[go: up one dir, main page]

DE102005025907A1 - Verfahren zum Erzeugen eines Überwachungsdatagramms - Google Patents

Verfahren zum Erzeugen eines Überwachungsdatagramms Download PDF

Info

Publication number
DE102005025907A1
DE102005025907A1 DE102005025907A DE102005025907A DE102005025907A1 DE 102005025907 A1 DE102005025907 A1 DE 102005025907A1 DE 102005025907 A DE102005025907 A DE 102005025907A DE 102005025907 A DE102005025907 A DE 102005025907A DE 102005025907 A1 DE102005025907 A1 DE 102005025907A1
Authority
DE
Germany
Prior art keywords
shim
entry
datagram
monitoring
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102005025907A
Other languages
English (en)
Inventor
Kevin Mitchell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agilent Technologies Inc
Original Assignee
Agilent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agilent Technologies Inc filed Critical Agilent Technologies Inc
Publication of DE102005025907A1 publication Critical patent/DE102005025907A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/502Frame based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Bei paketvermittelten Kommunikationssystemen gibt es eine Anzahl von Techniken zum Messen von Paketverlust, aber jedes derselben hat jeweilige Nachteile, jeweils in unterschiedlichem Ausmaß. Folglich liefert die vorliegende Erfindung ein Verfahren zum Erzeugen eines Testpakets zum Messen von Paketverlust, wo ein Anfangspaket mit einem ersten Shim-Anfangsblock (300) eingekapselt ist, wobei das eingekapselte Anfangspaket mit einem zweiten Shim-Anfangsblock (306) eingekapselt ist. Der erste Shim-Anfangsblock (300) hat ein Etikett (308), wobei das Etikett (308) einen Überwachungsstatus des Testpakets anzeigt und verwendet wird, um den Überwachungsstatus des Pakets zu identifizieren, während das Testpaket über einen LSP eines MPLS-Netzes verläuft. Ein Vorteil der Verwendung dieser Technik ist, dass die Nachsätze des Testpakets ohne weiteres zu einer Internetprotokoll- (IP-) Adresse einer Überwachungsstation weitergeleitet werden können, wenn das Anfangspaket ein IP-Paket ist.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Erzeugen eines Überwachungsdatagramms des Typs, der beispielsweise verwendet wird, um Daten von Routern in einem Netz zu sammeln, beispielsweise einem MPLS-Netz (MPLS = Multi-Protocol Label Switching). Die vorliegende Erfindung bezieht sich auch auf ein Verfahren und eine Vorrichtung zum Verarbeiten des Überwachungsdatagramms.
  • Auf dem Gebiet von paketvermittelter Kommunikation gibt es einen zunehmenden Trend zum Kommunizieren von latenzintoleranten Daten über Netze. Die zunehmende Verwendung von Echtzeitanwendungen, wie z. B. qualitativ hochwertiger Video- und Audio- und Voice-over-IP-Verkehr hat zu dem Bedarf geführt, den Netzverkehrsfluss zu beschleunigen, um die Dienstgütestandards (QoS-Standards) zu erfüllen, die von solchen Anwendungen erfordert werden.
  • MPLS (MPLS = Multi-Protocol Label Switching) ist eine standardisierte Technologie, die mit dem Ziel entwickelt wurde, die Geschwindigkeit des Verkehrsflusses in Netzen zu erhöhen, während die Netze leichter verwaltbar gemacht werden. MPLS-Netze werden in anderen Netzen verwendet.
  • Bei MPLS wird ein Paket, beispielsweise ein Internet-Protokoll-(IP-) Paket an einem sogenannten „Eintrittspunkt" empfangen, normalerweise ein erster Router, der an einem Rand des MPLS-Netzes angeordnet ist, wobei der erste Router das IP-Paket unter Verwendung eines MPLS-Shim-Anfangsblocks in ein MPLS-Paket „einwickelt". Der MPLS-Shim-Anfangsblock weist einen MPLS-Shim-Eintrag auf, der ein Etikett umfasst, um einen vorbestimmten Weg, der als „LSP" (LSP = Label Switched Path) bekannt ist, für das IP-Paket zum Verfolgen durch das MPLS-Netz zu identifizieren, d. h. unter Verwendung bestimmter Router innerhalb des MPLS-Netzes, zu einem „Austrittspunkt", der normalerweise ein zweiter Router ist, der an einem anderen Rand des MPLS-Netzes angeordnet ist. Durch Verwenden einer vorbestimmten Sequenz von Routern müssen Router keine Zeit damit verbringen, Adressen von nachfolgenden Routern für eine Weiterleitung von Paketen nachzuschlagen. Außerdem ermöglicht die Fähigkeit, explizite Routen zu verwenden, das Senden von Verkehr entlang Routen, die nicht notwendigerweise die kürzesten sind, aber sogenannte "Verkehrstechnik" in dem Netz erlauben, wodurch es möglich wird, Verkehr weg von verstopften Bereichen des Netzes oder durch kostengünstige Leitabschnitte des Netzes zu richten.
  • MPLS-Netze können auch verschachtelt sein. Wenn ein MPLS-Paket bei solchen Situationen einen Rand eines weiteren MPLS-Netzes erreicht, durch das das Paket „tunneln" muss, ist dem MPLS-Paket ein weiterer MPLS-Shim-Anfangsblock vorangestellt, wodurch das erste MPLS-Paket in einem zweiten neuen MPLS-Paket eingekapselt wird, das dem MPLS-Netz entspricht, durch das das MPLS-Paket tunneln muss. Daher ist ein Stapel von Shim-Anfangsblöcken aufgebaut.
  • Selbstverständlich ist es bei solchen Netzen, wie bei anderen auch, wünschenswert, durch Messung Aspekte der Netzleistungsfähigkeit zu überwachen, beispielsweise Paketverlust, Paketverzögerung und/oder Paketjitter auf einem Fluss zwischen zwei Punkten in einem Netz.
  • In dem Fall eines „Mikroflusses", wo alle Pakete vom gleichen Typ sind, kann das Protokoll bei der Verwendung Unterstützung beim Messen von Paketverlust liefern. Beispielsweise enthält ein Übertragungssteuerprotokoll-(TCP = Transmission Control Protocol-) Fluss Folgenummern, die beim Erfassen von Paketverlust helfen können. Aber dennoch muss darauf geachtet werden, neu geordnete Pakete nicht mit verlorenen Paketen zu verwechseln, insbesondere wenn die Messpunkte nicht mit dem Ursprung und dem Bestimmungsort des Flusses zusammenfallen. Für Flüsse, die stärker angehäuft sind als Mikroflüsse, oder bei denen ein Protokoll, das verwendet wird, nicht in der Lage ist, das Messen von Paketverlust zu unterstützen, ist eine Paketverlustmessung häufig komplexer. Manchmal können Router konfiguriert sein, um Pakete und Bytezählwerte auf Flussebene zu erfassen, aber obwohl solche Informationen verwendet werden können, um Verkehrsraten zu schätzen, sind dieselben weniger hilfreich zum Bestimmen von Verlustraten im Mittelfluss aufgrund der Schwierigkeit, Zählwerte an Überwachungspunkten abzutasten, während ein Paket passiert.
  • Es ist auch nicht möglich, eine Lösung auf einem einfachen Netzverwaltungsprotokoll (SNMP = Simple Network Management Protocol) aufzubauen, weil Informationen, die von Verwaltungsinformationsbasen (MIBs = Management Information Bases) erhalten werden, bei einigen Routerarchitekturen häufig etwas veraltet sind. Daher ist eine Lösung auf der Basis von SNMP unattraktiv. Bei der Abwesenheit von Signalisieren kann der Punkt in einem Paketfluss, an dem ein Router das Überwachen des Flusses beginnt, ebenfalls variieren, was die Analyse der Lesungen weiter kompliziert. Folglich ergeben Messungen auf der Basis dieser Technik tendenziell nur grobkörnige Verlustraten, die wenig darüber offenbaren, wie die Rate über kurzfristige Intervalle variiert.
