CN100574234C - 用于网络路径检测的系统和方法 - Google Patents

用于网络路径检测的系统和方法 Download PDF

Info

Publication number
CN100574234C
CN100574234C CNB2006800016728A CN200680001672A CN100574234C CN 100574234 C CN100574234 C CN 100574234C CN B2006800016728 A CNB2006800016728 A CN B2006800016728A CN 200680001672 A CN200680001672 A CN 200680001672A CN 100574234 C CN100574234 C CN 100574234C
Authority
CN
China
Prior art keywords
path
verification message
node
path verification
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2006800016728A
Other languages
English (en)
Other versions
CN101099340A (zh
Inventor
斯特凡诺·普雷维蒂
詹姆斯·N·古伊查德
让-菲利普·瓦瑟尔
戴维·D·沃德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN101099340A publication Critical patent/CN101099340A/zh
Application granted granted Critical
Publication of CN100574234C publication Critical patent/CN100574234C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/026Details of "hello" or keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

用户边缘(CE)到CE装置核实检查从可用CE发起作为一组路径核实消息的路由,所述一组路径核实消息想去往为远程VPN提供服务的远程CE路由。在路径核实消息的属性中包括的扩展共有属性存储了发起方CE路由器的身份。路径核实消息通过网络传播,并传输发起方CE路由器的身份,这是因为发起者身份不会被后续路由所覆写。在远程CE接收到后,可以从扩展共有属性中确定发起者。另外的可达性字段也被包括在扩展共有属性中并指示是每CE还是每前缀适合于所考虑的特定路由。以这种方式,CE-CE连接检查识别出从其他CE可达的CE。因此,这种机制允许基于每CE或每前缀可达性的路由可达性聚集。

