TWI766248B - 用於在電腦網路中經加密流量的時間同步 - Google Patents

用於在電腦網路中經加密流量的時間同步 Download PDF

Info

Publication number
TWI766248B
TWI766248B TW109108343A TW109108343A TWI766248B TW I766248 B TWI766248 B TW I766248B TW 109108343 A TW109108343 A TW 109108343A TW 109108343 A TW109108343 A TW 109108343A TW I766248 B TWI766248 B TW I766248B
Authority
TW
Taiwan
Prior art keywords
time
synchronization
release
packet
synchronization packet
Prior art date
Application number
TW109108343A
Other languages
English (en)
Other versions
TW202127849A (zh
Inventor
約翰 D 強森
亞瑟 T 隆恩
唐 馬克 羅亞爾斯
強納森 B 薩朵斯基
Original Assignee
美商瞻博網路公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商瞻博網路公司 filed Critical 美商瞻博網路公司
Publication of TW202127849A publication Critical patent/TW202127849A/zh
Application granted granted Critical
Publication of TWI766248B publication Critical patent/TWI766248B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/062Synchronisation of signals having the same nominal but fluctuating bit rates, e.g. using buffers
    • H04J3/0632Synchronisation of packets and cells, e.g. transmission of voice via a packet network, circuit emulation service [CES]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0602Systems characterised by the synchronising information used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0685Clock or time synchronisation in a node; Intranode synchronisation
    • H04J3/0688Change of the master or reference, e.g. take-over or failure of the master
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

一般而言,本發明中所描述之技術之各種態樣提供用於一電腦網路中經加密流量的時間同步。在一實例中,本發明描述一種設備(諸如一網路裝置),其具有:一控制單元,其用於具有網路裝置之一拓撲之一電腦化網路中之一網路裝置;及一轉發單元,其操作以:判定根據一時間同步協定發送一同步封包之一釋放時間;修改該同步封包以包含指定該釋放時間之一釋放時戳;經由與該同步封包相關聯之邊帶資料發送一時間值,其中該時間值係基於由該釋放時戳指定之該釋放時間;及排定在對應於該邊帶資料中之該時間值之一時間傳輸該同步封包,該同步封包將傳輸至一目的網路裝置。