  • Andere bekannte Lösungsansätze verlassen sich auf die Verwendung von Hardwaresonden und Hash-Techniken. In ihrer einfachsten Form berechnet eine Sonde einen Hash-Wert für jedes Paket, das die Sonde passiert. Sonden an sowohl einem Eintrittspunkt als auch einem Austrittspunkt verwenden eine gleiche Hash-Funktion und einigen sich auf einem bestimmten Hash-Wert, N. Jedes Mal, wenn ein Paket zu dem Hash-Wert, N, hasht, zeichnet die Sonde den aktuellen Paketgesamtzählwert für den Fluss auf, der dem Paket zugeordnet ist. Falls die Hash-Funktion ausreichend unterscheidet, kann diese Technik es ermöglichen, dass die Paketzählwerte zwischen den beiden Sonden korreliert werden, um genaue Verlustraten zu berechnen. Die Pakete, die den Test bestehen, markieren Punkte in dem Strom, und die Sonden können dann ihre Messungen an diesen Punkten synchronisieren. Die Komplexität, die in solchen Techniken erforderlich ist, ergibt sich aus einem Bedarf, die Rate zu steuern, bei der Pakete den Test bestehen können, wenn die Überwachungspunkte keine Steuerung über den Aufbau der Pakete in dem Fluss haben. Falls die übereinstimmenden Pakete zu eng zueinander sind, können die Lesungen mehrdeutig werden, insbesondere wenn Pakete häufig verloren gehen. Falls ein Paket den Test selten besteht, dann ist die Fähigkeit, Verlustraten auf einer feinen Zeitskala zu messen, reduziert.
  • In einigen Fällen kann die obige Implementierung vereinfacht werden durch Injizieren von Testpaketen in einen Paketfluss, der ohne weiteres und einmalig durch die Sonden erkannt werden kann, wodurch das Verlassen auf adaptive Hash-Techniken verhindert wird, weil die Rate, bei der die Testpakete erzeugt werden, nun steuerbar ist. Selbstverständlich ist es notwendig, sicherzustellen, dass die Testpakete die/den Empfänger des Paketflusses nicht unterbrechen. Für einen einzigen Mikrofluss kann dies unmöglich sein, aber für einen angesammelten Fluss, mit vielen Empfängern für einzelne Mikroflüsse sollte das Hinzufügen eines zusätzlichen Mikroflusses von Testpaketen keine Unterbrechung bewirken. Ohne Neukonfigurieren der Router kann es jedoch schwierig sein, zu garantieren, dass injizierte Testpakete identisch zu allen anderen Paketen in einem Paketfluss behandelt werden; beispielsweise können die Testpakete einer anderen Route zu dem Bestimmungsort des Paketflusses folgen, oder einer anderen Warteschlangenbehandlung unterworfen sein. Außerdem ist die Wahrscheinlichkeit einer Paketneuordnung erhöht, was die Verlustanalyse kompliziert.
  • Andere bekannte Lösungsansätze vereinfachen die oben beschriebene Lösung noch weiter, und versuchen eine Gesamt verlustrate zu schätzen durch die Verlustrate, die die künstlich injizierten Pakete erfahren. Diese Lösung erfordert jedoch, dass große Mengen aktiven Verkehrs injiziert werden, um statistisch zuverlässige Ergebnisse zu erzielen, und die potentiell unterschiedliche QoS-Behandlung solcher Pakete macht es schwierig, von solchen Ergebnissen feste Rückschlüsse zu ziehen.
  • Ein Hybrid-Lösungsansatz ist ebenfalls möglich, wenn ein Überwachungspunkt zusammen mit der Quelle eines Mikroflusses angeordnet ist. In solch einer Situation können spezielle IPv4-Optionen oder IPv6-Anfangsblockerweiterungen verwendet werden, um ein Benutzerpaket für Überwachungszwecke zu kennzeichnen, ohne den Endpunkt des Flusses zu unterbrechen, so lange die maximale Übertragungseinheit (MTU = Maximum Transmission Unit) nicht überschritten wird. Eine modifizierte Hash-Funktion erkennt dann das Vorliegen solcher Anfangsblöcke oder ein Bestimmungsorthost kann konfiguriert werden, um solche Anfangsblöcke zu extrahieren und zu verarbeiten. Außerdem können die Anfangsblöcke bei einer Rate unter der Steuerung eines Verwaltungsprozesses erzeugt werden, und ein Betriebssystemkernmodul kann verwendet werden, um notwendige Optionen/Erweiterungen in dem Quellennetzelement einzuführen, die zum Erzeugen der Testpakete verantwortlich sind.
  • Diese Hybridtechnik ist jedoch problematischer als andere Lösungen, wenn ein Überwachungspunkt stromabwärts von einem Punkt ist, wo Pakete erzeugt werden. Außerdem kann eine passive Sonde eindeutig nicht Pakete modifizieren, wenn dieselben entlang der Sonde verlaufen, und das Hinzufügen von Erweiterungsanfangsblöcken zu Benutzerpaketen, während die Pakete durch einen Router verlaufen, kann unerwünschte Auswirkungen haben.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Erzeugen eines Überwachungsdatagramms für ein vorbestimmtes Netz, ein Verfahren zum Verarbeiten eines Datagramms für ein Kommunikationsnetz, ein Verfahren zum Berechnen einer Netzleistungsfähigkeitsstatistik, ein Verfahren zum Wiedergewinnen von Überwachungsdaten von einem Überwachungsdatagramm, ein Computerprogrammelement, eine Vorrichtung zum Überwachen eines Überwachungsdatagramms, ein Kommunikationsnetz, ein Überwachungsdatagramm sowie die Verwendung eines Shim-Eintrags mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch Verfahren gemäß Anspruch 1, 3, 6 und 9, sowie ein Computerprogrammelement gemäß Anspruch 10, eine Vorrichtung gemäß Anspruch 11, ein Kommunikationsnetz gemäß Anspruch 12, ein Überwachungsdatagramm gemäß Anspruch 13 und die Verwendung eines Shim-Eintrags gemäß Anspruch 14 gelöst.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Erzeugen eines Überwachungsdatagramms für ein vorbestimmtes Netz vorgesehen, wobei das Verfahren folgende Schritte umfasst: Erzeugen eines Anfangsdatagramms; Einkapseln des Anfangsdatagramms in einen Shim-Anfangsblock mit einem ersten Shim-Eintrag und einem zweiten Shim-Anfangsblock, wobei der erste und der zweite Shim-Eintrag einem vorbestimmten Netz zugeordnet sind; wobei der erste Shim-Eintrag nahe zu dem zweiten Shim-Eintrag ist und demselben folgt, wobei der erste Shim-Eintrag das Anfangsdatagramm als einen Überwachungsstatus aufweisend identifiziert.
  • Es sollte klar sein, dass Bezugnahmen auf das „Anfangsdatagramm" sich hierin nicht nur auf nicht-eingekapselte Datagramme beziehen sollen, und die Verwendung von eingekapselten Datagrammen als Anfangsdatagramm ebenfalls in Betracht gezogen wird.
  • Das Verfahren kann ferner folgenden Schritt umfassen: weiteres Einkapseln des Datagramms, das durch den zweiten Shim-Eintrag eingekapselt ist, unter Verwendung eines dritten Shim-Eintrags, der einem weiteren Netz zugeordnet ist, das sich von dem vorbestimmten Netz unterscheidet.
  • Der erste Shim-Eintrag kann ein Etikett umfassen. Das erste Etikett kann ein NULL-Etikett sein.
  • Das Anfangsdatagramm kann ein Internet-Protokoll-Datagramm sein.
  • Das vorbestimmte Netz kann LSPs unterstützen. Das vorbestimmte Netz kann ein MPLS-Protokoll unterstützen.
