을 발견한 경우, 해당 패킷이 타깃 패킷인 것으로 결정할 수 있다. 또한 IOAM 헤더 중의 플로우 식별자를 기반으로 해당 타깃 패킷에 속한 타깃 서비스 플로우를 결정할 수 있다.
S210: 전송 노드는 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성한다.
일부 예시에 있어서, 전송 노드는 타깃 서비스 플로우가 현재 노드로부터 유입되는 경우에 대해서만 검출을 수행할 수 있다. 따라서 이 경우, 전송 노드는 인그레스 검출 보고 인스턴스만 생성할 수 있다. 본 실시예의 다른 일부 예시에서, 전송 노드는 타깃 서비스 플로우가 현재 노드로부터 유출되는 경우에 대해서만 검출을 수행할 수 있다. 따라서 이 경우, 전송 노드는 이그레스 검출 보고 인스턴스만 생성할 수 있다. 그러나 본 실시예에 있어서, 전송 노드는 동시에 타깃 서비스 플로우가 현재 노드로 유입되고 현재 노드에서 유출되는 경우에 대해 검출을 수행한다. 따라서 전송 노드는 동시에 타깃 서비스 플로우에 대해 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스를 생성할 수 있다.
본 실시예에 있어서, 전송 노드의 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스는 모두 학습의 방식을 통해, 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서의 인그레스 인터페이스와 이그레스 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스를 생성한다.
본 실시예의 일부 예시에 있어서, 타깃 패킷의 IOAM 헤더에 의해 자동 검출 식별자가 전달된다. 따라서 전송 노드가 타깃 패킷 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하기 전에, 먼저 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함된 것으로 결정할 수 있다.
전송 노드가 검출 보고 인스턴스를 생성한 후, 자동으로 이러한 검출 보고 인스턴스에 대응하는 검출 리소스, 예를 들어 레지스터 등을 분배할 수 있다. 또한 전송 노드는 검출 제어 디바이스에 자신의 검출 데이터를 보고할 수도 있다. 여기에는 통계한 타깃 패킷의 수, 타깃 패킷이 현재 노드 인그레스 인터페이스에 도달하는 타임 스탬프, 타깃 패킷이 현재 노드 이그레스 인터페이스에 도달하는 타임 스탬프 등 몇 가지 중의 적어도 하나가 포함된다. 전송 노드가 검출 제어 디바이스에 자신의 검출 데이터를 보고하는 방식은 전술한 소개를 참조할 수 있으므로, 여기에서 반복하여 설명하지 않기로 한다.
S212: 전송 노드는 타깃 패킷을 다음 노드에 전송한다.
전송 노드는 타깃 패킷에 대해 검출을 수행한 후, 타깃 패킷을 다음 노드에 전송할 수 있다. 전송 노드의 다음 노드는 다른 전송 노드일 수 있으며, 캡슐화 해제 노드일 수도 있음을 이해할 수 있다. 현재 전송 노드의 다음 노드가 다른 전송 노드인 경우, 다른 전송 노드는 다음 노드가 캡슐화 해제 노드일 때까지 계속해서 S208 내지 S212의 프로세스를 수행할 수 있다.
S214: 캡슐화 해제 노드는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정한다.
캡슐화 해제 노드가 하나의 패킷을 수신한 후, 해당 패킷이 IOAM 헤더를 갖고 있고 IOAM 헤더가 타깃 마킹을 가진 것을 발견한 경우, 해당 패킷이 타깃 패킷인 것으로 결정할 수 있다. 또한 IOAM 헤더 중의 플로우 식별자를 기반으로 해당 타깃 패킷에 속한 타깃 서비스 플로우를 결정할 수 있다.
S216: 캡슐화 해제 노드는 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성한다.
일부 예시에 있어서, 캡슐화 해제 노드는 타깃 서비스 플로우가 현재 노드로부터 유입되는 경우에 대해서만 검출을 수행할 수 있다. 따라서 이 경우, 캡슐화 해제 노드는 인그레스 검출 보고 인스턴스만 생성할 수 있다. 본 실시예의 다른 일부 예시에서, 캡슐화 해제 노드는 타깃 서비스 플로우가 현재 노드로부터 유출되는 경우에 대해서만 검출을 수행할 수 있다. 따라서 이 경우, 캡슐화 해제 노드는 이그레스 검출 보고 인스턴스만 생성할 수 있다. 그러나 본 실시예에 있어서, 캡슐화 해제 노드는 동시에 타깃 서비스 플로우가 현재 노드로 유입되고 현재 노드에서 유출되는 경우에 대해 검출을 수행한다. 따라서 캡슐화 해제 노드는 동시에 타깃 서비스 플로우에 대해 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스를 생성할 수 있다.
본 실시예에 있어서, 캡슐화 해제 노드의 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스는 모두 학습의 방식을 통해, 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서의 인그레스 인터페이스와 이그레스 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스를 생성한다.
본 실시예의 일부 예시에 있어서, 타깃 패킷의 IOAM 헤더에 의해 자동 검출 식별자가 전달된다. 따라서 캡슐화 해제 노드가 타깃 패킷 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하기 전에, 먼저 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함된 것으로 결정할 수 있다.
캡슐화 해제 노드가 검출 보고 인스턴스를 생성한 후, 자동으로 이러한 검출 보고 인스턴스에 대응하는 검출 리소스, 예를 들어 레지스터 등을 분배할 수 있다. 또한 캡슐화 해제 노드는 검출 제어 디바이스에 자신의 검출 데이터를 보고할 수도 있다. 여기에는 통계한 타깃 패킷의 수, 타깃 패킷이 현재 노드 인그레스 인터페이스에 도달하는 타임 스탬프, 타깃 패킷이 현재 노드 이그레스 인터페이스에 도달하는 타임 스탬프 등 몇 가지 중의 적어도 하나가 포함된다. 캡슐화 해제 노드가 검출 제어 디바이스에 자신의 검출 데이터를 보고하는 방식은 전술한 소개를 참조할 수 있으므로, 여기에서 반복하여 설명하지 않기로 한다.
S218: 캡슐화 해제 노드가 제2 구성 정보의 지시를 기반으로 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 해제를 수행하고 IOAM 캡슐화 해제된 패킷을 다음 노드에 전송한다.
캡슐화 해제 노드는 S202에서 검출 제어 디바이스가 전송한 제2 구성 정보를 수신할 수 있으며, 제2 구성 정보에 의해 타깃 서비스 플로우의 플로우 식별자가 전달됨을 이해할 수 있다. 제2 구성 정보를 기반으로 캡슐화 해제 노드는 자신이 타깃 서비스 플로우에 대해 IOAM 캡슐화 해제 처리를 수행해야 함을 결정할 수 있다. 따라서 캡슐화 해제 노드가 타깃 서비스 플로우의 패킷을 다음 노드에 전송하기 전에, 먼저 타깃 서비스 플로우 각 패킷의 IOAM 헤더를 벗겨내야 한다. 이는 타깃 패킷의 IOAM 헤더를 포함할 뿐만 아니라, 비타깃 서비스 플로우의 IOAM 헤더도 포함한다. 캡슐화 해제 노드는 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 해제를 수행하고 IOAM 캡슐화 해제된 패킷을 다음 노드에 전송한다. 여기에서 타깃 서비스 플로우의 패킷이 타깃 IOAM 도메인에서 유출된다.
본 실시예의 일부 예시에 있어서, 검출 제어 디바이스가 캡슐화 해제 노드에 전송하는 제2 구성 정보에는 출구 검증 정보가 더 포함된다. 출구 검증 정보는 캡슐화 해제 노드에 검출 제어 디바이스가 타깃 서비스 플로우의 캡슐화 해제 노드 상에서의 이그레스 인터페이스를 예측하도록, 즉 이그레스 인터페이스를 예측하도록 지시하는 데 사용될 수 있다. 따라서 캡슐화 해제 노드가 타깃 서비스 플로우의 패킷을 다음 노드에 전송한 후, 해당 타깃 서비스 플로우의 실제 이그레스 인터페이스를 결정할 수 있다. 그 후 실제 이그레스 인터페이스와 예측 이그레스 인터페이스를 매칭시키고, 매칭 결과를 검출 제어 디바이스에 피드백하여, 검출 제어 디바이스가 매칭 결과에 따라 자신의 예측이 정확한지 여부를 결정할 수 있다.
전술한 소개에서 알 수 있듯이, 캡슐화 노드, 캡슐화 해제 노드 및 전송 노드는 모두 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성할 수 있으며, 이러한 검출 보고 인스턴스는 각자 모두 검출 리소스가 분배된다. 그러나 타깃 서비스 플로우의 전송 경로가 변경되거나, 타깃 서비스 플로우에 대한 자동 IOAM 검출이 종료되거나, 검출 제어 디바이스가 다시 마킹 주기를 지시하면, 이러한 검출 보고 인스턴스에 대응하는 검출이 종료된다. 다시 말해 이러한 검출 보고 인스턴스가 무용한 검출 보고 인스턴스로 바뀐다. 이 경우 계속해서 이러한 검출 보고 인스턴스가 계속 존재하여 노드의 검출 리소스를 차지하는 것은 합리적이지 않다. 따라서 본 실시예의 일부 예시에 있어서, 이러한 노드는 현재 노드 상의 검출 보고 인스턴스에 대해 노화 검출을 수행하여, 노화된 검출 보고 인스턴스를 결정한 후, 이러한 노화된 검출 보고 인스턴스를 삭제함으로써 검출 리소스를 해제할 수 있다. 이하에서는 노드가 노화 검출 보고 인스턴스를 결정하는 몇 가지 방식을 제공한다. 네트워크 중의 통신 디바이스는 캡슐화 노드, 전송 노드로 사용할 수 있으며, 캡슐화 해제 노드로 사용할 수도 있다. 따라서 여기에서는 통신 디바이스로 그 검출 보고 인스턴스에 대해 노화 관리를 수행하는 것을 예로 들어 설명한다.
방식 1은 도 4를 참조한다.
S402: 통신 디바이스는 현재 디바이스 상의 각 검출 보고 인스턴스에 대응하는 제1 시간 길이를 결정한다.
여기에서 소위 제1 시간 길이는 실제 검출 보고 인스턴스에 대응하는 타깃 서비스 플로우의 패킷이 최근 해당 통신 디바이스 상에 출현한 시각부터 현재 시각까지의 시간 길이이다. 즉, 현재 시각과 최근 타깃 서비스 플로우의 패킷을 수신한 시각 사이의 시간차이다.
S404: 통신 디바이스는 제1 시간 길이가 제1 소정 시간보다 긴지 여부를 판단한다.
