RU2617933C2 - Способ и устройство для расширения twamp - Google Patents
Способ и устройство для расширения twamp Download PDFInfo
- Publication number
- RU2617933C2 RU2617933C2 RU2015128283A RU2015128283A RU2617933C2 RU 2617933 C2 RU2617933 C2 RU 2617933C2 RU 2015128283 A RU2015128283 A RU 2015128283A RU 2015128283 A RU2015128283 A RU 2015128283A RU 2617933 C2 RU2617933 C2 RU 2617933C2
- Authority
- RU
- Russia
- Prior art keywords
- twamp
- network device
- path
- twamp test
- test
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/122—Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/26—Route discovery packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/7453—Address table lookup; Address filtering using hashing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Изобретение относится к области построения сетей беспроводной связи. Технический результат – расширение протокола двусторонних активных измерений (TWAMP) при измерении производительности IP. Для этого обнаружение пути TWAMP осуществляется для определения последовательности IP-адресов сквозного измерения (E2E) пути TWAMP прямого направления, подлежащего прохождению в двух разных сеансах теста TWAMP между отправителем и отражателем. Затем дополнительные пакеты запроса теста TWAMP передаются для разных сеансов теста TWAMP; и сообщения ответа теста TWAMP принимаются в ответ на соответствующие пакеты запроса теста TWAMP. В ответ на сообщения ответа теста TWAMP определяется PM, которое характерно для разных последовательностей IP-адресов E2E путей TWAMP прямого направления, пройденных в двух разных сеансах теста TWAMP. 5 н. и 13 з.п. ф-лы, 9 ил.
Description
Перекрестная ссылка на родственные заявки
По данной заявке испрашивается приоритет предварительной патентной заявки США № 61/737730, поданной 14 декабря 2012 г., которая включена в данный документ посредством ссылки.
Область техники, к которой относится изобретение
Варианты осуществления изобретения относятся к области построения сетей; и в частности, к измерению производительности.
Уровень техники
На фиг. 1 показана блок-схема, демонстрирующая протокол двусторонних активных измерений (TWAMP) (рабочие предложения (RFC) 5357 и 4656, опубликованные инженерной группой по развитию интернета (IETF)), используемый между двумя концевыми точками интернет-протокола (IP) согласно уровню техники. Протокол двусторонних активных измерений (TWAMP) (RFC 5357 и 4656) можно использовать для сквозного (E2E) измерения производительности (PM) IP. Другими словами, TWAMP измеряет производительность между двумя концевыми точками IP. В частности, TWAMP может измерять как двустороннюю, так и одностороннюю производительность (задержка, дрожание, потеря пакетов, связность, переупорядочение) на отправителе и отражателе.
Сущность изобретения
Описаны способ и устройство для расширения TWAMP. Согласно одному варианту осуществления изобретения, текущий счетчик переходов устанавливается на начальное значение единица для сеанса теста TWAMP с адресом назначения интернет-протокола (IP) другого сетевого устройства. Затем пакет запроса теста TWAMP передается с IP-адресом назначения и со счетчиком переходов в IP-пакете, заданным равным текущему счетчику переходов. Если, в ответ на передачу, сообщение превышения времени протокола управляющих сообщений в интернете (ICMP) принимается от транзитного узла, то транзитный узел отстоит на текущий счетчик переходов на обнаруживаемом сквозном (E2E) пути TWAMP, и сетевое устройство: 1) добавляет IP-адрес из сообщения ICMP в последовательность IP-адресов, записанную для E2E пути TWAMP; и повторяет передачу с текущим счетчиком переходов, увеличенным на единицу по сравнению с непосредственно предшествующим пакетом запроса теста TWAMP для этого сеанса теста TWAMP. Если, в ответ на передачу, принимается сообщение ответа теста TWAMP, то оно будет отправляться от другого сетевого устройства, и сетевое устройство: передает дополнительные пакеты запроса теста TWAMP для сеанса теста TWAMP и принимает сообщения ответа теста TWAMP в ответ на соответствующие пакеты запроса теста TWAMP; и 2) определяет, в ответ на сообщения ответа теста TWAMP, PM, которое характерно для последовательности IP-адресов E2E пути TWAMP прямого направления, пройденного за сеанс теста TWAMP.
Согласно другому варианту осуществления изобретения обнаружение пути TWAMP осуществляется для определения последовательности IP-адресов E2E пути TWAMP прямого направления, подлежащего прохождению в двух разных сеансах теста TWAMP между отправителем и отражателем. Затем дополнительные пакеты запроса теста TWAMP передаются для разных сеансов теста TWAMP; и сообщения ответа теста TWAMP принимаются в ответ на соответствующие пакеты запроса теста TWAMP. В ответ на сообщения ответа теста TWAMP определяется PM, которое характерно для разных последовательностей IP-адресов E2E путей TWAMP прямого направления, пройденных в двух разных сеансах теста TWAMP.
Согласно другому варианту осуществления изобретения на сетевом устройстве, действующем как отправитель для каждого из множества сеансов теста TWAMP, каждый из которых имеет адрес назначения интернет-протокола (IP) одного и того же отражателя, отстоящего более чем на один счетчик переходов, осуществляется следующее: 1) передача, по IP-адресу назначения, серии пакетов запроса теста TWAMP со счетчиками переходов, начинающихся с 1 и увеличивающихся, пока сообщение ответа теста TWAMP не будет принято; 2) прием соответствующих сообщений превышения времени протокола управляющих сообщений в интернете (ICMP) в ответ на каждый из передаваемых пакетов запроса теста TWAMP с количеством счетчиков переходов, меньшим количества счетчиков переходов, необходимых для достижения отражателя; и 3) прием, от другого сетевого устройства, действующего как отражатель E2E пути TWAMP прямого направления, сообщения ответа теста TWAMP. Каждое из сообщений ICMP превышения времени идентифицирует IP-адрес вдоль E2E пути TWAMP прямого направления для этого сеанса теста TWAMP. Кроме того, два разных E2E пути TWAMP прямого направления различаются между сетевым устройством, действующим как отправитель, и другим сетевым устройством, действующим как отражатель, согласно разным последовательностям IP-адресов вдоль этих E2E путей TWAMP прямого направления.
Краткое описание чертежей
Изобретение можно лучше всего понять, обратившись к нижеследующему описанию и прилагаемым чертежам, которые используются для иллюстрации вариантов осуществления изобретения.
На чертежах:
фиг. 1 - блок-схема, демонстрирующая протокол двусторонних активных измерений (TWAMP) (рабочие предложения (RFC) 5357 и 4656, опубликованные инженерной группой по развитию интернета (IETF)), используемый между двумя концевыми точками интернет-протокола (IP) согласно уровню техники;
фиг. 2A - блок-схема, демонстрирующая иллюстративные сети согласно вариантам осуществления изобретения;
фиг. 2B - схема обмена сообщениями, демонстрирующая сообщения TWAMP между отправителем и другими узлами иллюстративных сетей из фиг. 2A, используемые для обнаружения путей TWAMP, согласно вариантам осуществления изобретения;
фиг. 3A - блок-схема, демонстрирующая третью иллюстративную сеть;
фиг. 3B - схема обмена сообщениями, демонстрирующая сообщения TWAMP между отправителем и другими узлами иллюстративной сети из фиг. 3A, используемые для обнаружения путей TWAMP, согласно вариантам осуществления изобретения;
фиг. 4 - блок-схема, демонстрирующая различные модули в сетевом устройстве согласно определенным вариантам осуществления изобретения;
фиг. 5 демонстрирует четвертую иллюстративную сеть согласно вариантам осуществления изобретения;
фиг. 6 - блок-схема операций, демонстрирующая обнаружение пути TWAMP согласно вариантам осуществления изобретения; и
фиг. 7 - блок-схема операций для обеспечения PM TWAMP на более высоком уровне детализации за счет различения разных E2E путей TWAMP между отправителем и отражателем согласно последовательности IP-адресов, полученной посредством обнаружения пути TWAMP.
Описание вариантов осуществления
В нижеследующем описании изложены многочисленные конкретные детали. Однако следует понимать, что варианты осуществления изобретения можно осуществлять на практике без этих конкретных деталей. В других случаях, общеизвестные схемы, структуры и методы подробно не показаны, чтобы не затруднять понимание этого описания.
Ссылки в описании изобретения на “один вариант осуществления”, “вариант осуществления”, “иллюстративный вариант осуществления” и т.д. Указывают, что описанный вариант осуществления может включать в себя конкретный признак, структуру или характеристику, но не обязательно, чтобы каждый вариант осуществления включал в себя конкретный признак, структуру или характеристику. Кроме того, такие выражения не обязательно относятся к одному и тому же варианту осуществления. Дополнительно, когда конкретный признак, структура или характеристика описана в связи с вариантом осуществления, специалисту в данной области техники понятно, что такие признак, структура или характеристика применимы к другим вариантам осуществления, даже если они не описаны в явном виде.
В нижеследующем описании и формуле изобретения могут использоваться термины “связанные” и “соединенный”, совместно с их производными. Следует понимать, что эти термины не рассматриваются как синонимы. Термин “связанные” используется для указания того, что два или более элементов, которые могут находиться или не находиться в прямом физическом или электрическом контакте друг с другом, кооперируют или взаимодействуют друг с другом. Термин “соединенный” используется для указания установления связи между двумя или более элементами, которые связаны друг с другом.