  • Das Überwachungsdatagramm kann temporäre Daten umfassen, um sicherzustellen, dass eine Nutzlast des Anfangsdatagramms von einer anfangs vorbestimmten Länge ist.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Verarbeiten eines Datagramms für ein Kommunikationsnetz vorgesehen, wobei das Verfahren folgende Schritte umfasst: Identifizieren eines ersten Shim-Eintrags und eines zweiten Shim-Eintrags, die einem vorbestimmten Netz zugeordnet sind, wobei der erste Shim-Eintrag nahe zu dem zweiten Shim-Eintrag ist und demselben folgt; Aufzeichnen von Daten eines vorbestimmten Typs, die sich auf das Datagramm beziehen, ansprechend darauf, dass der erste Shim-Eintrag einen Identifizierer trägt, um das Datagramm als einen Überwachungsstatus aufweisend zu identifizieren.
  • Die Daten des vorbestimmten Typs können dem Überwachungsdatagramm und einem vorbestimmten Weg zugeordnet sein, dem das Überwachungsdatagramm folgt. Die Daten des vorbestimmten Typs können zumindest eines der folgenden sein: Zeitstempeldaten, ein Etikett, ein Exp-Feld, ein Paketzählwert oder eine Schnittstellenadresse. Die Zeitstempeldaten können eine Zeit der Aufzeichnung der Daten des vorbestimmten Typs sein.
  • Die Daten des vorbestimmten Typs können neu aufgezeichnet werden durch Anhängen der Daten des vorbestimmten Typs an eine Nutzlast, die dem zweiten Shim-Eintrag zugeordnet ist.
  • Die Daten des vorbestimmten Typs können neu aufgezeichnet werden durch Modifizieren von zumindest einem Teil der Nutzlast des Datagramms, um die Daten des vorbestimmten Typs zu enthalten.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Berechnen einer Netzleistungsfähigkeitsstatistik vorgesehen, das folgende Schritte umfasst: Erzeugen eines Überwachungsdatagramms gemäß dem ersten Aspekt der vorliegenden Erfindung; Sammeln von Überwachungsdaten durch Verarbeiten, des Überwachungsdatagramms zumindest einmal, gemäß dem Verfahren gemäß dem zweiten Aspekt der vorliegenden Erfindung; und Bestimmen der Netzleistungsfähigkeitsstatistik unter Verwendung der gesammelten Überwachungsdaten.
  • Die Netzleistungsfähigkeitsstatistik kann ein Datagrammverlust sein.
  • Die Netzleistungsfähigkeitsstatistik kann eine durchgehende Verzögerung des Überwachungsdatagramms zwischen einem Eintrittspunkt und einem Austrittspunkt sein, die einem Weg zum Leiten des Überwachungsdatagramms zugeordnet sind. Das Verfahren kann ferner den Schritt des Synchronisierens der Vorrichtung, die das Verfahren unterstützt, wie es oben beschrieben ist, in Relation zu dem zweiten Aspekt der vorliegenden Erfindung umfassen.
  • Die Netzleistungsfähigkeitsstatistik kann eine interne Verzögerung eines Netzelements sein.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Wiedergewinnen von Überwachungsdaten von einem Überwachungsdatagramm vorgesehen, wobei das Verfahren folgende Schritte umfasst: Empfangen des Überwachungsdatagramms an einem Austrittspunkt eines Kommunikationsnetzes, wobei das Überwachungsdatagramm eine Nutzlast, einen ersten Shim-Eintrag und einen zweiten Shim-Eintrag umfasst, wobei der erste und der zweite Shim-Eintrag einem Etikettstapel entsprechen und dem Kommunikationsnetz zugeordnet sind, und der erste Shim-Eintrag einen Identifizierer trägt, um das Datagramm als einen Überwachungsstatus aufweisend zu identifizieren; Löschen des zweiten Shim-Eintrags zum Freigeben des ersten Shim-Eintrags als einen obersten Shim-Eintrag in dem Etikettstapel; und Löschen des ersten Shim-Eintrags zum Freigeben eines Anfangsblocks; Weiterleiten der Nutzlast des Überwachungsdatagramms zu einem geeigneten Netzelement gemäß dem Anfangsblock.
  • Die Nutzlast des Überwachungsdatagramms kann in eine Nutzlast eingebaut sein, die dem Anfangsblock zugeordnet ist.
  • Gemäß einem fünften Aspekt der vorliegenden Erfindung ist ein Computerprogrammelement vorgesehen, das eine Computerprogrammcodeeinrichtung umfasst, um zu bewirken, dass ein Computer das Verfahren ausführt, wie es oben gemäß einem der ersten bis vierten Aspekte der vorliegenden Erfindung beschrieben ist.
  • Das Computerprogrammelement kann auf einem computerlesbaren Medium ausgeführt sein.
  • Gemäß einem sechsten Aspekt der vorliegenden Erfindung ist eine Vorrichtung zum Verarbeiten eines Überwachungsdatagramms vorgesehen, wobei die Vorrichtung folgende Merkmale umfasst: ein Eintrittstor zum Empfangen eines Datagramms, das eine Mehrzahl von Anfangsblöcken umfasst, die einem Protokollstapel entsprechen; eine Datenverarbeitungseinheit zum Unterstützen einer Anfangsblockanalyseentität, wobei die Analyseentität angeordnet ist, um bei der Verwendung einen ersten Shim-Eintrag und einen zweiten Shim-Eintrag zu identifizieren, die einem vorbestimmten Netz zugeordnet sind, wobei der erste Shim-Eintrag nahe zu dem zweiten Shim-Eintrag ist und demselben folgt, und die Anfangsblockanalyseeinheit ferner angeordnet ist, um Daten eines vorbestimmten Typs aufzuzeichnen, die sich auf das Datagramm beziehen, ansprechend darauf, dass der erste Shim-Eintrag einen Identifizierer trägt, um das Datagramm als ein Überwachungsdatagramm zu identifizieren.
  • Gemäß einem siebten Aspekt der vorliegenden Erfindung ist ein Kommunikationsnetz vorgesehen, das die Vorrichtung umfasst, die in Bezug auf den sechsten Aspekt der Erfindung beschrieben ist.
  • Gemäß einem achten Aspekt der vorliegenden Erfindung ist eine Schnittstellenvorrichtung vorgesehen, die die Vorrichtung umfasst, die oben in Bezug auf den sechsten Aspekt der vorliegenden Erfindung beschrieben ist.
  • Die Schnittstellenvorrichtung kann angeordnet sein, um zumindest einen Zählwert von Paketen zu halten, die, wenn sie verwendet werden, durch die Schnittstellenvorrichtung verlaufen. Der zumindest eine Zählwert kann von Paketen sein, die einen vorbestimmten Parameter aufweisen, der der Handhabung der Pakete durch die Schnittstellenvorrichtung zugeordnet ist. Der vorbestimmte Parameter kann zumindest ein jeweiliger Weg sein, beispielsweise ein etikettgeschalteter Weg. Der zumindest eine Zählwert kann sich auch auf andere Attribute beziehen, beispielsweise EXP-Bits, um Paketflüsse über den zumindest einen jeweiligen Weg zu unterscheiden. Um Zweifel zu vermeiden, sollte klar sein, dass die obigen Zählwerte in Verbindung mit anderen Aspekten der hierin beschriebenen Erfindung verwendet werden können.
  • Die Schnittstellenvorrichtung kann angeordnet sein, um Überwachungsdatagramme für einen Weg zu erzeugen, der ansprechend auf eine Abwesenheit des Empfangs von Überwachungsdatagrammen für den Weg für eine vorbestimmte Zeitpe riode zu überwachen ist. Die Schnittstellenvorrichtung kann die Erzeugung von Überwachungsdatagrammen für den Weg ansprechend auf den Empfang eines Überwachungsdatagramms für den Weg beenden.
  • Die Schnittstellenvorrichtung kann ein GBIC sein.