소정의 제1 시간 길이는 관리자가 먼저 통신 디바이스 상에 설정한 것일 수 있다. 본 실시예의 다른 일부 예시에 있어서, 소정의 제1 시간 길이는 검출 제어 디바이스에서 구성하고 서비스 플로우 상에 발행하며 캡슐화 노드가 타깃 서비스 플로우 패킷의 IOAM 헤더에서 다른 노드에게 전달시킬 수 있다. 이 경우 검출 제어 디바이스는 타깃 서비스 플로우에 따라 상이한 제1 소정 시간 길이를 설정할 수 있다.
S406: 통신 디바이스는 검출 보고 인스턴스가 노화된 검출 보고 인스턴스인 것으로 결정한다.
통신 디바이스가 제1 시간 길이를 제1 소정 시간 길이보다 긴 것으로 결정하면, 해당 검출 보고 인스턴스는 이미 노화된 것으로 결정할 수 있다. 그렇지 않으면 통신 디바이스는 S402를 계속해서 실행한다.
방식 2는 도 5를 참조한다.
S502: 통신 디바이스는 현재 디바이스 상의 각 검출 보고 인스턴스에 대응하는 제2 시간 길이를 결정한다.
여기에서 소위 제2 시간 길이는 실제 통신 디바이스가 계속 수신한 검출 보고 인스턴스에 대응하는 타깃 서비스 플로우의 무효 타깃 패킷의 시간 길이이다. 예를 들어 캡슐화 노드가 전송 노드 등에서 더이상 특정 타깃 서비스 플로우의 패킷에 대해 자동 검출을 수행할 필요가 없다고 결정하면, 해당 타깃 서비스 플로우 패킷의 IOAM 헤더에 의해 무효한 자동 검출 식별자가 전달될 수 있다. 타깃 IOAM 도메인 중 어느 하나의 노드의 경우, 계속 무효한 타깃 패킷을 수신하고 이미 비교적 긴 시간이 지속되었다면, 해당 노드는 더이상 자동으로 대응하는 타깃 서비스 플로우의 패킷에 대해 IOAM 검출을 수행할 필요가 없는 것으로 결정할 수 있다.
S504: 통신 디바이스는 제2 시간 길이가 제2 소정 시간보다 긴지 여부를 판단한다.
소정의 제2 시간 길이는 관리자가 먼저 통신 디바이스 상에 설정한 것일 수 있다. 본 실시예의 다른 일부 예시에 있어서, 소정의 제2 시간 길이는 검출 제어 디바이스에서 구성하고 서비스 플로우 상에 발행하며 캡슐화 노드가 타깃 서비스 플로우 패킷의 IOAM 헤더에서 다른 노드에게 전달시킬 수 있다. 이 경우 검출 제어 디바이스는 타깃 서비스 플로우에 따라 상이한 제2 소정 시간 길이를 설정할 수 있다.
S506: 통신 디바이스는 검출 보고 인스턴스가 노화된 검출 보고 인스턴스인 것으로 결정한다.
통신 디바이스가 제2 시간 길이를 제2 소정 시간 길이보다 긴 것으로 결정하면, 해당 검출 보고 인스턴스는 이미 노화된 것으로 결정할 수 있다. 그렇지 않으면 통신 디바이스는 S502를 계속해서 실행한다.
방식 3은 도 6을 참조한다.
S602: 통신 디바이스는 검출 제어 디바이스에서 전송한 인스턴스 변경 제어 정보를 수신한다.
본 실시예에 있어서, 인스턴스 변경 제어 정보는 검출 제어 디바이스가 특정 타깃 서비스 플로우의 검출 보고 인스턴스를 삭제하도록 지시하는 지시 정보일 수 있다. 또한 타깃 서비스 플로우의 마킹 주기의 변경으로 인해 전송되는 인스턴스 변경 제어 정보일 수도 있다.
S604: 통신 디바이스는 인스턴스 변경 제어 정보에 대응하는 검출 보고 인스턴스를 노화된 검출 보고 인스턴스로 결정한다.
토인 디바이스가 인스턴스 변경 제어 정보를 수신한 후, 현재 디바이스 상의 대응하는 인스턴스 변경 제어 정보에 대응하는 검출 보고 인스턴스를 삭제할 수 있다. 인스턴스 변경 제어 정보에 의해 통상적으로 대응하는 타깃 서비스 플로우의 플로우 식별자가 전달됨을 이해할 수 있다. 따라서 통신 디바이스는 인스턴스 변경 제어 정보 중의 플로우 식별자를 기반으로 현재 디바이스 상에서 어느 검출 보고 인스턴스가 해당 인스턴스 변경 제어 정보와 대응하는지 결정하며, 어느 검출 보고 인스턴스가 이미 노화된 검출 보고 인스턴스인지도 결정한다.
본 출원의 실시예에서 제공하는 IOAM 검출 처리 방안에 있어서, 캡슐화 노드, 전송 노드 및 캡슐화 해제 노드는 학습을 기반으로 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 서비스 플로우에 대응하는 검출 보고 인스턴스를 생성한다. 또한 타깃 서비스 플로우 중의 타깃 패킷에 대해 자동으로 IOAM 검출을 수행한다. 검출 제어 디바이스는 자체적으로 타깃 서비스 플로우의 각 노드에서의 구체적인 전송 경로를 결정할 필요가 없다. 각 노드 상에서의 인그레스 인터페이스와 이그레스 인터페이스에서, 이는 IOAM 검출 가동의 검출 제어 디바이스 계산 정확성에 대한 요구 기준을 낮춰준다. 동시에 검출 제어 디바이스는 전송 노드를 구성할 필요가 없기 때문에, 검출 제어 디바이스의 구성 부담을 줄여준다.
일부 예시에 있어서, 캡슐화 해제 노드는 타깃 서비스 플로우의 예측 이그레스 인터페이스와 실제 이그레스 인터페이스를 매칭시키고, 매칭 결과를 검출 제어 디바이스에 전송하여, 검출 제어 디바이스가 타깃 서비스 플로우가 실제 흐르는 네트워크 노드를 탐측하고 타깃 서비스 플로우 실제의 전송 경로와 예측이 일치하는지 여부를 검증하도록 만들 수 있다.
또한 캡슐화 노드, 전송 노드 및 캡슐화 해제 노드는 자동으로 자신이 생성한 검출 보고 인스턴스에 대해 노화 관리를 수행하여, 즉시 노화된 검출 보고 인스턴스를 삭제하고 검출 리소스를 해제할 수 있다. 따라서 리소스 낭비를 방지하고 리소스 최적화 구성의 구현을 촉진시킬 수 있다.
실시예 2:
본 기술분야의 당업자가 전술한 IOAM 검출 처리 방안의 장점 및 세부사항을 보다 명확하게 이해할 수 있도록, 본 실시예는 예시를 들어 전술한 방식을 계속하여 설명한다.
도 7을 참조하면, 도 7은 본 실시예의 IOAM 검출 처리 시스템이 IOAM 검출 처리 방안을 구현하는 개략도이다.
IOAM 검출 처리 시스템(7)은 검출 제어 디바이스(70), 캡슐화 노드(71), 캡슐화 해제 노드(72) 및 적어도 하나의 전송 노드를 포함한다. 각 전송 노드(73)는 하나의 링크가 캡슐화 노드(71)와 캡슐화 해제 노드(72) 사이에 직렬로 연결된다. 물론 본 기술분야의 당업자는 캡슐화 노드(71)와 캡슐화 해제 노드(72) 사이에 다른 링크가 존재할 수도 있음을 이해할 수 있다.
본 실시예에 있어서, 검출 제어 디바이스(70)는 캡슐화 노드(71)와 캡슐화 해제 노드(72)에만 구성 정보를 발행해야 한다. 각 전송 노드(73)와 검출 제어 디바이스(70) 사이의 정보 상호 작용은 단방향이다. 전송 노드(73)는 검출 제어 디바이스(70)의 구성을 수신할 필요가 없으며, 검출 제어 디바이스(70)에 검출 데이터를 보고할 필요만 있다. 도 1과의 비교에서 알 수 있듯이, 도 1은 집중식 컨트롤러(14)와 캡슐화 노드(11), 캡슐화 해제 노드(12) 및 전송 노드(13) 사이의 상호 작용이 양방향이다. 따라서 도 1에 도시된 IOAM 검출 방안에서 집중식 컨트롤러(14)는 전송 노드가 어느 것인지 알아야 할 뿐만 아니라, 타깃 서비스 플로우가 어느 전송 노드 상에서 어떻게 흐르는지도 결정해야 한다. 본 실시예에 있어서, 검출 제어 디바이스(70)는 타깃 서비스 플로우가 전송 노드(73)의 어느 인터페이스를 흐르는지 이해할 필요가 없을 뿐만 아니라, 심지어 전송 노드가 어느 것인지 알 필요도 없다.
이하에서는 도 8에 도시된 IOAM 검출 제어 방안의 흐름도를 함께 참조하여 IOAM 검출 처리 시스템(7)이 IOAM 검출 처리 방법을 구현하는 세부사항에 대해 설명한다.
S802: 검출 제어 디바이스는 타깃 IOAM 도메인 중의 캡슐화 노드에 제1 구성 정보를 전송하고, 캡슐화 해제 노드에 제2 구성 정보를 전송한다.
본 실시예에 있어서, 제1 구성 정보는 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징, 마킹 주기를 포함한다. 그 외 인그레스 인터페이스 정보, 자동 검출 가동 지시를 더 포함한다.
S804: 캡슐화 노드는 인그레스 인터페이스 정보와 서비스 플로우 식별 특징를 기반으로 현재 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별한다.
캡슐화 노드가 제1 구성 정보를 수신한 후, 인그레스 인터페이스 정보가 지시하는 인그레스 인터페이스로부터 현재 노드에 유입되는 서비스 플로우에 대해 식별을 수행하고, 서비스 플로우 식별 특징과 제1 구성 정보 중 서비스 플로우 식별 특징이 매칭되는 서비스 플로우가 있는지 여부를 결정한다. 매칭이 성공하면, 해당 매칭이 성공한 서비스 플로우를 타깃 서비스 플로우로 사용한다.
본 실시예의 일부 예시에 있어서, 서비스 플로우 식별 특징는 IP 패킷 5-튜플, 레이어 2 이더넷 정보, VLAN(Virtual Local Area Network, 가상랜), 비IP 패킷의 프로토콜 유형 등 몇 가지 중의 적어도 하나일 수 있다.