Description

用于网络路径检测的系统和方法
背景技术
计算机网络通常提供不同计算机之间的物理互连,以允许方便地交换程序和数据。多个连接装置(例如交换机和路由器)互连连接到这种网络的每个用户计算机。所述连接装置维护关于计算机和其他连接装置的路由信息,并且执行关于经由连接装置在计算机之间传递的消息流量的路由判决。每个连接装置(或路由器)对应于一个网络路由前缀(前缀),该前缀指示其有权直接或间接访问的其他计算机。因此,从一台计算机路由到另一台计算机的数据沿通过网络的一条由两台计算机之间的路由器限定的路径而行。以这种方式,网络中路由器的聚集(aggregation)限定了连接到该网络的各个计算机之间的互连图形。
因此,在图形表示中,这种网络可被设想为计算机之间的节点图形。该图形限定了连接到网络的每台计算机之间的一条或多条路径。因此,路由器限定了网络中的节点,并且数据按网络上的一系列所谓“跳”在节点之间行进。由于每个路由器通常被连接到多个其他路由器,因此在给定计算机之间可能存在多条潜在路径。通常,路由信息被用在每个路由器的路由表中,所述路由表被用于确定到目的地计算机或网络的路径。路由器利用路由表执行路由判决,以识别出下一“跳”或下一路由器,从而按顺序发送数据以最终到达目的地计算机。但是,可能出现网络问题,所述网络问题使得路由器和路由器之间的传输路径无法工作。这种故障实际上消除了由网络限定的图形中的节点或跳,因此对本应该通过受影响的路径路由的数据流量产生干扰。
在典型的传统网络中,如上所述,数据采取在网络装置(例如路由器)间行进的消息的形式按一系列跳从源到达目的地。在适合用于这里论述的方法和装置的示例性网络中,虚拟专用网(VPN)通过VPN服务来互连两个或更多个本地网络(例如LAN),所述VPN服务可操作用于向子网之间的消息流量提供安全性,从而使得每个子LAN的节点可以与作为同一VPN的成员的其他子LAN的节点通信。在典型的VPN布置中,特定子网可以是具有多个不同站点(其中每个站点具有一个真实的子网)的大商业企业(例如银行、零售企业或大公司)的单独的站点。这种环境中的传统VPN非常适合于为子网之间的通信提供透明保护。
发明内容
因此,虚拟局域网或VPN已被普遍用作用于互连相关组织或企业的远程站点。VPN互连企业(例如公司、大学或批发商)的多个子网或局域网(LAN)。子网进而经由公共接入网(例如因特网)彼此互连。这种子网互连通常被称为核心网络并且包括具有路由器和中继线的高速骨干的服务提供商。每个子网和核心网络具有被称为边缘路由器的进入点,从网络流进和流出的流量流过所述边缘路由器。核心网络具有被称为提供商边缘(PE)路由器的节点所控制的进入/外出点,而子网具有被称为用户边缘(CE)路由器的进入/外出点。边缘路由器通常采用可特别用于向网络提供网络互连(即边缘路由器连接)的专用协议。一种这样的协议是边界网络协议。
边界网关协议(BGP)是一种自治系统内的路由协议。自治系统是在公共管理下和具有公共路由方针的一个网络或一组网络。BGP被用于交换针对因特网的路由信息,并且是在因特网服务提供商(ISP)之间使用的协议。用户网络(例如大学和公司)通常采用诸如RIP或OSPF之类的内部网关协议(IGP)来在它们的网络内交换路由信息。用户连接到ISP,并且ISP使用BGP来交换用户和ISP路由。当BGP在自治系统之间被使用时,协议被称为外部BGP(EBGP)。如果服务提供商正在使用BGP在AS内交换路由,该协议则被称为内部BGP(IBGP)。在PE和CE之间是采用IGP还是采用BGP的区别取决于为了从CE向PE通告路由而建立的机制,该机制通常匹配系统配置,所述系统配置可能例如取决于吞吐量、连接(节点数目)和流量类型(即到用户子网或中继线的边缘节点)等若干因素。
因此,BGP是相当鲁棒并且可扩展的路由协议,这从其被指定为因特网上采用的主要路由协议可以证明。据估计,因特网BGP路由表的数目在100K个路由的数量级上。为了实现这种级别上的可扩展性,BGP使用很多路由参数(被称为属性)来定义路由方针和维持稳定的路由环境。
BGP邻居(相邻节点)在邻居之间的TCP连接首次建立时交换全部路由信息。当检测到路由表改变时,BGP路由器只将那些已经改变的路由发送到它们的邻居。BGP路由器不发送周期性的路由更新,并且BGP路由更新只通告到目的地网络的最佳路径。因此,经由BGP获知的路由或网络路径具有关联属性,所述关联属性被用于在存在多条到特定目的地的路径时确定到目的地的最佳路由。这些属性被称为BGP属性,BGP属性可被用于影响路由选择。这种属性例如包括权重(weight)、本地偏好(local preference)、多出口区分器、源、AS路径、下一跳和共有(community)。
在典型VPN中,每个子网具有一个或多个网关节点或用户设备(CE)路由器,进入其他子网和来自其他子网的流量通过该CE路由器。网关节点在核心网络的边缘处连接到网络提供商路由器或提供商设备(PE),所述核心网络可操作用于提供到VPN中其他子网的传输。CE和PE路由器有时被称为“边缘”路由器,因为它们接近用户或提供商网络的边缘。核心网络可以是公共接入网(例如因特网)、物理上分开的内联网或其他互连,并且提供到远程PE路由器的传输。远程PE路由器耦合到远程CE路由器,远程CE路由器代表到作为VPN的一部分的远程子网或LAN的入口。远程CE路由器执行消息流量到远程VPN(LAN)子网中的目的地的转发。
在这种VPN布置中,VPN源(或发起者)和VPN目的地(或接收者)之间的特定端对端路径代表多个分段。每个分段是沿着该路径的某些节点之间的一个或多个跳的集合。多个分段代表一条路径,并且包括从本地CE路由器到核心网络的本地CE分段、在核心网络的PE路由器之间的核心分段以及从远程PE路由器到远程CE路由器的远程CE分段,这将在后面进一步论述。可以定义其他分段。因此,这里论述的CE-CE路径核实(verification)指的是经由核心网络在VPN子网之间的连接。
在传统网络中,可用节点(路由)的改变是响应于节点可用性、传输线路中断和其他操作异常而被更新和传播的。因此,传统的路由逻辑可以周期性地分析可用路由并重路由绕过可识别的问题。一种用于分析核心网络中的路由的特定方法采用收敛阈值。典型的路由信息作为对路由表的更新在相邻路由器之间传播。路由表识别出已知路由,并随时间消除或标记无效或被中断的路径。收敛阈值指示路由表传播将重路由绕过可疑坏路由的时间间隔。因此,通过核心网络的CE-CE路由可以通过等待收敛计时器阈值来解决,并重试以确定特定路由是否仍在工作。如果是,则已经在核心中被重路由。但是,这种方法需要延迟收敛阈值到期满。这可能有益于例如利用每个标识发起方CE的路由消息来立即识别出问题的CE。如上所述,路由更新采用用于识别最佳路由的属性。通过将发起者-扩展共有(extended community)属性附接到路由消息(即PVP消息),发起方CE可被识别出。
一种传统的实现方式等待由收敛阈值所代表的预定时间间隔以等到发生收敛,然后重试。在核心网络问题中,所谓的收敛事件可以通过在核心网络中重路由来处理。用于处理这种收敛的特定方法在2004年12月1日递交的题为“SYSTEM AND METHODS FOR DETECTING NETWORKFAILURE”的序列号No.11/001,149(代理案卷号No.CIS04-40(10083))的未决美国专利申请中有所论述,该申请通过引用被结合于此。但是,收敛时间可以取决于以下因素而变化:例如网络配置、在核心网络中在PE路由器之间行进的距离和总体流量的量。因此,以下做法将是有益的:识别通过核心网络的从发起方CE到目的地CE或目的地前缀的可用路由路径,而不是对于可能超额的或最坏情况的收敛阈值而维持阻挡。可替换地,以下做法可能是有益的:确定地计算收敛事件可能发生的时间阈值,并在计算机收敛完成间隔之后立即恢复对备用路由的诊断探测。
在某种连接验证框架中(例如在上述未决美国专利申请中公开的),CE到CE核实检查可能受到阻碍,因为数据平面连接检查是针对经由一个或多个CE可达的特定前缀发生的。在此上下文中,CE发起者可能不被发送方CE所知,并且不需要将该知识告知CE。但是,扩展该框架以包括以下要求可能是有益的:任意给定CE应该能够知道哪个是任意给定路由的远程CE发起者。这种扩展的目的在于使得CE-CE核实检查可以发生,并且因此提供经由这些CE可达的多个目的地的聚集。
因此,传统的CE到CE路由传播有以下缺陷:接收传播的路由的后续PE在接收到的路由公开(消息)中覆写下一跳。换言之,每个接收路由的后续PE覆写前一下一跳属性,因此抹去关于发起方CE路由的信息。因此,当目的地CE接收到传播报告或消息时,无法获得关于发起方CE的信息,这是由于其间的PE路由器所造成的。