  • Gemäß einem neunten Aspekt der vorliegenden Erfindung ist ein Überwachungsdatagramm vorgesehen, das folgende Merkmale umfasst: eine Nutzlast; eine Mehrzahl von Anfangsblöcken, die einem Protokollstapel entsprechen, wobei die Mehrzahl von Anfangsblöcken einen Shim-Anfangsblock umfassen, der einen ersten Shim-Eintrag und einen zweiten Shim-Eintrag umfasst, die einem vorbestimmten Netz zugeordnet sind; wobei der erste Shim-Eintrag das Datagramm als ein Überwachungsdatagramm identifiziert, wobei der erste Shim-Eintrag nahe zu dem zweiten Shim-Eintrag angeordnet ist und dem zweiten Shim-Eintrag folgt.
  • Gemäß einem zehnten Aspekt der vorliegenden Erfindung ist eine Verwendung eines Shim-Eintrags vorgesehen, gefolgt von und nahe zu einem weiteren Shim-Eintrag, um ein Datagramm als ein Überwachungsdatagramm zu identifizieren, wobei der Shim-Eintrag und der andere Shim-Eintrag einem gleichen vorbestimmten Netz zugeordnet sind.
  • Es ist somit möglich, ein Verfahren zum Aufbauen von Überwachungsdatagrammen und eine Vorrichtung zum Verarbeiten der Überwachungsdatagramme zu schaffen, wobei die Überwachungsdatagramme bezüglich Leitung und Warteschlangenbildung nicht unterschiedlich behandelt werden als andere inhaltstragende Datagramme. Es ist auch möglich, Datagrammverlust und -verzögerung über einen LSP zu messen, nicht nur an Endpunkten, mit einer verbesserten Genauigkeit im Vergleich zu bekannten Techniken zum Messen von Datagrammverlust und -verzögerung. Außerdem wird die Vertrauenswürdigkeit von Betriebsdaten von Transitnetzen beibehalten, weil das Shim-Eintragspaar, das dem Überwachungsstatus des Überwachungsdatagramms entspricht, weiter nach unten in den Etikettstapel „gedrückt" wird. Folglich werden Überwachungsdatagramme durch Router der Transitnetze nicht als solche erkannt.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf beiliegende Zeichnungen näher erläutert. Es zeigen:
  • 1 ein schematisches Diagramm eines Netzes und Datagramme, die ein Ausführungsbeispiel der Erfindung bilden;
  • 2 ein schematisches Diagramm eines Routers, der ein weiteres Ausführungsbeispiel der Erfindung bildet;
  • 3 ein schematisches Diagramm von Shim-Anfangsblöcken;
  • 4 ein Flussdiagramm eines Verfahrens für die Verwendung mit der Vorrichtung von 2; und
  • 5 ein schematisches Diagramm eines Tunnelnetzes, das ein weiteres Ausführungsbeispiel der Erfindung bildet.
  • In der folgenden Beschreibung werden identische Bezugszeichen verwendet, um gleiche Teile zu identifizieren.
  • Mit Bezugnahme auf 1 kann ein Kommunikationsnetz, beispielsweise das Internet (nicht gezeigt) eine Anzahl von kleineren Netzen umfassen, wie z. B. ein MPLS-Netz 100, das in der Lage ist, beispielsweise ein virtuelles privates Netz (VPN) zu unterstützen, dem eine Dienstpegelübereinstimmung zugeordnet ist, die annehmbare Datagramm- oder Paketverlustraten spezifiziert.
  • Das MPLS-Netz 100 unterstützt LSP-Leiten und das Netz 100 umfasst eine Mehrzahl von Routern 102, um Pakete zwischen einem Eintrittsrouter 104 und einem Austrittsrouter 106 zu leiten. Der Eintrittsrouter 104 ist in der Lage, mit einem Eintrittsanschluss 108 zu kommunizieren, beispielsweise einem ersten geeignet programmierten Personalcomputer (PC), und der Austrittsrouter 106 ist in der Lage, mit einem Austrittsanschluss 110 zu kommunizieren, beispielsweise einem zweiten geeignet programmierten PC.
  • Mit Bezugnahem auf 2 umfasst jeder Router 200 der Mehrzahl von Routern 102 und auch der Eintrittsrouter 204 und der Austrittsrouter 106 eine Mehrzahl von Eintrittstoren 202, die jeweils mit einer jeweiligen ersten Mehrzahl von Nachsatzaufbaueinheiten 204 gekoppelt sind. Jede der ersten Mehrzahl von Nachsatzaufbaueinheiten 204 ist jeweils mit einer Mehrzahl von Eintrittspuffern 206 gekoppelt, wobei jeder Eintrittspuffer 206 mit einer Schaltstruktur 208 gekoppelt ist. Die Schaltstruktur 208 ist auch mit einer Mehrzahl von Austrittspuffern 210 gekoppelt, wobei jeder Austrittspuffer 210 jeweils mit einer zweiten Mehrzahl von Nachsatzaufbaueinheiten 212 gekoppelt ist. Jede der zweiten Mehrzahl von Nachsatzaufbaueinheiten 212 ist jeweils mit einer Mehrzahl von Austrittstoren 214 gekoppelt. Selbstverständlich umfassen die obigen Router andere funktionale Einheiten, aber diese wurden hierin nicht beschrieben, da sie sich nicht direkt auf die Erfindung beziehen.
  • Beim Betrieb baut der Eintrittsanschluss 108 ein Überwachungs- oder Test-Paket für den Empfang durch den Austrittsanschluss 110 auf. Bei diesem Beispiel erzeugt der Eintrittsanschluss 108 ein IP-Paket 112 mit einer leeren Nutzlast, beispielsweise ein IPv4-Paket, und kapselt das IP-Paket ein durch Einfügen (3) eines ersten MPLS-Shim-Anfangsblocks 300 zwischen einem Anfangsblock 302 einer Schicht 2 (Transportschicht) und einem Anfangsblock 304 einer Schicht 3 (Netzschicht). Neben dem ersten MPLS- Shim-Anfangsblock 300 ist ein zweiter MPLS-Shim-Anfangsblock 306 eingefügt, so dass der zweite Shim-Anfangsblock 306 das bereits eingekapselte IP-Paket 112 einkapselt.
  • Wie es in der Technik bekannt ist, umfassen sowohl der erste als auch der zweite MPLS-Shim-Anfangsblock 300, 306 ein Etikettfeld 308, ein EXPerimental-Verwendungs-(EXP-) Feld 310, ein Unterseite-des-Stapels-(S-) Feld 312 und ein Time-to-Live-(TTL-) Feld 314. Um das Überwachungspaket als ein Überwachungsstatus aufweisend zu identifizieren, ist das Etikettfeld 308 des ersten Shim-Anfangsblocks 300 ein NULL-Etikett, ein reserviertes Etikett, das sich normalerweise nur in einem Shim-Anfangsblock befinden sollte, der nicht durch andere Shim-Anfangsblöcke zwischen den Anfangsblöcken 302, 304 der Schicht 2 und der Schicht 3 eingekapselt ist oder dieselben einkapselt. Der zweite Shim-Anfangsblock 306 ist ein normaler Shim-Anfangsblock mit einem Etikett, das einem vorbestimmten Weg entspricht, der an dem Austrittsrouter 106 endet. Somit wird bei diesem Beispiel das unerlaubte Vorliegen des ersten Shim-Anfangsblocks 300, der das NULL-Etikett durch den zweiten Shim-Anfangsblock 306 eingekapselt hat und daher demselben folgt und nahe zu demselben ist, verwendet, um das Überwachungspaket zu bilden.
  • Anstatt der Verwendung des NULL-Etiketts in dem ersten Shim-Anfangsblock 300 kann ein anderes Etikett in dem Netz 100 reserviert werden, um den Überwachungsstatus des Überwachungspakets anzuzeigen.
  • Um Daten von einem oder mehreren Routern entlang einem vorbestimmten Weg, d. h. einem LSP, zu sammeln identifiziert zunächst der Eintrittsanschluss 108 den vorbestimmten Weg, der verfolgt werden soll, und weist das Etikett 300 und das EXP-Feld 310 dem zweiten Shim-Anfangsblock 306 entsprechend zu, wenn das Überwachungspaket aufgebaut wird, auf die Weise, wie es oben beschrieben ist, wie es normale Praxis für MPLS-Netze ist. Danach wird das Überwachungsdatagramm zu dem Eintrittsrouter 104 kommuniziert, durch den Eintrittsanschluss 108 für die Injektion in das Netz 100.
  • Auf den Empfang durch den Eintrittsrouter 104 hin wird das oberste Etikett, d. h. das Etikett des zweiten Shim-Anfangsblocks 306 des Überwachungspakets durch den Eintrittsrouter 104 identifiziert und analysiert, wie es normale Praxis für MPLS-Router ist, um den vorbestimmten Weg zu bestimmen, der dem Überwachungspaket zugewiesen ist. Diesbezüglich wird das Überwachungspaket auf gleiche Weise wie andere inhaltstragende MPLS-Paketen behandelt, und zu einem geeigneten Austrittstor 214 des Eintrittsrouters geleitet. Anders als die übliche Praxis für MPLS-Router bestimmt der Eintrittsrouter 104 auch, ob der zweite Shim-Anfangsblock 306 einen anderen Shim-Anfangsblock einkapselt, d. h. den ersten Shim-Anfangsblock 300. Falls der erste Shim-Anfangsblock 300 sich unter dem zweiten Shim-Anfangsblock 306 befindet, analysiert der Eintrittsrouter 104 den ersten Shim-Anfangsblock 300 zum Bestimmen, ob das Etikett des ersten Shim-Anfangsblocks 300 das NULL-Etikett oder ein anderes reserviertes Etikett ist, um den Überwachungsstatus des Überwachungspakets anzuzeigen.
  • In dem Fall, dass das Überwachungspaket als Überwachungsstatus aufweisend bestimmt wird, modifiziert der Eintrittsrouter 104 das Überwachungspaket durch Anhängen eines Nachsatzes 114 (1) von Bits an die Nutzlast des Überwachungspakets, das durch den zweiten Shim-Anfangsblock 306 definiert ist, wodurch die Nutzlast des Überwachungspakets erweitert wird. Der Nachsatz von Bits entspricht Daten, die durch den Eintrittsrouter 104 verarbeitet werden. Der Nachsatz von Bits wird an die Nutzlast des Überwachungspakets angehängt, nach dem Schalten, aber vor der Übertragung zu einem ersten der Mehrzahl von Routern 102.
  • Gemäß dem normalen Betrieb des MPLS-Netzes 100 wird das Überwachungspaket von Router zu Router entlang dem vorbe stimmten Weg geleitet, bis der Austrittsrouter 106 das Überwachungspaket empfängt. Bei diesem Beispiel arbeitet der Router 102 an jedem der Mehrzahl von Routern 102 auf gleiche Weise wie der Eintrittsrouter 104, aber anstatt nur den Nachsatz von Bits kurz vor dem Austritt anzuhängen, wird ein Nachsatz von Bits 116 auch an das Überwachungspaket angehängt, auf den Empfang des Überwachungspakets hin. Obwohl bei diesem Beispiel alle der Mehrzahl von Routern die oben beschriebene Nachsatzanhangfunktionalität besitzen, sollte klar sein, dass auch nur eine Anzahl der Mehrzahl von Routern 102 diese Funktionalität besitzen kann, falls es notwendig ist.
  • Mit Bezugnahme auf 2 und 4 bestimmt der Router 102 (Schritt 400) auf den Empfang eines Pakets an einem der Mehrzahl von Eintrittstoren 202 hin zuerst, ob das Überwachungspaket ein LSP-Paket ist. Falls das empfangene Paket kein LSP-Paket ist, handhabt der Router 102 das empfangene Paket auf die übliche Weise, wie der Router 102 Nicht-LSP-Pakete handhabt.
  • Wie es erwartet wird, behält der Router einen oder mehrere Zählwerte von Paketen für ein oder mehrere jeweilige LSP bei, die den Router 102 betreffen, und falls daher das empfangene Paket als ein LSP-Paket bestimmt wird, wie im Fall des Überwachungspakets, aktualisiert der Router 102 (Schritt 402) einen geeigneten Paketzählwert, der durch den Router 102 gehalten wird, der dem LSP des empfangenen Pakets entspricht. Danach führt eine jeweilige der Mehrzahl von ersten Nachsatzaufbaueinheiten 204 die Analyse durch, die oben beschrieben ist, um den Überwachungsstatus des empfangenen Pakets zu bestimmen (Schritt 404), und hängt den Nachsatz von Bits 116 an (Schritt 406), der oben beschrieben ist, an die Nutzlast des Überwachungspakets, falls das empfangene Paket als Überwachungspaket bestimmt ist.
  • Das modifizierte Überwachungspaket wird dann in dem jeweiligen Eintrittspuffer 206 in eine Warteschlange gestellt, vor dem Einlass in die Schaltstruktur 208 zum Schalten zu dem jeweiligen Austrittspuffer 210 gemäß dem Etikett des zweiten Shim-Anfangsblocks 306.
  • Kurz vor dem Austritt des Überwachungspakets, d. h. nach dem Verlassen des Austrittspuffers 210, aber vor dem Verlassen des Routers 102 bestimmt eine jeweilige der Mehrzahl von zweiten Nachsatzaufbaueinheiten 212 erneut, ob das Überwachungspaket ein LSP-Paket ist oder nicht (Schritt 400), aktualisiert den Paketzählwert (Schritt 402) und bestimmt dann (Schritt 404), ob das Überwachungspaket den Überwachungsstatus hat oder nicht, und falls dies der Fall ist, hängt es einen weiteren Nachsatz von Bits an (Schritt 406).
  • Der Nachsatz von Bits entspricht einem oder mehreren der folgenden Datentypen: Zeitstempel, wann ein Nachsatz angehängt wird, Paketzählwert, Etikett, EXP-Feld und/oder Schnittstellenadresse. Es sollte selbstverständlich klar sein, dass auch andere Datentypen verwendet werden können.
  • Wie es von 1 ersichtlich ist, wächst der Nachsatz des Überwachungspakets, während das Überwachungspaket durch jeden der Mehrzahl von Routern 102 entlang dem vorbestimmten Weg verläuft, bis das Überwachungspaket durch den Austrittsrouter 106 empfangen wird, wo auf analoge Weise zu dem Eintrittsrouter 104 der Austrittsrouter nur den Nachsatz von Bits anhängt, auf den Empfang des Überwachungspakets hin, und nicht am Austritt desselben, weil auf den Empfang des Überwachungspakets durch den Austrittsrouter 106 das Überwachungspaket so gesehen wird, dass es zu dem MPLS-Netz 100 ausgetreten ist.
  • Danach, auf den Empfang des Überwachungspakets und das Anhängen des Nachsatz von Bits hin, löscht oder „entnimmt" der Austrittsrouter 106 gemäß dem normalen Betrieb dessel ben den zweiten Shim-Anfangsblock 306, um den ersten Shim-Anfangsblock 300 freizugeben. Der Austrittsrouter 106 analysiert dann den ersten Shim-Anfangsblock 300, um zu Bestimmen, ob das Etikett des ersten Shim-Anfangsblocks 300 ein NULL-Etikett ist, oder ein anderes reserviertes Etikett, das den Überwachungsstatus anzeigt. Falls das Etikett des ersten Shim-Anfangsblocks 300 das NULL- oder ein anderes reserviertes Etikett ist, dann wird der erste Shim-Anfangsblock 300 gelöscht, um einen IP-Anfangsblock des IP-Pakets 112 freizulegen. Andernfalls besitzt der erste Shim-Anfangsblock 300 ein Etikett, das einem gültigen Weg entspricht, beispielsweise in Umständen, wo das MPLS-Netz 100 ein Tunnelnetz für ein anderes MPLS-Netz ist, wird das Überwachungs- oder andere Paket gemäß dem normalen Betrieb des Austrittsrouters 106 geleitet.
  • Falls der erste Shim-Anfangsblock 300 gelöscht wurde, ist der IP-Anfangsblock nun der hervorstehende Anfangsblock für Leitungszwecke und ein Nutzlastlängenfeld (nicht gezeigt) des IP-Pakets wird nachfolgend modifiziert, um die Nachsätze, die an das Überwachungsdatagramm angehängt wurden, in den IP-Anfangsblock zu mischen. Danach wird das nun erweiterte IP-Paket zu dem Austrittsanschluss 110 geleitet, für eine nachfolgende Analyse des Überwachungspakets. Aufgrund der Fähigkeit, den IP-Anfangsblock zu verwenden, um die Daten des Überwachungspakets zu dem Austrittsanschluss 110 oder einem anderen entfernten Überwachungsserver weiterzuleiten, muss die Netzüberwachungsfunktion eines Netzanbieters nicht an dem Austrittsrouter 106 oder nahe zu demselben angeordnet sein. Obwohl bei diesem Beispiel die Nachsätze an die Nutzlast des Überwachungspakets angehängt sind, kann das obige System so angeordnet werden, dass jeder Router die Nachsätze an die Nutzlast es IP-Pakets anhängt.