Электронное устройство (например, оконечная станция, сетевое устройство) сохраняет и передает (внутренне и/или через другие электронные устройства по сети) код (состоящий из программных инструкций) и данные с использованием машиночитаемых носителей, например нетранзиторных (некратковременных) машиночитаемых носителей (например, машиночитаемых носителей данных, например магнитных дисков; оптических дисков; постоянной памяти; устройств флэш-памяти; памяти на основе фазовых переходов) и транзиторных (временных) машиночитаемых сред передачи данных (например, электрических, оптических, акустических или других типов распространяющихся сигналов - например, несущих волн, инфракрасных сигналов). Кроме того, такие электронные устройства обычно включают в себя набор из одного или более процессоров, подключенных к одному или более другим компонентам, например, одному или более нетранзиторным машиночитаемым носителям (для хранения кода и/или данных), пользовательские устройства ввода/вывода (например, клавиатуру, сенсорный экран и/или дисплей) и сетевые соединения (для передачи кода и/или данных с использованием распространяющихся сигналов). Набор процессоров и другие компоненты обычно соединяются посредством одной или более шин и мостов (также именуемых контроллерами шины). Таким образом, нетранзиторный машиночитаемый носитель данного электронного устройства обычно сохраняет инструкции для выполнения на одном или более процессорах этого электронного устройства. Одну или более частей варианта осуществления изобретения можно реализовать с использованием разных комбинаций программного обеспечения, программно-аппаратного обеспечения и/или оборудования.
Используемый здесь термин “сетевое устройство” (например, маршрутизатор, коммутатор, мост) является частью сетевого оборудования, включающего в себя аппаратное обеспечение и программное обеспечение, которое соединено с возможностью связи с другим оборудованием в сети (например, другими сетевыми устройствами, оконечными станциями). Некоторые сетевые устройства являются “многосервисными сетевыми устройствами”, которые обеспечивают поддержку множественных сетевых функций (например, маршрутизации, формирования мостовых соединений, коммутации, агрегации уровня 2, межсеансового управления, качества обслуживания, и/или администрирование абонентов), и/или обеспечивают поддержку множественных прикладных услуг (например, данных, голоса и видео). Оконечные абонентские станции (например, серверы, рабочие станции, портативные компьютеры, ноутбуки, наладонные компьютеры, мобильные телефоны, смартфоны, мультимедийные телефоны, телефоны с функцией речевой связи по интернет-протоколу (VOIP), пользовательское оборудование, терминалы, портативный медиаплееры, блоки GPS, игровые системы, телевизионные приставки) обращаются к содержимому/услугам, предоставляемым в интернете и/или содержимому/услугам, предоставляемым в виртуальных частных сетях (VPN), наложенных на (например, туннелированных через) интернет. Содержимое и/или услуги обычно предоставляются одной или более оконечными станциями (например, серверными оконечными станциями), принадлежащими поставщику услуг или содержимого или оконечными станциями, участвующими в обслуживании одноранговых устройств, и может включать в себя, например, публичные веб-страницы (например, бесплатный контент, «витрины» интернет-магазинов, поисковые службы), частные веб-страницы (например, веб-страницы, доступные по имени пользователя/паролю, обеспечивающие услуги электронной почты), и/или корпоративные сети по VPN. Обычно оконечные абонентские станции связаны (например, посредством домашнего оборудования, подключенного к сети доступа (проводными или беспроводными средствами)) с оконечными сетевыми устройствами, которые связаны (например, посредством одного или более устройств базовых сетей) с другими оконечными сетевыми устройствами, которые подключены к другим оконечным станциям (например, серверным оконечным станциям).
Используемый здесь узел перенаправляет IP-пакеты на основании некоторой информации IP-заголовка в IP-пакете; где информация IP-заголовка включает в себя исходный IP-адрес, IP-адрес назначения, исходный порт, порт назначения (где “исходный порт” и “порт назначения”, именуемые здесь портами протокола, в отличие от физических портов сетевого устройства), транспортный протокол (например, протокол пользовательских дейтаграмм (UDP) (RFC 768, 2460, 2675, 4113 и 5405), протокол управления передачей (TCP) (RFC 793 и 1180) и значения дифференцированных услуг (DSCP) (RFC 2474, 2475, 2597, 2983, 3086, 3140, 3246, 3247, 3260, 4594, 5865, 3289, 3290 и 3317). Узлы реализованы в сетевых устройствах. Физический узел реализован непосредственно на сетевом устройстве, тогда как виртуальный узел является программной и, возможно, аппаратной, абстракцией, реализованной на сетевом устройстве. Таким образом, множественные виртуальные узлы можно реализовать на единичном сетевой устройстве.
Сетевой интерфейс может быть физическим или виртуальным; и адрес интерфейс является IP-адресом, назначенным сетевому интерфейсу, будь то физический сетевой интерфейс или виртуальный сетевой интерфейс. Физический сетевой интерфейс является оборудованием в сетевом устройстве, посредством которого устанавливается сетевое соединение (например, в беспроводном режиме посредством контроллера беспроводного сетевого интерфейса (WNIC) или посредством ввода кабеля в порт, подключенный к контроллеру сетевого интерфейса (NIC)). Обычно сетевое устройство имеет множественные физические сетевые интерфейсы. Виртуальный сетевой интерфейс может быть связан с физическим сетевым интерфейсом, с другим виртуальным интерфейсом или быть автономным (например, интерфейс обратной связи, интерфейс протокола двухточечной связи). Сетевой интерфейс (физический или виртуальный) может быть нумерованным (сетевой интерфейс с IP-адресом) или ненумерованным (сетевой интерфейс без IP-адреса). Интерфейс обратной связи (и его адрес обратной связи) является конкретным типом виртуального сетевого интерфейса (и IP-адресом) узла (физического или виртуального), часто используемого в целях администрирования; где такой IP-адрес именуется узловым адресом обратной связи. IP-адрес(а), назначенный(е) сетевому(ым) интерфейсу(ам) сетевого устройства, именуются IP-адресами этого сетевого устройства; на более высоком уровне детализации, IP-адрес(а), назначенный(е) сетевому(ым) интерфейсу(ам), назначенному() узлу, реализованному на сетевом устройстве, можно именовать IP-адресами этого узла.
Выбор следующего перехода системой маршрутизации для данного пункта назначения может разрешать один путь (то есть протокол маршрутизации может генерировать один следующий переход на кратчайшем пути); но если система маршрутизации определяет наличие множественных жизнеспособных следующих переходов (то есть решение по перенаправлению, генерируемое протоколом маршрутизации, предлагает более чем один следующий переход на кратчайшем пути - множественные следующие переходы равной стоимости), некоторые дополнительные критерии используются, например в несвязной сети можно использовать множественные пути равной стоимости (или маршрутизацию - также известную как перенаправление по множественным путям или IP-передача по множественным путям) (ECMP) (RFC 2991 и 2992), и типичные реализации используют в качестве критериев конкретные поля заголовка, чтобы гарантировать, что пакеты конкретного потока пакетов всегда перенаправляются на одном и том же следующем переходе для сохранения упорядочения потока пакетов. В целях перенаправления по множественным путям, поток пакетов определяется как набор пакетов, где используется общее ограничение по упорядочению. В порядке примера, набор пакетов в конкретной последовательности переноса TCP должен поступать в порядке, иначе логика TCP будет интерпретировать неупорядоченную доставку как перегрузку и снижать скорость переноса TCP.
Обзор
К сожалению, протокол TWAMP, выполняющийся на концевой точке TWAMP (отправителе или отражателе), не имеет авторитетного знания линий связи и транзитных узлов (также известные как промежуточные узлы), пройденных на пути между отправителем и отражателем для данного потока пакетов в сети IP-маршрутизации; политика, множественные области, ECMP, частные реализации маршрутизации и т.д. ограничивают априорное знание пути, которое узел может получать из системы маршрутизации. Определенные варианты осуществления изобретения используют обнаружение пути TWAMP для обнаружения дополнительной детализации в отношении таких путей; например, последовательность IP-адресов сетевых интерфейсов пройденных сетевых устройств. Такое обнаружение пути TWAMP обычно является авторитетным; и даже если такую информацию можно центрально получать и моделировать, еще быстрее обнаруживать путь и позволяет автоматически реагировать на снижение производительности. Помимо обнаружения пути TWAMP, определенные варианты осуществления изобретения обеспечивают PM TWAMP на более высоком уровне детализации за счет различения разных E2E путей TWAMP между отправителем и отражателем согласно последовательности IP-адресов, полученной посредством обнаружения пути TWAMP.
Чтобы данный пакет запроса теста TWAMP (также именуемый сообщение запроса сеанса TWAMP или зонд отправителя TWAMP) проходил конкретный путь, отправитель помещает значения в полях заголовка (например, значения дифференцированных услуг (DSCP) (RFC 2474, 2475, 2597, 2983, 3086, 3140, 3246, 3247, 3260, 4594, 5865, 3289, 3290 и 3317), исходные IP-адреса отправителя A, IP-адрес назначения, исходный порт (где “исходный порт” означает порт протокола, в отличие от физического порта сетевого устройства), порт назначения (где “порт назначения” означает порт протокола, в отличие от физического порта сетевого устройства) является TWAMP, транспортным протоколом (например, протоколом пользовательских дейтаграмм (UDP) (RFC 768, 2460, 2675, 4113 и 5405), протоколом управления передачей (TCP) (RFC 793 и 1180)), либо выбранным произвольно для опробования конкретного известного пути, либо предположительно обуславливающим прохождение пакета запроса теста TWAMP (маршрутизируемого) на пути (к отражателю), взятого конкретным потоком пакетов потребителя в обстоятельствах, когда отправитель имеет достаточную информацию о сети, чтобы знать, какие выбранные значения будут создавать поведение перенаправления, соответствующее поведению потока пакетов потребителя.