传统路由器的特定缺点在支持因特网RFC 2547bis(涉及虚拟专用网(VPN))的装置中尤其明显。在某种实现方式中,在处理由PE从CE接收的路由时,使得它们的下一跳属性被PE所重写。此外,当路由被传播遍历MPLS-VPN骨干时,其随后通过一个或多个PE被通告到其他CE,所述PE在将路由通告到CE之前再次重写下一跳属性。因此,发起者CE信息丢失并且阻碍了CE-CE核实检查。
对于CE而言,当接收来自PE的路由时,检测发起该路由的远程CE的身份将是有益的。下面公开的配置概括了一种用于这种机制的特定布置。因此,这里公开的配置通过提供CE-CE核实检查而基本克服了上述路由检测机制所呈现的缺点,并因此能够实现经这些CE可达的多个目的地的聚集。此外,核实检查可以基于CE到CE和基于CE到前缀(即VPN子网中进一步的路由器节点)来执行。CE到CE路径核实很有用,因为它提供了对于来自VPN子网的哪些边缘节点能够到达为远程VPN提供服务的哪些边缘节点的指示(即用于执行路由判决),同时CE到前缀路径核实可被用于只有某些前缀的子集从CE可达的环境。而且,经核实的前缀路由隐式地实现了其通过的CE-CE路由。
这里论述的配置通过从可用CE发起作为一组路径核实消息想去往为远程子网或VPN提供服务的远程CE路由的路由来提供这些CE到CE装置(路由器)核实检查。包括在路径核实消息的属性中的扩展共有属性存储了发起方CE路由器的身份。路径核实消息通过网络传播到远程CE路由器,并传输发起方CE路由器的身份,因为发起者身份没有被后续路由“跳”所覆写。在被远程CE接收之后,发起方CE可以从扩展共有属性中确定。可达性字段也被包括在扩展共有属性中,并且指示是每CE(per-CE)还是每前缀(per-prefix)适合于所考虑的特定路由。如果每CE可达性被请求,接收方CE则根据扩展共有属性中的信息关联发起方CE,作为经核实的CE-CE路径。以这种方式,CE-CE连接检查识别从其他CE可达的CE,从而允许基于哪些CE能够“看见”特定远程CE来有选择地执行重路由判决。因此,该机制允许基于每CE来进行路由可达性聚集,同时仍旧允许每前缀可达性,该每前缀可达性可能针对某些重要路由(例如LNS服务器)被请求。
在特定布置中,该方法基于网络故障的位置和本质来识别将改变流量以重路由流量绕过故障的网络点。这些点是中间网络节点,并且识别中间节点还对应于识别与测试发起者和目的地之间的网络跳相对应的网络前缀。
更详细地,这里论述的识别网络路径的方法包括建立可操作用于从发起者到目的地的发送的路径核实消息,并且将发起者的身份存储在所述路径核实消息中,其中该消息以不受后续路由操作干扰的非易失性方式被存储。发起方路由器(节点)将路径核实消息经由至少一个中间交换装置发送到目的地,并且如果所述发送成功,则在目的地处接收所述路径核实消息。接收者路由器通过恢复所述存储的身份来从接收到的路径核实消息中恢复发送发起者的身份,以用于识别和/或映射通过核心网络的CE之间的有效和无效路由路径。
因此,该方法允许基于恢复的发起者的身份将目的地和发起者之间的路径指定为经核实的路径,并且在到目的地的发送不成功的情况下,将发起者指定为到目的地的无效的路由路径。在这里论述的特定配置中,发起者是本地用户边缘(CE)路由器,目的地是远程CE路由器,其中发起者和目的地通过包括至少一个提供商边缘(PE)路由器的路径互连。这种PE路由器耦合到共同限定核心网络的多个PE路由器,其中所述核心网络可操作用于采用路径核实消息来将发起者的身份发送到目的地。
在以下将进一步论述的示例性配置中,路径核实消息还包括可操作用于在交换装置之间传输控制信息的属性,并且所述属性包括指示路径核实消息的发起者的扩展共有字段。所述路径核实消息还包括可达性标志,该可达性标志指示基于前缀或基于CE的可达性检查。因此,所述路径核实消息包括根据预定路径核实协议(PVP)的属性,其中存储接收者身份还包括:在路径核实消息中标识保留属性,该保留属性可操作用于在发送期间传播到每个路由器,以及将发起者的地址作为身份存储在保留属性中。该PVP还将指示前缀或路径路由的可达性指示符存储在保留属性中,并且采用该保留属性来识别路由消息的发起路由器。
在示例性配置中,所述装置是边缘路由器,包括用户边缘和提供商边缘,其中所述用户边缘路由器标识到由用户VPN边界划界的自治系统的进入点,而所述提供商边缘路由器标识到对因特网服务提供商划界的核心网络的进入点。
路径核实消息是根据网内边界协议(IGP)和网间边界协议(BGP)中的一种来传输的,这将在后面进一步论述。所采用的协议被确定为在采用所述网间边界协议的情况下,将可达性指示符分配给回送自路由,并且将所述自路由经由网内边界协议传播到其他交换装置。此外,路径核实消息允许在采用所述网内边界协议的情况下,将所述发起者指示符分配给去往其他路由装置的后续路径核实消息。
本发明的替换配置包括多编程或多处理的计算机化装置,例如工作站、手持或膝上型计算机或专用计算装置等等,这些装置被配置以用于处理这里作为本发明的实施例公开的方法操作中的任意一个或全部的软件和/或电路(例如上述处理器)。本发明的其他实施例包括诸如Java VirtualMachine之类的软件程序和/或操作系统,所述操作系统可以单独操作或者与多处理计算机化装置彼此协同操作,以执行上面概括的并且随后将详细公开的方法实施例步骤和操作。一种这样的实施例包括一种具有包括了计算机程序逻辑的计算机可读介质的计算机程序产品,当所述计算机程序逻辑在具有存储器和处理器的耦合的多处理计算机化装置中被执行时,对处理器编程以执行这里作为本发明的实施例公开的操作从而执行数据接入请求。本发明的这些布置通常作为软件、代码和/或其他数据(例如数据结构)提供,所述软件、代码和/或其他数据被布置或编码在计算机可读介质上,所述计算机可读介质例如是光介质(例如CD-ROM)、软或硬盘或其他介质,例如一个或多个ROM或RAM或PROM芯片中的固件或微代码、现场可编程门阵列(FPGA)或作为专用集成电路(ASIC)。软件或固件或其他这样的配置可以被安装在计算机化装置(例如在用于执行环境安装的操作系统期间)上,以使得计算机化装置执行这里作为本发明的实施例说明的技术。
附图说明
从以下对附图所示的本发明的优选实施例的更具体描述中,本发明的前述和其他目的、特征和优点将变得显而易见,其中不同附图中的相同标号指示相同部分。附图不一定是按比例绘制的,相反在示出本发明的原理之处进行了强调。
图1是可操作用于本发明的网络通信环境的场景图,该网络通信环境包括限定经由多个提供商设备PE和用户设备(CE)装置(路由器)的路径的网络节点;
图2是在图1的网络中采用CE到CE路径核实机制的流程图;
图3是示出在图1的示例性网络中的CE-CE路径的验证的框图;以及
图4-8是用于核实图3中的路径的路径核实机制的操作的流程图。
具体实施方式
这里论述的配置基本克服了上述通过提供CE-CE核实检查而发生的基于阈值的路由检测机制所存在的缺点,因此实现了经由这些CE可达的多个目的地的聚集。此外,核实检查可基于CE到CE以及基于CE到前缀(即进一步的VPN子网中的路由器节点)来执行。因此,这种CE到CE装置(路由器)核实检查是通过从可用的CE发起作为一组路径核实消息的路由而发生的,所述路径核实消息想去往为远程子网(或VPN)提供服务的远程CE路由。扩展共有属性(包括路径核实消息的属性)存储了发起方CE路由器的身份。路径核实消息通过网络传播到远程CE路由器并且传输发起方CE路由器的身份,因为发起者身份不会被后续路由“跳”所覆写。在被远程CE接收之后,发起方CE可从扩展共有属性中被确定。
此外,还包括可达性字段属性以指示是每CE还是每前缀适合于所考虑的特定路由。如果每CE可达性被请求,接收方CE则根据扩展共有属性中的信息关联发起方CE,作为经核实的CE-CE路径。以这种方式,CE-CE连接检查识别从其他CE可达的CE,从而允许基于哪些CE可以“看见”特定远程CE来有选择地执行重路由判决。因此,这种机制在仍旧允许每前缀可达性的同时允许基于每CE的路由可达性聚集,所述每前缀可达性对于某些重要路由(例如LNS服务器)来说可能是需要的。