  • Um die oben beschriebene Funktionalität für bestehende Router zu liefern, besitzen einige Router eine Mehrzahl von GigaBit-Schnittstellenwandlermodulen (GBIC-Modulen), um bei diesem Beispiel optische Signale in elektrische Signale umzuwandeln und umgekehrt. Die GBIC-Module können durch GBIC-Module ersetzt werden, die aufgebaut sind, um angehängte Nachsätze von Bits an Überwachungspakete aufzubauen, wodurch es möglich gemacht wird, bestehende Router nachzurüsten und den vollständigen Austausch von Routern in vielen Fällen zu vermeiden. Bei solch einem Ausführungsbeispiel modifiziert jedes GBIC-Modul den Anfangsblock des IP-Pakets des Überwachungspakets, um jeden angehängten Nachsatz in die Nutzlast des IP-Pakets einzubauen.
  • Jedes GBIC, das in der Lage ist, Nachsätze anzuhängen, umfasst eine Anzahl von Zählern, um die Pakete zu zählen, die jedem LSP zugeordnet sind, die der GBIC umfasst. Falls gewünscht, können ferner ein oder mehrere GBIC eine Zeit aufzeichnen, zu der ein Überwachungspaket für einen bestimmten LSP als letztes durch das GBIC „verlaufen" ist. Falls nach der aufgezeichneten Zeit eine Auszeitperiode abläuft, kann der GBIC zu einem aktiven Zustand schalten, in dem der GBIC ein oder mehrere Überwachungspakete für das bestimmte LSP erzeugt, und das eine oder die mehreren Überwachungspakete in den LSP injiziert. Optional kann der GBIC zu einem passiven Zustand zurückkehren und die Erzeugung von Überwachungspaketen beenden, sobald Überwachungspakete von einem Router/GBIC vorgeschaltet zu dem GBIC empfangen werden, abhängig von dem fortlaufenden Empfang von Überwachungspaketen in der Auszeitperiode für den LSP. Um die Erzeugung von Überwachungspaketen zu unterstützen, sind die GBICs, die für eine solche Funktionalität in der Lage sind, mit der IP-Adresse der Überwachungsstation vorkonfiguriert.
  • Für bestimmte Anwendungen, die die GBICs umfassen, kann es notwendig sein, das IP-Paket mit der maximalen Nutzlast zu erzeugen, die erlaubt ist, durch „Stopfen" der Nutzlast mit redundanten Bits, wobei eine Anzahl der redundanten Bits allmählich ersetzt wird, jedes Mal, wenn ein Nachsatz hinzugefügt werden muss. Selbstverständlich werden bei diesem Beispiel, anstatt die Nutzlast zu erweitern, um einen Nachsatz hinzuzufügen, redundante Bits ersetzt.
  • Die Daten, die durch das Überwachungspaket gesammelt werden, können verwendet werden, um Paketverlustraten und interne Verzögerungen von Routern zu berechnen, die ein Paar von Nachsätzen liefern, wobei eine lokale Synchronisation in Bezug auf Router für die Berechnung interner Verzögerungen relativ leicht erreichbar ist. Falls jedoch der Eintrittsrouter 104, der Austrittsrouter 106 und die Mehrzahl von Routern 102 synchronisiert sind, d. h. eine Synchronisation über einen größeren Abstand erreicht wird, ist es auch möglich, eine durchgehende Verzögerung zwischen dem Eintrittsrouter 104 und dem Austrittsrouter 106 für den vorbestimmten Weg zu berechnen. Manchmal sind die Verzögerungen, die Pakete zwischen Routern erfahren, fest und bekannt, und daher kann die interne Verzögerung der Router zwischen dem Eintrittsrouter 104 und dem Austrittsrouter 106, die durchgehende Verzögerung, dennoch auf alternative Weise berechnet werden, ohne eine Synchronisation über den größeren Abstand zu erfordern. Die Daten, die durch das Überwachungspaket gesammelt werden, können auch verwendet werden, um Paketjitter zu berechnen, beispielsweise durch Injektion von zwei Überwachungspaketen in den Eintrittsrouter 104 zu im Wesentlichen dem gleichen Zeitpunkt und Berechnen einer Zeitdifferenz zwischen Ankunftszeiten der beiden Pakete an dem Austrittsrouter 106.
  • Bei einem weiteren Ausführungsbeispiel, das Tunnelnetze umfasst, wie es oben kurz erwähnt wurde, kann das MPLS-Netz 100 ein MPLS-Tunnelnetz 500 innerhalb dessen umfassen (5). Bei diesem Ausführungsbeispiel wird das Überwachungspaket in das MPLS-Netz 100 injiziert und in dem MPLS-Netz 100 geleitet, wobei Nachsätze ebenfalls an das Überwachungspaket angehängt werden, wo es notwendig ist, auf die bereits oben beschriebene Weise, bis ein weiterer Eintrittsrouter 502 des MPLS-Tunnelnetzes 500 erreicht ist. Der Eintrittsrouter 502 des MPLS-Tunnelnetzes 500 kapselt dann das Überwachungspaket mit einem dritten Shim-Anfangsblock (nicht gezeigt) ein, der für das MPLS-Tunnelnetz 500 spezifisch ist, und dann wird das eingekapselte Überwachungspaket zu einem Austrittsrouter 504 des MPLS-Tunnelnetzes 500 geleitet, durch Router (nicht gezeigt) des MPLS-Tunnelnetzes 500.
  • An dem Austrittsrouter 504 des MPLS-Tunnelnetzes 500 wird der dritte Shim-Anfangsblock gelöscht, um den zweit6en Shim-Anfangsblock 302 freizugeben, wobei das Überwachungspaket zu einem der Mehrzahl von Routern 102 weitergeleitet wird, für eine weitere Kommunikation zu dem Austrittsrouter 106 des MPLS-Netzes 100, sobald das Überwachungspaket zu dem MPLS-Tunnelnetz 500 ausgetreten ist.
  • Es ist daher ersichtlich, dass das Überwachungspaket während dem Durchgang durch das MPLS-Tunnelnetz 500 wie jedes andere LSP-Paket behandelt wird, und daher die Router des MPLS-Tunnelnetzes 500 das Überwachungspaket nicht als solches behandeln und keine potentiell empfindlichen Daten über das Tunnelnetz 500 an das Überwachungspaket anhängen, das von außerhalb des Tunnelnetzes 500 stammt, wodurch die Vertrauenswürdigkeit des Betriebs des Tunnelnetzes 500 für den Betreiber des MPLS-Netzes 102 beibehalten wird.
  • Obwohl die obigen Ausführungsbeispiele im Zusammenhang von MPLS-Netzen beschrieben wurden, sollte klar sein, dass die Prinzipien der obigen Ausführungsbeispiele an andere Netztypen angewendet werden können, die vergleichbare Merkmale wie MPLS-Netze zum Realisieren der oben beschriebenen Funktionalität liefern.
  • Alternative Ausführungsbeispiele der Erfindung können als Computerprogrammprodukt für die Verwendung mit einem Computersystem implementiert werden, wobei das Computerprogrammprodukt beispielsweise eine Reihe von Computerbefehlen ist, die auf einem greifbaren Datenaufzeichnungsmedium gespeichert sind, wie z. B. einer Diskette, CD-ROM, ROM oder Festplatte, oder in einem Computerdatensignal ausgeführt sind, wobei das Signal über ein greifbares Medium oder ein drahtloses Medium übertragen wird, beispielsweise Mikrowellen oder Infrarot. Die Reihe von Computerbefehlen kann die gesamte oder einen Teil der Funktionalität bilden, die oben beschrieben ist, und kann auch in jeder Speichervorrichtung, flüchtig oder nicht-flüchtig, gespeichert sein, wie z. B. Halbleiter-, magnetische, optische oder andere Speichervorrichtung.