Единичный отправитель может инициировать множественные сеансы теста TWAMP. Варианты осуществления изобретения позволяют инициировать эти разные сеансы теста TWAMP и/или подчинять их разным перестановкам множественных путей через сеть.
Трассировка TWAMP (обнаружение пути)
На фиг. 2A показана блок-схема, демонстрирующая иллюстративные сети согласно вариантам осуществления изобретения. Иллюстративная сеть включает в себя узлы, помеченные A, B, C, E и G (и, в необязательном порядке, узлы D и H), которые являются узлами, реализованными на разных сетевых устройствах. На Фиг. 2A также показаны линии, представляющие линии связи, соединяющие разные из этих узлов (A с C, C с E, E с G и G с B; и в проиллюстрированном варианте, A с D, D с H и H с G), и, таким образом, разные сетевые устройства, на которых реализованы эти узлы.
В необязательной сети, которая включает в себя узлы D и H, узел A может принимать решения по перенаправлению между следующими переходами C и D. Как рассмотрено выше, такой выбор следующего перехода системой маршрутизации для данного пункта назначения может разрешать один путь (то есть протокол маршрутизации может генерировать один следующий переход на кратчайшем пути); но если система маршрутизации определяет наличие множественных жизнеспособных следующих переходов (то есть решение по перенаправлению, генерируемое протоколом маршрутизации, предлагает более чем один следующий переход на кратчайшем пути - множественные следующие переходы равной стоимости), некоторые дополнительные критерии используются, например в несвязной сети можно использовать ECMP, и типичные реализации используют в качестве критериев конкретные поля заголовка, чтобы гарантировать, что пакеты конкретного потока пакетов всегда перенаправляются на одном и том же следующем переходе для сохранения упорядочения потока пакетов.
На фиг. 2A, узел A (исходный узел) действует как отправитель, согласно протоколу TWAMP, сквозного (E2E) пути 210 с узлом B в качестве отражателя (узла назначения). Отправитель A инициирует пакеты запроса теста TWAMP (которые по отдельности также именуются пакетом запроса теста TWAMP, сообщением запроса сеанса TWAMP или зондом отправителя TWAMP).
Варианты осуществления изобретения осуществляют обнаружение пути TWAMP для обнаружения (трассировки) пути, который сообщения TWAMP проходят в прямом направлении (то есть от отправителя к отражателю). В одном варианте осуществляются следующие этапы:
S1. Принять указание для включения PM TWAMP (например, для данного потока пакетов, между IP-адресом отправителя и IP-адресом отражателя)
S2. Выбрать содержимое пакета запроса теста TWAMP (например, исходный IP-адрес, исходный порт, IP-адрес назначения, порт назначения, транспортный протокол; в порядке конкретного примера, когда указание предназначено для включения PM TWAMP для данного потока пакетов, отправитель помещает значения в полях заголовка, предположительно, чтобы пакет запроса теста TWAMP проходил тот же путь к отражателю, что и данный поток пакетов, как описано выше; и в порядке другого конкретного примера, когда указание предназначено для включения TWAMP между IP-адресом отправителя и IP-адресом отражателя, портом назначения является TWAMP и отправитель выбирает DSCP, исходный порт и транспортный протокол).
S3. Отправить пакет запроса теста TWAMP со временем жизни (TTL) или счетчиком переходов =1 в IP-пакете (задать setsockopt или другой способ установления этого значения). В общем случае, пакеты запроса теста TWAMP принимается сетевым устройством на сетевом интерфейсе, который уменьшает TTL.
S4. Если пункт назначения отстоит больше, чем на счетчик переходов, TTL будет истекать на “транзитном узле”, приводя к тому, что отправитель принимает сообщение протокола управляющих сообщений в интернете (ICMP) (RFC 792 и RFC 443) “превышение времени” от ‘транзитного узла’ на пути (таким образом, “транзитный узел” является узлом между отправителем и отражателем), и это сообщение ICMP превышения времени будет включать в себя в своем поле исходного IP-адреса: 1) IP-адрес сетевого интерфейса, на котором был принят пакет запроса теста TWAMP транзитным узлом (также известного как сетевой интерфейс поступления пакета), если этот сетевой интерфейс уменьшил TTL до истечения, и этот сетевой интерфейс подключен к нумерованному интерфейсу; или 2) узловой адрес обратной связи транзитного узла, если сетевой интерфейс, на котором пакет запроса теста TWAMP был принят транзитным узлом и который уменьшил TTL до истечения, подключен к ненумерованному интерфейсу. Другими словами, для такого события истечения TTL наиболее специфический доступный IP-адрес используется для исходного IP-адреса сообщения ICMP превышения времени.
S5. Отправитель записывает исходный IP-адрес из сообщения ICMP превышения времени в последовательности IP-адресов для E2E пути TWAMP в таблице путей TWAMP.
S6. Отправитель снова отправляет на пункт назначения (отражатель) пакет запроса теста TWAMP, но со счетчиком переходов, увеличенным 1 по сравнению с непосредственно предшествующим пакетом запроса теста TWAMP для этого сеанса теста TWAMP,
S7. Повторять этапы 4-6, пока от отражателя не будет принят ответ TWAMP, и этот ответ TWAMP будет включать в себя IP-адрес отражателя.
S8. Отправитель записывает IP-адрес для последовательности для E2E пути TWAMP в таблице путей TWAMP (например, добавляя IP-адрес отражателя из ответа TWAMP в последовательность IP-адресов; согласно вариантам осуществления, где используется таблица путей TWAMP, индексированная пунктом назначения, это уже может быть осуществлено, когда запись для E2E пути TWAMP была создана в таблице путей TWAMP; в вариантах осуществления, где последовательность IP-адресов сохраняется во временном месте в ходе обнаружения, запись для E2E пути TWAMP в таблице путей TWAMP может создаваться в этот момент, и такая информация может сохраняться в ней) и начинается измерение характеристик производительности пути для определения PM. Таким образом, обнаружение пути TWAMP дает последовательность IP-адресов вдоль E2E пути TWAMP прямого направления (от отправителя к отражателю), где каждый IP-адрес является: 1) IP-адресом сетевого интерфейса, на котором был принят пакет запроса теста TWAMP, который уменьшил TTL до истечения, и который подключен к нумерованному интерфейсу; 2) узловым адресом обратной связи транзитного узла, поскольку сетевой интерфейс, на котором был принят пакет запроса теста TWAMP и который уменьшил TTL до истечения, подключен к нумерованному интерфейсу; или 3) IP-адрес пункта назначения (если счетчик переходов не истек и кадр закончился на узле или сетевом интерфейсе, идентифицированном IP-адресом назначения). Таким образом, каждый из IP-адресов в последовательности IP-адресов, непосредственно или дедуктивно, идентифицирует сетевое устройство, непосредственно в случае адреса обратной связи физического узла и дедуктивно в случаях, когда этот IP-адрес является адресом обратной связи виртуального узла или назначенного сетевого интерфейса, на котором было принято сообщение запроса теста TWAMP (либо назначенного физического сетевого интерфейса, либо виртуального сетевого интерфейса, назначенного физическому или виртуальному узлу, реализованному на этом сетевом устройстве). Поскольку последовательность IP-адресов идентифицирует последовательность сетевых интерфейсов и такие сетевые интерфейсы идентифицируют пройденные линии связи, последовательность IP-адресов косвенно идентифицирует линии связи между сетевыми интерфейсами, назначенными этим IP-адресам (и, таким образом, последовательность пройденных линий связи между сетевыми устройствами, на которых реализованы эти сетевые интерфейсы). Последовательность IP-адресов не будет включать в себя IP-адреса сетевых интерфейсов, которые не уменьшают IP TTL или административно сконфигурированы не генерировать сообщения ICMP и/или не поддерживать функциональные возможности отражателя TWAMP.
S9. Отправитель продолжает отправлять пакеты запроса теста TWAMP, принимать пакеты ответа теста TWAMP и завершать необходимые PM E2E пути TWAMP.
На Фиг. 6 показана блок-схема операций, демонстрирующая обнаружение пути TWAMP согласно вариантам осуществления изобретения, и представлены вышеописанные этапы. Блок-схема операций начинается с того, что сетевое устройство устанавливает текущий счетчик переходов на начальное значение 1 для сеанса теста TWAMP с адресом назначения интернет-протокола (IP) другого сетевого устройства (блок 600, который входит в состав вышеупомянутого S3). Затем блок-схема операций демонстрирует передачу посредством сетевого устройства для сеанса теста TWAMP, пакета запроса теста TWAMP с IP-адресом назначения и со счетчиком переходов в IP-пакете, заданным равным текущему счетчику переходов (блок 610, который входит в состав вышеупомянутого S3). После этого следует определение, принято ли сообщение ICMP превышения времени или ответ теста TWAMP в ответ на пакет запроса теста TWAMP (блок 620). Если сообщение ICMP превышения времени принято (вышеупомянутый S4), то последовательность операций включает в себя добавление IP-адреса из сообщения ICMP в последовательность IP-адресов, записанную для E2E пути TWAMP (блок 630, который является вышеупомянутым S5) и увеличение текущего счетчика переходов на единицу по сравнению с непосредственно предшествующим пакетом запроса теста TWAMP для этого сеанса теста TWAMP (блок 640, который входит в состав вышеупомянутого S6) до возвращения к блоку 610 (который является остатком S6). Если же принят ответ теста TWAMP, то отправитель захватывает информацию прямого пути и блок-схема операций включает в себя следующее (что является вышеупомянутым S9): 1) передачу дополнительных пакетов запроса теста TWAMP для сеанса теста TWAMP и прием сообщений ответа теста TWAMP в ответ на соответствующие пакеты запроса теста TWAMP (650); и 2) определение, в ответ на сообщения ответа теста TWAMP, PM, которое характерно для последовательности IP-адресов E2E пути TWAMP прямого направления, пройденного за сеанс теста TWAMP (660).