图1是可操作用于本发明的网络通信环境100的场景图,该网络通信环境100包括限定经由多个提供商设备PE和用户设备(CE)装置(路由器)的路径的网络节点。参考图1,网络通信环境100包括互连多个本地用户114-1...114-3(一般地称为114)的本地VPN LAN子网110。如上所述,典型的VPN包括经由核心网络140互连的多个子网(例如LAN)。为了图示清晰,论述从作为本地VPN LAN 110的子网之一的视角进行,该本地VPN LAN 110经由核心网络耦合到其他远程LAN 112子网,其中为了清楚仅示出单个LAN 112。每个本地和远程节点可作为本地用户设备(CE)路由器120工作,如图详细示出。因此,本地LAN 110连接到网关用户设备CE路由器120,其耦合到一台或多台提供商设备装置130-1和130-2(一般地称为130)。如下面将进一步详细论述的,知晓多个PE路由器130-1和130-2的CE路由器120可以基于这里论述的考虑因素(通常是在核心网络140边缘处的另一路由器)针对是否经由路由器130-1或130-2路由流量执行路由判决。CE路由器120或初始路径核实装置包括路由逻辑121、路径核实处理器124和网络接口126,其中路由逻辑121可操作用于典型的控制平面路由判决,路径核实处理器124可操作用于计算路由判决(如下面进一步公开的),而网络接口126用于转发和接收网络流量。交换架构128响应于路由逻辑121,其用于经由装置(未具体示出)上的物理端口实现交换判决。核心网络140包括多个互连由提供商提供服务的其他用户的核心节点142-1...142-2(一般地称为142),例如各种路由器、集线器、交换机和其他连接装置。多个远程提供商设备路由器132-3...132-4(一般地称为132)耦合到一个或多个为远程VPN子网(例如VPN LAN 112)提供服务的远程用户设备路由器122-2...122-3(一般地称为122)。作为其相对方的本地子网110,远程VPN LAN 112提供多个前缀116-1...116-3(一般地称为116),它们代表为用户118-1...118-N(一般地称为118)的子网提供服务的其他路由器或连接节点。
包含在这里论述的配置中的原理可以由图1概括,并且参考图3和图4-8中的流程图被更详细地论述。本地CE路由器120在本地LAN 110上将从用户114发送的分组路由到提供商设备路由器130之一,从而表明进入核心网络140。PE路由器130-1或130-2通过核心网络140分别经由特定路径146-1或146-2朝分组想去往的目的地转发分组。为了简化图示,假设PE 1例如通过调用PE1 130-1作为进入核心网络140的入口来向节点142-1转发分组144。
如果在节点142-1处发生问题,例如,在CE路由器120上的路径核实处理器124调用PE路由器130以经由一组周期性的诊断消息150识别该问题,并且PE路由器130经由一组路径核实消息152来定位该问题,以上两种消息下面将进一步论述。因此,在CE路由器120上的路径核实处理器124指导路由逻辑121经由PE2路由器130-2来路由用户流量分组144。路径核实消息152可操作用于通过识别本地和远程CE路由器120、122之间的路径来识别通过核心网络从本地子网120到远程子网112的完整路径。此外,路径核实消息152还可以识别从本地CE路由器120到远程前缀116的路径。
通过保留发起方本地(CE)路由器120的身份,远程CE路由器122或其他连接节点可以识别本地CE路由器120和远程CE 122或远程前缀路由器116之间的经核实的路径。在图1中,路径146-1和146-2分别代表CE1-CE2(120-122-2)和CE1-CE3(120-122-3)之间的路径。在以上给出的示例中,在节点142-1故障的情况下,路径146-1被中断。因此,CE1和CE2之间的路径146-1可被识别为无法操作的,但是CE1和CE3之间的路径146-2仍然是经核实的。鲁棒性较低的方法可能仅仅指示在子网110和112之间存在某条路径。这里,该信息可能是可采用的,例如以使得CE1采用PE2 130-2作为到子网112或任意前缀116的下一跳,而不依赖于失效节点PE1 130-1。
图2是用于在图1的网络中采用CE到CE路径核实机制的流程图。参考图1和2,识别网络路径的方法包括建立可操作用于从发起者120发送到目的地122的路径核实消息152(被示为步骤100),以及在路径核实消息152中存储发起者120的身份(被示为步骤101),其中消息以不会被后续路由操作干扰的非易失性方式存储。发起者120是用于VPN子网110的CE路由器,并且标识是IP地址或其他唯一的标识符,例如MAC地址。如步骤102所示,发起者CE路由器120将路径核实消息经由至少一个中间交换装置(例如核心节点(路由器)142)发送到目的地。核心网络140连多个远程VPN子网112,并包括互连的路由装置,例如PE路由器130、132、中间路由器142或可操作用于消息流量发送的其他交换装置。在典型实现方式中,核心网络40是因特网或其他公共接入网络。
如果发送成功,则远程CE路由器122在到远程VPN 112中的进入点(CE2或CE3)处接收路径核实消息152,如步骤103所示。消息的接收者可以是在VPN子网112边缘(即进入点)处的CE路由器122,或者是进一步进入子网112的后续前缀116。接收者通过恢复已存储的身份(例如IP地址)从接收到的路径核实消息152中恢复发送发起者120的身份,如步骤104所示。成功的接收允许基于恢复的发起者120的身份指定目的地122、118和发起者120之间的路径作为经核实的路径。通过保留发起方CE 120的身份,经验证的路径因此可被识别为CE-CE(或CE-前缀,视情况而定)有效路由。
图3是示出在图1的示例性网络中CE-CE路径的验证的框图。参考图3,网络环境100包括用户设备120-11、122-12、122-13、提供商设备130-11、130-12、132-13、132-14以及中间节点142-11...142-15(一般地被称为142)。通过网络100的路径可被再细分成分段160,分段160被用户设备120-122和提供商设备130、132所分开并由虚线168示出。本地VPN分段162包括从本地VPN 110到提供商设备130-11和130-12的路径。
核心分段164包括到远程提供商设备装置132-13、132-14的核心网络140,并且远程VPN分段166覆盖从远程PE路由器132到远程VPN 112的路径。进一步的多个前缀116-1...116-3可从远程VPN LAN子网112进行访问,所述远程VPN LAN子网112例如可以是本地LAN服务器节点,这将在下面进行描述。
在图3所示的特定配置中,本地分段162包括多个PE路由130-11、130-12,以用于接入核心网络164。此外,这些PE路由器130-11、130-12可以分别连接到核心网络140中的不同节点142,例如142-11和142-14。因此,采用不同提供商设备路由器130的路由判决可以有效地绕过核心网络140中的故障。类似地,多个CE路由器122可以提供特定VPN前缀116。因此,基于每个CE 122和每个前缀116的路径识别和核实允许基于可用的路径和流量目的地进行智能化路由判决。在所示示例中,远程VPN LAN 112耦合到CE路由器122-12和122-13(CE2和CE3)。因此,如果在132-11(PE3)上的路径核实处理器124识别出CE2或CE3的问题,则它可以采用其他CE路由器来从提供商设备132接入远程子网112。
在图3的核心网络中,节点142-12的故障影响路径CE1-CE2,如阴影区域170所示。利用核心节点142的重路由对于重路由绕过这一故障是无效的。但是,路径CE1-CE3 146-2仍然可用。此外,到特定前缀CE1-116的路径仍然可用。应该注意,前缀连接在子网112中可能不同,从而取决于子网112中的连接,某一前缀116仅从某些CE 120可用。在此情形中,每前缀路径核实允许识别到特定前缀的路径。例如,路径CE1->116-1可用,而路径CE1->116-2和CE1->116-3不可用。因此,如果某些路由(路径)被标注为基于每前缀116被核实,CE 122则可以识别经由同一CE 122可达的前缀116的集合,对于该CE 122,已经需要每CE可达性检查(如果存在的话),并且应该使用经由所考虑的CE 122可达的前缀116之一来报告CE可达性。
例如,假设两个前缀P1和P2是经由已经对其请求过每前缀可达性检查的CEx可达的,并且进一步假设一组前缀P3...Pn也是经由CEx可达的,但是对于这组前缀,已经对其请求了每CE可达性检查。在此情况下,CE不应该发布对P3...Pn的CE可达性检查,而应该附带对P1和P2获得的可达性结果,因为所有前缀都是经由同一远程PE可达的。这种机制有利地允许基于每CE的路由可达性聚集,同时仍旧允许每前缀可达性(对于某些重要路由,例如LNS、服务器等所需的)。