Claims (14)

  1. Verfahren zum Erzeugen eines Überwachungsdatagramms für ein vorbestimmtes Netz (100), wobei das Verfahren folgende Schritte umfasst: Erzeugen eines Anfangsdatagramms (112); Einkapseln des Anfangsdatagramms mit einem Shim-Anfangsblock, wobei der Shim-Anfangsblock einen ersten Shim-Eintrag (300) und einen zweiten Shim-Eintrag (306) aufweist, wobei der erste und der zweite Shim-Eintrag (300, 306) dem vorbestimmten Netz zugeordnet sind; wobei der erste Shim-Eintrag (300) nahe zu dem zweiten Shim-Eintrag (306) ist und demselben folgt, wobei der erste Shim-Eintrag (300) das Anfangsdatagramm als einen Überwachungsstatus aufweisend identifiziert.
  2. Verfahren gemäß Anspruch 1, bei dem das Überwachungsdatagramm temporäre Daten umfasst, um sicherzustellen, dass eine Nutzlast von anfänglicher vorbestimmter Länge ist.
  3. Verfahren zum Verarbeiten eines Datagramms für ein Kommunikationsnetz, wobei das Verfahren folgende Schritte umfasst: Identifizieren eines ersten Shim-Eintrags (300) und eines zweiten Shim-Eintrags (306), die einem vorbestimmten Netz (100) zugeordnet sind, wobei der erste Shim-Eintrag (300) nahe zu dem zweiten Shim-Eintrag (306) ist und demselben folgt; Aufzeichnen von Daten eines vorbestimmten Typs, die sich auf das Datagramm beziehen, ansprechend darauf, dass der erste Shim-Eintrag (300) einen Identifizierer trägt, um das Datagramm als einen Überwachungsstatus aufweisend zu identifizieren.
  4. Verfahren gemäß Anspruch 3, bei dem die Daten des vorbestimmten Typs aufgezeichnet werden durch Anhängen (406) der vorbestimmten Daten an eine Nutzlast, die dem zweiten Shim-Eintrag (306) zugeordnet ist.
  5. Verfahren gemäß Anspruch 3 oder 4, bei dem die Daten des vorbestimmten Typs aufgezeichnet werden durch Modifizieren von zumindest einem Teil der Nutzlast des Datagramms, um die Daten des vorbestimmten Typs zu umfassen.
  6. Verfahren zum Berechnen einer Netzleistungsfähigkeitsstatistik, die folgende Schritte umfasst: Erzeugen eines Überwachungsdatagramms gemäß Anspruch 1 oder Anspruch 2; Sammeln von Überwachungsdaten durch Verarbeiten des Überwachungsdatagramms zumindest einmal gemäß dem Verfahren gemäß einem der Ansprüche 3 bis 5; und Bestimmen der Netzleistungsstatistik unter Verwendung der gesammelten Überwachungsdaten.
  7. Verfahren gemäß Anspruch 6, bei dem die Netzleistungsstatistik Datagrammverlust ist.
  8. Verfahren gemäß Anspruch 6 oder 7, bei dem die Netzleistungsstatistik eine durchgehende Verzögerung des Überwachungsdatagramms zwischen einem Eintrittspunkt und einem Austrittspunkt ist, die einem Weg zum Leiten des Überwachungsdatagramms zugeordnet sind.
  9. Verfahren zum Wiedergewinnen von Überwachungsdaten von einem Überwachungsdatagramm, wobei das Verfahren folgende Schritte umfasst: Empfangen des Überwachungsdatagramms an einem Austrittspunkt (106) eines Kommunikationsnetzes (100), wobei das Überwachungsdatagramm eine Nutzlast, einen ersten Shim-Eintrag (300) und einen zweiten Shim-Eintrag (306) umfasst, wobei der erste und der zweite Shim-Eintrag (300, 306) einem Etikettstapel entsprechen und dem Kommunikationsnetz (100) zugeordnet sind, und der erste Shim-Eintrag (300) einen Identifizierer trägt, um das Datagramm als Überwachungsstatus aufweisend zu identifizieren; Löschen des zweiten Shim-Eintrags (306), um den ersten Shim-Eintrag (300) als obersten Shim-Eintrag in dem Etikettstapel freizugeben; und Löschen des ersten Shim-Eintrags (300), um einen Anfangsblock freizugeben; Weiterleiten der Nutzlast des Überwachungsdatagramms zu einem geeigneten Netzelement gemäß dem Anfangsblock.
  10. Computerprogrammelement, das eine Computerprogrammcodeeinrichtung umfasst, um zu bewirken, dass ein Computer das Verfahren gemäß einem der vorhergehenden Ansprüche ausführt.
  11. Vorrichtung zum Verarbeiten eines Überwachungsdatagramms, wobei die Vorrichtung folgende Merkmale umfasst: ein Eintrittstor (202) zum Empfangen eines Datagramms, das eine Mehrzahl von Anfangsblöcken umfasst, die einem Protokollstapel entsprechen; eine Datenverarbeitungseinheit zum Tragen einer Anfangsblockanalyseentität (204, 212), wobei die Analyseentität angeordnet ist, um bei der Verwendung einen ersten Shim-Eintrag (300) und einen zweiten Shim-Eintrag (306) zu identifizieren, die einem vorbestimmten Netz (100) zugeordnet sind, wobei der erste Shim-Eintrag (300) nahe zu dem zweiten Shim-Eintrag (306) ist und demselben folgt, wobei die Anfangsblock-Analyseentität ferner angeordnet ist, um Daten eines vorbestimmten Typs aufzuzeichnen, die sich auf das Datagramm beziehen, ansprechend darauf, dass der erste Shim-Eintrag (300) einen Identifizierer trägt, um das Datagramm als ein Überwachungsdatagramm zu identifizieren.
  12. Kommunikationsnetz (100), das die Vorrichtung gemäß Anspruch 11 umfasst.
  13. Überwachungsdatagramm, das folgende Merkmale umfasst: eine Nutzlast; eine Mehrzahl von Anfangsblöcken, die einem Protokollstapel entsprechen, wobei die Mehrzahl von Anfangsblöcken einen Shim-Anfangsblock mit einem ersten Shim-Eintrag (300) und einem zweiten Shim-Eintrag (306) umfassen, die einem vorbestimmten Netz (100) zugeordnet sind; wobei der erste Shim-Eintrag (300) das Datagramm als ein Überwachungsdatagramm identifiziert, wobei der erste Shim-Eintrag (300) nahe zu dem zweiten Shim-Eintrag (306) angeordnet ist und dem zweiten Shim-Eintrag (306) folgt.
  14. Verwendung eines Shim-Eintrags (306) gefolgt von und nahe zu einem weiteren Shim-Eintrag (300), um ein Da tagramm als ein Überwachungsdatagramm zu identifizieren, wobei der Shim-Eintrag (306) und der andere Shim-Eintrag (300) einem gleichen vorbestimmten Netz zugeordnet sind.
DE102005025907A 2004-06-19 2005-06-06 Verfahren zum Erzeugen eines Überwachungsdatagramms Withdrawn DE102005025907A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0413751A GB2415319B (en) 2004-06-19 2004-06-19 Method of generating a monitoring datagram
GB0413751.9 2004-06-19