S806: 캡슐화 노드는 타깃 서비스 플로우에 대응하는 인그레스 검출 보고 인스턴스를 생성한다.
본 실시예에 있어서, 캡슐화 노드는 제1 구성 정보를 기반으로 인그레스 검출 인스턴스 보고 인스턴스를 생성한 것일 수 있다. 제1 구성 정보에 의해 이미 타깃 서비스 플로우의 Flow id 및 인그레스 인터페이스 정보가 전달되었기 때문이다. 캡슐화 노드가 제1 구성 정보를 기반으로 인그레스 검출 보고 인스턴스를 생성하는 것은 제1 구성 정보를 수신한 후 즉시 수행되는 것임을 이해할 수 있다. 예를 들어 타깃 서비스 플로우가 해당 노드에 도달하기 전일 수 있다.
S808: 캡슐화 노드는 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행한다.
캡슐화 노드가 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행하는 것은, 실제 이러한 패킷에 IOAM 헤더를 추가하는 것이다.
도 9는 IOAM 데이터 헤더의 포맷 개략도이다. 여기에서 "L"은 타깃 마킹이 있는 위치이다. 하나의 패킷 IOAM 헤더 중 "L"이 "1"로 설정되면, 해당 패킷이 타깃 패킷임을 나타낸다. 경우에 따라, IOAM 헤더 "H"와 "T"가 있는 위치는 예약 필드이다. 본 실시예 중 캡슐화 노드는 예약 필드에서 자동 검출 식별자, 즉 "H"를 설정한다. 하나의 타깃 패킷 IOAM 헤더 중 "H"가 "1"로 설정되면, 해당 타깃 패킷이 유효 자동 검출 식별자를 가짐을 의미하며, 해당 타깃 패킷을 수신한 노드는 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않더라도 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 한다. 반대로, 하나의 패킷 IOAM 헤더 중 "H"가 "0"으로 설정되면, 해당 패킷이 무효 자동 검출 식별자를 가짐을 의미한다. "T"에 의해 전달되는 것은 마킹 주기이다. 도 9에서 T는 3바이트를 차지한다. 2진법에 따라 이 3바이트는 일종의 8가지 상이한 마킹 주기를 나타낼 수 있다.
S810: 캡슐화 노드는 타깃 서비스 플로우의 패킷을 다음 노드에 전송하며, 자동으로 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성한다.
본 실시예에 있어서, 캡슐화 노드가 타깃 서비스 플로우의 패킷에 대해 캡슐화를 완료한 후, 타깃 서비스 플로우의 패킷을 다음 노드에 전송할 수 있다. 캡슐화 노드가 어떻게 타깃 서비스 플로우의 패킷을 전송할지 결정한 후, 해당 타깃 서비스 플로우의 현재 노드 상에서의 이그레스 인터페이스를 알 수 있다. 따라서 캡슐화 노드는 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서의 이그레스 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성할 수 있다.
S812: 전송 노드는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정한다.
전송 노드가 하나의 패킷을 수신한 후, 해당 패킷이 IOAM 헤더를 갖고 있고 IOAM 헤더가 타깃 마킹을 갖고 있는 것을 발견한 경우, 해당 패킷이 타깃 패킷인 것으로 결정할 수 있다. 또한 IOAM 헤더 중의 플로우 식별자를 기반으로 해당 타깃 패킷에 속한 타깃 서비스 플로우를 결정할 수 있다.
S814: 전송 노드는 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서의 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 인그레스 검출 보고 인스턴스를 생성한다.
전송 노드는 타깃 패킷이 현재 노드로 유입될 때의 인그레스 인터페이스를 결정할 수 있다. 동시에 타깃 패킷 IOAM 헤더 중의 플로우 식별자를 기반으로 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 서비스 플로우의 현재 노드에서의 인그레스 검출 보고 인스턴스를 생성할 수 있다.
S816: 전송 노드는 타깃 서비스 플로우의 패킷을 다음 노드에 전송하며, 자동으로 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성한다.
본 실시예에 있어서, 전송 노드의 다음 노드가 캡슐화 해제 노드인 것으로 가정한다. 그러나 본 기술분야의 당업자는 더 많은 상황에서 캡슐화 노드와 캡슐화 해제 노드 사이에 복수의 전송 노드가 존재함을 이해할 수 있다. 따라서 하나의 전송 노드의 다음 노드는 다른 전송 노드일 수도 있다.
전송 노드는 타깃 패킷이 현재 노드에서 유출될 때의 이그레스 인터페이스를 결정할 수 있다. 동시에 타깃 패킷 IOAM 헤더 중의 플로우 식별자를 기반으로, 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성할 수 있다.
S818: 캡슐화 해제 노드는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정한다.
캡슐화 해제 노드가 하나의 패킷을 수신한 후, 해당 패킷이 IOAM 헤더를 갖고 있고 IOAM 헤더가 타깃 마킹을 갖고 있는 것을 발견한 경우, 해당 패킷이 타깃 패킷인 것으로 결정할 수 있다. 또한 IOAM 헤더 중의 플로우 식별자를 기반으로 해당 타깃 패킷에 속한 타깃 서비스 플로우를 결정할 수 있다.
S820: 캡슐화 해제 노드는 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우의 현재 노드에서의 인터페이스를 기반으로 타깃 서비스 플로우의 현재 노드에서의 인그레스 검출 보고 인스턴스를 생성한다.
캡슐화 해제 노드는 타깃 패킷이 현재 노드로 유입될 때의 인그레스 인터페이스를 결정할 수 있다. 동시에 타깃 패킷 IOAM 헤더 중의 플로우 식별자를 기반으로 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 서비스 플로우의 현재 노드에서의 인그레스 검출 보고 인스턴스를 생성할 수 있다.
S822: 캡슐화 노드는 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 해제를 수행한다.
캡슐화 해제 노드는 S802에서 검출 제어 디바이스가 전송한 제2 구성 정보를 수신할 수 있으며, 제2 구성 정보에 의해 타깃 서비스 플로우의 플로우 식별자가 전달된다. 제2 구성 정보를 기반으로 캡슐화 해제 노드는 자신이 타깃 서비스 플로우에 대해 IOAM 캡슐화 해제 처리를 수행해야 함을 결정할 수 있다. 따라서 캡슐화 해제 노드가 타깃 서비스 플로우의 패킷을 다음 노드에 전송하기 전에, 먼저 타깃 서비스 플로우 각 패킷의 IOAM 헤더를 벗겨낼 수 있다.
S824: 캡슐화 노드는 타깃 서비스 플로우의 패킷을 다음 노드에 전송하며, 자동으로 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성한다.
캡슐화 해제 노드가 타깃 서비스 플로우의 패킷을 다음 노드에 전송한 후, 캡슐화 해제 노드는 타깃 패킷이 현재 노드에서 유출될 때의 이그레스 인터페이스를 결정할 수 있다. 동시에 타깃 패킷 IOAM 헤더 중의 플로우 식별자를 기반으로, 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성할 수 있다.
본 실시예의 일부 예시에 있어서, 검출 제어 디바이스가 캡슐화 해제 노드에 전송하는 제2 구성 정보에는 출구 검증 정보가 더 포함된다. 따라서 캡슐화 해제 노드는 타깃 서비스 플로우의 패킷을 다음 노드에 전송한 후, 해당 타깃 서비스 플로우의 실제 이그레스 인터페이스를 결정한 후, 실제 이그레스 인터페이스와 예측 이그레스 인터페이스를 매칭시키고, 매칭 결과를 검출 제어 디바이스에 피드백하여, 검출 제어 디바이스가 매칭 결과를 기반으로 자신의 예측이 정확한지 여부를 결정하도록 만들 수 있다.
또한 본 실시예의 캡슐화 노드, 전송 노드와 캡슐화 해제 노드는 현재 노드 상의 각 검출 보고 인스턴스의 검출 데이터에 대해 검출 제어 디바이스에 보고를 수행하고, 검출 보고 인스턴스에 대해 노화 관리를 더 수행할 수 있다. 구체적인 검출 데이터 보고 방식과 검출 보고 인스턴스 노화 관리 세부사항은 실시예 1의 소개를 참조하며, 여기에서 반복하여 설명하지 않기로 한다.
도 10을 참조하면, 본 실시예에 따른 IOAM 검출 처리 시스템은 기능 측면에서 집중식 제어 모듈(101), 리소스 분배 모듈(102), 하드웨어 모듈(103), 학습 모듈(104), 데이터 보고 모듈(105) 및 노화 관리 모듈(106)의 몇 가지 모듈로 분할할 수 있다.
집중식 제어 모듈(101)은 검출 제어 디바이스에 위치한다. 예를 들어 집중식 컨트롤러에서 캡슐화 노드와 캡슐화 해제 노드를 구성하고 IOAM 검출 데이터 보고 수신을 책임진다.
리소스 분배 모듈(102)은 서비스 노드 상에 위치하며, IOAM 검출 보고 인스턴스 생성과 검출 보고 인스턴스에 대응하는 하드웨어 리소스 분배를 책임진다. 여기에는 마킹 리소스, 패킷 모니터링 리소스 및 구독 데이터 보고 리소스가 포함된다.
하드웨어 모듈(103)은 서비스 노드 상에 위치하며, 패킷의 마킹, 트래픽 개방 모니터링 및 네트워크 품질 데이터의 통계와 측정 실행을 책임진다.
학습 모듈(104)은 서비스 노드 상에 위치하며, 하드웨어 모듈(103) 중 트래픽 모니터링 결과를 수집하고, 트래픽 모니터링 결과를 기반으로 신규 추가 검출 보고 인스턴스의 수요를 분석하고, 해당 요청을 리소스 분배 모듈(102)에 전송하여, 리소스 분배 모듈(102)이 대응하는 검출 보고 인스턴스를 생성하도록 책임진다.
데이터 보고 모듈(105)은 서비스 노드에 위치하며, 하드웨어 모듈(103) 중의 각 네트워크 품질 데이터 정보를 수집하고, 각 검출 보고 인스턴스에 대응하는 검출 데이터를 생성하여 집중식 제어 모듈(101)에 전송하도록 책임진다. 또한 보고 데이터 내용을 기반으로 노화된 검출 보고 인스턴스를 더 분석하고, 노화 관리 모듈(106)에 전송한다.
노화 관리 모듈(106)은 서비스 노드에 위치하며, 데이터 보고 모듈(105)이 전송한 노화된 검출 보고 인스턴스 정보를 수신하고, 리소스 해제 요청을 리소스 분배 모듈(102)에 전송하도록 책임진다.