Description

用於在電腦網路中經加密流量的時間同步
本發明係關於電腦網路,且更特定言之,本發明係關於電腦網路內之時間同步。
一電腦網路係可交換資料及共用資源之互連運算裝置之一集合。在一基於封包之網路(諸如一乙太網路)中,運算裝置藉由將資料分成小區塊(稱為封包)來傳送資料,小區塊自一源裝置跨網路個別路由至一目的裝置。目的裝置自封包提取資料且將資料組合成其原始形式。中間裝置(指稱網路裝置或節點)經互連以提供用於在運算裝置之間轉發封包之一基礎設施。例如,電腦網路可包含路由器、交換器、閘道、防火牆及各種其他裝置。
具有一正確本端時鐘及準確時間資訊對電腦網路中之裝置而言很重要。在電腦網路之技術領域中,相對於時間資訊之準確度至為重要且可依一非常精細裕度界定。本端時鐘之間的一微小差異可導致網路裝置功能性之顯著不準確量。例如,準確時間資訊(即,一天中之時間)可為運算網路運算裝置之間傳送封包之時序延遲所必需。關於封包之傳輸時間之準確時間資訊可對存取網路效率及確保服務品質及效能量測很重要。作為一實例,傳輸延遲封包可導致網際網路協定上的語音(VoIP)應用中之中斷音訊服務。使網路之所有互連運算裝置上之當前時間準確同步至一主要參考時間係很重要的。主要參考時間可由一主要參考時鐘源裝置(諸如一全球定位系統(GPS))提供。
通常,電腦網路中之裝置藉由一時間同步協定維持一正確本端時鐘。根據時間同步協定,一主控網路裝置判定主要參考時間且向其他網路裝置提供準確時間資訊以校正其本端時鐘。電腦網路亦可實施一加密方案以使在運算裝置之間傳輸資料安全。加密時間資訊會降低該時間資訊之一總準確度。當加密此資訊時,加密方案防止評估或改變時間資訊;時間資訊之任何不確定性保持。此在封包傳遞之一可變延時將更多不確定性添加至時間資訊時尤其成問題。
可變封包延時之習知解決方案引入一固定延遲以解釋由安全硬體加密及由傳輸硬體通信所花之時間量。加密時間(部分)可歸因於一網路安全協定(例如MACsec)且通信時間(部分)可歸因於一先進先出(FIFO)傳輸佇列。例如,MACsec可跨多個埠共用以引起MACsec之管線之一可變延時。FIFO傳輸佇列中可存在大量等待傳輸之封包以引起FIFO之管線之一可變延遲。在其他硬體組件中可存在大量封包。不幸地是,固定延遲通常無法準確解釋安全硬體及/或傳輸硬體之操作。
因此,可變封包延時可使加密同步封包且接著傳輸同步封包之延遲之任何運算估計不準確。使用此資訊調整一本端時鐘無法完全校正本端時鐘或可能過度校正本端時鐘以使該時鐘之時間資訊甚至更不準確。
一般而言,本發明描述實現一電腦網路中之裝置之更準確時間同步之各種技術。時間同步協定之主要目的係在網路裝置之間傳播準確時間資訊。在具有準確時間資訊之後,一網路裝置可校正其本端時鐘以確保與其他裝置傳送資料之正確性。此資訊可包含指示一封包由一網路裝置傳輸之時間之一時間值。此時間值作為一時戳嵌入至封包中。
在一些實例中,由一發送器網路裝置發送之通信可為了安全(包含使嵌入一同步封包中之時間值安全)而加密。一實例性加密協定係媒體存取安全協定(MACSec)。若在嵌入時間值之前加密同步封包,則加密方案失敗。為確保加密方案成功,時間值作為一時戳嵌入,且接著加密同步封包。
本文所描述之技術實現加密協定及時間同步協定兩者之一可行應用。一些技術引入用於確保同步封包中之嵌入時間值(在加密之後)之準確度之機構。在一些實例中,邊帶資料係以未加密形式保持嵌入時間值或另一條時間資訊之一機構。邊帶資料可經由一控制路徑匯流排傳送至傳輸硬體以指示傳輸硬體中之組件在對應於邊帶資料中之時間值之一時間排定傳輸。
儘管加密同步封包中之嵌入時間值,但此資訊仍可經由本文所描述之技術(例如經由邊帶資料)以明文形式讀取或存取。因為在加密之前判定邊帶資料,所以加密方案不防止評估及/或改變時間資訊。即使在涉及封包傳遞之一可變延時之情形中,本文所描述之技術亦提供由安全硬體加密及由傳輸硬體通信所花之時間量之一準確延時估計。另外,藉由向傳輸硬體提供時間資訊,本文所描述之技術使傳輸硬體能夠進一步確保時間資訊之準確度。一實例性技術在邊帶資料中傳送自一FIFO傳輸佇列釋放同步封包之一時間值。
在一實例中,一種方法包含:由一網路裝置之處理電路判定根據一時間同步協定發送一同步封包之一釋放時間;由該處理電路修改該同步封包以包含指定該釋放時間之一釋放時戳;及由該處理電路經由與該同步封包相關聯之邊帶資料發送一時間值,其中該時間值係基於由該釋放時戳指定之該釋放時間;由該處理電路排定在對應於該邊帶資料中之該時間值之一時間傳輸該同步封包,該同步封包將傳輸至一目的網路裝置。
在另一實例中,一種運算裝置包含一轉發單元,其包括:一介面,其經組態以接收封包;至少一封包處理器,其可操作地耦合至一記憶體;一內部轉發路徑,其中該轉發路徑之至少一部分儲存至該記憶體且可由該至少一封包處理器執行,該轉發單元包含執行邏輯之處理電路,該邏輯操作以:判定根據一時間同步協定發送一同步封包之一釋放時間;修改該同步封包以包含指定該釋放時間之一釋放時戳;及經由與該同步封包相關聯之邊帶資料發送一時間值,其中該時間值係基於由該釋放時戳指定之該釋放時間;排定在對應於該邊帶資料中之該時間值之一時間傳輸該同步封包,該同步封包將傳輸至一目的網路裝置。
在另一實例中,一種電腦可讀媒體含有可執行指令,其在由處理電路執行時引起一運算裝置:根據網路裝置之一時間同步協定接收一同步封包;判定該同步封包中之一釋放時戳之一時間值;修改該同步封包以包含該釋放時戳;加密該同步封包;及發送包括對應於該釋放時間之一時間值之邊帶資料,該邊帶資料之該發送排定在對應於該邊帶資料中之該時間值之一時間傳輸該同步封包,該同步封包將傳輸至一目的網路裝置。
依此方式,技術可提供一或多個技術優點或改良,其提供至少一實際應用。因為準確時間資訊需要估計通過傳輸硬體直至自發送器網路裝置釋放之一預期延遲,所以發送器網路裝置處之同步硬體經組態以將包含同步封包之一釋放時間之邊帶資料傳送至傳輸硬體。依此方式,藉由指示傳輸硬體保持同步封包直至釋放時間,同步硬體排定在對應於釋放時間之一時間傳輸同步封包以確保由時間同步協定提供之嵌入式時戳資訊之準確度。此等技術實現時間同步及時鐘校正,即使在具有一可變封包延時之電腦網路中。
附圖及[實施方式]中闡述一或多個實例之細節。將自[實施方式]及圖式及申請專利範圍明白其他特徵、目的及優點。
圖1係繪示根據本發明之各種態樣操作之一實例性系統10的一方塊圖。在圖1之實例中,系統10包含若干電腦網路,諸如由路由器18A至18D (「路由器18」)互連之網路12、網路14及網路16及乙太網路11。在一些實例中,路由器18可為其他網路裝置,諸如交換器、橋接器、防火牆或具有路由及其他功能性兩者之網路裝置。在圖1之實例中,網路12表示一共用媒體存取網路。再者,網路14藉由路由器18C及18D兩者通信地耦合至網路12且因此可自網路12經由路由器18C及18D兩者接收流量。
一般而言,路由協定(諸如開放最短路徑優先(OSPF)協定、中間系統對中間系統(IS-IS)協定、路由資訊協定(RIP)及增強內部閘道路由協定(EIGRP))允許為了識別實例性系統10之拓撲而交換路由資訊。
在此實例中,系統10之路由器18實施一或多個路由協定以交換路由資訊及促進在整個網路中之端點裝置之間轉發封包或其他資料單元。儘管僅網路12繪示為一共用媒體存取網路,但網路12、14及16之各者可包括一共用媒體存取網路或任何其他類型之子網路。一般而言,共用存取網路12可為任何形式之共用存取網路,諸如一廣播或非廣播多重存取網路(NBMA)。作為一實例,共用存取網路12可包含耦合路由器18之一乙太網路11。在其他實例中,一IP網路可耦合路由器18。