Publications (1)

Publication Number Publication Date
DE102005025907A1 true DE102005025907A1 (de) 2007-06-21

Family

ID=32750222

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005025907A Withdrawn DE102005025907A1 (de) 2004-06-19 2005-06-06 Verfahren zum Erzeugen eines Überwachungsdatagramms

Country Status (4)

Country Link
US (1) US20050281259A1 (de)
CN (1) CN1710888B (de)
DE (1) DE102005025907A1 (de)
GB (1) GB2415319B (de)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0322491D0 (en) * 2003-09-25 2003-10-29 British Telecomm Virtual networks
US8255599B2 (en) * 2006-03-28 2012-08-28 Integrated Device Technology Inc. Packets transfer device having data absorbing buffers with elastic buffer capacities
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8717911B2 (en) * 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US8184549B2 (en) 2006-06-30 2012-05-22 Embarq Holdings Company, LLP System and method for selecting network egress
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US20080101366A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for optimized tunnel headers in a mobile network
CN101192951B (zh) * 2006-11-29 2011-04-20 华为技术有限公司 IPv6网络链路利用率测量方法、测量装置及IPv6网络路由器
US8116227B1 (en) 2006-12-20 2012-02-14 Cisco Technology, Inc. Optimal automated exploration of hierarchical multiprotocol label switching label switch paths
US20080159287A1 (en) * 2006-12-29 2008-07-03 Lucent Technologies Inc. EFFICIENT PERFORMANCE MONITORING USING IPv6 CAPABILITIES
EP2007078A1 (de) * 2007-06-19 2008-12-24 Panasonic Corporation Reduzierung der Größe von Datenpaket-Headern
US8379623B2 (en) * 2007-07-10 2013-02-19 Motorola Solutions, Inc. Combining mobile VPN and internet protocol
US8386630B1 (en) * 2007-09-09 2013-02-26 Arris Solutions, Inc. Video-aware P2P streaming and download with support for real-time content alteration
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
CN101420341B (zh) * 2008-12-08 2011-01-05 福建星网锐捷网络有限公司 嵌入式系统的处理器性能测试方法和装置
CN102629160B (zh) 2012-03-16 2016-08-03 华为终端有限公司 一种输入法、输入装置及终端
US20150067146A1 (en) * 2013-09-04 2015-03-05 AppDynamics, Inc. Custom correlation of a distributed business transaction
US9769044B1 (en) 2014-09-29 2017-09-19 Juniper Networks, Inc. Internet protocol service performance monitoring
US9529691B2 (en) 2014-10-31 2016-12-27 AppDynamics, Inc. Monitoring and correlating a binary process in a distributed business transaction
US9535811B2 (en) 2014-10-31 2017-01-03 AppDynamics, Inc. Agent dynamic service
US9535666B2 (en) 2015-01-29 2017-01-03 AppDynamics, Inc. Dynamic agent delivery
US9811356B2 (en) 2015-01-30 2017-11-07 Appdynamics Llc Automated software configuration management
US9596167B1 (en) 2015-04-24 2017-03-14 Juniper Networks, Inc. Internet protocol virtual private network service performance monitoring
US10574555B2 (en) * 2016-01-28 2020-02-25 Arista Networks, Inc. Network data stream tracer
EP3435606B1 (de) 2016-09-30 2021-02-17 Huawei Technologies Co., Ltd. Nachrichtenverarbeitungsverfahren, rechenvorrichtung und nachrichtenverarbeitungsvorrichtung
US11469995B2 (en) * 2018-06-14 2022-10-11 Nokia Solutions And Networks Oy Flow-specific fast rerouting of source routed packets
US11621913B2 (en) 2018-06-14 2023-04-04 Nokia Solutions And Networks Oy Path compression in routing of source routed packets
CN111343035A (zh) * 2018-12-19 2020-06-26 中国移动通信集团天津有限公司 网络质量测试方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699346A (en) * 1995-11-17 1997-12-16 Telecommunications Techniques Corporation Measuring burst rate and burst size in ATM network virtual connections
US5812528A (en) * 1995-11-17 1998-09-22 Telecommunications Techniques Corporation Measuring round trip time in ATM network virtual connections
US6295296B1 (en) * 1998-09-08 2001-09-25 Cisco Technology, Inc. Use of a single data structure for label forwarding and imposition
US6657983B1 (en) * 1999-10-29 2003-12-02 Nortel Networks Limited Scheduling of upstream traffic in a TDMA wireless communications system
JP2001251351A (ja) * 2000-03-02 2001-09-14 Nec Corp パケット交換機における入力パケット処理方式
JP3994614B2 (ja) * 2000-03-13 2007-10-24 株式会社日立製作所 パケット交換機、ネットワーク監視システム及びネットワーク監視方法
US6965572B1 (en) * 2000-06-07 2005-11-15 At&T Corp. Loopback capability for bi-directional multi-protocol label switching traffic engineered trucks
US6477166B1 (en) * 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
US7151754B1 (en) * 2000-09-22 2006-12-19 Lucent Technologies Inc. Complete user datagram protocol (CUDP) for wireless multimedia packet networks using improved packet level forward error correction (FEC) coding
JP4161557B2 (ja) * 2001-09-03 2008-10-08 株式会社日立製作所 パケット転送方法及びその装置
US20030145105A1 (en) * 2002-01-30 2003-07-31 Harikishan Desineni Method and apparatus for obtaining information about one or more paths terminating at a subject node for a group of packets
US7835397B2 (en) * 2003-04-25 2010-11-16 Alcatel-Lucent Usa Inc. Frame processing

Also Published As

Publication number Publication date
GB2415319A (en) 2005-12-21
US20050281259A1 (en) 2005-12-22
CN1710888B (zh) 2010-08-25
GB2415319B (en) 2006-11-29
CN1710888A (zh) 2005-12-21
GB0413751D0 (en) 2004-07-21

Similar Documents

Publication Publication Date Title
DE102005025907A1 (de) Verfahren zum Erzeugen eines Überwachungsdatagramms
DE60302169T2 (de) System und Verfahren zum Sammeln von Statistiken in einem Paketnetzwerk
DE102013209118B4 (de) Beibehaltung und Änderung von Netzwerküberlastungsbenachrichtigungen während der Übertragung von Netzwerkdaten zwischen einem physischen Netzwerk und einem virtuellen Netzwerk
DE60212511T2 (de) System und Verfahren zur Ermittlung von Datenflussqualitätsstatistiken für Echtzeitprotokolldatenflüsse
DE60318539T2 (de) Netzwerküberwachungssystem, das auf Veränderungen der Variant und des Mittelwertes der Paketankunftszeiten reagiert
DE60130319T2 (de) Mehrtor-brücke zur lieferung von netzwerkverbindungen
DE60024908T2 (de) Aggregationsverfahren für globale Flussinformationen
DE602004004863T2 (de) Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne
DE69328044T2 (de) Verfahren zur verbindung von lokalen netzen oder netzsegmenten und einer lokalen netzwerkbrücke
DE69416399T2 (de) Allgemeines modell von verwalteten objekten für den lan-bereich
DE60317588T2 (de) Verfahren zur Ermittlung der peer-to-peer Servicequalität (QOS)
DE19983761B9 (de) Vorrichtung und Verfahren zum Sammeln und Analysieren von Kommunikationsdaten
DE69432206T2 (de) Dynamische Bandbreitenabschätzung und Adaption für Datenpaketnachrichtennetze
DE69825596T2 (de) System und verfahren für ein vielschicht-netzelement
DE602004001277T2 (de) Einsetzen von Adressen, um OAM-Funktionen zu ermöglichen
DE102004001657A1 (de) Passive Meßplattform
EP1430665A2 (de) Verfahren und vorrichtung zur anpassung von label-switched-pfaden in paketnetzen
DE102006024965A1 (de) Verfahren zum Messen einer Zeitverzögerungsmetrik und Messsystem
DE10219154A1 (de) Verfahren zur Überwachung der Verfügbarkeit von Verbindungen in MPLS-Netzen
DE102004058752A1 (de) Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste
DE102021200076A1 (de) Verfahren, systeme und computerlesbare medien zum messen einer zeitplan-aktualisierungszeit für eine time-aware-shaper-implementierung
WO2012101054A1 (de) Verfahren zum erhöhen der qualität der datenübertragung in einem paketbasierten kommunikationsnetz
DE112018008120B4 (de) Schätzung der verfügbaren netzwerkbandbreite unter verwendung eines einwegverzögerungs-rauschfilters mit erhöhungserkennung
EP1500236B1 (de) Verfahren zur überwachung der übertragungsgüte von verbindungen in mpls-netzen
DE10219153A1 (de) Verfahren zur Überprüfung der Durchgängigkeit von Verbindungen in MPLS-Netzen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US

8139 Disposal/non-payment of the annual fee