본 실시예에서 제공하는 IOAM 검출 처리 시스템은 검출 제어 디바이스, 예를 들어 집중식 컨트롤러의 라우팅 계산 부담을 크게 줄이며 구성 복잡도를 단순화시킬 수 있다. 동시에 디바이스 네트워크 품질 측정에 필요한 하드웨어 리소스를 절약하여 리소스 이용을 극대화한다. 또한 IOAM 검출 처리 시스템은 서비스 플로우 패킷이 실제 지나는 네트워크 노드 탐지, 서비스 데이터의 전송 경로와 예측이 일치하는지 여부 검증의 효과를 구현할 수 있어, 공정 운영 유지를 위해 실제 서비스 포워딩 경로에 대해 신속하고 정확하며 유효화 탐지 방법을 제공한다.
실시예 3:
특정 PTN(Packet Transport Network, 패킷 전송망) 디바이스로 구성된 코어 네트워크에서, PTN 디바이스를 모두 타깃 IOAM 도메인으로 추가한다. 해당 네트워크에서 하나의 L3VPN(레이어 3 가상 전용망) 서비스가 지나는 PE1, P2 및 PE3의 디바이스 3대를 배치하며, 이는 도 11에 도시된 바와 같다. 해당 L3VPN에 하나의 서비스 플로우(소스 ip=192.168.10.50, 타깃 ip=192.155.20.60)가 PE1 디바이스의 인터페이스(1)로부터 타깃 IOAM 도메인으로 유입되고, 중간 디바이스 PE2를 거쳐 포워딩되며, 마지막으로 PE3 디바이스의 인터페이스(2)를 지나 타깃 IOAM 도메인을 이탈한다고 가정한다. 동시에 PE1와 P2 두 노드 사이에 한 층의 링크 레벨의 보호를 구성한다. 여기에서 "PE1 인터페이스(2)-->P2 인터페이스(1)"은 작업 링크로 사용되고, "PE 인터페이스(3)-->P2 인터페이스(2)"는 보호 링크로 사용된다. 초기 타깃 서비스 플로우는 작업 링크 상에서 포워딩된다. 해당 서비스 플로우의 네트워크 포워딩 품질을 검출하기 위해, 집중식 컨트롤러 자동 검출 기능 개방을 제어한다.
제1단계, 집중식 컨트롤러는 캡슐화 노드 PE1 디바이스에 타깃 서비스 플로우의 서비스 식별 특징("소스 ip=192.168.10.50, 타깃 ip=192.155.20.60"), 플로우 식별자(flow id=X), 인그레스 인터페이스 정보(port1) 및 마킹 주기(T1)를 발행한다. 캡슐화 해제 노드 PE3 디바이스에 플로우 식별자(flow id=X), 마킹 주기(T1), 출구 검증 정보(port2)를 발행한다.
제2단계, PE1 디바이스:
인터페이스(1)로부터 유입된 ip 서비스 패킷에 대해 매칭 식별을 수행한다. 매칭이 성공하면, IOAM 기반 방법에 따라 마킹 주기와 비마킹 주기를 교대로 마킹 처리를 수행하고, L3VPN 서비스 포워딩 규칙에 따라 인터페이스(2)로부터 포워딩시킨다. 인터페이스(2)로부터 포워딩된 서비스 패킷은 도 9에 도시된 MPLS 스택 바텀에 있는 IOAM 데이터 헤더를 갖는다.
PE3 디바이스: flow id=X의 서비스 플로우에 대한 캡슐화 해제 지시와 출구 검증 정보를 수신하고, IOAM 캡슐화 해제 검증 인스턴스 "flow id=X, 마킹 주기=T1, 이그레스 인터페이스=port2"를 하드웨어 검증기에 자동으로 생성한다.
제3단계, PE1 디바이스가 집중식 컨트롤러의 구성 정보를 수집한 후, 검출 보고 인스턴스 "flowid=X, port1, 이그레스"를 자동으로 생성한다. PE1 디바이스 하드웨어 모듈이 H와 T 필드의 유효한 IOAM 데이터 헤더의 서비스 패킷 아웃바운드 인터페이스(2)가 포워딩된 것을 검출하면, 자동 학습하여 검출 보고 인스턴스 "flowid=X, port2, 이그레스"를 생성한다.
제4단계, P2 디바이스 인터페이스(1)가 플로우 식별자(X)를 가진 패킷을 수신하면, 검출 보고 인스턴스 "flowid=X, port1, 인그레스"를 자동 학습 생성한다. 해당 패킷이 인터페이스(3)를 지나 포워딩되면, 검출 보고 인스턴스 "flowid=X, port3, 이그레스"를 자동 학습 생성한다.
제5단계, PE3 디바이스가 플로우 식별자(X)를 가진 패킷을 수신할 때 네트워크 요소로부터 포워딩되면, 검출 보고 인스턴스 "flowid=X, port1, 인그레스"를 자동 학습 생성한다. 해당 패킷이 인터페이스(2)를 지나 포워딩되면, 검출 보고 인스턴스 "flowid=X, port2, 이그레스"를 자동 학습 생성한다.
제6단계, PE1, PE2, PE3의 3개 네트워크 요소 디바이스가 각각 인그레스/이그레스 검출 보고 인스턴스의 검출에 대해 마킹 주기(T)에 대응하는 빈도에 따라 집중식 컨트롤러에 보고한다. 집중식 컨트롤러는 계산 및 분석을 통해 노드 내 패킷 손실률과 시간 지연, 노드 간 각 구간 링크 패킷 손실률과 시간 지연을 획득하여 네트워크 유지보수 작업자에게 보여준다.
제7단계, PE1과 PE2 사이의 작업 링크에 고장이 발생하고 서비스가 보호 링크로 스위칭되면, PE1 상의 인터페이스(3)와 P2 상의 인터페이스(2)는 대응하는 검출 보고 인스턴스를 자동 학습하고 생성하며, 해당 검출 보고 인스턴스에 대한 검출을 수행할 수 있다.
제8단계, 서비스 플로우가 보호 링크로 스위칭되므로, PE1의 IOAM 보고 인스턴스 "flowid=X, port2, 이그레스"는 서비스 플로우 전환 후의 다음 마킹 주기에서, 검출 데이터가 0이며, 무효 데이터로 간주되어, 집중식 컨트롤러에 보고하지 않는다. 검출 데이터가 무효 데이터인 연속 주기 수가 소정의 노화 주기 값에 도달하면, 노화 검출 보고 인스턴스 "flowid=X, port2, 이그레스"를 시작하고 인스턴스에 대응하는 하드웨어 리소스를 해제한다. 마찬가지로 P2의 IOAM 보고 인스턴스 "flowid=X, port1, 인그레스"도 동이한 노화 프로세스에 진입한다.
제9단계, 네트워크 유지보수 작업자가 서비스 플로우(X)에 대한 자동 검출 취소를 원하면, 집중식 컨트롤러는 플로우 식별자를 가진 인스턴스 변경 제어 정보를 PE1과 PE3에 발행한다. PE1은 즉시 신속하게 검출 보고 인스턴스 "flowid=X, port1, 인그레스"를 노화시키며, PE3는 즉시 신속하게 하드웨어 검증기의 해당 인스턴스에 대한 IOAM 캡슐화 해제 검증 리소스를 삭제한다. 인스턴스(X) 검출 관련 기타 보호 인스턴스도 패킷 중 IOAM 데이터 헤더가 없어 신속하게 노화된다.
본 실시예에서 제공하는 IOAM 검출 처리 방안은 일부 상황에서 집중식 컨트롤러의 계산 부하가 크고 포워딩면 리소스 낭비가 심각하며 기저층 실제 포워딩 경로와 예측 불일치 시 IOAM 검출을 수행할 수 없는 문제 등을 극복하여, 자동 검출의 IOAM 도메인 네 네트워크 포워딩 품질의 효과를 향상시켰다. 또한 네트워크 이그레스 인터페이스의 정확성 검증도 증가시키고 포워딩면 리소스의 합리적 이용성과 전체 시스템의 안전성을 향상시켰다.
실시예 4:
본 실시예는 저장 매체를 제공한다. 상기 저장 매체에는 하나 이상의 프로세서에 의해 판독, 코딩 및 실행될 수 있는 하나 이상의 컴퓨터 프로그램이 저장될 수 있다. 본 실시예에 있어서, 상기 저장 매체에는 IOAM 검출 구성 프로그램, 제1 IOAM 검출 처리 프로그램, 제2 IOAM 검출 처리 프로그램과 제3 IOAM 검출 처리 프로그램 중 적어도 하나가 저장될 수 있다. 여기에서, IOAM 검출 구성 프로그램은 하나 이상의 프로세서에 의해 실행되어 전술한 임의 실시예 중 검출 제어 디바이스측 IOAM 검출 구성 방법의 단계를 구현할 수 있다. 제1 IOAM 검출 처리 프로그램은 하나 이상의 프로세서에 의해 실행되어 전술한 임의 실시예 중 캡슐화 노드측의 IOAM 검출 처리 방법의 단계를 구현할 수 있다. 제2 IOAM 검출 처리 프로그램은 하나 이상의 프로세서에 의해 실행되어 전술한 임의 실시예 중 전송 노드측의 IOAM 검출 처리 방법의 단계를 구현할 수 있다. 제3 IOAM 검출 처리 프로그램은 하나 이상의 프로세서에 의해 실행되어 전술한 임의 실시예 중 캡슐화 해제 노드측 IOAM 검출 처리 방법의 단계를 구현할 수 있다.
본 실시예는 컴퓨터 프로그램 제품을 더 제공하며, 여기에는 컴퓨터 판독 가능 장치가 포함된다. 상기 컴퓨터 판독 가능 장치 상에는 상술한 바와 같은 컴퓨터 프로그램이 저장된다. 본 실시예에서 상기 컴퓨터 판독 가능 장치는 상술한 바와 같은 컴퓨터 판독 가능 저장 매체를 포함할 수 있다.
본 실시예는 검출 제어 디바이스를 더 제공한다. 도 12에 도시된 바와 같이, 상기 검출 제어 디바이스(12)는 제1 프로세서(121), 제1 메모리(122) 및 제1 통신 버스(123)를 포함한다. 제1 통신 버스(123)는 제1 프로세서(121)와 제1 메모리(122) 사이의 연결 통신을 구현하도록 설치된다. 제1 메모리(122)는 전술한 IOAM 검출 구성 프로그램이 저장된 저장 매체일 수 있다. 제1 프로세서(121)는 제1 메모리(122)에 저장된 IOAM 검출 구성 프로그램을 실행하여 전술한 임의 실시예 중 검출 제어 디바이스측 IOAM 검출 구성 방법의 단계를 구현하도록 설치된다.