路由器18之各者根據一時間同步協定操作以維持一準確時間資訊。例如,路由器18可執行一基於IEEE 1588之解決方案,其包含時鐘恢復(控制)演算法、濾波器及基於硬體計時器及直接計時器存取之精確時序協定(PTP)時鐘。IEEE 1588標準界定在一接收器從屬網路裝置處用於數使其本端時鐘同步至一主控網路裝置之各種時鐘同步操作。路由器之各者亦操作用於保護資料單元之安全協定。一些安全協定操作一層3 OSI模型(例如網際網路工程任務編組(IETF) IP安全(IPSec)標準),而一些其他安全協定在層3上方操作(諸如傳送層安全(TLS)及安全殼(SSH),其等兩者在傳送層處操作)或在層3下方操作(例如IEEE 802.1ae MAC安全(MACSec)標準)。
封包延遲變動影響涉及網路裝置之本端時鐘之時間同步操作之效能。基於封包之網路固有之封包延遲變動係時鐘雜訊之一主要來源。一般而言,封包延遲變動性係影響IEEE 1588從屬時鐘之準確度及穩定性之主要因數。封包網路裝置(諸如交換器及路由器)引入一可變延遲至封包,其抑制準確路徑延遲量測及時鐘同步。即使對於無需時鐘(例如頻率)同步之路徑延遲量測之網路機構,封包延遲變動係一時鐘中雜訊之一直接貢獻者。時鐘雜訊越高,時鐘品質越差以在雜訊超過應用界定臨限值時使時鐘有時無法用於端點系統應用。如本文所描述,術語「時鐘雜訊」係指從屬端處之時序資訊之所有損害,其包含時鐘之跳動、漂移及其他缺陷。
例如,透過系統10之封包間延遲變動誘發主控網路裝置處之時間之從屬網路裝置之感知之雜訊以影響網路12、14及/或16之時間同步。恆定延遲(假定頻率同步時鐘)將引起一固定偏移,而可變延遲引起偏移之一變化估計。從屬網路裝置之效能受此變動之量值及移除時鐘雜訊時之從屬網路裝置之濾波器之一效力兩者影響。
一般而言,同步封包係指涉及一主控網路裝置及一從屬網路裝置之一時間同步操作。路由器18可操作為主控網路裝置、從屬網路裝置或兩者。主控網路裝置存取一時鐘(例如一原子鐘)且針對從屬網路裝置,充當準確時間資訊之一來源。根據一時間同步協定(諸如精確時間協定(PTP)或網路時間協定(NTP)),從屬網路裝置基於具有時戳之封包之一交換使用由主控網路裝置提供之時間偏移資訊來校正從屬網路裝置之一本端時鐘。同步封包33A儲存此時間偏移資訊作為一時鐘偏移值以由從屬網路裝置處之對應同步硬體在校正該從屬之本端時鐘時使用。此時戳意謂自主控網路裝置之一實體層傳輸(即,釋放)同步封包之一確切時間。此時戳(其可稱為釋放時戳)嵌入至同步封包中之一資料欄(例如一標頭屬性)中且接著經加密以確保安全性及完整性。一旦經加密,則同步封包本身不顯示嵌入式釋放時戳,直至由從屬網路裝置處之對應同步硬體解密。
本文所描述之技術引入邊帶資料作為用於在時間同步協定之一同步封包之一釋放時間作為嵌入式釋放時戳安全位於加密同步封包內時儲存釋放時間之一機構。釋放時間可在邊帶資料中沿不同於加密同步封包之一匯流排傳送至傳輸硬體。邊帶資料可操作為指導傳輸硬體在或大約在對應於邊帶資料中之傳送釋放時間之一時間釋放同步封包之控制資訊。依此方式,嵌入式釋放時戳準確反映同步封包之一實際釋放時間。作為另一優點,邊帶資料在時間同步協定之一加密組件加密同步封包之後儲存釋放時間以使釋放時戳無法存取。
圖2係繪示根據本發明之一或多個技術之一實例性網路裝置之一方塊圖。實例性網路裝置可包含路由器18 (諸如一提供者邊緣或客戶邊緣路由器)或另一類型之網路裝置(諸如一交換器)。圖2為了闡釋而描繪系統10之路由器18作為實例性網路裝置。
在此實例中,路由器18包含提供裝置之控制平面功能性之一控制單元22。控制單元22可分佈於多個實體(諸如一或多個路由單元及可插入至一機箱中之一或多個服務卡)中。因此,在此等例項中,路由器18可具有多個控制平面。路由器18亦包含複數個轉發單元30A至30N (「轉發單元30」)及一起提供用於轉發及依其他方式處理用戶流量之一轉發平面之一交換結構36。轉發單元30經由各與轉發單元30之一各自者相關聯之介面卡32A至32N (「IFC 32」)之介面接收及發送資料封包。轉發單元30之各者及其相關聯IFC 32可為路由器18之一單獨內線卡(圖中未展示)。在一些實例中,轉發單元30可為封包轉發引擎(PFE)。實例性內線卡包含撓性可程式化積體電路(PIC)集中器(PFC)、密集埠集中器(DPC)及模組化埠集中器(MPC)。IFC 32之各者可包含用於層2 (L2)技術之各種組合之介面,其包含乙太網路、十億位元乙太網路(GigE)及同步光纖網路(SONET)介面。在各種態樣中,轉發單元30之各者可包括更多或更少IFC。交換結構36提供用於將傳入資料封包轉發至轉發單元30之選定者以經由一網路輸出之一高速互連。
控制單元22藉由內部通信鏈路28連接至轉發單元30之各者。例如,內部通信鏈路28可包括一1 Gbps或10 Gbps乙太網路連接。由控制單元22執行之常駐程式25A至25N (「常駐程式25」)係使用者等級處理程序,其運行網路管理軟體,執行時間同步協定以維持準確時間資訊,執行路由協定以與同級路由裝置通信,執行自一管理者接收之組態命令,維持及更新一或多個路由表,管理用戶流量處理,及產生一或多個轉發表用於安裝至轉發單元30,及其他功能。
控制單元22可包含執行儲存至一電腦可讀儲存媒體(圖1中亦未展示)(諸如非暫時性電腦可讀媒體,其包含一儲存裝置(例如一磁碟機或一光碟機)及/或一記憶體,諸如隨機存取記憶體(RAM)(其包含各種形式之動態RAM (DRAM)(例如DDR2 SDRAM)或靜態RAM (SRAM))、快閃記憶體、可用於攜載或儲存呈指令或資料結構之形式之所要程式碼及程式資料且可由一處理器存取之另一形式之固定或可抽換儲存媒體或儲存指令以引起一或多個處理器執行本文所描述之技術之任何其他類型之揮發性或非揮發性記憶體)之軟體指令(諸如用於界定一軟體或電腦程式之軟體指令)之處理電路(例如一或多個處理器)。替代地或另外,控制單元22可包含用於執行本文所描述之技術之專用硬體,諸如一或多個積體電路、一或多個專用積體電路(ASIC)、一或多個專用特殊處理器(ASSP)、一或多個場可程式化閘陣列(FPGA)或專用硬體之上述實例之一或多者之任何組合。
轉發單元30之各轉發單元包含至少一封包處理器24,其藉由在封包通過路由器18之內部架構時對各自內部封包轉發路徑上之各封包執行一系列操作來處理封包。例如,轉發單元30A之封包處理器24A包含一或多個可組態硬體晶片(例如一晶片組),其在由執行於控制單元22上之應用程式組態時界定對由轉發單元30接收之封包執行之操作。在一些實例中,各晶片組可表示一「封包轉發引擎(PFE)」。各晶片組可包含各具有一特殊功能(諸如佇列、緩衝、介接及查找/封包處理)之不同晶片。晶片之各者可表示基於專用積體電路(ASIC)、基於場可程式化閘陣列(FPGA)或其他可程式化硬體邏輯。一單一轉發單元30可包含一或多個封包處理器24。封包處理器可操作地耦合至一記憶體。封包處理器可具有一內部轉發路徑,其中轉發路徑之至少一部分儲存至記憶體且可由至少一封包處理器執行。