图4-8是在图3中用于核实路径的路径核实机制的操作的流程图。参考图3-8,用于识别计算机网络中的边缘节点交换装置之间的可靠路由的方法还包括识别指示到子网的进入点的用户边缘(CE)节点120-11,如步骤200所示。边缘节点120-11是从为用户站点提供服务的VPN子网110外出的点。如上所述,若干协议可用在由PE路由器130指示的骨干或ISP网络与用户站点VPN之间。因此,该方法涉及识别在指示到核心网络的进入点的服务提供商边缘(PE)节点和子网之间采用的网内路由协议和网间路由协议中的至少一种,其中所述核心网络可操作用于互连与到备用子网的进入点相对应的多个其他PE节点,如步骤201所示。换言之,发送取决于是采用网间(BGP)还是网内(IGP)协议,如上所述。IGP还是BGP的使用可以例如取决于吞吐量负载、边缘或中继线连接和期望的通过节点的发送速度,如上所述。可以采用在路由器协议和内部互连领域已知的其他因素。
更详细的讲,在用户子网110和核心网络140之间采用的装置是边缘路由器,包括用户边缘节点120、122和提供商边缘节点130、132,其中用户边缘路由器标识到由用户VPN边界划界的自治系统的进入点,而提供商边缘路由器标识到划界因特网服务提供商的核心网络的进入点,如步骤202所示。因此,预期可以获得高性能和/或高吞吐量路由实践和协议。
如步骤203所示执行检查,以确定是使用IGP还是BGP来进行发送。如果网间协议(BGP)被用于本地PE节点130,发起方CE节点120则建立路径核实消息152,其包括指示到CE节点的回送(loopback)接口路由的自路由(如步骤204所示),作为将路径核实消息152从发起者120发送到目的地(远程CE)120-12、120-13过程中的第一跳。因此,在示例性环境100中,发起者是本地用户边缘(CE)路由器120-1,目的地是远程CE路由器122-12、122-13,其中发起者和目的地通过包括至少一个提供商边缘(PE)路由器130的路径互连。如步骤205所示,PE路由器通常被耦合到共同限定核心网络140的多个附加PE路由器130,其中核心网络140可操作用于采用路径核实消息152来将发起者120的身份发送到目的地122。
如步骤206所公开的,发起者120将发起者(自身)120的身份存储在路径核实消息152中,其中消息以不会被后续路由操作所干扰的非易失性方式被存储。为了提供完整的CE-CE路由核实检查,发起者120的身份被保留在一个字段中,该字段不会被沿核心网络140的后续路由跳所覆写或修改。因此,根据路径核实协议,路径核实消息152还包括可操作用于在交换装置120、130之间传输控制信息的属性153,其中所述属性包括指示路径核实消息152的发起者120的扩展共有字段153-1,如步骤207所示。
因此,更详细地,路径核实消息152包括根据预定的路径核实协议的属性153,如步骤208所示。属性153被用于通过识别路径核实消息152中的保留属性153-1来存储CE身份,其中保留属性153-1可操作用于在传输期间传播到每个路由器(即节点)120、130,如步骤209所公开的。发起方CE路由器120作为路径核实协议(PVP)的一部分将发起者120的地址作为身份存储在保留属性153-1中,如步骤210所示,因此在路径核实消息中填充指示CE节点的身份的扩展共有属性。
此外,发起方CE 120确定接收到路径核实消息152的其他CE 120是将采用每CE可达性检查还是采用每前缀可达性检查,如步骤211所示。如以上参考图1所示,CE-CE可达性检查核实边缘路由器122为到远程VPN LAN 112的进入点,而每前缀核实证明VPN LAN 112中的额外节点为用于特定路由前缀(IP地址)116的用户子集118提供服务。因此,发起方CE路由器120确定将执行每前缀116还是每CE 122可达性检查,并据此基于确定结果在路径核实消息152中设置可达性指示符153-2,如步骤212所示。
接收方CE 122响应于可达性指示符,以使得如果可达性指示符(标志)153-2被设置为每前缀检查,则路径核实消息的前缀基于扩展共有属性与CE节点的身份相关联,其中每个接收方CE 122可操作用于将指示接收的路径的前缀116与发起方CE相关联,如步骤214所示。如果可达性标志153-2被设置为每CE检查,则路径核实消息152的接收者CE 122基于扩展共有属性153-1与CE节点120的身份相关联,如步骤213所示。
因此,路径核实消息152还包括可达性标志153-2,其中可达性标志153-2指示基于前缀116的可达性检查或基于CE 122的可达性检查,如步骤215所公开的。发起方CE 120-11将指示前缀或路径(每CE)路由的可达性指示符153-2存储在保留属性153中,如步骤216所示。在示例性配置中,保留属性153还包括可操作用于标识发起者的四字节IP地址字段和一字节可达性标志字段,该可达性标志字段指示是执行路径可达性检查还是执行前缀可达性检查,如步骤217所示。
简要地返回步骤203处的协议检查,如果在CE 120和PE之间采用网内(IGP)协议,则建立具有相应的扩展共有属性152-1的路径核实消息152,如步骤218所示。CE 120通过用CE节点120的身份来填充扩展共有属性来建立相应的扩展共有属性153-1,其中PE节点130响应于扩展共有属性153-1来从CE 120接收扩展共有属性153-1并将其通告到网络140中的后续节点142,如步骤219所示。
在后续路由跳期间,如果采用网内边界协议,后续节点(即路由器)则将发起者指示符(身份)分配给到其他路由装置的后续路径核实消息,如步骤220所示。返回步骤203,如果采用网间边界协议(BGP),CE路由器120则将可达性指示符153-2分配给回送自路由,并将自路由经由网内边界协议传播到其他交换装置142,如步骤221所示。
在已经建立(生成)路径核实消息152之后,发起方CE 120将路径核实消息152通告(即发送)到PE 122,其中,这种通告可操作用于使得PE 122能够进一步将路径核实消息通告到网络中的其他CE,如步骤122所公开的,从而传播经核实的路径的可用性。因此,传播包括将路径核实消息152经由至少一个中间交换装置(例如其他节点142或边缘路由器130、132)发送到目的地122,如步骤223所论述的。如上所述,路径核实消息152可以根据网内边界协议和网间边界协议中的一种(即IGP或BGP)被传输,如步骤224所示。
在从发起方CE节点120到目的地CE节点122或前缀116的传播之后,在步骤225处执行检查以确定诊断的路径核实消息152是否指示问题。如果到目的地的发送不成功,其他节点则可以随后识别发起者120为到目的地122、116的无效路由路径,如步骤226所示。由于发起方CE节点120被维护在扩展共有属性153-1中,因此发起者-目的地路径可被识别为在尝试在目的地122、116处接收它时是经核实的或有问题的。
相反,如果发送成功,目的地122、116则接收路径核实消息152,如步骤227所示。这种接收指示可核实的CE-CE或CE-前缀路由路径。接收者122通过从扩展共有属性153-1中恢复存储的身份来从接收到的路径核实消息152中恢复发送发起者120的身份。有效路由的成功传播可以基于恢复出的发起者120的身份指定目的地122和发起者120之间的路径是经核实的路径,如步骤229所示。
本领域技术人员应该容易意识到,这里限定的用于识别网络故障的程序和方法可以很多形式递送到处理装置,所述形式包括但不限于:a)永久存储在不可写存储介质(例如ROM器件)中的信息,b)可变地存储在可写存储介质(例如软盘、磁带、CD、RAM器件和其他磁和光介质)上的信息,或者c)通过通信介质传达给计算机的信息,例如利用诸如因特网或电话调制解调器线路之类的电子网络中的基带信令或宽带信令技术传达给计算机的信息。操作和方法可被实现在软件可执行对象中,或者实现为包含在载波中的指令集合。可替换地,这里公开的操作和方法可以整体上或部分地用硬件组件来体现,或者用硬件、软件和固件组件的组合来实现,其中所述硬件组件例如是专用集成电路(ASIC)、现场可编程门阵列(FPGA)、状态机、控制器或其他硬件组件或器件。
虽然已经参考实施例具体示出并描述了用于识别网络故障的系统和方法,但是本领域技术人员将会理解,在不脱离所附权利要求书包含的本发明的范围的情况下,可以在形式和细节上进行各种修改。因此,本发明不希望被所附权利要求书所限制。