제1 프로세서(121)는 타깃 IOAM 도메인 중 구성되어야 하는 노드에 구성 정보를 전송한다. 타깃 IOAM 도메인은 타깃 서비스 플로우에 대해 IOAM 검출을 수행하는 IOAM 도메인이며, 구성되어야 하는 노드는 타깃 IOAM 도메인 중의 캡슐화 노드와 캡슐화 해제 노드로 구성된다. 캡슐화 노드에 전송되는 구성 정보는 제1 구성 정보이다. 여기에는 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징, 마킹 주기가 포함된다. 서비스 플로우 식별 특징은 캡슐화 노드가 해당 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별하는 데 사용된다. 마킹 주기는 캡슐화 노드가 타깃 서비스 플로우 중 마킹 주기 내에 도달하는 패킷을 타깃 패킷으로 마킹하도록 지시하는 데 사용된다. 캡슐화 해제 노드에 전송되는 구성 정보는 제2 구성 정보이며, 여기에는 타깃 서비스 플로우의 플로우 식별자가 포함된다.
본 실시예의 일부 예시에 있어서, 제1 구성 정보에는 타깃 서비스 플로우가 캡슐화 노드로 유입되는 인그레스 인터페이스 정보가 더 포함된다.
본 실시예의 일부 예시에 있어서, 제1 구성 정보에는 자동 검출 가동 지시가 더 포함된다. 자동 검출 가동 지시는 캡슐화 노드가 타깃 패킷에 대해 IOAM 캡슐화를 수행할 때 타깃 패킷의 IOAM 헤더에 의해 자동 검출 식별자를 전달하도록 지시하는 데 사용된다. 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 여부를 지시하는 데 사용된다.
본 실시예는 통신 디바이스를 더 제공한다. 도 13에 도시된 바와 같이, 상기 통신 디바이스(13)는 제2 프로세서(131), 제2 메모리(132) 및 제2 프로세서(131)와 제2 메모리(132)를 연결하도록 설치되는 제2 통신 버스(133)를 포함한다.
본 실시예의 일부 예시에 있어서, 통신 디바이스(13)는 캡슐화 노드일 수 있다. 이때 제2 메모리(132)는 전술한 제1 IOAM 검출 처리 프로그램이 저장된 저장 매체이다. 제2 프로세서(131)는 제2 메모리(132)에 저장된 제1 IOAM 검출 처리 프로그램을 실행하여 전술한 임의 실시예 중 캡슐화 노드측 IOAM 검출 처리 방법의 단계를 구현하도록 설치된다.
제2 프로세서(131)는 검출 제어 디바이스가 전송한 제1 구성 정보를 수신하고, 제1 구성 정보는 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징 및 마킹 주기를 포함한다. 이어서 제2 프로세서(131)는 서비스 플로우 식별 특징을 기반으로 통신 디바이스(13)로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별한다. 또한 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행하고, 캡슐화에 의해 증가한 IOAM 헤더에 의해 타깃 서비스 플로우의 플로우 식별자가 전달된다. 타깃 서비스 플로우 중 마킹 주기 내에 도달하는 패킷의 IOAM 헤더에 의해 패킷이 타깃 패킷임을 지시하는 타깃 마킹이 추가로 전달된다. IOAM 헤더는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스에서 전송하는 인스턴스 구성 정보를 수신하지 않은 경우 검출 보고 인스턴스를 자동 생성하도록 제공할 수 있다. 그 후 제2 프로세서(131)는 타깃 패킷을 다음 노드에 전송한다.
본 실시예의 일부 예시에 있어서, IOAM 헤더에는 자동 검출 식별자가 더 포함된다. 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 여부를 지시하는 데 사용된다.
일부 예시에서, IOAM 헤더에는 마킹 주기가 더 포함된다. 마킹 주기는 타깃 도메인 중 각 노드가 검출 제어 디바이스에 데이터 보고를 수행하는 시간을 지시하는 데 사용된다.
경우에 따라, 제1 구성 정보에는 타깃 서비스 플로우가 캡슐화 노드로 유입되는 인그레스 인터페이스 정보가 더 포함된다.
제2 프로세서(131)는 서비스 플로우 식별 특징을 기반으로 통신 디바이스(13)로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별할 때, 인그레스 인터페이스 정보에 대응하는 인그레스 인터페이스로부터 통신 디바이스(13)로 유입되는 서비스 플로우를 모니터링하고, 서비스 플로우 식별 특징에 대응하는 타깃 서비스 플로우를 식별할 수 있다.
본 실시예의 일부 예시에 있어서, 제2 프로세서(131)는 타깃 패킷 중 플로우 식별자, 타깃 서비스 플로우를 기반으로 통신 디바이스(13)의 이그레스 인터페이스에서 타깃 서비스 플로우의 통신 디바이스(13)에서의 이그레스 검출 보고 인스턴스를 생성할 수도 있다.
일부 예시에 있어서, 제2 프로세서(131)는 타깃 패킷 중의 플로우 식별자, 타깃 서비스 플로우를 기반으로 통신 디바이스(13)의 이그레스 인터페이스에서 타깃 서비스 플로우의 통신 디바이스(13)에서의 이그레스 검출 보고 인스턴스를 생성하기 전에, 먼저 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함되도록 결정할 수 있다. 유효한 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용된다.
본 실시예의 일부 예시에 있어서, 통신 디바이스(13)는 전송 노드일 수 있다. 이때 제2 메모리(132)는 전술한 제2 IOAM 검출 처리 프로그램이 저장된 저장 매체이다. 제2 프로세서(131)는 제2 메모리(132)에 저장된 제2 IOAM 검출 처리 프로그램을 실행하여 전술한 임의 실시예 중 전송 노드측 IOAM 검출 처리 방법의 단계를 구현하도록 설치된다.
제2 프로세서(131)는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정한다. 그 후, 제2 프로세서(131)는 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우를 기반으로 통신 디바이스(13)가 흐르는 인터페이스에서 타깃 서비스 플로우의 현재 통신 디바이스(13)에서의 검출 보고 인스턴스를 생성한다. 검출 보고 인스턴스는 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스 중 적어도 하나를 포함한다. 그 후 제2 프로세서(131)는 타깃 패킷을 다음 노드에 전송한다.
본 실시예의 일부 예시에 있어서, 제2 프로세서(131)는 타깃 패킷 IOAM 중의 플로우 식별자, 타깃 서비스 플로우를 기반으로 통신 디바이스(13)가 흐르는 인터페이스에서 타깃 서비스 플로우의 통신 디바이스(13)에서의 검출 보고 인스턴스를 생성하기 전에, 먼저 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함되도록 결정할 수 있다. 유효한 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용된다.
본 실시예의 일부 예시에 있어서, 통신 디바이스(13)는 제2 프로세서(131)일 수 있다. 이때 제2 메모리(132)는 전술한 제3 IOAM 검출 처리 프로그램이 저장된 저장 매체이다. 제2 프로세서(131)는 제2 메모리(132)에 저장된 제3 IOAM 검출 처리 프로그램을 실행하여 전술한 임의 실시예 중 제2 프로세서(131)측 IOAM 검출 처리 방법의 단계를 구현하도록 설치된다.
제2 프로세서(131)는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정한다. 그 후 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 타깃 서비스 플로우를 기반으로 통신 디바이스(13)가 흐르는 인터페이스에서 타깃 서비스 플로우의 통신 디바이스(13)에서의 검출 보고 인스턴스를 생성한다. 검출 보고 인스턴스는 인그레스 검출 보고 인스턴스와 이그레스 검출 보고 인스턴스 중의 적어도 하나를 포함한다. 그 후 제2 프로세서(131)는 제2 구성 정보의 지시를 기반으로 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 해제를 수행하고 IOAM 캡슐화 해제된 패킷을 다음 노드에 전송한다. 제2 구성 정보는 검출 제어 디바이스에서 전송되며, 여기에는 타깃 서비스 플로우의 플로우 식별자가 포함된다.
본 실시예의 일부 예시에 있어서, 제2 프로세서(131)는 타깃 패킷 IOAM 중의 플로우 식별자, 타깃 서비스 플로우를 기반으로 통신 디바이스(13)가 흐르는 인터페이스에서 타깃 서비스 플로우의 통신 디바이스(13)에서의 검출 보고 인스턴스를 생성하기 전에, 먼저 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함되도록 결정할 수 있다. 유효한 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용된다.
일부 예시에 있어서, 제2 구성 정보에는 출구 검증 정보가 더 포함된다. 출구 검증 정보는 제2 프로세서(131)에 검출 제어 디바이스가 타깃 서비스 플로우의 제2 프로세서(131) 상에서의 이그레스 인터페이스를 예측하도록 지시하는 데 사용된다.
제2 프로세서(131)는 타깃 패킷에 대해 IOAM 캡슐화 해제를 수행하여 다음 노드에 전송한 후, 타깃 패킷의 제2 프로세서(131) 상에서의 실제 이그레스 인터페이스와 출구 검증 정보에서 지시하는 예측 이그레스 인터페이스에 대해 매칭을 수행하고, 매칭 결과를 검출 제어 디바이스에 보고한다.
일부 예시에 있어서, 통신 디바이스(13)가 캡슐화 노드, 캡슐화 해제 노드, 전송 노드인지를 불문하고, 제2 프로세서(131)는 모두 다음 프로세스를 실행할 수 있다.
제2 프로세서(131)는 통신 디바이스(13) 중 노화된 검출 보고 인스턴스를 결정하고, 노화된 검출 보고 인스턴스를 삭제한다.
본 실시예의 일부 예시에 있어서, 제2 프로세서(131)가 통신 디바이스 중 노화된 검출 보고 인스턴스를 결정하는 단계는 이하 몇 가지 방식 중 적어도 하나를 포함한다.
방식 1:
통신 디바이스(13) 상의 각 검출 보고 인스턴스에 대해, 제2 프로세서(131)는 검출 보고 인스턴스에 대응하는 타깃 서비스 플로우의 패킷이 최근 통신 디바이스(13)에 출현한 시각부터 현재 시각까지의 제1 시간 길이를 결정한다. 제1 시간 길이가 제1 소정 시간 길이보다 길면, 제2 프로세서(131)는 해당 검출 보고 인스턴스가 노화된 검출 보고 인스턴스인 것으로 결정한다.
방식 2:
통신 디바이스(13) 상의 각 검출 보고 인스턴스에 대해, 제2 프로세서(131)는 무효 타깃 패킷을 계속해서 수신하는 제2 시간 길이를 결정한다. 무효 타깃 패킷은 무효한 자동 검출 식별자의 타깃 패킷을 갖고, 무효한 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행할 필요가 없음을 지시하는 데 사용된다. 제2 시간 길이가 제2 소정 시간 길이보다 길면, 제2 프로세서(131)는 검출 보고 인스턴스가 노화된 검출 보고 인스턴스인 것으로 결정한다.
방식 3:
제2 프로세서(131)가 검출 제어 디바이스에서 전송한 인스턴스 변경 제어 정보를 수신한 후, 인스턴스 변경 제어 정보에 대응하는 검출 보고 인스턴스를 노화된 검출 보고 인스턴스로 결정한다.
본 실시예의 일부 예시에 있어서, 제2 프로세서(131)는 이하 몇 가지 방식 중 하나에 따라 IOAM 헤더 중의 정보를 기반으로 검출 제어 디바이스 데이터에 검출 보고 인스턴스에 대응하는 검출 데이터를 보고하도록 더 설치된다.
방식 1: 제2 프로세서(131)는 IOAM 헤더 중의 타깃 마킹을 기반으로 타깃 서비스 플로우의 패킷이 타깃 패킷에서 비타깃 패킷으로 스위칭된 후 검출 제어 디바이스에 검출 보고 인스턴스에 대응하는 검출 데이터를 보고하는 것을 검출한다.
방식 2: IOAM 헤더는 자동 검출 식별자를 더 포함한다. 자동 검출 식별자는 타깃 패킷이 흐르는 노드가 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 여부를 지시하는 데 사용된다. 제2 프로세서(131)는 IOAM 헤더 중의 자동 검출 식별자를 기반으로 자동 검출 정지를 결정한 후 검출 제어 디바이스에 검출 보고 인스턴스에 대응하는 검출 데이터를 보고한다.
방식 3: IOAM 헤더는 마킹 주기를 더 포함한다. 제2 프로세서(131)는 IOAM 헤더 중의 마킹 주기를 기반으로 검출 제어 디바이스에 검출 보고 인스턴스에 대응하는 검출 데이터를 보고한다.
본 실시예는 IOAM 검출 처리 시스템을 더 제공한다. 여기에는 캡슐화 노드, 캡슐화 해제 노드, 전송 노드 및 검출 제어 디바이스가 포함된다. 캡슐화 노드는 전송 노드, 캡슐화 해제 노드와 순차적으로 통신 연결된다. 캡슐화 노드는 도 12에 도시된 검출 제어 디바이스이다. 전송 노드는 전술한 제2 프로세서(131)가 제1 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스(13)이다. 전송 노드는 전술한 제2 프로세서(131)가 제2 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스(13)이다. 캡슐화 해제 노드는 전술한 제2 프로세서(131)가 제3 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스(13)이다.
캡슐화 노드, 캡슐화 해제 노드, 전송 노드 및 검출 제어 디바이스는 IOAM 검출 처리 방안의 세부사항을 구현한다. 이는 전술한 실시예의 소개를 참조할 수 있으므로, 여기에서 반복하여 설명하지 않기로 한다.
실시예에서 제공하는 방안에 있어서, 검출 제어 디바이스는 해당 타깃 서비스 플로우에 대응하는 타깃 IOAM 도메인 중의 캡슐화 노드와 캡슐화 해제 노드만 구성해야 한다. 검출 제어 디바이스는 타깃 IOAM 도메인 중의 전송 노드에 대해서는 구성할 필요가 없으며, 심지어 어느 것이 타깃 서비스 플로우의 전송 노드인지 관심을 가질 필요도 없다. 따라서 검출 제어 디바이스는 타깃 서비스 플로우의 전송 노드를 정확하게 계산할 필요가 없으며, 더욱이 타깃 서비스 플로우의 작업 경로, 보호 경로 상의 노드를 고려할 필요가 없다. 따라서 검출 제어 디바이스 계산 능력의 요구 기준을 낮추고 검출 제어 디바이스의 구성 부담을 줄인다. 또한 타깃 IOAM 도메인 중 전송 노드는 모두 타깃 서비스 플로우가 해당 노드에 도달한 후에야 타깃 패킷 중의 IOAM 헤더를 기반으로 검출 보고 인스턴스를 생성한다. 즉, 검출 리소스를 분배한다. 타깃 서비스 플로우가 해당 노드를 흐르지 않으면, 해당 노드는 해당 타깃 서비스 플로우에 대해 검출 보고 인스턴스를 생성하여 검출 리소스를 분배하지 않는다. 따라서 검출 리소스의 낭비가 초래되지 않아 네트워크 리소스의 최적화 구성을 구현하는 데 유리하다.
본 출원의 실시예에서 제공하는 검출 구성, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체에 있어서, 타깃 서비스 플로우에 대해 검출을 수행해야 하는 경우, 검출 제어 디바이스는 단지 타깃 IOAM 도메인 중의 캡슐화 노드에 제1 구성 정보를 전송하고, 캡슐화 해제 노드에 제2 구성 정보를 전송한다. 반면 타깃 IOAM 도메인 중의 전송 노드에는 구성 정보를 전송할 필요가 없다. 캡슐화 노드는 제1 구성 정보를 기반으로 타깃 서비스 플로우를 식별한 후, 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행하고, IOAM 헤더 중 마킹 주기 내에 해당 캡슐화 노드에 도달하는 패킷에 대해 마킹을 수행하며, 이를 타깃 패킷으로 사용한다. 그 후 캡슐화 노드는 타깃 패킷을 다음 노드에 전송한다. 타깃 IOAM 도메인 중의 전송 노드는 검출 제어 디바이스의 구성을 수신하지 않아, 검출 제어 디바이스에서 전송하는 인스턴스 구성 정보를 기반으로 검출 보고 인스턴스를 생성할 수 없다. 그러나 본 출원의 실시예에서 제공하는 방안에서, 전송 노드는 수신한 타깃 패킷의 IOAM 헤더 중의 정보를 기반으로 자동으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하여 IOAM 검출을 구현할 수 있다. 타깃 패킷이 타깃 IOAM 도메인의 캡슐화 해제 노드에 전송된 후, 해당 캡슐화 해제 노드도 마찬가지로 수신한 타깃 패킷의 IOAM 헤더 중의 정보를 기반으로 자동으로 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성할 수 있다. 동시에 캡슐화 해제 노드는 검출 제어 디바이스의 제2 구성 정보에 의해 전달되는 플로우 식별자를 기반으로 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 해제를 더 수행하여, 타깃 서비스 플로우의 패킷을 IOAM 도메인에서 유출시킬 수 있다. 본 실시예에서 제공하는 방안에 있어서, 검출 제어 디바이스는 해당 타깃 서비스 플로우에 대응하는 타깃 IOAM 도메인 중의 캡슐화 노드와 캡슐화 해제 노드만 구성해야 함을 알 수 있다. 검출 제어 디바이스는 타깃 IOAM 도메인 중의 전송 노드에 대해서는 구성할 필요가 없으며, 심지어 어느 것이 타깃 서비스 플로우의 전송 노드인지 관심을 가질 필요도 없다. 따라서 검출 제어 디바이스는 타깃 서비스 플로우의 전송 노드를 정확하게 계산할 필요가 없으며, 더욱이 타깃 서비스 플로우의 작업 경로, 보호 경로 상의 노드를 고려할 필요가 없다. 따라서 검출 제어 디바이스 계산 능력의 요구 기준을 낮추고 검출 제어 디바이스의 구성 부담을 줄인다. 또한 타깃 IOAM 도메인 중 전송 노드는 모두 타깃 서비스 플로우가 해당 노드에 도달한 후에야 타깃 패킷 중의 IOAM 헤더를 기반으로 검출 보고 인스턴스를 생성한다. 즉, 타깃 서비스 플로우가 해당 노드에 도달한 후에야 검출 리소스를 분배한다. 타깃 서비스 플로우가 해당 노드를 흐르지 않으면, 해당 노드는 해당 타깃 서비스 플로우에 대해 검출 보고 인스턴스를 생성하여 검출 리소스를 분배하지 않는다. 따라서 검출 리소스의 낭비가 초래되지 않아 네트워크 리소스의 최적화 구성을 구현하는 데 유리하다.
본 기술분야의 당업자는 상기에서 개시한 방법 중 전부 또는 특정 단계, 시스템, 장치 중의 기능 모듈/유닛이 소프트웨어(컴퓨팅 장치에 의해 실행 가능한 컴퓨터 프로그램 코드를 이용해 구현할 수 있음), 펌웨어, 하드웨어 및 기타 적절한 조합으로 실시될 수 있음을 이해할 수 있다. 하드웨어 실시방식에 있어서, 상기 설명에서 언급한 기능 모듈/유닛 사이의 분할은 반드시 물리적 구성요소의 분할에 대응하지 않는다. 예를 들어 하나의 물리적 구성요소는 복수의 기능을 구비할 수 있거나, 하나의 기능 또는 단계는 여러 물리적 구성요소의 협력에 의해 실행될 수 있다. 특정 물리적 구성요소 또는 모든 물리적 구성요소는 중앙 처리 장치, 디지털 신호 프로세서 또는 마이크로 프로세서와 같은 프로세서에 의해 실행되는 소프트웨어로 실시될 수 있다. 또는 하드웨어로 실시되거나 전용 집적회로와 같은 집적회로로 실시될 수 있다.
또한 본 기술분야의 당업자는 통신 매체에 통상적으로 컴퓨터 판독 가능 명령, 데이터 구조, 컴퓨터 프로그램 모듈 또는 반송파나 기타 전송 메커니즘과 같은 변조 데이터 신호 중의 기타 데이터가 포함되며, 임의 신호 전달 매체가 포함될 수 있음을 익히 알고 있다. 따라서 본 출원은 임의 특정한 하드웨어와 소프트웨어의 결합으로 제한되지 않는다.
상기 내용은 구체적인 실시방식을 참조하여 본 출원의 실시예를 보다 상세하게 설명한 것으로, 본 출원의 구체적인 실시는 이러한 설명에 한정되지 않음에 유의한다. 본 출원이 속한 기술분야에서 통상의 지식을 가진 자가 본 출원의 사상을 벗어나지 않고 몇 가지 간단히 추론하거나 대체한 경우 이는 모두 본 출원의 보호 범위에 속하는 것으로 간주한다.

Claims (19)

  1. 인밴드 운용 관리 및 유지보수 IOAM 검출 구성 방법에 있어서,
    검출 제어 디바이스가 타깃 IOAM 도메인 중 구성되어야 하는 노드에 구성 정보를 전송하는 단계를 포함하고, 상기 타깃 IOAM 도메인은 타깃 서비스 플로우에 대해 IOAM 검출을 수행하는 IOAM 도메인이고, 상기 구성되어야 하는 노드는 상기 타깃 IOAM 도메인 중 캡슐화 노드 및 캡슐화 해제 노드로 구성되고, 상기 캡슐화 노드로 전송된 구성 정보는 제1 구성 정보이며, 여기에는 상기 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징, 마킹 주기가 포함되고, 상기 서비스 플로우 식별 특징은 상기 캡슐화 노드가 해당 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별하는 데 사용되고, 상기 마킹 주기는 상기 캡슐화 노드가 상기 타깃 서비스 플로우 중 상기 마킹 주기 내에 도달하는 패킷을 타깃 패킷으로 마킹하도록 지시하는 데 사용되고, 상기 캡슐화 해제 노드로 전송되는 구성 정보는 제2 구성 정보이며, 여기에는 상기 타깃 서비스 플로우의 플로우 식별자가 포함되는,
    IOAM 검출 구성 방법.
  2. 제1항에 있어서,
    상기 제1 구성 정보는 인그레스 인터페이스 정보 및 자동 검출 가동 지시 중 적어도 하나를 더 포함하고, 상기 타깃 서비스 플로우는 상기 캡슐화 노드의 인그레스 인터페이스 정보로 유입되고,
    상기 자동 검출 가동 지시는 상기 캡슐화 노드가 상기 타깃 패킷에 대해 IOAM 캡슐화를 수행할 때 상기 타깃 패킷의 IOAM 헤더가 자동 검출 식별자를 갖도록 지시하는 데 사용되고, 상기 자동 검출 식별자는 상기 타깃 패킷에 흐르는 노드가 상기 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 상기 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 여부를 지시하는 데 사용되는,
    IOAM 검출 구성 방법.
  3. IOAM 검출 처리 방법에 있어서,
    캡슐화 노드가 검출 제어 디바이스가 전송한 제1 구성 정보를 수신하는 단계 ― 여기에서 상기 제1 구성 정보는 타깃 서비스 플로우의 플로우 식별자, 서비스 플로우 식별 특징 및 마킹 주기를 포함함 ― ;
    상기 캡슐화 노드가 상기 서비스 플로우 식별 특징을 기반으로 현재 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별하고, 상기 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화를 수행하고, 캡슐화에 의해 증가한 IOAM 헤더에 의해 상기 타깃 서비스 플로우의 플로우 식별자가 전달되고, 상기 타깃 서비스 플로우 중 상기 마킹 주기 내에 도달하는 패킷의 IOAM 헤더에 의해 상기 패킷이 타깃 패킷임을 지시하는 타깃 마킹이 추가로 전달되고, 상기 IOAM 헤더는 상기 타깃 패킷이 흐르는 노드가 상기 검출 제어 디바이스에서 전송하는 인스턴스 구성 정보를 수신하지 않은 경우 검출 보고 인스턴스를 자동으로 생성하도록 할 수 있는 단계; 및
    상기 캡슐화 노드가 상기 타깃 패킷을 다음 노드에 전송하는 단계를 포함하는,
    IOAM 검출 처리 방법.
  4. 제3항에 있어서,
    상기 IOAM 헤더는 자동 검출 식별자 및 마킹 주기 중 적어도 하나를 더 포함하고, 상기 자동 검출 식별자는 상기 타깃 패킷이 흐르는 노드가 상기 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 상기 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 여부를 지시하는 데 사용되고, 상기 IOAM 헤더는 마킹 주기를 더 포함하고, 상기 마킹 주기는 상기 타깃 도메인 중 각 노드가 상기 검출 제어 디바이스에 데이터 보고를 수행하는 시간을 지시하는 데 사용되는,
    IOAM 검출 처리 방법.
  5. 제3항에 있어서,
    상기 제1 구성 정보는 상기 타깃 서비스 플로우가 상기 캡슐화 노드로 유입되는 인그레스 인터페이스 정보를 더 포함하고,
    상기 캡슐화 노드가 상기 서비스 플로우 식별 특징을 기반으로 현재 노드로 유입되는 서비스 플로우로부터 타깃 서비스 플로우를 식별하는 단계는,
    상기 캡슐화 노드가 상기 인그레스 인터페이스 정보에 대응하는 인그레스 인터페이스로부터 현재 노드로 유입되는 서비스 플로우에 대해 모니터링을 수행하고, 상기 서비스 플로우 식별 특징에 대응하는 타깃 서비스 플로우를 식별하는 단계를 포함하는,
    IOAM 검출 처리 방법.
  6. 제3항 내지 제5항 중 어느 한 항에 있어서,
    상기 캡슐화 노드가 상기 타깃 패킷 중의 상기 플로우 식별자, 상기 타깃 서비스 플로우의 현재 노드에서의 이그레스 인터페이스를 기반으로 상기 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성하는 단계를 더 포함하는,
    IOAM 검출 처리 방법.
  7. 제6항에 있어서,
    상기 캡슐화 노드가 상기 타깃 패킷 중의 상기 플로우 식별자, 상기 타깃 서비스 플로우의 현재 노드에서의 이그레스 인터페이스를 기반으로 상기 타깃 서비스 플로우의 현재 노드에서의 이그레스 검출 보고 인스턴스를 생성하는 단계 이전에,
    상기 캡슐화 노드가 상기 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함된 것으로 결정하는 단계를 더 포함하고, 상기 유효한 자동 검출 식별자는 상기 타깃 패킷이 흐르는 노드가 상기 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 상기 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용되는,
    IOAM 검출 처리 방법.
  8. IOAM 검출 처리 방법에 있어서,
    전송 노드가 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 상기 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정하는 단계;
    상기 전송 노드가 상기 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 상기 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 상기 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하는 단계 ― 상기 검출 보고 인스턴스는 인그레스 검출 보고 인스턴스 및 이그레스 검출 보고 인스턴스 중 적어도 하나를 포함함 ― ; 및
    상기 전송 노드가 상기 타깃 패킷을 다음 노드에 전송하는 단계를 포함하는,
    IOAM 검출 처리 방법.
  9. 제8항에 있어서,
    상기 전송 노드가 상기 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 상기 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 상기 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하는 단계 이전에,
    상기 전송 노드가 상기 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함된 것으로 결정하는 단계를 더 포함하고, 상기 유효한 자동 검출 식별자는 상기 타깃 패킷이 흐르는 노드가 상기 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 상기 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용되는,
    IOAM 검출 처리 방법.
  10. IOAM 검출 처리 방법에 있어서,
    캡슐화 해제 노드는 수신한 패킷의 IOAM 헤더 중의 플로우 식별자와 타깃 마킹을 기반으로 상기 패킷을 IOAM에 의해 검출되어야 하는 타깃 서비스 플로우의 타깃 패킷으로 결정하는 단계;
    상기 캡슐화 해제 노드가 상기 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 상기 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 상기 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하는 단계 ― 상기 검출 보고 인스턴스는 인그레스 검출 보고 인스턴스 및 이그레스 검출 보고 인스턴스 중 적어도 하나를 포함함 ― ; 및
    상기 캡슐화 해제 노드는 제2 구성 정보의 지시를 기반으로 상기 타깃 서비스 플로우의 패킷에 대해 IOAM 캡슐화 해제를 수행하고 IOAM 캡슐화 해제된 패킷을 다음 노드에 전송하는 단계 ― 상기 제2 구성 정보는 검출 제어 디바이스에서 전송되며, 여기에는 상기 타깃 서비스 플로우의 플로우 식별자가 포함됨 ― 를 포함하는,
    IOAM 검출 처리 방법.
  11. 제10항에 있어서,
    상기 캡슐화 해제 노드가 상기 타깃 패킷 IOAM 헤더 중의 플로우 식별자, 상기 타깃 서비스 플로우의 현재 노드에서 흐르는 인터페이스를 기반으로 상기 타깃 서비스 플로우의 현재 노드에서의 검출 보고 인스턴스를 생성하는 단계 이전에,
    상기 캡슐화 해제 노드가 상기 타깃 패킷의 IOAM 헤더에 유효한 자동 검출 식별자가 더 포함된 것으로 결정하는 단계를 더 포함하고, 상기 유효한 자동 검출 식별자는 상기 타깃 패킷이 흐르는 노드가 상기 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 상기 타깃 패킷에 대해 자동으로 IOAM 검출을 수행하도록 지시하는 데 사용되는,
    IOAM 검출 처리 방법.
  12. 제10항 또는 제11항에 있어서,
    상기 제2 구성 정보는 출구 검증 정보를 더 포함하고, 상기 출구 검증 정보는 상기 캡슐화 해제 노드에 상기 검출 제어 디바이스가 상기 타깃 서비스 플로우의 상기 캡슐화 해제 노드 상에서의 이그레스 인터페이스를 예측하도록 지시하는 데 사용되고,
    상기 캡슐화 해제 노드가 상기 타깃 패킷에 대해 IOAM 캡슐화 해제를 수행하여 다음 노드에 전송한 후,
    상기 캡슐화 해제 노드는 상기 타깃 패킷의 상기 캡슐화 해제 노드 상에서의 실제 이그레스 인터페이스와 상기 출구 검증 정보가 지시하는 예측 이그레스 인터페이스에 대해 매칭을 수행하는 단계; 및
    상기 캡슐화 해제 노드는 매칭 결과를 상기 검출 제어 디바이스에 보고하는 단계를 더 포함하는,
    IOAM 검출 처리 방법.
  13. 검출 제어 디바이스에 있어서,
    제1 프로세서, 제1 메모리 및 제1 통신 버스를 포함하고,
    상기 제1 통신 버스는 제1 프로세서와 제1 메모리 사이의 연결 통신을 구현하도록 설치되고,
    상기 제1 프로세서는 제1 메모리에 저장된 하나 이상의 프로그램을 실행하여, 제1항 또는 제2항에 따른 IOAM 검출 구성 방법의 단계를 구현하도록 설치되는,
    검출 제어 디바이스.
  14. 통신 디바이스에 있어서,
    제2 프로세서, 제2 메모리 및 제2 통신 버스를 포함하고,
    상기 제2 통신 버스는 제2 프로세서와 제2 메모리 사이의 연결 통신을 구현하도록 설치되고,
    상기 제2 프로세서는 제2 메모리에 저장된 제1 IOAM 검출 처리 프로그램을 실행하여, 제3항 내지 제7항 중 어느 한 항에 따른 IOAM 검출 처리 방법의 단계를 구현하도록 설치되고, 또는 상기 제2 프로세서는 제2 메모리에 저장된 제2 IOAM 검출 처리 프로그램을 실행하여, 제8항 또는 제9항에 따른 IOAM 검출 처리 방법의 단계를 구현하도록 설치되고, 또는 상기 제2 프로세서는 제2 메모리에 저장된 제3 IOAM 검출 처리 프로그램을 실행하여, 제10항 내지 제12항 중 어느 한 항에 따른 IOAM 검출 처리 방법의 단계를 구현하도록 설치되는,
    통신 디바이스.
  15. 제14항에 있어서,
    상기 통신 디바이스는 현재 디바이스 중 노화된 검출 보고 인스턴스를 결정하고, 상기 노화된 검출 보고 인스턴스를 삭제하도록 더 설치되는,
    통신 디바이스.
  16. 제15항에 있어서,
    상기 통신 디바이스가 현재 디바이스 중 노화된 검출 보고 인스턴스를 결정하는 단계는,
    방식 1:
    현재 디바이스 상의 각 검출 보고 인스턴스에 대해, 상기 검출 보고 인스턴스에 대응하는 타깃 서비스 플로우의 패킷이 현재 디바이스에 최근 출현한 시각부터 현재 시각까지의 제1 시간 길이를 결정하고;
    상기 제1 시간 길이가 제1 소정 시간 길이보다 길면, 상기 검출 보고 인스턴스가 노화된 검출 보고 인스턴스인 것으로 결정하는 방식;
    방식 2:
    현재 디바이스 상의 각 검출 보고 인스턴스에 대해, 무효 타깃 패킷을 계속해서 수신하는 제2 시간 길이를 결정하고, 상기 무효 타깃 패킷은 무효한 자동 검출 식별자의 타깃 패킷을갖고, 상기 무효한 자동 검출 식별자는 상기 타깃 패킷이 흐르는 노드가 상기 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 상기 타깃 패킷에 대해 자동으로 IOAM 검출을 수행할 필요가 없음을 지시하는 데 사용되고,
    상기 제2 시간 길이가 제2 소정 시간 길이보다 길면, 상기 검출 보고 인스턴스가 노화된 검출 보고 인스턴스인 것으로 결정하는 방식;
    방식 3:
    검출 제어 디바이스가 전송하는 인스턴스 변경 제어 정보를 수신하고,
    상기 인스턴스 변경 제어 정보에 대응하는 검출 보고 인스턴스를 노화된 검출 보고 인스턴스로 결정하는 방식 중 적어도 하나를 포함하는,
    통신 디바이스.
  17. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 통신 디바이스는,
    방식 1: 상기 통신 디바이스는 상기 IOAM 헤더 중의 타깃 마킹을 기반으로 상기 타깃 서비스 플로우의 패킷이 타깃 패킷에서 비타깃 패킷으로 스위칭된 후 상기 검출 제어 디바이스에 상기 검출 보고 인스턴스에 대응하는 검출 데이터를 보고하는 것을 검출하는 방식;
    방식 2: 상기 IOAM 헤더는 자동 검출 식별자를 더 포함하고, 상기 자동 검출 식별자는 상기 타깃 패킷이 흐르는 노드가 상기 검출 제어 디바이스의 인스턴스 구성 정보를 수신하지 않은 경우 상기 타깃 패킷에 대해 자동으로 IOAM 검출을 수행해야 하는지 여부를 지시하는 데 사용되고, 상기 통신 디바이스는 상기 IOAM 헤더 중의 자동 검출 식별자를 기반으로 자동 검출 정지를 결정한 후 상기 검출 제어 디바이스에 상기 검출 보고 인스턴스에 대응하는 검출 데이터를 보고하는 방식; 및
    방식 3: 상기 IOAM 헤더는 마킹 주기를 더 포함하고, 상기 통신 디바이스는 상기 IOAM 헤더 중의 마킹 주기를 기반으로 상기 검출 제어 디바이스에 상기 검출 보고 인스턴스에 대응하는 검출 데이터를 보고하는 방식 중 어느 하나에 따라 상기 IOAM 헤더 중의 정보를 기반으로 검출 제어 디바이스 데이터에 상기 검출 보고 인스턴스에 대응하는 검출 데이터를 보고하도록 더 설치되는,
    IOAM 검출 처리 방법.
  18. IOAM 검출 처리 시스템에 있어서,
    캡슐화 노드, 캡슐화 해제 노드, 전송 노드 및 제13항에 따른 검출 제어 디바이스를 포함하고, 여기에서 상기 캡슐화 노드는 상기 전송 노드, 상기 캡슐화 해제 노드와 순차적으로 통신 연결되고, 상기 캡슐화 노드는 제14항 내지 제17항 중 어느 한 항에 따른 제2 프로세서가 제1 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스이고, 상기 전송 노드는 제14항 내지 제17항 중 어느 한 항에 따른 제2 프로세서가 제2 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스이고, 상기 캡슐화 해제 노드는 제14항 내지 제17항 중 어느 한 항에 따른 제3 프로세서가 제3 IOAM 검출 처리 프로그램을 실행하는 통신 디바이스인,
    IOAM 검출 처리 시스템.
  19. 저장 매체에 있어서,
    상기 저장 매체에는 IOAM 검출 구성 프로그램, 제1 IOAM 검출 처리 프로그램, 제2 IOAM 검출 처리 프로그램과 제3 IOAM 검출 처리 프로그램 중 적어도 하나가 저장되고, 상기 IOAM 검출 구성 프로그램은 하나 이상의 프로세서에 의해 실행되어, 제1항 또는 제2항에 따른 IOAM 검출 구성 방법의 단계를 구현할 수 있고, 상기 제1 IOAM 검출 구성 프로그램은 하나 이상의 프로세서에 의해 실행되어, 제3항 내지 제7항 중 어느 한 항에 따른 IOAM 검출 처리 방법의 단계를 구현할 수 있고, 상기 제2 IOAM 검출 처리 프로그램은 하나 이상의 프로세서에 의해 실행되어, 제8항 또는 제9항에 따른 IOAM 검출 처리 방법의 단계를 구현할 수 있고, 상기 제3 IOAM 검출 처리 프로그램은 하나 이상의 프로세서에 의해 실행되어, 제10항 내지 제12항 중 어느 한 항에 따른 IOAM 검출 처리 방법의 단계를 구현할 수 있는,
    저장 매체.
KR1020227026316A 2020-06-18 2021-06-15 검출 장치, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체 KR20220123070A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010559107.5A CN113824574A (zh) 2020-06-18 2020-06-18 检测配置、处理方法、系统及控制、通信设备、存储介质
CN202010559107.5 2020-06-18
PCT/CN2021/100131 WO2021254334A1 (zh) 2020-06-18 2021-06-15 检测配置、处理方法、系统及控制、通信设备、存储介质

Publications (1)

Publication Number Publication Date
KR20220123070A true KR20220123070A (ko) 2022-09-05

Family

ID=78911762

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227026316A KR20220123070A (ko) 2020-06-18 2021-06-15 검출 장치, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체

Country Status (4)

Country Link
EP (1) EP4084414A4 (ko)
KR (1) KR20220123070A (ko)
CN (1) CN113824574A (ko)
WO (1) WO2021254334A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117938702A (zh) * 2022-10-13 2024-04-26 中兴通讯股份有限公司 带内操作维护管理ioam性能采集规则调整方法及系统
CN117997793A (zh) * 2022-10-28 2024-05-07 中兴通讯股份有限公司 带内操作维护管理oam测量方法及系统
CN117193272B (zh) * 2023-11-07 2024-01-26 常州华纳电气有限公司 一种基于大数据的电控测试数据管理系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10498639B2 (en) * 2018-03-13 2019-12-03 Futurewei Technologies, Inc. Collecting network OAM flow data using out-of-band messages
US20190349290A1 (en) * 2018-05-10 2019-11-14 Cisco Technology, Inc. In-situ oam data based segment routed path and service function validation
CN110545196A (zh) * 2018-05-28 2019-12-06 华为技术有限公司 一种数据传输方法及相关网络设备
CN109743340B (zh) * 2019-04-04 2019-07-30 华为技术有限公司 报文处理的方法和网络装置
CN113542007A (zh) * 2019-09-24 2021-10-22 华为技术有限公司 一种网络的oam方法及装置

Also Published As

Publication number Publication date
WO2021254334A1 (zh) 2021-12-23
EP4084414A1 (en) 2022-11-02
EP4084414A4 (en) 2023-08-23
CN113824574A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
KR20220123070A (ko) 검출 장치, 처리 방법, 시스템 및 제어, 통신 디바이스, 저장 매체
RU2608879C2 (ru) Приводимое в действие контроллером оам для openflow
CN102195865B (zh) 多宿网络中的通信网络路径和状态信息
US10277471B2 (en) Method and device for network tomography
US20160315845A1 (en) SDN Controller, Data Center System, and Routing Connection Method
CN102132525B (zh) 用于建立业务连接及相关监控连接的方法
CN106685903B (zh) 基于sdn的数据传输方法、sdn控制器和sdn系统
US10673709B2 (en) Scalable service level agreement (SLA) verification and action using a data plane
CN116208525A (zh) 一种数据报文的检测方法、设备及系统
WO2018210213A1 (zh) 一种实现ioam封装的方法及装置、存储介质
WO2020228398A1 (zh) 一种报文的检测方法、设备及系统
CN110324165A (zh) 网络设备的管理方法、装置及系统
CN111245715B (zh) 报文传输方法和系统
EP2553870B1 (en) An operations, administrations and management proxy and a method for handling operations, administrations and management messages
KR20140117993A (ko) 링크 장애 추적을 위한 mpls-tp 네트워크 및 방법
CN106549873A (zh) 一种异构控制器之间的通信方法及系统
WO2015035616A1 (zh) 跨网通信方法及装置
WO2015184740A1 (zh) 检测层次信息的处理方法及装置
CN101425941B (zh) 一种环网链路收敛时间或恢复时间测试系统
CN102132524A (zh) 用于建立业务连接及相关监控连接的方法
WO2011137807A1 (zh) 基于业务的ip承载网监测方法及ip业务质量监测设备
Nandha Kumar et al. SRv6‐based Time‐Sensitive Networks (TSN) with low‐overhead rerouting
WO2012142753A1 (zh) Ip承载网性能监控的方法及设备
WO2014008651A1 (zh) Bfd会话建立的方法及路由设备
CN107835109B (zh) 一种测试软件定义的分组传送网网络的方法及系统