可由一對應入口介面、一入口轉發單元30、一出口轉發單元30、一出口介面或在外出之前封包導引至之路由器18之其他組件(諸如一或多個服務卡)之任何者對(例如)各封包執行操作。封包處理器24處理封包以識別封包性質且執行受性質約束之動作。封包處理器24之各者包含轉發路徑元件,其在被執行時引起封包處理器檢查各封包之內容(或另一封包性質,例如傳入介面)且在該基礎上作出轉發決定、應用濾波器及/或執行(例如)記帳、管理、流量分析及負載平衡。在一實例中,封包處理器24之各者將轉發路徑元件配置為次跳躍資料,其可一起鍊接為沿網路裝置之一內部封包轉發路徑之一轉發拓撲中之一系列「跳躍」。封包處理之結果判定一封包由轉發單元30之封包處理器24自IFC 32之一者上之其輸入介面轉發或依其他方式處理至(至少在一些情況中) IFC 32之一者上之其輸出介面之方式。
在諸多例項中,轉發路徑元件執行查找操作,諸如一樹(或線索)搜尋、一表(或索引)搜尋、一濾波器判定及應用或一速率限制器判定及應用。查找操作在一查找資料結構(例如一查找樹)內定位匹配封包內容或封包或封包流之另一性質(諸如封包之傳入介面)之一項目。
轉發單元介面26 (「FU介面26」)可包括一或多個使用者或核心級程式庫、程式、工具組、應用程式設計介面(API)且可使用通訊端經由內部通信鏈路28將控制及資料訊息傳送至轉發單元30。
例如,轉發單元30中之同步硬體31可執行一時間同步操作,其根據一時間同步協定自一主控網路裝置接收儲存時間資訊以校正路由器18之一本端時鐘之一同步封包。依一互補方式,同步硬體31可執行一時間同步操作,其產生儲存時間資訊以校正從屬網路裝置之本端時鐘之一同步封包用於根據時間同步協定傳輸至從屬網路裝置。為實現同步封包之傳輸,同步硬體31調用可包含IFC 32之傳輸硬體上之功能性以將同步封包插入至封包流且在釋放時間傳輸同步封包。
在一些實例中,同步硬體31根據嵌入式時戳選擇時槽。時槽可對應於相同於嵌入式時戳之同步封包之一釋放時間。作為一替代,同步硬體31可調整嵌入式時戳中之時間值且使用經調整時間值作為同步封包之釋放時間。可回應於各種因數而調整時間值。為實現傳輸,同步硬體31指導路由器18中之傳輸硬體在選定時槽將加密同步封包傳輸至目的網路裝置。傳輸硬體可包含一IFC之一或多個輸入/輸出介面且在一些情況中可包含IFC。
圖3係進一步詳細繪示圖2之控制單元22及轉發單元30之轉發單元30A之實例性例項的一方塊圖。在此實例中,控制單元22提供用於執行在使用者空間40中執行之各種使用者別常駐程式25之一控制平面78A操作環境。在此實例中,常駐程式25包含命令行介面常駐程式37 (「CLI 37」)、路由協定常駐程式38 (「RPD 38」)及簡單網路管理協定常駐程式36 (「SNMP 36」)。在此方面,控制平面78A可提供路由器18之路由平面、服務平面及管理平面功能性。控制單元22之各種例項可包含執行其他控制、管理或服務平面功能性及/或驅動及依其他方式管理路由器18之轉發平面功能性之額外常駐程式(圖2中未展示)。在一些例項中,控制單元22可表示一服務卡之一控制單元或提供路由平面功能性之一路由單元及一服務卡之控制單元之一組合。
常駐程式25經由核心43操作且與核心43互動,核心43提供使用者等級處理程序之一運行時間操作環境。核心43可包括(例如)一UNIX作業系統衍生物,諸如Linux或柏克萊(Berkeley)軟體分配(BSD)。核心43提供常駐程式25可藉由其來與基礎系統互動之程式庫及驅動程式。核心43之FU介面26包括常駐程式25及其他使用者等級處理程序或使用者等級程式庫可藉由其來與轉發單元30A之程式設計介面64互動之一核心級程式庫。FU介面26可包含(例如)用於經由專用網路鏈路與轉發單元30A通信之一通訊端程式庫。
控制單元22之硬體環境50包括微處理器52,其執行自儲存器(圖3中未展示)載入至一主記憶體(圖3中亦未展示)中之程式指令以執行控制單元22之軟體堆疊(其包含核心43及使用者空間40兩者)。微處理器52可包括一或多個通用或專用處理器,諸如一數位信號處理器(DSP)、一專用積體電路(ASIC)、一場可程式化閘陣列(FPGA)或任何其他等效邏輯裝置。因此,如本文所使用,術語「處理器」或「控制器」可係指上述結構之任何一或多者或可操作以執行本文所描述之技術之任何其他結構。
RPD 38執行一或多個內部及/或外部路由協定以與其他網路裝置交換路由資訊且將所接收之路由資訊儲存於路由資訊庫45 (「RIB 45」)中。RIB 45可包含界定一網路之一拓撲之資訊,其包含一或多個路由表及/或鏈路狀態資料庫。RPD 38解析由RIB 45中之路由資訊界定之拓撲以透過網路選擇或判定一或多個主動路由且接著將此等路由安裝至轉發資訊庫42 (「FIB 42」)。通常,RPD 38產生呈一基數或其他查找樹之形式之FIB 42以將封包資訊(例如具有目的資訊及/或一標籤堆疊之標頭資訊)映射至次跳躍且最終映射至與各自轉發單元30相關聯之介面卡之介面埠。
命令行介面常駐程式37 (「CLI 37」)提供一管理者或其他管理實體可藉由其來使用文字型命令修改路由器18之組態的一殼層。
轉發單元30A與路由器18之其他轉發單元30組合實施轉發平面78B (亦稱為一「資料平面」)功能性以處置自其上接收封包之入口介面至封包發送至其之出口介面之封包處理。轉發平面78B判定透過路由器18轉發之資料封包,應用服務,對封包流進行速率限制、過濾封包、及使用由控制平面78A安裝至轉發平面78B之服務物件及查找資料依其他方式處理封包。儘管圖3僅詳細繪示轉發單元30A,但路由器18之轉發單元30之各者包括執行實質上類似功能性之類似模組。
轉發單元30A可包含處理電路。在一些情況中,處理電路可與FC微處理器62分離。處理電路執行儲存至一電腦可讀儲存媒體(諸如非暫時性電腦可讀媒體,其包含一儲存裝置(例如一磁碟機或一光碟機)及/或一記憶體,諸如RAM (其包含各種形式之DRAM (例如DDR2 SDRAM)或SRAM)、快閃記憶體、可用於攜載或儲存呈指令或資料結構之形式之所要程式碼及程式資料且可由一處理器存取之另一形式之固定或可抽換儲存媒體或儲存指令以引起處理電路88執行本文所描述之技術之任何其他類型之揮發性或非揮發性記憶體)之軟體指令(諸如用於界定一軟體或電腦程式之軟體指令)。替代地或另外,轉發單元30A可包含用於執行本文所描述之技術之專用硬體,諸如一或多個積體電路、一或多個ASIC、一或多個ASSP、一或多個FPGA或專用硬體之上述實例之一或多者之任何組合。
轉發單元30A包含根據本文所描述之技術執行處理路徑72之封包處理器68 (例如ASIC)。轉發單元30A亦將額外繪示資料結構儲存於電腦可讀儲存媒體(諸如內部或外部SRAM)中。
FC微處理器62管理封包處理器68且執行程式設計介面64以提供用於/至控制單元22之一介面。FC微處理器62可執行一微核心以提供介面之一操作環境。程式設計介面64自控制單元22接收訊息以指導轉發單元30A組態同步硬體31之部分。
經由FU介面26之常駐程式25可指導程式設計介面64操作ASIC 68之同步硬體31。同步硬體31包含各種硬體/軟體組件中之處理電路,其經組態以與其他硬體/軟體組件(諸如傳輸硬體72)交換資料。同步硬體31包含一校正器81、一時戳器82、一安全處理器83及支援電路84。傳輸硬體72一般包含操作以自系統10中之網路裝置接收同步封包33或將同步封包33發送至系統10中之網路裝置之處理電路。同步硬體31向傳輸硬體72提供邊帶資料35中之一釋放時間,其操作為使傳輸硬體72保持同步封包33 (例如一傳輸佇列中)之一指令。當釋放時間等於一當前時間時,傳輸硬體72釋放保持且傳輸同步封包33。