На Фиг. 2B показана схема обмена сообщениями, демонстрирующая сообщения TWAMP между отправителем и другими узлами иллюстративных сетей из фиг. 2A относительно вышеописанных этапов обнаружения пути TWAMP, согласно вариантам осуществления изобретения. Фиг. 2B демонстрирует узлы A, C, E, G и B из фиг. 2A в этом порядке в верхней части фиг. 2B, где узел A является отправителем и узел B является отражателем. Когда вышеописанный способ достигает этапа 3 (S3), узел A передает на узел B пакет запроса теста TWAMP с TTL=1. Поскольку узел назначения B отстоит больше, чем на счетчик переходов TTL=1, пакет поступает только на узел C, и на этапе 4 (S4) узел C передает обратно на узел A сообщение ICMP “превышение времени”. Эти два сообщения помечены как 215 на фиг. 2B. В ответ, на этапе 5 (S5) узел A добавляет IP-адрес узла C в последовательность для этого пути в таблице путей TWAMP, поддерживаемой на узле A.
Затем, на этапе 6 (S6) узел A передает на узел B пакет запроса теста TWAMP с TTL=2. Поскольку узел назначения B отстоит больше, чем на счетчик переходов TTL=2, пакет поступает только на узел E, который не является отражателем (узлом B). Таким образом, этап 7 (S7) приводит к тому, что последовательность операций возвращается к этапу 4 (S4), где узел E передает обратно на узел A сообщение ICMP “превышение времени”. Эти два сообщения помечены как 220 на фиг. 2B. S5 приводит к тому, что IP-адрес узла E добавляется в последовательность для этого пути (A->C->E).
Этот процесс повторяется для узлов A-G, и пара сообщений помечена как 230. Затем узел A снова осуществляет S6, передавая на узел B пакет запроса теста TWAMP с TTL=5. На этот раз, сообщение достигает узла B, поскольку он отстоит на счетчик переходов TTL=5. Таким образом, на этапе 7 (S7), узел B, действующий как отражатель, передает обратно на узел A сообщение ответа теста TWAMP. Эти два сообщения помечены как 250 на фиг. 2B. Этап 8 (S8) приводит к тому, что узел B добавляется в последовательность для этого пути (A-> C->E->G->B).
Эту информацию пути можно использовать в различных целях. Например, ее можно сообщать системе сетевого администрирования. Ниже описан другой пример.
На Фиг. 3A показана блок-схема, демонстрирующая третью иллюстративную сеть. Иллюстративная сеть идентична показанной на фиг. 2A, за исключением того, что: 1) добавлен узел F перед узлом A и с линией связи к нему; 2) узел F является отправителем вместо узла A; 3) как и раньше, узел F может инициировать потоки пакетов и/или принимать от других узлов (не показаны) потоки пакетов): 4) узел F (исходный узел) действует как отправитель, согласно протоколу TWAMP, сквозного (E2E) пути 310 с узлом B в качестве отражателя (узла назначения); и 5) узел A действует как точка 312 ECMP.
На Фиг. 3B показана схема обмена сообщениями, демонстрирующая сообщения TWAMP между отправителем и другими узлами иллюстративной сети из фиг. 3A относительно вышеописанных этапов обнаружения пути TWAMP, согласно вариантам осуществления изобретения. Фиг. 3B демонстрирует узлы F, A, C, E, G и B из фиг. 3A в этом порядке в верхней части фиг. 3B, где узел F является отправителем и узел B является отражателем. Когда вышеописанный способ достигает этапа 3 (S3), узел F передает на узел B пакет запроса теста TWAMP с TTL=1. Поскольку узел назначения B отстоит больше, чем на счетчик переходов TTL=1, пакет поступает только на узел A и на этапе 4 (S4) узел A передает обратно на узел F сообщение ICMP “превышение времени”. Эти два сообщения помечены как 315 на фиг. 3B. В ответ, на этапе 5 (S5) узел F добавляет IP-адрес узла A в последовательность для этого пути в таблице путей TWAMP, поддерживаемой на узле F.
Затем, на этапе 6 (S6) узел F передает на узел B пакет запроса теста TWAMP с TTL=2. Поскольку узел назначения B отстоит больше, чем на счетчик переходов TTL=2, пакет поступает только на узел C, который не является отражателем (узлом B). Таким образом, этап 7 (S7) приводит к тому, что последовательность операций возвращается к этапу 4 (S4), где узел C передает обратно на узел F сообщение ICMP “превышение времени”. Эти два сообщения помечены как 320 на фиг. 3B. S5 приводит к тому, что IP-адрес узла C добавляется в последовательность для этого пути (F->A->C).
Этот процесс повторяется для узлов F-E и F-G и соответствующие пары сообщений помечены как 330 и 340. Затем узел F снова осуществляет S6, передавая на узел B пакет запроса теста TWAMP с TTL=5. На этот раз, сообщение достигает узла B, поскольку он отстоит на счетчик переходов TTL=5. Таким образом, на этапе 7 (S7), узел B, действующий как отражатель, передает обратно на узел F сообщение ответа теста TWAMP. Эти два сообщения помечены как 350 на фиг. 3B. Этап 8 (S8) приводит к тому, что узел B добавляется в последовательность для этого пути (F->A->C->E->G->B).
Хотя на фиг. 2-3 показано несколько иллюстративных сетей, следует понимать, что изобретение применимо к сетям произвольных топологий (например, включающим в себя сети с увеличенным количеством линий связи, увеличенным количеством узлов и увеличенным количеством путей, а также сети, где пути не сходятся на узле G, но, напротив, существуют множественные узлы, от которых можно совершать окончательные переходы к узлу B).
Иллюстративное сетевое устройство для осуществления обнаружения пути TWAMP и/или PM TWAMP на более высоком уровне детализации
Обнаружение пути для двух разных сеансов теста TWAMP между одними и теми же отправителем и отражателем, которые перекрываются во времени (например, обнаружение пути TWAMP может происходить, по существу, одновременно для двух сеансов теста TWAMP, обнаружение пути TWAMP может завершаться и измерение производительности продолжаться для первого из сеансов теста TWAMP, когда начинается обнаружение пути TWAMP для второго сеанса теста TWAMP) и происходят в стабильной сети (никакие отказы не приводят к изменениям в соответствующей сетевой топологии), может давать две разные последовательности IP-адресов, и, таким образом, два разных E2E пути TWAMP прямого направления. Это может происходить, поскольку узел вдоль двух разных E2E путей TWAMP является маршрутизатором и принимает разные решения на следующий переход для двух сеансов теста TWAMP, причем эти разные решения на следующий переход дают разные последовательности IP-адресов на разных E2E путях TWAMP, обнаруженных для этих сеансов теста TWAMP. Это также может происходить вследствие перенаправления ECMP; и в этом случае узел, действующий как точка ECMP, принимает разные решения на следующий переход для двух сеансов теста TWAMP, что приводит к обнаружению двух разных последовательностей IP-адресов. Это также может происходить благодаря наличию линии связи агрегации линий связи (LAG) уровня 3 (L3), где линия связи L3-LAG является линией связи, непосредственно соединяющейся с сетевыми устройствами множественными IP-адресованными путями линии связи (каждому пути линии связи назначен отдельный IP-адрес), и решение на распределение нагрузки между этими разными путями линии связи осуществляется в плоскости перенаправления данных; и в этом случае, разные решения на распределение нагрузки для двух сеансов теста TWAMP приводят к обнаружению двух разных последовательностей IP-адресов. Вышеописанные иллюстративные типы происшествий (маршрутизатор, перенаправление ECMP, линия связи L3-LAG) в целом именуются здесь “решениями потока пакетов на основе IP-адреса”, и результирующие E2E пути TWAMP в целом именуются здесь “путями потоков пакетов на основе IP-адреса”. Как указано выше, определенные варианты осуществления изобретения могут обеспечивать PM TWAMP на более высоком уровне детализации за счет различения разных E2E путей TWAMP между отправителем и отражателем согласно последовательности IP-адресов, полученной посредством обнаружения пути TWAMP.