Claims (19)

1.一种识别网络路径的方法,包括:
建立可操作用于从发起者到目的地的发送的路径核实消息;
将所述发起者的身份存储在所述路径核实消息中,该消息以不受后续路由操作干扰的非易失性方式被存储;
将所述路径核实消息经由至少一个中间交换装置发送到所述目的地;
如果所述发送成功,则在所述目的地处接收所述路径核实消息;
通过恢复所述存储的身份来从所述接收到的路径核实消息中恢复所述发送发起者的身份;以及
基于所述恢复的发起者的身份将所述目的地和所述发起者之间的路径指定为经核实的路径。
2.如权利要求1所述的方法,还包括如果到所述目的地的所述发送不成功,则将所述发起者和所述目的地之间的路径识别为到所述目的地的无效路由路径。
3.如权利要求2所述的方法,其中所述发起者是本地用户边缘(CE)路由器,所述目的地是远程CE路由器,所述发起者和所述目的地通过包括至少一个提供商边缘(PE)路由器的路径互连,所述PE路由器被耦合到共同限定核心网络的多个PE路由器,所述核心网络可操作用于采用所述路径核实消息来将所述发起者的身份发送到所述目的地。
4.如权利要求3所述的方法,其中所述至少一个中间交换装置包括多个中间交换装置;并且
其中所述路径核实消息还包括可操作用于在所述多个中间交换装置之间传输控制信息的属性,所述属性包括指示所述路径核实消息的发起者的扩展共有字段。
5.如权利要求4所述的方法,其中所述路径核实消息还包括可达性标志,该可达性标志指示基于前缀或基于CE的可达性检查。
6.如权利要求1所述的方法,其中所述路径核实消息包括根据预定的路径核实协议的属性,所述存储还包括:
在所述路径核实消息中标识保留属性,该保留属性可操作用于在发送期间传播到每个路由器;
将所述发起者的地址作为所述身份存储在所述保留属性中;以及
将指示前缀或路径路由的可达性指示符存储在所述保留属性中。
7.如权利要求6所述的方法,其中所述至少一个中间交换装置是边缘路由器。
8.如权利要求7所述的方法,其中所述边缘路由器是用户边缘路由器或提供商边缘路由器;并且
其中所述用户边缘路由器标识到由用户VPN边界划界的自治系统的进入点,而所述提供商边缘路由器标识到对因特网服务提供商划界的核心网络的进入点。
9.如权利要求7所述的方法,其中所述路径核实消息是根据网内边界协议和网间边界协议中的一种来传输的,并且:
如果采用所述网间边界协议,则将可达性指示符分配给回送自路由,并且将所述自路由经由所述网内边界协议传播到其他交换装置;以及
如果采用所述网内边界协议,则将所述发起者指示符分配给去往其他路由装置的后续路径核实消息。
10.如权利要求9所述的方法,其中所述保留属性还包括:
可操作用于标识所述发起者的4字节IP地址字段;以及
指示是执行路径可达性检查还是执行前缀可达性检查的1字节可达性标志字段。
11.一种用于识别计算机网络中的边缘节点交换装置之间的可靠路由的方法,包括:
识别指示到子网的进入点的用户边缘(CE)节点作为发起方CE节点;
识别在指示到核心网络的进入点的服务提供商边缘(PE)节点和所述子网之间采用的网间路由协议和网内路由协议中的至少一种,所述核心网络可操作用于互连与到备用子网的进入点相对应的多个其他PE节点;
如果所述网间协议被用于所述PE节点,则所述发起方CE节点建立路径核实消息,该消息包括指示到所述发起方CE节点的回送接口路由的自路由,该消息以不受后续路由操作干扰的非易失性方式被存储,还包括:
用所述发起方CE节点的身份来填充所述路径核实消息中的扩展共有属性;
确定接收所述路径核实消息的其他CE将采用每CE可达性检查还是每前缀可达性检查;以及
据此基于所述确定由所述发起方CE节点在所述路径核实消息中设置可达性指示符,接收方CE节点响应于所述可达性指示符以使得:
如果所述可达性标志被设置为每前缀检查,则基于所述扩展共有属性将所述路径核实消息的前缀关联到所述发起方CE节点的身份,每个接收方CE节点可操作用于将指示接收到的路由的前缀与所述发起方CE节点相关联;以及
如果所述可达性标志被设置为每CE检查,则基于所述扩展共有属性将所述路径核实消息的接收方CE节点与所述发起方CE节点的身份相关联;
如果所述网内协议被用于所述PE,则所述发起方CE节点建立具有所述扩展共有属性的路径核实消息,该消息以不受后续路由操作干扰的非易失性方式被存储,所述建立还包括:
用所述发起方CE节点的身份填充所述扩展共有属性,所述PE节点响应于所述扩展共有属性以从所述发起方CE节点接收所述扩展共有属性并将其通告到网络中的后续节点;
由所述发起方CE节点将所述路径核实消息通告到所述PE,该通告可操作用于使得所述PE能够进一步将所述路径核实消息通告到网络中的接收方CE;
所述接收方CE节点通过恢复填充在所述扩展共有属性中的身份来从所接收到的路径核实消息中恢复所述发起方CE节点的身份;以及
基于所恢复的发起方CE节点的身份将所述接收方CE节点和所述发起方CE节点之间的路径指定为经核实的路径。
12.一种数据通信装置,包括:
路径核实处理器,其可操作用于建立可操作用于从发起者到目的地的发送的路径核实消息;
所述路径核实消息中的至少一个属性,其适合于将所述发起者的身份存储在所述路径核实消息中,该消息以不受后续路由操作干扰的非易失性方式被存储;以及
网络接口,其可操作用于将所述路径核实消息经由至少一个中间交换装置发送到所述目的地,所述路径核实消息可操作用于在所述发送成功的情况下在所述目的地处被接收,所述目的地可操作用于通过恢复所述存储的身份来从所述接收到的路径核实消息中恢复所述发送发起者的身份,
其中所述目的地可操作用于基于所述恢复的发起者的身份将所述目的地和所述发起者之间的路径指定为经核实的路径。
13.如权利要求12所述的数据通信装置,还包括备用接收者节点,该备用接收者节点可操作用于在到所述目的地的发送不成功的情况下,将所述发起者和所述目的地之间的路径识别为到所述目的地的无效路由路径。
14.如权利要求13所述的数据通信装置,其中所述发起者是本地用户边缘(CE)路由器,所述目的地是远程CE路由器,所述发起者和所述目的地通过包括至少一个提供商边缘(PE)路由器的路径互连,所述PE路由器被耦合到共同限定核心网络的多个PE路由器,所述核心网络可操作用于采用所述路径核实消息来将所述发起者的身份发送到所述目的地。
15.如权利要求14所述的数据通信装置,其中所述至少一个中间交换装置包括多个中间交换装置;并且
其中所述路径核实消息还包括可操作用于在所述多个中间交换装置之间传输控制信息的属性,所述属性包括指示所述路径核实消息的发起者的扩展共有字段。
16.如权利要求15所述的数据通信装置,其中所述路径核实消息还包括可达性标志,该可达性标志指示基于前缀或基于CE的可达性检查。
17.如权利要求12所述的数据通信装置,其中所述路径核实消息包括根据预定的路径核实协议的属性,所述存储还包括:
在所述路径核实消息中标识保留属性,该保留属性可操作用于在发送期间传播到每个路由器;
将所述发起者的地址作为所述身份存储在所述保留属性中;以及
将指示前缀或路径路由的可达性指示符存储在所述保留属性中。
18.如权利要求17所述的数据通信装置,其中所述至少一个中间交换装置是边缘路由器。
19.如权利要求18所述的数据通信装置,其中所述边缘路由器是用户边缘路由器或提供商边缘路由器;并且
其中所述用户边缘路由器标识到由用户VPN边界划界的自治系统的进入点,而所述提供商边缘路由器标识到对因特网服务提供商划界的核心网络的进入点。
CNB2006800016728A 2005-02-01 2006-01-31 用于网络路径检测的系统和方法 Active CN100574234C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/048,077 US7433320B2 (en) 2005-02-01 2005-02-01 System and methods for network path detection
US11/048,077 2005-02-01