如本文所描述,同步封包係指涉及一主控網路裝置及一從屬網路裝置之一時鐘同步操作。同步封包33將由用於由從屬網路裝置用於校正該從屬端本端時鐘之一時鐘偏移值儲存於一嵌入式時戳中。此時戳意謂自主控網路裝置之一實體層傳輸(即,釋放)同步封包之一確切時間。此時戳(其可稱為釋放時戳)嵌入至同步封包中之一資料欄中且接著經加密以確保安全性及完整性。一旦經加密,則同步封包本身不顯示嵌入式釋放時戳,直至由從屬網路裝置解密。
為提高該時間資訊之準確度,本文所描述之同步硬體31提供儲存額外資訊(諸如一時間值)之邊帶資料35用於加密及傳輸同步封包33 (即,一釋放時間)。在一些實例中,同步硬體31利用至各種傳輸硬體(例如IFC 32)之一控制路徑匯流排來傳送選定釋放時間作為邊帶資料35。一般而言,邊帶資料35係指與同步封包33有關且使用一不同匯流排來一起傳輸之任何資料。除選定釋放時間之外,邊帶資料可包含同步封包33之額外元資料,諸如封包之結束及封包標記之開始。
在一些實例中,同步硬體31之校正器81運算基於各種網路量測之適當釋放時間之一時間值。在一些實例中,時間值表示傳輸同步封包之一預期延遲。預期延遲可指示傳輸之前控制平面78A中之同步封包之一預期時間量,其包含儲存於傳輸硬體72之一傳輸佇列中之任何時間。
同步硬體31之時戳器82將時間值作為一時戳(即,一釋放時戳)嵌入至同步封包中,接著,安全處理器83加密同步封包33以防止讀取嵌入式時戳中之時間值。在一些實例中,時戳器82截斷釋放時戳之時間值以產生一截斷時間值且接著將截斷時間值插入至邊帶資料中。截斷時間值可自4個位元組截斷至2個位元組。在一些實例中,釋放時戳之時間值截斷至略大於一最大預期晶片上佇列延遲。在一些實例中,時戳器82不截斷時間值。在其他實例中,時戳器82壓縮或依其他方式修改由邊帶資料依某一其他方式發送之時間值。
在一些實例中,嵌入至加密同步封包中之釋放時戳可能需要基於一當前硬體狀態之額外調整;同步硬體31之校正器81可調整嵌入式釋放時戳中之時間值以產生一經調整時間值,且確立該經調整時間值作為提供於邊帶資料35中之適當釋放時間。適當釋放時間可由封包處理器68或轉發平面78A中之其他組件調整。
安全處理器83可執行一媒體存取控制安全協定(例如MACsec協定),其使點對點或共用乙太網路上之裝置能夠提供包含同步封包之傳輸資料之機密性、完整性及真實性。MACsec一般支援及促進正確網路連接性及服務之維護。
同步硬體31將具有嵌入式時戳及時間值之加密同步封包傳送至傳輸硬體72以釋放加密同步封包(即,釋放時間)。在一些實例中,釋放時間不同於嵌入式時戳中之一時間值。同步硬體31可將釋放時間作為邊帶資料傳送至加密同步封包。傳輸硬體可包含一網路介面卡(IFC)之一傳輸佇列。同步硬體31將加密同步封包插入至傳輸佇列中且指示傳輸硬體72在釋放時間傳輸加密同步封包。為準備此傳輸,傳輸硬體72將傳輸佇列中之既有封包傳送至其目的裝置,同時防止新封包進入傳輸佇列以留下一近空或全空傳輸佇列。傳輸硬體72使加密同步封包保持至傳輸佇列中,直至釋放時間等於(一天中)一當前時間。
圖4係繪示根據本發明之同步硬體31之一實例性操作的一流程圖。為了方便,相對於圖1、圖2及圖3描述圖4。在圖4中,實例性操作係在使同步封包準備自路由器18傳輸至一目的網路裝置時提供同步硬體31之準確時戳之一時鐘同步操作。同步硬體31將同步封包提供至轉發平面中之一傳輸硬體;另外,同步硬體31提供諸如一釋放時間之邊帶資料來指示傳輸硬體何時排定同步封包傳送至一目的網路裝置。
同步硬體31內之處理電路藉由(例如)自轉發平面78B處之一記憶體緩衝器存取一同步封包來接收同步封包(400)。同步硬體31內之處理電路判定同步封包之一釋放時間(402)。在一些實例中,同步硬體31藉由運算加密及傳輸同步封包之一預期延遲來判定釋放時間。可基於同步硬體31之一管線中之各種點中之位元組之一數目來運算預期延遲。使用儲存位元組計數與預期延遲之間的映射之一查找表,同步硬體31識別管線中之位元組之當前數目與同步封包之預期延遲之間的一映射。如本文所描述,預期延遲係指傳輸之前同步硬體31中所花之時間量。
釋放時間可用作為嵌入同步封包中之一時戳及至同步封包之邊帶資料之一部分兩者。術語「邊帶資料」係指同步封包之控制資訊或元資料。除釋放時間之外,邊帶資料可包含封包標記之開始、封包標記之結束、有效位元組之數目及/或其類似者。同步硬體31內之處理電路擴展一控制路徑匯流排以亦包含釋放時間及將此封包識別為一加密時戳封包之一控制信號(例如一標記位元)。
同步硬體31內之處理電路修改同步封包以包含釋放時間作為一時戳且加密同步封包(404)。如本文所描述,藉由運算透過轉發平面78B中之傳輸硬體(例如一IFC)傳輸同步封包之一預期延遲來判定釋放時戳之一時間值。此預期延遲與一天中之一當前時間組合(例如添加至一天中之一當前時間)以運算嵌入至同步封包中之釋放時戳之時間值。釋放時間由傳輸硬體用於排定將同步封包傳送至一目的網路裝置之一更準確時間。
同步硬體31之組件依不同方式處理邊帶資料。一時戳器組件可產生邊帶資料之資料屬性且接著沿與一資料路徑匯流排中之同步封包並排之控制路徑匯流排傳輸此等資料屬性。同步硬體31之一核心處理器組件可將一保持位元添加至此等資料屬性以指示任何傳輸硬體保持釋放加密同步封包。
作為一選擇,同步硬體31內之處理電路將釋放時戳之一時鐘調整為一經調整時間值(406)以調整可在釋放同步封包之後發生之延遲。在一些實例中,回應於針對先前同步封包所運算之一釋放時間,同步硬體31內之處理電路可調整(當前)同步封包中之釋放時戳之時間值。諸多因數可用於將釋放時戳之時間值調整為同步封包之一更準確釋放時間。一實例性因數可為自傳輸硬體72傳輸之先前同步封包之一釋放時戳之一準確度。
同步硬體31內之處理電路發送邊帶資料(例如至傳輸硬體)且排定同步封包之傳輸(408)。在一些實例中,傳輸硬體藉由(例如)將同步封包插入至對應於排定時間之一位置處之一FIFO傳輸佇列中來排定對應於釋放時戳或上述經調整時間值之一時間之傳輸。在其他實例中,釋放時間指示傳輸硬體何時釋放放置於一傳輸佇列上之一保持以有效延遲傳輸直至一當前時間等於釋放時戳中之一時間值或上述經調整時間值。
圖5係繪示路由器18之同步硬體31的一功能方塊圖。特定言之,圖5描繪涉及實例性操作500之各種組件。至少一些各種組件形成同步硬體31,諸如時戳器502、校正器503、加密組件505、核心處理器506及支援電路509之一組合。各種組件亦包含傳輸硬體510之組件,諸如傳輸佇列511。一般而言,加密組件505對結構化資料執行加密操作以使該結構化資料安全存取且經由核心處理器506來利用支援電路509使資料準備由傳輸硬體510傳輸。傳輸硬體510包含提供傳輸佇列511之至少一IFC。
同步硬體31回應於在時戳器502處根據一時間同步協定接收同步封包501而開始實例性操作500。時戳器502包含可在一封包流中之其他封包中辨識同步封包501之一預備指令標頭(即,元資料)解碼元件520。預備指令標頭解碼元件可回應於辨識(例如)同步封包501用於將加密之封包流來設定邊帶資料504中之一標記位元。
校正器503繼續運算準備(例如修改)、加密及傳輸同步封包501之一預期延遲。時戳器502處理預期延遲且判定插入至同步封包501中之一時間值作為一釋放時戳以產生一經修改同步封包501。時戳器502將經修改同步封包501及邊帶資料504傳送至加密組件505。邊帶資料504包含保持位元及接著自一實體層傳輸同步封包501之一時間值。設定保持位元指示邊帶資料504中存在時間值且同步封包501一直被保持至時間值等於一當前時間。在一些實例中,時戳器502使上述判定時間值作為傳輸硬體72釋放放置於經修改同步封包501上之一保持之一時間插入至邊帶資料504中。
接著,加密組件505加密經修改同步封包501以使嵌入式釋放時戳中之時間值安全,同時以明文維持釋放時間中之時間值。加密組件505藉由加密經修改同步封包501來產生加密同步封包501。加密組件505繼續將加密同步封包501及釋放時間傳送至核心處理器506,核心處理器506引發加密同步封包501在釋放時間傳輸至目的網路裝置。在一些實例中,核心處理器506沿資料路徑匯流排507將加密同步封包501傳送至支援電路509。核心處理器506沿控制路徑匯流排508將時間值傳送至支援電路509。當加密同步封包501位於一FIFO佇列中時,支援電路509向加密組件505提供處理支援。如本文所描述,藉由沿控制路徑匯流排508傳送以未加密形式儲存釋放時間之邊帶資料504,核心處理器506指示傳輸硬體510在什麽確切時間自傳輸佇列511釋放加密同步封包501。
支援電路509執行當前時間513與使用標記位元標記之各加密同步封包之釋放時間之間的比較512。若一天中之當前時間小於釋放時間,則支援電路509放置一保持且延遲加密同步封包501之傳輸(若需要)。當當前時間513等於釋放時間時,支援電路509排序釋放保持514以指示傳輸硬體510自傳輸佇列511釋放加密封包501。另一方面,若存在一錯誤或釋放時間大於當前時間,則作為一選擇,支援電路509可指示傳輸硬體510毀損封包515以自傳輸佇列511放棄加密同步封包501或傳輸具有一循環冗餘檢查(CRC)錯誤之加密同步封包501。回應於接收毀損同步封包501且識別CRC錯誤,目的網路裝置放棄該毀損同步封包501。
在一些實例中,加密同步封包501經由資料路徑匯流排507到達支援電路509,支援電路509在控制路徑匯流排508上傳輸之資料中識別大小為一個(1個)位元且給定屬性名稱標記位元之一屬性。標記位元指示在控制路徑匯流排508上傳輸之邊帶資料504中存在一釋放時間。歸因於確證此標記位元,支援電路509擷取控制路徑匯流排508中之釋放時間且執行比較512中之邏輯以比較釋放時間與當前時間513。當邊帶資料504由傳輸硬體510讀取時,標記位元被解碼成一保持位元指令。設定保持位元指示傳輸硬體510保持加密同步封包501直至當前時間等於釋放時間。同時,傳輸佇列511填滿封包,且傳輸硬體510防止新封包開始且耗盡來自傳輸佇列511之所有先前封包。當當前時間513等於釋放時間時,釋放保持且加密同步封包501開始傳輸。
如本文所描述,時戳器502基於嵌入式釋放時戳中之一時間值來產生釋放時間504。同步硬體31上之額外邏輯基於一預期延遲運算來運算嵌入式釋放時戳中之時間值。在一些實例中,同步硬體31之運算邏輯516處理來自同步硬體31中之其他組件之flit計數輸入且經由查找表517執行一查找操作以識別作為一延遲添加至由時鐘518提供之一天中之一時間之時間量。一般而言,一flit計數係指一管線(例如一MACSec管線及一FIFO管線)中之位元組之一數目且一組件之flit計數係移動通過該組件中之管線之位元組之數目之一計數。組合flit計數產生使同步封包501自時戳器502移動至傳輸佇列511之估計時間量。例如,基於一MAC管線中之位元組之數目,時戳器502可判定必須保持一封包多久來使MAC管線中之封包之數目變為零,使得在釋放封包時MAC管線中可不存在封包。藉由追蹤flit計數,查找表517可充當封包傳輸中可變延時之一模型。校正器503包含邏輯(例如一加法節點)以將上述時間量添加至由時鐘518提供之一天中之時間以產生嵌入式釋放時戳及釋放時間。
作為使用上述時間值作為嵌入式釋放時戳及釋放時間兩者之一替代,時戳器502可在將嵌入式釋放時戳插入至同步封包501中之後調整釋放時間之時間值,使得時戳器502使經調整時間值作為釋放時間與經修改同步封包501一起傳送。因此,傳輸硬體510在經調整釋放時間值釋放同步封包501。回應於傳輸同步封包,嵌入式釋放時戳中之時間值及經調整釋放時間值兩者可用於調整下一同步封包之預期延遲運算。
在一些實例中,同步硬體31包含用於實施一或多個診斷功能之邏輯。在一實例中,當將加密同步封包501插入至傳輸佇列511中且在比較512中比較當前時間513與釋放時間時,診斷功能519運算當前時間513與釋放時間之間的一時間差。此時間差可指稱一保持時間。診斷功能519可利用此一量測來擷取保持時間內所觀察之最小值及最大值。診斷功能519可連續更新針對各後續加密同步封包所觀察之最小值及最大值。校正器503可在測試/校準期間經由控制路徑匯流排508讀取此等最小/最大延遲值且基於此等值來更新/重新校準封包傳遞中之flit計數與預期延遲(例如佇列延遲)之間的查找表517中之映射。
已描述各種實例。此等及其他實例係在以下申請專利範圍之範疇內。
10:系統 11:乙太網路 12:網路 14:網路 16:網路 18:路由器 18A至18D:路由器 22:控制單元 24:封包處理器 24A:封包處理器 25:常駐程式 25A至25N:常駐程式 26:轉發單元(FU)介面 28:內部通信鏈路 30:轉發單元 30A至30N:轉發單元 31:同步硬體 32:介面卡(IFC) 32A至32N:IFC 33:同步封包 35:邊帶資料 36:交換結構/簡單網路管理協定常駐程式(SNMP) 37:命令行介面常駐程式(CLI) 38:路由協定常駐程式(RPD) 40:使用者空間 42:轉發資訊庫(FIB) 43:核心 45:路由資訊庫(RIB) 50:硬體環境 52:微處理器 62:FC微處理器 64:程式設計介面 68:封包處理器/專用積體電路(ASIC) 72:處理路徑/傳輸硬體 78A:控制平面 78B:轉發平面 81:校正器 82:時戳器 83:安全處理器 84:支援電路 400:接收同步封包 402:判定一釋放時戳 404:修改同步封包以包含釋放時間作為一時戳且加密同步封包 406:調整釋放時戳之時間值 408:經由邊帶資料發送一時間值且排定同步封包之傳輸 500:操作 501:同步封包 502:時戳器 503:校正器 504:邊帶資料/釋放時間 505:加密組件 506:核心處理器 507:資料路徑匯流排 508:控制路徑匯流排 509:支援電路 510:傳輸硬體 511:傳輸佇列 512:比較 513:當前時間 514:釋放保持 516:運算邏輯 517:查找表 518:時鐘 519:診斷功能 520:預備指令標頭解碼元件
圖1係繪示根據本發明之各種態樣操作之一實例性系統的一方塊圖。
圖2係繪示根據本發明之各種態樣操作之一實例性網路裝置的一方塊圖。
圖3係進一步詳細繪示圖2之控制單元及轉發單元之實例性例項的一方塊圖。
圖4係繪示根據本發明之同步硬體之一實例性操作的一流程圖。
圖5係繪示根據本發明之同步硬體之一實例性操作的一功能方塊圖。
10:系統
11:乙太網路
12:網路
14:網路
16:網路
18A至18D:路由器

Claims (20)

  1. 一種在電腦網路中時間同步之方法,其包括:由一網路裝置之處理電路,根據一時間同步協定判定發送一同步封包之一釋放時間;由該處理電路,修改(modifying)該同步封包以包含指定該釋放時間之一釋放時戳(timestamp);由該處理電路,經由與該同步封包相關聯之邊帶資料(sideband data)發送一時間值,其中該時間值係基於由該釋放時戳指定之該釋放時間;及由該處理電路,針對對應於該邊帶資料中之該時間值之一時間排程(scheduling)該同步封包之傳輸,該同步封包將傳輸至一目的網路裝置(destination network device)。
  2. 如請求項1之方法,其進一步包括由該處理電路在對應於該邊帶資料中之該時間值之該時間將該同步封包插入至一傳輸佇列中。
  3. 如請求項1之方法,其中判定該釋放時間包括:基於同步封包之一管線中之位元組之一數目來判定該釋放時間。
  4. 如請求項1之方法,其進一步包括由該處理電路設定該邊帶資料中之一標記位元,該標記位元指示該邊帶資料中存在該時間值。
  5. 如請求項1之方法,其進一步包括: 由該處理電路運算同步硬體中之該同步封包之一預期延遲;其中判定該釋放時戳之該釋放時間包括由該處理電路且基於一當前時間及該預期延遲來判定該釋放時戳之該釋放時間。
  6. 如請求項1之方法,其進一步包括:由該處理電路加密該同步封包中之該釋放時間。
  7. 如請求項6之方法,其進一步包括由該處理電路將邊帶資料發送至傳輸硬體及指示該傳輸硬體在該邊帶資料中之該時間值釋放該同步封包。
  8. 如請求項1之方法,其中判定該釋放時間包括:基於同步硬體中之一管線中之位元組之一數目來存取模型化一預期延遲之一查找表。
  9. 如請求項1之方法,其進一步包括由該處理電路調整該釋放時戳之一時間值。
  10. 如請求項1之方法,其進一步包括由該處理電路基於該邊帶資料中之一時間值與一當前時間之間的一比較來防止傳輸該同步封包或另一封包之至少一者。
  11. 一種運算裝置,其包括:一轉發單元,其包括:一介面,其經組態以接收封包; 至少一封包處理器,其可操作地耦合至一記憶體;及一內部轉發路徑,其中該轉發路徑之至少一部分儲存至該記憶體且可由該至少一封包處理器執行,該轉發單元包含執行邏輯之處理電路,該邏輯操作以:根據一時間同步協定判定發送一同步封包之一釋放時間;修改該同步封包以包含指定該釋放時間之一釋放時戳;經由與該同步封包相關聯之邊帶資料發送一時間值,其中該時間值係基於由該釋放時戳指定之該釋放時間;及針對對應於該邊帶資料中之該時間值之一時間排程該同步封包之傳輸,該同步封包將傳輸至一目的網路裝置。
  12. 如請求項11之運算裝置,其中該轉發單元進一步包括操作以基於加密該同步封包及傳輸該同步封包之一預期延遲來判定該釋放時間之處理電路。
  13. 如請求項11之運算裝置,其中該轉發單元進一步包括操作以基於同步硬體之一管線中之位元組之一數目來判定該釋放時間之處理電路。
  14. 如請求項11之運算裝置,其中該轉發單元進一步包括操作以設定該邊帶資料中之一保持位元之處理電路,該保持位元操作為使該傳輸硬體保持該同步封包直至該邊帶資料中之該時間值等於一當前時間之一指令。
  15. 如請求項11之運算裝置,其中該轉發單元進一步包括操作以判定該 釋放時間之處理電路,判定該釋放時間包括基於同步硬體中之管線中之位元組之一數目來存取模型化一預期延遲之一查找表。
  16. 如請求項15之運算裝置,其中該轉發單元進一步包括操作以回應於一先前同步封包之一釋放時間而調整該同步封包之該釋放時間之處理電路。
  17. 如請求項11之運算裝置,其中該轉發單元進一步包括操作以將該釋放時戳嵌入至該同步封包中且加密該同步封包之處理電路。
  18. 一種電腦可讀儲存裝置,其含有可執行指令,該等可執行指令在由處理電路執行時引起一運算裝置:根據網路裝置之一時間同步協定接收一同步封包;判定該同步封包中之一釋放時戳之一時間值;修改該同步封包以包含該釋放時戳;加密該同步封包;及發送包括對應於由該釋放時戳指定之一釋放時間之一時間值之邊帶資料,該邊帶資料之該發送針對對應於該邊帶資料中之該時間值之一時間排程該同步封包之傳輸,該同步封包將傳輸至一目的網路裝置。
  19. 如請求項18之電腦可讀儲存裝置,其包括可執行指令,該等可執行指令在由該處理電路執行時引起該運算裝置調整作為該時戳嵌入之該時間值以獲得一經調整時間值且排定在對應於該經調整時間值之一時間傳輸該 加密同步封包。
  20. 如請求項18之電腦可讀儲存裝置,其包括可執行指令,該等可執行指令在由該處理電路執行時引起該運算裝置:將該加密同步封包傳送至傳輸硬體;及在傳送該加密同步封包之後,將對應於該時戳之該時間值傳送至該傳輸硬體。
TW109108343A 2019-12-20 2020-03-13 用於在電腦網路中經加密流量的時間同步 TWI766248B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/723,548 2019-12-20
US16/723,548 US11165527B2 (en) 2019-12-20 2019-12-20 Time synchronization for encrypted traffic in a computer network