На Фиг. 4 показана блок-схема, демонстрирующая различные модули в сетевом устройстве согласно определенным вариантам осуществления изобретения. В одном варианте осуществления изобретения, сетевое устройство имеет вариант конфигурации для TWAMP для измерения детализации PM на основании IP-адреса конкретного пункта назначения (отражателя) (в одном варианте осуществления, этот вариант будет передаваться на модуль 410 контроллера отправителя PM IP в составе конфигурации 420 на сетевом устройстве 400; и, как описано ранее, варианты осуществления изобретения поддерживают включение TWAMP для измерения детализации PM, например, посредством идентификации в конфигурации: 1) данный поток пакетов потребителя, для которого требуется промежуточная последовательность операций TWAMP; или 2) исходный IP-адрес и IP-адрес назначения. В одном варианте осуществления, для каждого сеанса теста TWAMP, содержимое для включения в пакеты запроса теста TWAMP (например, значения DSCP, исходный IP-адрес, исходный порт, IP-адрес назначения, порт назначения, транспортный протокол) определяется модулем 440 выбора содержимого пакетов TWAMP, содержимое которого обеспечивается модулю 450 связи TWAMP. Для каждого сеанса теста TWAMP модуль 450 связи TWAMP генерирует пакеты запроса теста TWAMP и обуславливает их передачу, и обеспечивается сообщения ответа теста TWAMP. Модуль 450 связи TWAMP обеспечивает информацию, относящуюся к PM, модулю 410 контроллера отправителя PM IP, который может осуществлять с его помощью различные действия.
В одном варианте осуществления, который различает разные E2E пути TWAMP между отправителем и отражателем согласно пройденной последовательности IP-адресов, полученной посредством обнаружения пути TWAMP, модуль 450 связи TWAMP осуществляет вышеописанный способ обнаружения пути TWAMP (для отправки/приема вышеописанных сообщений, включающих в себя сообщение ICMP превышения времени, и поддержания таблицы 460 путей TWAMP, где хранятся обнаруженные последовательности для каждого пути). В одном варианте осуществления, обнаружение пути TWAMP может повторяться с определенными сконфигурированными интервалами, которые определяются конфигурацией/реализацией (в одном варианте осуществления, такие интервалы являются частью конфигурации 420 и модуль 410 контроллера отправителя PM IP отслеживает интервалы и инициирует модуль 430 связи TWAMP повторно осуществлять обнаружение пути TWAMP для данного сеанса теста TWAMP). В одном варианте осуществления, для данного сеанса теста TWAMP, таблица 460 путей TWAMP первоначально сохраняет содержимое пакета TWAMP (например, исходный IP-адрес, исходный порт, IP-адрес назначения, порт назначения, транспортный протокол); и затем добавляется последовательность обнаруженных IP-адресов. Это отображение/отслеживание сеансов теста TWAMP в E2E пути TWAMP позволяет отображать/отслеживать информацию PM и обеспечивать на этом добавленном уровне сетевой детализации. Поскольку информация PM обеспечивается для каждого сеанса теста TWAMP, информация PM отправляется модулю 410 контроллера отправителя PM IP для каждого сеанса теста TWAMP; и модуль контроллера PM IP 410 имеет доступ к обнаруженному E2E пути TWAMP и информации PM и может сообщать их для каждого сеанса теста TWAMP; и где отдельные сеансы теста TWAMP отражают разные E2E IP пути TWAMP между одними и теми же отправителем и отражателем, причем информация PM будет характерной для этих разных E2E путей TWAMP между одними и теми же отправителем и отражателем. Также можно коррелировать результаты из разных сеансов теста, которые имеют маршрутизацию частично перекрывающихся путей для достижения детализации измерения на канальном уровне (то есть некоторые измерения пути будут иметь линии связи совместно с другими измерениями и некоторые варианты осуществления могут использовать комбинаторный анализ для выделения общих и дискретных компонентов пути).
Разные варианты осуществления изобретения могут сохранять рассмотренные выше E2E пути TWAMP согласно ключу (например, ID сеанса теста TWAMP и/или ключу сеанса теста TWAMP). ID сеанса теста TWAMP могут базироваться, например, на исходном IP-адресе пакет запроса теста TWAMP, IP-адресе назначения, исходном порте, порте назначения, транспортном протоколе и дифференцированных услугах (DSCP) (RFC 2474, 2475, 2597, 2983, 3086, 3140, 3246, 3247, 3260, 4594, 5865, 3289, 3290 и 3317)).
На Фиг. 5 демонстрирует четвертую иллюстративную сеть согласно вариантам осуществления изобретения. Фиг. 5 идентичен фиг. 2A, за исключением того, что A и C соединены линией 530 связи L3-LAG, которая агрегирует два пути линии связи (путь 530A линии связи и путь 530B линии связи). Вышеописанный метод позволяет различать два разных E2E пути TWAMP, где один такой E2E путь TWAMP берет путь 530A линии связи от узла A для достижения узла C (и, таким образом, его последовательность узлов будет включать в себя IP-адрес сетевого интерфейса, связанный с путем 530A линии связи), тогда как другие берут путь 530B линии связи (и, таким образом, его последовательность узлов будет включать в себя IP-адрес сетевого интерфейса, связанный с путем 530B линии связи, который отличается от IP-адреса для пути 530A линии связи); то есть разные решения на распределение нагрузки для двух сеансов теста TWAMP приводят к обнаружению двух разных последовательностей IP-адресов. Хотя фиг. 5 демонстрирует единичную L3-LAG, непосредственно соединяющую отправитель A и узел C, следует понимать, что изобретение применимо к сетям произвольных топологий (например, включающим в себя сети с увеличенным количеством пути линии связи, увеличенным количеством линий связи L3-LAG, увеличенным количеством узлов и увеличенным количеством путей; а также к сетям, где линии связи L3-LAG непосредственно не подключены к отправителю, в том числе, между двумя транзитными узлами или между транзитным узлом и отражателем).
На Фиг. 7 показана блок-схема операций для обеспечения PM TWAMP на более высоком уровне детализации за счет различения разных E2E путей TWAMP между отправителем и отражателем согласно последовательности IP-адресов, полученной посредством обнаружения пути TWAMP. На блоке 700, блок-схема операций включает в себя осуществление обнаружение пути TWAMP для определения последовательности IP-адресов E2E пути TWAMP прямого направления, подлежащего прохождению в двух разных сеансах теста TWAMP между отправителем и отражателем (блок 700). После этого следует передача дополнительных пакетов запроса теста TWAMP для разных сеансов теста TWAMP и прием сообщений ответа теста TWAMP в ответ на соответствующие пакеты запроса теста TWAMP (блок 710). Затем блок-схема операций демонстрирует определение, в ответ на сообщения ответа теста TWAMP, PM, которое характерно для разных последовательностей IP-адресов E2E путей TWAMP прямого направления, пройденных в двух разных сеансах теста TWAMP (блок 720).
Таким образом, согласно уровню техники TWAMP не имеет информации, например, о LAG/ECMP на E2E пути; и, таким образом, TWAMP не может измерять PM для разных путей потоков пакетов на основе IP-адреса. Варианты осуществления изобретения обеспечивают более точную детализацию измерений производительности IP, в том числе по ECMP и L3-LAG. Разные варианты осуществления могут использовать эту информацию более точной детализации для улучшения маршрутизации на основе производительности и/или конфигурирования трафика (например, на основании измерения на данном пути, можно отправлять инициирующий сигнал для изменения качества обслуживания (QoS) пути, выделения более широкой полосы и/или добавления дополнительных путей L3-LAG или путей ECMP для выравнивания нагрузки). Например, сетевое устройство может: 1) сообщать измерения TWAMP для каждого из обнаруженных E2E путей TWAMP; 2) сообщать отображение политики/веса пути в значение измерения; 3) на основании значения измерения на разных путях, система может принять решение регулировать нагрузку на каждом или любом из измеренных путей; и/или 4) сообщать узлы на пути каждого маршрута.
Компоненты общего сетевого устройства
Сетевые устройства обычно делятся на плоскость управления и плоскость данных (иногда именуемую плоскостью перенаправления или плоскостью среды). В случае, когда сетевое устройство является маршрутизатором (или реализует функциональные возможности маршрутизации), плоскость управления обычно определяет, как маршрутизируются данные (например, пакеты) (например, следующий переход для данных и выходной порт для этих данных), и плоскость данных отвечает за перенаправление этих данных. Например, плоскость управления обычно включает в себя один или более протоколов маршрутизации (например, пограничный межсетевой протокол (BGP), внутренний(е) межшлюзовый(е) протокол(ы) (IGP) (например, “первым выбирается кратчайший путь” (OSPF), протокол информации маршрутизации (RIP), “от промежуточной системы к промежуточной системе” (IS-IS)), протокол распределения меток (LDP), протокол резервирования ресурсов (RSVP)), который осуществляют связь с другими сетевыми устройствами для обмена маршрутами и выбора этих маршрутов на основании одной или более метрик маршрутизации.
Маршруты и отношения соседства сохраняются в одной или более структурах маршрутизации (например, базе информации маршрутизации (RIB), базе информации меток (LIB), одной или более структур соседства) в плоскости управления. Плоскость управления программирует плоскость данных информацией (например, информацией соседства и маршрутов) на основании структуры() маршрутизации. Например, плоскость управления программирует информацию соседства и маршрутов в одну или более структур перенаправления (например, базу информации перенаправления (FIB), базу информации перенаправления меток (LFIB) и одну или более структур соседства) в плоскости данных. Плоскость данных использует эти структуры перенаправления и соседства при перенаправлении трафика.
Каждый из протоколов маршрутизации загружает элементы маршрута в главную RIB на основании определенных метрик маршрута (метрики могут различаться для разных протоколов маршрутизации). Каждый из протоколов маршрутизации может сохранять элементы маршрута, в том числе элементы маршрута, не загруженные в главную RIB, в локальной RIB (например, локальной RIB OSPF). Модуль RIB, который управляет главной RIB, выбирает маршруты из маршрутов, загруженных протоколами маршрутизации (на основании набора метрик), и загружает эти выбранные маршруты (иногда именуемые активными элементами маршрута) в плоскость данных. Модуль RIB также может обуславливать перераспределение маршрутов между протоколами маршрутизации.
Для перенаправления уровня 2, сетевое устройство может сохранять одну или более таблиц формирования мостовых соединений, которые используются для перенаправления данных на основании информации уровня 2 в этих данных.
Обычно сетевое устройство включает в себя набор из одной или более линейных карт, набор из одной или более управляющих карт и, в необязательном порядке, набор из одной или более служебных карт (иногда именуемых ресурсными картами). Эти карты связаны друг с другом посредством одного или более механизмов (например, первой полносвязной сети, соединяющей линейные карты, и второй полносвязной сети, соединяющей все карты). Набор линейных карт образует плоскость данных, тогда как набор управляющих карт обеспечивает плоскость управления и обмен пакетами с внешним сетевым устройством через линейные карты. Набор служебных карт может обеспечивать специализированную обработку (например, услуги уровней с 4 по 7 (например, брандмауэр, IPsec, IDS, P2P), межсеансовый контроллер VoIP, мобильные беспроводные шлюзы (GGSN, шлюз усовершенствованной пакетной системы (EPS))). В порядке примера, служебную карту можно использовать для окончания туннелей IPsec и выполнения аутентификации обслуживающего персонала и алгоритмов шифрования.
Узлы, реализованные на таком сетевом устройстве, могут выполнять TWAMP (например, в плоскости управления); ECMP (который, например, можно реализовать в программном обеспечении и/или оборудовании (например, ASIC) в плоскости данных) указывает, как плоскость данных такого сетевого устройства может отвечать на решение по перенаправлению, генерируемое протоколом маршрутизации, предлагающее более чем один следующий переход на кратчайшем пути.
Альтернативные варианты осуществления
Например, хотя на фигуре показан конкретный порядок операций, осуществляемых согласно определенным вариантам осуществления изобретения, следует понимать, что такой порядок является иллюстративным (например, альтернативные варианты осуществления допускают осуществление операций в том или ином порядке, объединение определенных операций, перекрывание определенных операций и т.д.).
Хотя изобретение описано применительно к некоторым вариантам осуществления, специалистам в данной области техники очевидно, что изобретение не ограничивается описанными вариантами осуществления, может осуществляться на практике с модификацией и изменением в сущности и объеме нижеследующей формулы изобретения. Таким образом, описание следует рассматривать в порядке иллюстрации, но не ограничения.
Claims (55)
1. Способ осуществления обнаружения пути на основе протокола двусторонних активных измерений (TWAMP) в сетевом устройстве (А или F), действующем как отправитель, причем способ содержит этапы, на которых:
устанавливают (600) текущий счетчик переходов на начальное значение единица для сеанса теста TWAMP с адресом назначения интернет-протокола (IP) другого сетевого устройства;
передают (S3, S6, 610), посредством сетевого устройства для сеанса теста TWAMP, пакет запроса теста TWAMP с IP-адресом назначения и со счетчиком переходов в IP-пакете, заданным равным текущему счетчику переходов;
если, в ответ на этап передачи, сообщение (S4) превышения времени протокола управляющих сообщений в интернете (ICMP) принимается (620) сетевым устройством от транзитного узла, то транзитный узел отстоит на текущий счетчик переходов от сетевого устройства на обнаруживаемом сквозном (Е2Е) пути TWAMP, и сетевое устройство осуществляет следующее:
добавление (S5, 630) IP-адреса из сообщения ICMP в последовательность IP-адресов, записанную для Е2Е пути TWAMP, и
повторение (640) этапа передачи с текущим счетчиком переходов, увеличенным на единицу по сравнению с непосредственно предшествующим пакетом запроса теста TWAMP для этого сеанса теста TWAMP; и
если, в ответ на этап передачи, принимается (620) сообщение (S8) ответа теста TWAMP, то оно будет отправляться от другого сетевого устройства, и сетевое устройство осуществляет следующее:
передачу дополнительных пакетов запроса теста TWAMP для сеанса теста TWAMP и прием сообщений ответа теста TWAMP в ответ на соответствующие пакеты запроса теста TWAMP (650); и
определение, в ответ на сообщения ответа теста TWAMP, РМ, которое характерно для последовательности IP-адресов Е2Е пути TWAMP прямого направления, пройденного за сеанс теста TWAMP (660).
2. Способ по п. 1, в котором передача включает в себя принятие решения, посредством сетевого устройства (А), на маршрутизацию между двумя другими узлами (С и D) для первого перехода, причем решение на маршрутизацию принимается на основе стратегии множественных путей равной стоимости (ЕСМР).
3. Способ по п. 1, в котором один IP-адрес в последовательности IP-адресов является IP-адресом сетевого устройства, действующего как точка (312) из множественных путей равной стоимости (ЕСМР), использующая хэширование на основе IP для принятия решений по перенаправлению.
4. Устройство для обнаружения сквозных (Е2Е) путей протокола двусторонних активных измерений (TWAMP), причем устройство содержит:
сетевое устройство (А или F), действующее как отправитель Е2Е пути (210 или 310) TWAMP, имеющего в качестве отражателя другое сетевое устройство (В), отстоящее более чем на один счетчик переходов, причем сетевое устройство выполнено с возможностью
передачи, по адресу назначения интернет-протокола (IP) другого сетевого устройства, серии пакетов (S3, S6) запроса теста TWAMP со счетчиками переходов, начинающихся с 1 и увеличивающихся, пока не будет принято сообщение (S8) ответа теста TWAMP от другого сетевого устройства, действующего как отражатель Е2Е пути TWAMP,
приема соответствующих сообщений (S4) превышения времени протокола управляющих сообщений в интернете (ICMP), каждое из которых включает в себя адрес интернет-протокола (IP) сетевого интерфейса, в ответ на каждый из передаваемых пакетов (S3, S6) запроса теста TWAMP с количеством счетчиков переходов, меньшим количества счетчиков переходов, необходимых для достижения другого сетевого устройства, причем IP-адреса, расположенные в порядке серии пакетов запроса теста TWAMP, образуют последовательность IP-адресов, представляющую прямое направление Е2Е пути (S5) TWAMP;
приема от другого сетевого устройства, действующего как отражатель Е2Е пути TWAMP, сообщения (S8) ответа теста TWAMP; и
запуска, на основании сообщения (S8) ответа теста TWAMP, измерения производительности (РМ), характерного для последовательности IP-адресов, полученной из сообщений ICMP превышения времени.
5. Устройство по п. 4, в котором сетевое устройство дополнительно выполнено с возможностью:
передачи и приема (650) с другим сетевым устройством другого пакета запроса теста TWAMP и сообщения ответа теста TWAMP, и
определения (660) измерения производительности (РМ) на основании другого сообщения ответа теста TWAMP.
6. Устройство по п. 4, в котором сетевое устройство включает в себя:
модуль (410) контроллера отправителя измерения производительности (РМ) IP; и
модуль (430) TWAMP, включающий в себя
модуль (450) связи TWAMP для генерации пакетов (S3, S6) запроса теста TWAMP и осуществления их передачи, для обеспечения соответствующих (S4) сообщений ICMP превышения времени и первого сообщения (S8) ответа теста TWAMP, для записи последовательности IP-адресов в прямом направлении Е2Е пути TWAMP в ответ на сообщения ICMP превышения времени и первое сообщение (S5) ответа теста TWAMP, и для обеспечения измерения производительности (РМ) TWAMP для модуля (430) контроллера отправителя РМ IP для Е2Е пути TWAMP.
7. Устройство по п. 6, в котором модуль связи TWAMP также выполнен с возможностью хранения таблицы (460) путей TWAMP с обнаруженной последовательностью для Е2Е пути TWAMP.
8. Устройство по п. 6, в котором модуль (410) контроллера отправителя РМ IP отслеживает интервалы для инициирования модуля связи TWAMP повторно осуществлять обнаружение пути TWAMP.
9. Устройство по п. 6, в котором:
сетевое устройство выполнено с возможностью действовать как отправитель для других сеансов теста TWAMP,
модуль (430) TWAMP дополнительно включает в себя модуль (440) выбора содержимого пакетов TWAMP для определения, для разных сеансов теста TWAMP, содержимого для включения в пакеты запроса теста TWAMP для этих сеансов теста TWAMP, и
модуль (440) контроллера отправителя РМ IP для сообщения, для каждого сеанса теста TWAMP, обнаруженной последовательности IP-адресов и информации РМ для сквозных (Е2Е) путей TWAMP, и причем отдельные сеансы теста TWAMP отражают разные Е2Е IP пути TWAMP между сетевым устройством и другим сетевым устройством, причем информация РМ будет характерной для этих разных Е2Е путей TWAMP между тем же отправителем и отражателем.
10. Устройство по п. 4, в котором:
сетевое устройство (F) также действует как отправитель второго Е2Е пути TWAMP с другим сетевым устройством, и
при этом сетевое устройство присутствует на первом и втором Е2Е пути TWAMP, которое действует как точка (312) ЕСМР и обуславливает решение по перенаправлению, которое дает разные последовательности IP-адресов для первого и второго Е2Е путей TWAMP, причем сетевое устройство будет обнаруживать эти разные последовательности IP-адресов для первого и второго Е2Е путей TWAMP.
11. Способ осуществления измерений производительности (РМ) протокола двусторонних активных измерений (TWAMP), выполняемый в сетевом устройстве, причем способ содержит этапы, на которых:
осуществляют (710) обнаружение пути TWAMP для определения последовательности IP-адресов Е2Е пути TWAMP прямого направления, подлежащего прохождению в двух разных сеансах теста TWAMP между отправителем и отражателем;
передают дополнительные пакеты запроса теста TWAMP для разных сеансов теста TWAMP и принимают сообщения ответа теста TWAMP в ответ на соответствующие пакеты запроса теста TWAMP (720); и
определяют (730), в ответ на сообщения ответа теста TWAMP, РМ, которое характерно для разных последовательностей IP-адресов Е2Е путей TWAMP прямого направления, пройденных в двух разных сеансах теста TWAMP.
12. Способ по п. 11, дополнительно содержащий этап, на котором:
обеспечивают, для каждого сеанса теста TWAMP, в результате обнаружения разных последовательностей (S5) IP-адресов для разных сеансов теста TWAMP, информацию РМ, характерную для этих разных сеансов теста TWAMP.
13. Способ по п. 11, в котором последовательности IP-адресов разных сеансов теста TWAMP отличаются, поскольку они включают в себя IP-адрес узла, действующего как точка (312) ЕСМР и принимающего разные решения по перенаправлению для двух сеансов теста TWAMP.
14. Способ обнаружения сквозных (Е2Е) путей протокола двусторонних активных измерений (TWAMP) в сетевом устройстве (А или F), действующем как отправитель, причем способ содержит этапы, на которых:
для каждого из множества сеансов теста TWAMP, каждый из которых имеет адрес назначения интернет-протокола (IP) одного и того же отражателя, отстоящего более чем на один счетчик переходов, осуществляют следующее на сетевом устройстве, действующем как отправитель:
передают, по IP-адресу назначения, серию пакетов (S3, S6) запроса теста TWAMP со счетчиками переходов, начинающихся с 1 и увеличивающихся, пока не будет принято сообщение (S8) ответа теста TWAMP,
принимают соответствующие сообщения (S4) превышения времени протокола управляющих сообщений в интернете (ICMP) в ответ на каждый из передаваемых пакетов (S3, S6) запроса теста TWAMP с количеством счетчиков переходов, меньшим количества счетчиков переходов, необходимых для достижения отражателя, причем каждое из сообщений ICMP превышения времени идентифицирует IP-адрес вдоль Е2Е пути (210, 310) TWAMP прямого направления для этого сеанса теста TWAMP; и
принимают, от другого сетевого устройства (В), действующего как отражатель Е2Е пути (210, 310) TWAMP прямого направления, сообщение (S8) ответа теста TWAMP; и
различают два разных Е2Е пути TWAMP прямого направления между сетевым устройством, действующим как отправитель, и другим сетевым устройством, действующим как отражатель, согласно разным последовательностям IP-адресов вдоль этих Е2Е путей TWAMP прямого направления (730).
15. Способ по п. 14, в котором передача включает в себя принятие решения, посредством сетевого устройства (А), на маршрутизацию между двумя другими узлами (С и D) для первого перехода, причем решение на маршрутизацию принимается на основе стратегии множественных путей равной стоимости (ЕСМР).
16. Способ по п. 14, в котором последовательности IP-адресов для двух разных Е2Е путей TWAMP прямого направления включают в себя IP-адрес сетевого устройства, действующего как точка (312) из множественных путей равной стоимости (ЕСМР), и два разных Е2Е пути TWAMP прямого направления имеют разные последовательности IP-адресов, поскольку эта точка ЕСМР принимала разные решения по перенаправлению для двух разных Е2Е путей TWAMP прямого направления.
17. Устройство для обнаружения пути TWAMP для сеансов теста TWAMP, содержащее:
сетевое устройство (400), включающее в себя:
модуль (410) контроллера отправителя измерения производительности (РМ) интернет-протокола (IP) для различения разных Е2Е путей TWAMP между отправителем и отражателем согласно последовательности IP-адресов, полученной посредством обнаружения пути TWAMP; и
модуль (430) протокола двусторонних активных измерений (TWAMP), подключенный к модулю контроллера РМ IP, включающий в себя:
модуль (440) выбора содержимого пакетов TWAMP для определения, для каждого сеанса теста TWAMP, содержимого для включения в пакеты запроса теста TWAMP,
модуль (450) связи TWAMP, подключенный к модулю выбора содержимого пакетов TWAMP, для осуществления обнаружения пути TWAMP для сеансов теста TWAMP, сконфигурированных для обнаружения путей TWAMP, и для сбора РМ TWAMP для каждого из сеансов теста TWAMP.
18. Устройство по п. 17, в котором модуль связи TWAMP (450) выполнен с возможностью сбора РМ TWAMP посредством генерации пакетов запроса теста TWAMP для каждого сеанса теста TWAMP, получения сообщений ответа теста TWAMP для каждого сеанса теста TWAMP и определения информации, относящейся к РМ.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261737730P | 2012-12-14 | 2012-12-14 | |
US61/737,730 | 2012-12-14 | ||
US13/798,016 US9485165B2 (en) | 2012-12-14 | 2013-03-12 | Method and apparatus for augmenting TWAMP |
US13/798,016 | 2013-03-12 | ||
PCT/IB2013/059922 WO2014091327A2 (en) | 2012-12-14 | 2013-11-06 | Method and apparatus for augmenting twamp |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015128283A RU2015128283A (ru) | 2017-01-20 |
RU2617933C2 true RU2617933C2 (ru) | 2017-04-28 |
Family
ID=50930757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015128283A RU2617933C2 (ru) | 2012-12-14 | 2013-11-06 | Способ и устройство для расширения twamp |
Country Status (6)
Country | Link |
---|---|
US (2) | US9485165B2 (ru) |
EP (3) | EP3096493B1 (ru) |
JP (1) | JP6017702B2 (ru) |
RU (1) | RU2617933C2 (ru) |
WO (1) | WO2014091327A2 (ru) |
ZA (1) | ZA201504482B (ru) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10341224B2 (en) * | 2013-01-25 | 2019-07-02 | Dell Products L.P. | Layer-3 flow control information routing system |
US9306830B2 (en) * | 2013-01-30 | 2016-04-05 | Accedian Networks Inc. | Layer-3 performance monitoring sectionalization |
US9563591B2 (en) * | 2014-03-06 | 2017-02-07 | International Business Machines Corporation | Peripheral component interconnect express (PCIe) ping in a switch-based environment |
US9553803B2 (en) * | 2014-06-30 | 2017-01-24 | Nicira, Inc. | Periodical generation of network measurement data |
US10523534B2 (en) * | 2014-08-29 | 2019-12-31 | Samsung Electronics Co., Ltd. | Method and apparatus for managing user quality of experience in network |
CN104270282B (zh) * | 2014-09-11 | 2019-03-12 | 浙江宇视科技有限公司 | 一种ip网络端到端测试方法和装置 |
CN106161124B (zh) * | 2015-03-30 | 2020-04-14 | 中兴通讯股份有限公司 | 报文的测试处理方法及装置 |
US10291473B2 (en) * | 2015-03-31 | 2019-05-14 | Ca, Inc. | Routing policy impact simulation |
EP3099015B1 (en) * | 2015-05-25 | 2018-07-18 | Juniper Networks, Inc. | Selecting and monitoring a plurality of services key performance indicators using twamp |
EP3493478B1 (en) * | 2015-05-25 | 2021-12-01 | Juniper Networks, Inc. | Monitoring services key performance indicators using twamp for sdn and nfv architectures |
US10021216B2 (en) | 2015-05-25 | 2018-07-10 | Juniper Networks, Inc. | Monitoring services key performance indicators using TWAMP for SDN and NFV architectures |
JP6622922B2 (ja) * | 2016-02-05 | 2019-12-18 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | DSCP(Differentiated Services Code Point)およびECN(Explicit Congestion Notification)をモニタリングするデータプレーンのための方法および装置 |
WO2017134488A1 (en) | 2016-02-05 | 2017-08-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for control plane to configure monitoring of differentiated service code point (dscp) and explicit congestion notification (ecn) |
CN107425995A (zh) * | 2016-05-24 | 2017-12-01 | 中兴通讯股份有限公司 | 双向测量控制方法、发送业务设备及接收业务设备 |
US10574763B2 (en) * | 2016-09-29 | 2020-02-25 | Juniper Networks, Inc. | Session-identifer based TWAMP data session provisioning in computer networks |
US10439920B2 (en) * | 2016-11-28 | 2019-10-08 | Viavi Solutions Inc. | Network performance monitoring |
US10218590B2 (en) | 2016-12-12 | 2019-02-26 | Juniper Networks, Inc. | Subscriber-aware TWAMP data monitoring in computer networks |
CN108737206B (zh) * | 2017-04-24 | 2021-11-12 | 中兴通讯股份有限公司 | 网络通道的选路方法、装置及其计算机设备 |
US10642739B2 (en) * | 2017-09-11 | 2020-05-05 | Cisco Technology, Inc. | Distributed coordination of caching and processing by networking devices |
CN111418174A (zh) * | 2017-12-04 | 2020-07-14 | 瑞典爱立信有限公司 | 第一节点和第二节点以及操作第一节点和第二节点的方法 |
US10439925B2 (en) * | 2017-12-21 | 2019-10-08 | Akamai Technologies, Inc. | Sandbox environment for testing integration between a content provider origin and a content delivery network |
CN110191475B (zh) * | 2018-02-23 | 2021-04-27 | 大唐移动通信设备有限公司 | 一种基站的数据处理方法和装置 |
US10613958B2 (en) | 2018-03-12 | 2020-04-07 | Spirent Communications, Inc. | Secure method for managing a virtual test platform |
US10848372B2 (en) | 2018-03-12 | 2020-11-24 | Spirent Communications, Inc. | Scalability, fault tolerance and fault management for TWAMP with a large number of test sessions |
US10693729B2 (en) | 2018-03-12 | 2020-06-23 | Spirent Communications, Inc. | Acceleration of node configuration for TWAMP with a large number of test sessions |
US10841196B2 (en) | 2018-03-26 | 2020-11-17 | Spirent Communications, Inc. | Key performance indicators (KPI) for tracking and correcting problems for a network-under-test |
US11206204B2 (en) * | 2018-06-29 | 2021-12-21 | Itron Global Sarl | Traceroute method to identify devices in tunneled segment of routing path |
US10708161B2 (en) | 2018-09-21 | 2020-07-07 | Juniper Networks, Inc. | Network performance monitoring using an active measurement protocol and relay mechanism |
US10812371B2 (en) * | 2018-10-12 | 2020-10-20 | At&T Intellectual Property I, L.P. | Methods, devices and systems for determining a target path in a network |
CN111371634B (zh) * | 2018-12-26 | 2022-01-18 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN111385822B (zh) | 2018-12-29 | 2021-11-09 | 华为技术有限公司 | 一种配置方法及控制器 |
CN111988193A (zh) * | 2019-05-24 | 2020-11-24 | 中兴通讯股份有限公司 | 一种基于twamp的检测方法及相关设备 |
US10749785B1 (en) * | 2019-05-31 | 2020-08-18 | Juniper Networks, Inc. | Enhanced two-way active measurement protocol |
CN110266619B (zh) * | 2019-07-03 | 2021-06-04 | 电子科技大学 | 一种反射通信传输系统的用户活跃度检测方法 |
KR102349526B1 (ko) * | 2019-11-08 | 2022-01-11 | (주)유미테크 | 네트워크 품질 관리 방법 |
CN111431772B (zh) * | 2020-04-28 | 2021-11-19 | 上海众链科技有限公司 | 网络延迟测量方法、系统、可读存储介质及终端设备 |
CN113992551B (zh) * | 2021-09-09 | 2023-07-14 | 新华三信息安全技术有限公司 | 一种信息上报方法及装置 |
CN114205256A (zh) * | 2021-12-07 | 2022-03-18 | 苏州盛科通信股份有限公司 | 基于twamp协议连续测量网络性能的方法、装置和存储介质 |
CN114157586A (zh) * | 2021-12-15 | 2022-03-08 | 苏州盛科通信股份有限公司 | 一种提升twamp检测准确性的方法、装置及存储装置 |
CN114244739A (zh) * | 2021-12-21 | 2022-03-25 | 苏州盛科通信股份有限公司 | 一种提升报文统计准确性的方法、装置和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2273958C2 (ru) * | 2001-11-15 | 2006-04-10 | Свисском Фикснет Аг | Способ и устройство для определения запасов ресурсов передачи данных для сетевых соединений |
CN102307119A (zh) * | 2011-08-18 | 2012-01-04 | 工业和信息化部电信传输研究所 | 一种发现互联网性能测量系统中的探针故障的方法 |
US20120087235A1 (en) * | 2011-12-19 | 2012-04-12 | At&T Intellectual Property, I,L.P. | Method and apparatus for monitoring connectivity in a long term evolution network |
WO2012066371A1 (en) * | 2010-11-18 | 2012-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Systems and methods for measuring available capacity and tight link capacity of ip paths from a single endpoint |
WO2012101464A1 (en) * | 2011-01-28 | 2012-08-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method for queuing data packets and node therefore |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020165957A1 (en) * | 2001-05-02 | 2002-11-07 | Devoe Jiva Gandhara | Intelligent dynamic route selection based on active probing of network operational characteristics |
JP5028720B2 (ja) * | 2001-07-11 | 2012-09-19 | Necネットワークプロダクツ株式会社 | アンテナ装置 |
US20030115319A1 (en) * | 2001-12-17 | 2003-06-19 | Dawson Jeffrey L. | Network paths |
US7426577B2 (en) | 2003-06-19 | 2008-09-16 | Avaya Technology Corp. | Detection of load balanced links in internet protocol netwoks |
US7564796B2 (en) * | 2004-09-30 | 2009-07-21 | Hewlett-Packard Development Company, L.P. | Method and system for managing a network slowdown |
US20060274760A1 (en) * | 2005-06-07 | 2006-12-07 | Level 3 Communications, Inc. | Internet packet quality monitor |
WO2009061973A1 (en) * | 2007-11-09 | 2009-05-14 | Blade Network Technologies, Inc. | Session-less load balancing of client traffic across servers in a server group |
KR100995716B1 (ko) * | 2008-08-04 | 2010-11-19 | 한국전자통신연구원 | 근역장 rfid 리더 안테나 |
CN103403989B (zh) * | 2011-03-03 | 2016-08-17 | Abb技术有限公司 | 用于控制电路断路器的控制设备和方法 |
US9960982B2 (en) * | 2012-07-24 | 2018-05-01 | Accedian Networks Inc. | Multi-hop reflector sessions |
US8711708B2 (en) * | 2012-07-24 | 2014-04-29 | Accedian Networks Inc. | Automatic setup of reflector instances |
-
2013
- 2013-03-12 US US13/798,016 patent/US9485165B2/en active Active
- 2013-11-06 RU RU2015128283A patent/RU2617933C2/ru not_active IP Right Cessation
- 2013-11-06 EP EP16178792.4A patent/EP3096493B1/en active Active
- 2013-11-06 WO PCT/IB2013/059922 patent/WO2014091327A2/en active Application Filing
- 2013-11-06 EP EP13795302.2A patent/EP2932653B1/en not_active Not-in-force
- 2013-11-06 JP JP2015547203A patent/JP6017702B2/ja not_active Expired - Fee Related
- 2013-11-06 EP EP16178793.2A patent/EP3110073B1/en active Active
-
2015
- 2015-06-22 ZA ZA2015/04482A patent/ZA201504482B/en unknown
-
2016
- 2016-09-27 US US15/277,994 patent/US10305769B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2273958C2 (ru) * | 2001-11-15 | 2006-04-10 | Свисском Фикснет Аг | Способ и устройство для определения запасов ресурсов передачи данных для сетевых соединений |
WO2012066371A1 (en) * | 2010-11-18 | 2012-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Systems and methods for measuring available capacity and tight link capacity of ip paths from a single endpoint |
WO2012101464A1 (en) * | 2011-01-28 | 2012-08-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method for queuing data packets and node therefore |
CN102307119A (zh) * | 2011-08-18 | 2012-01-04 | 工业和信息化部电信传输研究所 | 一种发现互联网性能测量系统中的探针故障的方法 |
US20120087235A1 (en) * | 2011-12-19 | 2012-04-12 | At&T Intellectual Property, I,L.P. | Method and apparatus for monitoring connectivity in a long term evolution network |
Also Published As
Publication number | Publication date |
---|---|
WO2014091327A2 (en) | 2014-06-19 |
EP3096493A1 (en) | 2016-11-23 |
EP2932653A2 (en) | 2015-10-21 |
JP6017702B2 (ja) | 2016-11-02 |
US20170019323A1 (en) | 2017-01-19 |
EP3096493B1 (en) | 2018-06-13 |
ZA201504482B (en) | 2016-10-26 |
RU2015128283A (ru) | 2017-01-20 |
JP2015537493A (ja) | 2015-12-24 |
US20140169183A1 (en) | 2014-06-19 |
US9485165B2 (en) | 2016-11-01 |
EP3110073A1 (en) | 2016-12-28 |
EP2932653B1 (en) | 2016-10-12 |
EP3110073B1 (en) | 2018-05-02 |
WO2014091327A3 (en) | 2015-05-21 |
US10305769B2 (en) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2617933C2 (ru) | Способ и устройство для расширения twamp | |
KR102007548B1 (ko) | 네트워크 측정 트리거들을 사용하는 서비스 보장 | |
US9537741B2 (en) | Data path performance measurement using test messages in a software defined network | |
US8634428B2 (en) | Method and system for symmetric routing | |
EP3732833B1 (en) | Enabling broadband roaming services | |
US20170063699A1 (en) | Method and apparatus for configuring multi-paths using segment list | |
US9548930B1 (en) | Method for improving link selection at the borders of SDN and traditional networks | |
JP6622922B2 (ja) | DSCP(Differentiated Services Code Point)およびECN(Explicit Congestion Notification)をモニタリングするデータプレーンのための方法および装置 | |
WO2016199095A1 (en) | Handover of a mobile device in an information centric network | |
US20180069780A1 (en) | Network routing using dynamic virtual paths in an overlay network | |
US20220141761A1 (en) | Dynamic access network selection based on application orchestration information in an edge cloud system | |
US11936557B2 (en) | Discovering a reverse path for initiating bidirectional forwarding detection (BFD) | |
EP3750073B1 (en) | A method for seamless migration of session authentication to a different stateful diameter authenticating peer | |
Barreia | Multipath TCP Protocols | |
CN115914079A (zh) | 基于度量的多跳路径选择 | |
WO2024153327A1 (en) | Improved intent requests and proposals using proposal times and accuracy levels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201107 |