Publications (2)

Publication Number Publication Date
CN101099340A CN101099340A (zh) 2008-01-02
CN100574234C true CN100574234C (zh) 2009-12-23

Family

ID=36756442

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006800016728A Active CN100574234C (zh) 2005-02-01 2006-01-31 用于网络路径检测的系统和方法

Country Status (4)

Country Link
US (1) US7433320B2 (zh)
EP (1) EP1844579B1 (zh)
CN (1) CN100574234C (zh)
WO (1) WO2006083872A2 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4157409B2 (ja) * 2003-03-31 2008-10-01 富士通株式会社 仮想パス構築装置および仮想パス構築方法
US7599286B2 (en) * 2005-03-01 2009-10-06 Telefonaktiebolaget L M Ericsson (Publ) System and method for achieving path symmetry in an internet protocol (IP) based network
US8189481B2 (en) * 2005-04-08 2012-05-29 Avaya, Inc QoS-based routing for CE-based VPN
US8199754B2 (en) * 2006-05-30 2012-06-12 Hewlett-Packard Development Company, L. P. Intrusion prevention system edge controller
US9110985B2 (en) * 2005-05-10 2015-08-18 Neetseer, Inc. Generating a conceptual association graph from large-scale loosely-grouped content
US7958120B2 (en) 2005-05-10 2011-06-07 Netseer, Inc. Method and apparatus for distributed community finding
US9154402B2 (en) * 2005-07-08 2015-10-06 At&T Intellectual Property Ii, L.P. Method and system for gateway selection in inter-region communication on IP networks
US7639631B2 (en) * 2005-09-30 2009-12-29 Nortel Networks Limited Parallel constraint based path computation using path vector
US7688712B2 (en) * 2005-10-04 2010-03-30 Invensys Systems, Inc. Selecting one of multiple redundant network access points on a node within an industrial process control network
US8248956B2 (en) * 2005-10-31 2012-08-21 Hewlett-Packard Development Company, L.P. Method or apparatus for distributing routing information in networks
US7656819B2 (en) * 2005-11-04 2010-02-02 Cisco Technology, Inc. Method and apparatus for improving convergence in networks
JP2007194764A (ja) * 2006-01-18 2007-08-02 Hitachi Ltd 運用管理システム
WO2007084616A2 (en) 2006-01-18 2007-07-26 Ilial, Inc. System and method for context-based knowledge search, tagging, collaboration, management and advertisement
US8825657B2 (en) 2006-01-19 2014-09-02 Netseer, Inc. Systems and methods for creating, navigating, and searching informational web neighborhoods
US7852778B1 (en) * 2006-01-30 2010-12-14 Juniper Networks, Inc. Verification of network paths using two or more connectivity protocols
US7630310B2 (en) * 2006-01-31 2009-12-08 Alcatel-Lucent Usa Inc. System and method for generating route target attributes
WO2007100923A2 (en) * 2006-02-28 2007-09-07 Ilial, Inc. Methods and apparatus for visualizing, managing, monetizing and personalizing knowledge search results on a user interface
DE102006047112A1 (de) * 2006-09-27 2008-04-03 T-Mobile International Ag & Co. Kg Verfahren zur Vernetzung einer Mehrzahl von konvergenten Messaging Systemen und entsprechendes Netzsystem
US9817902B2 (en) * 2006-10-27 2017-11-14 Netseer Acquisition, Inc. Methods and apparatus for matching relevant content to user intention
US8166156B2 (en) * 2006-11-30 2012-04-24 Nokia Corporation Failure differentiation and recovery in distributed systems
CN101637004B (zh) 2007-03-16 2015-04-01 艾利森电话股份有限公司 用于通信系统中的前缀可达性的方法
US8793748B2 (en) * 2007-07-26 2014-07-29 The Directv Group, Inc. Method and system for controlling communication between a user device and a content delivery network
US20090028317A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for providing callbacks from a user device using an ip network
US10387892B2 (en) 2008-05-06 2019-08-20 Netseer, Inc. Discovering relevant concept and context for content node
US20090300009A1 (en) * 2008-05-30 2009-12-03 Netseer, Inc. Behavioral Targeting For Tracking, Aggregating, And Predicting Online Behavior
US8422502B1 (en) 2008-08-13 2013-04-16 Packet Design, Inc. System and method for identifying VPN traffic paths and linking VPN traffic and paths to VPN customers of a provider
US8824331B1 (en) * 2008-08-13 2014-09-02 Packet Design, Llc System and method for identifying an ingress router of a flow when no IP address is associated with the interface from which the flow was received
US8417695B2 (en) * 2008-10-30 2013-04-09 Netseer, Inc. Identifying related concepts of URLs and domain names
US8274914B2 (en) * 2009-02-03 2012-09-25 Broadcom Corporation Switch and/or router node advertising
US8320361B2 (en) * 2009-02-27 2012-11-27 Cisco Technology, Inc. Advertising alternate paths at border gateway protocol route reflectors
JP5283192B2 (ja) * 2009-09-08 2013-09-04 Kddi株式会社 経路制御プロトコルに基づいて障害リンクをリアルタイムに検出する方法、ノード装置及びプログラム
US8867406B2 (en) * 2010-04-07 2014-10-21 Hewlett-Packard Development Company, L.P. System and method for automated discovery of customer-edge devices and interface connections in a virtual-private-networking environment
US8971195B2 (en) * 2011-01-06 2015-03-03 Cisco Technology, Inc. Querying health of full-meshed forwarding planes
US8953446B1 (en) * 2011-12-20 2015-02-10 Juniper Networks, Inc. Load balancing multicast join requests over interior and exterior BGP paths in a MVPN
US9106510B2 (en) * 2012-04-09 2015-08-11 Cisco Technology, Inc. Distributed demand matrix computations
US10311085B2 (en) 2012-08-31 2019-06-04 Netseer, Inc. Concept-level user intent profile extraction and applications
US8902780B1 (en) 2012-09-26 2014-12-02 Juniper Networks, Inc. Forwarding detection for point-to-multipoint label switched paths
US9258234B1 (en) 2012-12-28 2016-02-09 Juniper Networks, Inc. Dynamically adjusting liveliness detection intervals for periodic network communications
US8953460B1 (en) 2012-12-31 2015-02-10 Juniper Networks, Inc. Network liveliness detection using session-external communications
US9350709B2 (en) * 2014-04-07 2016-05-24 Cisco Technology, Inc. Synchronizing a routing-plane and crypto-plane for routers in virtual private networks
US9537752B2 (en) 2014-07-14 2017-01-03 Cisco Technology, Inc. Encoding inter-domain shared service paths
US9769017B1 (en) 2014-09-26 2017-09-19 Juniper Networks, Inc. Impending control plane disruption indication using forwarding plane liveliness detection protocols
CN104468349B (zh) * 2014-11-27 2017-11-14 中国科学院计算机网络信息中心 一种基于逐跳监督的bgp路由验证方法
US20170012900A1 (en) * 2015-07-08 2017-01-12 Infinera Corporation Systems, methods, and apparatus for verification of a network path
US10374936B2 (en) 2015-12-30 2019-08-06 Juniper Networks, Inc. Reducing false alarms when using network keep-alive messages
US10397085B1 (en) 2016-06-30 2019-08-27 Juniper Networks, Inc. Offloading heartbeat responses message processing to a kernel of a network device
US11750441B1 (en) 2018-09-07 2023-09-05 Juniper Networks, Inc. Propagating node failure errors to TCP sockets
US11165681B2 (en) * 2019-09-27 2021-11-02 Juniper Networks, Inc. Inter-autonomous system trace route message