Publications (2)

Publication Number Publication Date
TW202127849A TW202127849A (zh) 2021-07-16
TWI766248B true TWI766248B (zh) 2022-06-01

Family

ID=69844400

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109108343A TWI766248B (zh) 2019-12-20 2020-03-13 用於在電腦網路中經加密流量的時間同步

Country Status (6)

Country Link
US (1) US11165527B2 (zh)
EP (1) EP3840255B1 (zh)
KR (1) KR102476643B1 (zh)
CN (1) CN113014535B (zh)
SG (1) SG10202001277XA (zh)
TW (1) TWI766248B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3081645A1 (fr) * 2018-06-28 2019-11-29 Orange Procede de communication mis en œuvre par un premier routeur d'un systeme autonome utilisant un protocole de routage interne
JP2023537348A (ja) * 2020-08-03 2023-08-31 ドライブネッツ リミテッド 分散通信システムにおける同期
US20220116373A1 (en) * 2021-12-22 2022-04-14 Choon Yip Soo Systems and methods for communicating encrypted time-related data
WO2023164170A1 (en) * 2022-02-24 2023-08-31 Marvell Israel (M.I.S.L) Ltd. Timestamping over media independent interfaces
US20230269015A1 (en) * 2022-02-24 2023-08-24 Marvell Israel (M.I.S.L) Ltd. Timestamping over media independent interfaces
US11924318B2 (en) 2022-02-24 2024-03-05 Marvell Israel (M.I.S.L) Ltd. Timestamping for multiple synchronization domains in a network device
US11792299B1 (en) * 2022-06-09 2023-10-17 Amazon Technologies, Inc. Distribution of messages with guaranteed or synchronized time of delivery
KR20240056284A (ko) 2022-10-21 2024-04-30 한국전자기술연구원 정밀 시각 동기 프로토콜 메시지의 신뢰성을 보장하기 위한 방법, 이를 위한 장치 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104380632A (zh) * 2012-06-26 2015-02-25 马维尔国际贸易有限公司 用于精确加时间戳的方法和装置
TW201826853A (zh) * 2017-01-03 2018-07-16 美商格羅方德半導體公司 藉由使用高準確度時戳輔助裝置於乙太網路之精密時間協定下的奈秒準確度

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224721B2 (en) * 2002-10-11 2007-05-29 The Mitre Corporation System for direct acquisition of received signals
KR100658223B1 (ko) * 2005-12-01 2006-12-15 한국전자통신연구원 실시간 위치추적 시스템에서의 고정밀 시각 동기화 장치 및그 방법
US8149817B2 (en) * 2007-02-01 2012-04-03 Rohde & Schwarz Gmbh & Co. Kg Systems, apparatus, methods and computer program products for providing ATSC interoperability
US9183145B2 (en) * 2009-04-27 2015-11-10 Intel Corporation Data caching in a network communications processor architecture
CN102202041A (zh) * 2010-03-23 2011-09-28 英业达股份有限公司 适用于服务器的数据接收方法
CN104012025B (zh) 2011-11-07 2017-04-19 美高森美通信股份有限公司 时戳及mac安全性的物理层处理
US20160006526A1 (en) * 2014-07-03 2016-01-07 Qualcomm Incorporated Systems and methods of network clock comparison
US9910470B2 (en) * 2015-12-16 2018-03-06 Intel Corporation Controlling telemetry data communication in a processor
US10135711B2 (en) * 2015-12-22 2018-11-20 Intel Corporation Technologies for sideband performance tracing of network traffic
US10986680B2 (en) * 2017-01-11 2021-04-20 Huawei Technologies Co., Ltd. Terminal communication method and communications device
US10931391B2 (en) 2017-09-27 2021-02-23 Intel Corporation One-step time stamping of synchronization packets for networked devices
US20210058914A1 (en) * 2018-04-13 2021-02-25 Lg Electronics Inc. Method for transmitting/receiving synchronous beam discovery signal for device-to-device communication in wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104380632A (zh) * 2012-06-26 2015-02-25 马维尔国际贸易有限公司 用于精确加时间戳的方法和装置
TW201826853A (zh) * 2017-01-03 2018-07-16 美商格羅方德半導體公司 藉由使用高準確度時戳輔助裝置於乙太網路之精密時間協定下的奈秒準確度

Also Published As

Publication number Publication date
EP3840255A1 (en) 2021-06-23
TW202127849A (zh) 2021-07-16
EP3840255B1 (en) 2023-12-27
SG10202001277XA (en) 2021-07-29
KR20210080147A (ko) 2021-06-30
US20210194612A1 (en) 2021-06-24
CN113014535B (zh) 2023-08-22
KR102476643B1 (ko) 2022-12-09
CN113014535A (zh) 2021-06-22
US11165527B2 (en) 2021-11-02

Similar Documents

Publication Publication Date Title
TWI766248B (zh) 用於在電腦網路中經加密流量的時間同步
US11057136B1 (en) Time correction using extension fields
US9882666B2 (en) Time synchronization for network testing equipment
US10079748B2 (en) Supporting efficient and accurate sync/followup timestamps
US8107502B2 (en) Method and apparatus for monitoring packet networks
US9031095B2 (en) Precision timing using a modified synchronization operation
CN105723657B (zh) 交换机、控制器、系统及链路质量检测方法
US8812739B2 (en) Recalibration of precision clocks in a computer network
US10560383B2 (en) Network latency scheduling
US20160173267A1 (en) Method and Apparatus for Processing Time Synchronization
JP2017529806A (ja) Ieee 1588クロックのネットワークにおける動的精度情報の配信
US20150263966A1 (en) Methods and apparatus for cycle accurate time stamping at line rate throughput
US11916660B2 (en) TSN operation management system with time capture location protocol
US8817794B2 (en) Network system and communication device
US9112927B2 (en) Network system and communication device
Chowdhury Packet Timing: Precision Time Protocol
TWI765687B (zh) 用於單向傳輸的通訊系統及通訊方法
Flores-Meath Digital Signatures for PTP Using Transparent Clocks