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5726979A (en) * 1996-02-22 1998-03-10 Mci Corporation Network management system
US6049529A (en) * 1997-03-28 2000-04-11 Mci Communications Corporation Integration of a path verification message within a signal
US7274704B1 (en) * 2000-07-14 2007-09-25 Nortel Networks Limited Piggybacking VPN information in BGP for network based VPN architectures
US6937594B2 (en) * 2001-04-27 2005-08-30 Lucent Technologies Inc. Loop back testing for multi-protocol hybrid networks
US20020165957A1 (en) * 2001-05-02 2002-11-07 Devoe Jiva Gandhara Intelligent dynamic route selection based on active probing of network operational characteristics
US7072304B2 (en) * 2002-02-27 2006-07-04 Nortel Networks Limited Network path selection based on bandwidth
CA2422258A1 (en) * 2003-03-14 2004-09-14 Alcatel Canada Inc. Ethernet route trace
US6970464B2 (en) * 2003-04-01 2005-11-29 Cisco Technology, Inc. Method for recursive BGP route updates in MPLS networks
US7760701B2 (en) * 2003-05-06 2010-07-20 Cisco Technology, Inc. Arrangement in a router for distributing a routing rule used to generate routes based on a pattern of a received packet
US7280486B2 (en) * 2004-01-07 2007-10-09 Cisco Technology, Inc. Detection of forwarding problems for external prefixes
US7660241B2 (en) * 2004-07-20 2010-02-09 Alcatel Lucent Load balancing in a virtual private network
US7583593B2 (en) 2004-12-01 2009-09-01 Cisco Technology, Inc. System and methods for detecting network failure

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
边界网络路由协议BGP在Internet中的应用. 于印泉.数据通信,第2002年第1期. 2002
边界网络路由协议BGP在Internet中的应用. 于印泉.数据通信,第2002年第1期. 2002 *

Also Published As

Publication number Publication date
EP1844579B1 (en) 2018-10-31
EP1844579A4 (en) 2014-01-22
CN101099340A (zh) 2008-01-02
WO2006083872A3 (en) 2007-04-12
EP1844579A2 (en) 2007-10-17
WO2006083872A2 (en) 2006-08-10
US20060171331A1 (en) 2006-08-03
US7433320B2 (en) 2008-10-07

Similar Documents

Publication Publication Date Title
CN100574234C (zh) 用于网络路径检测的系统和方法
US10148517B2 (en) Systems and methods for topology discovery and application in a border gateway protocol based data center
CN105453491B (zh) 扩展远程lfa快速重新路由
CN104247344B (zh) 用于拆分式体系结构中快速故障转移的控制器安排
CN105939257B (zh) 通信方法以及路由器
CN100559770C (zh) 加快边界网关协议收敛的方法和装置
CN106878048B (zh) 故障处理方法及装置
CN101036330B (zh) 用于检测网络故障的系统和方法
CN107040443A (zh) 多宿主拓扑的evpn网络的快速收敛
US7505402B2 (en) Method and apparatus for providing faster convergence for redundant sites
CN106487675A (zh) 用于evpn中具有链路故障时的bum流量的出口保护
CN109873760A (zh) 处理路由的方法和装置、以及数据传输的方法和装置
CN107347032B (zh) 报文转发方法及装置
CN108449314B (zh) 一种流量牵引方法和装置
US8948049B2 (en) Method and systems for determining path of a virtual connection through a network
WO2013045084A1 (en) Incremental deployment of mrt based ipfrr
CN104767680B (zh) 路由快速切换的方法和装置
CN109474495B (zh) 一种隧道检测方法及装置
JP6443864B2 (ja) パケット紛失検出を実装するための方法、装置、およびシステム
US9225590B2 (en) Graceful restart (GR) methods and devices
JP3895359B2 (ja) Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置
CN106572012A (zh) 一种vpn frr的实现方法和pe设备
CN109412851B (zh) 链路层路径检测方法、装置及系统
CN106169969A (zh) 建立虚拟专用网标签交换路径方法、相关设备和系统
CN113132220B (zh) 一种路由信息的处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant